[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2023136248A - Information processing apparatus, information processing method, and information processing program - Google Patents

Information processing apparatus, information processing method, and information processing program Download PDF

Info

Publication number
JP2023136248A
JP2023136248A JP2022041766A JP2022041766A JP2023136248A JP 2023136248 A JP2023136248 A JP 2023136248A JP 2022041766 A JP2022041766 A JP 2022041766A JP 2022041766 A JP2022041766 A JP 2022041766A JP 2023136248 A JP2023136248 A JP 2023136248A
Authority
JP
Japan
Prior art keywords
authentication
user
verification
appropriateness
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022041766A
Other languages
Japanese (ja)
Other versions
JP7492545B2 (en
Inventor
渉 大神
Wataru Ogami
秀仁 五味
Hidehito Gomi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2022041766A priority Critical patent/JP7492545B2/en
Publication of JP2023136248A publication Critical patent/JP2023136248A/en
Application granted granted Critical
Publication of JP7492545B2 publication Critical patent/JP7492545B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To manage an NFTokenized object in the real world using FIDO authentication and authenticate the owner thereof.SOLUTION: An information processing apparatus includes: an authentication processing unit which performs authentication on a user; and a BC registration unit which registers, on a blockchain, an authentication history to be used for verifying adequacy of authentication. The information processing apparatus further includes a verification request unit which transmits, on receipt of an inquiry for adequacy of authentication from the user, a request to a certified information processing apparatus to verify adequacy of authentication using the authentication history registered on the blockchain and receives a notification about a result of verifying adequacy of authentication from the certified information processing apparatus.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。 The present invention relates to an information processing device, an information processing method, and an information processing program.

近年、暗号資産(仮想通貨)やNFTアートのように、ブロックチェーン上に存在するトークンであるNFT(Non-Fungible Token:非代替性トークン)を利用する技術が普及している。NFTを利用すれば、デジタルな希少物に紐づけたトークンの所有を主張可能となる。その一環として、実世界のアート作品の証明書をNFT化する試みが行われている。 In recent years, technologies that use NFTs (Non-Fungible Tokens), which are tokens that exist on blockchains, have become popular, such as crypto assets (virtual currency) and NFT art. NFTs allow people to claim ownership of tokens tied to digital treasures. As part of this effort, attempts are being made to turn certificates of real-world artwork into NFTs.

「between the artsがリアルアートの資産価値強化を図る「NFT」新事業へ参入」、2021年12月6日 16:15 <URL:https://www.excite.co.jp/news/article/Prtimes_2021-12-06-61309-32/>“Between the arts enters new “NFT” business to strengthen asset value of real art”, December 6, 2021 16:15 <URL: https://www.excite.co.jp/news/article/ Prtimes_2021-12-06-61309-32/>

しかしながら、上記の従来技術を始め、NFTの分野では、主にトークンと、作品との紐付け部分が曖昧で課題も多い。例えば、(主にデジタル)アート作品の唯一性の保証、実世界のモノ(オブジェクト)の所有との齟齬(実世界のモノに紐づけたトークンもあるがモノの所有権とは別)といった点に問題が残されている。もし、FIDO(Fast Identity Online)認証で[ユーザ、モノの所有者、鑑定人、著作者]をより強固に認証できれば、NFTを有用に利用できるのではないかと考えられる。 However, in the field of NFT, including the above-mentioned conventional technology, there are many problems, mainly because the link between tokens and works is ambiguous. For example, guaranteeing the uniqueness of (mainly digital) works of art, and discrepancies with ownership of objects in the real world (there are also tokens that are tied to objects in the real world, but this is different from the ownership of objects). remains a problem. If FIDO (Fast Identity Online) authentication can be used to more strongly authenticate users, owners of objects, appraisers, and authors, it is thought that NFTs could be used effectively.

本願は、上記に鑑みてなされたものであって、FIDO認証を利用して、NFT化した実世界のオブジェクトを管理し、その所有者を証明することを目的とする。 The present application was made in view of the above, and aims to manage real-world objects converted into NFTs and prove their ownership using FIDO authentication.

本願に係る情報処理装置は、ユーザに対して認証を行う認証処理部と、認証の適切性の検証に用いるための認証履歴をブロックチェーンに登録するBC登録部と、を備えることを特徴とする。 The information processing device according to the present application is characterized by comprising an authentication processing unit that authenticates a user, and a BC registration unit that registers an authentication history in a blockchain for use in verifying the appropriateness of authentication. .

実施形態の一態様によれば、FIDO認証を利用して、NFT化した実世界のオブジェクトを管理し、その所有者を証明することができる。 According to one aspect of the embodiment, FIDO authentication can be used to manage real-world objects converted into NFTs and prove their ownership.

図1は、実施形態に係る情報処理方法の概要を示す説明図である。FIG. 1 is an explanatory diagram showing an overview of an information processing method according to an embodiment. 図2は、オブジェクト識別方法の概要を示す説明図である。FIG. 2 is an explanatory diagram showing an overview of the object identification method. 図3は、オブジェクト管理装置がオブジェクトを管理する実施例の概要を示す説明図である。FIG. 3 is an explanatory diagram showing an overview of an embodiment in which an object management device manages objects. 図4は、認証装置がオブジェクト管理機能を持つ実施例の概要を示す説明図である。FIG. 4 is an explanatory diagram showing an overview of an embodiment in which the authentication device has an object management function. 図5は、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成する実施例の概要を示す説明図である。FIG. 5 is an explanatory diagram showing an overview of an embodiment for generating a key pair that provides both authentication and object ownership proof. 図6は、認証用とオブジェクト所有証明用とで独立した鍵を生成する実施例の概要を示す説明図である。FIG. 6 is an explanatory diagram showing an overview of an embodiment in which independent keys are generated for authentication and object ownership proof. 図7は、分散台帳装置が認証用公開鍵を管理する実施例の概要を示す説明図である。FIG. 7 is an explanatory diagram showing an overview of an embodiment in which a distributed ledger device manages an authentication public key. 図8は、認証用公開鍵とOBJ所有証明用公開鍵とをともに分散台帳装置が管理する実施例の概要を示す説明図である。FIG. 8 is an explanatory diagram showing an overview of an embodiment in which a distributed ledger device manages both an authentication public key and an OBJ ownership proof public key. 図9は、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成し、公開鍵をブロックチェーンで管理する実施例の概要を示す説明図である。FIG. 9 is an explanatory diagram showing an overview of an embodiment in which a key pair having both authentication and object ownership proof is generated and the public key is managed using a blockchain. 図10は、FIDO認証の妥当性を検証するための第1の手順を示すシーケンス図である。FIG. 10 is a sequence diagram showing the first procedure for verifying the validity of FIDO authentication. 図11は、FIDO認証の妥当性を検証するための第2の手順を示すシーケンス図である。FIG. 11 is a sequence diagram showing the second procedure for verifying the validity of FIDO authentication. 図12は、実施形態に係る情報処理システムの構成例を示す図である。FIG. 12 is a diagram illustrating a configuration example of an information processing system according to an embodiment. 図13は、実施形態に係る端末装置の構成例を示す図である。FIG. 13 is a diagram illustrating a configuration example of a terminal device according to an embodiment. 図14は、実施形態に係るサーバ装置の構成例を示す図である。FIG. 14 is a diagram illustrating a configuration example of a server device according to an embodiment. 図15は、利用者情報データベースの一例を示す図である。FIG. 15 is a diagram showing an example of a user information database. 図16は、履歴情報データベースの一例を示す図である。FIG. 16 is a diagram showing an example of a history information database. 図17は、所有情報データベースの一例を示す図である。FIG. 17 is a diagram showing an example of the ownership information database. 図18は、実施形態に係る処理手順を示すフローチャートである。FIG. 18 is a flowchart showing the processing procedure according to the embodiment. 図19は、ハードウェア構成の一例を示す図である。FIG. 19 is a diagram showing an example of a hardware configuration.

以下に、本願に係る情報処理装置、情報処理方法及び情報処理プログラムを実施するための形態(以下、「実施形態」と記載する)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法及び情報処理プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An information processing apparatus, an information processing method, and an information processing program according to the present application (hereinafter referred to as "embodiments") will be described in detail below with reference to the drawings. Note that the information processing apparatus, information processing method, and information processing program according to the present application are not limited to this embodiment. In addition, in the following embodiments, the same parts are given the same reference numerals, and redundant explanations will be omitted.

〔1.情報処理方法の概要〕
まず、図1を参照し、実施形態に係る情報処理装置が行う情報処理方法の概要について説明する。図1は、実施形態に係る情報処理方法の概要を示す説明図である。なお、図1では、FIDO認証を利用して、NFT化した実世界のオブジェクトを管理し、その所有者を証明する場合を例に挙げて説明する。
[1. Overview of information processing method]
First, with reference to FIG. 1, an overview of an information processing method performed by an information processing apparatus according to an embodiment will be described. FIG. 1 is an explanatory diagram showing an overview of an information processing method according to an embodiment. In FIG. 1, an example will be described in which FIDO authentication is used to manage real-world objects converted into NFTs and to prove their ownership.

図1に示すように、情報処理システム1は、端末装置10とサーバ装置100とを含む。端末装置10とサーバ装置100とは、ネットワークN(図12参照)を介して有線又は無線で互いに通信可能に接続される。本実施形態では、端末装置10は、サーバ装置100と連携する。 As shown in FIG. 1, the information processing system 1 includes a terminal device 10 and a server device 100. The terminal device 10 and the server device 100 are connected to be able to communicate with each other by wire or wirelessly via a network N (see FIG. 12). In this embodiment, the terminal device 10 cooperates with the server device 100.

端末装置10は、ユーザU(利用者)により使用されるスマートフォンやタブレット端末等のスマートデバイスであり、4G(Generation)やLTE(Long Term Evolution)等の無線通信網を介して任意のサーバ装置と通信を行うことができる携帯端末装置である。また、端末装置10は、液晶ディスプレイ等の画面であって、タッチパネルの機能を有する画面を有し、ユーザUから指やスタイラス等によりタップ操作、スライド操作、スクロール操作等、コンテンツ等の表示データに対する各種の操作を受付ける。なお、画面のうち、コンテンツが表示されている領域上で行われた操作を、コンテンツに対する操作としてもよい。また、端末装置10は、スマートデバイスのみならず、デスクトップPC(Personal Computer)やノートPC等の情報処理装置であってもよい。 The terminal device 10 is a smart device such as a smartphone or a tablet terminal used by a user U (user), and is connected to an arbitrary server device via a wireless communication network such as 4G (Generation) or LTE (Long Term Evolution). This is a mobile terminal device that can communicate. Further, the terminal device 10 has a screen such as a liquid crystal display, which has a touch panel function, and allows the user U to perform a tap operation, a slide operation, a scroll operation, etc. using a finger or a stylus, etc. to respond to display data such as content. Accepts various operations. Note that an operation performed on an area of the screen where content is displayed may be an operation on the content. Further, the terminal device 10 may be not only a smart device but also an information processing device such as a desktop PC (Personal Computer) or a notebook PC.

サーバ装置100は、各ユーザUの端末装置10と連携し、各ユーザUの端末装置10に対して、各種アプリケーション(以下、アプリ)等に対するAPI(Application Programming Interface)サービス等と、各種データを提供する情報処理装置であり、コンピュータやクラウドシステム等により実現される。 The server device 100 cooperates with the terminal device 10 of each user U, and provides API (Application Programming Interface) services for various applications (hereinafter referred to as apps) and various data to the terminal device 10 of each user U. It is an information processing device that uses computers, cloud systems, etc.

また、サーバ装置100は、各ユーザUの端末装置10に対して、オンラインで何らかのWebサービスを提供する情報処理装置であってもよい。例えば、サーバ装置100は、Webサービスとして、インターネット接続、検索サービス、SNS(Social Networking Service)、電子商取引(EC:Electronic Commerce)、電子決済、オンラインゲーム、オンラインバンキング、オンライントレーディング、宿泊・チケット予約、動画・音楽配信、ニュース、地図、ルート検索、経路案内、路線情報、運行情報、天気予報等のサービスを提供してもよい。実際には、サーバ装置100は、上記のようなWebサービスを提供する各種サーバと連携し、Webサービスを仲介してもよいし、Webサービスの処理を担当してもよい。 Further, the server device 100 may be an information processing device that provides some kind of web service online to the terminal device 10 of each user U. For example, the server device 100 provides web services such as Internet connection, search service, SNS (Social Networking Service), electronic commerce (EC), electronic payment, online games, online banking, online trading, accommodation/ticket reservation, Services such as video/music distribution, news, maps, route searches, route guidance, route information, operation information, weather forecasts, etc. may be provided. In reality, the server device 100 may cooperate with various servers that provide the above-mentioned Web services, mediate the Web services, or may be in charge of processing the Web services.

なお、サーバ装置100は、ユーザUに関する利用者情報を取得可能である。例えば、サーバ装置100は、ユーザUの性別、年代、居住地域といったユーザUの属性に関する情報を取得する。そして、サーバ装置100は、ユーザUを示す識別情報(ユーザID等)とともにユーザUの属性に関する情報を記憶して管理する。 Note that the server device 100 can acquire user information regarding the user U. For example, the server device 100 acquires information regarding user U's attributes such as user U's gender, age, and residential area. The server device 100 stores and manages identification information indicating the user U (user ID, etc.) as well as information regarding attributes of the user U.

また、サーバ装置100は、ユーザUの端末装置10から、あるいはユーザID等に基づいて各種サーバ等から、ユーザUの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、サーバ装置100は、ユーザUの位置や日時の履歴である位置履歴を端末装置10から取得する。また、サーバ装置100は、ユーザUが入力した検索クエリの履歴である検索履歴を検索サーバ(検索エンジン)から取得する。また、サーバ装置100は、ユーザUが閲覧したコンテンツの履歴である閲覧履歴をコンテンツサーバから取得する。また、サーバ装置100は、ユーザUの商品購入や決済処理の履歴である購入履歴(決済履歴)を電子商取引サーバや決済処理サーバから取得する。また、サーバ装置100は、ユーザUのマーケットプレイスへの出品の履歴である出品履歴や販売履歴を電子商取引サーバや決済処理サーバから取得してもよい。また、サーバ装置100は、ユーザUの投稿の履歴である投稿履歴を口コミの投稿サービスを提供する投稿サーバやSNSサーバから取得する。なお、上記の各種サーバ等は、サーバ装置100自体であってもよい。すなわち、サーバ装置100が上記の各種サーバ等として機能してもよい。 Further, the server device 100 acquires various types of history information (log data) indicating user U's behavior from the user U's terminal device 10 or from various servers based on the user ID and the like. For example, the server device 100 acquires a location history, which is a history of user U's location, date and time, from the terminal device 10. The server device 100 also acquires a search history, which is a history of search queries input by the user U, from a search server (search engine). Additionally, the server device 100 acquires a viewing history, which is a history of content viewed by the user U, from the content server. Further, the server device 100 acquires a purchase history (payment history) that is a history of user U's product purchases and payment processing from the electronic commerce server and the payment processing server. Further, the server device 100 may acquire the listing history and the sales history, which are the listing history of the user U on the marketplace, from the electronic commerce server or the payment processing server. The server device 100 also acquires a posting history, which is a history of postings by user U, from a posting server or SNS server that provides a word-of-mouth posting service. Note that the various servers described above may be the server device 100 itself. That is, the server device 100 may function as the various servers described above.

〔1-1.オブジェクト管理〕
本実施形態では、サーバ装置100は、FIDO(Fast Identity Online)認証を利用して、NFT化した実世界に存在するオブジェクト(object:物体、対象)を管理し、その所有者を証明する。FIDO認証では、認証器(Authenticator)と認証装置(FIDOサーバ)との間で(パスワードのような)秘密を共有しないので、フィッシングに対する耐性がある。
[1-1. Object management]
In the present embodiment, the server device 100 uses FIDO (Fast Identity Online) authentication to manage objects that exist in the real world that have been turned into NFTs, and to prove their ownership. FIDO authentication is resistant to phishing because a secret (such as a password) is not shared between the authenticator and the authentication device (FIDO server).

なお、認証器は、FIDOクライアントと同一のデバイスに実装されることがあってもよく(内蔵認証器)、FIDOクライアントとは物理的に異なるデバイスに実装されていてもよい(外部認証器)。 Note that the authenticator may be installed in the same device as the FIDO client (built-in authenticator), or may be installed in a device physically different from the FIDO client (external authenticator).

例えば、FIDO認証では、PIN(Personal Identification Number)、USB(Universal Serial Bus)セキュリティキー、スマートカードなどの記憶や所有物を用いた認証方式や、指紋、顔、虹彩、静脈、声紋などの生体情報や行動情報を用いた認証方式を実装できる。認証方式は、これらに限定されず、あらゆる方式を導入することができる。また、複数の認証方式を組み合わせて、マルチモーダル生体認証や多要素認証を実現することもできる。 For example, FIDO authentication uses authentication methods that use memories or possessions such as PIN (Personal Identification Number), USB (Universal Serial Bus) security keys, and smart cards, as well as biometric information such as fingerprints, face, iris, veins, and voice prints. It is possible to implement an authentication method using behavioral information. The authentication method is not limited to these, and any method can be introduced. It is also possible to combine multiple authentication methods to achieve multimodal biometric authentication and multifactor authentication.

従来、デジタルの世界では、ソフトウェアプログラムで、ある情報セット(オブジェクト)に唯一識別可能な識別子を割り当てて管理する。しかし、現実世界のオブジェクトでは上記のような手法がないため、唯一性を保証することができない。 Traditionally, in the digital world, software programs manage sets of information (objects) by assigning them unique identifiers. However, since the above method does not exist for objects in the real world, uniqueness cannot be guaranteed.

そこで、実世界のオブジェクトに対して識別可能な識別子を生成して割り当て、オブジェクトに対する唯一の識別子を所定の情報(例:所有者)と関連づけるリンクアルゴリズムと、識別子が割り当てられたオブジェクトに対して、関連づけられた所定の情報が正規に関連づけられていることを検証する検証アルゴリスムを導入する。 Therefore, a linking algorithm that generates and assigns a distinguishable identifier to a real-world object, associates a unique identifier for the object with predetermined information (e.g., owner), and a linking algorithm for the object to which the identifier is assigned. A verification algorithm is introduced to verify that predetermined associated information is properly associated.

例えば、図1に示すように、実世界のオブジェクトOBJのオーナ(所有者)であるユーザUは、NFT化した実世界に存在するオブジェクトOBJを所有しているとする。ユーザUは、アート作品であるオブジェクトOBJの鑑定人や著作者であってもよい。少なくとも、ユーザUは、オブジェクトOBJを一時的にでも所有・取得したことのある人物である。 For example, as shown in FIG. 1, it is assumed that a user U who is an owner of an object OBJ in the real world owns an object OBJ that exists in the real world and has been turned into an NFT. User U may be an appraiser or author of object OBJ, which is a work of art. At least, the user U is a person who has owned or acquired the object OBJ, even temporarily.

NFT化した実世界に存在するオブジェクトOBJは、譲渡・流通可能である。NFT化したオブジェクトOBJを取得(購入)した新たな所有者は、当該オブジェクトOBJを販売(再販)、配布、ライセンス化する権利を行使できる。なお、オブジェクトOBJは、アート作品に限らず、ユーザUが製造又は所有する何らかの実世界の物体であってもよい。 Object OBJ, which exists in the real world and has been turned into an NFT, can be transferred and distributed. A new owner who has acquired (purchased) the NFT object OBJ can exercise the right to sell (resell), distribute, and license the object OBJ. Note that the object OBJ is not limited to a work of art, but may be any real-world object manufactured or owned by the user U.

本実施形態では、複数のサーバ装置100の各々について、その役割ごとに、サーバ装置100(100A)、サーバ装置100(100B)のように識別可能に表記する。なお、実際には、ハードウェア的に独立している場合に限らず、ソフトウェア的に独立していてもよい。例えば、同一の計算機が有する複数のサーバ機能であってもよい。 In this embodiment, each of the plurality of server devices 100 is written in an identifiable manner, such as server device 100 (100A) and server device 100 (100B), depending on its role. Note that, in reality, they are not limited to being independent in terms of hardware, but may be independent in terms of software. For example, it may be a plurality of server functions possessed by the same computer.

オブジェクト割り当て装置であるサーバ装置100(100A)は、オブジェクト識別子生成機能と、オブジェクト割り当て機能とを有する。また、オブジェクト検証装置であるサーバ装置100(100B)は、オブジェクト識別機能と、オブジェクト検証機能とを有する。 The server device 100 (100A), which is an object allocation device, has an object identifier generation function and an object allocation function. Further, the server device 100 (100B), which is an object verification device, has an object identification function and an object verification function.

このとき、オブジェクト割り当て装置であるサーバ装置100(100A)は、オブジェクト識別子生成機能により、オブジェクトOBJに関連する外形やメタ情報や周辺コンテキストから検出可能な情報を用いて唯一の識別子情報(オブジェクト識別子(OID))を生成する。また、サーバ装置100(100A)は、オブジェクト割り当て機能により、上記オブジェクト識別子(OID)と、所有者であるユーザUを示すユーザ識別子(UID)とを紐づけて保管・管理する。 At this time, the server device 100 (100A), which is the object allocation device, uses the object identifier generation function to generate unique identifier information (object identifier ( OID)). Further, the server device 100 (100A) uses the object allocation function to store and manage the object identifier (OID) and the user identifier (UID) indicating the user U who is the owner in association with each other.

なお、オブジェクト割り当て装置であるサーバ装置100(100A)は、オブジェクトOBJの所有者(オーナー)が代わった場合には、オブジェクト割り当て機能により、オブジェクト識別子(OID)と、ユーザUを示すユーザ識別子(UID)との紐づけを解除して、上記オブジェクト識別子(OID)と、新たな所有者を示すユーザ識別子(UID)とを紐づけて保管・管理する。すなわち、オブジェクトOBJの所有者を示すユーザ識別子(UID)を更新する。あるいは、オブジェクトOBJの所有者の履歴を残すために、上記オブジェクト識別子(OID)と、最新の所有者を示すユーザ識別子(UID)とを紐づけて保管・管理するとともに、過去の所有者を示すユーザ識別子(UID)も紐づけて保管・管理してもよい。例えば、上記オブジェクト識別子(OID)に、これまでの所有者を示すユーザ識別子(UID)の一覧を含むリスト又は履歴情報(ログデータ)を紐づけて保管・管理してもよい。 Note that when the owner of object OBJ changes, the server device 100 (100A), which is an object allocation device, uses an object allocation function to store an object identifier (OID) and a user identifier (UID) indicating user U when the owner of object OBJ changes. ), and the object identifier (OID) and the user identifier (UID) indicating the new owner are stored and managed in association with each other. That is, the user identifier (UID) indicating the owner of object OBJ is updated. Alternatively, in order to keep the history of the owner of object OBJ, the object identifier (OID) and the user identifier (UID) indicating the latest owner are stored and managed in association with each other, and the object identifier (OID) is stored and managed to indicate the past owner. User identifiers (UIDs) may also be stored and managed in association with each other. For example, the object identifier (OID) may be stored and managed in association with a list or history information (log data) that includes a list of user identifiers (UID) indicating past owners.

また、オブジェクト検証装置であるサーバ装置100(100B)は、オブジェクト識別機能により、対象となるオブジェクトOBJからオブジェクト識別子(OID)を取得する。また、サーバ装置100(100B)は、オブジェクト検証機能により、オブジェクト識別子(OID)の該当情報を参照して、関連づけられたユーザ識別子(UID)を取得し、検証する。 Further, the server device 100 (100B), which is an object verification device, uses an object identification function to obtain an object identifier (OID) from the target object OBJ. Further, the server device 100 (100B) uses the object verification function to refer to the relevant information of the object identifier (OID), obtains and verifies the associated user identifier (UID).

〔1-2.オブジェクト識別〕
図2を参照して、オブジェクト識別方法について説明する。図2は、オブジェクト識別方法の概要を示す説明図である。
[1-2. Object identification]
The object identification method will be described with reference to FIG. 2. FIG. 2 is an explanatory diagram showing an overview of the object identification method.

センサD(検出器)は、オブジェクトOBJに関する特定の特性情報を検出する。センサDは、端末装置10やその他のセンサ装置・検出装置等であってもよい。例えば、センサDは、オブジェクトOBJに関する特定の特性情報として、画像、動画、温度、加速度、テキスト情報、材質情報、匂い、コンテキスト情報などを抽出する。また、センサDは、オブジェクトOBJ自体に限らず、オブジェクトOBJの周囲のコンテキスト情報(空間、環境音など)を抽出してもよい。 Sensor D (detector) detects specific characteristic information regarding object OBJ. The sensor D may be the terminal device 10 or other sensor device/detection device. For example, the sensor D extracts an image, a moving image, temperature, acceleration, text information, material information, smell, context information, etc. as specific characteristic information regarding the object OBJ. Furthermore, the sensor D may extract not only the object OBJ itself but also context information (space, environmental sounds, etc.) around the object OBJ.

なお、オブジェクトOBJに関する特定の特性情報は、なんらかのメディア情報を投げて、それに対するその反応(応答)として入手できるものであってもよい。例えば、光・赤外線やX線を当てることで得られるオブジェクトの形状や映像などであってもよい。また、自然言語(日本語)による音声の質問に対する返答内容などであってもよい。また、外面から判別可能な文字情報であってもよい。例えば、PC・端末装置・家電・AV機器等の製品なら表面に印字されるシリアル番号(シリアルID)などであってもよい。 Note that the specific characteristic information regarding the object OBJ may be obtained as a reaction (response) to some media information. For example, it may be the shape of an object or an image obtained by applying light, infrared rays, or X-rays. Alternatively, it may be the content of a response to a voice question in a natural language (Japanese). It may also be character information that can be distinguished from the outside. For example, in the case of products such as PCs, terminal devices, home appliances, AV equipment, etc., the serial number (serial ID) printed on the surface may be used.

