JP7060221B2 - 物品情報管理装置、システム、方法およびプログラム - Google Patents

物品情報管理装置、システム、方法およびプログラム Download PDF

Info

Publication number
JP7060221B2
JP7060221B2 JP2017069657A JP2017069657A JP7060221B2 JP 7060221 B2 JP7060221 B2 JP 7060221B2 JP 2017069657 A JP2017069657 A JP 2017069657A JP 2017069657 A JP2017069657 A JP 2017069657A JP 7060221 B2 JP7060221 B2 JP 7060221B2
Authority
JP
Japan
Prior art keywords
article
information
image
authentication
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017069657A
Other languages
English (en)
Other versions
JP2018173692A (ja
Inventor
修成 嶋中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2017069657A priority Critical patent/JP7060221B2/ja
Publication of JP2018173692A publication Critical patent/JP2018173692A/ja
Application granted granted Critical
Publication of JP7060221B2 publication Critical patent/JP7060221B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、物品の情報を管理するための物品情報管理装置、物品情報管理システム、物品情報管理方法および物品情報管理プログラムに関する。
骨董品の売買において、売買対象とされる物品である骨董品と、その真正性を示す書面(以下、証明書という)とは正しくペアリングされている必要がある。しかし、悪意ある者によって、証明書の偽装や紛失、正規の鑑定書が贋作に付与されるといったケースが横行している。骨董品などに付される鑑定書など、物品の真正を証明する証明書の多くは、特に書式が定められておらず、また紙で管理されている。このような物品および証明書について、多少の偽造・改ざん防止の対策はとられているが完全ではない。また、証明書は紙媒体のため、紛失してしまうこともある。
また、証明書は物品の真正を証明するものであって所有権者までを証明するものではないため、本来の所有権者ではない者が物品と鑑定書とを持ち出し、競売にかけてられてしまうケースもある。
このような偽造されるおそれのある物品に関する情報の管理技術がある。例えば、特許文献1には、所有者証明書などの偽造不能な書類の唯一の識別番号等を暗号して得られる唯一のデータサインを物品と検定証明書にそれぞれ固定することにより、唯一物品を認証する方法が記載されている。
また、特許文献2には、携帯用電子式物品のアクセス可能メモリに、情報Iと、それを、外部の第1のデータKsと物品毎の秘密データSiを考慮した第2のデータSidとを用いて暗号化プログラムで処理して得られるイメージI’とを書き込むことにより、情報のオリジナル性を後で証明可能にする方法が記載されている。
また、特許文献3、4には、物品に、本物特有の情報を出力する証明用シールやRF式無線タグを付与または一体化させることにより、物品の真偽を判定する方法が記載されている。
また、非特許文献1、2には、個体識別を可能にする技術の例として、物体指紋を用いた技術が記載されている。
特開平8-249510号公報 特開平11-073482号公報 特開2001-337603号公報 特開2004-152126号公報
石山塁、他,「IoTの活用を広げる物体指紋認証による個体識別」,NEC技報 Vol.69 No.1, 2016年1月,p.42-46 石山塁、他,「塗装表面微細凹凸の画像照合による工業製品の個品認証」,精密工学会誌、vol.82 No.3,2016年,p.251-258
紙媒体の証明書により物品の真正性を保証する場合、所有者が変わるたびに真贋判定が必要となるという問題がある。例えば、証明書がついていない場合、真作であるとはいえず、取引の度に真贋判定が必要となる。また、証明書がついていたとしても、贋作に付されている可能性や、鑑定書が偽装されている可能性が否定できず、やはり取引の度に真贋判定が必要となる。このような真贋判定が度々必要となることにより、元の所有者または購入者にコストがかかる。
また、偽の鑑定書が出回ると、鑑定師への風評被害が生じたり、名誉が棄損されたり、知らない間に名前が犯罪に利用されるといった問題もある。
そこで、紙以外の媒体で物品の真正性を証明する情報を管理することが考えられるが、特許文献1~3に記載の方法は、いずれも物品に情報を固定したりタグを付さなければならないという問題がある。骨董品などのようにその物品自体に価値がある場合、物品が傷付く可能性のある方法は好ましくない。例えば、情報を書き込んだり、証明用シールを付す方法では、物品の価値を損なってしまう。なお、RF式無線タグを付す方法は、RF式無線タグが取り外されてしまう可能性があるため、やはり採用できない。
さらに、物品の真正性だけでなく所有者も証明したい場合、取引の度に情報を更新しなければならず、物品自体に情報を固定する上記の方法は適用できない。
そこで、本発明は、物品自体に情報を付したり固定することなく、物品および所有者のの真偽を判定できる物品情報管理装置、物品情報管理システム、物品情報管理方法および物品情報管理プログラムを提供することを目的とする。
本発明による物品情報管理装置は、ユーザから、画像認識技術を用いて被写体とされた物品の同一性を判定する所定の物品認証システムの同一性の判定処理に用いられる認証用画像であって管理対象の物品および物品の真正性を証明する証明書それぞれの認証用画像と、物品の所有者に関する所有者情報とを受信して、物品の認証用画像である物品認証画像と証明書の認証用画像である証明書認証画像とを対応づけて所定の画像データベースに登録することと、物品認証画像の要約と証明書認証画像の要約と所有者情報とを少なくとも含む取引明細が記録された取引情報ブロックを、ブロックチェーンを有する台帳管理ノードに送信することとを実行する登録部と、ユーザの端末に取引情報ブロックのデータを提供する際に、端末またはユーザに対して設定された権限に基づき、提供するデータの公開範囲を制御する権限管理部とを備え、取引情報ブロックの構造は、当該取引情報ブロックより前にブロックチェーンに追加された1つ以上のブロックに基づく情報と、情報を記載した物品の前回の取引にかかる取引情報ブロックに基づく情報とをさらに含むことを特徴とする。
本発明によれば、物品自体に情報を付したり固定することなく、物品および所有者の真偽を判定できる。
第1の実施形態の物品情報管理システムの例を示すブロック図である。 台帳管理ノード21の構成例を示すブロック図である。 物品取引の際のデータの流れの概略を示す説明図である。 物品情報管理システム10が用いるブロックのデータ構造の例と画像DB3に記憶する情報の例を示す説明図である。 物品情報管理システム10導入前のユーザのフロー例を示す説明図である。 物品情報管理システム10導入後のユーザのフロー例を示す説明図である。 物品情報管理システム10の登録動作の一例を示すシーケンスである。 物品情報管理システム10の検索動作の一例を示すシーケンスである。 物品情報管理システム10の照合動作の一例を示すシーケンスである。 物品情報管理システム10の更新動作の一例を示すシーケンスである。 物品管理システム10のシステム構成の一例を示す構成図である。 個人情報の保護方法の一例を示す説明図である。 個人情報の保護方法の一例を示す説明図である。 本発明の実施形態にかかるコンピュータの構成例を示すブロック図である。 本発明の物品情報管理システムの概要を示すブロック図である。
以下、図面を参照して本発明の実施形態について説明する。まず、本発明の技術コンセプトについて説明する。本発明は、骨董品等の偽造される可能性がある物品について、所有権およびその所有物である当該物品の情報をブロックチェーンと画像認証技術による物品認証とを利用して管理(保持、照合)する。これにより、所有物が、システムで情報を保持している物品と同じであることの証明および所有権が誰にあるのかの証明をより容易にできるようにする。
ここで、ブロックチェーンは、ブロックとよばれる所定のデータ構造を有するデータ群を時系列に並べたものであり、取引内容を記した台帳としての役割を有する。各ブロックは、取引内容等の当該ブロックに記録したいデータの他に、一つ以上前のブロック(以下、前ブロックという)の情報と、改ざんの有無を検知するための情報(ノンスや署名など)とを含む。ノンスは、あるデータ領域に対して、その領域内のデータを一方向性関数により処理したときに得られる値が予め決められた規則を満たすように設定される、当該データ領域内の値である。ブロックチェーンには、2台以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加される。例えば、コンセンサスアルゴリズムの一つであるPoW(Proof of Work)では、前ブロックの情報とノンスとを含む各ブロック(データ群)に対して、「ブロックのHash値が閾値(ターゲット値)以下であること」といった規則が予め決められており、ブロックを追加する際に、そのような規則を満たすようなノンスを複数のノードが同時並列的に探索する処理が行われる。なお、PoW以外にもBFT(Byzantine fault tolerance)等のコンセンサスアルゴリズムがある。
物品認証は、画像データに基づいて物品(個体)の同一性を判定できる技術であれば特に問わない。一例として、FIBAR(Fingerprint Imaging by Binary Angular reflection)と呼ばれる証明方式を用いて対象物を撮影した画像データを基に、対象物の表面の精細な文様を物体指紋として、画像認識技術により、物体の同一性を判定するすなわち個体認識を行う物体指紋認証技術が挙げられる。
なお、FIBARは、物体表面の局所的な傾きを陰影として強調して撮影できる照明方式である。FIBARは、例えば、非特許文献1に記載されているような、白色面と接写レンズ付近の黒色面とを有する特殊な機構等を用いて実現できる。また、そのような機構を用いる以外にも、例えば、非特許文献2に記載されている方法、すなわちLEDライン照明を用い、表面に平行な光を当てて撮像する方法により、微細凹凸によって生じる影を「物体指紋」として取得できる。LEDは高輝度で直進性が高く、通常の室内環境光であれば十分に安定に認識可能な、コントラストの高い陰影を発生させることができる。
