JP2018055203A - データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造 - Google Patents

データ管理システム、情報処理装置、プログラム、データ管理方法、データ構造 Download PDF

Info

Publication number
JP2018055203A
JP2018055203A JP2016187625A JP2016187625A JP2018055203A JP 2018055203 A JP2018055203 A JP 2018055203A JP 2016187625 A JP2016187625 A JP 2016187625A JP 2016187625 A JP2016187625 A JP 2016187625A JP 2018055203 A JP2018055203 A JP 2018055203A
Authority
JP
Japan
Prior art keywords
information
management system
user
data
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016187625A
Other languages
English (en)
Other versions
JP6971019B2 (ja
Inventor
岳登 松浦
Taketo MATSUURA
岳登 松浦
ジェームズ ミルズ ニコラス
James Mills Nicholas
ジェームズ ミルズ ニコラス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GMO INTERNET Inc
Original Assignee
GMO INTERNET Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GMO INTERNET Inc filed Critical GMO INTERNET Inc
Priority to JP2016187625A priority Critical patent/JP6971019B2/ja
Priority to PCT/JP2017/034579 priority patent/WO2018056445A1/en
Publication of JP2018055203A publication Critical patent/JP2018055203A/ja
Application granted granted Critical
Publication of JP6971019B2 publication Critical patent/JP6971019B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 集中管理型のシステムを利用して権利を管理する場合、サーバに格納されたデータの信憑性を保証することが難しい。【解決手段】 一の権利の変動に関するトランザクション情報を、分散型台帳管理システムに送信する場合に、トランザクション情報の少なくとも一部がユーザの秘密鍵を用いて暗号化された暗号化データを、一の権利を一意に特定する権利識別情報又は権利識別情報を示す情報に対応付けて、分散型台帳管理システムに送信するトランザクション情報送信部を備え、トランザクション情報は、当該変動に関する一の権利の1以上の承継先を示す承継先情報と、一の権利の直前の変動に関する直前のトランザクション情報の符号化データと、一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される内容情報の符号化データ、又は、内容情報格納部に格納された内容情報の符号化データとを含む。【選択図】図1