また、オブジェクト識別するために適切な特定情報を測定するための方法や条件は、センサDに依存する。例えば、センサD(デバイス)の要件(仕様)に合わせて、オブジェクトOBJを測定してもよい。また、オブジェクトOBJに対して所定の方向(例:全方位、表・裏、3方向など)から光を当てることで、オブジェクトOBJを測定してもよい。あるいは、所定の規格の認定に合格したセンサD(デバイス)によって、測定の精度が保証された方法でオブジェクトOBJを測定してもよい。 Further, the method and conditions for measuring specific information appropriate for object identification depend on the sensor D. For example, object OBJ may be measured according to the requirements (specifications) of sensor D (device). Furthermore, the object OBJ may be measured by shining light onto the object OBJ from predetermined directions (eg, omnidirectional, front/back, three directions, etc.). Alternatively, the object OBJ may be measured by a sensor D (device) that has passed the certification of a predetermined standard, using a method that guarantees measurement accuracy.

サーバ装置100は、オブジェクトOBJを測定した複数のセンサDから得た多様な特性情報を集約し、特徴量分析を行う。このとき、サーバ装置100は、特性情報と特徴量の組をモデルに学習させ、このモデルに特性情報を入力して特徴量を推論してもよい。そして、サーバ装置100は、その特徴量に基づいて、オブジェクト識別子(OID)を生成する。また、サーバ装置100は、特徴量自体をオブジェクト識別子(OID)としてもよい。また、サーバ装置100は、その特徴量に基づいて、オブジェクト識別子(OID)を特定し、オブジェクト識別子(OID)に対応するオブジェクトOBJを特定することができる。 The server device 100 aggregates various characteristic information obtained from the plurality of sensors D that measured the object OBJ, and performs a feature amount analysis. At this time, the server device 100 may cause a model to learn a set of characteristic information and a feature amount, input the characteristic information to this model, and infer the feature amount. Then, the server device 100 generates an object identifier (OID) based on the feature amount. Further, the server device 100 may use the feature amount itself as an object identifier (OID). Furthermore, the server device 100 can identify an object identifier (OID) based on the feature amount, and can identify the object OBJ corresponding to the object identifier (OID).

なお、サーバ装置100は、オブジェクト管理と検証には、ブロックチェーン(BC)などの情報管理方法を使用してもよい。また、サーバ装置100は、検証時にユーザUの本人認証(FIDO認証など)を実施してもよい。 Note that the server device 100 may use an information management method such as blockchain (BC) for object management and verification. Further, the server device 100 may perform identity authentication (such as FIDO authentication) of the user U at the time of verification.

〔1-3.FIDO認証+オブジェクト管理〕
本実施形態では、「FIDO認証+オブジェクト管理」の機能の実現に関して、以下の(1)~(4)の4つの実施例について説明する。なお、実際には、これらの例に限定されない。
[1-3. FIDO authentication + object management]
In this embodiment, the following four examples (1) to (4) will be described regarding the implementation of the "FIDO authentication + object management" function. Note that, in reality, the present invention is not limited to these examples.

(1)オブジェクト管理装置がオブジェクトを管理する。
第1の実施例では、認証装置とは別に、独立したオブジェクト管理装置を用意し、このオブジェクト管理装置がオブジェクトを管理する。図3は、オブジェクト管理装置がオブジェクトを管理する実施例の概要を示す説明図である。
(1) An object management device manages objects.
In the first embodiment, an independent object management device is prepared separately from the authentication device, and this object management device manages objects. FIG. 3 is an explanatory diagram showing an overview of an embodiment in which an object management device manages objects.

例えば、図3に示すように、認証装置であるサーバ装置100(100C)は、ユーザUに対してユーザ識別子(UID)を事前に割り当てる。また、オブジェクト管理装置であるサーバ装置100(100A+100B)は、オブジェクトOBJに対してオブジェクト識別子(OID)を事前に割り当てる。 For example, as shown in FIG. 3, the server device 100 (100C), which is an authentication device, assigns a user identifier (UID) to the user U in advance. Further, the server device 100 (100A+100B), which is an object management device, assigns an object identifier (OID) to the object OBJ in advance.

なお、オブジェクト管理装置であるサーバ装置100(100A+100B)は、上述したオブジェクト割り当て装置であるサーバ装置100(100A)と、オブジェクト検証装置であるサーバ装置100(100B)との両方の機能(オブジェクト管理機能)を有する。オブジェクト管理装置であるサーバ装置100(100A+100B)は、認証装置であるサーバ装置100(100C)と連携可能である。 Note that the server device 100 (100A+100B) that is an object management device has the functions of both the server device 100 (100A) that is the object allocation device described above and the server device 100 (100B) that is the object verification device (object management function). ). The server device 100 (100A+100B), which is an object management device, can cooperate with the server device 100 (100C), which is an authentication device.

認証器である端末装置10は、ユーザUがオブジェクトOBJを所有していることを登録する際、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 When the terminal device 10, which is an authenticator, registers that the user U owns the object OBJ, the terminal device 10 uses the user verification function to input user verification information such as biometric information and password of the user U into the user verification model. Validate users. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

例えば、端末装置10は、ユーザUから取得した生体情報に基づいて、ユーザ検証(User verification)を行う。生体情報は、指紋、静脈、顔、虹彩及び声紋等のいずれか又はこれらの組合せ等であってもよい。また、生体情報の代わりに、ジェスチャー等の所定の動きに関する行動情報を用いてもよい。なお、実際には、本人性を確認するための手段は生体認証に限定されるものではない。例えば、端末装置10は、ワンタイムパスワードを生成するトークンを用いた認証により本人性を確認してもよい。 For example, the terminal device 10 performs user verification based on the biometric information acquired from the user U. The biometric information may be a fingerprint, a vein, a face, an iris, a voiceprint, etc., or a combination thereof. Furthermore, instead of biological information, behavioral information regarding predetermined movements such as gestures may be used. Note that, in reality, the means for confirming identity is not limited to biometric authentication. For example, the terminal device 10 may confirm the identity through authentication using a token that generates a one-time password.

次に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証用鍵ペアを生成する。認証用鍵ペアは、認証用秘密鍵(Private Key)と認証用公開鍵(Public Key)との鍵ペアである。認証用秘密鍵と認証用公開鍵との間には暗号学的つながりがある。そして、端末装置10は、認証装置であるサーバ装置100(100C)に対してアテステーション(attestation:端末/認証器の証明)とともに認証用公開鍵を送付し、認証用公開鍵を共有する。ただし、認証器と認証装置は「秘密鍵」を共有しない。なお、上記ユーザ登録時の認証用鍵ペア生成手順については、既存のFIDO認証技術を利用してもよい。 Next, when the terminal device 10, which is an authenticator, confirms the identity of the user as a result of user verification, it generates an authentication key pair at the time of initial (unregistered) user registration. The authentication key pair is a key pair of an authentication private key and an authentication public key. There is a cryptographic link between the authentication private key and the authentication public key. The terminal device 10 then sends the public key for authentication along with attestation (certification of the terminal/authenticator) to the server device 100 (100C), which is an authentication device, and shares the public key for authentication. However, the authenticator and authentication device do not share a "private key." Note that the existing FIDO authentication technology may be used for the authentication key pair generation procedure at the time of user registration.

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には認証用秘密鍵でチャレンジ(Challenge)に署名し、FIDOアサーション(Assertion:本人性の認証証明)として/とともに署名付きチャレンジを認証装置であるサーバ装置100(100C)に送付する。チャレンジは、ユーザ認証要求時に認証装置であるサーバ装置100(100C)から受信した一度だけ有効なランダムな文字列であり、乱数を元に決めた毎回異なるデータ列である。なお、上記ユーザ認証時の署名手順については、既存のFIDO認証技術を利用してもよい。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, it signs a challenge with the authentication private key when authenticating the registered user, and issues a FIDO assertion (Assertion). The signed challenge is sent as/together with the authentication certificate to the server device 100 (100C) which is the authentication device. The challenge is a random character string that is valid only once and is received from the server device 100 (100C) which is an authentication device at the time of a user authentication request, and is a data string that is different each time determined based on random numbers. Note that the existing FIDO authentication technology may be used for the signature procedure at the time of user authentication.

認証装置であるサーバ装置100(100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証用秘密鍵で署名された署名付きチャレンジを受けとると、認証用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100C)は、署名の検証に成功した場合、管理しているユーザ識別子(UID)の中から、ユーザUを示すユーザ識別子(UID)を抽出する。なお、上記ユーザ識別子(UID)の抽出手順については、既存のFIDO認証技術を利用してもよい。そして、認証装置であるサーバ装置100(100C)は、抽出されたユーザ識別子(UID)をオブジェクト管理装置であるサーバ装置100(100A+100B)に通知する。 When the server device 100 (100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device, by using the public key cryptography-based authentication function, the server device 100 (100C), which is an authentication device, uses the public key for authentication Verify the signature. If the signature verification is successful, the server device 100 (100C), which is an authentication device, extracts a user identifier (UID) indicating the user U from among the user identifiers (UIDs) it manages. Note that the existing FIDO authentication technology may be used for the above-mentioned user identifier (UID) extraction procedure. Then, the server device 100 (100C), which is an authentication device, notifies the extracted user identifier (UID) to the server device 100 (100A+100B), which is an object management device.

オブジェクト管理装置であるサーバ装置100(100A+100B)は、オブジェクト管理機能により、通知されたユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけ、ユーザUがオブジェクトOBJを所有していることを管理する。 The server device 100 (100A+100B), which is an object management device, uses the object management function to link the notified user identifier (UID) and object identifier (OID), and manages that the user U owns the object OBJ. do.

なお、オブジェクト管理装置であるサーバ装置100(100A+100B)が管理するユーザ識別子(UID)と、認証装置であるサーバ装置100(100C)が管理するユーザ識別子(UID)とは、サーバ間で共通のユーザ識別子(UID)であってもよいし、互いに紐づけられたサーバごとに異なるユーザ識別子(UID)であってもよい。 Note that the user identifier (UID) managed by the server device 100 (100A+100B), which is an object management device, and the user identifier (UID) managed by the server device 100 (100C), which is an authentication device, are common user identifiers between servers. It may be an identifier (UID), or it may be a user identifier (UID) that is different for each server linked to each other.

(2)認証装置がオブジェクト管理機能を持つ。
第2の実施例では、認証装置がオブジェクト管理機能を持ち、この認証装置がオブジェクトを管理する。図4は、認証装置がオブジェクト管理機能を持つ実施例の概要を示す説明図である。
(2) The authentication device has an object management function.
In the second embodiment, the authentication device has an object management function, and this authentication device manages objects. FIG. 4 is an explanatory diagram showing an overview of an embodiment in which the authentication device has an object management function.

例えば、図4に示すように、認証装置にオブジェクト管理機能を持たせることで、図3で説明した上記のオブジェクト管理装置であるサーバ装置100(100A+100B)と、認証装置であるサーバ装置100(100C)とを一体化した認証装置であるサーバ装置100(100A+100B+100C)を実現する。そして、この認証装置であるサーバ装置100(100A+100B+100C)が、図3で説明した上記のオブジェクト管理装置であるサーバ装置100(100A+100B)と認証装置であるサーバ装置100(100C)との両方の処理を実行する。 For example, as shown in FIG. 4, by providing the authentication device with an object management function, the server device 100 (100A+100B) which is the object management device described above and the server device 100 (100C) which is the authentication device explained in FIG. ), which is an authentication device integrated with the server device 100 (100A+100B+100C). The server device 100 (100A+100B+100C), which is this authentication device, performs the processing of both the server device 100 (100A+100B), which is the object management device described above with reference to FIG. 3, and the server device 100 (100C), which is the authentication device. Execute.

ここでは、この認証装置であるサーバ装置100(100A+100B+100C)が、ユーザUに対してユーザ識別子(UID)を事前に割り当てるとともに、オブジェクト管理機能により、オブジェクトOBJに対してオブジェクト識別子(OID)を事前に割り当てる。 Here, the server device 100 (100A+100B+100C), which is the authentication device, allocates a user identifier (UID) to the user U in advance, and also uses the object management function to assign an object identifier (OID) to the object OBJ in advance. assign.

認証器である端末装置10は、ユーザUがオブジェクトOBJを所有していることを登録する際、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 When the terminal device 10, which is an authenticator, registers that the user U owns the object OBJ, the terminal device 10 uses the user verification function to input user verification information such as biometric information and password of the user U into the user verification model. Validate users. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

次に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証用鍵ペアを生成する。そして、端末装置10は、認証装置であるサーバ装置100(100A+100B+100C)に対してアテステーションとともに認証用公開鍵を送付し、認証用公開鍵を共有する。ただし、認証器と認証装置は「秘密鍵」を共有しない。 Next, when the terminal device 10, which is an authenticator, confirms the identity of the user as a result of user verification, it generates an authentication key pair at the time of initial (unregistered) user registration. Then, the terminal device 10 sends the attestation and the public key for authentication to the server device 100 (100A+100B+100C), which is an authentication device, and shares the public key for authentication. However, the authenticator and authentication device do not share a "private key."

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には認証用秘密鍵でチャレンジに署名し、FIDOアサーションとして/とともに署名付きチャレンジを認証装置であるサーバ装置100(100A+100B+100C)に送付する。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, it signs a challenge with the private key for authentication when authenticating a registered user, and sends the signed challenge as/along with the FIDO assertion to the authenticator. The information is sent to the server device 100 (100A+100B+100C).

認証装置であるサーバ装置100(100A+100B+100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証用秘密鍵で署名された署名付きチャレンジを受けとると、認証用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100A+100B+100C)は、署名の検証に成功した場合、管理しているユーザ識別子(UID)の中から、ユーザUを示すユーザ識別子(UID)を抽出する。 When the server device 100 (100A+100B+100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device, using the public key cryptography-based authentication function, the server device 100 (100A+100B+100C) uses the public key for authentication. Verify the signature. If the server device 100 (100A+100B+100C), which is an authentication device, succeeds in verifying the signature, it extracts a user identifier (UID) indicating the user U from among the user identifiers (UIDs) it manages.

認証装置であるサーバ装置100(100A+100B+100C)は、オブジェクト管理機能により、抽出されたユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけ、ユーザUがオブジェクトOBJを所有していることを管理する。 The server device 100 (100A+100B+100C), which is an authentication device, uses an object management function to link the extracted user identifier (UID) and object identifier (OID), and manages that the user U owns the object OBJ. .

(3)認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成する。
第3の実施例では、認証器である端末装置が認証用とオブジェクト所有証明の両方の用途に用いられる鍵ペアを生成する。この鍵ペアで認証するとオブジェクト所有証明したことにもなる。図5は、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成する実施例の概要を示す説明図である。
(3) Generate a key pair that provides both authentication and object ownership proof.
In the third embodiment, a terminal device serving as an authenticator generates a key pair used for both authentication and object ownership proof. Authenticating with this key pair also proves ownership of the object. FIG. 5 is an explanatory diagram showing an overview of an embodiment for generating a key pair that provides both authentication and object ownership proof.

ユーザ識別子(UID)及びオブジェクト識別子(OID)の事前割り当てについては、図4と同様であり、説明を割愛する。 The pre-allocation of the user identifier (UID) and object identifier (OID) is the same as that shown in FIG. 4, and a description thereof will be omitted.

例えば、図5に示すように、認証器である端末装置10は、ユーザUがオブジェクトOBJを所有していることを登録する際、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 For example, as shown in FIG. 5, when registering that the user U owns the object OBJ, the terminal device 10, which is an authenticator, uses the user verification function to verify the user U's biometric information, password, etc. Validate users by inputting information into the user validation model. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

さらに、認証器である端末装置10は、例えば入力を促すダイアログで「オブジェクトOBJを所有していること」を確認する。あるいは、実際にセンサ等を介してユーザUの手元にオブジェクトOBJが存在していることを確認してもよい。認証器である端末装置10は、「ユーザUがオブジェクトOBJを所有していること」を確認できない場合には、以降の処理を行わない。すなわち、認証器である端末装置10は、「ユーザUがオブジェクトOBJを所有していること」を確認できた場合にのみ、上記の認証用鍵ペアを作成することで、以降の認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを作成する処理を行う。 Furthermore, the terminal device 10, which is an authenticator, confirms that "object OBJ is owned" through a dialog prompting input, for example. Alternatively, it may be confirmed that the object OBJ actually exists in the hand of the user U via a sensor or the like. If the terminal device 10, which is an authenticator, cannot confirm that "the user U owns the object OBJ", it does not perform the subsequent processing. In other words, the terminal device 10, which is an authenticator, creates the above-mentioned authentication key pair only when it can confirm that "user U owns the object OBJ", thereby preventing subsequent authentication and object ownership. Performs processing to create a key pair that has both proofs.

次に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証・OBJ所有証明用鍵ペアを生成する。認証・OBJ所有証明用鍵ペアは、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアである。そして、端末装置10は、認証装置であるサーバ装置100(100A+100B+100C)に対してアテステーションとともに認証・OBJ所有証明用公開鍵を送付し、認証・OBJ所有証明用公開鍵を共有する。ただし、認証器と認証装置は「秘密鍵」を共有しない。 Next, when the terminal device 10, which is an authenticator, confirms the user's identity as a result of the user verification, it generates an authentication/OBJ ownership proof key pair at the time of initial (unregistered) user registration. The authentication/OBJ ownership proof key pair is a key pair that has both authentication and object ownership proof. Then, the terminal device 10 sends the authentication/OBJ ownership proof public key together with the attestation to the server device 100 (100A+100B+100C), which is an authentication device, and shares the authentication/OBJ ownership proof public key. However, the authenticator and authentication device do not share a "private key."

なお、認証器である端末装置10は、ユーザ識別子(UID)とオブジェクト識別子(OID)とに基づいて、認証・OBJ所有証明用鍵ペアを生成してもよい。あるいは、認証器である端末装置10は、オブジェクトOBJのセンシング情報に基づいて、認証・OBJ所有証明用鍵ペアを生成してもよい。 Note that the terminal device 10, which is an authenticator, may generate an authentication/OBJ ownership proof key pair based on a user identifier (UID) and an object identifier (OID). Alternatively, the terminal device 10, which is an authenticator, may generate an authentication/OBJ ownership proof key pair based on the sensing information of the object OBJ.

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には認証・OBJ所有証明用秘密鍵でチャレンジに署名し、FIDOアサーションとして/とともに署名付きチャレンジを認証装置であるサーバ装置100(100A+100B+100C)に送付する。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, it signs a challenge with the private key for authentication/OBJ ownership proof at the time of authenticating the registered user, and adds the signature as/along with the FIDO assertion. The challenge is sent to the server device 100 (100A+100B+100C) which is an authentication device.

認証装置であるサーバ装置100(100A+100B+100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証・OBJ所有証明用秘密鍵で署名された署名付きチャレンジを受けとると、認証・OBJ所有証明用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100A+100B+100C)は、署名の検証に成功した場合、管理しているユーザ識別子(UID)の中から、ユーザUを示すユーザ識別子(UID)を抽出する。 When the server device 100 (100A+100B+100C), which is an authentication device, receives a signed challenge signed with a private key for proving ownership of the authentication/OBJ from the terminal device 10, which is an authentication device, by the public key encryption based authentication function, the server device 100 (100A+100B+100C) performs the authentication/OBJ ownership. Verify the signature using the public key for proof of ownership. If the server device 100 (100A+100B+100C), which is an authentication device, succeeds in verifying the signature, it extracts a user identifier (UID) indicating the user U from among the user identifiers (UIDs) it manages.

認証装置であるサーバ装置100(100A+100B+100C)は、オブジェクト管理機能により、抽出されたユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけ、ユーザUがオブジェクトOBJを所有していることを管理する。 The server device 100 (100A+100B+100C), which is an authentication device, uses an object management function to link the extracted user identifier (UID) and object identifier (OID), and manages that the user U owns the object OBJ. .

ここでは、図4と同様に、認証装置がオブジェクト管理機能を持ち、この認証装置がオブジェクトを管理する場合を例に説明しているが、実際には、図3と同様に、認証装置とオブジェクト管理装置とが独立していてもよい。 Here, as in FIG. 4, the case where the authentication device has an object management function and this authentication device manages objects is explained as an example, but in reality, as in FIG. The management device may be independent.

(4)認証用とオブジェクト所有証明用とで独立した鍵を生成する。
第4の実施例では、認証器である端末装置が認証用の鍵ペアとオブジェクト所有証明用の鍵ペアとを別々に生成する。ただし、認証用鍵ペアとオブジェクト所有証明用鍵ペアとの両者を関連づける。オブジェクト所有証明用秘密鍵へのアクセスには、認証用秘密鍵へのアクセスが可能であることが前提となる。このとき、OBJ所有証明をうながされると、認証がうながされ、認証に成功すると、OBJ所有用秘密鍵にアクセスできる。図6は、認証用とオブジェクト所有証明用とで独立した鍵を生成する実施例の概要を示す説明図である。
(4) Generate independent keys for authentication and object ownership proof.
In the fourth embodiment, a terminal device serving as an authenticator separately generates a key pair for authentication and a key pair for object ownership proof. However, both the authentication key pair and the object ownership proof key pair are associated. Access to the object ownership proof private key is based on the premise that the authentication private key can be accessed. At this time, when prompted to prove OBJ ownership, authentication is prompted, and if the authentication is successful, the user can access the OBJ ownership private key. FIG. 6 is an explanatory diagram showing an overview of an embodiment in which independent keys are generated for authentication and object ownership proof.

ユーザ識別子(UID)及びオブジェクト識別子(OID)の事前割り当てについては、図4と同様であり、説明を割愛する。 The pre-allocation of the user identifier (UID) and object identifier (OID) is the same as that shown in FIG. 4, and a description thereof will be omitted.

例えば、図6に示すように、認証器である端末装置10は、ユーザUがオブジェクトOBJを所有していることを登録する際、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 For example, as shown in FIG. 6, when registering that the user U owns the object OBJ, the terminal device 10, which is an authenticator, uses the user verification function to verify the user U's biometric information, password, etc. Validate users by inputting information into the user validation model. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

さらに、認証器である端末装置10は、例えば入力を促すダイアログで「オブジェクトOBJを所有していること」を確認する。あるいは、実際にセンサ等を介してユーザUの手元にオブジェクトOBJが存在していることを確認してもよい。認証器である端末装置10は、「ユーザUがオブジェクトOBJを所有していること」を確認できない場合には、以降の処理を行わない。 Furthermore, the terminal device 10, which is an authenticator, confirms that "object OBJ is owned" through a dialog prompting input, for example. Alternatively, it may be confirmed that the object OBJ actually exists in the hand of the user U via a sensor or the like. If the terminal device 10, which is an authenticator, cannot confirm that "the user U owns the object OBJ", it does not perform the subsequent processing.

次に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証用鍵ペアとともに、オブジェクト所有証明の用途を持つOBJ所有証明用鍵ペアを生成する。そして、端末装置10は、認証装置であるサーバ装置100(100A+100B+100C)に対してアテステーションとともに認証用公開鍵及びOBJ所有証明用公開鍵を送付し、認証用公開鍵及びOBJ所有証明用公開鍵を共有する。ただし、認証器と認証装置は「秘密鍵」を共有しない。 Next, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, at the time of initial (unregistered) user registration, the terminal device 10, which is an authenticator, uses an OBJ ownership certificate, which is used as an object ownership certificate, along with an authentication key pair at the time of initial (unregistered) user registration. Generate a key pair. Then, the terminal device 10 sends the authentication public key and the OBJ ownership proof public key together with the attestation to the server device 100 (100A+100B+100C), which is an authentication device, and sends the authentication public key and the OBJ ownership proof public key. share. However, the authenticator and authentication device do not share a "private key."

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には、認証用秘密鍵でチャレンジに署名し、同様にOBJ所有証明用秘密鍵でチャレンジに署名し、それぞれの署名付きチャレンジを認証装置であるサーバ装置100(100A+100B+100C)に送付する。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, it signs a challenge with the private key for authentication when authenticating the registered user, and similarly challenges with the private key for proving ownership of OBJ. and sends each signed challenge to the server device 100 (100A+100B+100C), which is an authentication device.

認証装置であるサーバ装置100(100A+100B+100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証用秘密鍵で署名された署名付きチャレンジを受けとると、認証用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100A+100B+100C)は、署名の検証に成功した場合、管理しているユーザ識別子(UID)の中から、ユーザUを示すユーザ識別子(UID)を抽出する。 When the server device 100 (100A+100B+100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device, using the public key cryptography-based authentication function, the server device 100 (100A+100B+100C) uses the public key for authentication. Verify the signature. If the server device 100 (100A+100B+100C), which is an authentication device, succeeds in verifying the signature, it extracts a user identifier (UID) indicating the user U from among the user identifiers (UIDs) it manages.

また、認証装置であるサーバ装置100(100A+100B+100C)は、オブジェクト管理機能により、認証器である端末装置10からOBJ所有証明用秘密鍵で署名された署名付きチャレンジを受けとると、OBJ所有証明用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100A+100B+100C)は、署名の検証に成功した場合、管理しているオブジェクト識別子(OID)の中から、ユーザUが所有するオブジェクトOBJを示すオブジェクト識別子(OID)を抽出する。 In addition, when the server device 100 (100A+100B+100C) which is an authentication device receives a signed challenge signed with the private key for OBJ ownership proof from the terminal device 10 which is an authentication device by the object management function, the server device 100 (100A+100B+100C) Verify the signature using If the signature verification is successful, the server device 100 (100A+100B+100C), which is an authentication device, extracts an object identifier (OID) indicating the object OBJ owned by the user U from among the object identifiers (OIDs) it manages. .

そして、認証装置であるサーバ装置100(100A+100B+100C)は、オブジェクト管理機能により、抽出されたユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけ、ユーザUがオブジェクトOBJを所有していることを管理する。 Then, the server device 100 (100A+100B+100C), which is an authentication device, uses the object management function to link the extracted user identifier (UID) and object identifier (OID), and confirms that the user U owns the object OBJ. to manage.