このようにして物体指紋を撮影した画像に対して、例えば、局所特徴量を用いた画像照合手法と、特徴点の幾何学的な配置の整合性を検証するアルゴリズムとを用いて照合を行う。このような、FIBARを用いた物体指紋認証技術を利用すれば、特殊なカメラを使用しなくても、例えば、非特許文献1に記載の器具をカメラ付きの携帯電話機に装着したり、非特許文献2に記載のLEDライン照明をあてるだけで、物品を個体レベルで識別可能な画像データを得ることができるので、実用的である。物品認証の方法は、これら以外にも、X線や赤外線画像データを基に、個体認証を行う方法などが挙げられる。
情報の管理は、例えば、次のように行う。
(1)容量が大きい、真作の物品および正規の証明書の認証用画像の画像データは外部データベースに記憶し、ブロックチェーンには、取引明細として、所有者に関する情報(以下、所有者情報という)と、それら認証用画像の要約とを登録する。
(2)外部データベースとブロックチェーンとを対応づける情報を、両者に登録する。
上記の(1)に関して、要約として、例えば、元のデータを一方向性関数により処理したときに得られる値(例えば、Hash値)を用いてもよい。このような要約を用いることにより、ブロックチェーンで管理するデータ量を減らしつつ、ブロックチェーンに登録した情報だけでなく、外部データベースに登録した画像データの改ざんを防止する。
また、上記の(2)に関して、両者を対応づける情報として、ブロックに基づく情報(Hash値等)を用いてもよい。例えば、ブロックには、取引明細とともに対象物品の一つ前の取引を格納したブロックに基づく情報(Hash値)を格納する。なお、初回登録時は、当該項目は空(Null)でよい。一方、外部データベースには、認証用画像の画像データとともに、最新の取引を格納したブロックに基づく情報を登録する。以下、ブロックに基づく情報を格納する領域を、ブロック管理領域という場合がある。
取引明細が更新される度に、ブロックチェーンに、新たな所有者情報をもつブロックを追加するとともに、外部データベースの当該物品のレコードのブロック管理領域を更新する。これにより、外部データベースの検索結果から得られる最新取引の情報を基にブロックチェーンを遡ることで、所有権の移動履歴が取得できるようにする。
[実施形態1]
図1は、本実施形態にかかる物品情報管理システムの例を示すブロック図である。図1に示すように、物品情報管理システム10は、物品情報管理装置1と、台帳管理システム2と、画像データベース(DB)3と、物品認証システム4とを備える。これらはネットワーク5を介して接続されている。
なお、台帳管理システム2、画像DB3および物品認証システム4は、少なくとも物品情報管理装置1と通信可能に接続されていればよい。なお、図示しないユーザ端末も同様である。また、ネットワーク5は、インターネットとEtherueumネットワークなどの複数の異なるネットワークを含んでいてもよい。
台帳管理システム2は、ブロックチェーンを台帳とし、該台帳を複数のノードが共有して管理するシステムである。なお、ブロックチェーンを管理するシステムとして、台帳管理システムを例示するが、所定のコンセンサスアルゴリズムに従う処理(以下、コンセンサス処理という)を実行可能で、かつ改ざんが困難な台帳をシステム内の端末で共有するシステムであれば、台帳管理システムに限定されない。
台帳管理ノード21は、台帳管理システム2において、コンセンサス処理を実行するノードである。台帳管理ノード21の各々は、当該コンセンサス処理の実行を通して、ブロックチェーン22のコピーを保持する。
画像DB3は、管理対象とされる物品に関する情報のうち画像データを少なくとも記憶する。画像DB3は、例えば、上述した物品認証に用いる認証用画像であって物品を撮影した認証用画像の画像データと、同じく認証用画像であって紙媒体の証明書を撮影したもしくは電子化された証明書であれば該電子データを画像化した認証用画像の画像データとを対応づけて記憶する。画像DB3は、画像データとともに、ブロックチェーン中の、当該画像データに関連するブロックを特定可能な情報を記憶してもよい。また、画像DB3は、ユーザが所望の物品に関する画像データを検索できるように、該画像データを記憶した物品に関する他の情報(検索用キーワード情報、識別子等)を記憶してもよい。検索用キーワード情報は、特に限定されないが、物品の特徴、作者、産地、年代等が挙げられる。
物品情報管理装置1は、上述したような物品に関する情報の管理のためのインタフェースをユーザに提供する。また、物品情報管理装置1は、ユーザからの要求に従って、管理対象とされる物品の情報の登録、検索、照合、更新などの各種制御を実行する。図1に示すように、物品情報管理装置1は、登録部101と、検索部102と、照合部103と、更新部104とを含んでいてもよい。
登録部101は、ユーザからの要求に応じて、管理対象とされる物品に関する情報を、ブロックチェーン22と画像DB3とに適宜登録する。上述したように、登録部101は、物品の認証用画像の画像データと、証明書の認証用画像の画像データとを対応づけて1つの物品に関する情報として画像DB3に登録するとともに、それら画像データの要約(例えば、Hash値)や所有者情報などを含む取引明細を含むブロックを台帳管理ノード21を介してブロックチェーン22に追加する。なお、登録部101は、台帳管理ノード21に対して、取引明細を含むブロックの追加要求を行う等の所定の追加処理を行えばよい。
検索部102は、ユーザからの要求に応じて、ブロックチェーン22および画像DB3から、物品に関する情報を検索して提供する。このとき、検索部102は、物品に関する情報に、個人情報(所有者情報など)が含まれる場合、システム利用者ごとに情報開示範囲を制限してもよい。その際、検索部102は、ブロックチェーンの形態やシステム要件に合わせて、これら情報開示範囲を制御する方法を選択して用いることも可能である。
照合部103は、ユーザからの要求に応じて、ユーザが指定した照合用の情報と、ブロックチェーン22および画像DB3に記録されている物品に関する情報とを照合して、照合用の情報の真偽または対象物の同一性を判定する。
更新部104は、ユーザからの要求に応じて、管理中の物品に関する情報を更新する。更新部104は、少なくとも管理対象とされる物品の所有権移転に伴い、該物品に関する情報として、新たな所有者を示す所有者情報を記録したブロックを台帳管理ノード21を介してブロックチェーン22に追加する。なお、更新部104は、台帳管理ノード21に対して、新たな所有者を示す所有者情報を含むブロックの追加要求を行う等の所定の追加処理を行えばよい。
物品認証システム4は、対象物を撮影した画像の画像データを基に、対象物の同一性を判定するすなわち個体識別を行うシステムである。なお、以下では、物品認証システム4として、FIBARを用いた物体指紋認証システムを例示するが、物品認証システム4はFIBARを用いた物体指紋認証システムに限定されない。
また、図2は、台帳管理ノード21の構成例を示すブロック図である。図2に示す台帳管理ノード21は、登録情報受付部211と、ブロック生成部212と、ブロック共有部213と、情報記憶部214と、ブロック検証部215と、登録情報出力部216とを含む。
登録情報受付部211は、外部ノードから、台帳管理システム2が管理するブロックチェーンである台帳に記録する情報を受け付ける。本実施形態では、登録情報受付部211は、台帳に記録する情報として、真作の物品および正規の証明書の認証用画像の要約と、所有者情報とを含む取引明細を受け付ける。
ブロック生成部212は、登録情報受付部211が受け付けた情報(取引明細)を基に、ブロックチェーンに追加するブロックを生成する。ブロック生成部212は、前ブロックに基づく情報と登録情報受付部211が受け付けた情報とを含むブロックを生成する。また、ブロック生成部212は、自身が生成したブロックまたは後述するブロック共有部213を介して他の台帳管理ノード21が生成したブロックに対して、所定のコンセンサス処理として、例えば、ノンスを探索する処理や署名を付与する処理を行った上で、自身が管理するブロックチェーン(ブロックチェーン22のコピーに相当)にブロックを追加する。なお、ブロック生成部212が生成したブロックに対して、複数の台帳管理ノード21が所定のコンセンサス処理を行って得られたものが、最終的にブロックチェーン22に追加されるブロックとなる。
ブロック共有部213は、台帳管理システム2に属する台帳管理ノード21間で情報交換を行う。ブロック共有部213は、より具体的には、登録情報受付部211が受け付けた情報や、ブロック生成部212が生成したブロックや、他の台帳管理ノード21から受け付けたブロック等を、適宜他の台帳管理ノード21に送信する。これにより、可能な限り全ての台帳管理ノード21でこれらの情報および最新のブロックチェーン22を共有する。
情報記憶部214は、ブロックチェーン22のコピーを記憶する。なお、情報記憶部214は、ブロックチェーン22のコピー以外にも、例えば、後述するブロック検証部215での検証処理に必要となる情報などを記憶してもよい。
ブロック検証部215は、自身が保持するブロックチェーンにブロックを追加する際に、該ブロック内の情報の検証を行う。通常、追加対象とされるブロックは、自ノードを含む台帳管理ノード21群において最も早く規則が満たされたブロックであるが、悪意のある台帳管理ノード21が含まれていた場合等を考慮して、実際に規則が満たされているか等を検証してもよい。
登録情報出力部216は、外部ノードからの要求に応じて、自身が保持するブロックチェーンの情報を出力する。
なお、図2の構成はあくまで一例であって、台帳管理ノード21は、改ざんが困難なブロックチェーン22を複数のノードが共有して管理するための所定のコンセンサス処理を実行可能であり、外部ノードからの要求に応じて台帳への情報追加および台帳の参照が可能なノードであれば、具体的な構成は問わない。
また、図1には、物品情報管理装置1と台帳管理ノード21とを別々のものとして示しているが、物品情報管理装置1が台帳管理ノード21の機能を有していてもよい。
図3は、物品取引の際のデータの流れの概略を示す説明図である。なお、図3では、管理対象の物品として骨董品を示し、証明書として鑑定書を示しているが、物品および証明書は骨董品および鑑定書に限定されない。また、物品および証明書の認証用画像の撮影方法としてFIBARを利用する例を示しているが、画像データの取得方法は、FIBARを利用する方法に限定されない。
以下では、図3に示すように、物品を撮影して得られた認証用画像であって、物品の個体識別が可能な特徴量(表面の微細凹凸によって生じる陰影等)を含む画像群を、認証用画像Aと記す場合がある。また、証明書を撮影または画像化して得られた認証用画像であって、証明書の個体識別が可能な特徴量を含む画像群を、認証用画像Bと記す場合がある。また、所有者情報を所有者情報Cと記す場合がある。また、符号A,B,Cをこれら情報の種類を示すために用いる場合がある。なお、認証用画像Aおよび認証用画像Bはそれぞれ1つ以上あればよい。また、証明書に認証用の情報が記録されたタグやシール等が付されている場合には、認証用画像Bと併せてそれら認証用の情報を取得してもよい。その場合、取得した認証用の情報は、認証用画像Bとともに画像DB3に記憶される。