Description

本発明は、データ管理システム、プログラム、データ管理方法、情報処理装置、データ構造に関する。
デジタルコンテンツを利用しているユーザが機器を買い替えた場合に、新端末が、端末管理サーバから、旧端末から新端末に機器変更されたことの移転証明を取得することで、コンテンツを使用する権利の引き継ぎを認証するシステムが知られている(例えば、特許文献1を参照されたい)。
(先行技術文献)
(特許文献)
(特許文献1)特開2016−081134号公報
しかしながら、クライアント−サーバ・システムのような集中管理型のシステムを利用して権利を管理する場合、サーバに格納されたデータの信憑性を保証することが難しい。
本発明の第1の態様においては、データ管理システムが提供される。上記のデータ管理システムは、ユーザが有する一の権利の変動に関するトランザクション情報を、一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信する場合に、トランザクション情報の少なくとも一部がユーザの秘密鍵を用いて暗号化された暗号化データを、一の権利を一意に特定する権利識別情報又は権利識別情報を示す情報に対応付けて、分散型台帳管理システムに送信するトランザクション情報送信部を備える。上記のデータ管理システムにおいて、トランザクション情報は、変動における一の権利の1以上の承継先を示す承継先情報と、一の権利の直前の変動に関する、直前のトランザクション情報の符号化データと、一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される内容情報の符号化データ、又は、内容情報格納部に格納された内容情報の符号化データとを含む。上記のデータ管理システムにおいて、分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有する。上記のデータ管理システムにおいて、複数のノードのそれぞれは、分散型台帳を格納する。上記のデータ管理システムにおいて、分散型台帳は、複数のブロックを含む。上記のデータ管理システムにおいて、複数のブロックのそれぞれは、一の権利の1以上の変動に関する1以上のトランザクション情報と、直前のブロックの符号化データとを含む。
上記のデータ管理システムは、ユーザから、一の権利に対する指示を受け付ける入力部を備えてよい。上記のデータ管理システムは、指示の実行による一の権利の変動の有無を判定する権利変動判定部を備えてよい。上記のデータ管理システムは、権利変動判定部が、指示の実行により一の権利に変動が生じると判定した場合に、当該変動の内容を示す内容情報を生成又は更新する内容情報更新部を備えてよい。上記のデータ管理システムは、トランザクション情報送信部は、権利変動判定部が、指示の実行により一の権利に変動が生じると判定した場合に、内容情報の符号化データを含むトランザクション情報を、分散型台帳管理システムに送信してよい。
上記のデータ管理システムは、内容情報へのアクセスを制限するアクセス制限部を備えてよい。上記のデータ管理システムにおいて、トランザクション情報送信部は、権利変動判定部が、指示の実行により一の権利に変動が生じると判定した場合において、一の権利は移転せず、一の権利の内容に変更が生じるときに、承継先としてユーザを指定する承継先情報を含むトランザクション情報を、分散型台帳管理システムに送信してよい。上記のデータ管理システムにおいて、トランザクション情報は、ブロックチェーン技術を利用した暗号通貨のトランザクション情報であってよい。上記のデータ管理システムにおいて、権利識別情報は、暗号通貨を一意に特定する通貨識別情報であってよい。上記のデータ管理システムにおいて、ユーザの暗号通貨の保有量は、ユーザの一の権利の持分に応じて決定されてよい。上記のデータ管理システムにおいて、トランザクション情報は、暗号通貨の全発行量を定義する情報をさらに含んでよい。上記のデータ管理システムは、一の権利の目的物に、ユーザを識別するために用いられるユーザ識別情報、及び、目的物に対する命令を送信する命令送信部を備えてよい。
上記のデータ管理システムにおいて、目的物は、目的物の機能に関する制限の実施又は解除を制御する制限制御部を備えてよい。目的物は、目的物に関する1以上の権利の権利識別情報又は権利識別情報を示す情報を格納する権利識別情報格納部を備えてよい。目的物は、命令送信部が送信したユーザ識別情報及び命令を受信する命令受信部を備えてよい。目的物は、分散型台帳管理システムに、命令に関連する権利の権利識別情報又は権利識別情報を示す情報を送信し、命令に関連する権利の現在の権利者を示す情報の抽出を要求する要求送信部を備えてよい。目的物は、分散型台帳管理システムから、要求送信部が送信した要求に対する応答を受信する応答受信部を備えてよい。目的物は、命令受信部が受信した命令を実行する命令実行部を備えてよい。上記のデータ管理システムにおいて、制限制御部は、ユーザ識別情報が、応答に含まれている場合に、制限を解除することを決定してよい。上記のデータ管理システムにおいて、命令実行部は、制限制御部が制限を解除することを決定した場合に、命令を実行してよい。
上記のデータ管理システムにおいて、目的物は、目的物の機能に関する制限の実施又は解除を制御する制限制御部を備えてよい。目的物は、目的物に関する1以上の権利の権利識別情報又は権利識別情報を示す情報を格納する権利識別情報格納部を備えてよい。命令送信部が送信したユーザ識別情報及び命令を受信する命令受信部を備えてよい。目的物は、分散型台帳管理システムに、権利識別情報格納部に格納された権利識別情報又は権利識別情報を示す情報の少なくとも一部、及び、ユーザ識別情報を送信し、ユーザが命令に関連する権利を有するか否かの判定を要求する要求送信部を備えてよい。目的物は、分散型台帳管理システムから、要求送信部が送信した要求に対する応答を受信する応答受信部を備えてよい。目的物は、命令受信部が受信した命令を実行する命令実行部を備えてよい。上記のデータ管理システムにおいて、制限制御部は、応答が、ユーザが命令に関連する権利を有することを示す場合に、制限を解除することを決定してよい。上記のデータ管理システムにおいて、命令実行部は、制限制御部が制限を解除することを決定した場合に、命令を実行してよい。
上記のデータ管理システムにおいて、目的物は、目的物の機能に関する制限の実施又は解除を制御する制限制御部を備えてよい。目的物は、目的物に関する1以上の権利の権利識別情報又は権利識別情報を示す情報を格納する権利識別情報格納部を備えてよい。目的物は、命令送信部が送信したユーザ識別情報及び命令を受信する命令受信部を備えてよい。目的物は、分散型台帳管理システムに、ユーザ識別情報を送信し、ユーザが有する1以上の権利の権利識別情報又は権利識別情報を示す情報の抽出を要求する要求送信部を備えてよい。目的物は、分散型台帳管理システムから、要求送信部が送信した要求に対する応答を受信する応答受信部を備えてよい。目的物は、命令受信部が受信した命令を実行する命令実行部を備えてよい。上記のデータ管理システムにおいて、制限制御部は、応答に含まれる権利識別情報又は権利識別情報を示す情報が、権利識別情報格納部に格納された権利識別情報又は権利識別情報を示す情報の中に含まれている場合に、制限を解除することを決定してよい。上記のデータ管理システムにおいて、命令実行部は、制限制御部が制限を解除することを決定した場合に、命令を実行してよい。
上記のデータ管理システムは、分散型台帳管理システムに対して、ユーザを識別するために用いられるユーザ識別情報を送信し、ユーザが有する1以上の権利の権利識別情報又は権利識別情報を示す情報の抽出、又は、ユーザが一の権利を有するか否かの判定を要求する要求送信部を備えてよい。上記のデータ管理システムにおいて、一の権利は、(i)物権、準物権、債権若しくは契約上の地位、又は、(ii)デジタルデータのアクセス権若しくはパーミッションであってよい。上記のデータ管理システムにおいて、一の権利は、有体物又は無体物の、使用又は利用、収益及び処分の少なくとも1つに関する権利であってよい。上記のデータ管理システムにおいて、一の権利は、知的財産権、知的財産に関する実施権若しくは利用権、又は、出版権であってよい。
本発明の第2の態様においては、コンピュータを、上記の権利管理システムとして機能させるためのプログラムが提供される。上記のプログラムを格納する非一時的コンピュータ可読媒体が提供されてもよい。
本発明の第3の態様においては、少なくとも、1以上の権利の変動に関する1以上の分散型台帳を管理する分散型台帳管理システムとの間で、通信回線を介して情報を送受するよう構成された情報処理装置が提供される。上記の情報処理装置は、分散型台帳管理システムに対して、(i)特定のユーザが有する権利を示す情報の抽出、(ii)特定の権利を有する者を示す情報の抽出、又は、(ii)特定のユーザが特定の権利を有するか否かの判定を要求する要求送信部を備える。上記の情報処理装置において、分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有する。上記の情報処理装置において、複数のノードのそれぞれは、分散型台帳を格納する。上記の情報処理装置において、分散型台帳は、時系列に連続する複数のブロックを含む。上記の情報処理装置において、複数のブロックのそれぞれは、1以上の権利の1以上の変動に関する1以上のトランザクション情報と、直前のブロックの符号化データとを含む。上記の情報処理装置において、1以上のトランザクション情報の少なくとも1つは、当該トランザクション情報により表現される変動における、当該トランザクション情報により表現される権利の1以上の承継先を示す承継先情報と、当該トランザクション情報により表現される権利の直前の変動に関する、直前のトランザクション情報の符号化データと、当該トランザクション情報により表現される権利を一意に特定する権利識別情報又は権利識別情報を示す情報と、当該トランザクション情報の少なくとも一部をユーザの秘密鍵で暗号した暗号化データとを含む。
本発明の第4の態様においては、コンピュータを、上記の情報処理装置として機能させるためのプログラムが提供される。上記のプログラムを格納する非一時的コンピュータ可読媒体が提供されてもよい。
本発明の第5の態様においては、データ管理方法が提供される。上記のデータ管理方法は、ユーザが有する一の権利の変動に関するトランザクション情報を、一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信する場合に、トランザクション情報の少なくとも一部がユーザの秘密鍵を用いて暗号化された暗号化データを、一の権利を一意に特定する権利識別情報又は権利識別情報を示す情報に対応付けて、一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信するトランザクション情報送信段階を有する。上記のデータ管理方法において、トランザクション情報は、変動における一の権利の1以上の承継先を示す承継先情報と、一の権利の直前の変動に関する、直前のトランザクション情報の符号化データと、一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される内容情報の符号化データ、又は、内容情報格納部に格納された内容情報の符号化データとを含む。上記のデータ管理方法において、分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有する。上記のデータ管理方法において、複数のノードのそれぞれは、分散型台帳を格納する。上記のデータ管理方法において、分散型台帳は、時系列に連続する複数のブロックを含む。上記のデータ管理方法において、複数のブロックのそれぞれは、一の権利の1以上の変動に関する1以上のトランザクション情報と、直前のブロックの符号化データとを含む。
本発明の第6の態様においては、複数のブロックを含むデータ構造が提供される。上記のデータ構造において、複数のブロックのそれぞれは、ユーザが有する一の権利の1以上の変動に関する1以上のトランザクション情報を示すデータと、直前のブロックの符号化データとを含む。上記のデータ構造において、1以上のトランザクション情報を示すデータの少なくとも1つは、当該トランザクション情報により表現される一の権利の変動に関する一の権利の1以上の承継先を示す承継先データと、一の権利の直前の変動に関する直前のトランザクション情報の符号化データと、一の権利を一意に特定する権利識別情報又は権利識別情報を示すデータと、一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される内容情報の符号化データ、又は、内容情報格納部に格納された内容情報の符号化データと、当該トランザクション情報の少なくとも一部をユーザの秘密鍵で暗号した暗号化データとを含む。
本発明の第7の態様においては、時系列に連続する複数のブロックを構成する第1トランザクション情報のデータ構造が提供される。上記のデータ構造は、第1トランザクション情報により表現される権利の変動における、権利の1以上の承継先を示すデータを含む。上記のデータ構造は、権利の直前の変動に関する第2トランザクション情報の符号化データを含む。上記のデータ構造は、権利を一意に特定する権利識別情報又は権利識別情報を示すデータを含む。上記のデータ構造は、権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される内容情報の符号化データ、又は、内容情報格納部に格納された内容情報の符号化データを含む。上記のデータ構造は、第1トランザクション情報の少なくとも一部を、権利を有する者の秘密鍵で暗号した暗号化データを含む。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
権利管理システム100のシステム構成の一例を概略的に示す。 ノード112の内部構成一例を概略的に示す。 ブロックチェーン300のデータ構造の一例を概略的に示す。 ブロックヘッダ310のデータ構造の一例を概略的に示す。 トランザクションデータ500のデータ構造の一例を概略的に示す。 ユーザ端末120の内部構成の一例を概略的に示す。 データテーブル700の一例を概略的に示す。 データテーブル800の一例を概略的に示す。 権利管理システム900のシステム構成の一例を概略的に示す。 ユーザ端末920の内部構成の一例を概略的に示す。 目的物930の内部構成の一例を概略的に示す。 権利管理システム900における情報処理の一例を概略的に示す。 権利管理システム900における情報処理の一例を概略的に示す。 権利管理システム900における情報処理の一例を概略的に示す。 エスクローシステム2100のシステム構成の一例を概略的に示す。 データテーブル2200の一例を概略的に示す。 コントラクトオブジェクト2300の一例を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。なお、図面において、同一または類似の部分には同一の参照番号を付して、重複する説明を省く場合がある。
[権利管理システム100の概要]
図1は、権利管理システム100のシステム構成の一例を概略的に示す。本実施形態において、権利管理システム100は、ビットコインなどの暗号通貨(cryptocurrency;仮想通貨と称される場合もある。)の取引にも使用されているブロックチェーン技術を利用して、1以上の権利のそれぞれの変動履歴を管理する。1以上の権利のそれぞれは、一の権利の一例であってよい。
権利の変動としては、権利の発生又は取得、権利の変更、及び、権利の消滅を例示することができる。権利の発生又は取得としては、承継取得と、原始取得とを例示することができる。承継取得としては、移転的承継と、設権的承継とを例示することができる。移転的承継としては、特定承継と、包括承継又は一般承継とを例示することができる。権利の変更としては、権利の内容の変更、権利の客体の変更などを例示することができる。
上記の権利は、(i)物権、準物権、債権若しくは契約上の地位、又は、(ii)デジタルデータのアクセス権若しくはパーミッションであってよい。準物権としては、知的財産権を例示することができる。アクセス権又はパーミッションとしては、読み込みの許否、書き込みの許否、実行の許否などを例示することができる。アクセス権又はパーミッションの他の例としては、閲覧の許否、保存の許否、送信の許否、出力の許否、複製の許否などを例示することができる。出力としては、プリンタ出力、音声出力、画像出力などを例示することができる。
上記の権利は、有体物の使用若しくは利用、収益及び処分の少なくとも1つに関する権利、又は、無体物の使用若しくは利用、収益及び処分の少なくとも1つに関する権利であってよい。無体物としては、デジタルデータ、IPアドレス、知的財産などを例示することができる。上記のデジタルデータは、ゲーム内又は仮想空間内におけるアイテムであってもよい。上記の権利は、知的財産権、知的財産に関する実施権若しくは利用権、又は、出版権であってよい。知的財産権としては、産業財産権、著作権(著作隣接権、著作者人格権を含む。)、商品化権、回路配置利用権、育成者権、営業秘密、商品等表示、商品形態、トレードドレス、原産地表示、地理的表示、商号権、肖像権、ドメインネームなどを例示することができる。
暗号通貨においては、暗号通貨の取引(トランザクションと称される場合がある。)の履歴をブロックチェーンとして記録し、P2Pネットワークに参加する複数のノードの間で当該ブロックチェーンを共有することにより、上記取引の正当性を担保している。ブロックチェーンは、時系列に連続する複数のブロックがチェーン状に繋がったデータであり、各ブロックは、一定期間におけるトランザクションのデータ(トランザクションデータと称する場合がある。)を含む。ブロックチェーン技術によれば、複数のブロックが過去の情報を保持した状態で追加されていくので、履歴の改竄が非常に困難になる。
本実施形態によれば、1以上の権利のそれぞれの変動履歴に関する情報が、ブロックチェーンとして、P2Pネットワーク上に記憶される。つまり、権利の変動が発生するたびにトランザクションが生成される。そして、複数のトランザクションが1つのブロックにまとめられ、当該ブロックが既存のブロックチェーンに追加される。
各ブロックは、例えば、複数のトランザクションが当該ブロックにまとめられた時間(ブロックロック時間と称する場合がある。)に関する情報を含む。これにより、時系列に連続する複数のブロックを含むブロックチェーンが生成される。また、各ブロックは、直前のブロックの符号化データを含む。符号化データは、ハッシュ値であってよい。
ブロックチェーンに記録されている情報は改竄が難しく、信憑性が高いので、当該情報を利用して、現在の権利者を証明するサービス、権利又はデジタルデータの存在を証明するサービス、デジタルデータが正当な権原又は権限を有する者により作成されたことを証明するサービス、デジタルデータが改竄されていないことを証明するサービスなどを提供することができる。
本実施形態においては、説明を簡単にする目的で、権利管理システム100を用いて、1以上の権利のそれぞれの正当な権利者に関する情報を管理するサービスを提供する場合について説明する。しかしながら、権利管理システム100により提供されるサービスは本実施形態に限定されない。他の実施形態において、権利管理システム100は、上記の権利又はデジタルデータの存在証明サービスなどの他、物品又はデジタルデータの遠隔操作サービス、レンタルサービス若しくはシェアリングサービス、エスクローサービスなどを提供することができる。また、権利によっては、行政庁が管理する登記簿への登記を要求される場合も考えられるが、実際の登記手続については説明を省略する。
[権利管理システム100のシステム構成]
本実施形態において、権利管理システム100は、分散型台帳管理システム110と、ユーザ端末120とを備える。本実施形態において、分散型台帳管理システム110は、例えば、複数のノード112と、ピア・ツー・ピア・ネットワーク114とを有する。本実施形態において、分散型台帳管理システム110及びユーザ端末120は、通信ネットワーク10を介して互いに情報を送受することができる。
権利管理システム100は、データ管理システムの一例であってよい。ユーザ端末120は、データ管理システム又は情報処理装置の一例であってよい。
本実施形態において、通信ネットワーク10は、分散型台帳管理システム110及びユーザ端末120の間で情報を伝送する。通信ネットワーク10は、有線通信の伝送路であってもよく、無線通信の伝送路であってもよく、無線通信の伝送路及び有線通信の伝送路の組み合わせであってもよい。通信ネットワーク10は、無線パケット通信網、インターネット、P2Pネットワーク、専用回線、VPNなどを含んでもよい。通信ネットワーク10は、(i)携帯電話回線網などの移動体通信網を含んでもよく、(ii)無線MAN(例えば、WiMAX(登録商標)である。)、無線LAN(例えば、WiFi(登録商標)である。)、Bluetooth(登録商標)、Zigbee(登録商標)、NFC(Near Field Communication)などの無線通信網を含んでもよい。
本実施形態において、目的物30は、ユーザAが有する権利の目的、又は、ユーザAの行為の対象となる。目的物30には、複数の権利が設定されてもよい。目的物30は、有体物であってもよく、無体物であってもよい。目的物30は、デジタルデータであってもよい。デジタルデータとしては、データベース、データベースに含まれる各レコード、アプリケーションソフトウェアの電子ファイル(例えば、ワードファイル、エクセルファイル、テキストデータ、音楽データ、写真データ、動画データ、電子ゲームのセーブデータなどである。)、電子ゲームのアイテム、及び、これらの符号化データ(例えば、ハッシュ値である。)などを例示することができる。
目的物30は、通信機能を有し、分散型台帳管理システム110及びユーザ端末120の少なくとも一方と情報を送受してもよい。一実施形態によれば、目的物30は、ユーザ端末120から、目的物30を操作するための命令を受信する。目的物30は、分散型台帳管理システム110にアクセスして、ユーザAが上記の命令を実行するための権原又は権限を有しているかを確認する。
他の実施形態によれば、目的物30は、コンピュータを有し、目的物30の状態をユーザ端末120に報告する。目的物30が植物、微生物、生物などである場合、目的物30の状態を監視する監視装置が、目的物30の状態をユーザ端末120に報告してもよい。目的物30又は上記の監視装置は、ユーザ端末120に対して、目的物30の状態に関するトランザクションを分散型台帳管理システム110に送信するよう要求してもよい。目的物30の状態としては、目的物30の使用状態、消耗状態又は劣化状態、生育状態などを例示することができる。目的物30の状態に関する情報は、目的物30の価値の増減に関する情報の一例であってよい。
一例として、目的物30が自動車である場合、目的物30は、例えば、ユーザ端末120から開錠命令を受信した場合、エンジン若しくはシステムを始動した場合、エンジン若しくはシステムを停止した場合、ユーザ端末120との通信を確立した場合、又は、ユーザ端末120との通信を終了する場合に、移動履歴、操作履歴、走行距離、バッテリ特性などに関する情報を、ユーザ端末120に送信する。これにより、例えば、目的物30を売却する場合に、目的物30の購入者は、目的物30の状態に関する信憑性の高い情報を取得することができる。
本実施形態において、分散型台帳管理システム110は、1以上の権利のそれぞれの変動履歴に関する情報を、ブロックチェーンとして格納する。分散型台帳管理システム110は、一般的なデータベースシステムに要求される機能を備えてよい。ブロックチェーンは、分散型台帳の一例であってよい。一実施形態において、分散型台帳管理システム110は、権利ごとにブロックチェーンを格納する。他の実施形態において、分散型台帳管理システム110は、目的物ごとにブロックチェーンを格納する。例えば、目的物に設定される権利が予め定められている場合、又は、権利管理システム100が管理する権利が予め定められている場合、分散型台帳管理システム110は、目的物ごとにブロックチェーンを格納することで、当該権利を管理することができる。
より具体的には、権利管理システム100を利用して、物品の所有権を管理する場合、分散型台帳管理システム110は、物品ごとにブロックチェーンを格納してよい。これにより、所有権の変動履歴を管理することができる。また、権利管理システム100を利用して、物品のレンタル若しくはシェアリング、又は、デジタルデータの貸与(例えば、電子ゲームにおけるアイテムの付与である。)に関するサービスを提供する場合、分散型台帳管理システム110は、物品又はデジタルデータごとにブロックチェーンを格納してよい。これにより、賃借権、使用権、アクセス権などの変動履歴を管理することができる。
本実施形態において、複数のノード112のそれぞれは、ブロックチェーンを格納する。複数のノード112のそれぞれは、分散型台帳管理システム110に参加する情報処理装置であればよく、その具体的な構成は特に限定されない。複数のノード112のそれぞれは、新たなブロックの承認処理(採掘処理と称される場合がある。)を実行するためのプログラムが導入されたコンピュータであってよい。一実施形態において、任意のノード112が、分散型台帳管理システム110に自由に参加することができる。他の実施形態において、分散型台帳管理システム110には、許可されたノード112のみが参加することができる。
複数のノード112のそれぞれは、ユーザ端末120からのトランザクションデータを受信する。複数のノード112のそれぞれは、各ノードが受信した複数のトランザクションデータを含む新たなブロックの承認処理を実行する。新たなブロックの承認処理は、一定の時間間隔で実行されてよい。承認処理は、例えば、いずれかのノードが、予め定められた条件を満たす解を発見する処理である。承認処理は、上記の方法に限定されない。承認処理は、ブロックチェーン技術又は類似の技術において知られている手法又は将来的に新たに開発される手法に従って実施されてよい。1台のノード112が新たなブロックを承認すると、当該ブロックがブロックチェーンに追加され、当該ブロックを含むブロックチェーンが他のノード112に共有される。
一実施形態において、複数のノード112のそれぞれは、ユーザ端末120からの要求に応じて、当該要求に合致する1以上のトランザクションデータを抽出し、抽出されたトランザクションデータをユーザ端末120に送信してもよい。他の実施形態において、複数のノード112のそれぞれは、ユーザ端末120からの要求に応じて、当該要求に合致する1以上のトランザクションデータを抽出し、抽出されたトランザクションデータを利用して、当該要求に応じた処理を実行してもよい。複数のノード112のそれぞれは、上記の処理の結果を、ユーザ端末120に送信してよい。
本実施形態において、ピア・ツー・ピア・ネットワーク114は、複数のノード112の間で情報を伝送する。ピア・ツー・ピア・ネットワーク114は、有線通信の伝送路であってもよく、無線通信の伝送路であってもよく、無線通信の伝送路及び有線通信の伝送路の組み合わせであってもよい。ピア・ツー・ピア・ネットワーク114は、無線通信網、インターネット及び専用回線の少なくとも1つ、又は、それらの組み合わせを含んでよい。無線通信の方式は、移動体通信方式であってもよく、近距離無線通信方式であってもよい。近距離無線としては、無線MAN、無線LAN、Bluetooth(登録商標)、Zigbee(登録商標)、NFCなどを例示することができる。
本実施形態において、ユーザ端末120は、ユーザAが利用する情報処理装置である。ユーザ端末120は、通信ネットワーク10を介して分散型台帳管理システム110との間で情報を送受することができる情報処理装置であればよく、その具体的な構成は特に限定されない。ユーザ端末120は、パーソナルコンピュータ、携帯電話又はスマートフォン、携帯端末(PDA、タブレット、ノートブック・コンピュータ又はラップトップ・コンピュータなどを例示することができる。)、無線端末などであってよい。
本実施形態において、ユーザ端末120は、ユーザAの秘密鍵122を格納する。ユーザ端末120は、ユーザAの秘密鍵122を利用して、ユーザAが有する1又は複数の権利のそれぞれの変動に関する1以上のトランザクションを生成する。ユーザ端末120は、生成されたトランザクションを、複数のノード112の少なくとも一部に送信する。一実施形態において、ユーザ端末120は、生成されたトランザクションを、複数のノード112のうちのいずれか1つに送信する。ユーザ端末120からトランザクションを受信したノード112は、ピア・ツー・ピア・ネットワーク114によって、他の全てのノード112に当該トランザクションを転送する。他の実施形態において、ユーザ端末120は、生成されたトランザクションを、複数のノード112にブロードキャストしてもよい。
[権利管理システム100の各部のハードウェア構成]
権利管理システム100の各部は、ハードウェアにより実現されてもよく、ソフトウェアにより実現されてもよく、ハードウェア及びソフトウェアにより実現されてもよい。権利管理システム100の各部は、単一のサーバによって実現されてもよく、複数のサーバによって実現されてもよい。
権利管理システム100の各部は、一般的な構成の情報処理装置において、権利管理システム100の各部の動作を規定したソフトウェア又はプログラムを起動することにより実現されてよい。上記の情報処理装置は、CPU等のプロセッサ、ROM、RAM、通信インターフェースなどを有するデータ処理装置と、キーボード、タッチパネル、カメラ、マイク、各種センサ、GPS受信機などの入力装置と、表示装置、スピーカ、振動装置などの出力装置と、メモリ、HDDなどの記憶装置とを備えてよい。権利管理システム100は、その一部に、仮想サーバ又はクラウドシステムを含んでもよい。