なお、上記の説明では、認証器である端末装置10は、認証用秘密鍵とOBJ所有証明用秘密鍵とを別々に用いて、秘密鍵ごとにそれぞれ個別にチャレンジに署名しているが、実際には、同時に用いて同一のチャレンジに署名してもよい。例えば、認証器である端末装置10は、先に認証用秘密鍵を用いてチャレンジに署名した後、続けてOBJ所有証明用秘密を用いてその認証用秘密鍵での署名付きチャレンジに重ねて署名してもよい。認証装置であるサーバ装置100(100A+100B+100C)は、認証器である端末装置10からこの署名付きチャレンジを受けとると、先にOBJ所有証明用公開を用いて署名を検証し、続けて認証用公開鍵を用いて署名を検証してもよい。 In the above explanation, the terminal device 10, which is an authenticator, uses the private key for authentication and the private key for proving ownership of OBJ separately, and signs the challenge individually for each private key. may be used simultaneously to sign the same challenge. For example, the terminal device 10, which is an authenticator, first uses the private key for authentication to sign a challenge, and then uses the secret for proving ownership of OBJ to sign the signed challenge with the private key for authentication. You may. When the server device 100 (100A+100B+100C), which is an authentication device, receives this signed challenge from the terminal device 10, which is an authentication device, it first verifies the signature using the public OBJ ownership certificate, and then sends the public key for authentication. may be used to verify the signature.

また、ここでは、図4と同様に、認証装置がオブジェクト管理機能を持ち、この認証装置がオブジェクトを管理する場合を例に説明しているが、実際には、図3と同様に、認証装置とオブジェクト管理装置とが独立していてもよい。 Also, similar to FIG. 4, the case where the authentication device has an object management function and this authentication device manages objects is explained as an example, but in reality, similar to FIG. 3, the authentication device and the object management device may be independent.

〔1-4.FIDO認証のブロックチェーン応用〕
さらに、本実施形態では、ブロックチェーン技術を応用し、FIDO認証をブロックチェーン化することも可能である。例えば、FIDO公開鍵を分散台帳装置が管理する。分散台帳装置は、ネットワークを構成する各ノードが同じ台帳を管理/共有することができる分散型台帳技術(DLT:Distributed Ledger Technology)に対応したサーバ装置である。分散台帳装置は、このネットワークを構成するノードの1つであってもよい。
[1-4. Blockchain application of FIDO authentication]
Furthermore, in this embodiment, it is also possible to apply blockchain technology and turn FIDO authentication into a blockchain. For example, a distributed ledger device manages the FIDO public key. A distributed ledger device is a server device compatible with distributed ledger technology (DLT) that allows each node forming a network to manage/share the same ledger. The distributed ledger device may be one of the nodes configuring this network.

すなわち、FIDO認証の認証用公開鍵をブロックチェーン(BC)で管理する。ブロックチェーンのブロックにハッシュが入るので、公開鍵が改ざんされていないかを認証できる。また、公開鍵の適切性を検証してから、認証を行うことができる。図7は、分散台帳装置が認証用公開鍵を管理する実施例の概要を示す説明図である。 That is, the authentication public key for FIDO authentication is managed by blockchain (BC). Since a hash is included in each block of the blockchain, it can be verified that the public key has not been tampered with. Additionally, authentication can be performed after verifying the suitability of the public key. FIG. 7 is an explanatory diagram showing an overview of an embodiment in which a distributed ledger device manages an authentication public key.

例えば、図7に示すように、認証装置とは別に、ブロックチェーンに対応したネットワークを構成する分散台帳装置がFIDO認証のための認証用公開鍵を管理する。まず、認証装置であるサーバ装置100(100C)は、ユーザUに対してユーザ識別子(UID)を事前に割り当てる。そして、認証装置であるサーバ装置100(100C)は、FIDO登録要求時に、分散台帳にて公開鍵を保存するということを意図して、要求メッセージを投げる。 For example, as shown in FIG. 7, apart from the authentication device, a distributed ledger device that constitutes a blockchain-compatible network manages authentication public keys for FIDO authentication. First, the server device 100 (100C), which is an authentication device, assigns a user identifier (UID) to the user U in advance. Then, the server device 100 (100C), which is an authentication device, sends a request message with the intention of storing the public key in the distributed ledger when requesting FIDO registration.

認証器である端末装置10は、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 The terminal device 10, which is an authenticator, uses a user verification function to input user verification information such as biometric information and password of the user U into a user verification model to verify the user. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

次に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証用鍵ペアを生成する。認証用秘密鍵と認証用公開鍵との間には暗号学的つながりがある。なお、上記ユーザ登録時の認証用鍵ペア生成手順については、既存のFIDO認証技術を利用してもよい。 Next, when the terminal device 10, which is an authenticator, confirms the identity of the user as a result of user verification, it generates an authentication key pair at the time of initial (unregistered) user registration. There is a cryptographic link between the authentication private key and the authentication public key. Note that the existing FIDO authentication technology may be used for the authentication key pair generation procedure at the time of user registration.

そして、端末装置10は、ユーザ管理用の分散台帳装置であるサーバ装置100(100D)に対してアテステーション(attestation:端末/認証器の証明)とともに認証用公開鍵と、認証装置であるサーバ装置100(100C)を識別するための認証装置識別子(認証装置ID)とを送付し、認証用公開鍵を共有する。ただし、認証器と分散台帳装置は「秘密鍵」を共有しない。ここで、認証装置識別子(認証装置ID)は、認証用公開鍵に含まれていてもよいし、認証用公開鍵に紐づけられていてもよい。 Then, the terminal device 10 sends an attestation (certification of the terminal/authenticator) and an authentication public key to the server device 100 (100D), which is a distributed ledger device for user management, and the server device, which is an authentication device. 100 (100C), and share the public key for authentication. However, the authenticator and distributed ledger device do not share a "private key." Here, the authentication device identifier (authentication device ID) may be included in the authentication public key, or may be linked to the authentication public key.

なお、ユーザ管理用の分散台帳装置であるサーバ装置100(100D)は、複数であってもよい。例えば、ユーザ管理用の分散台帳装置であるサーバ装置100(100D)は、ブロックチェーンに対応したネットワークを構成するノードの数だけ存在してもよい。 Note that there may be a plurality of server devices 100 (100D) that are distributed ledger devices for user management. For example, there may be as many server devices 100 (100D) as distributed ledger devices for user management as there are nodes forming a blockchain-compatible network.

また、認証器である端末装置10又はユーザ管理用の分散台帳装置であるサーバ装置100(100D)は、ユーザUを示すユーザ識別子(UID)と、ブロックチェーン上(ブロックチェーンに対応したネットワーク上)での認証用公開鍵の所在(参照位置)を示す情報であるBC公開鍵参照先(DID)とを認証装置であるサーバ装置100(100C)に通知する。そして、認証装置であるサーバ装置100(100C)は、ユーザ識別子(UID)と、BC公開鍵参照先(DID)とを紐づけて保管・管理する。 In addition, the terminal device 10 that is an authenticator or the server device 100 (100D) that is a distributed ledger device for user management sends a user identifier (UID) indicating the user U and a message on the blockchain (on a network compatible with the blockchain). The BC public key reference destination (DID), which is information indicating the location (reference position) of the authentication public key, is notified to the server device 100 (100C), which is an authentication device. The server device 100 (100C), which is an authentication device, stores and manages the user identifier (UID) and the BC public key reference (DID) in association with each other.

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には認証用秘密鍵でチャレンジ(Challenge)に署名し、FIDOアサーションとして/とともに署名付きチャレンジを認証装置であるサーバ装置100(100C)に送付する。なお、上記ユーザ認証時の署名手順については、既存のFIDO認証技術を利用してもよい。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, it signs a challenge with the private key for authentication when authenticating the registered user, and issues a signed challenge as/along with the FIDO assertion. is sent to the server device 100 (100C) which is an authentication device. Note that the existing FIDO authentication technology may be used for the signature procedure at the time of user authentication.

認証装置であるサーバ装置100(100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証用秘密鍵で署名された署名付きチャレンジを受けとると、ユーザUに事前割り当てされたユーザ識別子(UID)に紐づけられたBC公開鍵参照先(DID)に基づいて、ユーザ管理用の分散台帳装置であるサーバ装置100(100D)に保管されている認証用公開鍵を参照し、この認証用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100C)は、署名の検証に成功した場合、ユーザUが正規に認証された(ユーザUが本人である)と認める。 When the server device 100 (100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device, by using the public key cryptography-based authentication function, the server device 100 (100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device. Based on the BC public key reference (DID) linked to the user identifier (UID), refer to the authentication public key stored in the server device 100 (100D), which is a distributed ledger device for user management, The signature is verified using this authentication public key. If the signature verification is successful, the server device 100 (100C), which is an authentication device, recognizes that the user U has been properly authenticated (the user U is the authentic user).

〔1-5.FIDO認証とオブジェクト管理のブロックチェーン化〕
本実施形態では、「FIDO認証とオブジェクト管理のブロックチェーン化」の機能の実現に関して、以下の(1)~(2)の2つの実施例について説明する。なお、実際には、これらの例に限定されない。
[1-5. Blockchainization of FIDO authentication and object management]
In this embodiment, the following two examples (1) and (2) will be described regarding the implementation of the function of "blockchaining FIDO authentication and object management". Note that, in reality, the present invention is not limited to these examples.

(1)認証用公開鍵とOBJ所有証明用公開鍵とをともに分散台帳装置が管理する。
この実施例では、認証用公開鍵とOBJ所有証明用公開鍵と(OID)をともに分散台帳装置が管理する。分散台帳装置は認証用公開鍵とOBJ所有証明用公開鍵と(OID)とを別々に管理する。図8は、認証用公開鍵とOBJ所有証明用公開鍵とをともに分散台帳装置が管理する実施例の概要を示す説明図である。
(1) The distributed ledger device manages both the authentication public key and the OBJ ownership proof public key.
In this embodiment, the distributed ledger device manages both the authentication public key and the OBJ ownership certification public key (OID). The distributed ledger device separately manages the authentication public key and the OBJ ownership certification public key (OID). FIG. 8 is an explanatory diagram showing an overview of an embodiment in which a distributed ledger device manages both an authentication public key and an OBJ ownership proof public key.

ユーザ識別子(UID)及びオブジェクト識別子(OID)の事前割り当てについては、図4と同様であり、説明を割愛する。 The pre-allocation of the user identifier (UID) and object identifier (OID) is the same as that shown in FIG. 4, and a description thereof will be omitted.

例えば、図8に示すように、FIDO認証の認証用公開鍵を管理するユーザ管理用の分散台帳装置と、オブジェクト識別子(OID)を管理するオブジェクト管理用の分散台帳装置とをそれぞれ用意する。これらの分散台帳装置は互いに連携可能である。なお、実際には、これらの分散台帳装置は同一のサーバ装置であってもよい。 For example, as shown in FIG. 8, a distributed ledger device for user management that manages public keys for authentication for FIDO authentication and a distributed ledger device for object management that manages object identifiers (OIDs) are respectively prepared. These distributed ledger devices can cooperate with each other. Note that, in reality, these distributed ledger devices may be the same server device.

認証器である端末装置10は、ユーザUがオブジェクトOBJを所有していることを登録する際、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 When the terminal device 10, which is an authenticator, registers that the user U owns the object OBJ, the terminal device 10 uses the user verification function to input user verification information such as biometric information and password of the user U into the user verification model. Validate users. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

さらに、認証器である端末装置10は、例えば入力を促すダイアログで「オブジェクトOBJを所有していること」を確認する。あるいは、実際にセンサ等を介してユーザUの手元にオブジェクトOBJが存在していることを確認してもよい。認証器である端末装置10は、「ユーザUがオブジェクトOBJを所有していること」を確認できない場合には、以降の処理を行わない。 Furthermore, the terminal device 10, which is an authenticator, confirms that "object OBJ is owned" through a dialog prompting input, for example. Alternatively, it may be confirmed that the object OBJ actually exists in the hand of the user U via a sensor or the like. If the terminal device 10, which is an authenticator, cannot confirm that "the user U owns the object OBJ", it does not perform the subsequent processing.

次に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証用鍵ペアとともに、オブジェクト所有証明の用途を持つOBJ所有証明用鍵ペアを生成する。すなわち、認証器である端末装置10は、ユーザ認証して初めてOBJ所有証明用鍵ペアを生成する。 Next, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, at the time of initial (unregistered) user registration, the terminal device 10, which is an authenticator, uses an OBJ ownership certificate, which is used as an object ownership certificate, along with an authentication key pair at the time of initial (unregistered) user registration. Generate a key pair. That is, the terminal device 10, which is an authenticator, generates an OBJ ownership proof key pair only after user authentication.

そして、認証器である端末装置10は、ユーザ管理用の分散台帳装置であるサーバ装置100(100D)に対してアテステーションとともに認証用公開鍵を送付し、認証用公開鍵を共有する。ただし、認証器と分散台帳装置は「秘密鍵」を共有しない。ユーザ管理用の分散台帳装置であるサーバ装置100(100D)は、ブロックチェーンで認証用公開鍵を管理する。 Then, the terminal device 10, which is an authenticator, sends the public key for authentication along with the attestation to the server device 100 (100D), which is a distributed ledger device for user management, and shares the public key for authentication. However, the authenticator and distributed ledger device do not share a "private key." The server device 100 (100D), which is a distributed ledger device for user management, manages public keys for authentication using a blockchain.

このとき、認証器である端末装置10又はユーザ管理用の分散台帳装置であるサーバ装置100(100D)は、ユーザUを示すユーザ識別子(UID)と、ブロックチェーン上での認証用公開鍵の所在(参照位置)を示す情報であるBC公開鍵参照先(DID)とを認証装置であるサーバ装置100(100C)に通知する。そして、認証装置であるサーバ装置100(100C)は、ユーザ識別子(UID)と、BC公開鍵参照先(DID)とを紐づけて保管・管理する。 At this time, the terminal device 10, which is an authenticator, or the server device 100 (100D), which is a distributed ledger device for user management, stores the user identifier (UID) indicating the user U and the location of the public key for authentication on the blockchain. The BC public key reference destination (DID), which is information indicating the reference position, is notified to the server device 100 (100C), which is an authentication device. The server device 100 (100C), which is an authentication device, stores and manages the user identifier (UID) and the BC public key reference (DID) in association with each other.

また、認証器である端末装置10は、オブジェクト管理用の分散台帳装置であるサーバ装置100(100E)に対してアテステーションとともにOBJ所有証明用公開鍵を送付し、OBJ所有証明用公開鍵を共有する。ただし、認証器と分散台帳装置は「秘密鍵」を共有しない。オブジェクト管理用の分散台帳装置であるサーバ装置100(100E)は、ブロックチェーンでOBJ所有証明用公開鍵を管理する。 In addition, the terminal device 10, which is an authenticator, sends the public key for OBJ ownership proof along with the attestation to the server device 100 (100E), which is a distributed ledger device for object management, and shares the public key for OBJ ownership proof. do. However, the authenticator and distributed ledger device do not share a "private key." The server device 100 (100E), which is a distributed ledger device for object management, manages the public key for OBJ ownership proof using a blockchain.

このとき、認証器である端末装置10又はユーザ管理用の分散台帳装置であるサーバ装置100(100D)は、ユーザUを示すオブジェクト識別子(OID)と、ブロックチェーン上での認証用公開鍵の所在を示す情報であるBC公開鍵参照先(DID)とをオブジェクト管理装置であるサーバ装置100(100A+100B)に通知する。そして、オブジェクト管理装置であるサーバ装置100(100A+100B)は、オブジェクト識別子(OID)と、BC公開鍵参照先(DID)とを紐づけて保管・管理する。 At this time, the terminal device 10, which is an authenticator, or the server device 100 (100D), which is a distributed ledger device for user management, obtains an object identifier (OID) indicating the user U and the location of the public key for authentication on the blockchain. The server device 100 (100A+100B), which is an object management device, is notified of the BC public key reference destination (DID), which is information indicating the BC public key reference destination (DID). The server device 100 (100A+100B), which is an object management device, stores and manages the object identifier (OID) and the BC public key reference destination (DID) by linking them.

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には、認証用秘密鍵でチャレンジに署名し、FIDOアサーションとして/とともに署名付きチャレンジを認証装置であるサーバ装置100(100C)に送付する。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, when authenticating a registered user, it signs a challenge with the private key for authentication, and authenticates the signed challenge as/together with the FIDO assertion. The information is sent to the server device 100 (100C), which is the device.

同様に、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には、OBJ所有証明用秘密鍵でチャレンジに署名し、FIDOアサーションとして/とともに署名付きチャレンジをオブジェクト管理装置であるサーバ装置100(100A+100B)に送付する。 Similarly, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, when authenticating a registered user, it signs a challenge with the private key for OBJ ownership proof, and adds the signature as/along with the FIDO assertion. The challenge is sent to the server device 100 (100A+100B), which is an object management device.

認証装置であるサーバ装置100(100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証用秘密鍵で署名された署名付きチャレンジを受けとると、ユーザUに事前割り当てされたユーザ識別子(UID)に紐づけられたBC公開鍵参照先(DID)に基づいて、ユーザ管理用の分散台帳装置であるサーバ装置100(100D)に保管されている認証用公開鍵を参照し、この認証用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100C)は、署名の検証に成功した場合、ユーザUが正規に認証された(ユーザUが本人である)と認める。そして、認証装置であるサーバ装置100(100C)は、オブジェクト管理装置であるサーバ装置100(100A+100B)に、正規に認証された(本人であると認められた)ユーザUを示すユーザ識別子(UID)を通知する。 When the server device 100 (100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device, by using the public key cryptography-based authentication function, the server device 100 (100C), which is an authentication device, receives a signed challenge signed with the private key for authentication from the terminal device 10, which is an authentication device. Based on the BC public key reference (DID) linked to the user identifier (UID), refer to the authentication public key stored in the server device 100 (100D), which is a distributed ledger device for user management, The signature is verified using this authentication public key. If the signature verification is successful, the server device 100 (100C), which is an authentication device, recognizes that the user U has been properly authenticated (the user U is the authentic user). Then, the server device 100 (100C), which is an authentication device, sends a user identifier (UID) indicating the user U who has been duly authenticated (recognized as the user) to the server device 100 (100A+100B), which is an object management device. Notify.

オブジェクト管理装置であるサーバ装置100(100A+100B)は、オブジェクト管理機能により、認証器である端末装置10からOBJ所有証明用秘密鍵で署名された署名付きチャレンジを受けとると、オブジェクトOBJに事前割り当てされたオブジェクト識別子(OID)に紐づけられたBC公開鍵参照先(DID)に基づいて、オブジェクト管理用の分散台帳装置であるサーバ装置100(100D)に保管されている認証用公開鍵を参照し、このOBJ所有証明用公開鍵を用いて署名を検証する。オブジェクト管理装置であるサーバ装置100(100A+100B)は、署名の検証に成功した場合、オブジェクト管理機能により、認証装置であるサーバ装置100(100C)から通知されたユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけ、ユーザUがオブジェクトOBJを所有していることを管理する。 When the server device 100 (100A+100B), which is an object management device, receives a signed challenge signed with the private key for certifying OBJ ownership from the terminal device 10, which is an authenticator, by the object management function, the server device 100 (100A+100B) receives the signed challenge signed with the private key for proving ownership of the object OBJ. Based on the BC public key reference (DID) linked to the object identifier (OID), refer to the authentication public key stored in the server device 100 (100D), which is a distributed ledger device for object management, The signature is verified using this OBJ ownership certification public key. If the signature verification is successful, the server device 100 (100A+100B), which is an object management device, uses the object management function to verify the user identifier (UID) and object identifier (OID) notified from the server device 100 (100C), which is an authentication device. ) to manage that user U owns object OBJ.

(2)認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成し、公開鍵をブロックチェーンで管理する。
この実施例では、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成し、公開鍵をブロックチェーンで管理する。認証するとオブジェクト所有証明したことにもなる。図9は、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアを生成し、公開鍵をブロックチェーンで管理する実施例の概要を示す説明図である。
(2) Generate a key pair that combines both authentication and object ownership proof, and manage the public key on the blockchain.
In this embodiment, a key pair is generated that provides both authentication and object ownership proof, and the public key is managed on a blockchain. Authentication also proves ownership of the object. FIG. 9 is an explanatory diagram showing an overview of an embodiment in which a key pair having both authentication and object ownership proof is generated and the public key is managed using a blockchain.

ユーザ識別子(UID)及びオブジェクト識別子(OID)の事前割り当てについては、図4と同様であり、説明を割愛する。 The pre-allocation of the user identifier (UID) and object identifier (OID) is the same as that shown in FIG. 4, and a description thereof will be omitted.

例えば、図9に示すように、認証器である端末装置10は、ユーザUがオブジェクトOBJを所有していることを登録する際、ユーザ検証機能により、ユーザUの生体情報やパスワード等のユーザ検証情報をユーザ検証モデルに入力してユーザを検証する。なお、ユーザ検証情報は、認証器に特化したセンサで検出してもよいし、ユーザUが入力してもよい。 For example, as shown in FIG. 9, when registering that the user U owns the object OBJ, the terminal device 10, which is an authenticator, uses the user verification function to verify the user U's biometric information, password, etc. Validate users by inputting information into the user validation model. Note that the user verification information may be detected by a sensor specialized for the authenticator, or may be input by the user U.

さらに、認証器である端末装置10は、例えば入力を促すダイアログで「オブジェクトOBJを所有していること」を確認する。あるいは、実際にセンサ等を介してユーザUの手元にオブジェクトOBJが存在していることを確認してもよい。認証器である端末装置10は、「ユーザUがオブジェクトOBJを所有していること」を確認できない場合には、以降の処理を行わない。 Furthermore, the terminal device 10, which is an authenticator, confirms that "object OBJ is owned" through a dialog prompting input, for example. Alternatively, it may be confirmed that the object OBJ actually exists in the hand of the user U via a sensor or the like. If the terminal device 10, which is an authenticator, cannot confirm that "the user U owns the object OBJ", it does not perform the subsequent processing.

次に、認証器である端末装置10は、図5と同様に、ユーザ検証の結果、本人性を確認した場合、初回(未登録)のユーザ登録時には認証・OBJ所有証明用鍵ペアを生成する。認証・OBJ所有証明用鍵ペアは、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアである。そして、端末装置10は、分散台帳装置であるサーバ装置100(100D+100E)に対してアテステーションとともに認証・OBJ所有証明用公開鍵を送付し、認証・OBJ所有証明用公開鍵を共有する。ただし、認証器と認証装置は「秘密鍵」を共有しない。なお、サーバ装置100(100D+100E)は、図8に示したユーザ管理用の分散台帳装置と、オブジェクト管理用の分散台帳装置との両方の機能を併せ持つ分散台帳装置である。 Next, as in FIG. 5, the terminal device 10, which is an authenticator, generates an authentication/OBJ ownership proof key pair at the time of initial (unregistered) user registration if the user's identity is confirmed as a result of user verification. . The authentication/OBJ ownership proof key pair is a key pair that has both authentication and object ownership proof. Then, the terminal device 10 sends the authentication/OBJ ownership proof public key together with the attestation to the server device 100 (100D+100E), which is a distributed ledger device, and shares the authentication/OBJ ownership proof public key. However, the authenticator and authentication device do not share a "private key." Note that the server device 100 (100D+100E) is a distributed ledger device that has both the functions of the distributed ledger device for user management and the distributed ledger device for object management shown in FIG.

なお、認証器である端末装置10は、ユーザ識別子(UID)とオブジェクト識別子(OID)とに基づいて、認証・OBJ所有証明用鍵ペアを生成してもよい。あるいは、認証器である端末装置10は、オブジェクトOBJのセンシング情報に基づいて、認証・OBJ所有証明用鍵ペアを生成してもよい。 Note that the terminal device 10, which is an authenticator, may generate an authentication/OBJ ownership proof key pair based on a user identifier (UID) and an object identifier (OID). Alternatively, the terminal device 10, which is an authenticator, may generate an authentication/OBJ ownership proof key pair based on the sensing information of the object OBJ.

また、認証器である端末装置10は、ユーザ検証の結果、本人性を確認した場合、登録済みのユーザ認証時には認証・OBJ所有証明用秘密鍵でチャレンジに署名し、FIDOアサーションとして/とともに署名付きチャレンジを認証装置であるサーバ装置100(100A+100B+100C)に送付する。 In addition, when the terminal device 10, which is an authenticator, confirms the identity as a result of user verification, it signs a challenge with the private key for authentication/OBJ ownership proof at the time of authenticating the registered user, and adds the signature as/along with the FIDO assertion. The challenge is sent to the server device 100 (100A+100B+100C) which is an authentication device.

認証装置であるサーバ装置100(100A+100B+100C)は、公開鍵暗号ベース認証機能により、認証器である端末装置10から認証・OBJ所有証明用秘密鍵で署名された署名付きチャレンジを受けとると、認証・OBJ所有証明用公開鍵を用いて署名を検証する。認証装置であるサーバ装置100(100A+100B+100C)は、署名の検証に成功した場合、ユーザUが正規に認証された(ユーザUが本人である)と認める。そして、ユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけ、ユーザUがオブジェクトOBJを所有していることを管理する。 When the server device 100 (100A+100B+100C), which is an authentication device, receives a signed challenge signed with a private key for proving ownership of the authentication/OBJ from the terminal device 10, which is an authentication device, by the public key encryption based authentication function, the server device 100 (100A+100B+100C) performs the authentication/OBJ ownership. Verify the signature using the public key for proof of ownership. If the signature verification is successful, the server device 100 (100A+100B+100C), which is an authentication device, recognizes that the user U has been properly authenticated (the user U is the authentic user). Then, the user identifier (UID) and the object identifier (OID) are linked, and it is managed that the user U owns the object OBJ.

〔1-6.FIDO認証の妥当性の検証〕
FIDOサーバは仕様書を読めば誰でも実装が可能であるが、個々人がそれぞれFIDO認定を取るのは大変である。例えば、コスト(人、リソースなど)の問題がある。また、WebAuthnも機能を拡張したLevel3が準備中であり、最新の仕様に追随するのも容易ではない。
[1-6. Verification of validity of FIDO authentication]
Anyone can implement a FIDO server by reading the specifications, but it is difficult for each individual to obtain FIDO certification. For example, there is the issue of cost (people, resources, etc.). Additionally, Level 3 with expanded functionality for WebAuthn is currently being prepared, and it will not be easy to keep up with the latest specifications.