認証用画像Aおよび認証用画像Bは、骨董品が鑑定等によって真正が証明された際に、当該骨董品を所持する個人や業者等のユーザにより撮影されるなどして、セットにして、物品情報管理システム10に供給される。また、所有者情報Cは、現在の所有者、取引の際の購入者または仲介を行った業者等のユーザにより、所有権が移動した際に、それを証明する情報とともに物品情報管理システム10に供給される。
物品情報管理システム10は、そのようにして得られた認証用画像A、Bを画像DB3に登録するとともに、それら認証用画像A,Bの要約(図中のHash AおよびHash B)と所有者情報Cとをひとまとめにして新たなブロックとして、ブロックチェーンに追加する。これにより、ブロックチェーンに登録する情報だけでなく、画像DB3に登録した情報の改ざんが困難となり、「証明書と物品」の組み合わせと、それぞれの物体(個体)としての同一性を保障するとともに、所有者に関する情報を含む取引履歴の正当性を保証する。
既に説明したように、各ブロックは、時系列に繋がっており、前ブロックに基づく値を保持している。例えば、ブロックnは、ブロックn-1のHash値であるブロックHash n-1を保持する。同様に、ブロックn+1は、ブロックnのHash値であるブロックHash nを保持する。したがって、ブロックの内容を改ざんするには、後続ブロックを全て作成し直す必要があり、このようなブロックチェーンの性質より、ブロックチェーン内のデータを改ざんすることは困難とされている。
例えば、図3に示すように、ブロックn-1が最新ブロックのときに、物品Xの鑑定や所有権の移動が行われるなどして当該物品Xに関する情報の登録または更新依頼がされたとする。この場合、ブロックチェーン22には、次ブロックとして、物品Xの認証用画像AのHash値であるHash Aと、物品Xの証明書の認証用画像BのHash値であるHash Bと、現在の所有者情報Cとを含むブロックnが追加される。そして、ブロックチェーン22にブロックnが追加されたことを受けて、物品Xに関する情報として該ブロックnのHash値であるブロックHash nが、認証用画像Aおよび認証用画像Bと対応づけて画像DB3に記憶させる。
このようにして、物品情報管理システム10では、管理対象とされる物品と証明書の認証用画像の各々から要約(Hash値等)を算出し、それらを1つのブロックにまとめてブロックチェーンに追加するとともに、追加されたブロックに基づく情報と認証用画像とをまとめて画像DB3に登録する。
また、図4は、ブロックのデータ構造の例と画像DB3に記憶する情報の例を示す説明図である。物品情報管理システム10が用いるブロックは、それぞれヘッダD21と、取引明細D22とを含んでいてもよい。ヘッダD21は、前ブロック管理情報D211を含む。また、取引明細D22は、例えば、物品画像管理情報D221と、証明書画像管理情報D222と、所有者情報D223と、取引履歴管理情報D224と、詳細情報D225とを含む。
前ブロック管理情報D211は、前ブロックに基づく情報であって、前ブロックのデータが改ざんされた場合にそれを検知できるような情報であればよい。前ブロック管理情報D211の例としては、前ブロックのHash値等が挙げられる。
物品画像管理情報D221は、管理対象とされた物品の認証用画像(認証用画像A)の要約であって、該認証用画像の画像データが改ざんされた場合にそれを検知できるような情報であればよい。そのような要約の例としては、各画像データのHash値等が挙げられる。なお、複数の認証用画像Aがある場合、物品画像管理情報D221は、それぞれの要約を含んでもよいし、各画像を結合したバイナリデータの要約でもよい。
証明書画像管理情報D222は、管理対象とされた物品の証明書の認証用画像(認証用画像B)の要約であって、該認証用画像の画像データが改ざんされた場合にそれを検知できるような情報であればよい。なお、複数の認証用画像Bがある場合、証明書画像管理情報D222は、それぞれの要約を含でもよいし、各画像を結合したバイナリデータの要約でもよい。
所有者情報D223は、管理対象とされた物品の所有者情報である。
取引履歴管理情報D224は、管理対象とされる物品の取引の履歴に関する情報である。取引履歴管理情報D224は、管理対象とされる物品の取引履歴を辿るための情報であって、例えば、当該物品の一つ前の取引を格納したブロックに基づく情報(ハッシュ値など)である。なお、画像DB3側で当該物品の全ての取引履歴を辿れる情報(例えば、当該物品の取引を格納したブロックに基づく情報全て)を保持する場合や、各ブロックに記録する取引明細に物品を識別できる識別子などを含む場合には、取引履歴管理情報D224を省略してもよい。
詳細情報D225は、D221~D224以外の、管理対象とされる物品またはその取引に関する情報である。詳細情報D225は、例えば、証明書を作成した鑑定士等の情報や、当該物品の査定金額や、取引金額や、取り扱い古物商の情報のいずれかまたはその全部であってもよい。なお、詳細情報D225は省略されてもよい。
なお、証明書と物品の組み合わせに対して、それぞれの物体としての同一性が少なくとも保障されればよい場合には、各ブロックは所有者情報D223を含んでいなくてもよい。
また、図4に示すように、画像DB3は、管理対象とされる物品に関する情報として、例えば、1つ以上の物品画像データD31と、1つ以上の証明書画像データD32と、1つ以上のブロック管理情報D33と、1つ以上の検索用キーワード情報D34とを記憶してもよい。
物品画像データD31は、管理対象とされた物品の認証用画像(認証用画像A)の画像データである。
証明書画像データD32は、管理対象とされた物品の証明書の認証用画像(認証用画像B)の画像データである。なお、認証用画像B以外に認証用の情報がある場合には、証明書画像データD32と併せて該認証用の情報を記憶する。なお、その場合、ブロックの証明書画像管理情報D222には、証明書画像データD32の要約に加えて、該認証用の情報の要約も含ませる。
ブロック管理情報D33は、当該物品の少なくとも最新の取引明細を記録したブロックを特定可能な情報であれば、特に問わない。ブロック管理情報D33の例としては、当該物品の最新の取引明細を記録したブロックに基づく情報(Hash値等)が挙げられる。その場合、物品情報管理装置1は、この最新の取引明細を記録したブロックに基づく情報を基に、ブロックチェーンから当該物品の最新の取引明細を記録したブロックを特定し、その後は、該ブロックに含まれる取引履歴管理情報D224を基に、順番に過去の取引明細を記録したブロックを辿ればよい。なお、ブロック管理情報D33として、画像DB3が、当該物品の取引明細を記録したブロックの全てについて、各ブロックに基づく情報(Hash値等)を記憶してもよい。
検索用キーワード情報D34は、ユーザが、画像DB3およびブロックチェーン22に記憶されている物品に関する情報を検索するための検索用の情報である。検索用キーワード情報D34は、例えば、管理対象とされる物品の特徴(色や形状や種類や製法等)や作者や産地の情報などである。なお、検索用キーワード情報D34は、必ずしもワード形式でなくてもよい。
次に、図5および図6を用いて、物品情報管理システム10導入前後のユーザの各取引段階のフローの一例を説明する。なお、図5が、物品情報管理システム10導入前のユーザのフローの例であり、図6が、物品情報管理システム10導入後のユーザのフローの例である。
まず、図5を参照して、物品情報管理システム10が導入される前の各取引段階におけるユーザのフローを説明する。図5(a)は、物品の所有者が古物商に鑑定を依頼するフェーズのフロー例である。図5(a)に示す例では、鑑定を望む所有者は、鑑定対象とする物品を古物商に持ち込み、鑑定を依頼する。古物商は、持ち込まれた物品を自らまたは鑑定士に依頼して鑑定し、鑑定書を発行する。これにより、所有者は、物品と鑑定書のセットを所持する。
図5(b)は、物品の所有者が該物品を売却するフェーズのフロー例である。図5(b)に示す例では、売却を望む所有者は、古物商に物品と鑑定書とを持ち込み、買い取り依頼を行う。古物商は、持ち込まれた物品および鑑定書を自らまたは鑑定士に依頼して鑑定し、その結果に基づき、買い取りの有無を決定する。所有権の移動が成立した場合には、古物商が当該物品と鑑定書のセットを所持することとなる。
図5(c)は、物品の所有者ではない者(購入希望者)が所望の物品を検索して購入するフェーズのフロー例である。図5(c)に示す例では、まず物品の所有者がインターネットや店舗、骨董市などに、当該物品の情報を掲載する。購入希望者は、上記の情報を検索し、自ら真贋判断を行う。その結果、購入を決定した場合は、古物商に購入要求を行い、所有権移動が成立した場合には、購入者が物品と鑑定書のセットを所持することとなる。
次に、図6を参照して、物品情報管理システム10が導入された後の各取引段階におけるユーザのフローを説明する。なお、各取引段階における物品情報管理システム10の処理内容は後述する。
図6(a)は、物品の所有者が古物商に鑑定を依頼するフェーズのフロー例である。図6(a)に示す例では、鑑定を望む所有者は、鑑定対象とする物品を古物商に持ち込み、鑑定を依頼する。古物商は、持ち込まれた物品を自らまたは鑑定士に依頼して鑑定し、鑑定書を発行する。これにより、所有者は、物品と鑑定書のセットを所持する。このとき、物品情報管理システム10が導入されていれば、古物商または鑑定士などの真作の証明を行った者が、物品とその鑑定書をそれぞれ撮影し、得られた画像を認証用画像AおよびBとして、所有者情報Cとともに物品情報管理システム10に登録する。これにより、これら情報が上述したようなデータ構造でブロックチェーン22および画像DB3に登録される。新規登録の際には、物品情報管理システム10において、登録しようとするユーザの情報を要求して所定の認証を行う等により、登録される情報の信頼性を確保することが望ましい。
図6(b)は、物品の所有者が該物品を売却するフェーズのフロー例である。図6(b)に示す例では、売却を望む所有者は、古物商に物品と鑑定書とを持ち込み、買い取り依頼を行う。古物商は、持ち込まれた物品および鑑定書を自らまたは鑑定士に依頼して鑑定する。このとき、古物商は、鑑定を行う代わりにまたは鑑定を行った上で、物品情報管理システム10に登録されている情報との照合を行うことができる。例えば、古物商は、物品情報管理システム10に当該物品に関する情報が登録されているか否かを確認(検索)した上で、持ち込まれた物を撮影した画像および所有者情報と、物品情報管理システム10に登録されている画像および所有者情報との照合を要求し、照合結果に基づいてそれら持ち込まれた物および所有者の真偽を判定してもよい。そして、それらの結果に基づき、買い取りの有無を決定する。