上記の情報処理装置において、上記のデータ処理装置又は記憶装置は、上記のソフトウェア又はプログラムを記憶してよい。上記のソフトウェア又はプログラムは、プロセッサによって実行されることにより、上記の情報処理装置に、当該ソフトウェア又はプログラムによって規定された動作を実行させる。上記のソフトウェア又はプログラムは、非一時的なコンピュータ可読記憶媒体に格納されていてもよい。
[権利管理システム100による権利管理の概要]
<データの登録>
権利管理システム100は、例えば下記の手順により、ユーザAが有する権利の変動に関する情報を、分散型台帳管理システム110に登録する。まず、目的物30を目的とする権利を有するユーザAが、ユーザ端末120上で、当該権利の変動を生じさせ得る操作を実行する。権利の変動を生じさせ得る操作としては、ユーザ端末120上で動作するアプリケーションソフトウェアに関する操作、インターネット上のアプリケーションサーバにより提供されるサービスを利用するための操作などを例示することができる。
例えば、ユーザAが、ユーザ端末120を操作してオンラインゲームを実行する場合、まず、ユーザAのアカウントが作成される。このとき、アカウントを利用する権利が発生又は移転する。その後、ゲームの進行に従って、アイテムの入手、キャラクター又はアイテムのレベルアップなどのイベントが発生する。例えば、ユーザAが電子ゲーム内でアイテムを入手すると、当該アイテムを利用する権利が発生又は移転する。また、電子ゲーム内でキャラクター又はアイテムがレベルアップすると、アカウント又はアイテムを利用する権利の内容に変更が生じる。アカウント又はアイテムを利用する権利は、一の権利の一例であってよい。
ユーザの操作によりユーザAの権利に変動が生じる場合、ユーザ端末120は、ユーザ端末120に格納された秘密鍵122を利用して、当該権利の変動に関するトランザクションデータを生成する。次に、ユーザ端末120は、生成されたトランザクションデータを、通信ネットワーク10を介して、分散型台帳管理システム110に送信する。分散型台帳管理システム110は、ユーザ端末120から受け取ったトランザクションデータを適切なタイミングでブロック化して、新たなブロックチェーンを生成する。これにより、ユーザAは、自己の権利の変動に関する情報を分散型台帳管理システム110に登録することができる。
<データの抽出>
ユーザAは、ユーザ端末120を操作して、分散型台帳管理システム110に格納された情報にアクセスすることができる。例えば、ユーザ端末120は、ユーザAの指示に基づいて、特定の条件に合致するデータを抽出するための要求、特定の条件の成否を判定するための要求などを、分散型台帳管理システム110に送信する。分散型台帳管理システム110は、ユーザ端末120からの要求を受信し、当該要求に応じた処理を実行する。これにより、ユーザAは、特定の権利の変動履歴を閲覧したり、自己の有する権利を確認したりすることができる。
[権利管理システム100による権利管理の具体例1]
一実施形態において、ユーザAが、目的物30(例えば、ユーザAが所有する自動車である。)をユーザBに譲渡する場合、ユーザAは、ユーザ端末120に、目的物30の所有権をユーザAからユーザBに移転させるための処理を実行させるべく、ユーザ端末120を操作する。上記の処理が開始されると、ユーザ端末120は、目的物30の所有権の移転に関するトランザクションデータを生成して、例えば、複数のノード112のうちのいずれか1つに、当該トランザクションデータを送信する。これにより、目的物30の所有権がユーザBに移転したことを示すトランザクションデータが、分散型台帳管理システム110に登録される。目的物30の所有権は、一の権利の一例であってよい。
[権利管理システム100による権利管理の具体例2]
他の実施形態において、ユーザAが、目的物30をユーザBに貸し出す場合、ユーザAは、ユーザ端末120に、目的物30に賃借権又は使用権を設定するための処理を実行させるべく、ユーザ端末120を操作する。上記の処理が開始されると、ユーザ端末120は、(i)新たに賃借権若しくは使用権を発生させるための処理、又は、(ii)既存の賃借権若しくは使用権の権利者及び内容を変更するための処理を実行する。ユーザ端末120は、例えば、上記の処理に対応するトランザクションデータを生成して、複数のノード112のうちのいずれか1つに、当該トランザクションデータを送信する。これにより、目的物30の賃借権又は使用権がユーザBに移転したことを示すトランザクションデータが、分散型台帳管理システム110に登録される。目的物30に設定される賃借権若しくは使用権は、一の権利の一例であってよい。
新たに賃借権を発生させるための処理において、ユーザ端末120は、例えば、発行用のトランザクションデータを生成して、複数のノード112のうちのいずれか1つに、当該トランザクションデータを送信する。新たに発生する賃借権の内容としては、(i)賃借権の存続期間、(ii)賃借権の譲渡又は賃借物の転貸を許すことを定めた特約の有無などを例示することができる。
発行用のトランザクションデータは、例えば、当該トランザクションが発行用であることを示す情報と、発行条件に関する情報と、当該トランザクションにより表現される権利に関する情報と、当該権利の承継人に関する情報とを含む。発行条件に関する情報としては、発行するアセットの単位数を指定する情報、発行されるアセットの量のスケールを指定する情報(divisibilityと称される場合がある。)、アセットの量の上限値を指定する情報などを例示することができる。なお、アセットの量は、暗号通貨の枚数に相当し、本実施形態において、アセットの量は、例えば、権利の持分を表す。また、初回発行時のアセットの量を、発行条件で指定したアセットの量の上限値に設定することで、発行後に流通するアセットの量が増加することを防止し、流通するアセットの量を一定に保つことができる。
権利に関する情報としては、各権利を一意に特定する情報(権利識別情報と称する場合がある。)又は権利識別情報を示す情報、各権利の内容に関する情報などを例示することができる。権利識別情報としては、(i)目的物の識別情報、(ii)目的物の識別情報と、権利の種類又は名称を示す情報との組み合わせなどを例示することができる。目的物の識別情報としては、(i)目的物の製造番号、識別番号又はMACアドレス、(ii)これらと、製造者又は販売者の識別情報との組み合わせなどを例示することができる。権利識別情報を示す情報としては、権利識別情報の符号化データ(例えば、ハッシュ値である。)などを例示することができる。なお、権利識別情報又は権利識別情報を示す情報を、権利IDと称する場合がある。
既存の賃借権の権利者及び内容を変更するための処理において、ユーザ端末120は、例えば、移転用のトランザクションデータを生成して、複数のノード112のうちのいずれか1つに、当該トランザクションデータを送信する。ユーザ端末120は、権利者及び内容の変更に関する移転用のトランザクションデータを生成してもよく、権利者の変更に関する移転用のトランザクションデータと、権利の内容の変更に関する移転用のトランザクションデータとを生成してもよい。権利者に変更がなく、権利の内容にのみ変更がある場合、ユーザ端末120は、承継人として現在の権利者を指定する移転用のトランザクションを生成してよい。
移転用のトランザクションデータは、例えば、当該トランザクションが移転用であることを示す情報と、当該トランザクションにより表現される権利に関する情報と、当該権利の承継人に関する情報と、当該トランザクションにより承継される持分に関する情報とを含む。権利に関する情報としては、権利ID、権利の内容に関する情報などを例示することができる。
図2は、ノード112の内部構成一例を概略的に示す。本実施形態において、ノード112は、通信制御部210と、ブロックチェーン生成部220と、格納部230と、要求処理部240とを備える。格納部230は、例えば、ブロックチェーン格納部232と、公開鍵格納部234とを含む。
本実施形態において、通信制御部210は、他のノード112との間の通信、及び、ユーザ端末120との間の通信の少なくとも一方を制御する。目的物30が通信機能を有する場合、通信制御部210は、目的物30との間の通信を制御してもよい。通信制御部210は、外部の機器に情報を送信する送信部として機能してもよく、外部の機器からの情報を受信する受信部として機能してもよい。通信制御部210は、通信インターフェースであってもよい。通信制御部210は、複数の種類の通信方式に対応していてもよい。
通信制御部210は、例えば、他のノード112、ユーザ端末120又は目的物30からの要求を受信して、当該要求を要求処理部240に転送する。通信制御部210は、当該要求に対する応答として、要求処理部240における処理の実行結果を、上記の要求の送信元に送信してよい。通信制御部210は、例えば、ユーザ端末120からのトランザクションデータを受信して、当該トランザクションデータをブロックチェーン生成部220に転送する。通信制御部210は、例えば、ユーザ端末120から、秘密鍵122に対応する公開鍵を受信して、公開鍵格納部234に格納する。上記の公開鍵は、ユーザ端末120からのトランザクションデータに含まれていてもよい。
ブロックチェーン生成部220は、ユーザ端末120からのトランザクションデータを取得し、ブロックチェーンを生成する。例えば、ブロックチェーン生成部220は、予め定められた期間が経過するごとに、当該期間に取得した1又は複数のトランザクションデータをブロック化して新たなブロックを生成する。上記の予め定められた期間は、厳密に定められた期間であってもよく、凡その期間であってもよい。上記の予め定められた期間内にトランザクションデータが取得されなかった場合、ブロックチェーン生成部220は、新たなブロックを生成してもよく、新たなブロックを生成しなくてもよい。
ブロック化の手順は特に限定されるものではないが、例えば、下記の手順で実行される。ブロックチェーン生成部220は、まず、直前のブロックがブロックチェーンに追加された後、予め定められた期間に取得された1又は複数のトランザクションデータを特定する。上記の予め定められた期間にトランザクションデータが取得されなかった場合には、1又は複数のトランザクションデータを特定する工程が省略されてもよい。
次に、ブロックチェーン生成部220は、ブロックチェーン格納部232に格納されている現在のブロックチェーンにアクセスして、直前のブロックのデータを抽出する。次に、ユーザ端末120は、抽出された直前のブロックをハッシュ化する。ハッシュ化は、符号化の一例であってよい。その後、ブロックチェーン生成部220は、ノンス(nonce;number used once)と呼ばれる数値データを含むヘッダと、直前のブロックのハッシュ値と、予め定められた期間に取得された1又は複数のトランザクションデータとを一纏めにして、新たなブロックを生成する。
上記の予め定められた期間にトランザクションデータが取得されなかった場合、ブロックチェーン生成部220は、例えば、ノンスを含むヘッダと、直前のブロックのハッシュ値とを一纏めにして、新たなブロックを生成する。新たなブロックに含まれるノンスは、直前のブロックに含まれるノンスと異なる値を有してよい。
ブロックチェーン生成部220は、新たなブロックを生成した後、当該ブロックの承認処理を実行する。承認処理の手順は特に限定されるものではないが、例えば、下記の手順で実行される。ブロックチェーン生成部220は、まず、新たなブロックをハッシュ化する。ブロックチェーン生成部220は、新たなブロックのハッシュ値と、予め定められたターゲットの値とを比較する。新たなブロックのハッシュ値が、予め定められたターゲットの値よりも小さい場合、当該ブロックを承認する。一方、新たなブロックのハッシュ値が、予め定められたターゲットの値よりも大きい場合、新たなブロックに含まれるノンスの値を変更して、上記の処理を繰り返す。ターゲットは、採掘難易度(difficulty)の算出元となるデータであり、ターゲットが小さいほど、採掘難易度が大きいことを示す。
新たなブロックが承認されると、ブロックチェーン生成部220は、当該ブロックを既存のブロックチェーンに追加して、新たなブロックチェーンを生成する。ブロックチェーン生成部220は、新たなブロックチェーンをブロックチェーン格納部232に格納する。また、ブロックチェーン生成部220は、新たなブロックチェーンを他のノード112に送信し、他のノード112との間で最新のブロックチェーンを共有する。
一実施形態において、ブロックチェーン生成部220は、権利ごとにブロックチェーンを生成する。例えば、目的物30の所有権に関するトランザクションデータと、目的物30に設定された賃借権に関するトランザクションデータとを、それぞれ別のブロックチェーンを用いて管理する。他の実施形態において、ブロックチェーン生成部220は、目的物ごとにブロックチェーンを生成する。例えば、目的物30の所有権に関するトランザクションデータと、目的物30に設定された賃借権に関するトランザクションデータとを、同一のブロックチェーンを用いて管理する。
本実施形態において、格納部230は、様々な情報を格納する。ブロックチェーン格納部232は、例えば、ブロックチェーン生成部220が生成したブロックチェーンを格納する。公開鍵格納部234は、例えば、ユーザ端末120の秘密鍵122に対応する公開鍵を格納する。格納部230は、その他の情報を格納してもよい。
本実施形態において、要求処理部240は、分散型台帳管理システム110に対する様々な要求を処理する。要求処理部240は、処理の結果を、当該要求に対する応答として、当該要求の送信元に送信する。分散型台帳管理システム110に対する要求としては、特定の条件に合致するデータを抽出するための要求、特定の条件の成否を判定するための要求などを例示することができる。
一実施形態において、要求処理部240は、ユーザ端末120又は目的物30から、権利IDと、当該権利IDにより特定される権利の権利者の識別情報を抽出するための要求とを受け取る。この場合、要求処理部240は、例えば、ブロックチェーン格納部232を参照して、上記の権利に関するブロックチェーンにアクセスし、当該権利の権利者の識別情報を抽出する。その後、要求処理部240は、抽出された情報を、当該要求に対する応答として、当該要求の送信元に送信する。
他の実施形態において、要求処理部240は、ユーザ端末120又は目的物30から、権利IDと、ユーザAの識別情報と、ユーザAが当該権利IDにより特定される権利の権利者であるか否かを判定するための要求とを受け取る。この場合、要求処理部240は、例えば、ブロックチェーン格納部232を参照して、上記の権利に関するブロックチェーンにアクセスし、当該権利の権利者の識別情報を抽出する。次に、要求処理部240は、抽出された権利者の識別情報が、ユーザAの識別情報と合致するか否かを判定することで、ユーザAが、当該権利の権利者であるか否かを判定する。その後、要求処理部240は、判定結果を示す情報を、当該要求に対する応答として、当該要求の送信元に送信する。
他の実施形態において、要求処理部240は、ユーザ端末120又は目的物30から、ユーザAの識別情報と、ユーザAが有する権利の権利IDを抽出するための要求とを受け取る。この場合、要求処理部240は、例えば、ブロックチェーン格納部232を参照して、ブロックチェーン格納部232に格納された1又は複数のブロックチェーンにアクセスし、各ブロックチェーンに対応する権利の現在の権利者の識別情報を抽出する。次に、要求処理部240は、抽出された権利者の識別情報が、ユーザAの識別情報と合致するか否かを判定することで、ユーザAが、各ブロックチェーンに対応する権利の現在の権利者であるか否かを判定する。その後、要求処理部240は、ユーザAが現在の権利者であると判定された権利の権利IDを、当該要求に対する応答として、当該要求の送信元に送信する。
図3〜図5を用いて、ブロックチェーン格納部232に格納されるデータのデータ構造の一例について説明する。図3は、ブロックチェーン300のデータ構造の一例を概略的に示す。ブロックチェーン300は、時系列に連続する複数のブロックを含む。図3においては、説明を簡単にする目的で、ブロックチェーン300を構成する複数のブロックのうち、ブロックBと、ブロックB用の直前のブロックであるブロックBi−1とを示す(iは2以上の正の整数である)。本実施形態において、複数のブロックのそれぞれは、ブロックヘッダ310と、1又は複数のトランザクションデータ320とを含む。1又は複数のトランザクションデータ320のそれぞれは、一の権利の変動に関するトランザクション情報の一例であってよい。
本実施形態において、単一のブロックの中に、複数の権利に関するトランザクションデータが含まれる場合について説明した。しかしながら、ブロックのデータ構造は本実施形態に限定されない。他の実施形態によれば、単一のブロックは、単一の権利に関するトランザクションデータを含み、他の権利に関するトランザクションデータを含まない。
本実施形態において、単一のブロックの中に、複数のトランザクションデータが含まれる場合について説明した。しかしながら、ブロックのデータ構造は本実施形態に限定されない。他の実施形態によれば、単一のブロックの中には、単一のトランザクションデータが含まれる。さらに他の実施形態によれば、単一のブロックの中に、トランザクションデータが含まれなくてもよい。トランザクションデータが生成されるタイミングと、ブロックが生成されるタイミングとの関係によっては、トランザクションデータが含まれないブロックが生成され得る。
図4に示すとおり、本実施形態において、ブロックヘッダ310は、ブロックB(現在のブロックと称する場合がある。)のブロックバージョン410と、ブロックBi−1(直前のブロックと称する場合がある。)のブロックヘッダのハッシュ値412と、ブロックBのトランザクションデータのマークル・ルートのハッシュ値414と、ブロックBのブロックロック時間416と、ブロックBのブロックロック時における採掘処理のターゲット418と、ブロックBの採掘処理で算出されたノンス420とを含む。
本実施形態において、ブロックバージョン410は、ブロック化のルール、プロトコル又はアルゴリズムのバージョンを示す。ブロックロック時間416は、ブロックBが承認された時刻を示す。ブロックBが承認された時刻は、ブロックBに含まれる1以上のトランザクションデータがブロック化された時間の一例であってよい。ターゲット418は、ブロックBの承認処理におけるターゲットを示す。ハッシュ値は、符号化データの一例であってよく、ハッシュ化は、符号化の一例であってよい。
図5は、権利の変動に関するトランザクションデータ500のデータ構造の一例を概略的に示す。本実施形態において、トランザクションデータ500は、バージョン502と、入力数504と、1又は複数の入力506と、出力数508と、1又は複数の出力510と、ブロックロック時間512とを有する。本実施形態において、バージョン502は、トランザクションデータ500のフォーマット又はプロトコルを定めたルールのバージョンを示す。入力数504は、入力506の数を示す。出力数508は、出力510の数を示す。ブロックロック時間512は、トランザクションデータ500を含むブロックが承認された時刻を示す。
本実施形態において、1又は複数の入力506のそれぞれは、例えば、直前のトランザクションデータのハッシュ値522と、直前の出力インデックス524と、署名スクリプト528のサイズ526と、署名スクリプト528と、シーケンス終端記号534とを含む。署名スクリプト528は、トランザクションデータ500の署名値530と、現在の権利者の秘密鍵に対応する公開鍵532とを含んでもよい。
トランザクションデータ500の署名値530は、トランザクションデータ500の少なくとも一部を、現在の権利者(被承継人と称される場合がある。)の秘密鍵で暗号化した暗号化データであってよい。トランザクションデータ500の一部又は全体を現在の権利者の秘密鍵により暗号化して署名値530を生成する方法は、公知の暗号通貨におけるトランザクションを生成する手法、又は、将来的に開発された暗号通貨におけるトランザクションを生成する手法を採用してよい。
本実施形態において、1又は複数の出力510のそれぞれは、例えば、承継される持分542と、公開鍵検証スクリプト546のサイズ544と、公開鍵検証スクリプト546とを含む。公開鍵検証スクリプト546は、承継人の公開鍵のハッシュ値548と、トランザクションデータの種類に関する情報550と、権利に関する情報552とを含んでもよい。
本実施形態において、承継人の公開鍵のハッシュ値548は、トランザクションデータ500により表現される権利の変動における、当該権利の1以上の承継先を示す。上記の権利変動において権利者に変更がない場合、承継人の公開鍵のハッシュ値548は、被承継人の公開鍵のハッシュ値であってよい。トランザクションデータの種類に関する情報550は、トランザクションデータ500が発行用のトランザクションデータであるか、移転用のトランザクションデータであるかを示す情報であってよい。
権利に関する情報552としては、権利ID、権利の内容に関する情報(内容情報と称する場合がある。)などを例示することができる。内容情報としては、(i)権利の客体又は目的物の特徴、仕様又は状態に関する情報、(ii)権利の客体又は目的物の変更に関する情報、(iii)権利の制限に関する情報、(iv)権利行使の条件に関する情報などを例示することができる。
内容情報は、(i)変動後の権利の内容又は権利変動の内容(権利の内容又は権利変動の内容を、権利又は権利変動の内容と称する場合がある。)を示すデータであってもよく、(ii)権利又は権利変動の内容を記録したデータのURIであってもよく、(iii)権利又は権利変動の内容を記録したデータの符号化データであってもよい。権利又は権利変動の内容を記録したデータは、分散型台帳管理システム110とは別の第2データベースシステム(内容情報格納部の一例であってよい。)、又は、当該第2データベースシステムに含まれるレコード、若しくは、当該レコードの一部であってもよい。上記のレコードの一部は、キー・バリュー型データベースのバリュー値であってもよい。
本実施形態において、トランザクションデータ500は、ブロックチェーン300のブロックBを構成するトランザクションデータ320の一例であってよい。トランザクションデータ500は、移転用(転送用と称される場合もある。)のトランザクションデータの一例であってもよい。トランザクションデータ500は、第1トランザクション情報の一例であってよい。直前のトランザクションデータは、第2トランザクション情報の一例であってよい。ハッシュ値は、符号化データの一例であってよく、ハッシュ化は、符号化の一例であってよい。署名値530は、トランザクションデータ500の少なくとも一部を、被承継人の秘密鍵で暗号した暗号化データの一例であってよい。被承継人は、一の権利を有するユーザの一例であってよい。被承継人の公開鍵532は、被承継人を識別する識別情報の一例であってよい。承継人の公開鍵は、承継人を識別する識別情報の一例であってよい。
本実施形態においては、入力数504及び出力数508が1又は複数である場合について説明した。しかしながら、トランザクションデータ500は本実施形態に限定されない。他の実施形態において、トランザクションデータ500は、入力数504及び出力数508の少なくとも一方が0であってもよい。
本実施形態においては、トランザクションデータ500が移転用のトランザクションデータである場合について説明した。しかしながら、トランザクションデータ500は本実施形態に限定されない。他の実施形態において、トランザクションデータ500は、発行用のトランザクションデータであってもよい。
トランザクションデータ500が発行用のトランザクションデータである場合、トランザクションデータ500の入力506は、予め定められたルール又はプロトコルに従って、発行用のトランザクションデータであることを示すための特別なデータが入力されてよい。例えば、直前のトランザクションデータのハッシュ値522及び直前の出力インデックス524に、予め定められた特別なデータが入力される。また、トランザクションデータ500は、トランザクションデータ500により表現される権利の発行条件に関する情報を示すデータを更に含んでよい。発行条件に関する情報は、上述のとおりであってよい。
さらに他の実施形態において、トランザクションデータ500は、ブロックチェーン技術を利用した暗号通貨のトランザクション情報であってもよい。この場合、権利IDは、上記の暗号通貨を一意に特定する通貨識別情報であってよい。暗号通貨の通貨識別情報として権利IDを用いることで、既存の暗号通貨のプラットフォームを利用して、又は、既存の暗号通貨のプラットフォームと同様の仕組みを利用して、当該権利IDにより識別される権利の変動の履歴を管理することができる。また、各ユーザの暗号通貨の保有量は、各ユーザが有する権利の持分に応じて決定されてよい。この場合、上記のアセットの量の上限値を指定する情報は、暗号通貨の全発行量を定義する情報の一例であってよい。
図5の実施形態においては、トランザクションデータ500が、残高に関する情報を格納する領域のみを有する場合について説明した。しかしながら、トランザクションデータ500は、本実施形態に限定されない。他の実施形態において、トランザクションデータ500は、ノード112のコンピュータにより実行されるプログラム(コードと称する場合がある。)を含んでもよい。
この場合、トランザクションデータ500は、例えば、(i)図5に関連して説明したような、残高に関する情報を格納する領域に加えて、(ii)コードを格納する領域(コード格納領域と称する場合がある。)と、(iii)コードの実行に関するデータを格納する領域(データ格納領域と称する場合がある。)とを有する。トランザクションデータ500は、図5に関連して説明したような、残高に関する情報を格納する領域に代えて、(i)コードを格納する領域(コード格納領域と称する場合がある。)と、(ii)コードの実行に関するデータを格納する領域(データ格納領域と称する場合がある。)とを有してもよい。
コードの実行手順は、例えば、下記のとおりである。まず、ノード112が、他の端末(例えば、ユーザ端末120である。)から、ノード112に格納されているトランザクションデータ500に含まれるコードの実行を開始させるためのメッセージを受信する。ノード112が上記のメッセージを受信すると、ノード112のコンピュータは、コードを自動的に実行させる。ノード112のコンピュータは、上記のコードの実行結果を、トランザクションデータ500のデータ格納領域に格納してもよい。ノード112のコンピュータは、格納されたコードを特定するためのアドレスを発行してもよい。
上記のコードとしては、(i)権利の承継元及び当該権利の承継先の間の契約内容を示す情報(コントラクトと称される場合がある。)として、各種のコードを、分散型台帳管理システム110に登録するためのコード、(ii)コントラクトとして登録されたコードに対して命令を実行するためのコード、(iii)トランザクションを生成するためのコード、及び、これらの組み合わせを例示することができる。上記のコードは、スマートコントラクトコードであってもよい。
例えば、エスクローサービスを実現する場合、トランザクションデータ500のコード格納領域には、(i)コンピュータに、エスクローサービス提供者によるエスクローサービスを具現化するコードを、分散型台帳管理システム110に登録するための処理を実行させるためのコード、(ii)コンピュータに、契約内容を記録する処理を実行させるためのコード、(iii)コンピュータに、目的物の所有権を、目的物の販売者から、エスクローサービス提供者に移転する処理を実行させるためのコード、(iv)コンピュータに、目的物の所有権を、エスクローサービス提供者から、目的物の購入者に移転する処理を実行させるためのコード、(v)コンピュータに、目的物の代金に相当する額の暗号通貨を、目的物の購入者から、エスクローサービス提供者に移転する処理を実行させるためのコード、(vi)コンピュータに、目的物の代金に相当する額の暗号通貨を、エスクローサービス提供者から、目的物の販売者に移転する処理を実行させるためのコードなどが格納される。
上記の契約内容としては、契約を締結したことを示す情報、目的物の所有権を、当該目的物の購入者に、特定の金額で譲渡したことを示す情報などを例示することができる。上記の各コードが実行されることにより、各コードの目的に応じたトランザクションが生成されてよい。上記の各コードには、各コードを実行するための条件が定義されていてもよい。
図5の実施形態においては、権利に関する情報552が、公開鍵検証スクリプト546の領域に格納されている場合について説明した。しかしながら、権利に関する情報552が格納される領域は、公開鍵検証スクリプト546に限定されない。権利に関する情報552は、トランザクションデータ500内の任意の領域に格納されてよい。例えば、権利に関する情報552は、上記のコードを格納する領域に格納される。
図6は、ユーザ端末120の内部構成の一例を概略的に示す。本実施形態において、ユーザ端末120は、通信制御部610と、入出力部620と、トランザクションデータ生成部630と、格納部640と、要求生成部650とを備える。格納部640は、鍵情報格納部642と、トランザクションデータ格納部644とを有してよい。
通信制御部610は、トランザクション情報送信部、命令送信部、又は、要求送信部の一例であってよい。入出力部620は、入力部の一例であってよい。トランザクションデータ生成部630は、暗号化部、権利変動判定部、鍵生成部、又は、内容情報更新部の一例であってよい。格納部640は、内容情報格納部の一例であってよい。