また、後になって当時の認証が妥当であったことを検証することは難しい。例えば、認定されていない独自実装のFIDOサーバを設置しても認証は可能であるが、認証時の検証不足を理由に責任を問われる可能性があり、これを避けたい。また、逆に問題追求時に認証事業者が自身に都合の良いように当時のログを改ざんしてしまう可能性もある。 Furthermore, it is difficult to verify later that the certification at the time was valid. For example, it is possible to authenticate by installing an uncertified, proprietary FIDO server, but there is a possibility that you will be held responsible for insufficient verification during authentication, and you want to avoid this. Conversely, when investigating a problem, there is a possibility that the certification provider may falsify the logs to suit their own needs.

そこで、本実施形態では、認証結果情報(FIDOアサーション)と認証用公開鍵をブロックチェーン(BC)に保存し、例えば認定済みのFIDOサーバの機能を使って検証するサービスを提供する。FIDOサーバは現状自ドメインあての認証アサーションを検証するが、公開鍵とアサーションを取り出して検証する。 Therefore, in this embodiment, a service is provided in which authentication result information (FIDO assertion) and authentication public key are stored in a blockchain (BC) and verified using, for example, the functions of a certified FIDO server. The FIDO server currently verifies the authentication assertion addressed to its own domain, but extracts the public key and assertion and verifies it.

すなわち、本実施形態では、FIDO認証を行ったFIDOサーバは、FIDO認証の履歴をブロックチェーンに登録する。また、このFIDOサーバが、ユーザから認証の適切性の問い合わせを受け付けた場合は、信用できる認定済みのFIDOサーバに対して、ブロックチェーンに登録された履歴を用いた認証の適切性判定要求を送信する。 That is, in this embodiment, the FIDO server that has performed FIDO authentication registers the history of FIDO authentication in the blockchain. In addition, if this FIDO server receives an inquiry from a user regarding the appropriateness of authentication, it will send a request for determining the appropriateness of authentication using the history registered in the blockchain to a trusted and certified FIDO server. do.

(1)FIDO認証の妥当性を検証するための第1の手順
図10は、FIDO認証の妥当性を検証するための第1の手順を示すシーケンス図である。
(1) First procedure for verifying the validity of FIDO authentication FIG. 10 is a sequence diagram showing the first procedure for verifying the validity of FIDO authentication.

例えば、図10に示すように、認証器である端末装置10は、ユーザUの操作に応じて、ネットワークN(図12参照)を介して独自のFIDOサーバであるサーバ装置100(100C)に認証要求を送信する(ステップS1)。 For example, as shown in FIG. 10, a terminal device 10, which is an authenticator, authenticates to a server device 100 (100C), which is a unique FIDO server, via a network N (see FIG. 12) in response to an operation by a user U. A request is sent (step S1).

なお、独自のFIDOサーバは、上記のオブジェクト管理装置であるサーバ装置100(100A+100B)と、認証装置であるサーバ装置100(100C)とを一体化したサーバ装置100(100A+100B+100C)であってもよい。また、独自のFIDOサーバは、FIDO認定を受けていないサーバ装置であってもよい。 Note that the unique FIDO server may be the server device 100 (100A+100B+100C) that integrates the server device 100 (100A+100B), which is the object management device, and the server device 100 (100C), which is the authentication device. Further, the unique FIDO server may be a server device that is not FIDO certified.

独自のFIDOサーバであるサーバ装置100(100C)は、認証要求に応じてユーザUに対するFIDO認証を実施するため、ネットワークN(図12参照)を介して認証器である端末装置10に対してチャレンジを送付する(ステップS2)。 The server device 100 (100C), which is a unique FIDO server, challenges the terminal device 10, which is an authenticator, via the network N (see FIG. 12) in order to perform FIDO authentication for the user U in response to an authentication request. (Step S2).

認証器である端末装置10は、独自のFIDOサーバであるサーバ装置100(100C)からチャレンジを受け取るとユーザ検証を行い、ユーザ検証の結果、本人性を確認した場合、認証用秘密鍵でチャレンジに署名し、FIDOアサーション(Assertion:本人性の認証証明)として/とともに署名付きチャレンジを独自のFIDOサーバであるサーバ装置100(100C)に送付する(ステップS3)。 When the terminal device 10, which is an authenticator, receives a challenge from the server device 100 (100C), which is its own FIDO server, it performs user verification, and if the user's identity is confirmed as a result of the user verification, it accepts the challenge with the private key for authentication. The signed challenge is sent to the server device 100 (100C), which is a unique FIDO server, as/as a FIDO assertion (authentication proof of identity) (step S3).

独自のFIDOサーバであるサーバ装置100(100C)は、認証器である端末装置10からネットワークN(図12参照)を介して認証用秘密鍵で署名された署名付きチャレンジを受けとると、公開鍵暗号ベース認証機能により、認証用公開鍵を用いて署名を検証する(ステップS4)。 When the server device 100 (100C), which is a unique FIDO server, receives a signed challenge signed with an authentication private key from the terminal device 10, which is an authenticator, via the network N (see FIG. 12), it performs public key cryptography. The base authentication function verifies the signature using the authentication public key (step S4).

独自のFIDOサーバであるサーバ装置100(100C)は、署名の検証に成功した場合、ユーザUが正規に認証された(ユーザUが本人である)と認め、ネットワークN(図12参照)を介して認証器である端末装置10に対して認証OKの旨を伝える(ステップS5)。 If the signature verification is successful, the server device 100 (100C), which is a unique FIDO server, recognizes that the user U is legitimately authenticated (user U is the authentic user) and sends the information via the network N (see FIG. 12). and notifies the terminal device 10, which is the authenticator, that the authentication is OK (step S5).

また、独自のFIDOサーバであるサーバ装置100(100C)は、署名の検証に成功した場合、ネットワークN(図12参照)を介してBCや公開ストレージなどのサーバ装置100(100D)にアサーションと公開鍵とを紐づけて登録する(ステップS6A)。 In addition, if the server device 100 (100C), which is a unique FIDO server, succeeds in verifying the signature, it issues an assertion and publishes it to the server device 100 (100D) such as BC or public storage via the network N (see FIG. 12). The key is linked and registered (step S6A).

なお、BCや公開ストレージなどのサーバ装置100(100D)は、図9に示したユーザ管理用の分散台帳装置とオブジェクト管理用の分散台帳装置との両方の機能を併せ持つ分散台帳装置であるサーバ装置100(100D+100E)であってもよい。 Note that the server device 100 (100D) for BC, public storage, etc. is a server device that is a distributed ledger device that has both the functions of a distributed ledger device for user management and a distributed ledger device for object management shown in FIG. It may be 100 (100D+100E).

そして、FIDOサーバを使用するサービス等でインシデント(incident)が発生した場合、認証器である端末装置10は、独自のFIDOサーバであるサーバ装置100(100C)に対して、認証の適切性を問い合わせる(ステップS7A)。 When an incident occurs in a service that uses a FIDO server, the terminal device 10, which is an authenticator, queries the server device 100 (100C), which is its own FIDO server, regarding the appropriateness of the authentication. (Step S7A).

独自のFIDOサーバであるサーバ装置100(100C)は、ネットワークN(図12参照)を介して、認定済みFIDOサーバであるサーバ装置100(100F)に対して、認証の適切性の検証を依頼し、アサーションを送付する(ステップS8A)。 The server device 100 (100C), which is a unique FIDO server, requests the server device 100 (100F), which is a certified FIDO server, to verify the appropriateness of authentication via the network N (see FIG. 12). , sends an assertion (step S8A).

このとき、認定済みFIDOサーバであるサーバ装置100(100F)は、ネットワークN(図12参照)を介して、独自のFIDOサーバであるサーバ装置100(100C)から、認証の適切性の検証依頼と、アサーションとを取得する。あるいは、認定済みFIDOサーバであるサーバ装置100(100F)は、独自のFIDOサーバであるサーバ装置100(100C)から認証の適切性の検証依頼を受けた際に、BCや公開ストレージなどのサーバ装置100(100D)に登録されているアサーションの中から、認証当時のアサーションを取得する。 At this time, the server device 100 (100F), which is a certified FIDO server, receives an authentication appropriateness verification request from the server device 100 (100C), which is its own FIDO server, via the network N (see FIG. 12). , get the assertion. Alternatively, when the server device 100 (100F), which is a certified FIDO server, receives a request to verify the appropriateness of authentication from the server device 100 (100C), which is its own FIDO server, it The assertion at the time of authentication is acquired from among the assertions registered in 100 (100D).

認定済みFIDOサーバは、信用できる外部の認定済みFIDOサーバであると好ましい。例えば、認定済みFIDOサーバは、上記の独自のFIDOサーバとは別に、信用できる(又は信頼のおける)他の事業者など外部の機関や組織により管理され、かつFIDO認定を受けているサーバ装置である。なお、認証当時の認証ポリシーなども含め、認定済みFIDOサーバはユーザUや公的機関が指定してもよい。 Preferably, the authorized FIDO server is a trusted external authorized FIDO server. For example, a certified FIDO server is a server device that is managed by an external institution or organization such as another reliable (or reliable) business and has received FIDO certification, in addition to the above-mentioned unique FIDO server. be. Note that the authorized FIDO server may be specified by user U or a public institution, including the authentication policy at the time of authentication.

認定済みFIDOサーバであるサーバ装置100(100F)は、独自のFIDOサーバであるサーバ装置100(100C)からの認証の適切性の検証依頼に応じて、認証当時のアサーションを検証する(ステップS9A)。 The server device 100 (100F), which is a certified FIDO server, verifies the assertion at the time of authentication in response to a request to verify the appropriateness of authentication from the server device 100 (100C), which is a unique FIDO server (step S9A). .

このとき、1事業者に頼むだけでなく複数事業者がアサーションを検証してもよい。すなわち、認定済みFIDOサーバであるサーバ装置100(100F)は、1台に限らず、複数台でもよい。例えば、複数事業者が多数決などによりアサーションの検証の成否を決定してもよい。このとき、複数の認定済みFIDOサーバによるアサーションの検証結果を集計し、集計結果に基づいてアサーションの検証の成否を判定してもよい。 At this time, instead of just relying on one carrier, multiple carriers may verify the assertion. That is, the number of server devices 100 (100F) that are certified FIDO servers is not limited to one, but may be multiple. For example, multiple operators may decide whether the assertion verification is successful or not by majority vote. At this time, assertion verification results by a plurality of certified FIDO servers may be aggregated, and success or failure of assertion verification may be determined based on the aggregate results.

認定済みFIDOサーバであるサーバ装置100(100F)は、ネットワークN(図12参照)を介して独自のFIDOサーバであるサーバ装置100(100C)に、認証の適切性の検証結果を通知する(ステップS10A)。このとき、独自のFIDOサーバであるサーバ装置100(100C)は、認証の適切性の問い合わせを行ったユーザUの端末装置10に、認証の適切性の検証結果を通知する。あるいは、認定済みFIDOサーバであるサーバ装置100(100F)が、直接、認証の適切性の問い合わせを行ったユーザUの端末装置10に、認証の適切性の検証結果を通知してもよい。 The server device 100 (100F), which is a certified FIDO server, notifies the server device 100 (100C), which is its own FIDO server, of the verification result of the appropriateness of authentication via the network N (see FIG. 12) (step S10A). At this time, the server device 100 (100C), which is a unique FIDO server, notifies the terminal device 10 of the user U who made the inquiry regarding the appropriateness of the authentication of the verification result of the appropriateness of the authentication. Alternatively, the server device 100 (100F), which is a certified FIDO server, may directly notify the terminal device 10 of the user U, who has made the inquiry regarding the appropriateness of the authentication, of the verification result of the appropriateness of the authentication.

(2)FIDO認証の妥当性を検証するための第2の手順
図11は、FIDO認証の妥当性を検証するための第2の手順を示すシーケンス図である。ステップS5までは図10と同様である。
(2) Second procedure for verifying the validity of FIDO authentication FIG. 11 is a sequence diagram showing the second procedure for verifying the validity of FIDO authentication. The steps up to step S5 are the same as in FIG.

例えば、図11に示すように、認証器である端末装置10は、ユーザUの操作に応じて、ネットワークN(図12参照)を介して独自のFIDOサーバであるサーバ装置100(100C)に認証要求を送信する(ステップS1)。 For example, as shown in FIG. 11, a terminal device 10, which is an authenticator, authenticates with a server device 100 (100C), which is a unique FIDO server, via a network N (see FIG. 12) in response to an operation by a user U. A request is sent (step S1).

独自のFIDOサーバであるサーバ装置100(100C)は、認証要求に応じてユーザUに対するFIDO認証を実施するため、ネットワークN(図12参照)を介して認証器である端末装置10に対してチャレンジを送付する(ステップS2)。 The server device 100 (100C), which is a unique FIDO server, challenges the terminal device 10, which is an authenticator, via the network N (see FIG. 12) in order to perform FIDO authentication for the user U in response to an authentication request. (Step S2).

認証器である端末装置10は、独自のFIDOサーバであるサーバ装置100(100C)からチャレンジを受け取るとユーザ検証を行い、ユーザ検証の結果、本人性を確認した場合、認証用秘密鍵でチャレンジに署名し、FIDOアサーション(Assertion:本人性の認証証明)として/とともに署名付きチャレンジを独自のFIDOサーバであるサーバ装置100(100C)に送付する(ステップS3)。 When the terminal device 10, which is an authenticator, receives a challenge from the server device 100 (100C), which is its own FIDO server, it performs user verification, and if the user's identity is confirmed as a result of the user verification, it accepts the challenge with the private key for authentication. The signed challenge is sent to the server device 100 (100C), which is a unique FIDO server, as/as a FIDO assertion (authentication proof of identity) (step S3).

独自のFIDOサーバであるサーバ装置100(100C)は、認証器である端末装置10からネットワークN(図12参照)を介して認証用秘密鍵で署名された署名付きチャレンジを受けとると、公開鍵暗号ベース認証機能により、認証用公開鍵を用いて署名を検証する(ステップS4)。 When the server device 100 (100C), which is a unique FIDO server, receives a signed challenge signed with an authentication private key from the terminal device 10, which is an authenticator, via the network N (see FIG. 12), it performs public key cryptography. The base authentication function verifies the signature using the authentication public key (step S4).

独自のFIDOサーバであるサーバ装置100(100C)は、署名の検証に成功した場合、ユーザUが正規に認証された(ユーザUが本人である)と認め、ネットワークN(図12参照)を介して認証器である端末装置10に対して認証OKの旨を伝える(ステップS5)。 If the signature verification is successful, the server device 100 (100C), which is a unique FIDO server, recognizes that the user U is legitimately authenticated (user U is the authentic user) and sends the information via the network N (see FIG. 12). and notifies the terminal device 10, which is the authenticator, that the authentication is OK (step S5).

また、独自のFIDOサーバであるサーバ装置100(100C)は、署名の検証に成功した場合、ネットワークN(図12参照)を介してBCや公開ストレージなどのサーバ装置100(100D)に、アサーションと公開鍵とともに、認証を実施した時間(日時)を示す認証実施時間を紐づけて登録する(ステップS6B)。 In addition, if the signature verification is successful, the server device 100 (100C), which is a unique FIDO server, sends an assertion to the server device 100 (100D) such as BC or public storage via the network N (see FIG. 12). The authentication implementation time indicating the time (date and time) at which the authentication was performed is linked and registered together with the public key (step S6B).

そして、FIDOサーバを使用するサービス等でインシデント(incident)が発生した場合、認証器である端末装置10は、認定済みFIDOサーバであるサーバ装置100(100F)に対して、認証の適切性を問い合わせる(ステップS7B)。 When an incident occurs in a service that uses a FIDO server, the terminal device 10, which is an authenticator, inquires of the server device 100 (100F), which is a certified FIDO server, regarding the appropriateness of the authentication. (Step S7B).

例えば、認証器である端末装置10は、認定済みFIDOサーバであるサーバ装置100(100F)に対して、「example.comの1月1日の認証に問題はなかったのか?」といった旨の問い合わせを送付する。なお、認証器から認定済みFIDOサーバに対する認証の適切性の問い合わせは、例えば独自のFIDOサーバのWebフォームなどから実施できるほうが自然である。 For example, the terminal device 10, which is an authenticator, makes an inquiry to the server device 100 (100F), which is a certified FIDO server, such as "Was there any problem with the authentication of example.com on January 1st?" Send. Note that it is more natural for the authenticator to inquire about the appropriateness of authentication to the certified FIDO server from, for example, a web form of the unique FIDO server.

このとき、認証器である端末装置10は、認定済みFIDOサーバであるサーバ装置100(100F)に対して、「ユーザ識別子(UID)+日付(認証実施時間)」などアサーション特定情報を送付する。 At this time, the terminal device 10, which is an authenticator, sends assertion specific information such as "user identifier (UID) + date (authentication implementation time)" to the server device 100 (100F), which is a certified FIDO server.

認定済みFIDOサーバであるサーバ装置100(100F)は、ネットワークN(図12参照)を介して、BCや公開ストレージなどのサーバ装置100(100D)に登録されているアサーションから、該当するアサーションを引き当てる(ステップS8B)。 The server device 100 (100F), which is a certified FIDO server, allocates a corresponding assertion from the assertions registered in the server device 100 (100D), such as BC or public storage, via the network N (see FIG. 12). (Step S8B).

例えば、認定済みFIDOサーバであるサーバ装置100(100F)は、「ユーザ識別子(UID)+日付(認証実施時間)」などアサーション特定情報に基づいて、BCや公開ストレージなどのサーバ装置100(100D)に登録されているアサーションから、該当するアサーションを抽出する。 For example, the server device 100 (100F), which is a certified FIDO server, connects the server device 100 (100D), such as BC or public storage, based on assertion specific information such as "user identifier (UID) + date (authentication implementation time)". Extract the applicable assertion from the assertions registered in .

認定済みFIDOサーバであるサーバ装置100(100F)は、認証器である端末装置10からの認証の適切性の問い合わせに応じて、認証当時のアサーションを検証する(ステップS9B)。 The server device 100 (100F), which is a certified FIDO server, verifies the assertion at the time of authentication in response to the inquiry about the appropriateness of authentication from the terminal device 10, which is an authenticator (step S9B).

認定済みFIDOサーバであるサーバ装置100(100F)は、ネットワークN(図12参照)を介して独自のFIDOサーバであるサーバ装置100(100C)に、認証の適切性の検証結果を通知する(ステップS10B)。 The server device 100 (100F), which is a certified FIDO server, notifies the server device 100 (100C), which is its own FIDO server, of the verification result of the appropriateness of authentication via the network N (see FIG. 12) (step S10B).

以上のように、本実施形態によれば、事前にユーザのアカウントを保有していない事業者でもユーザを認証し、NFT化した実世界のオブジェクトの所有権を管理することができる。また、認証用公開鍵をブロックチェーンで分散管理している場合、アカウントを保有していないユーザの公開鍵にアクセスできる。 As described above, according to the present embodiment, even a business that does not hold a user's account in advance can authenticate the user and manage ownership of real-world objects converted into NFTs. Additionally, if authentication public keys are distributed and managed on a blockchain, users who do not have an account can access their public keys.

また、実世界のオブジェクトの保有者や権利者など唯一性を保障することができる。また、オブジェクトに改めて、検証可能なものを埋め込んだり、変形させたりする必要がない。 Furthermore, it is possible to guarantee the uniqueness of owners and rights holders of objects in the real world. Furthermore, there is no need to embed something verifiable into the object or transform it.

〔2.情報処理システムの構成例〕
次に、図12を用いて、実施形態に係るサーバ装置100が含まれる情報処理システム1の構成について説明する。図12は、実施形態に係る情報処理システム1の構成例を示す図である。図12に示すように、実施形態に係る情報処理システム1は、端末装置10とサーバ装置100とを含む。これらの各種装置は、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
[2. Configuration example of information processing system]
Next, the configuration of the information processing system 1 including the server device 100 according to the embodiment will be described using FIG. 12. FIG. 12 is a diagram illustrating a configuration example of the information processing system 1 according to the embodiment. As shown in FIG. 12, the information processing system 1 according to the embodiment includes a terminal device 10 and a server device 100. These various devices are connected via a network N so that they can communicate by wire or wirelessly. The network N is, for example, a LAN (Local Area Network) or a WAN (Wide Area Network) such as the Internet.

また、図12に示す情報処理システム1に含まれる各装置の数は図示したものに限られない。例えば、図12では、図示の簡略化のため、端末装置10を1台のみ示したが、これはあくまでも例示であって限定されるものではなく、2台以上であってもよい。 Moreover, the number of each device included in the information processing system 1 shown in FIG. 12 is not limited to what is illustrated. For example, in FIG. 12, only one terminal device 10 is shown for simplification of illustration, but this is just an example and is not limited, and there may be two or more terminal devices.

端末装置10は、ユーザUによって使用される情報処理装置である。例えば、端末装置10は、スマートフォンやタブレット端末等のスマートデバイス、フィーチャーフォン、PC(Personal Computer)、PDA(Personal Digital Assistant)、通信機能を備えたゲーム機やAV機器、カーナビゲーションシステム、スマートウォッチやヘッドマウントディスプレイ等のウェアラブルデバイス(Wearable Device)、スマートグラス等である。 The terminal device 10 is an information processing device used by the user U. For example, the terminal device 10 may be a smart device such as a smartphone or a tablet terminal, a feature phone, a PC (Personal Computer), a PDA (Personal Digital Assistant), a game console or AV device with a communication function, a car navigation system, a smart watch, or the like. These include wearable devices such as head-mounted displays, smart glasses, etc.

また、かかる端末装置10は、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation:第5世代移動通信システム)等の無線通信網や、Bluetooth(登録商標)、無線LAN(Local Area Network)等の近距離無線通信を介してネットワークNに接続し、サーバ装置100と通信することができる。 The terminal device 10 also supports wireless communication networks such as LTE (Long Term Evolution), 4G (4th Generation), and 5G (5th Generation), Bluetooth (registered trademark), and wireless LAN (Local The server device 100 can be connected to the network N via short-range wireless communication such as an area network) and can communicate with the server device 100.

サーバ装置100は、例えばPCやブレードサーバ(blade server)等のコンピュータ、あるいはメインフレーム又はワークステーション等である。なお、サーバ装置100は、クラウドコンピューティングにより実現されてもよい。 The server device 100 is, for example, a computer such as a PC or a blade server, or a mainframe or a workstation. Note that the server device 100 may be realized by cloud computing.

〔3.端末装置の構成例〕
次に、図13を用いて、端末装置10の構成について説明する。図13は、端末装置10の構成例を示す図である。図13に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
[3. Configuration example of terminal device]
Next, the configuration of the terminal device 10 will be explained using FIG. 13. FIG. 13 is a diagram showing a configuration example of the terminal device 10. As shown in FIG. As shown in FIG. 13, the terminal device 10 includes a communication section 11, a display section 12, an input section 13, a positioning section 14, a sensor section 20, a control section 30 (controller), and a storage section 40. Be prepared.

(通信部11)
通信部11は、ネットワークN(図12参照)と有線又は無線で接続され、ネットワークNを介して、サーバ装置100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
(Communication Department 11)
The communication unit 11 is connected to a network N (see FIG. 12) by wire or wirelessly, and transmits and receives information to and from the server device 100 via the network N. For example, the communication unit 11 is realized by a NIC (Network Interface Card), an antenna, or the like.

(表示部12)
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
(Display section 12)
The display unit 12 is a display device that displays various information such as position information. For example, the display unit 12 is a liquid crystal display (LCD) or an organic electro-luminescent display (EL display). Further, the display unit 12 is a touch panel type display, but is not limited to this.

(入力部13)
入力部13は、ユーザUから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、ユーザUから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
(Input section 13)
The input unit 13 is an input device that receives various operations from the user U. For example, the input unit 13 includes buttons for inputting characters, numbers, and the like. Note that the input unit 13 may be an input/output port (I/O port), a USB (Universal Serial Bus) port, or the like. Further, when the display section 12 is a touch panel display, a part of the display section 12 functions as the input section 13. Further, the input unit 13 may be a microphone or the like that receives voice input from the user U. The microphone may be wireless.

(測位部14)
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
(Positioning unit 14)
The positioning unit 14 receives a signal (radio wave) sent from a GPS (Global Positioning System) satellite, and based on the received signal, determines position information (for example, latitude and longitude). That is, the positioning unit 14 positions the terminal device 10 . Note that GPS is just one example of GNSS (Global Navigation Satellite System).

また、測位部14は、GPS以外にも、種々の手法により位置を測位することができる。例えば、測位部14は、位置補正等のための補助的な測位手段として、下記のように、端末装置10の様々な通信機能を利用して位置を測位してもよい。 Further, the positioning unit 14 can measure the position using various methods other than GPS. For example, the positioning unit 14 may use various communication functions of the terminal device 10 to measure the position as an auxiliary positioning means for position correction and the like, as described below.

(Wi-Fi測位)
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
(Wi-Fi positioning)
For example, the positioning unit 14 positions the terminal device 10 using the Wi-Fi (registered trademark) communication function of the terminal device 10 or the communication network provided by each communication company. Specifically, the positioning unit 14 performs Wi-Fi communication, etc., and determines the position of the terminal device 10 by measuring the distance to nearby base stations and access points.

(ビーコン測位)
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
(Beacon positioning)
Further, the positioning unit 14 may use the Bluetooth (registered trademark) function of the terminal device 10 to measure the position. For example, the positioning unit 14 measures the position of the terminal device 10 by connecting to a beacon transmitter connected by a Bluetooth (registered trademark) function.

(地磁気測位)
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
(geomagnetic positioning)
Furthermore, the positioning unit 14 positions the terminal device 10 based on the geomagnetic pattern of the structure measured in advance and the geomagnetic sensor included in the terminal device 10 .