所有権の移動が成立した場合には、古物商が当該物品と鑑定書のセットを所持することとなる。このとき、新たな所有者となる古物商または前の所有者は、物品情報管理システム10に取引履歴の登録を行うことができる。例えば、新たな所有者となる古物商は、物品情報管理システム10に、当該物を特定可能な識別子等の情報とともに、新たな所有者情報の登録を要求してもよい。なお、新たな所有者情報の登録を要求する際に、新たに取得した当該物品に関する情報(当該物品の最新の精細画像や、新たな鑑定書の情報等)があれば、それらを併せて物品情報管理システム10に登録してもよい。これにより、ブロックチェーン22に新たな所有者情報を含む取引明細が記録されたブロックが追加されるとともに、画像DB3に最新の取引を示す情報として、当該ブロックを特定可能なブロック管理情報、その他新たな情報が登録される。
図6(c)は、物品の所有者ではない者(購入希望者)が所望の物品を検索するフェーズのフロー例である。図6(c)に示す例では、まず、物品の所有者がインターネットや店舗、骨董市などに、当該物品の情報を掲載する。購入希望者は、上記の情報を検索する。このとき、購入希望者は、検索により得られた情報と、物品情報管理システム10に登録されている情報との照合を行うことができる。例えば、購入希望者は、物品情報管理システム10に当該物品に関する情報が登録されているか否かを確認(検索)した上で、検索により得られた物の画像および所有者情報と、物品情報管理システム10に登録されている画像および所有者情報との照合を要求し、照合結果に基づいて当該物および所有者の真偽を判定してもよい。
なお、物品の所有者がインターネット等に情報を掲載していない場合であっても、購入希望者は、例えば、物品情報管理システム10の画像DB3やブロックチェーン22の情報を検索して、所望の物品に関する情報を得ることも可能である。その場合、物品情報管理システム10から得られた情報に基づき、所有者の情報を得ることができる。
図6(d)は、購入希望者が所望の物品を購入するフェーズのフロー例である。図6(d)に示す例では、購入希望者が、図6(d)において物品情報管理システム10の照合結果に基づいて購入を決定した場合を想定している。購入希望者は、上記の検索もしくは照合により得られた情報に基づき、現在の所有者(本例では、古物商)に購入要求を行う。所有権の移動が成立した場合には、その購入希望者が所有者となり、物品と鑑定書のセットを所持することとなる。このとき、新たな所有者または古物商は、図6(b)と同様に、物品情報管理システム10に取引履歴の登録を行うことができる。これにより、ブロックチェーン22に新たな所有者情報を含む取引明細が記録されたブロックが追加されるとともに、画像DB3に最新の取引を示す情報として、当該ブロックを特定可能なブロック管理情報、その他新たな情報が登録される。
次に、物品情報管理システム10の動作を説明する。図7~図10は、物品情報管理システム10の動作の一例を示すシーケンス図である。各図において、登録機能、検索機能、照合機能および更新機能はそれぞれ、物品情報管理装置1の登録部101、検索部102、照合部103および更新部104を表す。また、図中のユーザは、各々のユーザが操作するユーザ端末を表す。
まず、図7を参照して、物品情報管理システム10における登録動作を説明する。当該動作におけるユーザは、物品所有者またはその物品の真正性を証明する業者を想定している。図7に示す例では、まず、ユーザが、鑑定の結果、真正と証明された物品および証明書を撮影して得られた物品画像(認証用画像A)および証明書画像(認証用画像B)と、所有者情報Cとを含む登録情報を、物品情報管理装置1の登録部101に送信する(ステップS101)。ユーザは、例えば、物品情報管理装置1が提供するWebページ等を介して、まず物品情報管理装置1に物品情報の新規登録を要求する登録要求を送信し、その返信として受信する情報入力要求に従って登録情報を入力してもよい。
登録情報を受信した登録部101は、受信した情報を基に、Hash AおよびHash Bを計算する(ステップS102、ステップS103)。そして、登録部101は、ブロックチェーンに登録する内容(取引明細)を作成する(ステップS104)。ステップS104では、登録部101は、計算により得られたHash AおよびHash Bと、所有者情報Cとを少なくとも含む取引明細を作成する。そして、作成した取引明細を含む台帳追加要求を台帳管理システム2のいずれかの台帳管理ノード21に送信する(ステップS105)。
台帳追加要求を受信した台帳管理ノード21は、受信した取引明細と、自身が管理している台帳(ブロックチェーン)の情報とを基に作成した前ブロック管理情報とを少なくとも含むブロックを生成する(ステップS106)。そして、台帳管理システム2の台帳管理ノード21の各々が、所定のコンセンサス処理を実行し、生成したブロックを台帳に追加する(ステップS107)。また、台帳追加要求を受信した台帳管理ノード21は、要求された取引明細が記録されたブロックが正常に追加されたことを受けて、追加されたブロックのブロックHashを、要求元の登録部101に送信する(ステップS108)。
登録部101は、追加されたブロックのブロックHashを受信すると、該ブロックHahsをブロック管理情報とし、該ブロック管理情報と、認証用画像Aと、認証用画像Bとを対応づけて、画像DB3に記録させる(ステップS109)。具体的には、登録部101は、ブロック管理情報としてのブロックHashと認証用画像Aと認証用画像Bとを含むDB登録要求を画像DB3に送信する。画像DB3は、受信したDB登録要求に含まれる情報が記録された新たなレコードを作成し、記憶媒体に記憶する(ステップS110)。登録部101は、DB登録要求に、新たに記憶するレコードを識別するための識別子として、当該物品管理情報システムで割り当てた物品の識別子等を付加してもよい。その場合、画像DB3は、付加された識別子と対応づけて、当該レコードを記憶する。
登録部101は、画像DB3から登録が完了した旨を受信すると(ステップS111)、登録情報の送信元ユーザに、登録完了を通知して処理を終了する(ステップS112)。
次に、図8を参照して、物品情報管理システム10における検索動作を説明する。当該動作におけるユーザは、物品所有者、その物品の真正性を証明する業者または購入希望者を想定している。図8に示す例では、まず、ユーザが、所望の物品の特徴等を表す検索キーワードを含む検索要求を、物品情報管理装置1の検索部102に送信する(ステップS201)。ユーザは、例えば、物品情報管理装置1が提供するWebページ等を介して、物品情報管理装置1の検索部102に検索要求を送信してもよい。
検索要求を受信した検索部102は、受信した情報を基に、画像DB3にアクセスして画像DB3に記憶された情報を検索する。具体的には、検索部102は、検索キーワードを含むDB検索要求を画像DB3に送信する(ステップS202)。画像DB3は、DB検索要求に含まれる情報に基づき、記録媒体に記録したデータを検索する(ステップS203)。
本例では、検索キーワードに合致する物品に該当する情報が画像DB3に登録されており、そのレコードが画像DB3から検索部102に返信される(ステップS204)
検索部102は、要求元ユーザに、検索結果として、画像DB3から受信したレコードを送信する(ステップS205)。
検索キーワードに合致する物品のレコードを受信したユーザは、当該レコードを参照し、必要に応じて当該物品の取引明細を記録しているブロックのデータを要求する(ステップS206)。ステップS206では、ユーザは、該ブロックを特定可能な情報を含む明細要求を検索部102に送信する。取引要求におけるブロックを特定可能な情報は、例えば、該ブロックのHash値であってもよいし、画像DB3に記録されている該ブロックのHash値を含むレコードの識別子等であってもよい。
検索部102は、ユーザから明細要求を受信すると、受信した明細要求を台帳管理システム2のいずれかの台帳管理ノード21に転送する(ステップS207)。このとき、ブロックを特定可能な情報が、画像DB3のレコード識別子等であれば、ブロックのHash値等の台帳管理ノード21が処理できる情報に変換される。
明細要求を受信した台帳管理ノード21は、自身が管理している台帳(ブロックチェーン)から該当するブロックを検索して、返信する(ステップS208、ステップS209)。
該当ブロックを受信した検索部102は、受信したブロックの検証を行った上で、該ブロックを要求元ユーザに送信する(ステップS210、ステップS211)。ステップS210で、検索部102は、例えば、受信したブロックの取引明細D22から、物品画像管理情報D221および証明書画像管理情報D223を読み出し、それらが画像DB3内の対応する物品画像データD31および証明書画像データD32から算出される各要約と一致するか否かを検証してもよい。このとき、要約が一致しない画像データが1つでも存在すれば、検索部102は、画像DB3または取引明細D22に改ざんの疑いがあるとして、その旨を要求元ユーザに通知してもよい。
また、検索部102は、例えば、受信したブロックの取引明細D22に、要求元ユーザに対して開示が許可されていない個人情報等が含まれる場合には、当該個人情報を除いた情報を送信してもよい。なお、各ブロックの明細記録に対する情報開示範囲を、例えば、取引明細を登録する際に、登録元ユーザが指定できるようにしてもよい。
次に、図9を参照して、物品情報管理システム10における照合動作を説明する。当該動作におけるユーザは、物品所有者、その物品の真正性を証明する業者または購入希望者を想定している。
図9に示す例では、ユーザが上述した検索動作等を行い、照合したい物品に関して、少なくとも当該物品情報管理システム10における当該物品を特定可能な情報(画像DB3のレコード識別子等)を取得していることを前提としている。
本例では、まず、ユーザが、照合対象とする物品を特定可能な情報と、照合したい情報(物品画像および証明書画像)とを含む照合要求を、物品情報管理装置1の照合部103に送信する(ステップS301)。
照合要求を受信した照合部103は、照合要求に含まれる物品を特定可能な情報を基に、画像DB3にアクセスして、照合先とする情報を取得する。具体的には、照合部103は、物品を特定可能な情報を含むDB検索要求を画像DB3に送信する(ステップS302)。画像DB3は、DB検索要求に従い、レコードを検索して該当するレコードを返信する(ステップS303、ステップS304)。
照合部103は、該当するレコードを画像DB3から受信すると、当該レコードを参照し、当該物品の取引明細を記録しているブロックを特定可能な情報を含む明細要求を、台帳管理システム2のいずれかの台帳管理ノード21に送信する(ステップS305)。
明細要求を受信した台帳管理ノード21は、自身が管理している台帳(ブロックチェーン)から該当するブロックを検索して、返信する(ステップS306、ステップS307)。