本実施形態において、通信制御部610は、分散型台帳管理システム110又は複数のノード112との間の通信を制御する。目的物30が通信機能を有する場合、通信制御部610は、目的物30との間の通信を制御してもよい。通信制御部610は、外部の機器に情報を送信する送信部として機能してもよく、外部の機器からの情報を受信する受信部として機能してもよい。通信制御部610は、通信インターフェースであってもよい。通信制御部610は、複数の種類の通信方式に対応していてもよい。
[トランザクションデータの送信]
本実施形態において、通信制御部610は、トランザクションデータ生成部630が生成したトランザクションデータを、分散型台帳管理システム110に送信する。トランザクションデータ生成部630は、例えば、特定の権利の変動を検出した場合に、当該権利の変動に関するトランザクションデータを生成する。
一実施形態において、トランザクションデータは、当該トランザクションデータにより表現される権利の権利IDを含む。他の実施形態において、トランザクションデータにはメタデータが付与されており、当該メタデータ中に、トランザクションデータにより表現される権利の権利IDが含まれていてもよい。
トランザクションデータは、少なくとも、(i)特定の権利の変動における当該権利の1以上の承継先を示す承継先情報(例えば、図5のハッシュ値548である。)と、(ii)上記の権利の直前の変動に関するトランザクションデータの符号化データ(例えば、図5のハッシュ値522である。)とを含む。上記のトランザクションデータは、上記の権利変動に関するトランザクションデータの少なくとも一部を現在の権利者の秘密鍵で暗号化したデータ(例えば、図5の署名値530である。)をさらに含んでよい。
これにより、通信制御部610は、上記の権利変動に関するトランザクションデータを分散型台帳管理システム110に送信する場合に、上記の権利の権利IDと、当該権利変動に関するトランザクションデータの少なくとも一部を現在の権利者の秘密鍵で暗号化したデータ(例えば、図5の署名値530である。)とを対応付けて、分散型台帳管理システム110に送信することができる。なお、権利管理システム100が暗号通貨を利用して特定の権利を表現する場合、上記の権利IDは、当該暗号通貨の通貨識別情報であってよい。上記の暗号通貨は、ビットコイン2.0又は暗号通貨2.0のルール又はプロトコルに準じたプラットフォーム上で実現されてもよい。上記のプラットフォームとしては、カラードコイン(Colored Coins)、カウンターバーティ(Counterparty)、オムニ(Omni)、イーサリアム(Ethereum)などを例示することができる。
上述のとおり、トランザクションデータは、内容情報(例えば、図5の権利に関する情報552である。)をさらに含み得る。トランザクションデータは、内容情報が符号化されたデータを含んでもよい。内容情報は、分散型台帳管理システム110とは別の第2データベースシステム(内容情報格納部の一例であってよい。)、又は、当該第2データベースシステムに含まれるレコード、若しくは、当該レコードの一部であってもよい。
例えば、プラットフォームとして、ビットコイン又はカラードコインが利用される場合において、上記の権利変動において権利者に変更がないとき、トランザクションデータの承継先情報には、権利の承継先として被承継人を指定する情報が記載されてもよい。これにより、ビットコインなどのように残高情報以外の情報を取り扱うことが予定されていないプラットフォームを利用して、権利変動を表現することができる。他の実施形態において、プラットフォームとして、イーサリアムなどのスマートコントラクトが利用されるには、トランザクションデータの適切な領域に、内容変動を示すコードが記載される。
そこで、分散型台帳管理システム110とは別に、内容情報を記録する第2データベースシステムが存在する場合において、権利管理システム100を利用することにより、第2データベースシステムに格納された内容情報の存在又は信憑性を保証することができる。例えば、第2データベースシステムに格納される内容情報が生成されたり、第2データベースシステムに格納された内容情報が更新されたりするたびに、生成又は更新された内容情報に対応する権利の変動に関するトランザクションデータが生成される。このとき、トランザクションデータの適切な領域に、第2データベースシステムに格納された内容情報の符号化データ(例えば、ハッシュ値である。)が記録されてよい。生成されたトランザクションデータは、分散型台帳管理システム110に送信される。
上記のトランザクションデータがブロックチェーンに組み込まれることで、当該トランザクションデータの存在又は信憑性が保証される。その結果、第2データベースシステムに格納された内容情報の存在又は信憑性も保証される。新たに生成された内容情報の第2データベースへの格納処理、又は、第2データベースシステムに格納された内容情報の更新処理と、トランザクションデータの生成処理又は送信処理との順番は、特に限定されるものではない。第2データベースシステムは、内容情報格納部の一例であってよい。第2データベースシステムは、ユーザ端末120に配されてもよく、分散型台帳管理システム110及びユーザ端末120とは異なる情報処理装置上に構築されてもよい。
一実施形態において、第2データベースシステムに格納された内容情報へのアクセスが制限されてもよい。例えば、格納されたデータの読込み及び書出しの少なくとも一方が制限される。格納されたデータの閲覧、保存、送信、出力及び複製の少なくとも1つが制限されてもよい。上記のアクセス制限は、(i)第2データベースシステムによって実行されてもよく、(ii)分散型台帳管理システム110により実行されてもよく、(iii)第2データベースシステム、分散型台帳管理システム110、ユーザ端末120及び目的物30の少なくとも2つの間に介在する情報処理システムにより実行されてもよく、(iv)ユーザ端末120により実行されてもよい。
[各種要求の送信]
本実施形態において、通信制御部610は、要求生成部650が生成した各種の要求を送信する。例えば、通信制御部610は、上記の要求を、分散型台帳管理システム110に送信する。通信制御部610は、ユーザに対する要求を入出力部620に送信して、当該要求を出力させてもよい。目的物30が通信機能を有する場合、通信制御部610は、目的物30に対して、各種の要求又は命令を送信してもよい。通信制御部610は、目的物30から送信された情報を受信してもよい。通信制御部610は、上記の要求又は命令の実行に必要な情報を、当該要求又は命令に対応付けて送信してもよい。通信制御部610は、要求に対する応答を受信してもよい。
本実施形態において、入出力部620は、ユーザ端末120への入力を受け付ける。入出力部620は、ユーザから、任意の権利に対する指示を受け付けてよい。上記の指示は、ユーザ端末120の操作に関する指示であってもよい。例えば、ユーザが、ユーザ端末120を利用してオンラインゲームをプレイしている場合、当該ゲーム内でアイテムを入手するための操作(例えば、入力ボタンを押下する操作である。)は、上記の指示に該当する。
本実施形態において、入出力部620は、ユーザ端末120から情報を出力する。入出力部620としては、キーボード、ポインティングデバイス、タッチパネル、マイク、カメラ、センサ、GPS受信機などの入力装置、又は、表示装置、スピーカ、振動装置などの出力装置を例示することができる。入出力部620は、ユーザ・インタフェースであってもよい。
本実施形態において、トランザクションデータ生成部630は、トランザクションデータを生成する。トランザクションデータ生成部630は、生成されたトランザクションデータをトランザクションデータ格納部644に格納する。また、トランザクションデータ生成部630は、通信制御部610を介して、生成されたトランザクションデータを分散型台帳管理システム110に送信する。
トランザクションデータ生成部630は、ユーザAの秘密鍵122と、秘密鍵122に対応する公開鍵とを生成してよい。トランザクションデータ生成部630は、上記の秘密鍵122及び公開鍵を鍵情報格納部642に格納してもよい。
トランザクションデータの生成方法は特に限定されるものではないが、トランザクションデータ生成部630は、例えば、下記の手順により、現在の権利者がユーザAである権利Rのi番目の変動Vに関する移転用のトランザクションデータTを生成する(iは2以上の正の整数である)。なお、変動Vにおいて権利Rは移転せず、権利Rの内容に変更が生じる場合には、承継先として被承継人を指定する承継先情報を含むトランザクションデータTを生成してよい。また、発行用のトランザクションデータTも、同様の手順により生成することができる。
まず、トランザクションデータ生成部630は、少なくとも、(i)変動Vにおける権利Rの1以上の承継先を示す承継先情報と、(ii)権利Rの直前の変動Vi−1に関するトランザクションデータTi−1の符号化データとを含む、仮のトランザクションデータを生成する。仮のトランザクションデータは、権利IDを含んでもよい。仮のトランザクションデータは、変動Vにおいて承継される権利Rの持分に関する情報を含んでもよい。仮のトランザクションデータは、変動Vにおける権利Rの内容の変更を示す内容情報を含んでもよい。上記の内容情報は、権利又は権利変動の内容を記録したデータの符号化データであってよい。
仮のトランザクションデータは、トランザクションデータTの署名スクリプト部分に、任意のデータを仮置きしたデータであってもよい。任意のデータは、ユーザAの公開鍵のハッシュ値であってもよい。仮のトランザクションデータは、暗号化部による暗号化の対象となるトランザクションデータの少なくとも一部の一例であってよい。
次に、トランザクションデータ生成部630は、仮のトランザクションデータの全体を、ユーザAの秘密鍵122で暗号化して、トランザクションデータTの署名値を生成する。その後、トランザクションデータ生成部630は、生成されたトランザクションデータTの署名値と、ユーザAの公開鍵とを、トランザクションデータTの適切な領域に配置して、最終的なトランザクションデータTを生成する。
本実施形態において、トランザクションデータ生成部630は、権利Rの変動Vを検出した場合に、当該変動Vに関するトランザクションデータTを生成する。一実施形態において、トランザクションデータ生成部630は、入出力部620がユーザからの指示を受け付けた場合に、当該指示の実行による権利変動の有無を判定する。他の実施形態において、トランザクションデータ生成部630は、通信制御部610が目的物30からの要求を受信した場合に、当該要求の実行による権利変動の有無を判定してもよい。トランザクションデータ生成部630は、目的物30からの要求に応じて、トランザクションデータTを生成してもよい。
トランザクションデータ生成部630は、上記の指示の実行により権利変動Vが生じると判定した場合に、当該変動Vに関するトランザクションデータTを生成する。この場合において、トランザクションデータTが、権利又は権利変動の内容を記録したデータのURI又は符号化データを含む場合、トランザクションデータ生成部630は、分散型台帳管理システム110とは別の第2データベースシステムにアクセスして、上記の権利又は権利変動の内容を記録したデータを生成又は更新してよい。
トランザクションデータ生成部630は、入出力部620がユーザから指示を受け付けるたびに、当該指示の実行による権利変動の有無を判定してもよい。上記の指示は、特定の権利を変動させることを主目的とする処理又は操作に関する指示であってもよく、上記の指示は、特定の権利を変動させることを主目的としない処理又は操作に関する指示であってもよい。
格納部640は、様々な情報を格納する。鍵情報格納部642は、ユーザAの秘密鍵122を格納する。鍵情報格納部642は、秘密鍵122に対応する公開鍵を格納してもよい。鍵情報格納部642は、複数のユーザのそれぞれの秘密鍵及び公開鍵を格納してもよい。トランザクションデータ格納部644は、トランザクションデータ生成部630が生成したトランザクションデータを格納する。格納部640は、その他の情報を格納してもよい。
要求生成部650は、各種の要求を生成する。要求生成部650は、分散型台帳管理システム110に対する要求を生成してよい。例えば、要求生成部650は、分散型台帳管理システム110に対して、(i)特定のユーザが有する権利を示す情報の抽出、(ii)特定の権利を有する者を示す情報の抽出、又は、(iii)特定のユーザが特定の権利を有するか否かの判定を要求するデータを生成する。要求生成部650は、目的物30に対する要求を生成してもよく、ユーザAに対する要求を生成してもよい。
要求生成部650は、上記の要求と対応付けて、特定のユーザを識別するために用いられるユーザ識別情報を、分散型台帳管理システム110に送信してよい。ユーザ識別情報は、当該ユーザの秘密鍵に対応する公開鍵又は当該公開鍵の符号化データであってよい。ユーザ識別情報は、当該ユーザが利用するユーザ端末を識別するために用いられる端末識別情報であってもよい。要求生成部650は、上記の要求と対応付けて、特定の権利の権利IDを、分散型台帳管理システム110に送信してよい。
図7は、データテーブル700の一例を概略的に示す。データテーブル700は、分散型台帳管理システム110にブロックチェーンとして格納されている情報を表形式で表現した場合の一実施形態を示す。本実施形態において、データテーブル700は、トランザクションID702と、承継元のユーザID704と、承継先のユーザID706と、権利ID708と、持分情報710と、内容情報712とを含む。
トランザクションID702には、各トランザクションデータを識別する識別情報が記録される。被承継人のユーザID704には、各トランザクションデータに対応する権利変動における承継元のユーザのユーザ識別情報が記録される。承継人のユーザID706には、各トランザクションデータに対応する権利変動における承継先のユーザのユーザ識別情報が記録される。ユーザ識別情報としては、ユーザの名称、ユーザのアカウント名、ユーザのアドレス、ユーザの秘密鍵などを例示することができる。権利ID708には、各トランザクションデータにより表現される権利の権利IDが記録される。権利IDは、権利の目的物を識別するための情報であってもよく、権利の目的物及び当該権利の種類を識別するための情報であってもよい。持分情報710には、各トランザクションデータに対応する権利変動において承継される権利の持分に関する情報が記録される。内容情報712には、権利又は権利変動の内容を示す情報が記録される。内容情報712には、権利又は権利変動の内容を記録したデータのURI又は符号化データが記録されてもよい。
権利管理システム100が、暗号通貨を利用して特定の権利を表現する場合、被承継人のユーザID704は当該暗号通貨のFromアドレスに対応する。同様に、承継人のユーザID706は当該暗号通貨のToアドレスに対応し、権利ID708は当該暗号通貨の通貨識別情報(例えば、暗号化通貨の名称又は当該暗号化通貨のプラットフォームの名称である。)に対応し、持分情報710は当該暗号通貨の枚数に対応する。
図8は、データテーブル800の一例を概略的に示す。データテーブル800は、分散型台帳管理システム110とは別のデータベースシステムであって、内容情報を記録する第2データベースシステムに格納されるデータの一例を示す。この場合、データテーブル700の内容情報712には、例えば、内容情報を記録したデータのURI、又は、当該内容情報の符号化データが記録される。本実施形態において、データテーブル800は、内容情報804と、内容情報804を符号化して得られた符号化データ802とを対応付けて格納する。符号化データ802は、例えば、内容情報804のハッシュ値である。符号化データ802は、内容情報804及び他の情報を含むデータのハッシュ値であってもよい。上記の他の情報としては、タイムスタンプ、IPアドレスなどを例示することができる。この場合、符号化後のデータの使いまわしを防止することができる。
データテーブル700及びデータテーブル800を利用することで、データテーブル800に格納された内容情報804が改竄されていないことを実用上十分な精度で保証することができる。例えば、データテーブル700の内容情報712に、内容情報を記録したデータの符号化データが記録されている場合において、データテーブル700の内容情報712に記録された符号化データと、データテーブル800の符号化データ802に記録された符号化データとが一致すれば、データテーブル800に格納された内容情報804が改竄されていないと判断できる。なお、他の実施形態において、データテーブル800は、内容情報804と、内容情報804に関連する権利を識別するための権利IDとを対応付けて格納してもよい。
図16及び図17を用いて、分散型台帳管理システム110にブロックチェーンとして格納されている情報の他の例について説明する。図16は、データテーブル2200の一例を概略的に示す。データテーブル2200は、分散型台帳管理システム110にブロックチェーンとして格納されている情報を表形式で表現した一実施形態を示す。図17は、コントラクトオブジェクト2300の一例を概略的に示す。コントラクトオブジェクト2300は、データテーブル2200において、トランザクションIDがTであるレコードに格納されたコードの一例である。コントラクトオブジェクト2300は、所有権を移転させるための命令と、権利の内容変動を記録するための命令とを含む。
本実施形態において、データテーブル2200は、図7に関連して説明した処理と同様の処理を、いわゆるスマートコントラクトの技術を利用して実現した場合におけるデータテーブルの一例である。本実施形態において、データテーブル2200は、トランザクションID2202と、操作アカウント2204と、ブロックチェーンに登録された実行対象のコード2206と、コードの呼出内容2208とを含む。データテーブル2200は、備考欄2210を有してもよい。
トランザクションID2202には、各トランザクションデータを識別する識別情報が格納される。操作アカウント2204には、各トランザクションデータに対応する権利変動を発生させたユーザを識別する識別情報が格納される。実行対象のコード2206には、例えば、ブロックチェーンに格納されたコードのうち、各トランザクションで実行対象となるコードのアドレスが記録される。コードの呼出内容2208には、各トランザクションにおける実行対象のコードが保持する関数のうち、実行対象となる関数と、当該関数の引数とが記録される。実行対象のコード2206及びコードの呼出内容2208は、コード格納領域の一例であってよい。備考欄2210には、例えば、コードの簡単な説明が格納される。
[権利管理システム900のシステム構成]
図9は、権利管理システム900のシステム構成の一例を概略的に示す。権利管理システム900によれば、キーレスエントリーシステム、レンタル又はシェアリングシステム、遠隔操作システム、エスクローシステム、決済システム、マッチングシステム、オークションシステム、オンラインゲームシステム、アップデートプログラムの配布システムなどを実現することができる。
本実施形態において、権利管理システム900は、ユーザ端末920を備える。権利管理システム900は、分散型台帳管理システム110をさらに備えてよい。権利管理システム900は、目的物930をさらに備えてよい。権利管理システム900は、権利管理サーバ940をさらに備えてよい。本実施形態において、権利管理サーバ940は、内容情報格納部942と、情報管理部944とを有する。権利管理システム900は、データ管理システムの一例であってよい。ユーザ端末920は、データ管理システム又は情報処理装置の一例であってよい。権利管理サーバ940又は内容情報格納部942は、第2データベースシステムの一例であってよい。権利管理サーバ940又は情報管理部944は、内容情報更新部の一例であってよい。
説明を簡単にすることを目的として、本実施形態においては、権利管理サーバ940が内容情報格納部942を備える場合について説明する。しかしながら、内容情報格納部942は本実施形態に限定されない。他の実施形態において、内容情報格納部942は、権利管理サーバ940の外部に配され、権利管理サーバ940との間で情報を送受することができるデータベースシステムであってもよい。
本実施形態において、ユーザ端末920は、目的物930に対する命令を生成し、当該命令を目的物930に送信する点で、ユーザ端末120と相違する。ユーザ端末920は、近距離無線通信又は有線通信により、上記の命令を、目的物930に直接送信してよい。上記の相違点以外の点に関し、ユーザ端末920は、ユーザ端末120と同様の構成を有してよい。
本実施形態において、目的物930は、通信機能を有し、分散型台帳管理システム110、ユーザ端末920及び権利管理サーバ940との間で情報を送受する点で、目的物30と相違する。目的物930は、通信ネットワーク10を介して、分散型台帳管理システム110、ユーザ端末920及び権利管理サーバ940との間で情報を送受してよい。目的物930は、近距離無線通信又は有線通信により、ユーザ端末920との間で情報を送受してもよい。目的物930は、権利管理サーバ940を介して、分散型台帳管理システム110及びユーザ端末920との間で情報を送受してもよい。
目的物930は、ユーザ端末920からの命令を受信し、分散型台帳管理システム110に格納されたブロックチェーンに基づいて当該命令の実行の可否を判断する点で、目的物30と相違する。上記の相違点以外の点に関し、目的物930は、目的物30と同様の構成を有してよい。本実施形態において、目的物930は、分散型台帳管理システム110などにおける情報処理において目的物930のコンピュータを特定又は識別するための秘密鍵932を格納していてもよい。なお、目的物930のコンピュータを特定したり又は識別したりする必要がない場合、目的物930は、秘密鍵932を格納していなくてもよい。
例えば、目的物930のコンピュータは、秘密鍵932を用いて、目的物930に関する権利変動を示すトランザクションデータを作成し、当該トランザクションデータを分散型台帳管理システム110に登録する。例えば、分散型台帳管理システム110に格納されたトランザクションデータに、秘密鍵932により暗号化された署名値が含まれている場合、分散型台帳管理システム110は、当該トランザクションデータが目的物930のコンピュータにより生成されたことを特定できる。これにより、分散型台帳管理システム110は、秘密鍵932を用いて、目的物930のコンピュータを特定したり又は識別したりすることができる。
[権利管理システム900による権利管理の概要]
本実施形態において、分散型台帳管理システム110は、目的物930に関する権利の変動履歴をブロックチェーンとして格納する。目的物930に関する権利の変動履歴は、ブロックチェーン中に、1又は複数のトランザクションデータとして格納される。本実施形態において、ブロックチェーン中には、例えば、(i)目的物930の現在の所有権者がユーザAであることを示すトランザクションデータ、(ii)目的物930のコンピュータに、目的物930に関する権利の変動履歴を示すデータにアクセスできる権利が設定されていることを示すトランザクションデータが含まれている。目的物930に関する権利の変動履歴を示すデータにアクセスできる権利としては、当該データへのアクセス権限(例えば、当該データそのものへのアクセス権限、又は、権利管理サーバ940、内容情報格納部942若しくは分散型台帳管理システム110へのアクセス権限である。)、目的物930の所有権などを例示することができる。
理解を容易にすることを目的として、本実施形態においては、(i)ユーザAが、目的物930の現在の所有権者であり、(ii)目的物930のコンピュータが、目的物930の所有権の変動履歴に関するデータにアクセスする権利を有し、(iii)ユーザAが、ユーザ端末920を利用して目的物930を操作する場合を例として、権利管理システム900について説明する。目的物930の所有権は、目的物930に関する権利の一例であってよい。
この場合において、一実施形態によれば、分散型台帳管理システム110に格納されたブロックチェーン中には、目的物930の所有権に対応する暗号通貨を2枚発行するためのトランザクションと、1枚の暗号通貨の所有権又は使用権をユーザAに移転するためのトランザクションと、もう1枚の暗号通貨の所有権又は使用権を目的物930のコンピュータに移転するためのトランザクションとが含まれる。これにより、秘密鍵122を有するユーザAと、秘密鍵932を有する目的物930のコンピュータとの両方に対して、目的物930の所有権の変動履歴に関するデータを、内容情報格納部942若しくは分散型台帳管理システム110に書き込んだり、当該データを、内容情報格納部942若しくは分散型台帳管理システム110から読み取ったりする権限を付与することができる。
目的物930の所有権に対応する暗号通貨は、例えば、暗号通貨の発行時に、当該暗号通貨の名称として、目的物930の所有権を示す識別記号を含む文字列を設定することで生成することができる。なお、上記の暗号通貨の発行枚数は3枚以上であってもよい。また、各暗号通貨に割り当てられた所有権の持分比率は、等しくてもよく、等しくなくてもよい。
他の実施形態によれば、目的物930の所有権に対応する第1暗号通貨を1枚発行するためのトランザクションと、第1暗号通貨の所有権又は使用権をユーザAに移転するためのトランザクションと、目的物930の所有権の変動履歴を示すデータにアクセスする権利に対応する第2暗号通貨を発行するためのトランザクションと、第2暗号通貨の所有権又は使用権を目的物930のコンピュータに移転するためのトランザクションとが含まれる。これにより、秘密鍵122を有するユーザAに対して、目的物930の所有権の変動履歴に関するデータを、内容情報格納部942若しくは分散型台帳管理システム110に書き込んだり、当該データを、内容情報格納部942若しくは分散型台帳管理システム110から読み取ったりする権限を付与することができる。一方、秘密鍵932を有する目的物930のコンピュータに対しては、目的物930の所有権の変動履歴に関するデータを、内容情報格納部942若しくは分散型台帳管理システム110から読み取る権限を付与することができる。
第1暗号通貨は、例えば、第1暗号通貨の発行時に、当該暗号通貨の名称として、目的物930の所有権を示す識別記号を含む文字列を設定することで生成することができる。第2暗号通貨は、例えば、第2暗号通貨の発行時に、当該暗号通貨の名称として、目的物930の所有権を示す識別記号と、アクセス権限を示す記号とを含む文字列を設定することで生成することができる。アクセス権限としては、書込権限、読取権限、実行権限及びこれらの組み合わせを例示することができる。なお、第1暗号通貨の発行枚数は2枚以上であってもよく、第2暗号通貨の発行枚数は2枚以上であってもよい。また、各暗号通貨に割り当てられた権利の持分比率は、等しくてもよく、等しくなくてもよい。
本実施形態において、目的物930の現在の所有権者であるユーザAは、ユーザ端末920を操作して、目的物930を操作する為の処理を実行する。ユーザ端末920は、ユーザAからの入力に応じて、目的物930に対する命令を生成する。また、ユーザ端末920は、目的物930に対する命令と、ユーザAのユーザ識別情報とを目的物930に送信する。
目的物930を操作する為の処理としては、(i)目的物930の機能を制限するための処理、(ii)目的物930に設定された機能制限を解除するための処理、(iii)目的物930のコンピュータにプログラム(例えば、アップデートプログラムである。)をインストールするための処理、(iv)目的物930のコンピュータに特定のプログラム又は命令を実行させるための処理などを例示することができる。目的物930の機能を制限する手段としては、目的物930に設けられた施錠装置の施錠、ロック機能又はアクセス制限機能の有効化などを例示することができる。目的物930の機能制限を解除する手段としては、目的物930に設けられた施錠装置の開錠、ロック機能又はアクセス制限機能の無効化などを例示することができる。
本実施形態において、目的物930は、ユーザ端末920からの命令を受け取ると、分散型台帳管理システム110にアクセスして、ユーザAが当該命令を実行する権原又は権限を有するか否かを判定する。上記の判定処理は、分散型台帳管理システム110において実行されてもよい。目的物930は、ユーザAが当該命令を実行する権原又は権限を有すると判断した場合、ユーザ端末920からの命令を実行する。一方、目的物930は、ユーザAが当該命令を実行する権原又は権限を有しないと判断した場合、ユーザ端末920からの命令を破棄する。
上記の判定処理の具体的な方法は特に制限されるものではないが、例えば、下記の手順により実行される。一実施形態によれば、目的物930のコンピュータは、権利管理サーバ940又は分散型台帳管理システム110にアクセスして、目的物930の現在の所有権者に関する情報を要求する。権利管理サーバ940又は分散型台帳管理システム110は、まず、目的物930のコンピュータが、目的物930の現在の所有権者に関する情報にアクセスする権限を有するか否かを判定する。権利管理サーバ940又は分散型台帳管理システム110は、目的物930のコンピュータがアクセス権限を有すると判断した場合、目的物930の現在の所有権者に関する情報を、目的物930のコンピュータに送信する。目的物930のコンピュータは、ユーザ端末920から受信したユーザ識別情報と、権利管理サーバ940又は分散型台帳管理システム110から取得した目的物930の現在の所有権者に関する情報とを比較して、ユーザAが上記の命令の実行権限を有するか否かを判定する。一方、権利管理サーバ940又は分散型台帳管理システム110は、目的物930のコンピュータがアクセス権限を有しないと判断した場合、上記の要求を破棄する。