(RFID測位)
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
(RFID positioning)
Further, for example, if the terminal device 10 has an RFID (Radio Frequency Identification) tag function equivalent to a contactless IC card used at station ticket gates, stores, etc., or has a function to read an RFID tag. In this case, the location where the terminal device 10 used the terminal device 10 is recorded together with the information that the payment was made. The positioning unit 14 may measure the position of the terminal device 10 by acquiring such information. Further, the position may be determined by an optical sensor, an infrared sensor, or the like provided in the terminal device 10.

測位部14は、必要に応じて、上述した測位手段の一つ又は組合せを用いて、端末装置10の位置を測位してもよい。 The positioning unit 14 may position the terminal device 10 using one or a combination of the above-mentioned positioning means, if necessary.

(センサ部20)
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図13に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
(sensor section 20)
The sensor unit 20 includes various sensors mounted on or connected to the terminal device 10. Note that the connection may be a wired connection or a wireless connection. For example, the sensors may be a detection device other than the terminal device 10, such as a wearable device or a wireless device. In the example shown in FIG. 13, the sensor unit 20 includes an acceleration sensor 21, a gyro sensor 22, an atmospheric pressure sensor 23, an air temperature sensor 24, a sound sensor 25, an optical sensor 26, a magnetic sensor 27, and an image sensor ( camera) 28.

なお、上記した各センサ21~28は、あくまでも例示であって限定されるものではない。すなわち、センサ部20は、各センサ21~28のうちの一部を備える構成であってもよいし、各センサ21~28に加えてあるいは代えて、湿度センサ等その他のセンサを備えてもよい。 Note that each of the sensors 21 to 28 described above is merely an example and is not limited to the above. That is, the sensor section 20 may be configured to include a portion of each of the sensors 21 to 28, or may include other sensors such as a humidity sensor in addition to or instead of each of the sensors 21 to 28. .

加速度センサ21は、例えば、3軸加速度センサであり、端末装置10の移動方向、速度、及び、加速度等の端末装置10の物理的な動きを検知する。ジャイロセンサ22は、端末装置10の角速度等に基づいて3軸方向の傾き等の端末装置10の物理的な動きを検知する。気圧センサ23は、例えば端末装置10の周囲の気圧を検知する。 The acceleration sensor 21 is, for example, a three-axis acceleration sensor, and detects the physical movement of the terminal device 10, such as the moving direction, speed, and acceleration of the terminal device 10. The gyro sensor 22 detects physical movements of the terminal device 10 such as tilt in three axes directions based on the angular velocity of the terminal device 10 and the like. The atmospheric pressure sensor 23 detects the atmospheric pressure around the terminal device 10, for example.

端末装置10は、上記した加速度センサ21やジャイロセンサ22、気圧センサ23等を備えることから、これらの各センサ21~23等を利用した歩行者自律航法(PDR:Pedestrian Dead-Reckoning)等の技術を用いて端末装置10の位置を測位することが可能になる。これにより、GPS等の測位システムでは取得することが困難な屋内での位置情報を取得することが可能になる。 Since the terminal device 10 is equipped with the above-mentioned acceleration sensor 21, gyro sensor 22, atmospheric pressure sensor 23, etc., it is possible to implement technologies such as pedestrian autonomous navigation (PDR) using these sensors 21 to 23, etc. It becomes possible to measure the position of the terminal device 10 using the . This makes it possible to obtain indoor position information that is difficult to obtain using positioning systems such as GPS.

例えば、加速度センサ21を利用した歩数計により、歩数や歩くスピード、歩いた距離を算出することができる。また、ジャイロセンサ22を利用して、ユーザUの進行方向や視線の方向、体の傾きを知ることができる。また、気圧センサ23で検知した気圧から、ユーザUの端末装置10が存在する高度やフロアの階数を知ることもできる。 For example, a pedometer using the acceleration sensor 21 can calculate the number of steps, walking speed, and distance walked. Further, by using the gyro sensor 22, it is possible to know the direction of movement of the user U, the direction of the line of sight, and the inclination of the user's body. Further, from the atmospheric pressure detected by the atmospheric pressure sensor 23, it is also possible to know the altitude and the number of floors where the terminal device 10 of the user U exists.

気温センサ24は、例えば端末装置10の周囲の気温を検知する。音センサ25は、例えば端末装置10の周囲の音を検知する。光センサ26は、端末装置10の周囲の照度を検知する。磁気センサ27は、例えば端末装置10の周囲の地磁気を検知する。画像センサ28は、端末装置10の周囲の画像を撮像する。 The temperature sensor 24 detects, for example, the temperature around the terminal device 10. The sound sensor 25 detects, for example, sounds around the terminal device 10. The optical sensor 26 detects the illuminance around the terminal device 10 . The magnetic sensor 27 detects, for example, the earth's magnetism around the terminal device 10. The image sensor 28 captures an image of the surroundings of the terminal device 10.

上記した気圧センサ23、気温センサ24、音センサ25、光センサ26及び画像センサ28は、それぞれ気圧、気温、音、照度を検知したり、周囲の画像を撮像したりすることで、端末装置10の周囲の環境や状況等を検知することができる。また、端末装置10の周囲の環境や状況等から、端末装置10の位置情報の精度を向上させることが可能になる。 The above-mentioned atmospheric pressure sensor 23, temperature sensor 24, sound sensor 25, optical sensor 26, and image sensor 28 each detect atmospheric pressure, temperature, sound, and illuminance, and capture images of the surroundings, so that the terminal device 10 It is possible to detect the surrounding environment and situation. Furthermore, it is possible to improve the accuracy of the location information of the terminal device 10 based on the environment and situation around the terminal device 10.

(制御部30)
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、受付部34と、検証部35とを有する。さらに、必要に応じて、BC処理部36を有していてもよい。
(Control unit 30)
The control unit 30 includes, for example, a microcomputer having a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM, an input/output port, etc., and various circuits. Further, the control unit 30 may be configured with hardware such as an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control section 30 includes a transmitting section 31 , a receiving section 32 , a processing section 33 , a receiving section 34 , and a verification section 35 . Furthermore, a BC processing section 36 may be included as necessary.

(送信部31)
送信部31は、例えば入力部13を用いてユーザUにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介してサーバ装置100へ送信することができる。
(Transmission unit 31)
The transmitting unit 31 receives, for example, various information input by the user U using the input unit 13, various information detected by the sensors 21 to 28 mounted on or connected to the terminal device 10, and information determined by the positioning unit 14. Location information and the like of the terminal device 10 can be transmitted to the server device 100 via the communication unit 11.

(受信部32)
受信部32は、通信部11を介して、サーバ装置100から提供される各種情報や、サーバ装置100からの各種情報の要求を受信することができる。
(Receiving unit 32)
The receiving unit 32 can receive various information provided from the server device 100 and requests for various information from the server device 100 via the communication unit 11 .

(処理部33)
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信されたサーバ装置100からの各種情報を表示部12へ出力して表示させることができる。
(Processing unit 33)
The processing unit 33 controls the entire terminal device 10, including the display unit 12 and the like. For example, the processing unit 33 can output various information transmitted by the transmitting unit 31 and various information received from the server device 100 by the receiving unit 32 to the display unit 12 for display.

なお、後述する受付部34、検証部35、及びBC処理部36は、処理部33の一部であってもよい。また、処理部33は、アプリを起動又はプログラムを実行することで、下記の受付部34、検証部35、及びBC処理部36として機能してもよい。 Note that the reception section 34, verification section 35, and BC processing section 36, which will be described later, may be part of the processing section 33. Further, the processing unit 33 may function as a reception unit 34, a verification unit 35, and a BC processing unit 36 described below by starting an application or executing a program.

(受付部34)
受付部34は、ユーザUの検証用の本人確認情報(認証情報)の入力を受け付ける。また、受付部34は、ユーザUの検証用の本人確認情報の入力を促す際に、NFT化した実世界に存在する物体(オブジェクトOBJ)を所有していることを確認する。
(Reception Department 34)
The reception unit 34 receives input of user U's identification information (authentication information) for verification. Further, when prompting the user U to input identification information for verification, the reception unit 34 confirms that the user U owns an object (object OBJ) that exists in the real world and has been turned into an NFT.

(検証部35)
検証部35は、本人確認情報に基づいてユーザUを検証する。そして、検証部35は、ユーザUの検証に成功した場合に、秘密鍵と公開鍵との鍵ペアを生成する。
(Verification section 35)
The verification unit 35 verifies the user U based on the identification information. Then, when the verification of the user U is successful, the verification unit 35 generates a key pair of a private key and a public key.

例えば、検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、ユーザUの認証に使用する認証用秘密鍵と認証用公開鍵との認証用鍵ペアと、物体の所有証明に使用する所有証明用秘密鍵と所有証明用公開鍵との所有証明用鍵ペアとをそれぞれ生成する。そして、検証部35は、認証用秘密鍵を用いてチャレンジに署名し、所有証明用秘密鍵を用いてチャレンジに署名する。 For example, the verification unit 35 verifies the user U based on the identity verification information, and if the verification of the user U is successful and it is confirmed that the user U owns the object, the verification unit 35 performs the authentication of the user U. An authentication key pair of an authentication private key and an authentication public key to be used and an ownership proof key pair of an ownership proof private key and an ownership proof public key to be used to prove ownership of the object are respectively generated. Then, the verification unit 35 signs the challenge using the private key for authentication, and signs the challenge using the private key for proving ownership.

このとき、検証部35は、ユーザUを示すユーザ識別子(UID)を管理する認証装置に、認証用公開鍵と、認証用秘密鍵で署名した署名付きチャレンジとを送付する。また、検証部35は、物体を示す物体識別子(OID)を管理する物体管理装置に、所有証明用公開鍵と、所有証明用秘密鍵で署名した署名付きチャレンジとを送付する。 At this time, the verification unit 35 sends the authentication public key and the signed challenge signed with the authentication private key to the authentication device that manages the user identifier (UID) indicating the user U. In addition, the verification unit 35 sends the ownership proof public key and the signed challenge signed with the ownership proof private key to the object management device that manages the object identifier (OID) indicating the object.

あるいは、検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、ユーザUの認証と物体の所有証明の両方を併せ持つ認証・所有証明用秘密鍵と認証・所有証明用公開鍵との認証・所有証明用鍵ペアを生成する。そして、検証部35は、認証・所有証明用秘密鍵を用いてチャレンジに署名する。 Alternatively, the verification unit 35 verifies the user U based on the identity verification information, and if the verification of the user U is successful and it is confirmed that the user U owns the object, the verification unit 35 performs the authentication of the user U. Generate an authentication/possession proof key pair of an authentication/possession proof private key and an authentication/possession proof public key, which both serve as proof of ownership of the object. Then, the verification unit 35 signs the challenge using the private key for authentication and ownership proof.

このとき、検証部35は、ユーザUを示すユーザ識別子(UID)と物体を示す物体識別子(OID)との両方を管理する認証装置に、認証・所有証明用公開鍵と、認証・所有証明用秘密鍵で署名した署名付きチャレンジとを送付する。 At this time, the verification unit 35 sends the authentication/ownership proof public key and the authentication/ownership proof public key to the authentication device that manages both the user identifier (UID) indicating the user U and the object identifier (OID) indicating the object. Send a signed challenge signed with your private key.

(BC処理部36)
BC処理部36は、公開鍵をブロックチェーン(BC)に記録し、公開鍵を使用する認証装置にブロックチェーンで管理されている公開鍵の参照位置を通知する。
(BC processing unit 36)
The BC processing unit 36 records the public key in a blockchain (BC) and notifies the authentication device using the public key of the reference position of the public key managed in the blockchain.

例えば、BC処理部36は、認証用公開鍵と所有証明用公開鍵とを別々にブロックチェーンに記録し、認証用公開鍵を使用する認証装置にブロックチェーンで管理されている認証用公開鍵の参照位置を通知し、所有証明用公開鍵を使用する管理装置にブロックチェーンで管理されている所有証明用公開鍵の参照位置を通知する。 For example, the BC processing unit 36 records the authentication public key and the ownership proof public key separately on a blockchain, and allows the authentication device that uses the authentication public key to record the authentication public key managed on the blockchain. The reference position is notified, and the reference position of the ownership proof public key managed in the blockchain is notified to the management device that uses the ownership proof public key.

あるいは、BC処理部36は、認証・所有証明用公開鍵をブロックチェーンに記録し、認証・所有証明用公開鍵を使用する認証装置にブロックチェーンで管理されている認証・所有証明用公開鍵の参照位置を通知する。 Alternatively, the BC processing unit 36 records the public key for authentication/possession proof on a blockchain, and causes the authentication device that uses the public key for authentication/possession proof to record the public key for authentication/possession proof managed in the blockchain. Notify reference position.

(記憶部40)
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。
(Storage unit 40)
The storage unit 40 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or an optical disk. Ru. The storage unit 40 stores various programs, various data, and the like.

〔4.サーバ装置の構成例〕
次に、図14を用いて、実施形態に係るサーバ装置100の構成について説明する。図14は、実施形態に係るサーバ装置100の構成例を示す図である。図14に示すように、サーバ装置100は、通信部110と、記憶部120と、制御部130とを備える。
[4. Configuration example of server device]
Next, the configuration of the server device 100 according to the embodiment will be described using FIG. 14. FIG. 14 is a diagram showing a configuration example of the server device 100 according to the embodiment. As shown in FIG. 14, the server device 100 includes a communication section 110, a storage section 120, and a control section 130.

(通信部110)
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図12参照)と有線又は無線で接続される。
(Communication Department 110)
The communication unit 110 is realized by, for example, a NIC (Network Interface Card). Further, the communication unit 110 is connected to the network N (see FIG. 12) by wire or wirelessly.

(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD、SSD、光ディスク等の記憶装置によって実現される。図14に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122と、所有情報データベース123とを有する。
(Storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as an HDD, an SSD, or an optical disk. As shown in FIG. 14, the storage unit 120 includes a user information database 121, a history information database 122, and an ownership information database 123.

(利用者情報データベース121)
利用者情報データベース121は、ユーザUに関する利用者情報を記憶する。例えば、利用者情報データベース121は、ユーザUの属性等の種々の情報を記憶する。図15は、利用者情報データベース121の一例を示す図である。図15に示した例では、利用者情報データベース121は、「ユーザID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
(User information database 121)
The user information database 121 stores user information regarding the user U. For example, the user information database 121 stores various information such as user U's attributes. FIG. 15 is a diagram showing an example of the user information database 121. In the example shown in FIG. 15, the user information database 121 includes items such as "user ID (identifier),""age,""gender,""home,""worklocation," and "interest."

「ユーザID」は、ユーザUを識別するための識別情報を示す。なお、「ユーザID」は、ユーザUの連絡先(電話番号、メールアドレス等)であってもよいし、ユーザUの端末装置10を識別するための識別情報であってもよい。 “User ID” indicates identification information for identifying user U. Note that the "user ID" may be user U's contact information (phone number, email address, etc.), or may be identification information for identifying user U's terminal device 10.

また、「年齢」は、ユーザIDにより識別されるユーザUの年齢を示す。なお、「年齢」は、ユーザUの具体的な年齢(例えば35歳など)を示す情報であってもよいし、ユーザUの年代(例えば30代など)を示す情報であってもよい。あるいは、「年齢」は、ユーザUの生年月日を示す情報であってもよいし、ユーザUの世代(例えば80年代生まれなど)を示す情報であってもよい。また、「性別」は、ユーザIDにより識別されるユーザUの性別を示す。 Moreover, "age" indicates the age of the user U identified by the user ID. Note that the "age" may be information indicating the specific age of the user U (for example, 35 years old, etc.), or may be information indicating the age of the user U (for example, 30s, etc.). Alternatively, the "age" may be information indicating the date of birth of the user U, or may be information indicating the generation of the user U (for example, born in the 1980s). Moreover, "gender" indicates the gender of the user U identified by the user ID.

また、「自宅」は、ユーザIDにより識別されるユーザUの自宅の位置情報を示す。なお、図15に示す例では、「自宅」は、「LC11」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「自宅」は、地域名や住所であってもよい。 Moreover, "home" indicates the location information of the user U's home identified by the user ID. In the example shown in FIG. 15, "home" is illustrated as an abstract code such as "LC11," but it may also be latitude and longitude information. Furthermore, for example, "home" may be a region name or address.

また、「勤務地」は、ユーザIDにより識別されるユーザUの勤務地(学生の場合は学校)の位置情報を示す。なお、図15に示す例では、「勤務地」は、「LC12」といった抽象的な符号を図示するが、緯度経度情報等であってもよい。また、例えば、「勤務地」は、地域名や住所であってもよい。 Moreover, "work place" indicates the location information of the work place (school in the case of a student) of the user U identified by the user ID. In the example shown in FIG. 15, the "work location" is illustrated as an abstract code such as "LC12," but it may also be latitude and longitude information. Further, for example, the "work location" may be a region name or address.

また、「興味」は、ユーザIDにより識別されるユーザUの興味を示す。すなわち、「興味」は、ユーザIDにより識別されるユーザUが関心の高い対象を示す。例えば、「興味」は、ユーザUが検索エンジンに入力して検索した検索クエリ(キーワード)等であってもよい。なお、図15に示す例では、「興味」は、各ユーザUに1つずつ図示するが、複数であってもよい。 Moreover, "interest" indicates the interest of the user U identified by the user ID. That is, "interest" indicates an object in which the user U identified by the user ID has a high interest. For example, "interest" may be a search query (keyword) that the user U inputs into a search engine. In the example shown in FIG. 15, one "interest" is shown for each user U, but there may be a plurality of "interests".

例えば、図15に示す例において、ユーザID「U1」により識別されるユーザUの年齢は、「20代」であり、性別は、「男性」であることを示す。また、例えば、ユーザID「U1」により識別されるユーザUは、自宅が「LC11」であることを示す。また、例えば、ユーザID「U1」により識別されるユーザUは、勤務地が「LC12」であることを示す。また、例えば、ユーザID「U1」により識別されるユーザUは、「スポーツ」に興味があることを示す。 For example, in the example shown in FIG. 15, the age of the user U identified by the user ID "U1" is "20s", and the gender is "male". Further, for example, the user U identified by the user ID "U1" indicates that his home is "LC11". Further, for example, the user U identified by the user ID "U1" indicates that the work location is "LC12". Further, for example, the user U identified by the user ID "U1" indicates that he is interested in "sports."

ここで、図15に示す例では、「U1」、「LC11」及び「LC12」といった抽象的な値を用いて図示するが、「U1」、「LC11」及び「LC12」には、具体的な文字列や数値等の情報が記憶されるものとする。以下、他の情報に関する図においても、抽象的な値を図示する場合がある。 Here, in the example shown in FIG. 15, abstract values such as "U1", "LC11", and "LC12" are used for illustration, but "U1", "LC11", and "LC12" have specific values. It is assumed that information such as character strings and numerical values is stored. Below, abstract values may be illustrated in diagrams related to other information as well.

なお、利用者情報データベース121は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、利用者情報データベース121は、ユーザUの端末装置10に関する各種情報を記憶してもよい。また、利用者情報データベース121は、ユーザUのデモグラフィック(人口統計学的属性)、サイコグラフィック(心理学的属性)、ジオグラフィック(地理学的属性)、ベヘイビオラル(行動学的属性)等の属性に関する情報を記憶してもよい。例えば、利用者情報データベース121は、氏名、家族構成、出身地(地元)、職業、職位、収入、資格、居住形態(戸建、マンション等)、車の有無、通学・通勤時間、通学・通勤経路、定期券区間(駅、路線等)、利用頻度の高い駅(自宅・勤務地の最寄駅以外)、習い事(場所、時間帯等)、趣味、興味、ライフスタイル等の情報を記憶してもよい。 Note that the user information database 121 is not limited to the above, and may store various information depending on the purpose. For example, the user information database 121 may store various information regarding the user U's terminal device 10. The user information database 121 also includes user U's demographic (demographic attributes), psychographic (psychological attributes), geographic (geographical attributes), behavioral (behavioral attributes), and other attributes. Information regarding the information may be stored. For example, the user information database 121 includes name, family composition, place of birth (locality), occupation, position, income, qualifications, type of residence (single-family house, condominium, etc.), presence or absence of a car, commuting/commuting time, commuting/commuting, etc. Memorizes information such as routes, commuter pass sections (stations, lines, etc.), frequently used stations (other than the stations closest to your home or work), lessons (location, time zone, etc.), hobbies, interests, lifestyle, etc. It's okay.

(履歴情報データベース122)
履歴情報データベース122は、ユーザUの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図16は、履歴情報データベース122の一例を示す図である。図16に示した例では、履歴情報データベース122は、「ユーザID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購入履歴」、「投稿履歴」といった項目を有する。
(History information database 122)
The history information database 122 stores various information related to history information (log data) indicating user U's actions. FIG. 16 is a diagram showing an example of the history information database 122. In the example shown in FIG. 16, the history information database 122 has items such as "user ID", "location history", "search history", "browsing history", "purchase history", and "posting history".

「ユーザID」は、ユーザUを識別するための識別情報を示す。また、「位置履歴」は、ユーザUの位置や移動の履歴である位置履歴を示す。また、「検索履歴」は、ユーザUが入力した検索クエリの履歴である検索履歴を示す。また、「閲覧履歴」は、ユーザUが閲覧したコンテンツの履歴である閲覧履歴を示す。また、「購入履歴」は、ユーザUによる購入の履歴である購入履歴を示す。また、「投稿履歴」は、ユーザUによる投稿の履歴である投稿履歴を示す。なお、「投稿履歴」は、ユーザUの所有物に関する質問を含んでいてもよい。 “User ID” indicates identification information for identifying user U. Further, “position history” indicates a position history that is a history of the user U's position and movement. Further, “search history” indicates a search history that is a history of search queries input by the user U. Moreover, “browsing history” indicates a browsing history that is a history of content that user U has viewed. Further, “purchase history” indicates a purchase history that is a history of purchases by user U. Further, “posting history” indicates a posting history that is a history of postings by user U. Note that the "posting history" may include questions regarding user U's belongings.

例えば、図16に示す例において、ユーザID「U1」により識別されるユーザUは、「位置履歴#1」の通りに移動し、「検索履歴#1」の通りに検索し、「閲覧履歴#1」の通りにコンテンツを閲覧し、「購入履歴#1」の通りに所定の店舗等で所定の商品等を購入し、「投稿履歴」の通りに投稿したことを示す。 For example, in the example shown in FIG. 16, the user U identified by the user ID "U1" moves according to "location history #1", searches according to "search history #1", and searches according to "viewing history #1". This indicates that the content was viewed as per "Purchase History #1", a predetermined product was purchased at a predetermined store, etc. as per "Purchase History #1", and the content was posted as per "Post History".

ここで、図16に示す例では、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購入履歴#1」及び「投稿履歴#1」といった抽象的な値を用いて図示するが、「U1」、「位置履歴#1」、「検索履歴#1」、「閲覧履歴#1」、「購入履歴#1」及び「投稿履歴#1」には、具体的な文字列や数値等の情報が記憶されるものとする。 Here, in the example shown in FIG. 16, abstracts such as "U1", "location history #1", "search history #1", "browsing history #1", "purchase history #1" and "posting history #1" are used. Although the figures are illustrated using ``U1'', ``Location history #1'', ``Search history #1'', ``Browsing history #1'', ``Purchase history #1'' and ``Posting history #1'', It is assumed that information such as specific character strings and numerical values is stored.

なお、履歴情報データベース122は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、履歴情報データベース122は、ユーザUの所定のサービスの利用履歴等を記憶してもよい。また、履歴情報データベース122は、ユーザUに対して認証を実施した時間(日時)を示す認証実施時間など認証の履歴に関する情報を記憶してもよい。また、履歴情報データベース122は、認証器から送付された公開鍵の履歴(過去の公開鍵のリスト)に関する情報を記憶してもよい。 Note that the history information database 122 is not limited to the above, and may store various information depending on the purpose. For example, the history information database 122 may store user U's usage history of a predetermined service. Further, the history information database 122 may store information regarding the history of authentication, such as an authentication implementation time indicating the time (date and time) when authentication was performed for the user U. Further, the history information database 122 may store information regarding the history of public keys (list of past public keys) sent from the authenticator.

(所有情報データベース123)
所有情報データベース123は、NFT化した実世界のオブジェクトOBJを所有しているユーザUの認証とオブジェクト所有証明に関する各種情報を記憶する。図17は、所有情報データベース123の一例を示す図である。図17に示した例では、所有情報データベース123は、「ユーザID」、「認証用公開鍵」、「オブジェクトID」、「特徴量」、「所有証明用公開鍵」、「認証・所有証明用公開鍵」といった項目を有する。
(Ownership information database 123)
The ownership information database 123 stores various information regarding the authentication and object ownership proof of the user U who owns the NFT real world object OBJ. FIG. 17 is a diagram showing an example of the ownership information database 123. In the example shown in FIG. 17, the ownership information database 123 includes "user ID", "public key for authentication", "object ID", "feature amount", "public key for ownership proof", "public key for authentication/ownership It has items such as "public key".

「ユーザID」は、ユーザUを識別するための識別情報であるユーザ識別子(UID)を示す。また、「認証用公開鍵」は、ユーザUのFIDO認証に用いられる公開鍵を示す。「認証用公開鍵」は、「ユーザID」ごとに1対1で紐づけられていると好ましい。サーバ装置100は、認証装置として機能する場合、この認証用公開鍵を用いて署名を検証する。 “User ID” indicates a user identifier (UID) that is identification information for identifying user U. Further, the "authentication public key" indicates a public key used for user U's FIDO authentication. It is preferable that the "authentication public key" be associated with each "user ID" on a one-to-one basis. When functioning as an authentication device, the server device 100 verifies the signature using this authentication public key.