該当ブロックを受信した照合部103は、受信したブロックの検証を行う(ステップS308)。
照合部103は、検証の結果、要約が一致しない画像データが存在しないことを確認した上で、物品認証システム4に、照合要求に含まれる照合したい情報(物品画像および証明書画像)と、照合先の情報を特定する情報とを含む認証要求を送信する(ステップS309)。照合先の情報を特定する情報は、画像DB3における照合先とする画像群のアドレス等であってもよいし、レコード識別子であってもよい。なお、照合部103は、物品と鑑定書とで認証要求を分けて送信してもよいし、さらに画像毎に認証要求を分けて送信してもよい。
認証要求を受信した物品認証システム4は、認証要求に含まれる情報を基に、画像DB3から照合先の画像データを取得して物体指紋認証を行い、認証結果を返信する(ステップS310、ステップS311)。
認証結果を受信した照合部103は、必要に応じてこれらを取りまとめた上で、要求元ユーザに照合結果として送信する(ステップS312)。このとき、照合部103は、照合結果とともに、ステップS304およびステップS307で受信したレコードおよびブロックの情報を送信してもよい。
次に、図10を参照して、物品情報管理システム10における更新動作を説明する。当該動作におけるユーザは、物品購入者またはその物品の真正性を証明する業者を想定している。また、本例は、所有権移動に伴う情報更新をする例である。
図10に示す例では、まず、ユーザが、物品を特定する情報と、要求元ユーザが正当な要求者であることを証明するユーザ認証情報とを含む取引明細更新要求を、物品情報管理装置1の更新部104に送信する(ステップS401)。ユーザ認証情報の例としては、真正な物品および証明書を撮影した最新の物品画像と証明書画像の組や、移動前の所有者の秘密鍵等が挙げられる。移動前の所有者の秘密鍵を用いる場合、物品情報管理システム10は、当該システムに所有者情報を登録する度に、該所有者の秘密鍵を生成して通知してもよい。
取引明細更新要求を受信すると、更新部104は、図9に示した照合動作を行う。具体的には、照合部103に照合要求を送信し、照合結果を受信する(ステップS403~ステップS404)。なお、必要に応じて検索動作を行った上で、照合動作を行う。また、更新部104は、照合動作の代わりに所有者の認証を行ってもよい。更新対象とされた物品の正規ユーザであることが証明されると、更新部104は、新たな所有者情報の入力をユーザに要求する(ステップS405)。
ユーザは、要求に応じて、新たな所有者情報を入力する(ステップS406)。この時、所有権の移動が発生した取引情報や最新の物品画像や証明書画像を併せて入力してもよい。
更新部104は、ユーザからの新たな所有者情報等の入力を受けて、入力された情報を基に、ブロックチェーンに登録する内容(取引明細)を作成する(ステップS407)。
このとき、更新部104は、新たな認証用画像Aや認証用画像Bが入力された場合には、新たに追加される画像データのHash値を計算した上で、それらを含む取引明細を作成する。また、該取引明細には、1世代前の所有者情報を格納した、すなわち前回の取引内容を記録したブロックを特定する情報として、該ブロックのブロックHashを含ませてもよい。なお、新たな物品画像および証明書画像の入力がなければ、取引明細は、物品画像および証明書画像のHash値を含まなくてもよい。なお、物品画像および証明書画像のHash値が必要な場合には、ブロックチェーンを遡り、当該取引の対象とされた物品の過去の取引明細から取得すればよい。そして、作成した取引明細を含む台帳追加要求を台帳管理システム2のいずれかの台帳管理ノード21に送信する(ステップS408)。
台帳追加要求を受信した台帳管理ノード21は、図7に示す登録動作におけるステップS105~ステップS107と同様の処理を行う(ステップS409~ステップS411)。
更新部104は、台帳管理ノード21から追加されたブロックのブロックHashを受信すると、画像DB3に記憶されている、対象物品のブロック管理情報を更新する。具体的には、更新部104は、物品を特定可能な情報とともに、更新後のブロック管理情報を含むDB更新要求を画像DB3に送信する(ステップS412)。画像DB3は、受信したDB更新要求に基づき、特定された物品のレコードに含まれるブロック管理情報を更新する(ステップS413)。
更新部104は、画像DB3から更新が完了した旨を受信すると(ステップS414)、要求元ユーザに、更新完了を通知して処理を終了する(ステップS415)。更新完了の通知には、更新により追加されたブロックや、更新後の画像DB3のレコードなどを含ませてもよい。
以上のように、本実施形態によれば、物品の画像と証明書の画像データを対応づけて画像DB3に登録するとともに、それら画像データの要約と所有者情報とを1つのブロックにまとめてブロックチェーン上で管理する。このため、ブロックチェーンの特性より、これらの情報を改ざんされずに管理可能とする。特に、物品画像および証明書画像のハッシュ値とを1つのブロックに登録することにより、画像データが改ざんされてもそれを検知可能とすることで、容量の大きな画像データであっても改ざん困難性が担保できる。また、所有者情報を該ブロックに含ませることにより、また所有権と所有物の関連を保証できる。
また、本実施形態によれば、物品および証明書の認証に画像認証技術を利用するため、経験を積んだ専門家でなくても物品および証明書の同一性を証明することが可能となる。特に、物体指紋認証技術を利用すれば、特殊な機器を使用しなくても、所有物がブロックチェーン登録時と同じ物であることを容易に証明することが可能である。
本実施形態の物品情報管理システムを利用しない場合、所有物が本物であることを証明するには、その都度鑑定士等による鑑定が必要である。しかし、本システムを利用すれば、最初に鑑定士等が鑑定した物品の画像および鑑定書の画像を登録しておくことで、鑑定士不在でも同一性の判定が可能となる。したがって、本実施形態によれば、取引等の際に、所有者、物品、証明書等が本物であることを簡略化した手続きにより保証することができるので、異法売買を未然に防ぐことが可能である。
また、本実施形態によれば、購入履歴が確実に残るため、所得税等の申告時等における情報源として利用することも可能である。
図11は、本実施形態の物品管理システム10のシステム構成の一例を示す構成図である。図11に示す物品情報管理システム10は、物品情報管理装置1としてのWEBサーバ1aと、物品認証システム4としての物体指紋認証システム4aと、画像DB3としてのデータベース3aと、台帳管理ノード21としての複数のGethクライアント21aとを備えている。図11に示す例では、システム利用者となるユーザ端末とWEBサーバ1aとがインターネットを介して接続される。また、WEBサーバ1aは、専用のネットワークを介して、物体指紋認証システム4aとデータベース3aとにそれぞれ接続される。また、WEBサーバ1aは、台帳管理システム2の管理ノード21として動作する各々のGethクライアントが接続されるEthereumネットワークとHttps通信ネットワークを介して接続される。
ここで、Ethereumネットワークは、スマートコントラクトの実現を目指して開発されたプラットフォームであるEthereumを提供するネットワークである。Ethereumネットワークでは、データとプログラムの集合体として「コントラクト」を定義する。Ethereumネットワークの参加者はコントラクトへの要求をノード全てにブロードキャストする。要求を受信したノードは、要求に基づく演算を実行し、結果をブロックに追加する。さらに、要求を受けたコントラクト(ノード)が他のコントラクト(ノード)に要求を出し、相互連携して処理を実施する。全ノードが同じ処理を実行するため、互いに演算結果を検証することが可能となる。
各Gethクライアント21aは、Ethereumネットワークを介して、クライアント間でブロックチェーン22としての共有情報22aを同期しながら、WEBサーバ1からの要求に基づき、該共有情報22aにブロックを追加したり、該共有情報22aからブロックの情報を提供する。
WEBサーバ1a上で動作するアプリケーションは、上記の登録部101、検索部102、照合部103、更新部104の動作を行う業務処理と、該業務処理において発生するデータの入出力を行うデータ入出力処理とを含む。なお、業務処理は、Gethクラインとのブロックチェーンに登録するコントラクトコードに実装してもよい。
このような構成において、ユーザは、予めダウンロードしたアプリケーションやブラウザを用いてWEBサーバ1aにアクセスすることにより、当該物品情報管理システムによるサービスを利用する。
なお、上記のシステム構成はあくまで一例であって、本実施形態のシステム構成はこれに限定されない。
また、図12および図13は、上記のシステム構成に適用される個人情報の保護方法の一例を示す説明図である。
図12に示す例は、ブロックチェーンがパブリック型のブロックチェーンである場合を想定している。本例において、所有者情報には、氏名や連絡先など個人情報が含まれる。そのような場合に、物品情報管理システムは、ブロックチェーンの公開範囲に応じて、利用者ごとに表示(提供)する情報の制御を実施する。
ブロックチェーンの公開範囲に制限がない場合、すなわちブロックチェーンを管理する管理ノードがインターネットなどを介して接続され、誰でも参加可能であるなど、パブリック型のブロックチェーンを用いる場合、システム側で公開範囲を限定する必要がある。
そのような場合に、WEBサーバ1aの業務処理として、ユーザ管理機能(ユーザ管理部)を設けて、該ユーザ管理機能が、個人情報から第1のキー情報を生成した上で、さらに第1のキー情報を変換した第2のキー情報と個人との対応づけを行ってもよい。そして、登録処理(登録部)は、所有者情報に代えて第1のキー情報を記録したブロックをブロックチェーンに登録する。これにより、第1のキー情報と物品とを対応づける。また、データベース3aでは、画像データを記憶する画像データ領域(符号31a参照)と、第2のキー情報と個人とを対応づけたユーザ管理情報を記憶するユーザ管理領域(符号32a参照)とを物理的に分け、ユーザ管理領域へのアクセスを、WEBサーバ1aのアプリケーションの専用の入出力処理からのみ受け付けるようにしてもよい。なお、WEBサーバ1aの業務処理は、認証の際など個人情報を取得する際には、ブロックに記録された第1のキー情報から変換される第2のキー情報を基に、ユーザ管理領域にアクセスする。
このようにして、データベース3a上で、第1のキー情報をもってしても画像DB3に相当する画像データ領域の情報だけでは、個人と物品の対応関係を知ることができない構造としてもよい。