他の実施形態によれば、目的物930のコンピュータは、権利管理サーバ940又は分散型台帳管理システム110にアクセスして、ユーザAが命令を実行する権原又は権限を有するか否かに関する判定を要求する。例えば、目的物930のコンピュータは、上記の要求とともに、ユーザ端末920から受信したユーザ識別情報を、権利管理サーバ940又は分散型台帳管理システム110に送信する。権利管理サーバ940又は分散型台帳管理システム110は、まず、目的物930のコンピュータが、目的物930の現在の所有権者に関する情報にアクセスする権限を有するか否かを判定する。権利管理サーバ940又は分散型台帳管理システム110は、目的物930のコンピュータがアクセス権限を有すると判断した場合、目的物930のコンピュータから受信したユーザ識別情報と、分散型台帳管理システム110に登録された目的物930の現在の所有権者に関する情報とを比較して、ユーザAが上記の命令の実行権限を有するか否かを判定する。一方、権利管理サーバ940又は分散型台帳管理システム110は、目的物930のコンピュータがアクセス権限を有しないと判断した場合、上記の要求を破棄する。
本実施形態において、内容情報格納部942は、権利変動の内容を示す内容情報を格納する。内容情報格納部942は、内容情報と、当該内容情報の符号化データとを対応付けて格納してよい。内容情報格納部942は、データテーブル800を格納してもよい。
本実施形態において、情報管理部944は、権利管理システム900において利用される各種の情報を管理する。本実施形態において、情報管理部944は、内容情報を生成又は更新することにより、内容情報格納部942に格納された内容情報を管理する。情報管理部944は、内容情報格納部942及び分散型台帳管理システム110の少なくとも一方にアクセスするためのインターフェースであってもよい。
一実施形態において、情報管理部944は、権利又は権利の内容の変動に関する情報を管理する。例えば、情報管理部944は、ユーザAがユーザ端末920を操作した結果、権利又は権利の内容に変動を生じさせる処理が実行された場合に、ユーザ端末920から、(i)当該変動に関する内容情報と、(ii)当該変動に関する内容情報の符号化データを含んだトランザクションデータとを受信する。
情報管理部944は、受信した内容情報を、内容情報格納部942に格納する。情報管理部944は、受信した内容情報の符号化データを生成して、当該内容情報と、当該内容情報の符号化データとを対応付けて格納してよい。一方、情報管理部944は、受信した内容情報を符号化して得られた符号化データと、受信したトランザクションに含まれる内容情報の符号化データとを比較する。両者が一致する場合、情報管理部944は、受信したトランザクションデータを、分散型台帳管理システム110に登録する。
本実施形態によれば、内容情報格納部942に格納されている内容情報が、内容情報格納部942に格納された時点から改竄されていないことを、実用的に十分な精度で保証することができる。また、遅くとも、上記のトランザクションデータを含むブロックが生成された時刻には、内容情報が登録されていたことを、実用的に十分な精度で保証することができる。
目的物930のコンピュータは、例えば、下記の手順により、内容情報格納部942に格納されている内容情報の改竄の有無を判定する。まず、目的物930のコンピュータは、権利管理サーバ940にアクセスして、改竄の有無の判定対象となる内容情報を要求する。例えば、目的物930のコンピュータは、権利管理サーバ940に目的物930を示す権利ID又は目的物930の特定の権利を示す権利IDを送信して、当該権利IDに対応付けられた内容情報を要求する。権利管理サーバ940は、目的物930のコンピュータからの要求を受信すると、分散型台帳管理システム110にアクセスして、目的物930のコンピュータから取得した権利IDに対応するトランザクションデータに含まれる符号化データを取得する。権利管理サーバ940は、内容情報格納部942にアクセスして、分散型台帳管理システム110から取得した符号化データに対応する内容情報を取得する。権利管理サーバ940は、内容情報格納部942から取得した内容情報を、目的物930のコンピュータに送信する。これにより、目的物930のコンピュータは、内容情報格納部942から、判定対象となる内容情報を取得する。
次に、目的物930のコンピュータは、内容情報格納部942から取得した内容情報を符号化する。目的物930のコンピュータは、分散型台帳管理システム110にアクセスして、内容情報格納部942から取得した内容情報の符号化データが、分散型台帳管理システム110に、目的物930のコンピュータから取得した権利IDと対応付けられて登録されているか否かを判定する。例えば、目的物930のコンピュータは、内容情報格納部942から取得した内容情報の符号化データが、分散型台帳管理システム110に権利IDと対応付けられて登録されている最新の符号化データと一致するか否かを判定する。内容情報格納部942から取得した内容情報の符号化データが分散型台帳管理システム110に登録されている場合、目的物930のコンピュータは、内容情報が改竄されていないと判定する。一方、上記の符号化データが分散型台帳管理システム110に登録されていない場合、目的物930のコンピュータは、内容情報が改竄されていると判定する。
また、本実施形態によれば、内容情報そのものが分散型台帳管理システム110に登録されるのではなく、内容情報の符号化データが分散型台帳管理システム110に登録される。これにより、第三者が分散型台帳管理システム110に登録された情報にアクセスしたとしても、内容情報そのものの漏えいを防止することができる。
他の実施形態において、情報管理部944は、内容情報として、目的物930を遠隔操作するためのコードを管理する。目的物930の遠隔操作としては、(i)目的物930の機能を制限するための処理、(ii)目的物930に設定された機能制限を解除するための処理、(iii)目的物930のコンピュータにプログラム(例えば、アップデートプログラムである。)をインストールするための処理、(iv)目的物930のコンピュータに特定のプログラム又は命令を実行させるための処理などを例示することができる。
例えば、目的物930に関する権利Rの被承継人たるユーザAと、権利Rの承継人との間で、権利Rの承継に関する契約が成立した場合、ユーザAは、ユーザ端末920を操作して、契約内容を登録するための処理を実行する。この場合において、情報管理部944は、ユーザ端末920から、(i)契約内容を登録するためのコードと、(ii)上記のコードの符号化データを含むトランザクションデータとを受信する。契約内容を登録するためのコードは、目的物930を遠隔操作するためのコードを含んでもよい。
情報管理部944は、受信したコードを、内容情報格納部942に格納する。情報管理部944は、受信したコードの符号化データを生成して、当該コードと、当該コードの符号化データとを対応付けて格納してよい。また、情報管理部944は、受信したトランザクションデータを、分散型台帳管理システム110に登録する。上記のトランザクションデータは、上記のコードの符号化データを含んでいてもよい。
その後、目的物930のコンピュータは、情報管理部944にアクセスして、目的物930に対して送信されたデータの有無を問い合わせる。目的物930のコンピュータが、情報管理部944にアクセスするタイミングとしては、(i)目的物930のコンピュータが、ユーザ端末920から、何らかの命令を受信した場合、(ii)目的物930のコンピュータが、情報管理部944から、目的物930に関連する権利に関する内容情報が生成又は更新されたことを示す情報を受信した場合、(iii)予め定められた時刻が到達した場合、(iV)前回のアクセスから、予め定められた時間が経過した場合などを例示することができる。
この場合において、上記の問い合わせには、符号化後のデータの使いまわしを防止するための情報を、秘密鍵932を利用して符号化又は暗号化したデータが含まれてよい。符号化後のデータの使いまわしを防止するための情報としては、タイムスタンプ、IPアドレスなどを例示することができる。目的物の秘密鍵932を利用することにより、情報管理部944にアクセスしている目的物930の正当性を保証することができる。
情報管理部944は、目的物930からの問い合わせを受信すると、目的物930による分散型台帳管理システム110に登録されたデータへのアクセスの許否を判定する。目的物930のコンピュータが、分散型台帳管理システム110に登録されたデータにアクセスする権限を有する場合、情報管理部944は、分散型台帳管理システム110にアクセスして、分散型台帳管理システム110に登録されたデータを取得し、目的物930に送信する。一方、目的物930のコンピュータが、分散型台帳管理システム110に登録されたデータにアクセスする権限を有しない場合、情報管理部944は、分散型台帳管理システム110へのアクセスが拒否されたことを示す情報を、目的物930に送信する。
さらに他の実施形態において、情報管理部944は、内容情報として、目的物930を遠隔操作するためのコードの代わりに、ユーザ端末920から目的物930に送信するデータを管理してよい。上記のデータの具体的な管理方法は、目的物930を遠隔操作するためのコードの管理方法と同様であってよい。
本実施形態において、情報管理部944が、(i)内容情報格納部942に格納される内容情報を管理したり、(ii)ユーザ端末920又は目的物930と、分散型台帳管理システム110との間の通信を中継したりする場合について説明した。しかしながら、情報管理部944は本実施形態に限定されない。他の実施形態において、情報管理部944は、権利管理サーバ940により提供される各種のサービスを管理してもよい。
例えば、権利管理サーバ940は、遠隔操作サービス、情報配信サービス、マッチングサービス、オークションサービス、レンタルサービス又はシェアリングサービス、オンラインゲームサービス、エスクローサービス、決済サービスなどを提供する。情報管理部944は、上記のサービスにおけるユーザ・インタフェース、ユーザに提供する情報、ユーザ情報などを管理することにより、上記のサービスを管理する。
本実施形態においては、各ユーザの秘密鍵は各ユーザのユーザ端末に格納されており、各ユーザのユーザ端末が、トランザクションデータを生成する場合について説明した。しかしながら、権利管理システム900は本実施形態に限定されない。他の実施形態において、例えば、情報管理部944が、各ユーザの秘密鍵を管理してもよい。この場合、情報管理部944が、各ユーザの秘密鍵を利用して、トランザクションデータを生成してもよい。例えば、情報管理部944は、ユーザAのユーザ端末920から内容情報を受信すると、ユーザAの秘密鍵を利用して、当該内容情報の符号化データを含むトランザクションデータを生成してよい。情報管理部944は、生成されたトランザクションデータを分散型台帳管理システム110に登録してよい。
図10は、ユーザ端末920の内部構成の一例を概略的に示す。本実施形態において、ユーザ端末920は、通信制御部610と、入出力部620と、トランザクションデータ生成部630と、格納部640と、要求生成部650と、命令生成部1070とを備える。格納部640は、例えば、鍵情報格納部642と、トランザクションデータ格納部644とを有する。通信制御部610は、命令送信部の一例であってよい。ユーザ端末920は、命令生成部1070を備える点を除いて、ユーザ端末120と同様の構成を有してよい。そこで、上記の相違点以外の構成については説明を省略する。
命令生成部1070は、目的物930に対する命令を生成する。目的物930に対する命令としては、目的物930を遠隔操作するためのコード、契約内容を登録するためのコードなどを例示することができる。命令生成部1070は、生成された命令を、通信制御部610を介して目的物930に送信してよい。命令生成部1070は、生成された命令と、ユーザAのユーザ識別情報とを対応付けて、目的物930に送信してもよい。上記の命令としては、目的物930の機能に関する制限を実施するための命令、目的物930の機能に関する制限を解除するための命令、目的物930の状態に関する情報を報告させるための命令などを例示することができる。
命令生成部1070は、例えば、生成された命令を、トランザクションデータ生成部630に送信する。一実施形態において、トランザクションデータ生成部630は、命令生成部1070が生成した命令を含むトランザクションデータを生成する。他の実施形態において、トランザクションデータ生成部630は、命令生成部1070が生成した命令の符号化データを含むトランザクションデータを生成する。トランザクションデータ生成部630により生成されたトランザクションデータは、目的物930に直接送信されてもよく、権利管理サーバ940を介して目的物930に送信されてもよい。
図11は、目的物930の内部構成の一例を概略的に示す。本実施形態において、目的物930は、入出力部1110と、制御部1120と、格納部1130とを備える。制御部1120は、例えば、通信制御部1122と、要求生成部1124と、機能制御部1126と、実行部1128とを有する。格納部1130は、例えば、権利識別情報格納部1132と、解除条件格納部1134とを有する。通信制御部1122は、要求送信部、応答受信部又は命令受信部の一例であってよい。機能制御部1126は、制限制御部の一例であってよい。実行部1128は、命令実行部の一例であってよい。
本実施形態において、入出力部1110は、目的物930への入力を受け付ける。入出力部1110は、ユーザからの指示を受け付けてもよい。上記の指示は、目的物930の操作に関する指示であってもよい。本実施形態において、入出力部1110は、目的物930から情報を出力する。入出力部1110としては、キーボード、ポインティングデバイス、タッチパネル、マイク、カメラ、センサ、GPS受信機などの入力装置、又は、表示装置、スピーカ、振動装置、ビーコン発信装置などの出力装置を例示することができる。入出力部1110は、ユーザ・インタフェースであってもよい。
本実施形態において、制御部1120は、目的物930を制御する。本実施形態において、通信制御部1122は、ユーザ端末920との間の通信を制御する。通信制御部1122は、権利管理サーバ940との間の通信を制御してもよく、分散型台帳管理システム110又は複数のノード112との間の通信を制御してもよい。通信制御部1122は、外部の機器に情報を送信する送信部として機能してもよく、外部の機器からの情報を受信する受信部として機能してもよい。通信制御部1122は、通信インターフェースであってもよい。通信制御部1122は、複数の種類の通信方式に対応していてもよい。通信制御部1122は、移動体通信、無線MAN、無線LAN、Bluetooth(登録商標)、Zigbee(登録商標)、及び、NFCの中から選ばれる2つ以上の種類の通信方式に対応してもよい。
本実施形態において、通信制御部1122は、ユーザ端末920から、目的物930に対する命令を取得する。通信制御部1122は、ユーザ端末920から、目的物930に対する命令と、ユーザAのユーザ識別情報とを取得してもよい。通信制御部1122は、上記の命令又は情報を、権利管理サーバ940を介して取得してもよい。通信制御部1122は、ユーザ端末920又は権利管理サーバ940から受け取った情報を要求生成部1124に転送してよい。
本実施形態において、通信制御部1122は、他の情報処理装置に対する各種の要求を、当該他の情報処理装置に送信する。他の情報処理装置としては、分散型台帳管理システム110、権利管理サーバ940などを例示することができる。通信制御部1122は、要求生成部1124が生成した要求を、権利管理サーバ940又は分散型台帳管理システム110に送信してよい。通信制御部1122は、上記の要求又は命令の実行に必要な情報を、当該要求又は命令に対応付けて送信してもよい。通信制御部1122は、権利管理サーバ940又は分散型台帳管理システム110から、上記の要求に対する応答を受信してよい。通信制御部1122は、上記の応答を機能制御部1126に転送してよい。
本実施形態において、要求生成部1124は、各種の要求を生成する。要求生成部1124は、権利管理サーバ940又は分散型台帳管理システム110に対する要求を生成してよい。例えば、通信制御部1122が目的物930に対する命令を受信した場合、要求生成部1124は、権利管理サーバ940又は分散型台帳管理システム110にアクセスして、ユーザAが当該命令を実行する権原又は権限を有するか否かを判定するための要求を生成する。要求生成部1124は、生成された要求を、通信制御部1122を介して、権利管理サーバ940又は分散型台帳管理システム110に送信してよい。
第1の実施形態において、要求生成部1124は、上記の命令に関連する権利の現在の権利者のユーザ識別情報の抽出を要求するためのデータを生成する。要求生成部1124は、生成されたデータと、上記の命令に関連する権利の権利IDとを、権利管理サーバ940又は分散型台帳管理システム110に送信してよい。
第2の実施形態において、要求生成部1124は、ユーザAが上記の命令に関連する権利を有するか否かの判定を要求するためのデータを生成する。要求生成部1124は、生成された要求と、ユーザAのユーザ識別情報と、上記の命令に関連する権利の権利IDとを、分散型台帳管理システム110に送信してよい。上記の命令に関連する権利は、権利識別情報格納部1132に格納された権利の少なくとも一部の一例であってよい。
第3の実施形態において、要求生成部1124は、ユーザAが有する1以上の権利の権利IDの抽出を要求するためのデータを生成する。要求生成部1124は、生成されたデータと、ユーザAのユーザ識別情報とを、権利管理サーバ940又は分散型台帳管理システム110に送信してよい。
本実施形態において、機能制御部1126は、目的物930の機能を制御する。機能制御部1126は、目的物930の機能に関する制限の実施又は解除を制御してよい。例えば、機能制御部1126は、要求生成部1124が生成した要求に対する、権利管理サーバ940又は分散型台帳管理システム110からの応答に基づいて、ユーザAが、目的物930に対する命令を実行する権原又は権限を有するか否かを判定する。ユーザAが、目的物930に対する命令を実行する権原又は権限を有すると判定された場合、機能制御部1126は、目的物930の機能に関する制限を解除することを決定し、命令実行部1128に上記の命令を実行させる。
一方、ユーザAが、目的物930に対する命令を実行する権原又は権限を有しないと判定された場合、機能制御部1126は、目的物930の機能に関する制限を実施する又は当該制限を解除しないことを決定し、上記の命令を破棄する。機能制御部1126は、上記の命令を破棄する代わりに、当該命令を処理しないことにしてもよい。また、このとき、機能制御部1126は、ユーザAが上記の命令を実行するための権原又は権限を有していないことを示す情報を、通信制御部1122を介してユーザ端末920に送信してよい。機能制御部1126は、ユーザAが上記の命令を実行するための権原又は権限を有していないことを示す情報を、入出力部1110に出力してもよい。
第1の実施形態において、機能制御部1126は、分散型台帳管理システム110による抽出結果と、ユーザAのユーザ識別情報とを比較することで、ユーザAが当該命令を実行する権原又は権限を有するか否かを判定してよい。例えば、分散型台帳管理システム110による抽出結果が、ユーザAのユーザ識別情報と合致する場合、機能制御部1126は、ユーザAが当該命令を実行する権原又は権限を有すると判定する。
第2の実施形態において、機能制御部1126は、権利管理サーバ940又は分散型台帳管理システム110による判定結果に基づいて、ユーザAが当該命令を実行する権原又は権限を有するか否かを判定してよい。例えば、権利管理サーバ940又は分散型台帳管理システム110による判定結果が、ユーザが上記の命令に関連する権利を有することを示す場合、機能制御部1126は、ユーザAが当該命令を実行する権原又は権限を有すると判定する。
第3の実施形態において、機能制御部1126は、権利管理サーバ940又は分散型台帳管理システム110による抽出結果と、上記の命令に関連する権利の権利IDとを比較することで、ユーザAが当該命令を実行する権原又は権限を有するか否かを判定してよい。例えば、権利管理サーバ940又は分散型台帳管理システム110による抽出結果に含まれる権利IDが、権利識別情報格納部1132に格納されている権利ID(特に、上記の命令に関連する権利の権利IDである。)の中に含まれている場合、機能制御部1126は、ユーザAが当該命令を実行する権原又は権限を有すると判定する。
さらに他の実施形態において、機能制御部1126は、解除条件格納部1134を参照して、上記の命令に関連する権利を行使するための条件(解除条件と称する場合がある。)の有無を判定する。上記の命令に関連する権利について解除条件が設定されておらず、ユーザAが当該命令を実行する権原又は権限を有する場合、機能制御部1126は、目的物930の機能に関する制限を解除することを決定し、命令実行部1128に上記の命令を実行させる。
一方、上記の命令に関連する権利について解除条件が設定されている場合、機能制御部1126は、権利管理サーバ940又は分散型台帳管理システム110にアクセスして、上記の命令に関連する権利の解除条件の充足性を判定するための情報を取得する。例えば、機能制御部1126は、上記の命令に関連する権利の内容情報、目的物930に設定されている他の権利の権利ID及び内容情報などを取得する。機能制御部1126は、権利管理サーバ940又は分散型台帳管理システム110から取得した情報に基づいて、解除条件が満たされているか否かを判定する。
解除条件が満たされており、ユーザAが当該命令を実行する権原又は権限を有する場合、機能制御部1126は、目的物930の機能に関する制限を解除することを決定し、命令実行部1128に上記の命令を実行させる。一方、解除条件が満たされていない場合、機能制御部1126は、目的物930の機能に関する制限を実施する又は当該制限を解除しないことを決定し、上記の命令を破棄する。この場合、機能制御部1126は、解除条件が満たされていないことを示す情報を、ユーザ端末920に送信したり、入出力部1110に出力したりしてよい。
実行部1128は、通信制御部1122が受信した、目的物930に対する命令を実行する。実行部1128は、機能制御部1126が目的物930の機能に関する制限を解除することを決定した場合に、上記の命令を実行してよい。
格納部1130は、各種の情報を格納する。権利識別情報格納部1132は、目的物930に設定されている権利の権利IDを格納する。権利識別情報格納部1132は、目的物930に設定されている権利の権利IDを、目的物930の機能若しくは処理、又は、目的物930に対する命令と対応付けて格納してもよい。解除条件格納部1134は、目的物930の機能に関する制限を解除するための解除条件を格納する。格納部1130は、その他の情報を格納してもよい。
図12は、権利管理システム900における情報処理の一例を概略的に示す。図12を用いて、権利管理システム900におけるトランザクションデータの登録処理の一実施形態について説明する。なお、本実施形態において、内容情報格納部942は、ユーザAが有する1以上の権利のそれぞれの内容情報を格納している。本実施形態よれば、まず、ステップ1202(ステップをSと省略して記載する場合がある。)において、ユーザ端末920の入出力部620が、ユーザAからの入力を受け付ける。上記の入力は、ユーザ端末920の操作に関する指示であってよい。
上記の指示により、ユーザAが有する権利Rにi番目の変動Vが生じる場合、S1204において、トランザクションデータ生成部630は、変動Vに関する移転用のトランザクションデータTを生成する(iは2以上の正の整数である)。例えば、トランザクションデータ生成部630は、トランザクションデータTを生成する工程において、権利R又は権利変動Vの内容を示す内容情報を生成する。また、生成された内容情報を符号化して、内容情報の符号化データ(例えば、ハッシュ値である。)を生成する。トランザクションデータ生成部630は、上記の内容情報の符号化データをトランザクションデータTの適切な位置に配置する。これにより、内容情報の符号化データを含むトランザクションデータTが生成される。
トランザクションデータ生成部630は、トランザクションデータTを生成する工程において、権利Rの変動Vに関するトランザクションデータTの少なくとも一部を、ユーザAの秘密鍵122で暗号化することによりトランザクションデータTの署名値を生成し、当該署名値をトランザクションデータTの適切な領域に配置してよい。これにより、トランザクションデータTが、権利Rの権利者であるユーザAにより生成されたことを保証することができる。
その後、トランザクションデータ生成部630は、生成されたトランザクションデータTを、分散型台帳管理システム110に参加する複数のノード112のうちの1つに送信する。本実施形態において、トランザクションデータ生成部630は、トランザクションデータTを、権利管理サーバ940を介して、分散型台帳管理システム110に参加するノード112に送信する。より具体的には、トランザクションデータ生成部630は、内情情報と、トランザクションデータTとを、一旦、権利管理サーバ940に送信する。
このとき、トランザクションデータ生成部630は、署名値を含むトランザクションデータTを、権利Rの権利IDと対応付けて送信してよい。一実施形態によれば、トランザクションデータ生成部630は、上記の署名値及び上記の権利IDを含むトランザクションデータTを送信する。他の実施形態によれば、トランザクションデータ生成部630は、上記の署名値を含むトランザクションデータTに、上記の権利IDを含むメタデータを付与したデータを送信する。
なお、変動Vにおいて、権利Rは移転せず、権利Rの内容に変更が生じる場合、トランザクションデータ生成部630は、承継先として被承継人(ユーザAである。)を指定する承継先情報を含むトランザクションデータTを生成してよい。また、目的物930に新たな権利を設定する場合、トランザクションデータ生成部630は、発行用のトランザクションデータT(iは1である。)を生成してよい。
S1212において、権利管理サーバ940の情報管理部944が、ユーザ端末920から、内容情報及びトランザクションデータTを受信する。情報管理部944は、ユーザ端末920から受信したデータの正当性を確認する。例えば、情報管理部944は、ユーザ端末920から受信した内容情報を符号化して、内容情報の符号化データを生成する。情報管理部944は、(i)ユーザ端末920から受信した内容情報の符号化データと、(ii)ユーザ端末920から受信したトランザクションデータTに含まれる符号化データとを比較する。両者が一致する場合、情報管理部944は、ユーザ端末920から受信したデータは正当なデータであると判定する。
上記のデータの正当性が確認された場合、S1214において、情報管理部944が、内容情報格納部942に格納された内容情報を更新する。また、S1216において、情報管理部944は、ユーザ端末920から受信したトランザクションデータTを、分散型台帳管理システム110に転送する。これにより、トランザクションデータTが、権利管理サーバ940を介して、ユーザ端末920から分散型台帳管理システム110に送信される。内容情報の更新は、トランザクションデータの転送前であってもよく、トランザクションデータの転送後であってもよい。
S1222において、分散型台帳管理システム110に参加する複数のノード112のうちの1つが、権利管理サーバ940から、トランザクションデータTを受信する。権利管理サーバ940からトランザクションデータTを受信したノード112は、他のノード112に、トランザクションデータTを転送する。複数のノード112のそれぞれは、トランザクションデータTと、予め定められた期間に受信した他のトランザクションデータとを一纏めにして、新たなブロックを生成する。
次に、複数のノード112のそれぞれは、新たなブロックの承認処理を実行する。1台のノード112によって新たなブロックが承認されると、当該ノードのブロックチェーン生成部220が、当該ブロックを既存のブロックチェーンに追加して、新たなブロックチェーンを生成する。S1224において、複数のノード112の間で、新たなブロックチェーンが共有される。これにより、トランザクションデータの登録処理が完了する。
図13は、権利管理システム900における情報処理の一例を概略的に示す。図13を用いて、権利管理システム900における目的物930の遠隔操作処理の第1の実施形態について説明する。本実施形態によれば、まず、S1302において、ユーザ端末920の入出力部620が、ユーザAからの入力を受け付ける。上記の入力は、目的物930の操作に関する指示であってよい。上記の操作は、目的物930のロックを解除するための操作であってもよい。
S1304において、命令生成部1070が、上記の指示に対応する目的物930に対する命令を生成し、当該命令を目的物930に送信する。一実施形態において、命令生成部1070は、通信ネットワーク10を介して、当該命令を目的物930に送信する。命令生成部1070は、当該命令を、権利管理サーバ940を介して、目的物930に送信してもよい。他の実施形態によれば、命令生成部1070は、当該命令を、近距離無線通信により、P2Pで目的物930に送信する。