また、「オブジェクトID」は、NFT化した実世界のオブジェクトOBJを識別するための識別情報であるオブジェクト識別子(OID)を示す。また、「特徴量」は、オブジェクトOBJを測定して得られたオブジェクトOBJの特徴量を示す。なお、オブジェクト識別子(OID)は、特徴量に基づいて生成され、特徴量に基づいて特定される。また、「所有証明用公開鍵」は、ユーザUがオブジェクトOBJを所有していることの証明に用いられる公開鍵を示す。「所有証明用公開鍵」は、「オブジェクトID」ごとに1対1で紐づけられていると好ましい。サーバ装置100は、オブジェクト管理装置として機能する場合、この所有証明用公開鍵を用いて署名を検証する。 Further, "object ID" indicates an object identifier (OID) that is identification information for identifying the real world object OBJ converted into NFT. Moreover, "feature amount" indicates the feature amount of object OBJ obtained by measuring object OBJ. Note that the object identifier (OID) is generated based on the feature amount and specified based on the feature amount. Further, the "ownership proof public key" indicates a public key used to prove that the user U owns the object OBJ. It is preferable that the "ownership proof public key" be associated with each "object ID" on a one-to-one basis. When the server device 100 functions as an object management device, the server device 100 verifies the signature using this ownership proof public key.

また、「認証・所有証明用公開鍵」は、認証とオブジェクト所有証明の両方を併せ持つ鍵ペアの公開鍵を示す。すなわち、「認証・所有証明用公開鍵」は、「認証用公開鍵」と「所有証明用公開鍵」の両方の役割を持つ公開鍵を示す。「認証・所有証明用公開鍵」は、「ユーザID」と「オブジェクトID」との組(ペア)ごとに1対1で紐づけられていると好ましい。 Further, the "authentication/ownership proof public key" indicates a public key of a key pair that has both authentication and object ownership proof. That is, the "authentication/ownership proof public key" indicates a public key that has the roles of both "authentication public key" and "ownership proof public key." It is preferable that the "authentication/ownership proof public key" is linked one-to-one for each pair of "user ID" and "object ID."

なお、「認証・所有証明用公開鍵」を使用する場合は、「認証用公開鍵」と「所有証明用公開鍵」は無くてもよい。反対に、「認証用公開鍵」と「所有証明用公開鍵」を使用する場合は、「認証・所有証明用公開鍵」は無くてもよい。 Note that when using the "public key for authentication/ownership proof", the "public key for authentication" and "public key for ownership proof" may be omitted. On the other hand, when using the "public key for authentication" and the "public key for proving ownership", the "public key for authentication/ownership proof" may not be provided.

また、「認証用公開鍵」、「所有証明用公開鍵」及び「認証・所有証明用公開鍵」に該当する公開鍵は、ブロックチェーン(BC)で管理されていてもよい。この場合、「認証用公開鍵」、「所有証明用公開鍵」及び「認証・所有証明用公開鍵」には、ブロックチェーン上での公開鍵の所在(参照位置)を示す情報であるBC公開鍵参照先(参照識別子)の情報が格納されていてもよい。 Furthermore, the public keys corresponding to the "public key for authentication," "public key for proving ownership," and "public key for authentication/proving ownership" may be managed by a blockchain (BC). In this case, "Public key for authentication", "Public key for ownership proof", and "Public key for authentication/ownership proof" include BC public key which is information indicating the location (reference position) of the public key on the blockchain. Information on a key reference destination (reference identifier) may be stored.

例えば、図17に示す例において、ユーザID「U1」により識別されるユーザUは「認証用公開鍵#U1」を用いて認証されること、オブジェクトID「O1」は「特徴量#O1」に基づいて生成されること、オブジェクトID「O1」により識別されるオブジェクトOBJは「特徴量#O1」により特定されること、当該ユーザUは当該オブジェクトOBJを所有していることを「所有証明用公開鍵#U1O1」を用いて証明されること、あるいは当該ユーザUは「認証・所有証明用公開鍵#U1O1」を用いて認証及びオブジェクトOBJの所有証明がされることを示す。 For example, in the example shown in FIG. 17, the user U identified by the user ID "U1" is authenticated using the "authentication public key #U1", and the object ID "O1" is the "feature amount #O1". The object OBJ identified by the object ID "O1" is specified by the "feature #O1", and the user U owns the object OBJ by "publication for ownership proof". This indicates that the user U is authenticated using the "key #U1O1" or that the user U is authenticated and proves ownership of the object OBJ using the "authentication/ownership proof public key #U1O1."

ここで、図17に示す例では、「U1」、「認証用公開鍵#U1」、「O1」、「所有証明用公開鍵#U1O1」及び「認証・所有証明用公開鍵#U1O1」といった抽象的な値を用いて図示するが、「U1」、「認証用公開鍵#U1」、「O1」、「所有証明用公開鍵#U1O1」及び「認証・所有証明用公開鍵#U1O1」には、具体的な文字列や数値等の情報が記憶されるものとする。 Here, in the example shown in FIG. 17, abstracts such as "U1", "authentication public key #U1", "O1", "ownership proof public key #U1O1", and "authentication/ownership proof public key #U1O1" are used. Although the diagram uses the following values, "U1", "Authentication public key #U1", "O1", "Ownership proof public key #U1O1", and "Authentication/Ownership proof public key #U1O1" It is assumed that information such as specific character strings and numerical values is stored.

なお、所有情報データベース123は、上記に限らず、目的に応じて種々の情報を記憶してもよい。例えば、所有情報データベース123は、「認証用公開鍵」及び「所有証明用公開鍵」、あるいは「認証・所有証明用公開鍵」を生成した認証器(端末装置10)に関するアテステーション(attestation:端末/認証器の証明)や、ユーザ検証を行った認証器からのFIDOアサーション(Assertion:本人性の認証証明)を記憶してもよい。 Note that the proprietary information database 123 is not limited to the above, and may store various information depending on the purpose. For example, the ownership information database 123 stores an attestation regarding an authenticator (terminal device 10) that has generated an "authentication public key" and "ownership proof public key" or "authentication/ownership proof public key". /certificate of the authenticator) or a FIDO assertion from the authenticator that performed the user verification may be stored.

(制御部130)
図14に戻り、説明を続ける。制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、サーバ装置100の内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。
(Control unit 130)
Returning to FIG. 14, the explanation will be continued. The control unit 130 is a controller, and controls the server device 100 using, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field Programmable Gate Array). This is realized by executing various programs (corresponding to an example of an information processing program) stored in an internal storage device using a storage area such as a RAM as a work area.

図14に示す例では、制御部130は、取得部131を有する。また、サーバ装置100が認証装置として機能する場合、制御部130は、少なくとも、認証処理部132と、管理部133とを有する。さらに、必要に応じて、BC登録部134と、検証要求部135とを有していてもよい。また、サーバ装置100が認定済み装置(認定済みのFIDOサーバ)として機能する場合、制御部130は、少なくとも、要求受付部136と、検証処理部137とを有する。 In the example shown in FIG. 14, the control unit 130 includes an acquisition unit 131. Further, when the server device 100 functions as an authentication device, the control unit 130 includes at least an authentication processing unit 132 and a management unit 133. Furthermore, it may include a BC registration section 134 and a verification request section 135 as necessary. Further, when the server device 100 functions as a certified device (a certified FIDO server), the control unit 130 includes at least a request reception unit 136 and a verification processing unit 137.

なお、サーバ装置100は、アプリを起動又はプログラムを実行することで、認証装置又は認定済みFIDOサーバ(認定済みの情報処理装置)として機能してもよい。すなわち、制御部130は、アプリを起動又はプログラムを実行することで、取得部131、認証処理部132、管理部133、BC登録部134、検証要求部135、要求受付部136、及び検証処理部137として機能してもよい。 Note that the server device 100 may function as an authentication device or a certified FIDO server (certified information processing device) by starting an application or running a program. That is, the control unit 130 activates the acquisition unit 131, the authentication processing unit 132, the management unit 133, the BC registration unit 134, the verification requesting unit 135, the request receiving unit 136, and the verification processing unit by starting an application or executing a program. 137.

(取得部131)
取得部131は、ユーザUにより入力された検索クエリを取得する。例えば、取得部131は、ユーザUが検索エンジン等に検索クエリを入力してキーワード検索を行った際に、通信部110を介して、当該検索クエリを取得する。すなわち、取得部131は、通信部110を介して、ユーザUにより検索エンジンやサイト又はアプリの検索窓に入力されたキーワードを取得する。
(Acquisition unit 131)
The acquisition unit 131 acquires a search query input by the user U. For example, when the user U inputs a search query into a search engine or the like and performs a keyword search, the acquisition unit 131 acquires the search query via the communication unit 110. That is, the acquisition unit 131 acquires, via the communication unit 110, a keyword input by the user U into a search window of a search engine, site, or application.

また、取得部131は、通信部110を介して、ユーザUに関する利用者情報を取得する。例えば、取得部131は、ユーザUの端末装置10から、ユーザUを示す識別情報(ユーザID等)や、ユーザUの位置情報、ユーザUの属性情報等を取得する。また、取得部131は、ユーザUのユーザ登録時に、ユーザUを示す識別情報や、ユーザUの属性情報等を取得してもよい。そして、取得部131は、利用者情報を、記憶部120の利用者情報データベース121に登録する。 The acquisition unit 131 also acquires user information regarding the user U via the communication unit 110. For example, the acquisition unit 131 acquires identification information indicating the user U (user ID, etc.), location information of the user U, attribute information of the user U, etc. from the terminal device 10 of the user U. Further, the acquisition unit 131 may acquire identification information indicating the user U, attribute information of the user U, etc. at the time of user U's user registration. The acquisition unit 131 then registers the user information in the user information database 121 of the storage unit 120.

また、取得部131は、通信部110を介して、ユーザUの行動を示す各種の履歴情報(ログデータ)を取得する。例えば、取得部131は、ユーザUの端末装置10から、あるいはユーザID等に基づいて各種サーバ等から、ユーザUの行動を示す各種の履歴情報を取得する。そして、取得部131は、各種の履歴情報を、記憶部120の履歴情報データベース122に登録する。 Further, the acquisition unit 131 acquires various types of history information (log data) indicating the behavior of the user U via the communication unit 110. For example, the acquisition unit 131 acquires various types of history information indicating the behavior of the user U from the terminal device 10 of the user U or from various servers based on the user ID and the like. The acquisition unit 131 then registers various types of history information in the history information database 122 of the storage unit 120.

(認証処理部132)
認証処理部132は、NFT化した実世界に存在する物体(オブジェクト)の所有者であるユーザに対してFIDO認証を行う。認証処理部132は、ユーザにユーザ識別子を事前に割り当てて管理する。
(Authentication processing unit 132)
The authentication processing unit 132 performs FIDO authentication on a user who is the owner of an object existing in the real world that has been converted into an NFT. The authentication processing unit 132 allocates and manages user identifiers to users in advance.

なお、認証処理部132は、認証器でユーザが物体を所有していることが確認された際に認証器により生成されたユーザの認証と物体の所有証明の両方を併せ持つ認証・所有証明用鍵ペアを用いて、ユーザに対してFIDO認証を行う。 Note that the authentication processing unit 132 generates an authentication/possession proof key that combines both user authentication and object ownership proof, which is generated by the authenticator when the authenticator confirms that the user owns the object. The pair is used to perform FIDO authentication for the user.

あるいは、認証処理部132は、認証器でユーザが物体を所有していることが確認された際に認証器により生成された認証用鍵ペアを用いてユーザの署名を検証し、署名の検証に成功した場合、ユーザを示すユーザ識別子を特定して管理部133に通知する。 Alternatively, the authentication processing unit 132 verifies the user's signature using an authentication key pair generated by the authenticator when the authenticator confirms that the user owns the object. If successful, the user identifier indicating the user is specified and notified to the management unit 133.

また、認証処理部132は、秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている公開鍵を使用して署名を検証することも可能である。 Furthermore, the authentication processing unit 132 can also verify the signature of signed information signed with a private key using a public key managed in a blockchain.

例えば、認証処理部132は、FIDO認証の際に、認証用秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている認証用公開鍵を使用して署名を検証する。また、認証処理部132は、ユーザに対するFIDO認証の際に、所有証明用秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている所有証明用公開鍵を使用して署名を検証する。 For example, during FIDO authentication, the authentication processing unit 132 verifies the signature of signed information signed with an authentication private key using an authentication public key managed in a blockchain. In addition, when performing FIDO authentication for a user, the authentication processing unit 132 uses a public key for ownership proof managed in the blockchain to sign signed information signed with a private key for proof of ownership. Verify.

あるいは、認証処理部132は、ユーザに対するFIDO認証の際に、認証・所有証明用秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている認証・所有証明用公開鍵を使用して署名を検証する。 Alternatively, when performing FIDO authentication for a user, the authentication processing unit 132 uses a public key for authentication and ownership proof managed in a blockchain for signed information signed with a private key for authentication and ownership proof. to verify the signature.

(管理部133)
管理部133は、FIDO認証に成功した場合、ユーザを示すユーザ識別子とNFT化した物体を示す物体識別子とを紐づけて管理する。管理部133は、NFT化した実世界に存在する物体に物体識別子を事前に割り当てて管理する。
(Management Department 133)
When the FIDO authentication is successful, the management unit 133 manages the user identifier indicating the user and the object identifier indicating the NFT object in association with each other. The management unit 133 assigns an object identifier in advance to an NFT object existing in the real world and manages the object.

管理部133は、センサを介して実世界に存在する物体の情報を取得し、物体の情報に基づく特徴量から物体を示す物体識別子を生成する。また、管理部133は、実世界に存在する物体に関するセンシング情報に基づいて物体を示す物体識別子を取得し、取得された物体識別子に紐づけられたユーザ識別子からユーザを特定する。 The management unit 133 acquires information about an object existing in the real world via a sensor, and generates an object identifier indicating the object from feature amounts based on the object information. Furthermore, the management unit 133 acquires an object identifier indicating an object based on sensing information regarding an object existing in the real world, and identifies a user from a user identifier linked to the acquired object identifier.

なお、管理部133は、ユーザの認証と物体の所有証明の両方を併せ持つ認証・所有証明用鍵ペアによりFIDO認証に成功した場合、ユーザ識別子と物体識別子とを紐づけて管理する。 Note that when the FIDO authentication is successful using the authentication/ownership proof key pair that combines both user authentication and object ownership proof, the management unit 133 manages the user identifier and the object identifier in a linked manner.

あるいは、管理部133は、認証器でユーザが物体を所有していることが確認された際に認証器により生成された所有証明用鍵ペアを用いてユーザの署名を検証し、署名の検証に成功した場合、ユーザ識別子と物体識別子とを紐づけて管理する。 Alternatively, the management unit 133 verifies the user's signature using the ownership proof key pair generated by the authenticator when the authenticator confirms that the user owns the object. If successful, the user identifier and object identifier are linked and managed.

また、管理部133は、認証器で生成された秘密鍵と公開鍵との鍵ペアのうち公開鍵をブロックチェーン(BC)で管理することも可能である。具体的には、管理部133は、認証器を用いた認証の対象となるユーザを示すユーザ識別子と、ブロックチェーンで管理されている公開鍵の参照位置を示す参照識別子とを紐づけて管理する。 Furthermore, the management unit 133 can also manage the public key of the key pair of the private key and public key generated by the authenticator using a blockchain (BC). Specifically, the management unit 133 manages a user identifier indicating a user to be authenticated using an authenticator in association with a reference identifier indicating a reference position of a public key managed in a blockchain. .

例えば、管理部133は、FIDO認証に使用する認証用秘密鍵と認証用公開鍵との認証用鍵ペアのうち認証用公開鍵をブロックチェーンで管理する。また、管理部133は、物体の所有証明に使用する所有証明用秘密鍵と所有証明用公開鍵との所有証明用鍵ペアのうち所有証明用公開鍵をブロックチェーンで管理する。 For example, the management unit 133 manages the authentication public key in a blockchain among the authentication key pair of the authentication private key and the authentication public key used for FIDO authentication. Furthermore, the management unit 133 manages the ownership proof public key in a blockchain among the ownership proof key pair of the ownership proof private key and the ownership proof public key used to prove ownership of the object.

あるいは、管理部133は、ユーザの認証と物体の所有証明との両方を併せ持つ認証・所有証明用秘密鍵と認証・所有証明用公開鍵との認証・所有証明用鍵ペアのうち認証・所有証明用公開鍵をブロックチェーンで管理する。 Alternatively, the management unit 133 may provide authentication/ownership proof among the authentication/ownership proof key pair of an authentication/ownership proof private key and an authentication/ownership proof public key that combine both user authentication and object ownership proof. Manage public keys on blockchain.

管理部133は、ブロックチェーンで管理されている公開鍵を用いてFIDO認証に成功した場合、ユーザを示すユーザ識別子とNFT化した物体を示す物体識別子とを紐づけて管理する。 When the FIDO authentication is successful using a public key managed by the blockchain, the management unit 133 manages the user identifier indicating the user and the object identifier indicating the NFT object in association with each other.

(BC登録部134)
BC登録部134は、認証の適切性の検証に用いるための認証履歴をブロックチェーン(BC)に登録する。例えば、BC登録部134は、FIDO認証の認証履歴をブロックチェーンに登録する。
(BC registration section 134)
The BC registration unit 134 registers the authentication history for use in verifying the appropriateness of authentication in the blockchain (BC). For example, the BC registration unit 134 registers the authentication history of FIDO authentication in the blockchain.

また、BC登録部134は、ユーザを検証した認証器から受信したアサーションと認証に用いる公開鍵とをブロックチェーンに登録する。このとき、BC登録部134は、ユーザを検証した認証器から受信したアサーションと認証に用いる公開鍵とともに、認証が実施された日時を示す認証実施時間をブロックチェーンに登録してもよい。 Furthermore, the BC registration unit 134 registers the assertion received from the authenticator that verified the user and the public key used for authentication in the blockchain. At this time, the BC registration unit 134 may register the authentication implementation time indicating the date and time when the authentication was performed in the blockchain, along with the assertion received from the authenticator that verified the user and the public key used for authentication.

なお、BC登録部134は、サーバ装置100が有する計算リソースを用いてブロックチェーンへの各種情報の登録を実現してもよい。例えば、BC登録部134は、他の情報処理装置(いわゆるマイナー)に対してブロックチェーンへの登録に要する各種情報処理の実行を依頼することで、ブロックチェーンに対する各種情報の登録を実現してもよい。 Note that the BC registration unit 134 may realize registration of various information on the blockchain using calculation resources possessed by the server device 100. For example, the BC registration unit 134 may register various information on the blockchain by requesting other information processing devices (so-called miners) to perform various information processing required for registration on the blockchain. good.

(検証要求部135)
検証要求部135は、ユーザから認証の適切性の問い合わせを受け付けると、認定済みの情報処理装置に対して、ブロックチェーン(BC)に登録された認証履歴を用いた認証の適切性の検証要求を送信し、認定済みの情報処理装置から認証の適切性の検証結果の通知を受信する。
(Verification request unit 135)
When the verification request unit 135 receives an inquiry about the appropriateness of authentication from a user, it requests the certified information processing device to verify the appropriateness of authentication using the authentication history registered in the blockchain (BC). and receive a notification of the verification result of the appropriateness of authentication from the certified information processing device.

例えば、検証要求部135は、ユーザ又は公的機関が指定した認定済みの情報処理装置に対して、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証要求を送信する。 For example, the verification requesting unit 135 transmits a request to verify the appropriateness of authentication using the authentication history registered in the blockchain to an authorized information processing device designated by a user or a public institution.

また、検証要求部135は、複数の認定済みの情報処理装置に対して、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証要求を送信し、複数の認定済みの情報処理装置による認証の適切性の検証結果の通知を受信する。このとき、検証要求部135は、複数の認定済みの情報処理装置の各々の検証結果に関する多数決の結果の通知を受信してもよい。 In addition, the verification request unit 135 transmits a verification request for verification of the appropriateness of authentication using the authentication history registered in the blockchain to the plurality of certified information processing devices, and Receive notification of the verification results of the suitability of authentication by At this time, the verification requesting unit 135 may receive a notification of the majority vote regarding the verification results of each of the plurality of certified information processing devices.

(要求受付部136)
要求受付部136は、認証装置で実施された認証の適切性の検証要求を受け付ける。例えば、要求受付部136は、ユーザの端末装置から認証の適切性の問い合わせを受けた認証装置から、認証の適切性の検証要求を受け付ける。あるいは、要求受付部136は、認証の適切性の検証要求として、認証を受けたユーザの端末装置から直接、認証の適切性の問い合わせを受け付ける。このとき、要求受付部136は、認証の適切性の検証要求とともに、認証を受けたユーザを示すユーザ識別子と、認証が実施された日時に関する情報とを受け付けてもよい。
(Request receiving unit 136)
The request receiving unit 136 receives a request to verify the appropriateness of the authentication performed by the authentication device. For example, the request accepting unit 136 accepts a request to verify the appropriateness of authentication from an authentication device that has received an inquiry about the appropriateness of authentication from a user's terminal device. Alternatively, the request receiving unit 136 directly receives an inquiry about the appropriateness of authentication from the terminal device of the authenticated user as a request to verify the appropriateness of authentication. At this time, the request reception unit 136 may receive a request to verify the appropriateness of the authentication, a user identifier indicating the authenticated user, and information regarding the date and time when the authentication was performed.

(検証処理部137)
検証処理部137は、認証の適切性の検証要求に応じて、ブロックチェーン(BC)に登録された認証履歴を用いた認証の適切性の検証を行い、検証要求の要求元に検証結果を通知する。
(Verification processing unit 137)
In response to a request for verification of the appropriateness of authentication, the verification processing unit 137 verifies the appropriateness of authentication using the authentication history registered in the blockchain (BC), and notifies the requestor of the verification request of the verification result. do.

例えば、検証処理部137は、認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、認証装置又は端末装置に検証結果を通知する。 For example, in response to a request to verify the appropriateness of authentication, the verification processing unit 137 verifies the appropriateness of authentication using the authentication history registered in the blockchain, and notifies the authentication device or the terminal device of the verification result. .

あるいは、検証処理部137は、認証の適切性の検証要求としての認証の適切性の問い合わせに応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、端末装置に検証結果を通知する。 Alternatively, the verification processing unit 137 verifies the appropriateness of authentication using the authentication history registered in the blockchain in response to an inquiry about the appropriateness of authentication as a request for verification of the appropriateness of authentication, and Notify verification results.

このとき、検証処理部137は、認証の適切性の検証要求に応じて、ユーザ識別子及び日時に関する情報に基づいてブロックチェーンに登録された認証履歴の中から該当する認証履歴を引き当て、引き当てた認証履歴を用いた認証の適切性の検証を行い、検証要求の要求元に検証結果を通知してもよい。 At this time, in response to the request for verification of the appropriateness of the authentication, the verification processing unit 137 allocates the corresponding authentication history from among the authentication histories registered in the blockchain based on the information regarding the user identifier and date and time, and the allocated authentication The appropriateness of authentication may be verified using the history, and the verification result may be notified to the requestor of the verification request.

〔5.処理手順〕
次に、図18を用いて実施形態に係るサーバ装置100による処理手順について説明する。図18は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、サーバ装置100の制御部130によって繰り返し実行される。
[5. Processing procedure]
Next, a processing procedure by the server device 100 according to the embodiment will be described using FIG. 18. FIG. 18 is a flowchart showing the processing procedure according to the embodiment. Note that the processing procedure shown below is repeatedly executed by the control unit 130 of the server device 100.

例えば、図18に示すように、サーバ装置100の認証処理部132は、ユーザUに対してユーザ識別子(UID)を事前に割り当て、サーバ装置100の管理部133は、オブジェクトOBJに対してオブジェクト識別子(OID)を事前に割り当てる(ステップS101)。 For example, as shown in FIG. 18, the authentication processing unit 132 of the server device 100 allocates a user identifier (UID) to the user U in advance, and the management unit 133 of the server device 100 assigns an object identifier (UID) to the object OBJ. (OID) is assigned in advance (step S101).

続いて、サーバ装置100の認証処理部132は、NFT化した実世界に存在するオブジェクトOBJを所有しているユーザUに対するFIDO認証を行うため、認証器であるユーザUの端末装置10に対して、ユーザの検証を要求し、チャレンジを送付する(ステップS102)。 Next, the authentication processing unit 132 of the server device 100 performs FIDO authentication on the user U who owns the NFT object OBJ that exists in the real world. , requests user verification and sends a challenge (step S102).

このとき、認証器であるユーザUの端末装置10の受付部34は、ユーザUの検証用の本人確認情報(認証情報)の入力を受け付ける。また、受付部34は、ユーザUの検証用の本人確認情報の入力を促す際に、NFT化した実世界に存在する物体(オブジェクトOBJ)を所有していることを確認する。 At this time, the reception unit 34 of the terminal device 10 of the user U, which is the authenticator, receives the input of user U's identification information (authentication information) for verification. Further, when prompting the user U to input identification information for verification, the reception unit 34 confirms that the user U owns an object (object OBJ) that exists in the real world and has been turned into an NFT.

そして、認証器であるユーザUの端末装置10の検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、当該ユーザUに対応する秘密鍵で署名した署名付きチャレンジをサーバ装置100に送付する。 Then, the verification unit 35 of the terminal device 10 of the user U, which is an authenticator, verifies the user U based on the identity verification information, successfully verifies the user U, and confirms that the user U owns the object. If confirmed, a signed challenge signed with the private key corresponding to the user U is sent to the server device 100.

続いて、サーバ装置100の認証処理部132は、認証器でユーザUがオブジェクトOBJを所有していることが確認された際に、認証器から署名付きチャレンジを受け取る(ステップS103)。 Subsequently, the authentication processing unit 132 of the server device 100 receives a signed challenge from the authenticator when it is confirmed by the authenticator that the user U owns the object OBJ (step S103).

続いて、サーバ装置100の認証処理部132は、認証器により生成された公開鍵がブロックチェーン(BC)で管理されている場合には、ブロックチェーン上の公開鍵の参照位置を示す参照識別子に基づいて、ブロックチェーンで管理されている公開鍵を参照する(ステップS104)。 Next, if the public key generated by the authenticator is managed by a blockchain (BC), the authentication processing unit 132 of the server device 100 uses a reference identifier indicating the reference position of the public key on the blockchain. Based on this, the public key managed in the blockchain is referred to (step S104).