また、図13に示す例は、ブロックチェーンがコンソーシアム型もしくはプライベート型のブロックチェーンである場合を想定している。コンソーシアム型もしくはプライベート型のブロックチェーンでは、限られた管理ノードでブロックチェーンを管理するため、個人情報など、システム利用者への公開範囲を限定したい情報もブロックチェーンに持たせることができる。その場合は、WEBサーバ1aの業務処理として、権限管理機能(権限管理部)を設けて、該権限管理機能が、ユーザ端末にブロックのデータを提供する際に、要求元のユーザ端末またはその利用者に対して設定された権限に基づき、提供するデータの公開範囲を制御してもよい。このようにして、システム利用者の権限に基づきアプリケーション側で表示内容を制御してもよい。
なお、上記の個人情報の保護方法は上記以外のシステム構成にも適用可能である。
次に、本発明の実施形態にかかるコンピュータの構成例を示す。図14は、本発明の実施形態にかかるコンピュータの構成例を示す概略ブロック図である。コンピュータ1000は、CPU1001と、主記憶装置1002と、補助記憶装置1003と、インタフェース1004と、ディスプレイ装置1005と、入力装置1006とを備える。
上述の物品情報管理システムの各装置(ノードを含む)は、例えば、コンピュータ1000に実装されてもよい。その場合、各装置の動作は、プログラムの形式で補助記憶装置1003に記憶されていてもよい。CPU1001は、プログラムを補助記憶装置1003から読み出して主記憶装置1002に展開し、そのプログラムに従って上記の実施形態における所定の処理を実施する。
補助記憶装置1003は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例として、インタフェース1004を介して接続される磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等が挙げられる。また、このプログラムが通信回線によってコンピュータ1000に配信される場合、配信を受けたコンピュータは1000がそのプログラムを主記憶装置1002に展開し、上記の実施形態における所定の処理を実行してもよい。
また、プログラムは、各実施形態における所定の処理の一部を実現するためのものであってもよい。さらに、プログラムは、補助記憶装置1003に既に記憶されている他のプログラムとの組み合わせで上記の実施形態における所定の処理を実現する差分プログラムであってもよい。
インタフェース1004は、他の装置との間で情報の送受信を行う。また、ディスプレイ装置1005は、ユーザに情報を提示する。また、入力装置1006は、ユーザからの情報の入力を受け付ける。
また、実施形態における処理内容によっては、コンピュータ1000の一部の要素は省略可能である。例えば、装置がユーザに情報を提示しないのであれば、ディスプレイ装置1005は省略可能である。
また、各装置の各構成要素の一部または全部は、汎用または専用の回路(Circuitry)、プロセッサ等やこれらの組み合わせによって実施される。これらは単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。また、各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
各装置の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントアンドサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。
次に、本発明の概要を説明する。図15は、本発明の物品情報管理装置の概要を示すブロック図である。図15に示すように、本発明の物品情報管理装置6は、登録部601を備えることを特徴とする。
登録部601(例えば、登録部101)は、ユーザから、画像認識技術を用いて被写体とされた物品の同一性を判定する所定の物品認証システムの同一性の判定処理に用いられる認証用画像であって管理対象の物品および物品の真正性を証明する証明書それぞれの認証用画像と、物品の所有者に関する所有者情報とを受信して、物品の認証用画像である物品認証画像と証明書の認証用画像である証明書認証画像とを対応づけて所定の画像データベースに登録するとともに、2台以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンに、物品認証画像の要約と証明書認証画像の要約と所有者情報とを少なくとも含む取引明細が記録された取引情報ブロックを追加する。
このような構成により、物品自体に情報を付したり固定することなく、画像データベースに登録された情報と取引情報ブロックに記録された情報に基づいて、物品および所有者の真偽を判定できる。
なお、図15に示す構成に加えて、物品情報管理装置は、ユーザから、管理対象の物品を特定可能な情報である識別情報と、照合したい物品の画像および/または物品の証明書の画像とを受信して、物品認証システムに、受信した画像と、識別情報で特定される物品の物品認証画像および/または証明書認証画像とを入力して、被写体である物品および/または証明書の同一性の判定を要求する照合部(例えば、照合部103)をさらに備えていてもよい。
また、物品情報管理装置は、ユーザから、管理対象の物品の所有権の移動に伴う最新の所有者に関する所有者情報を受信して、所有者情報を少なくとも含む取引明細が記録された取引情報ブロックを、所定のブロックチェーンに追加する更新部(例えば、更新部104)をさらに備えていてもよい。
また、登録部は、管理対象の物品に関する取引情報ブロックがブロックチェーンに追加されると、取引情報ブロックに基づく情報(ブロックHash等)を物品に関する情報として画像データベースに登録してもよい。
また、照合部は、識別情報で特定される物品に関する取引情報ブロックに記録されている物品認証部画像および証明書認証画像の各要約と、画像データベースに登録されている物品の物品認証部画像および証明書認証画像から算出される各要約とがそれぞれ一致した場合に、物品認証システムに同一性を判定させてもよい。
また、物品情報管理装置は、ユーザからの要求に応じて、画像データベースおよびブロックチェーンから管理物品に関する情報を検索する検索部を備えていてもよい。
また、取引情報ブロックは、当該取引情報ブロックより前にブロックチェーンに追加された1つ以上のブロックに基づく情報(例えば、前ブロック管理情報D211)と、情報を記載した物品の前回の取引にかかる取引情報ブロックに基づく情報(例えば、取引履歴管理情報D224)とをさらに含んでいてもよい。
なお、上記の実施形態は以下の付記のようにも記載できる。
(付記1)2台以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンを管理する台帳管理システムと、画像認識技術を用いて被写体とされた物品の同一性を判定する物品認証システムと、物品認証システムの同一性の判定処理に用いられる認証用画像を少なくとも記憶する画像データベースと、物品情報管理装置とを備え、物品情報管理装置は、ユーザから、管理対象の物品および物品の証明書それぞれの認証用画像と物品の所有者に関する所有者情報とを受信して、物品の認証用画像である物品認証画像と証明書の認証用画像である証明書認証画像とを対応づけて画像データベースに登録するとともに、ブロックチェーンに、物品認証画像の要約と証明書認証画像の要約と所有者情報とを少なくとも含む取引明細が記録された取引情報ブロックを追加する登録部を含むことを特徴とする物品情報管理システム。
(付記2)物品情報管理装置は、ユーザから、管理対象の物品を特定可能な情報である識別情報と、照合したい物品の画像および/または物品の証明書の画像とを受信して、物品認証システムに、受信した画像と、識別情報で特定される物品の物品認証画像および/または証明書認証画像とを入力して、被写体である物品および/または証明書の同一性の判定を要求する照合部を含む付記1に記載の物品情報管理システム。
(付記3)物品情報管理装置が、ユーザから、画像認識技術を用いて被写体とされた物品の同一性を判定する所定の物品認証システムの同一性の判定処理に用いられる認証用画像であって管理対象の物品および物品の真正性を証明する証明書それぞれの認証用画像と、物品の所有者に関する所有者情報とを受信して、物品の認証用画像である物品認証画像と証明書の認証用画像である証明書認証画像とを対応づけて所定の画像データベースに登録するとともに、2台以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンに、物品認証画像の要約と証明書認証画像の要約と所有者情報とを少なくとも含む取引明細が記録された取引情報ブロックを追加することを特徴とする物品情報管理方法。
(付記4)物品情報管理装置が、ユーザから、管理対象の物品を特定可能な情報である識別情報と、照合したい物品の画像および/または物品の証明書の画像とを受信して、物品認証システムに、受信した画像と、識別情報で特定される物品の物品認証画像および/または証明書認証画像とを入力して、被写体である物品および/または証明書の同一性の判定を要求する付記3に記載の物品情報管理方法。
(付記5)コンピュータに、ユーザから、画像認識技術を用いて被写体とされた物品の同一性を判定する所定の物品認証システムの同一性の判定処理に用いられる認証用画像であって管理対象の物品および物品の真正性を証明する証明書それぞれの認証用画像と、物品の所有者に関する所有者情報とを受信して、物品の認証用画像である物品認証画像と証明書の認証用画像である証明書認証画像とを対応づけて所定の画像データベースに登録するとともに、2台以上のノードが参加する所定のコンセンサスアルゴリズムに従った処理を経て新たなブロックが追加されるブロックチェーンに、物品認証画像の要約と証明書認証画像の要約と所有者情報とを少なくとも含む取引明細が記録された取引情報ブロックを追加する処理を実行させるための物品情報管理プログラム。
(付記6)コンピュータに、ユーザから、管理対象の物品を特定可能な情報である識別情報と、照合したい物品の画像および/または物品の証明書の画像とを受信して、物品認証システムに、受信した画像と、識別情報で特定される物品の物品認証画像および/または証明書認証画像とを入力して、被写体である物品および/または証明書の同一性の判定を要求する処理を実行させる付記5に記載の物品情報管理プログラム。
以上、本実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
本発明は、骨董品に限らず、偽造される可能性のある物品とその物品の真正を証明する書面とを管理する用途に好適に適用可能である。
10 物品情報管理システム
1、6 物品情報管理装置
101、601 登録部
102 検索部
103 照合部
104 更新部
2 台帳管理システム
21 台帳管理ノード
211 登録情報受付部
212 ブロック生成部
213 ブロック共有部
214 情報記憶部
215 ブロック検証部
216 登録情報出力部
22 ブロックチェーン
3 画像DB
4 物品認証システム
5 ネットワーク
1000 コンピュータ
1001 CPU
1002 主記憶装置
1003 補助記憶装置
1004 インタフェース
1005 ディスプレイ装置
1006 入力装置