S1312において、目的物930の通信制御部1122が、ユーザ端末920からの命令を受信して、当該命令を要求生成部1124に転送する。要求生成部1124は、上記の命令に関連する権利の現在の権利者のユーザ識別情報の抽出を要求するためのデータを生成する。要求生成部1124は、生成されたデータと、上記の命令に関連する権利の権利IDとを、分散型台帳管理システム110に送信する。なお、分散型台帳管理システム110と、ユーザ端末920及び目的物930との間に、権利管理サーバ940が介在している場合、要求生成部1124は、生成されたデータと、上記の命令に関連する権利の権利IDとを、権利管理サーバ940に送信してもよい。
S1314において、分散型台帳管理システム110が、目的物930からの要求を受信する。分散型台帳管理システム110は、目的物930から受け取った1又は複数の権利IDで示される権利のそれぞれを表現するブロックチェーンにアクセスする。その後、分散型台帳管理システム110は、目的物930から受け取った1又は複数の権利IDで示される権利のそれぞれについて、現在の権利者のユーザ識別情報を抽出する。分散型台帳管理システム110は、目的物930からの要求に対する応答として、ブロックチェーンから抽出された情報を、目的物930に送信する。
分散型台帳管理システム110と、ユーザ端末920及び目的物930との間に、権利管理サーバ940が介在している場合、例えば、権利管理サーバ940が、分散型台帳管理システム110にアクセスして、目的物930からの要求に応じた情報をブロックチェーンから抽出する。また、権利管理サーバ940は、目的物930からの要求に対する応答として、ブロックチェーンから抽出された情報を、目的物930に送信する。
S1316において、目的物930の通信制御部1122が、権利管理サーバ940又は分散型台帳管理システム110からの応答を受信して、当該応答を機能制御部1126に転送する。機能制御部1126は、権利管理サーバ940又は分散型台帳管理システム110から受信した抽出結果と、ユーザ端末920から受信したユーザAのユーザ識別情報とに基づいて、ユーザAが目的物930に対する命令を実行する権原又は権限を有するか否かを判定する。
ユーザAが、目的物930に対する命令を実行する権原又は権限を有すると判定された場合、機能制御部1126は、命令実行部1128に上記の命令に対応する処理を実行させる。命令実行部1128による処理が完了すると、目的物930の遠隔操作処理が完了する。一方、ユーザAが、目的物930に対する命令を実行する権原又は権限を有しないと判定された場合、機能制御部1126は、上記の命令を破棄する。その結果、上記の命令は実行されることなく、目的物930の遠隔操作処理が終了する。
図14は、権利管理システム900における情報処理の一例を概略的に示す。図14を用いて、権利管理システム900における目的物930の遠隔操作処理の第2の実施形態について説明する。図14に記載された実施形態は、S1312及びS1314の代わりに、S1412及びS1414が実行される点で、図13に記載された実施形態と相違する。上記の相違点以外の点については、図13に記載された実施形態と同様の構成を有してよい。
本実施形態によれば、S1412において、目的物930の通信制御部1122が、ユーザ端末920からの命令を受信して、当該命令を要求生成部1124に転送する。要求生成部1124は、ユーザAが上記の命令に関連する権利を有するか否かの判定を要求するためのデータを生成する。要求生成部1124は、生成された要求と、ユーザAのユーザ識別情報と、上記の命令に関連する権利の権利IDとを、分散型台帳管理システム110に送信する。
S1414において、分散型台帳管理システム110が、目的物930からの要求を受信する。分散型台帳管理システム110は、目的物930から受け取った1又は複数の権利IDで示される権利のそれぞれを表現するブロックチェーンにアクセスする。その後、分散型台帳管理システム110は、目的物930から受け取った1又は複数の権利IDで示される権利のそれぞれについて、現在の権利者のユーザ識別情報を抽出する。
分散型台帳管理システム110は、上記の抽出の結果と、ユーザ端末920から受信したユーザAのユーザ識別情報とに基づいて、ユーザAが、目的物930に対する命令を実行する権原又は権限を有するか否かを判定する。分散型台帳管理システム110は、目的物930からの要求に対する応答として、上記の判定の結果を、目的物930に送信する。また、S1316において、機能制御部1126は、分散型台帳管理システム110から受信した判定結果に基づいて、ユーザAが、目的物930に対する命令を実行する権原又は権限を有するか否かを判定する。
本実施形態において、目的物930が、権利管理サーバ940を介することなく、分散型台帳管理システム110に要求などを送信する場合について説明した。しかしながら、権利管理システム900における情報処理は本実施形態に限定されない。他の実施形態において、分散型台帳管理システム110と、ユーザ端末920及び目的物930との間に、権利管理サーバ940が介在してもよい。
図15は、権利管理システム900を利用したエスクローシステム2100の一例を概略的に示す。本実施形態において、エスクローシステム2100は、クライアント端末22を利用するユーザAと、クライアント端末24を利用するユーザBとに対して、エスクローサービスを提供する。クライアント端末22及びクライアント端末24のそれぞれは、ユーザ端末120又はユーザ端末920と同様の構成を有してよい。
本実施形態において、クライアント端末22は、ユーザAの秘密鍵122を格納している。クライアント端末24は、ユーザBの秘密鍵2122を格納している。また、権利管理サーバ940は、エスクローサービスを管理するサービス提供者としての秘密鍵2124を格納している。
[契約の締結]
本実施形態においては、まず、目的物930の所有権を有するユーザAと、目的物930の購入を希望するユーザBとが、権利管理サーバ940により提供されるマッチングサービス又はオークションサービスを利用して、目的物930の譲渡契約を締結する。これにより、権利管理サーバ940は、上記の譲渡契約に伴う権利の変動に関する情報を取得する。マッチングサービス又はオークションサービスは、例えば、情報管理部944における情報処理により実現される。情報管理部944は、目的物930に関する権利の被承継人と、当該権利の承継を希望する承継候補者とを仲介する仲介部を有してよい。
なお、譲渡契約の成立過程は、本実施形態に限定されない。他の実施形態において、ユーザA及びユーザBは、権利管理サーバ940により提供されるサービスを利用することなく、譲渡契約を締結してもよい。この場合、ユーザA又はユーザBがクライアント端末22又はクライアント端末24を操作して、契約内容に関する情報を権利管理サーバ940に送信する。契約内容に関する情報としては、取引の対象となる権利の権利ID、取引相手のユーザID、金額などを例示することができる。クライアント端末22又はクライアント端末24は、契約内容を示すデータと、契約内容を示すデータの符号化データとを含むトランザクションを、権利管理サーバ940に送信してもよい。
[目的物930の状態確認]
取引開始前に、ユーザBが目的物930の状態確認を希望する場合がある。この場合、ユーザAは、目的物930の状態を示す情報(ステータス情報と称する場合がある。)を、ユーザBに送信する。ステータス情報は、目的物930が譲渡契約の条件を満足することを確認できる情報であればよく、その詳細については特に限定されない。一実施形態によれば、クライアント端末22は、目的物930の外観の画像を含むステータス情報を、クライアント端末24に送信する。他の実施形態によれば、クライアント端末22は、近距離無線通信又は有線通信により、目的物930に配されたコンピュータから、目的物930のステータス情報を取得する。例えば、目的物930が自動車である場合、クライアント端末22は、目的物930のコンピュータにアクセスして、目的物930の走行距離に関する情報を取得する。クライアント端末22は、目的物930から取得したステータス情報をクライアント端末24に送信する。
ステータス情報は、電子メールプログラム、メッセンジャープログラムなどを利用してクライアント端末24に送信されてもよく、権利管理サーバ940を介して、クライアント端末24に送信されてもよい。ステータス情報は、権利管理サーバ940により提供されるサービスを利用してクライアント端末24に送信されてもよい。
ユーザAが、権利管理サーバ940により提供されるサービスを利用する場合、ユーザAは、例えば下記の手順により、ステータス情報をクライアント端末24に送信する。ユーザAは、まず、クライアント端末22を操作して、目的物930の状態を報告させるための命令を、目的物930に送信する。これにより、クライアント端末22がステータス情報を取得することができる。次に、ユーザAは、権利管理サーバ940により提供されるファイル共有サービスを利用して、ステータス情報を、クライアント端末22から権利管理サーバ940にアップロードする。
次に、ユーザAは、クライアント端末22を操作して、ステータス情報の読み込みに関するアクセス権を発行するためのトランザクションを生成する。クライアント端末22は、上記のトランザクションを権利管理サーバ940に送信する。また、ユーザAは、クライアント端末22を操作して、ステータス情報の読み込みに関するアクセス権をユーザBに移転することを示すトランザクションを生成する。クライアント端末22は、上記のトランザクションを権利管理サーバ940に送信する。このとき、クライアント端末22は、上記のアクセス権に関する内容情報を権利管理サーバ940に送信してもよい。なお、後述の他の権利についても、上記のアクセス権と同様にして、トランザクション及び内容情報が権利管理サーバ940に送信されてよい。
権利管理サーバ940は、上記の2つのトランザクションを分散型台帳管理システム110に転送する。これにより、ユーザBがステータス情報にアクセスできるようになる。このとき、権利管理サーバ940は、上記のアクセス権に関する内容情報を内容情報格納部942に格納してもよい。なお、後述の他の権利についても、上記のアクセス権と同様にして、内容情報が内容情報格納部942に格納されてもよい。また、情報管理部944は、ステータス情報のURIを、クライアント端末24に送信する。これにより、ユーザBは、ステータス情報にアクセスして、当該情報を閲覧することができる。上記の2つのトランザクションには、ステータス情報のハッシュ値が格納されていてもよい。これにより、ステータス情報の信憑性が担保される。これらのサービスは、情報管理部944における情報処理により実現されてよい。
[エスクローサービスの開始]
ユーザBがステータス情報を確認した上で、目的物930の所有権の移転を希望する場合、ユーザBは、クライアント端末24を操作して、権利管理サーバ940に、エスクローサービスの提供開始を要求する。権利管理サーバ940は、クライアント端末24からの要求を受信して、当該要求に応じて、エスクローサービスに関する処理を開始する。エスクローサービスに関する処理は、情報管理部944における情報処理により実現されてよい。情報管理部944は、エスクローサービスに関する処理を実行するエスクローサービス提供部を有してよい。
例えば、情報管理部944は、クライアント端末24から、エスクローサービスの開始を要求することを示す情報を取得すると、クライアント端末24に対して、代金の供託処理を実行することを要求する。クライアント端末24は、情報管理部944からの要求を受信すると、例えば、クライアント端末24の表示装置にユーザBに対して代金の供託を促す画面を表示させる。ユーザBが、権利管理サーバ940により提供される代金供託サービスを利用する場合、クライアント端末24は、表示装置に代金供託サービス用のユーザ・インタフェースを表示させてよい。目的物930の代金は、ビットコインなどの暗号通貨を利用して供託されてもよい。例えば、ユーザBは、秘密鍵2124に対応するアドレスに代金を送金する。
供託金の金額は、目的物930の代金と同一であってもよく、目的物930の代金より少なくてもよく、目的物930の代金より多くてもよい。供託金の金額は、目的物930の代金と、暗号通貨の相場変動のリスクに応じた金額及びエスクローサービスの利用手数料に相当する金額の少なくとも一方との合計であってもよい。
[目的物930の配送]
情報管理部944は、ユーザBが目的物930の代金を供託したことを示す情報を取得すると、クライアント端末22に対して、目的物930をユーザBに配送することを要求する。例えば、情報管理部944は、クライアント端末22の表示装置に、ユーザAに対して目的物930をユーザBに配送することを促す画面を表示させる。情報管理部944は、ユーザBが目的物930の代金を支払ったことを示す情報を、クライアント端末24から取得してもよく、代金決済サービスを提供する情報処理システムから取得してもよい。
ユーザAは、配送前の準備として、(i)目的物930の機能を制限する、(ii)目的物930の所有権をサービス提供者に譲渡するなどの処理を実行してよい。例えば、ユーザAは、目的物930の機能の一部又は全部に制限を課した状態で、目的物930を配送する。一実施形態において、上記の制限は、目的物930の所有権又は使用権を有する者でなければ解除することができないように設定される。この場合、ユーザAは、クライアント端末22を操作して、予め定められた期間に限って、ユーザBが目的物930の一部又は全部を使用する権利を発行するためのトランザクションを生成する。クライアント端末22は、上記のトランザクションを権利管理サーバ940に送信する。
例えば、ユーザBがクライアント端末24を使用して目的物930にアクセスすると、目的物930は、クライアント端末24からユーザBを識別するための情報を取得する。また、目的物930は、権利管理サーバ940にアクセスして、ユーザBが目的物930の使用権を有するか否かを確認する。これにより、目的物930の所有権がユーザBに移転されていない状態であっても、ユーザBが目的物930の動作を確認することができる。
他の実施形態において、目的物930にユーザBを識別するための情報を記録しておき、ユーザBがクライアント端末24を使用して目的物930にアクセスした場合に、ユーザBの認証処理を実行してもよい。なお、ユーザAは、ユーザBによる動作確認に必要な機能については制限を課すことなく、目的物930を配送してもよい。
ユーザAは、目的物930を配送した後、クライアント端末22を操作して、配送手続が完了したことを示す情報を権利管理サーバ940に送信する。また、ユーザAは、クライアント端末22を操作して、目的物930の所有権をサービス提供者に譲渡するためのトランザクションを生成する。クライアント端末22は、一定期間が経過しても代金が精算されない場合には、目的物930の所有権をユーザAに戻すようなコードを含むトランザクションを生成してもよい。クライアント端末22は、上記のトランザクションを権利管理サーバ940に送信する。
[目的物930の動作確認]
ユーザBは、目的物930を受領すると、目的物930の状態及び動作を確認する。ユーザBが目的物930を操作した場合、目的物930のコンピュータは、目的物930の操作履歴を示すトランザクションを生成し、当該トランザクションを権利管理サーバ940に送信させるための命令を、クライアント端末24に送信してよい。クライアント端末24は、目的物930のコンピュータから上記の命令を受信すると、目的物930の操作履歴を示すトランザクションを生成して、当該トランザクションを権利管理サーバ940に送信する。なお、目的物930のコンピュータが、目的物930を識別するための秘密鍵(図示していない。例えば、秘密鍵932である。)を有している場合、目的物930のコンピュータが、目的物930の操作履歴を示すトランザクションを生成して、当該トランザクションを権利管理サーバ940に送信してもよい。これにより、ユーザBが目的物930を受領していないと虚偽の申告を行うことを抑制することができる。
目的物930の状態が譲渡契約の内容に合致する場合、ユーザBは、クライアント端末24を操作して、目的物930を受領したことを示す情報(受領確認情報と称する場合がある。)を、権利管理サーバ940に送信する。目的物930の状態が譲渡契約の内容に合致しない場合、ユーザBは、クライアント端末24を操作して、目的物930の受領を拒否することを示す情報(受領拒否情報と称する場合がある。)を、権利管理サーバ940に送信する。
[所有権の移転及び決済]
情報管理部944は、は、クライアント端末24から受領確認情報を受信したことに応じて、所有権の移転処理と、代金の支払処理とを実施する。所有権の移転処理及び代金の支払処理は、同時に実施されてよい。情報管理部944は、例えば、(i)目的物930の所有権が、サービス提供者からユーザBに移転することを示すトランザクションデータと、(ii)目的物930の代金に相当する量の暗号通貨が、サービス提供者の供託用の口座アカウントからユーザAの口座アカウントに移転することを示すトランザクションデータとを生成して、分散型台帳管理システム110に登録する。
情報管理部944は、エスクローサービスの利用手数料に相当する量の暗号通貨が、ユーザA及びユーザBの少なくとも一方の口座アカウントから、サービス提供者の口座アカウントに移転することを示すトランザクションデータを生成して、分散型台帳管理システム110に登録してもよい。供託金の残金が存在する場合、情報管理部944は、供託金の残金に相当する量の暗号通貨が、サービス提供者の供託用の口座アカウントからユーザBの口座アカウントに移転することを示すトランザクションデータを生成して、分散型台帳管理システム110に登録してよい。
一方、情報管理部944は、クライアント端末24から受領拒否情報を受信したことに応じて、例えば、下記のとおり、所有権の移転処理と、代金の支払処理とを実施する。情報管理部944は、例えば、(i)目的物930の所有権が、サービス提供者からユーザAに移転することを示すトランザクションデータと、(ii)目的物930の代金に相当する量の暗号通貨が、サービス提供者の供託用の口座アカウントからユーザBの口座アカウントに移転することを示すトランザクションデータとを生成して、分散型台帳管理システム110に登録する。情報管理部944は、エスクローサービスの利用手数料に相当する量の暗号通貨が、ユーザA及びユーザBの少なくとも一方の口座アカウントから、サービス提供者の口座アカウントに移転することを示すトランザクションデータを生成して、分散型台帳管理システム110に登録してもよい。
トランザクションがブロックチェーンに組み込まれるまで、ある程度の時間を要する。そこで、情報管理部944は、定期的に又は任意のタイミングで、分散型台帳管理システム110にアクセスして、上記のトランザクションのそれぞれが、対応するブロックチェーンに組み込まれたことを確認してよい。情報管理部944は、上記のトランザクションのそれぞれが、対応するブロックチェーンに組み込まれたことを確認した後、所有権の移転処理及び代金の支払処理が完了したことを、クライアント端末22及びクライアント端末24に通知してよい。
ユーザBは、所有権の移転処理が完了した後、クライアント端末24を操作して、制限を解除するための命令を、目的物930に送信する。目的物930は、分散型台帳管理システム110にアクセスして、ユーザBが上記の命令を実行するための権原又は権限を有しているかを確認する。その後、目的物930は、機能制限を解除するための処理を実行する。これにより、ユーザBは、目的物930を使用することができる。
本実施形態においては、代金又は供託金の決済に、暗号通貨が利用される場合について説明した。しかしながら、決済手段は、本実施形態に限定されない。他の実施形態において、決済手段として、クレジット決済、現金決済、電子バリュー決済などが利用される。
本実施形態においては、権利管理サーバ940が提供する各種のサービスを組み合わせて、エスクローサービスを実現する場合について説明した。しかしながら、権利管理サーバ940により提供されるエスクローサービスは本実施形態に限定されない。他の実施形態において、権利管理サーバ940は、供託サービスを利用せずにエスクローサービスを実現してもよい。
また、権利管理サーバ940は、ステータス情報の通知、供託金又は代金の支払、商品の配送、所有権の移転などの順番を適宜変更して、エスクローサービスを実現してもよい。一実施形態において、ステータス情報の通知処理は、契約締結前になされてもよい。他の実施形態において、ステータス情報の閲覧処理に代わって、又は、ステータス情報の閲覧処理に加えて、動作確認処理を実施してもよい。動作確認処理は、受領確認処理を兼ねてよい。
動作確認処理を実施する場合、例えば、ユーザAは、クライアント端末22を操作して、目的物930の使用権を発行する。目的物930の使用権には有効期限又は有効期間が設定される。このとき、クライアント端末22は、ユーザAの秘密鍵122を利用して、有効期限又は有効期間が設定された使用権を発行するためのトランザクションを生成し、権利管理サーバ940に送信する。また、ユーザAは、クライアント端末22を操作して、上記の使用権をユーザBに移転するためのトランザクションを生成し、権利管理サーバ940に送信する。権利管理サーバ940は、クライアント端末22からトランザクションを受信すると、当該トランザクションを分散型台帳管理システム110に転送する。
一方、ユーザBは、目的物930を受領した後、クライアント端末24を操作して、目的物930に設定された機能制限を解除するための命令を、目的物930に送信する。目的物930のコンピュータは、権利管理サーバ940にアクセスして、ユーザBが目的物930の使用権を有することを確認し、機能制限を解除するための処理を実行する。
ユーザBは、目的物930の動作を確認した後、クライアント端末24を操作して、目的物930の動作確認が終了したことを示す情報(動作確認情報と称する場合がある。)を、権利管理サーバ940に送信する。権利管理サーバ940は、クライアント端末24から動作確認情報を受信したことに応じて、所有権の移転処理と、代金の支払処理とを実施する。
一方、目的物930が不良品である場合、ユーザBは、クライアント端末24を操作して、目的物930が契約条件を満足しないことを示す情報(クレーム情報と称する場合がある。)を、権利管理サーバ940に送信する。クライアント端末24は、目的物930のステータス情報を取得して、当該ステータス情報を権利管理サーバ940に送信してもよい。権利管理サーバ940は、ユーザBからのクレーム情報を、クライアント端末22に送信する。権利管理サーバ940は、クレーム情報及びステータス情報を、クライアント端末22に送信してもよい。
クレーム情報を受信したユーザAが、契約の解除を決定した場合、ユーザAは、クライアント端末22を操作して、契約の解除を示す情報を、権利管理サーバ940に送信する。権利管理サーバ940は、契約の解除を示す情報を受信すると、例えば、供託金をユーザBに戻すためのトランザクションを生成して、分散型台帳管理システム110に送信する。権利管理サーバ940は、目的物930がユーザAに返送され、クライアント端末22から受領確認情報を受信した後、供託金をユーザBに戻すための処理を実行してもよい。
本実施形態によれば、万が一、ユーザBが、使用権の期限内に動作確認処理を実施しなかった場合には、ユーザBは目的物930の使用を継続することができなくなる。また、目的物930の所有権はユーザAに属するので、ユーザAは、目的物930を遠隔操作して、目的物930をロックすることもできる。
本実施形態においては、権利管理サーバ940が、図5に示されるようなトランザクションデータ500を利用して、エスクローサービスを実現する場合について説明した。しかしながら、トランザクションデータの形式は、本実施形態に限定されない。他の実施形態において、権利管理サーバ940は、コード格納領域にコードが格納されたトランザクションデータを利用して、エスクローサービスを実現してよい。
例えば、ユーザAは、目的物930をユーザBに配送した後、クライアント端末22を操作して、コード格納領域に、(i)「ノード112のコンピュータに、サービス提供者が、ユーザBから目的物930の代金に相当する額の供託金を受領したことを示す情報を受信したら、(a)目的物930の所有権がユーザAからサービス提供者に移転することを示すトランザクションデータを生成して、当該トランザクションデータを分散型台帳管理システム110に送信するステップを実行させるためのコード」と、(ii)「ノード112のコンピュータに、ユーザBが目的物930を受領したことを示す情報を受信したら、(a)目的物930の所有権がサービス提供者からユーザBに移転することを示すトランザクションデータと、(b)目的物930の代金に相当する量の暗号通貨が、サービス提供者の供託用の口座アカウントからユーザAの口座アカウントに移転することを示すトランザクションデータとを生成して、当該トランザクションデータを分散型台帳管理システム110に送信するステップを実行させるためのコード」とが格納されたトランザクションデータを生成する。上記のトランザクションデータは、各種の手数料を処理するためのトランザクションデータを生成するためのコードを含んでもよい。
クライアント端末22は、生成されたトランザクションデータを権利管理サーバ940に送信する。権利管理サーバ940は、クライアント端末22から受信したトランザクションデータを、分散型台帳管理システム110に送信する。これにより、上述した実施形態と同様のエスクローサービスを実現することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。また、技術的に矛盾しない範囲において、特定の実施形態について説明した事項を、他の実施形態に適用することができる。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
例えば、本願明細書には、下記のデータ管理システムに関する事項が記載されている。
[項目A]
ユーザが有する一の権利の変動に関するトランザクション情報を、前記一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信する場合に、前記トランザクション情報の少なくとも一部が前記ユーザの秘密鍵を用いて暗号化された暗号化データを、前記一の権利を一意に特定する権利識別情報又は前記権利識別情報を示す情報に対応付けて、前記分散型台帳管理システムに送信するトランザクション情報送信部を備え、
前記トランザクション情報は、
前記変動における前記一の権利の1以上の承継先を示す承継先情報と、
前記一の権利の直前の変動に関する、直前のトランザクション情報の符号化データと、
を含み、
前記分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有し、
前記複数のノードのそれぞれは、前記分散型台帳を格納し、
前記分散型台帳は、複数のブロックを含み、
前記複数のブロックのそれぞれは、
前記一の権利の1以上の変動に関する1以上のトランザクション情報と、
直前のブロックの符号化データと、
を含む、
データ管理システム。
[項目B]
エスクローサービス提供部をさらに備える、
項目Aに記載のデータ管理システム。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 通信ネットワーク、22 クライアント端末、24 クライアント端末、30 目的物、100 権利管理システム、110 分散型台帳管理システム、112 ノード、114 ピア・ツー・ピア・ネットワーク、120 ユーザ端末、122 秘密鍵、210 通信制御部、220 ブロックチェーン生成部、230 格納部、232 ブロックチェーン格納部、234 公開鍵格納部、240 要求処理部、300 ブロックチェーン、310 ブロックヘッダ、320 トランザクションデータ、410 ブロックバージョン、412 ハッシュ値、414 ハッシュ値、416 ブロックロック時間、418 ターゲット、420 ノンス、500 トランザクションデータ、502 バージョン、504 入力数、506 入力、508 出力数、510 出力、512 ブロックロック時間、522 ハッシュ値、524 出力インデックス、526 サイズ、528 署名スクリプト、530 署名値、532 公開鍵、534 シーケンス終端記号、542 持分、544 サイズ、546 公開鍵検証スクリプト、548 ハッシュ値、550 情報、552 情報、610 通信制御部、620 入出力部、630 トランザクションデータ生成部、640 格納部、642 鍵情報格納部、644 トランザクションデータ格納部、650 要求生成部、700 データテーブル、702 トランザクションID、704 ユーザID、706 ユーザID、708 権利ID、710 持分情報、712 内容情報、800 データテーブル、802 符号化データ、804 内容情報、900 権利管理システム、920 ユーザ端末、930 目的物、932 秘密鍵、940 権利管理サーバ、942 内容情報格納部、944 情報管理部、1070 命令生成部、1110 入出力部、1120 制御部、1122 通信制御部、1124 要求生成部、1126 機能制御部、1128 実行部、1130 格納部、1132 権利識別情報格納部、1134 解除条件格納部、2100 エスクローシステム、2122 秘密鍵、2124 秘密鍵、2200 データテーブル、2202 トランザクションID、2204 操作アカウント、2206 コード、2208 呼出内容、2210 備考欄、2300 コントラクトオブジェクト