なお、ブロックチェーンではなくサーバ装置100の内部で公開鍵が管理されている場合には、ブロックチェーンで管理されている公開鍵を参照する処理(上記ステップS104の処理)は不要である。 Note that if the public key is managed within the server device 100 instead of the blockchain, the process of referring to the public key managed by the blockchain (the process of step S104 above) is unnecessary.

続いて、サーバ装置100の認証処理部132は、認証器により生成された公開鍵を用いて署名を検証する(ステップS105)。 Subsequently, the authentication processing unit 132 of the server device 100 verifies the signature using the public key generated by the authenticator (step S105).

例えば、サーバ装置100の認証処理部132は、認証器でユーザUがオブジェクトOBJを所有していることが確認された際に、認証器から、認証・OBJ所有証明用秘密鍵で署名された署名付きチャレンジを受け取り、認証・OBJ所有証明用公開鍵を用いて署名を検証する。 For example, when it is confirmed by the authenticator that the user U owns the object OBJ, the authentication processing unit 132 of the server device 100 receives a signature signed with the private key for authentication/OBJ ownership proof from the authenticator. The signature is verified using the public key for authentication and OBJ ownership proof.

あるいは、認証装置であるサーバ装置100の認証処理部132は、認証器でユーザUがオブジェクトOBJを所有していることが確認された際に、認証器から、認証用秘密鍵で署名された署名付きチャレンジを受け取り、認証用公開鍵を用いて署名を検証する。 Alternatively, when the authentication device confirms that the user U owns the object OBJ, the authentication processing unit 132 of the server device 100, which is an authentication device, receives a signature signed with the authentication private key from the authentication device. Verify the signature using the authentication public key.

続いて、サーバ装置100の管理部133は、認証処理部132で署名の検証に成功し、FIDO認証に成功した場合、そのユーザUを示すユーザ識別子(UID)と、所有しているオブジェクトOBJを示すオブジェクト識別子(OID)とを紐づけて管理する(ステップS106)。 Subsequently, if the signature is successfully verified by the authentication processing unit 132 and the FIDO authentication is successful, the management unit 133 of the server device 100 sends the user identifier (UID) indicating the user U and the owned object OBJ. The object identifier (OID) shown is linked and managed (step S106).

例えば、サーバ装置100の管理部133は、認証・OBJ所有証明用公開鍵で署名の検証に成功し、FIDO認証に成功した場合、オブジェクト管理機能により、サーバ装置100の内部で保有するユーザ識別子(UID)とオブジェクト識別子(OID)とを紐づけて管理する。 For example, if the management unit 133 of the server device 100 succeeds in verifying the signature using the public key for authentication/OBJ ownership proof and succeeds in FIDO authentication, the management unit 133 of the server device 100 uses the object management function to use the user identifier ( UID) and object identifiers (OID) are linked and managed.

あるいは、認証装置であるサーバ装置100の認証処理部132は、認証用公開鍵で署名の検証に成功し、FIDO認証に成功した場合、公開鍵暗号ベース認証機能により、ユーザUを示すユーザ識別子(UID)をオブジェクト管理装置に通知する。 Alternatively, if the authentication processing unit 132 of the server device 100, which is an authentication device, succeeds in verifying the signature using the authentication public key and succeeds in the FIDO authentication, the authentication processing unit 132 of the server device 100, which is an authentication device, uses the public key cryptography-based authentication function to generate a user identifier ( UID) to the object management device.

そして、オブジェクト管理装置であるサーバ装置100の管理部133は、オブジェクト管理機能により、認証器から、オブジェクトOBJの所有証明用秘密鍵で署名された署名付きチャレンジを受け取り、所有証明用公開鍵を用いて署名を検証し、署名の検証に成功した場合、そのオブジェクトOBJのオブジェクト識別子(OID)を特定し、認証装置から通知されたユーザ識別子(UID)と、特定されたオブジェクト識別子(OID)とを紐づけて管理する。 Using the object management function, the management unit 133 of the server device 100, which is an object management device, receives a signed challenge signed with the private key for proving ownership of the object OBJ from the authenticator, and uses the public key for proving possession of the object OBJ. If the signature is successfully verified, the object identifier (OID) of the object OBJ is identified, and the user identifier (UID) notified from the authentication device and the identified object identifier (OID) are verified. Manage by linking.

続いて、サーバ装置100のBC登録部134は、認証の適切性の検証に用いるための認証履歴をブロックチェーン(BC)に登録する(ステップS107)。 Subsequently, the BC registration unit 134 of the server device 100 registers the authentication history for use in verifying the appropriateness of authentication in the blockchain (BC) (step S107).

例えば、サーバ装置100のBC登録部134は、ユーザUを検証した認証器から受信したアサーションと認証に用いる公開鍵とをブロックチェーンに登録する。このとき、BC登録部134は、ユーザUを検証した認証器から受信したアサーションと認証に用いる公開鍵とともに、認証が実施された日時を示す認証実施時間をブロックチェーンに登録してもよい。 For example, the BC registration unit 134 of the server device 100 registers the assertion received from the authenticator that verified the user U and the public key used for authentication in the blockchain. At this time, the BC registration unit 134 may register the authentication implementation time indicating the date and time when the authentication was performed in the blockchain, along with the assertion received from the authenticator that verified the user U and the public key used for authentication.

続いて、サーバ装置100の検証要求部135は、ユーザUから認証の適切性の問い合わせを受け付けると、認定済みの情報処理装置(認定済みのFIDOサーバ)に対して、ブロックチェーン(BC)に登録された認証履歴を用いた認証の適切性の検証要求を送信する(ステップS108)。 Next, when the verification requesting unit 135 of the server device 100 receives an inquiry about the appropriateness of authentication from the user U, the verification requesting unit 135 registers the certified information processing device (the certified FIDO server) in the blockchain (BC). A request to verify the appropriateness of authentication using the authentication history obtained is transmitted (step S108).

このとき、認定済みの情報処理装置(認定済みのFIDOサーバ)であるサーバ装置100の要求受付部136は、認証装置で実施された認証の適切性の検証要求を受け付け、検証処理部137は、認証の適切性の検証要求に応じて、ブロックチェーン(BC)に登録された認証履歴を用いた認証の適切性の検証を行い、検証要求の要求元に検証結果を通知する。 At this time, the request reception unit 136 of the server device 100, which is a certified information processing device (certified FIDO server), receives a request to verify the appropriateness of the authentication performed by the authentication device, and the verification processing unit 137, In response to a request to verify the appropriateness of authentication, the appropriateness of the authentication is verified using the authentication history registered in the blockchain (BC), and the verification result is notified to the requester of the verification request.

続いて、サーバ装置100の検証要求部135は、認定済みの情報処理装置から認証の適切性の検証結果の通知を受け取り、ユーザUに通知する(ステップS109)。 Subsequently, the verification requesting unit 135 of the server device 100 receives a notification of the verification result of the appropriateness of authentication from the certified information processing device, and notifies the user U (step S109).

なお、上記のステップS108及びステップS109の処理は、認証器と認定済みの情報処理装置との間で直接実施されてもよい。 Note that the processes in steps S108 and S109 described above may be performed directly between the authenticator and the certified information processing device.

〔6.変形例〕
上述した端末装置10及びサーバ装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
[6. Modified example]
The terminal device 10 and server device 100 described above may be implemented in various different forms other than the above embodiments. Therefore, a modification of the embodiment will be described below.

上記の実施形態において、サーバ装置100が実行している処理の一部又は全部は、実際には、端末装置10が実行してもよい。例えば、スタンドアローン(Stand-alone)で(端末装置10単体で)処理が完結してもよい。この場合、端末装置10に、上記の実施形態におけるサーバ装置100の機能が備わっているものとする。また、上記の実施形態では、端末装置10はサーバ装置100と連携しているため、ユーザUから見れば、サーバ装置100の処理も端末装置10が実行しているように見える。すなわち、他の観点では、端末装置10は、サーバ装置100を備えているともいえる。 In the above embodiment, part or all of the processing executed by the server device 100 may actually be executed by the terminal device 10. For example, the process may be completed stand-alone (by the terminal device 10 alone). In this case, it is assumed that the terminal device 10 has the functions of the server device 100 in the above embodiment. Furthermore, in the embodiment described above, since the terminal device 10 cooperates with the server device 100, it appears to the user U that the terminal device 10 is also executing the processing of the server device 100. That is, from another point of view, it can be said that the terminal device 10 includes the server device 100.

また、上記の実施形態において、実世界のオブジェクトOBJは、生物/非生物を問わない。例えば、NFT化した実世界のオブジェクトOBJは、ユーザU自身の画像(顔、手、全身等の画像)やユーザU自身の私物(個人の所有物)等であってもよい。ユーザUが著名人や人気者であると、より価値がある。また、車や住宅(部屋)、時計、装飾品、ブランド品等であってもよいし、アンティーク(Antique:骨董品)やヴィンテージ(Vintage:年代物)、その他の限定品・希少品などであってもよい。また、オブジェクトOBJは、ユーザUが飼育している愛玩動物や産業動物(経済動物)等の生物や、ユーザUが世話している観葉植物や花卉等の植物などであってもよい。また、ユーザUの敷地内(私有地)に存在する樹木や岩石等の自然物であってもよい。 Furthermore, in the embodiments described above, the object OBJ in the real world may be a living thing or a non-living object. For example, the real world object OBJ converted into NFT may be an image of the user U himself (an image of his face, hands, whole body, etc.), a personal property (personal property) of the user U himself, or the like. It is more valuable if the user U is a famous person or a popular person. It may also be a car, a house (room), a clock, a decorative item, a branded item, etc., or it may be an antique, vintage item, or other limited or rare item. You can. Furthermore, the object OBJ may be a creature such as a pet animal or an industrial animal (economic animal) that the user U keeps, or a plant such as a foliage plant or a flower that the user U cares for. Alternatively, it may be a natural object such as a tree or rock that exists within the user U's premises (private land).

また、上記の実施形態において、サーバ装置100は、対象となる実世界のオブジェクトOBJが過去に当該オブジェクトOBJの専門家や評論家、又は権威や社会的影響力を持つ人間により一時的にでも所有又は取得されたことがある場合、オブジェクトOBJが過去に上記のような人物の手を経ていることを証明してもよい。また、サーバ装置100は、オブジェクトOBJが上記のような人物による「お墨付き」を得ていることを証明してもよい。なお、人物に限らず、組織や機関であってもよい。 Further, in the above embodiment, the server device 100 is configured such that the target real-world object OBJ was previously owned by an expert or critic of the object OBJ, or even temporarily by a person with authority or social influence. Alternatively, if the object OBJ has been acquired, it may be proved that the object OBJ has passed through the hands of the above-mentioned person in the past. Furthermore, the server device 100 may certify that the object OBJ has been “certified” by the above-mentioned person. Note that the information is not limited to a person, and may be an organization or an institution.

また、上記の実施形態において、サーバ装置100は、オブジェクトOBJの所有権が移転してオーナーであるユーザUが入れ替わるたびに、ユーザU又はオブジェクトOBJに紐づく鍵ペアを作成し直してもよい。このとき、サーバ装置100は、オブジェクト識別子(OID)又はオブジェクトOBJのセンシング情報などを用いて、鍵ペアを作り直してもよい。 Furthermore, in the embodiment described above, the server device 100 may recreate the key pair linked to the user U or the object OBJ each time the ownership of the object OBJ is transferred and the owner U is replaced. At this time, the server device 100 may recreate the key pair using the object identifier (OID) or the sensing information of the object OBJ.

〔7.効果〕
上述してきたように、本願に係る認証装置として機能する情報処理装置(サーバ装置100)は、NFT化した実世界に存在する物体(オブジェクトOBJ)の所有者であるユーザUに対してFIDO認証を行う認証処理部132と、FIDO認証に成功した場合、ユーザUを示すユーザ識別子(UID)とNFT化した物体を示す物体識別子(OID)とを紐づけて管理する管理部133と、を備える。
[7. effect〕
As described above, the information processing device (server device 100) functioning as the authentication device according to the present application performs FIDO authentication on the user U who is the owner of an object (object OBJ) that exists in the real world and has been turned into an NFT. and a management unit 133 that links and manages the user identifier (UID) indicating the user U and the object identifier (OID) indicating the NFT object when the FIDO authentication is successful.

認証処理部132は、ユーザUにユーザ識別子(UID)を事前に割り当てて管理する。管理部133は、NFT化した実世界に存在する物体に物体識別子(OID)を事前に割り当てて管理する。 The authentication processing unit 132 allocates and manages a user identifier (UID) to the user U in advance. The management unit 133 assigns an object identifier (OID) in advance to an NFT object existing in the real world and manages the object.

管理部133は、センサを介して実世界に存在する物体の情報を取得し、物体の情報に基づく特徴量から物体を示す物体識別子(OID)を生成する。 The management unit 133 acquires information about an object existing in the real world via a sensor, and generates an object identifier (OID) indicating the object from feature amounts based on the object information.

管理部133は、実世界に存在する物体に関するセンシング情報に基づいて物体を示す物体識別子(OID)を取得し、取得された物体識別子(OID)に紐づけられたユーザ識別子(UID)からユーザUを特定する。 The management unit 133 acquires an object identifier (OID) indicating the object based on sensing information regarding the object existing in the real world, and identifies the user U from the user identifier (UID) linked to the acquired object identifier (OID). Identify.

認証処理部132は、認証器でユーザUが物体を所有していることが確認された際に認証器により生成されたユーザUの認証と物体の所有証明の両方を併せ持つ認証・所有証明用鍵ペアを用いて、ユーザUに対してFIDO認証を行う。管理部133は、FIDO認証に成功した場合、ユーザ識別子(UID)と物体識別子(OID)とを紐づけて管理する。 The authentication processing unit 132 generates an authentication/possession proof key that combines both user U authentication and object ownership proof, which is generated by the authenticator when the authenticator confirms that the user U owns the object. FIDO authentication is performed for user U using the pair. When the FIDO authentication is successful, the management unit 133 manages the user identifier (UID) and object identifier (OID) in association with each other.

認証処理部132は、認証器でユーザUが物体を所有していることが確認された際に認証器により生成された認証用鍵ペアを用いてユーザUの署名を検証し、署名の検証に成功した場合、ユーザUを示すユーザ識別子(UID)を特定して管理部133に通知する。管理部133は、認証器でユーザUが物体を所有していることが確認された際に認証器により生成された所有証明用鍵ペアを用いてユーザUの署名を検証し、署名の検証に成功した場合、ユーザ識別子(UID)と物体識別子(OID)とを紐づけて管理する。 The authentication processing unit 132 verifies the signature of the user U using the authentication key pair generated by the authenticator when the authenticator confirms that the user U owns the object, and performs verification of the signature. If successful, the user identifier (UID) indicating the user U is identified and notified to the management unit 133. The management unit 133 verifies the signature of the user U using the ownership proof key pair generated by the authenticator when the authenticator confirms that the user U owns the object, and performs verification of the signature. If successful, the user identifier (UID) and object identifier (OID) are linked and managed.

また、本願に係る認証器として機能する情報処理装置(端末装置10)は、ユーザUの検証用の本人確認情報の入力を促す際に、NFT化した実世界に存在する物体を所有していることを確認する受付部34と、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、秘密鍵と公開鍵との鍵ペアを生成する検証部35と、を備える。 In addition, the information processing device (terminal device 10) functioning as an authenticator according to the present application, when prompting user U to input identification information for verification, possesses an object that exists in the real world that has been turned into an NFT. The reception unit 34 verifies the user U based on the identity verification information, and if the verification of the user U is successful and it is confirmed that the user U owns the object, the private key and A verification unit 35 that generates a key pair with a public key is provided.

例えば、検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、ユーザUの認証に使用する認証用秘密鍵と認証用公開鍵との認証用鍵ペアと、物体の所有証明に使用する所有証明用秘密鍵と所有証明用公開鍵との所有証明用鍵ペアとをそれぞれ生成し、認証用秘密鍵を用いてチャレンジに署名し、所有証明用秘密鍵を用いてチャレンジに署名する。 For example, the verification unit 35 verifies the user U based on the identity verification information, and if the verification of the user U is successful and it is confirmed that the user U owns the object, the verification unit 35 performs the authentication of the user U. Generate an authentication key pair of an authentication private key and an authentication public key to be used, and an ownership proof key pair of an ownership proof private key and an ownership proof public key to be used to prove ownership of the object, Sign the challenge using the private key for authentication, and sign the challenge using the private key for proving possession.

このとき、検証部35は、ユーザUを示すユーザ識別子(UID)を管理する認証装置に、認証用公開鍵と、認証用秘密鍵で署名した署名付きチャレンジとを送付し、物体を示す物体識別子(OID)を管理する物体管理装置に、所有証明用公開鍵と、所有証明用秘密鍵で署名した署名付きチャレンジとを送付する。 At this time, the verification unit 35 sends the authentication public key and the signed challenge signed with the authentication private key to the authentication device that manages the user identifier (UID) indicating the user U, and sends the authentication public key and the signed challenge signed with the authentication private key to the authentication device that manages the user identifier (UID) indicating the user U. The ownership proof public key and the signed challenge signed with the ownership proof private key are sent to the object management device that manages the (OID).

また、検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、ユーザUの認証と物体の所有証明の両方を併せ持つ認証・所有証明用秘密鍵と認証・所有証明用公開鍵との認証・所有証明用鍵ペアを生成し、認証・所有証明用秘密鍵を用いてチャレンジに署名する。 Further, the verification unit 35 verifies the user U based on the identity verification information, and if the verification of the user U is successful and it is confirmed that the user U owns the object, the verification unit 35 performs the authentication of the user U. Generate an authentication/possession proof key pair between a private key for authentication/possession proof and a public key for authentication/possession proof, which also serves as proof of ownership of the object, and sign a challenge using the private key for authentication/possession proof. .

あるいは、検証部35は、ユーザUを示すユーザ識別子(UID)と物体を示す物体識別子(OID)との両方を管理する認証装置に、認証・所有証明用公開鍵と、認証・所有証明用秘密鍵で署名した署名付きチャレンジとを送付する。 Alternatively, the verification unit 35 sends the public key for authentication/ownership proof and the private key for authentication/ownership proof to the authentication device that manages both the user identifier (UID) indicating the user U and the object identifier (OID) indicating the object. Send a signed challenge signed with the key.

また、本願に係る認証装置として機能する情報処理装置(サーバ装置100)は、認証器で生成された秘密鍵と公開鍵との鍵ペアのうち公開鍵をブロックチェーンで管理する管理部133と、秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている公開鍵を使用して署名を検証する認証処理部132と、を備える。 Further, the information processing device (server device 100) functioning as the authentication device according to the present application includes a management unit 133 that manages the public key of the key pair of the private key and public key generated by the authentication device using a blockchain; It includes an authentication processing unit 132 that verifies the signature of signed information signed with a private key using a public key managed in a blockchain.

管理部133は、認証器を用いた認証の対象となるユーザUを示すユーザ識別子(UID)と、ブロックチェーンで管理されている公開鍵の参照位置を示す参照識別子とを紐づけて管理する。 The management unit 133 manages a user identifier (UID) indicating a user U who is a target of authentication using an authenticator, and a reference identifier indicating a reference position of a public key managed in a blockchain in a linked manner.

認証処理部132は、NFT化した実世界に存在する物体の所有者であるユーザUに対してFIDO認証を行う。管理部133は、FIDO認証に成功した場合、ユーザUを示すユーザ識別子(UID)とNFT化した物体を示す物体識別子(OID)とを紐づけて管理する。 The authentication processing unit 132 performs FIDO authentication on the user U who is the owner of the NFT object that exists in the real world. When the FIDO authentication is successful, the management unit 133 manages the user identifier (UID) indicating the user U and the object identifier (OID) indicating the NFT object in association with each other.

認証処理部132は、ユーザUにユーザ識別子(UID)を事前に割り当てて管理する。管理部133は、NFT化した実世界に存在する物体に物体識別子(OID)を事前に割り当てて管理する。 The authentication processing unit 132 allocates and manages a user identifier (UID) to the user U in advance. The management unit 133 assigns an object identifier (OID) in advance to an NFT object existing in the real world and manages the object.

管理部133は、FIDO認証に使用する認証用秘密鍵と認証用公開鍵との認証用鍵ペアのうち認証用公開鍵をブロックチェーンで管理する。認証処理部132は、FIDO認証の際に、認証用秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている認証用公開鍵を使用して署名を検証する。 The management unit 133 manages the authentication public key in a blockchain among the authentication key pair of the authentication private key and the authentication public key used for FIDO authentication. At the time of FIDO authentication, the authentication processing unit 132 verifies the signature of the signed information signed with the authentication private key using the authentication public key managed by the blockchain.

管理部133は、物体の所有証明に使用する所有証明用秘密鍵と所有証明用公開鍵との所有証明用鍵ペアのうち所有証明用公開鍵をブロックチェーンで管理する。認証処理部132は、ユーザUに対するFIDO認証の際に、所有証明用秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている所有証明用公開鍵を使用して署名を検証する。 The management unit 133 uses a blockchain to manage the ownership proof public key of the ownership proof key pair of the ownership proof private key and the ownership proof public key used to prove ownership of the object. At the time of FIDO authentication for user U, the authentication processing unit 132 verifies the signature of the signed information signed with the ownership proof private key using the ownership proof public key managed in the blockchain. do.

管理部133は、ユーザUの認証と物体の所有証明との両方を併せ持つ認証・所有証明用秘密鍵と認証・所有証明用公開鍵との認証・所有証明用鍵ペアのうち認証・所有証明用公開鍵をブロックチェーンで管理する。認証処理部132は、ユーザUに対するFIDO認証の際に、認証・所有証明用秘密鍵で署名された署名付き情報に対して、ブロックチェーンで管理されている認証・所有証明用公開鍵を使用して署名を検証する。 The management unit 133 selects an authentication/possession proof key pair of an authentication/possession proof private key and an authentication/possession proof public key that serve both the authentication of the user U and the ownership proof of the object. Manage public keys on blockchain. At the time of FIDO authentication for user U, the authentication processing unit 132 uses the public key for authentication/possession proof managed in the blockchain for signed information signed with the private key for authentication/possession proof. Verify the signature.

また、本願に係る認証器として機能する情報処理装置(端末装置10)は、ユーザUの検証用の本人確認情報の入力を受け付ける受付部34と、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功した場合に、秘密鍵と公開鍵との鍵ペアを生成する検証部35と、公開鍵をブロックチェーンに記録し、公開鍵を使用する認証装置にブロックチェーンで管理されている公開鍵の参照位置を通知するBC処理部36と、を備える。 Further, the information processing device (terminal device 10) functioning as an authenticator according to the present application includes a reception unit 34 that receives input of user U's identification information for verification, and verifies the user U based on the user U's identification information. If the verification of user U is successful, the verification unit 35 generates a key pair of a private key and a public key, and the public key is recorded on a blockchain and is managed by the authentication device that uses the public key on the blockchain. The BC processing unit 36 notifies the reference position of the public key.

例えば、受付部34は、ユーザUの検証用の本人確認情報の入力を促す際に、NFT化した実世界に存在する物体を所有していることを確認する。検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、FIDO認証に使用する認証用秘密鍵と認証用公開鍵との認証用鍵ペアと、物体の所有証明に使用する所有証明用秘密鍵と所有証明用公開鍵との所有証明用鍵ペアとをそれぞれを生成する。BC処理部36は、認証用公開鍵と所有証明用公開鍵とを別々にブロックチェーンに記録し、認証用公開鍵を使用する認証装置にブロックチェーンで管理されている認証用公開鍵の参照位置を通知し、所有証明用公開鍵を使用する管理装置にブロックチェーンで管理されている所有証明用公開鍵の参照位置を通知する。 For example, when prompting the user U to input identification information for verification, the reception unit 34 confirms that the user U owns an object that exists in the real world and has been turned into an NFT. The verification unit 35 verifies the user U based on the identity verification information, and when the verification of the user U is successful and it is confirmed that the user U owns the object, the verification unit 35 provides an authentication information used for FIDO authentication. An authentication key pair of a private key and an authentication public key, and an ownership proof key pair of an ownership proof private key and an ownership proof public key used to prove ownership of an object are generated. The BC processing unit 36 records the public key for authentication and the public key for ownership proof separately on the blockchain, and provides the reference position of the public key for authentication managed in the blockchain to the authentication device using the public key for authentication. The management device that uses the public key for proving ownership is notified of the reference position of the public key for proving ownership that is managed on the blockchain.

あるいは、受付部34は、ユーザUの検証用の本人確認情報の入力を促す際に、NFT化した実世界に存在する物体を所有していることを確認する。検証部35は、本人確認情報に基づいてユーザUを検証し、ユーザUの検証に成功し、かつユーザUが物体を所有していることが確認された場合に、ユーザUの認証と物体の所有証明の両方を併せ持つ認証・所有証明用秘密鍵と認証・所有証明用公開鍵との認証・所有証明用鍵ペアを生成する。BC処理部36は、認証・所有証明用公開鍵をブロックチェーンに記録し、認証・所有証明用公開鍵を使用する認証装置にブロックチェーンで管理されている認証・所有証明用公開鍵の参照位置を通知する。 Alternatively, when prompting the user U to input identification information for verification, the reception unit 34 confirms that the user U owns an object that exists in the real world and has been turned into an NFT. The verification unit 35 verifies the user U based on the identity verification information, and if the verification of the user U is successful and it is confirmed that the user U owns the object, the verification unit 35 authenticates the user U and authenticates the object. Generate an authentication/possession proof key pair of an authentication/possession proof private key and an authentication/possession proof public key that serve as both ownership proof. The BC processing unit 36 records the public key for authentication/possession proof on the blockchain, and provides the reference position of the public key for authentication/possession proof managed in the blockchain to the authentication device that uses the public key for authentication/possession proof. Notify.