Claims (6)

  1. ユーザから、画像認識技術を用いて被写体とされた物品の同一性を判定する所定の物品認証システムの前記同一性の判定処理に用いられる認証用画像であって管理対象の物品および前記物品の真正性を証明する証明書それぞれの認証用画像と、前記物品の所有者に関する所有者情報とを受信して、前記物品の認証用画像である物品認証画像と前記証明書の認証用画像である証明書認証画像とを対応づけて所定の画像データベースに登録することと、前記物品認証画像の要約と前記証明書認証画像の要約と前記所有者情報とを少なくとも含む取引明細が記録された取引情報ブロックを、ブロックチェーンを有する台帳管理ノードに送信することとを実行する登録部と、
    ユーザの端末に前記取引情報ブロックのデータを提供する際に、前記端末または前記ユーザに対して設定された権限に基づき、提供するデータの公開範囲を制御する権限管理部とを備え、
    前記取引情報ブロックの構造は、当該取引情報ブロックより前にブロックチェーンに追加された1つ以上のブロックに基づく情報と、情報を記載した物品の前回の取引にかかる取引情報ブロックに基づく情報とをさらに含む
    ことを特徴とする物品情報管理装置。
  2. ユーザから、管理対象の物品を特定可能な情報である識別情報と、照合したい物品の画像および/または前記物品の証明書の画像とを受信して、前記物品認証システムに、受信した画像と、前記識別情報で特定される物品の物品認証画像および/または証明書認証画像とを入力して、被写体である物品および/または証明書の同一性の判定を要求する照合部を備えた
    請求項1に記載の物品情報管理装置。
  3. ユーザから、管理対象の物品の所有権の移動に伴う最新の所有者に関する所有者情報を受信して、前記所有者情報を少なくとも含む取引明細が記録された取引情報ブロックを、前記ブロックチェーンを有する前記台帳管理ノード送信する更新部を備えた
    請求項1または請求項2に記載の物品情報管理装置。
  4. 登録部は、管理対象の物品に関する取引情報ブロックがブロックチェーンに追加されると、前記取引情報ブロックに基づく情報を前記物品に関する情報として前記画像データベースに登録する
    請求項1から請求項3のうちのいずれか1項に記載の物品情報管理装置。
  5. 前記照合部は、識別情報で特定される物品に関する取引情報ブロックに記録されている物品認証部画像および証明書認証画像の各要約と、画像データベースに登録されている前記物品の物品認証部画像および証明書認証画像から算出される各要約とがそれぞれ一致した場合に、前記物品認証システムに同一性を判定させる
    請求項2に記載の物品情報管理装置。
  6. ユーザからの要求に応じて、画像データベースおよびブロックチェーンから管理物品に関する情報を検索する検索部を備えた
    請求項1から請求項5のうちのいずれか1項に記載の物品情報管理装置。
JP2017069657A 2017-03-31 2017-03-31 物品情報管理装置、システム、方法およびプログラム Active JP7060221B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017069657A JP7060221B2 (ja) 2017-03-31 2017-03-31 物品情報管理装置、システム、方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017069657A JP7060221B2 (ja) 2017-03-31 2017-03-31 物品情報管理装置、システム、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2018173692A JP2018173692A (ja) 2018-11-08
JP7060221B2 true JP7060221B2 (ja) 2022-04-26