Claims (20)

  1. ユーザが有する一の権利の変動に関するトランザクション情報を、前記一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信する場合に、前記トランザクション情報の少なくとも一部が前記ユーザの秘密鍵を用いて暗号化された暗号化データを、前記一の権利を一意に特定する権利識別情報又は前記権利識別情報を示す情報に対応付けて、前記分散型台帳管理システムに送信するトランザクション情報送信部、
    を備え、
    前記トランザクション情報は、
    前記変動における前記一の権利の1以上の承継先を示す承継先情報と、
    前記一の権利の直前の変動に関する、直前のトランザクション情報の符号化データと、
    前記一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される前記内容情報の符号化データ、又は、前記内容情報格納部に格納された前記内容情報の符号化データと、
    を含み、
    前記分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有し、
    前記複数のノードのそれぞれは、前記分散型台帳を格納し、
    前記分散型台帳は、複数のブロックを含み、
    前記複数のブロックのそれぞれは、
    前記一の権利の1以上の変動に関する1以上のトランザクション情報と、
    直前のブロックの符号化データと、
    を含む、
    データ管理システム。
  2. 前記ユーザから、前記一の権利に対する指示を受け付ける入力部と、
    前記指示の実行による前記一の権利の変動の有無を判定する権利変動判定部と、
    前記権利変動判定部が、前記指示の実行により前記一の権利に変動が生じると判定した場合に、当該変動の内容を示す内容情報を生成又は更新する内容情報更新部と、
    をさらに備え、
    前記トランザクション情報送信部は、前記権利変動判定部が、前記指示の実行により前記一の権利に変動が生じると判定した場合に、前記内容情報の符号化データを含む前記トランザクション情報を、前記分散型台帳管理システムに送信する、
    請求項1に記載のデータ管理システム。
  3. 前記内容情報へのアクセスを制限するアクセス制限部をさらに備える、
    請求項2に記載のデータ管理システム。
  4. 前記トランザクション情報送信部は、
    前記権利変動判定部が、前記指示の実行により前記一の権利に変動が生じると判定した場合において、前記一の権利は移転せず、前記一の権利の内容に変更が生じるときに、
    承継先として前記ユーザを指定する前記承継先情報を含む前記トランザクション情報を、前記分散型台帳管理システムに送信する、
    請求項2又は請求項3に記載のデータ管理システム。
  5. 前記トランザクション情報は、ブロックチェーン技術を利用した暗号通貨のトランザクション情報であり、
    前記権利識別情報は、前記暗号通貨を一意に特定する通貨識別情報であり、
    前記ユーザの前記暗号通貨の保有量は、前記ユーザの前記一の権利の持分に応じて決定される、
    請求項1から請求項4までの何れか一項に記載のデータ管理システム。
  6. 前記トランザクション情報は、前記暗号通貨の全発行量を定義する情報をさらに含む、
    請求項5に記載のデータ管理システム。
  7. 前記一の権利の目的物に、前記ユーザを識別するために用いられるユーザ識別情報、及び、前記目的物に対する命令を送信する命令送信部をさらに備える、
    請求項1から請求項6までの何れか一項に記載のデータ管理システム。
  8. 前記目的物は、
    前記目的物の機能に関する制限の実施又は解除を制御する制限制御部と、
    前記目的物に関する1以上の権利の権利識別情報又は前記権利識別情報を示す情報を格納する権利識別情報格納部と、
    前記命令送信部が送信した前記ユーザ識別情報及び前記命令を受信する命令受信部と、
    前記分散型台帳管理システムに、前記命令に関連する権利の前記権利識別情報又は前記権利識別情報を示す情報を送信し、前記命令に関連する権利の現在の権利者を示す情報の抽出を要求する要求送信部と、
    前記分散型台帳管理システムから、前記要求送信部が送信した前記要求に対する応答を受信する応答受信部と、
    前記命令受信部が受信した前記命令を実行する命令実行部と、
    を備え、
    前記制限制御部は、前記ユーザ識別情報が、前記応答に含まれている場合に、前記制限を解除することを決定し、
    前記命令実行部は、前記制限制御部が前記制限を解除することを決定した場合に、前記命令を実行する、
    請求項7に記載のデータ管理システム。
  9. 前記目的物は、
    前記目的物の機能に関する制限の実施又は解除を制御する制限制御部と、
    前記目的物に関する1以上の権利の権利識別情報又は前記権利識別情報を示す情報を格納する権利識別情報格納部と、
    前記命令送信部が送信した前記ユーザ識別情報及び前記命令を受信する命令受信部と、
    前記分散型台帳管理システムに、前記権利識別情報格納部に格納された前記権利識別情報又は前記権利識別情報を示す情報の少なくとも一部、及び、前記ユーザ識別情報を送信し、前記ユーザが前記命令に関連する権利を有するか否かの判定を要求する要求送信部と、
    前記分散型台帳管理システムから、前記要求送信部が送信した前記要求に対する応答を受信する応答受信部と、
    前記命令受信部が受信した前記命令を実行する命令実行部と、
    を備え、
    前記制限制御部は、前記応答が、前記ユーザが前記命令に関連する権利を有することを示す場合に、前記制限を解除することを決定し、
    前記命令実行部は、前記制限制御部が前記制限を解除することを決定した場合に、前記命令を実行する、
    請求項7に記載のデータ管理システム。
  10. 前記目的物は、
    前記目的物の機能に関する制限の実施又は解除を制御する制限制御部と、
    前記目的物に関する1以上の権利の権利識別情報又は前記権利識別情報を示す情報を格納する権利識別情報格納部と、
    前記命令送信部が送信した前記ユーザ識別情報及び前記命令を受信する命令受信部と、
    前記分散型台帳管理システムに、前記ユーザ識別情報を送信し、前記ユーザが有する1以上の権利の権利識別情報又は前記権利識別情報を示す情報の抽出を要求する要求送信部と、
    前記分散型台帳管理システムから、前記要求送信部が送信した前記要求に対する応答を受信する応答受信部と、
    前記命令受信部が受信した前記命令を実行する命令実行部と、
    を備え、
    前記制限制御部は、前記応答に含まれる前記権利識別情報又は前記権利識別情報を示す情報が、前記権利識別情報格納部に格納された前記権利識別情報又は前記権利識別情報を示す情報の中に含まれている場合に、前記制限を解除することを決定し、
    前記命令実行部は、前記制限制御部が前記制限を解除することを決定した場合に、前記命令を実行する、
    請求項7に記載のデータ管理システム。
  11. 前記分散型台帳管理システムに対して、
    前記ユーザを識別するために用いられるユーザ識別情報を送信し、
    前記ユーザが有する1以上の権利の権利識別情報又は前記権利識別情報を示す情報の抽出、又は、前記ユーザが前記一の権利を有するか否かの判定を要求する、
    要求送信部をさらに備える、
    請求項1から請求項6までの何れか一項に記載のデータ管理システム。
  12. 前記一の権利は、(i)物権、準物権、債権若しくは契約上の地位、又は、(ii)デジタルデータのアクセス権若しくはパーミッションである、
    請求項1から請求項11までの何れか一項に記載のデータ管理システム。
  13. 前記一の権利は、有体物又は無体物の、使用又は利用、収益及び処分の少なくとも1つに関する権利である、
    請求項1から請求項12までの何れか一項に記載のデータ管理システム。
  14. 前記一の権利は、知的財産権、知的財産に関する実施権若しくは利用権、又は、出版権である、
    請求項1から請求項13までの何れか一項に記載のデータ管理システム。
  15. 少なくとも、1以上の権利の変動に関する1以上の分散型台帳を管理する分散型台帳管理システムとの間で、通信回線を介して情報を送受するよう構成された情報処理装置であって、
    前記情報処理装置は、
    前記分散型台帳管理システムに対して、(i)特定のユーザが有する権利を示す情報の抽出、(ii)特定の権利を有する者を示す情報の抽出、又は、(ii)前記特定のユーザが前記特定の権利を有するか否かの判定を要求する要求送信部を備え、
    前記分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有し、
    前記複数のノードのそれぞれは、前記分散型台帳を格納し、
    前記分散型台帳は、時系列に連続する複数のブロックを含み、
    前記複数のブロックのそれぞれは、
    前記1以上の権利の1以上の変動に関する1以上のトランザクション情報と、
    直前のブロックの符号化データと、
    を含み、
    前記1以上のトランザクション情報の少なくとも1つは、
    当該トランザクション情報により表現される変動における、当該トランザクション情報により表現される権利の1以上の承継先を示す承継先情報と、
    当該トランザクション情報により表現される権利の直前の変動に関する、直前のトランザクション情報の符号化データと、
    当該トランザクション情報により表現される権利を一意に特定する権利識別情報又は前記権利識別情報を示す情報と、
    当該トランザクション情報の少なくとも一部を前記ユーザの秘密鍵で暗号した暗号化データと、
    を含む、
    情報処理装置。
  16. コンピュータを、請求項1から請求項14までの何れか一項に記載のデータ管理システムとして機能させるためのプログラム。
  17. コンピュータを、請求項15に記載の情報処理装置として機能させるためのプログラム。
  18. ユーザが有する一の権利の変動に関するトランザクション情報を、前記一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信する場合に、前記トランザクション情報の少なくとも一部が前記ユーザの秘密鍵を用いて暗号化された暗号化データを、前記一の権利を一意に特定する権利識別情報又は前記権利識別情報を示す情報に対応付けて、前記一の権利の変動に関する分散型台帳を管理する分散型台帳管理システムに送信するトランザクション情報送信段階を有し、
    前記トランザクション情報は、
    前記変動における前記一の権利の1以上の承継先を示す承継先情報と、
    前記一の権利の直前の変動に関する、直前のトランザクション情報の符号化データと、
    前記一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される前記内容情報の符号化データ、又は、前記内容情報格納部に格納された前記内容情報の符号化データと、
    を含み、
    前記分散型台帳管理システムは、P2Pネットワークを構成する複数のノードを有し、
    前記複数のノードのそれぞれは、前記分散型台帳を格納し、
    前記分散型台帳は、時系列に連続する複数のブロックを含み、
    前記複数のブロックのそれぞれは、
    前記一の権利の1以上の変動に関する1以上のトランザクション情報と、
    直前のブロックの符号化データと、
    を含む、
    データ管理方法。
  19. 複数のブロックを含むデータ構造であって、
    前記複数のブロックのそれぞれは、
    ユーザが有する一の権利の1以上の変動に関する1以上のトランザクション情報を示すデータと、
    直前のブロックの符号化データと、
    を含み、
    前記1以上のトランザクション情報を示すデータの少なくとも1つは、
    当該トランザクション情報により表現される前記一の権利の変動に関する前記一の権利の1以上の承継先を示す承継先データと、
    前記一の権利の直前の変動に関する直前のトランザクション情報の符号化データと、
    前記一の権利を一意に特定する権利識別情報又は前記権利識別情報を示すデータと、
    前記一の権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される前記内容情報の符号化データ、又は、前記内容情報格納部に格納された前記内容情報の符号化データと、
    当該トランザクション情報の少なくとも一部を前記ユーザの秘密鍵で暗号した暗号化データと、
    を含む、
    データ構造。
  20. 時系列に連続する複数のブロックを構成する第1トランザクション情報のデータ構造であって、
    前記第1トランザクション情報により表現される権利の変動における、前記権利の1以上の承継先を示すデータと、
    前記権利の直前の変動に関する第2トランザクション情報の符号化データと、
    前記権利を一意に特定する権利識別情報又は前記権利識別情報を示すデータと、
    前記権利の変動の内容を示す内容情報を格納する内容情報格納部に格納される前記内容情報の符号化データ、又は、前記内容情報格納部に格納された前記内容情報の符号化データと、
    前記第1トランザクション情報の少なくとも一部を、前記権利を有する者の秘密鍵で暗号した暗号化データと、
    を含む、
    データ構造。
JP2016187625A 2016-09-26 2016-09-26 データ管理システム、情報処理装置、プログラム、及び、データ管理方法 Active JP6971019B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016187625A JP6971019B2 (ja) 2016-09-26 2016-09-26 データ管理システム、情報処理装置、プログラム、及び、データ管理方法
PCT/JP2017/034579 WO2018056445A1 (en) 2016-09-26 2017-09-25 Data managing system, information processing apparatus, program, data managing method and data structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016187625A JP6971019B2 (ja) 2016-09-26 2016-09-26 データ管理システム、情報処理装置、プログラム、及び、データ管理方法