本願に係る情報処理装置(サーバ装置100)は、ユーザUに対して認証を行う認証処理部132と、認証の適切性の検証に用いるための認証履歴をブロックチェーンに登録するBC登録部134と、を備える。 The information processing device (server device 100) according to the present application includes an authentication processing unit 132 that authenticates the user U, and a BC registration unit 134 that registers the authentication history in the blockchain for use in verifying the appropriateness of authentication. , is provided.

また、本願に係る情報処理装置(サーバ装置100)は、ユーザUから認証の適切性の問い合わせを受け付けると、認定済みの情報処理装置に対して、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証要求を送信し、認定済みの情報処理装置から認証の適切性の検証結果の通知を受信する検証要求部135と、をさらに備える。 In addition, when the information processing device (server device 100) according to the present application receives an inquiry from user U regarding the appropriateness of authentication, the information processing device (server device 100) performs authentication using the authentication history registered in the blockchain for the certified information processing device. The authentication requesting unit 135 further includes a verification requesting unit 135 that transmits a verification request for the suitability of the authentication and receives a notification of the verification result of the suitability of the authentication from the certified information processing device.

検証要求部135は、ユーザU又は公的機関が指定した認定済みの情報処理装置に対して、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証要求を送信する。 The verification request unit 135 transmits a request to verify the appropriateness of the authentication using the authentication history registered in the blockchain to the certified information processing device designated by the user U or the public institution.

また、検証要求部135は、複数の認定済みの情報処理装置に対して、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証要求を送信し、複数の認定済みの情報処理装置による認証の適切性の検証結果の通知を受信する。 In addition, the verification request unit 135 transmits a verification request for verification of the appropriateness of authentication using the authentication history registered in the blockchain to the plurality of certified information processing devices, and Receive notification of the verification results of the suitability of authentication by

このとき、検証要求部135は、複数の認定済みの情報処理装置の各々の検証結果に関する多数決の結果の通知を受信する。 At this time, the verification requesting unit 135 receives notification of the result of the majority vote regarding the verification results of each of the plurality of certified information processing devices.

BC登録部134は、ユーザUを検証した認証器から受信したアサーションと認証に用いる公開鍵とをブロックチェーンに登録する。 The BC registration unit 134 registers the assertion received from the authenticator that verified the user U and the public key used for authentication in the blockchain.

BC登録部134は、ユーザUを検証した認証器から受信したアサーションと認証に用いる公開鍵とともに、認証が実施された日時を示す認証実施時間をブロックチェーンに登録する。 The BC registration unit 134 registers in the blockchain the assertion received from the authenticator that verified the user U and the public key used for authentication, as well as the authentication implementation time indicating the date and time when the authentication was performed.

また、本願に係る認定済みの情報処理装置(サーバ装置100)は、認証装置で実施された認証の適切性の検証要求を受け付ける要求受付部13634と、認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、検証要求の要求元に検証結果を通知する検証処理部137と、を備える。 In addition, the certified information processing device (server device 100) according to the present application includes a request reception unit 13634 that receives a request for verification of the appropriateness of authentication performed by the authentication device, and a It includes a verification processing unit 137 that verifies the appropriateness of authentication using the authentication history registered in the blockchain and notifies the requestor of the verification request of the verification result.

例えば、要求受付部13634は、ユーザUの端末装置10から認証の適切性の問い合わせを受けた認証装置から、認証の適切性の検証要求を受け付ける。検証処理部137は、認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、認証装置又は端末装置10に検証結果を通知する。 For example, the request accepting unit 13634 accepts a request to verify the appropriateness of authentication from an authentication device that has received an inquiry about the appropriateness of authentication from the terminal device 10 of the user U. In response to the request for verification of the appropriateness of authentication, the verification processing unit 137 verifies the appropriateness of the authentication using the authentication history registered in the blockchain, and notifies the authentication device or the terminal device 10 of the verification result.

あるいは、要求受付部13634は、認証の適切性の検証要求として、認証を受けたユーザUの端末装置10から直接、認証の適切性の問い合わせを受け付ける。検証処理部137は、認証の適切性の問い合わせに応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、端末装置10に検証結果を通知する。 Alternatively, the request receiving unit 13634 directly receives an inquiry about the appropriateness of authentication from the terminal device 10 of the authenticated user U as a request to verify the appropriateness of the authentication. In response to the inquiry regarding the appropriateness of the authentication, the verification processing unit 137 verifies the appropriateness of the authentication using the authentication history registered in the blockchain, and notifies the terminal device 10 of the verification result.

このとき、要求受付部13634は、認証の適切性の検証要求とともに、認証を受けたユーザUを示すユーザ識別子(UID)と、認証が実施された日時に関する情報とを受け付ける。検証処理部137は、認証の適切性の問い合わせに応じて、ユーザ識別子(UID)及び日時に関する情報に基づいてブロックチェーンに登録された認証履歴の中から該当する認証履歴を引き当て、引き当てた認証履歴を用いた認証の適切性の検証を行い、検証要求の要求元に検証結果を通知する。 At this time, the request receiving unit 13634 receives a request to verify the appropriateness of the authentication, a user identifier (UID) indicating the authenticated user U, and information regarding the date and time when the authentication was performed. In response to the inquiry regarding the appropriateness of the authentication, the verification processing unit 137 allocates the corresponding authentication history from among the authentication histories registered in the blockchain based on the information regarding the user identifier (UID) and date and time, and uses the allocated authentication history. Verify the appropriateness of the authentication using , and notify the verification result to the requestor of the verification request.

上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、FIDO認証を利用して、NFT化した実世界のオブジェクトを管理し、その所有者を証明することができる。 Through any one or a combination of the above-described processes, the information processing device according to the present application can manage real-world objects converted into NFTs and prove their ownership using FIDO authentication.

〔8.ハードウェア構成〕
また、上述した実施形態に係る端末装置10やサーバ装置100は、例えば図19に示すような構成のコンピュータ1000によって実現される。以下、サーバ装置100を例に挙げて説明する。図19は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
[8. Hardware configuration]
Further, the terminal device 10 and the server device 100 according to the embodiments described above are realized by, for example, a computer 1000 having a configuration as shown in FIG. 19. The following will explain the server device 100 as an example. FIG. 19 is a diagram showing an example of a hardware configuration. The computer 1000 is connected to an output device 1010 and an input device 1020, and a calculation device 1030, a primary storage device 1040, a secondary storage device 1050, an output I/F (Interface) 1060, an input I/F 1070, and a network I/F 1080 are connected to a bus. 1090.

演算装置1030は、一次記憶装置1040や二次記憶装置1050に格納されたプログラムや入力装置1020から読み出したプログラム等に基づいて動作し、各種の処理を実行する。演算装置1030は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等により実現される。 The arithmetic device 1030 operates based on programs stored in the primary storage device 1040 and the secondary storage device 1050, programs read from the input device 1020, and performs various processes. The arithmetic device 1030 is realized by, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), an ASIC (Application Specific Integrated Circuit), an FPGA (Field Programmable Gate Array), or the like.

一次記憶装置1040は、RAM(Random Access Memory)等、演算装置1030が各種の演算に用いるデータを一次的に記憶するメモリ装置である。また、二次記憶装置1050は、演算装置1030が各種の演算に用いるデータや、各種のデータベースが登録される記憶装置であり、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等により実現される。二次記憶装置1050は、内蔵ストレージであってもよいし、外付けストレージであってもよい。また、二次記憶装置1050は、USB(Universal Serial Bus)メモリやSD(Secure Digital)メモリカード等の取り外し可能な記憶媒体であってもよい。また、二次記憶装置1050は、クラウドストレージ(オンラインストレージ)やNAS(Network Attached Storage)、ファイルサーバ等であってもよい。 The primary storage device 1040 is a memory device such as a RAM (Random Access Memory) that temporarily stores data used by the calculation device 1030 for various calculations. Further, the secondary storage device 1050 is a storage device in which data used by the calculation device 1030 for various calculations and various databases are registered, and includes a ROM (Read Only Memory), an HDD (Hard Disk Drive), and an SSD (Solid Disk Drive). This is realized using flash memory, etc. The secondary storage device 1050 may be a built-in storage or an external storage. Further, the secondary storage device 1050 may be a removable storage medium such as a USB (Universal Serial Bus) memory or an SD (Secure Digital) memory card. Further, the secondary storage device 1050 may be a cloud storage (online storage), a NAS (Network Attached Storage), a file server, or the like.

出力I/F1060は、ディスプレイ、プロジェクタ、及びプリンタ等といった各種の情報を出力する出力装置1010に対し、出力対象となる情報を送信するためのインターフェースであり、例えば、USB(Universal Serial Bus)やDVI(Digital Visual Interface)、HDMI(登録商標)(High Definition Multimedia Interface)といった規格のコネクタにより実現される。また、入力I/F1070は、マウス、キーボード、キーパッド、ボタン、及びスキャナ等といった各種の入力装置1020から情報を受信するためのインターフェースであり、例えば、USB等により実現される。 The output I/F 1060 is an interface for transmitting information to be output to the output device 1010 that outputs various information such as a display, a projector, and a printer. (Digital Visual Interface) and HDMI (registered trademark) (High Definition Multimedia Interface). Further, the input I/F 1070 is an interface for receiving information from various input devices 1020 such as a mouse, keyboard, keypad, button, scanner, etc., and is realized by, for example, a USB or the like.

また、出力I/F1060及び入力I/F1070はそれぞれ出力装置1010及び入力装置1020と無線で接続してもよい。すなわち、出力装置1010及び入力装置1020は、ワイヤレス機器であってもよい。 Further, the output I/F 1060 and the input I/F 1070 may be wirelessly connected to the output device 1010 and the input device 1020, respectively. That is, output device 1010 and input device 1020 may be wireless devices.

また、出力装置1010及び入力装置1020は、タッチパネルのように一体化していてもよい。この場合、出力I/F1060及び入力I/F1070も、入出力I/Fとして一体化していてもよい。 Moreover, the output device 1010 and the input device 1020 may be integrated like a touch panel. In this case, the output I/F 1060 and the input I/F 1070 may also be integrated as an input/output I/F.

なお、入力装置1020は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、又は半導体メモリ等から情報を読み出す装置であってもよい。 Note that the input device 1020 is, for example, an optical recording medium such as a CD (Compact Disc), a DVD (Digital Versatile Disc), or a PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), or a tape. It may be a device that reads information from a medium, a magnetic recording medium, a semiconductor memory, or the like.

ネットワークI/F1080は、ネットワークNを介して他の機器からデータを受信して演算装置1030へ送り、また、ネットワークNを介して演算装置1030が生成したデータを他の機器へ送信する。 Network I/F 1080 receives data from other devices via network N and sends it to computing device 1030, and also sends data generated by computing device 1030 to other devices via network N.

演算装置1030は、出力I/F1060や入力I/F1070を介して、出力装置1010や入力装置1020の制御を行う。例えば、演算装置1030は、入力装置1020や二次記憶装置1050からプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行する。 Arithmetic device 1030 controls output device 1010 and input device 1020 via output I/F 1060 and input I/F 1070. For example, the arithmetic device 1030 loads a program from the input device 1020 or the secondary storage device 1050 onto the primary storage device 1040, and executes the loaded program.

例えば、コンピュータ1000がサーバ装置100として機能する場合、コンピュータ1000の演算装置1030は、一次記憶装置1040上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器から取得したプログラムを一次記憶装置1040上にロードし、ロードしたプログラムを実行してもよい。また、コンピュータ1000の演算装置1030は、ネットワークI/F1080を介して他の機器と連携し、プログラムの機能やデータ等を他の機器の他のプログラムから呼び出して利用してもよい。 For example, when the computer 1000 functions as the server device 100, the arithmetic unit 1030 of the computer 1000 realizes the functions of the control unit 130 by executing a program loaded onto the primary storage device 1040. Further, the arithmetic device 1030 of the computer 1000 may load a program obtained from another device via the network I/F 1080 onto the primary storage device 1040, and execute the loaded program. Furthermore, the arithmetic unit 1030 of the computer 1000 may cooperate with other devices via the network I/F 1080, and may call and use program functions, data, etc. from other programs of other devices.

〔9.その他〕
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
[9. others〕
Although the embodiments of the present application have been described above, the present invention is not limited to the contents of these embodiments. Furthermore, the above-mentioned components include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those that are in a so-called equivalent range. Furthermore, the aforementioned components can be combined as appropriate. Furthermore, various omissions, substitutions, or modifications of the constituent elements can be made without departing from the gist of the embodiments described above.

また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。 Further, among the processes described in the above embodiments, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed manually. All or part of this can also be performed automatically using known methods. In addition, information including the processing procedures, specific names, and various data and parameters shown in the above documents and drawings may be changed arbitrarily, unless otherwise specified. For example, the various information shown in each figure is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 Furthermore, each component of each device shown in the drawings is functionally conceptual, and does not necessarily need to be physically configured as shown in the drawings. In other words, the specific form of distributing and integrating each device is not limited to what is shown in the diagram, and all or part of the devices can be functionally or physically distributed or integrated in arbitrary units depending on various loads and usage conditions. Can be integrated and configured.

例えば、上述したサーバ装置100は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットフォーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。 For example, the server device 100 described above may be realized by a plurality of server computers, and depending on the function, it may be realized by calling an external platform etc. using an API (Application Programming Interface), network computing, etc. Can be changed flexibly.

また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Furthermore, the above-described embodiments and modifications can be combined as appropriate within a range that does not conflict with the processing contents.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。 Further, the above-mentioned "section, module, unit" can be read as "means", "circuit", etc. For example, the acquisition unit can be read as an acquisition means or an acquisition circuit.

1 情報処理システム
10 端末装置
34 受付部
35 検証部
36 BC処理部
100 サーバ装置
110 通信部
120 記憶部
121 利用者情報データベース
122 履歴情報データベース
123 所有情報データベース
130 制御部
131 取得部
132 認証処理部
133 管理部
134 BC登録部
135 検証要求部
136 要求受付部
137 検証処理部
1 Information processing system 10 Terminal device 34 Reception section 35 Verification section 36 BC processing section 100 Server device 110 Communication section 120 Storage section 121 User information database 122 History information database 123 Ownership information database 130 Control section 131 Acquisition section 132 Authentication processing section 133 Management Department 134 BC Registration Department 135 Verification Request Department 136 Request Acceptance Department 137 Verification Processing Department

Claims (15)

ユーザに対して認証を行う認証処理部と、
認証の適切性の検証に用いるための認証履歴をブロックチェーンに登録するBC登録部と、
を備えることを特徴とする情報処理装置。
an authentication processing unit that authenticates users;
A BC registration department that registers the authentication history on the blockchain for use in verifying the appropriateness of authentication;
An information processing device comprising:
前記ユーザから認証の適切性の問い合わせを受け付けると、認定済みの情報処理装置に対して、ブロックチェーンに登録された前記認証履歴を用いた認証の適切性の検証要求を送信し、前記認定済みの情報処理装置から認証の適切性の検証結果の通知を受信する検証要求部と、
をさらに備えることを特徴とする請求項1に記載の情報処理装置。
When an inquiry about the appropriateness of authentication is received from the user, a request to verify the appropriateness of authentication using the authentication history registered in the blockchain is sent to the certified information processing device, and a verification request unit that receives a notification of verification results of authentication appropriateness from the information processing device;
The information processing device according to claim 1, further comprising:
前記検証要求部は、前記ユーザ又は公的機関が指定した認定済みの情報処理装置に対して、ブロックチェーンに登録された前記認証履歴を用いた認証の適切性の検証要求を送信する
ことを特徴とする請求項2に記載の情報処理装置。
The verification request unit is characterized in that the verification request unit transmits a verification request for the appropriateness of authentication using the authentication history registered in a blockchain to a certified information processing device designated by the user or a public institution. The information processing device according to claim 2.
前記検証要求部は、複数の認定済みの情報処理装置に対して、ブロックチェーンに登録された前記認証履歴を用いた認証の適切性の検証要求を送信し、前記複数の認定済みの情報処理装置による認証の適切性の検証結果の通知を受信する
ことを特徴とする請求項2又は3に記載の情報処理装置。
The verification request unit transmits a verification request for verification of the appropriateness of authentication using the authentication history registered in a blockchain to the plurality of certified information processing devices, and The information processing device according to claim 2 or 3, wherein the information processing device receives a notification of the verification result of the appropriateness of authentication by.
前記検証要求部は、前記複数の認定済みの情報処理装置の各々の検証結果に関する多数決の結果の通知を受信する
ことを特徴とする請求項4に記載の情報処理装置。
The information processing device according to claim 4, wherein the verification requesting unit receives a notification of a majority vote regarding the verification results of each of the plurality of certified information processing devices.
前記BC登録部は、前記ユーザを検証した認証器から受信したアサーションと認証に用いる公開鍵とをブロックチェーンに登録する
ことを特徴とする請求項1~5のうちいずれか1つに記載の情報処理装置。
The information according to any one of claims 1 to 5, wherein the BC registration unit registers an assertion received from an authenticator that verified the user and a public key used for authentication in a blockchain. Processing equipment.
前記BC登録部は、前記ユーザを検証した認証器から受信したアサーションと認証に用いる公開鍵とともに、認証が実施された日時を示す認証実施時間をブロックチェーンに登録する
ことを特徴とする請求項6に記載の情報処理装置。
Claim 6, wherein the BC registration unit registers, in a blockchain, an assertion received from an authenticator that verified the user, a public key used for authentication, and an authentication implementation time indicating a date and time when authentication was performed. The information processing device described in .
認定済みの情報処理装置であって、
認証装置で実施された認証の適切性の検証要求を受け付ける要求受付部と、
前記認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、前記検証要求の要求元に検証結果を通知する検証処理部と、
を備えることを特徴とする情報処理装置。
A certified information processing device,
a request reception unit that receives a request for verification of the appropriateness of the authentication performed by the authentication device;
a verification processing unit that, in response to the verification request for the appropriateness of the authentication, verifies the appropriateness of the authentication using the authentication history registered in the blockchain, and notifies the requester of the verification request of the verification result;
An information processing device comprising:
前記要求受付部は、ユーザの端末装置から認証の適切性の問い合わせを受けた前記認証装置から、認証の適切性の検証要求を受け付け、
前記検証処理部は、前記認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、前記認証装置又は前記端末装置に検証結果を通知する
ことを特徴とする請求項8に記載の情報処理装置。
The request receiving unit receives a verification request for authentication appropriateness from the authentication device that has received an inquiry about the appropriateness of authentication from a user's terminal device,
In response to the request for verification of the appropriateness of the authentication, the verification processing unit verifies the appropriateness of the authentication using the authentication history registered in the blockchain, and notifies the authentication device or the terminal device of the verification result. The information processing device according to claim 8, characterized in that:
前記要求受付部は、認証の適切性の検証要求として、認証を受けたユーザの端末装置から直接、認証の適切性の問い合わせを受け付け、
前記検証処理部は、認証の適切性の問い合わせに応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、前記端末装置に検証結果を通知する
ことを特徴とする請求項8に記載の情報処理装置。
The request receiving unit receives an inquiry regarding the appropriateness of authentication directly from a terminal device of an authenticated user as a request for verifying the appropriateness of authentication;
The verification processing unit is characterized in that, in response to an inquiry regarding the appropriateness of authentication, the verification processing unit verifies the appropriateness of authentication using an authentication history registered in a blockchain, and notifies the terminal device of the verification result. The information processing device according to claim 8.
前記要求受付部は、認証の適切性の検証要求とともに、認証を受けたユーザを示すユーザ識別子と、認証が実施された日時に関する情報とを受け付け、
前記検証処理部は、認証の適切性の検証要求に応じて、前記ユーザ識別子及び前記日時に関する情報に基づいてブロックチェーンに登録された認証履歴の中から該当する認証履歴を引き当て、引き当てた認証履歴を用いた認証の適切性の検証を行い、前記検証要求の要求元に検証結果を通知する
ことを特徴とする請求項8~10のうちいずれか1つに記載の情報処理装置。
The request reception unit receives a request to verify the appropriateness of authentication, a user identifier indicating the authenticated user, and information regarding the date and time when the authentication was performed,
In response to a request for verification of the appropriateness of authentication, the verification processing unit allocates the corresponding authentication history from among the authentication histories registered in the blockchain based on the user identifier and the information regarding the date and time, and extracts the allocated authentication history. The information processing apparatus according to any one of claims 8 to 10, wherein the information processing apparatus verifies the appropriateness of authentication using an authentication method, and notifies the requester of the verification request of the verification result.
情報処理装置が実行する情報処理方法であって、
ユーザに対して認証を行う認証処理工程と、
認証の適切性の検証に用いるための認証履歴をブロックチェーンに登録するBC登録工程と、
を含むことを特徴とする情報処理方法。
An information processing method executed by an information processing device, the method comprising:
an authentication processing step of authenticating the user;
a BC registration process that registers the authentication history on the blockchain for use in verifying the appropriateness of the authentication;
An information processing method characterized by comprising:
認定済みの情報処理装置が実行する情報処理方法であって、
認証装置で実施された認証の適切性の検証要求を受け付ける要求受付工程と、
前記認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、前記検証要求の要求元に検証結果を通知する検証処理工程と、
を含むことを特徴とする情報処理方法。
An information processing method executed by a certified information processing device,
a request reception step for receiving a request for verification of the appropriateness of the authentication performed by the authentication device;
In response to the request for verification of the appropriateness of the authentication, the appropriateness of the authentication is verified using the authentication history registered in the blockchain, and a verification processing step of notifying the requester of the verification request of the verification result;
An information processing method characterized by comprising:
ユーザに対して認証を行う認証処理手順と、
認証の適切性の検証に用いるための認証履歴をブロックチェーンに登録するBC登録手順と、
をコンピュータに実行させるための情報処理プログラム。
an authentication processing procedure for authenticating a user;
A BC registration procedure for registering the authentication history on the blockchain for use in verifying the appropriateness of authentication;
An information processing program that allows a computer to execute.
認証装置で実施された認証の適切性の検証要求を受け付ける要求受付手順と、
前記認証の適切性の検証要求に応じて、ブロックチェーンに登録された認証履歴を用いた認証の適切性の検証を行い、前記検証要求の要求元に検証結果を通知する検証処理手順と、
を認定済みのコンピュータに実行させるための情報処理プログラム。
a request reception procedure for receiving a request for verification of the appropriateness of the authentication performed by the authentication device;
In response to the request for verification of the appropriateness of the authentication, the appropriateness of the authentication is verified using the authentication history registered in the blockchain, and the verification result is notified to the requester of the verification request;
An information processing program that allows a certified computer to execute
JP2022041766A 2022-03-16 2022-03-16 Information processing device, information processing method, and information processing program Active JP7492545B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022041766A JP7492545B2 (en) 2022-03-16 2022-03-16 Information processing device, information processing method, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022041766A JP7492545B2 (en) 2022-03-16 2022-03-16 Information processing device, information processing method, and information processing program

Publications (2)

Publication Number Publication Date
JP2023136248A true JP2023136248A (en) 2023-09-29
JP7492545B2 JP7492545B2 (en) 2024-05-29

Family

ID=88145668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022041766A Active JP7492545B2 (en) 2022-03-16 2022-03-16 Information processing device, information processing method, and information processing program

Country Status (1)

Country Link
JP (1) JP7492545B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7555553B1 (en) 2024-02-05 2024-09-25 SingulaNet株式会社 Information terminal, information processing system, computer program, and information processing method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020046925A (en) 2018-09-19 2020-03-26 凸版印刷株式会社 Authentication system
WO2020213125A1 (en) 2019-04-18 2020-10-22 三菱電機株式会社 Entry/exit management system, entry/exit management system authentication device, entry/exit management system management device, entry/exit management system portable terminal, data structure of entry/exit management data, entry/exit management program, and entry/exit management system building method
JP7203707B2 (en) 2019-09-20 2023-01-13 ヤフー株式会社 Re-authentication device, re-authentication method and re-authentication program
WO2021071116A1 (en) 2019-10-11 2021-04-15 (주)소프트제국 Simple authentication method and system using web storage of browser

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7555553B1 (en) 2024-02-05 2024-09-25 SingulaNet株式会社 Information terminal, information processing system, computer program, and information processing method

Also Published As

Publication number Publication date
JP7492545B2 (en) 2024-05-29

Similar Documents

Publication Publication Date Title
CN104052731B (en) Alias-Based Social Media Identity Verification Method and System
JP2019179568A (en) Identification, position specification and authentication system, and method
US20220377063A1 (en) Terminal device, authentication server, authentication method, and non-transitory computer readable storage medium
US10904263B2 (en) System and method for verification of reliability and validity of crowd sourcing users
CN108351924A (en) Electronic security(ELSEC) container
US11356243B2 (en) Information management system with blockchain authentication
KR102290481B1 (en) Method and apparatus for providing real estate transaction service interacting with fintech based on block chain
JP7492545B2 (en) Information processing device, information processing method, and information processing program
JP7343545B2 (en) Terminal device, information processing method, and information processing program
JP7490008B2 (en) Information processing device, information processing method, and information processing program
JP7525534B2 (en) Information processing device, information processing method, and information processing program
JP2024060389A (en) Information processing device, information processing method, and information processing program
US12058528B2 (en) Identity network representation of communications device subscriber in a digital domain
JP7326382B2 (en) Information processing device, information processing method and information processing program
JP7525539B2 (en) Information processing device, information processing method, and information processing program
JP7568673B2 (en) Information processing device, information processing method, and information processing program
JP7305703B2 (en) Authentication server, terminal device, key management method and key management program
JP2023124201A (en) Information processing device, information processing method, and information processing program
JP2024044013A (en) Information processing device, information processing method, and information processing program
JP7122432B1 (en) Information processing device, information processing method and information processing program
JP2022178691A (en) Information processing unit, information processing method and information processing program
JP2024131723A (en) Information processing device, information processing method, and information processing program
JP2024060266A (en) Information processing device, information processing method, and information processing program
JP7436436B2 (en) Information processing device, information processing method, and information processing program
WO2024122001A1 (en) Server device, system, server device control method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230616

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20231026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240517

R150 Certificate of patent or registration of utility model

Ref document number: 7492545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150