Family

ID=64108534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017069657A Active JP7060221B2 (ja) 2017-03-31 2017-03-31 物品情報管理装置、システム、方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7060221B2 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3763102A4 (en) * 2018-03-06 2021-11-24 Americorp Investments Llc PERSONALIZED VIEW OF RESTRICTED INFORMATION SAVED IN A CHAIN OF BLOCKS
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11403674B2 (en) * 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
JP6808158B2 (ja) * 2018-11-16 2021-01-06 株式会社シティーデジタル サーバ
JP7274198B2 (ja) * 2018-11-19 2023-05-16 株式会社A.L.I.Technologies 資産情報登録方法
JP7408277B2 (ja) * 2018-11-26 2024-01-05 リーガルテック株式会社 データ管理システム
CN109658097B (zh) * 2018-12-07 2023-10-13 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
JP6774684B2 (ja) * 2018-12-21 2020-10-28 ワンチェック株式会社 情報処理装置、在留カード確認方法、および在留カード確認プログラム
CN111461468B (zh) * 2019-01-02 2023-10-31 中国移动通信有限公司研究院 数据处理方法及装置、数据节点及存储介质
CN109829731A (zh) * 2019-01-30 2019-05-31 众安信息技术服务有限公司 基于区块链的溯源方法及溯源装置
US11714922B2 (en) 2019-02-25 2023-08-01 Ishida Co., Ltd. Inspection device, inspection results management system, inspection results storage method, and inspection results management method
US10708068B2 (en) * 2019-02-28 2020-07-07 Alibaba Group Holding Limited System and method for implementing blockchain-based digital certificates
KR102404284B1 (ko) 2019-02-28 2022-05-31 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 디지털 마크를 생성하기 위한 시스템 및 방법
TWI725443B (zh) * 2019-06-03 2021-04-21 銓鴻資訊有限公司 用於第三方認證的身分的註冊與存取控制方法
JP7299576B2 (ja) * 2019-06-06 2023-06-28 株式会社シティーデジタル 物品管理システム及び物品管理方法
KR102228105B1 (ko) * 2019-06-21 2021-03-17 주식회사 구하다 블록체인 기반의 쇼핑몰에서 커뮤니티를 이용한 제품 감정 방법 및 그 시스템
CN114008606A (zh) 2019-07-02 2022-02-01 长濑产业株式会社 管理装置、管理系统、管理方法、管理程序及记录媒体
KR102332620B1 (ko) * 2019-07-16 2021-12-01 주식회사 구하다 블록체인 기반의 쇼핑몰에서 제품을 사전에 검증하는 방법 및 그 시스템
CN110769305B (zh) * 2019-09-12 2021-05-18 腾讯科技(深圳)有限公司 视频展示方法及装置、区块链系统、存储介质
KR102124942B1 (ko) * 2019-10-07 2020-06-19 신호열 블록체인 데이터 검색 방법
KR102358511B1 (ko) * 2019-11-08 2022-02-03 김성제 블록체인 기반의 제품안전정보 관리 시스템
KR102199567B1 (ko) * 2019-11-11 2021-01-07 주식회사 블루인덱스 블록체인 기반 예술품 거래 데이터 공유 서비스 제공 시스템
CN110866289B (zh) * 2019-11-19 2023-11-24 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、服务器及存储介质
US20210157791A1 (en) * 2019-11-27 2021-05-27 Klarna Bank Ab Image-based record linkage
CN111178916B (zh) * 2019-12-31 2023-06-02 杭州趣链科技有限公司 一种基于区块链的古董鉴定及交易系统
JP6863508B1 (ja) * 2020-03-19 2021-04-21 株式会社リコー 仲介サーバ、取引システム、仲介方法、及びプログラム
EP4123557A4 (en) * 2020-03-19 2024-03-27 Ricoh Company, Ltd. MEDIATION SERVER, COMMERCE SYSTEM, MEDIATION METHOD AND PROGRAM
KR102320103B1 (ko) * 2020-04-09 2021-10-29 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
JP7218932B2 (ja) * 2020-05-28 2023-02-07 株式会社シティーデジタル サーバ、真贋判定システム、及びデータ構造
JP2022013271A (ja) * 2020-07-03 2022-01-18 株式会社HashPort 非代替性トークン管理システム
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
KR102491786B1 (ko) * 2020-07-28 2023-01-27 (주)부치고 오리진 실물을 거래하는 디지털 트윈 장치 및 방법
JP6915138B1 (ja) * 2020-08-28 2021-08-04 株式会社ジェーシービー 情報提供装置、プログラムおよび情報処理方法
JP6829927B1 (ja) * 2020-09-09 2021-02-17 株式会社レシカ 樽単位酒の保存状態データ管理及び所有証明管理システム
WO2022107336A1 (ja) * 2020-11-20 2022-05-27 富士通株式会社 情報処理プログラム、情報処理方法および情報処理装置
EP4250199A4 (en) * 2020-11-20 2023-12-06 Fujitsu Limited INFORMATION PROCESSING PROGRAM, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING DEVICE
US20240037207A1 (en) 2021-08-25 2024-02-01 Nec Corporation System, control method of user terminal, and storage medium
WO2023026508A1 (ja) * 2021-08-25 2023-03-02 日本電気株式会社 システム、サーバ装置の制御方法及び記憶媒体
WO2023026507A1 (ja) * 2021-08-25 2023-03-02 日本電気株式会社 システム、利用者端末の制御方法及び記憶媒体
KR102411652B1 (ko) 2021-11-05 2022-06-22 석인수 Did 및 nft를 이용한 실물자산의 원본 인증 서비스 제공 방법
JP7366981B2 (ja) * 2021-11-17 2023-10-23 本田技研工業株式会社 契約管理システムおよび契約管理方法
JP7171097B1 (ja) 2022-01-20 2022-11-15 しるし株式会社 監視システム、監視方法、及びコンピュータプログラム
JP7359352B1 (ja) * 2022-03-10 2023-10-11 Ftf株式会社 情報処理方法、情報処理装置及びプログラム
JP7525534B2 (ja) 2022-03-16 2024-07-30 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7490008B2 (ja) 2022-03-16 2024-05-24 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7176655B1 (ja) 2022-04-14 2022-11-22 凸版印刷株式会社 真贋判定方法、真贋判定システム、及び真贋判定装置
WO2024070028A1 (ja) * 2022-09-27 2024-04-04 パナソニックIpマネジメント株式会社 サーバ装置及びプログラム
JP7509463B1 (ja) 2023-05-08 2024-07-02 株式会社clarus 登録品管理方法、プログラム及び登録品管理システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533805A (ja) 2000-05-16 2003-11-11 ジ・アッパー・デック・カンパニー・エルエルシー スポーツ記念品のような唯一の物品を証明するための方法及び装置
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003533805A (ja) 2000-05-16 2003-11-11 ジ・アッパー・デック・カンパニー・エルエルシー スポーツ記念品のような唯一の物品を証明するための方法及び装置
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Also Published As

Publication number Publication date
JP2018173692A (ja) 2018-11-08

Similar Documents

Publication Publication Date Title
JP7060221B2 (ja) 物品情報管理装置、システム、方法およびプログラム
CN116091068B (zh) 利用去中心化标识符和非同质化代币提供实物资产原件认证服务的方法
US11798008B2 (en) Blockchain-based product authentication system
AU2019295815C1 (en) Blockchain-based data verification method and apparatus, and electronic device
US11087013B2 (en) Secure digital fingerprint key object database
US20210357893A1 (en) Systems and methods for commerce in a distributed system with blockchain protocols and smart contracts
US11764974B2 (en) Method and system for certification and authentication of objects
JP6756817B2 (ja) 非集中型のタイトル記録および認証のためのシステムならびに方法
US20160098723A1 (en) System and method for block-chain verification of goods
EP4152239A1 (en) Adding additional value to nfts
CN109075971A (zh) 用于文档信息真实性验证的系统和方法
US20230088936A1 (en) Physical Storage Vault for Physical Items of Digital Twin NFTs
CN109583889B (zh) 基于区块链的印章或签名识别系统
US11756047B2 (en) Fingerprinting physical items to mint NFT's
US20210110469A1 (en) Digital hypothecation database system
KR20210058608A (ko) 블록체인을 이용하여 위변조를 방지하는 이력관리 방법, 장치 및 프로그램
Bayounis et al. Trusted and Transparent Blockchain-based Land Registration System
KR20210058091A (ko) 블록체인 기반 위변조 방지 및 인증마크 부여를 통한 이력관리 시스템 제공방법
KR20210058092A (ko) Eid를 이용한 거래자 인증을 수반하는 블록체인 기반 거래내역 관리방법
US20240221000A1 (en) Non-fungible token watermarking management system
WO2024057542A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP7477937B1 (ja) 鑑定証明システム、及び鑑定証明方法
JP7487849B2 (ja) システム、利用者端末の制御方法及びプログラム
US20240193656A1 (en) Marketplace for physical assets linked with digital assets
Barron et al. Toward CanvasChain: A block chain and craquelure hash based system for authenticating and tracking fine art paintings

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210506

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210511

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210604

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210608

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210907

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20211228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220111

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20220124

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220201

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220315

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220407

R150 Certificate of patent or registration of utility model

Ref document number: 7060221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150