Publications (2)

Publication Number Publication Date
JP2018055203A true JP2018055203A (ja) 2018-04-05
JP6971019B2 JP6971019B2 (ja) 2021-11-24

Family

ID=61689874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016187625A Active JP6971019B2 (ja) 2016-09-26 2016-09-26 データ管理システム、情報処理装置、プログラム、及び、データ管理方法

Country Status (2)

Country Link
JP (1) JP6971019B2 (ja)
WO (1) WO2018056445A1 (ja)

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101966338B1 (ko) * 2018-10-11 2019-04-05 신현구 가상화폐 거래소별 기간제 실적예측을 통한 경매 입찰 서비스 제공 방법
KR102000288B1 (ko) * 2018-07-24 2019-07-16 주식회사 네이처모빌리티 블록체인 기반 역경매 및 입찰방식을 이용한 차량 공유 서비스 제공 방법
JP2019522412A (ja) * 2016-12-23 2019-08-08 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. 登録・認可方法、装置及びシステム
JP2019181149A (ja) * 2018-04-17 2019-10-24 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 制御方法、情報処理装置、管理システム、及び、プログラム
WO2019207655A1 (ja) * 2018-04-24 2019-10-31 アソビモ株式会社 ブロックチェーンテクノロジーを活用したディジタルコンテンツ二次流通システム
JP2019537744A (ja) * 2018-11-27 2019-12-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護用のシステム及び方法
WO2020008524A1 (ja) * 2018-07-03 2020-01-09 剛 那須 システム
JP2020013540A (ja) * 2018-07-04 2020-01-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 管理システム、サーバ、管理方法、及びプログラム
WO2020017406A1 (ja) * 2018-07-17 2020-01-23 日本電信電話株式会社 リソース管理システム、リソース管理方法、リソース取引管理装置、リソース管理装置およびプログラム
WO2020027269A1 (ja) * 2018-08-01 2020-02-06 株式会社Standage 送金方法、システムおよびプログラム
WO2020026676A1 (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
JP2020021186A (ja) * 2018-07-31 2020-02-06 富士通株式会社 トランザクション制御装置、トランザクション制御プログラムおよびトランザクション制御方法
JP2020024668A (ja) * 2018-08-02 2020-02-13 Zerobillbank Japan株式会社 資産管理システム及び資産管理方法
JP2020030479A (ja) * 2018-08-20 2020-02-27 富士通株式会社 決済装置、決済方法及びプログラム
KR20200027784A (ko) * 2018-09-05 2020-03-13 엔에이치엔 주식회사 블록체인 기반 주행기록 데이터 저장방법 및 이를 실행하는 시스템
KR20200027797A (ko) * 2018-09-05 2020-03-13 엔에이치엔 주식회사 블록체인 네트워크를 통해 자율주행 관련 주행기록 정보를 관리하는 방법 및 이를 실행하는 시스템
JP2020052990A (ja) * 2018-09-25 2020-04-02 未來市股▲ふん▼有限公司 仮想オブジェクトの所有権管理方法および関連するインタラクティブプラットフォーム
JP2020053056A (ja) * 2019-10-15 2020-04-02 株式会社メルカリ 情報処理方法、情報処理装置、およびプログラム
JP2020123265A (ja) * 2019-01-31 2020-08-13 株式会社メルカリ プログラム、情報処理装置、及び情報処理方法
KR20200133902A (ko) * 2019-05-21 2020-12-01 주식회사 아크페트로 정보시스템을 이용한 안전장비의 교체렌탈 방법
US10885735B2 (en) 2018-11-27 2021-01-05 Advanced New Technologies Co., Ltd. System and method for information protection
JP2021022279A (ja) * 2019-07-30 2021-02-18 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
KR20210019684A (ko) * 2019-08-13 2021-02-23 김범석 탈중앙화 블록체인 기반 스마트 컨트랙트를 제공하는 이용권 거래 서비스 제공 서버, 시스템 및 방법
US10938549B2 (en) 2018-11-27 2021-03-02 Advanced New Technologies Co., Ltd. System and method for information protection
WO2021125107A1 (ja) * 2019-12-19 2021-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、装置、および、プログラム
WO2021132454A1 (ja) * 2019-12-26 2021-07-01 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
US11080694B2 (en) 2018-11-27 2021-08-03 Advanced New Technologies Co., Ltd. System and method for information protection
CN113474805A (zh) * 2019-03-05 2021-10-01 海瑟戈公司 利用区块链的知识产权交易系统及其的工作方法
US11144918B2 (en) 2018-08-06 2021-10-12 Advanced New Technologies Co., Ltd. Method, apparatus and electronic device for blockchain transactions
JP2021532475A (ja) * 2018-07-24 2021-11-25 イ、チョン ジョンLEE, Chung Jong ドメイン−デジタル資産連動ベースの著作権課金及び収益分配方法、並びにシステム。
US11218455B2 (en) 2018-11-27 2022-01-04 Advanced New Technologies Co., Ltd. System and method for information protection
JP2022501712A (ja) * 2018-09-19 2022-01-06 セールスフォース ドット コム インコーポレイティッド ブロックチェーンネットワークにおけるフィールドベースのピア許可
JP2022514612A (ja) * 2018-12-20 2022-02-14 ソニー・インタラクティブエンタテインメント エルエルシー 不正防止クラウドゲームブロックチェーン
JP2022514466A (ja) * 2018-12-07 2022-02-14 ナイキ イノベイト シーブイ 暗号で保護されたデジタル資産を提供するためのシステム及び方法
JP7020739B1 (ja) 2021-10-29 2022-02-16 充宏 前田 取引システム、取引方法及びプログラム
US11442926B2 (en) 2018-09-05 2022-09-13 Nhn Corporation Method and system for storing driving record data based on block chain
JP7266227B1 (ja) 2022-07-08 2023-04-28 株式会社博報堂プロダクツ トークン管理システム、コンピュータプログラム、及びトークン管理方法
US11727478B2 (en) 2018-12-07 2023-08-15 Nike, Inc. Event-based distribution of cryptographically secured digital assets
US11756053B2 (en) 2018-12-07 2023-09-12 Nike, Inc. Systems and methods for provisioning cryptographic digital assets for blockchain-secured retail products
US11782904B2 (en) 2018-09-19 2023-10-10 Salesforce, Inc. Advanced smart contract with decentralized ledger in a multi-tenant environment
US11809409B2 (en) 2018-09-19 2023-11-07 Salesforce, Inc. Multi-tenant distributed ledger interfaces
US11836743B2 (en) 2018-03-28 2023-12-05 Konstantinos Bakalis Systems and methods for securing communication data and property using blockchain
US11868321B2 (en) 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
US11886552B2 (en) 2018-12-07 2024-01-30 Nike, Inc. Video game integration of cryptographically secured digital assets
JP7453349B2 (ja) 2019-11-27 2024-03-19 バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト 車両サービスを提供して、その車両サービスの支払いプロセスを起動する、コンピュータに実装される方法、ソフトウェアプログラム及びシステム
JP7478240B2 (ja) 2019-12-20 2024-05-02 ライン プラス コーポレーション ブロックチェーンでスマートコントラクトを利用したエスクロー取引方法およびシステム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840766B (zh) * 2017-11-27 2024-03-29 华为终端有限公司 一种设备控制方法及其相关设备
RU2694138C1 (ru) * 2018-07-03 2019-07-09 Некоммерческая организация "Фонд - оператор программы финансового содействия инновационным проектам Фонда "Сколково" Способ ускоренной передачи данных с сохранением и защитой
US11216538B2 (en) * 2018-07-04 2022-01-04 Panasonic Intellectual Property Corporation Of America Management system, server, management method, and program
CN112470155A (zh) * 2018-10-22 2021-03-09 松下电器(美国)知识产权公司 控制方法、内容管理系统、程序及数据结构
JP2020071791A (ja) * 2018-11-02 2020-05-07 富士通株式会社 通信方法、通信プログラムおよび通信装置
US20210399877A1 (en) * 2018-11-13 2021-12-23 Nippon Telegraph And Telephone Corporation Proprietor terminal, user terminal, new proprietor terminal, proprietor program, user program, new priorietor program, content use system, and data structure of route object data
CN111902817B (zh) 2019-08-20 2024-04-09 创新先进技术有限公司 基于共享节点和纠错编码的区块链数据存储
JP2021048546A (ja) * 2019-09-20 2021-03-25 富士通株式会社 通信装置、通信方法、通信システム、およびプログラム
JP2022035494A (ja) * 2020-08-21 2022-03-04 富士通株式会社 通信プログラム、通信方法、及び通信装置
CN114637755A (zh) * 2020-11-03 2022-06-17 支付宝(杭州)信息技术有限公司 基于区块链的物品码生成方法、物权转移方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160012424A1 (en) * 2014-07-11 2016-01-14 Ribbit.me! USA Inc. Distributed ledger protocol to incentivize transactional and non-transactional commerce
JP2016162431A (ja) * 2015-03-05 2016-09-05 ブラザー工業株式会社 情報処理装置、コンテンツ配信システム、情報処理方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160012424A1 (en) * 2014-07-11 2016-01-14 Ribbit.me! USA Inc. Distributed ledger protocol to incentivize transactional and non-transactional commerce
JP2016162431A (ja) * 2015-03-05 2016-09-05 ブラザー工業株式会社 情報処理装置、コンテンツ配信システム、情報処理方法、及びプログラム

Cited By (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115418B2 (en) 2016-12-23 2021-09-07 Cloudminds (Shanghai) Robotics Co., Ltd. Registration and authorization method device and system
JP2019522412A (ja) * 2016-12-23 2019-08-08 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. 登録・認可方法、装置及びシステム
US11836743B2 (en) 2018-03-28 2023-12-05 Konstantinos Bakalis Systems and methods for securing communication data and property using blockchain
JP7317488B2 (ja) 2018-04-17 2023-07-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、情報処理装置、管理システム、及び、プログラム
JP2019181149A (ja) * 2018-04-17 2019-10-24 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 制御方法、情報処理装置、管理システム、及び、プログラム
WO2019207655A1 (ja) * 2018-04-24 2019-10-31 アソビモ株式会社 ブロックチェーンテクノロジーを活用したディジタルコンテンツ二次流通システム
US11868321B2 (en) 2018-06-12 2024-01-09 Salesforce, Inc. Cryptographically secure multi-tenant data exchange platform
WO2020008524A1 (ja) * 2018-07-03 2020-01-09 剛 那須 システム
JPWO2020008524A1 (ja) * 2018-07-03 2020-07-27 剛 那須 システム
JP7232085B2 (ja) 2018-07-04 2023-03-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 管理システム、サーバ、管理方法、及びプログラム
JP2020013540A (ja) * 2018-07-04 2020-01-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 管理システム、サーバ、管理方法、及びプログラム
JP2020013259A (ja) * 2018-07-17 2020-01-23 日本電信電話株式会社 リソース管理システム、リソース管理方法、リソース取引管理装置、リソース管理装置およびプログラム
WO2020017406A1 (ja) * 2018-07-17 2020-01-23 日本電信電話株式会社 リソース管理システム、リソース管理方法、リソース取引管理装置、リソース管理装置およびプログラム
KR102000288B1 (ko) * 2018-07-24 2019-07-16 주식회사 네이처모빌리티 블록체인 기반 역경매 및 입찰방식을 이용한 차량 공유 서비스 제공 방법
JP2021532475A (ja) * 2018-07-24 2021-11-25 イ、チョン ジョンLEE, Chung Jong ドメイン−デジタル資産連動ベースの著作権課金及び収益分配方法、並びにシステム。
WO2020026676A1 (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
JP2020021134A (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 流通管理装置、流通管理システム、及び流通管理方法
US11880478B2 (en) 2018-07-30 2024-01-23 Hitachi, Ltd. Distribution management apparatus, distribution management system, and distribution management method
JP2020021186A (ja) * 2018-07-31 2020-02-06 富士通株式会社 トランザクション制御装置、トランザクション制御プログラムおよびトランザクション制御方法
JPWO2020027269A1 (ja) * 2018-08-01 2021-09-24 株式会社Standage 送金方法、システムおよびプログラム
WO2020027269A1 (ja) * 2018-08-01 2020-02-06 株式会社Standage 送金方法、システムおよびプログラム
JP2020024668A (ja) * 2018-08-02 2020-02-13 Zerobillbank Japan株式会社 資産管理システム及び資産管理方法
US11144918B2 (en) 2018-08-06 2021-10-12 Advanced New Technologies Co., Ltd. Method, apparatus and electronic device for blockchain transactions
US11295303B2 (en) 2018-08-06 2022-04-05 Advanced New Technologies Co., Ltd. Method, apparatus and electronic device for blockchain transactions
JP2020030479A (ja) * 2018-08-20 2020-02-27 富士通株式会社 決済装置、決済方法及びプログラム
JP7159689B2 (ja) 2018-08-20 2022-10-25 富士通株式会社 決済装置、決済方法及びプログラム
KR20200027784A (ko) * 2018-09-05 2020-03-13 엔에이치엔 주식회사 블록체인 기반 주행기록 데이터 저장방법 및 이를 실행하는 시스템
US11442926B2 (en) 2018-09-05 2022-09-13 Nhn Corporation Method and system for storing driving record data based on block chain
KR102144404B1 (ko) 2018-09-05 2020-08-12 엔에이치엔 주식회사 블록체인 기반 주행기록 데이터 저장방법 및 이를 실행하는 시스템
KR102113873B1 (ko) * 2018-09-05 2020-05-21 엔에이치엔 주식회사 블록체인 네트워크를 통해 자율주행 관련 주행기록 정보를 관리하는 방법 및 이를 실행하는 시스템
KR20200027797A (ko) * 2018-09-05 2020-03-13 엔에이치엔 주식회사 블록체인 네트워크를 통해 자율주행 관련 주행기록 정보를 관리하는 방법 및 이를 실행하는 시스템
JP7268140B2 (ja) 2018-09-19 2023-05-02 セールスフォース インコーポレイテッド ブロックチェーンネットワークにおけるフィールドベースのピア許可
US11782904B2 (en) 2018-09-19 2023-10-10 Salesforce, Inc. Advanced smart contract with decentralized ledger in a multi-tenant environment
US11809409B2 (en) 2018-09-19 2023-11-07 Salesforce, Inc. Multi-tenant distributed ledger interfaces
JP2022501712A (ja) * 2018-09-19 2022-01-06 セールスフォース ドット コム インコーポレイティッド ブロックチェーンネットワークにおけるフィールドベースのピア許可
JP2020052990A (ja) * 2018-09-25 2020-04-02 未來市股▲ふん▼有限公司 仮想オブジェクトの所有権管理方法および関連するインタラクティブプラットフォーム
KR101966338B1 (ko) * 2018-10-11 2019-04-05 신현구 가상화폐 거래소별 기간제 실적예측을 통한 경매 입찰 서비스 제공 방법
US11080694B2 (en) 2018-11-27 2021-08-03 Advanced New Technologies Co., Ltd. System and method for information protection
US11127002B2 (en) 2018-11-27 2021-09-21 Advanced New Technologies Co., Ltd. System and method for information protection
US10938549B2 (en) 2018-11-27 2021-03-02 Advanced New Technologies Co., Ltd. System and method for information protection
US10885735B2 (en) 2018-11-27 2021-01-05 Advanced New Technologies Co., Ltd. System and method for information protection
JP2019537744A (ja) * 2018-11-27 2019-12-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報保護用のシステム及び方法
US11282325B2 (en) 2018-11-27 2022-03-22 Advanced New Technologies Co., Ltd. System and method for information protection
US11218455B2 (en) 2018-11-27 2022-01-04 Advanced New Technologies Co., Ltd. System and method for information protection
US11102184B2 (en) 2018-11-27 2021-08-24 Advanced New Technologies Co., Ltd. System and method for information protection
US11277389B2 (en) 2018-11-27 2022-03-15 Advanced New Technologies Co., Ltd. System and method for information protection
US11736284B2 (en) 2018-12-07 2023-08-22 Nike, Inc. System and method for providing cryptographically secured digital assets
JP7463490B2 (ja) 2018-12-07 2024-04-08 ナイキ イノベイト シーブイ 暗号で保護されたデジタル資産を提供するためのシステム及び方法
US11886552B2 (en) 2018-12-07 2024-01-30 Nike, Inc. Video game integration of cryptographically secured digital assets
JP7295238B2 (ja) 2018-12-07 2023-06-20 ナイキ イノベイト シーブイ 暗号で保護されたデジタル資産を提供するためのシステム及び方法
US11756053B2 (en) 2018-12-07 2023-09-12 Nike, Inc. Systems and methods for provisioning cryptographic digital assets for blockchain-secured retail products
US11727478B2 (en) 2018-12-07 2023-08-15 Nike, Inc. Event-based distribution of cryptographically secured digital assets
JP2022514466A (ja) * 2018-12-07 2022-02-14 ナイキ イノベイト シーブイ 暗号で保護されたデジタル資産を提供するためのシステム及び方法
JP7284270B2 (ja) 2018-12-20 2023-05-30 ソニー・インタラクティブエンタテインメント エルエルシー 不正防止クラウドゲームブロックチェーン
US11694513B2 (en) 2018-12-20 2023-07-04 Sony Interactive Entertainment LLC Anti-fraud cloud gaming blockchain
JP2022514612A (ja) * 2018-12-20 2022-02-14 ソニー・インタラクティブエンタテインメント エルエルシー 不正防止クラウドゲームブロックチェーン
JP7213705B2 (ja) 2019-01-31 2023-01-27 株式会社メルカリ プログラム、情報処理装置、及び情報処理方法
JP2020123265A (ja) * 2019-01-31 2020-08-13 株式会社メルカリ プログラム、情報処理装置、及び情報処理方法
JP2022524368A (ja) * 2019-03-05 2022-05-02 ヘセグ インコーポレイテッド ブロックチェーンを用いた知識財産権取引システム及びその動作方法
CN113474805A (zh) * 2019-03-05 2021-10-01 海瑟戈公司 利用区块链的知识产权交易系统及其的工作方法
KR102257597B1 (ko) * 2019-05-21 2021-05-28 주식회사 아크페트로 정보시스템을 이용한 안전장비의 교체렌탈 방법
KR20200133902A (ko) * 2019-05-21 2020-12-01 주식회사 아크페트로 정보시스템을 이용한 안전장비의 교체렌탈 방법
JP2021022279A (ja) * 2019-07-30 2021-02-18 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
KR102250788B1 (ko) * 2019-08-13 2021-05-12 김범석 탈중앙화 블록체인 기반 스마트 컨트랙트를 제공하는 이용권 거래 서비스 제공 서버, 시스템 및 방법
KR20210019684A (ko) * 2019-08-13 2021-02-23 김범석 탈중앙화 블록체인 기반 스마트 컨트랙트를 제공하는 이용권 거래 서비스 제공 서버, 시스템 및 방법
JP2020053056A (ja) * 2019-10-15 2020-04-02 株式会社メルカリ 情報処理方法、情報処理装置、およびプログラム
JP7453349B2 (ja) 2019-11-27 2024-03-19 バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト 車両サービスを提供して、その車両サービスの支払いプロセスを起動する、コンピュータに実装される方法、ソフトウェアプログラム及びシステム
WO2021125107A1 (ja) * 2019-12-19 2021-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、装置、および、プログラム
JP7478240B2 (ja) 2019-12-20 2024-05-02 ライン プラス コーポレーション ブロックチェーンでスマートコントラクトを利用したエスクロー取引方法およびシステム
US11775967B2 (en) 2019-12-26 2023-10-03 Sivira Inc. Transaction delegation method, transaction delegation system, and computer readable medium
WO2021132454A1 (ja) * 2019-12-26 2021-07-01 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
JP6915934B1 (ja) * 2019-12-26 2021-08-11 シビラ株式会社 トランザクション委任方法、トランザクション委任システム、及びコンピュータプログラム
JP2021119544A (ja) * 2019-12-26 2021-08-12 シビラ株式会社 トランザクション委任方法、及びトランザクション委任システム
JP2023066890A (ja) * 2021-10-29 2023-05-16 充宏 前田 取引システム、取引方法及びプログラム
JP7020739B1 (ja) 2021-10-29 2022-02-16 充宏 前田 取引システム、取引方法及びプログラム
JP2024008551A (ja) * 2022-07-08 2024-01-19 株式会社博報堂プロダクツ トークン管理システム、コンピュータプログラム、及びトークン管理方法
JP7266227B1 (ja) 2022-07-08 2023-04-28 株式会社博報堂プロダクツ トークン管理システム、コンピュータプログラム、及びトークン管理方法

Also Published As

Publication number Publication date
WO2018056445A1 (en) 2018-03-29
JP6971019B2 (ja) 2021-11-24

Similar Documents

Publication Publication Date Title
JP6971019B2 (ja) データ管理システム、情報処理装置、プログラム、及び、データ管理方法
TWI814706B (zh) 區塊鏈實施之方法及系統
JP7350030B2 (ja) 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
JP7377312B2 (ja) ブロックチェーンにより実現されるシステム及び方法
US10423921B2 (en) Delivery reservation apparatus and method
KR20180128968A (ko) 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템
KR20180114915A (ko) 토큰화를 이용한 블록체인 기반 교환 방법
CN107145768A (zh) 版权管理方法和系统
CN109791660A (zh) 数据保护系统和方法
JP2022532886A (ja) ブロックチェーンへの包含のためのトランザクションの適応性
KR20190132054A (ko) 블록체인 기반 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법
CN115955324A (zh) 一种区块链权益构建系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211101

R150 Certificate of patent or registration of utility model

Ref document number: 6971019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150