WO2009122558A1 - 物品製造方法、物品製造システム、および物品 - Google Patents
物品製造方法、物品製造システム、および物品 Download PDFInfo
- Publication number
- WO2009122558A1 WO2009122558A1 PCT/JP2008/056442 JP2008056442W WO2009122558A1 WO 2009122558 A1 WO2009122558 A1 WO 2009122558A1 JP 2008056442 W JP2008056442 W JP 2008056442W WO 2009122558 A1 WO2009122558 A1 WO 2009122558A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- article
- gift
- value
- web page
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
Definitions
- the present invention relates to an article manufacturing method, an article manufacturing system, and an article.
- the present invention relates to an article manufacturing method, an article manufacturing system, and an article for encrypting a message sent together with an article from a gift giver to the gift recipient and imprinting the encrypted message on the article.
- the present invention relates to an article manufacturing system and an article.
- Patent Document 1 describes a technique for transmitting an encrypted message from the sender side to the receiver side and a technique for decrypting the message on the receiver side.
- a medium for transmitting a message is less durable to the environment than an article. Compared to articles such as precious metals, the durability of the medium for transmitting messages to the environment is low. Therefore, a medium for recording a message is fragile and short-lived compared to an article. If the medium for transmitting the message is lost, it is difficult for the gifter to keep the message that he wishes to convey along with the gifting act for a long time and to leave it in the hands of the giftee. Furthermore, it has been difficult for many years to attach a message to a subsequent generation accompanying a highly durable article inherited from the next generation, such as from a parent to a child or from a child to a grandchild.
- the message may be stamped on the article as it is, so that the message can be left at the recipient's hand, but the space in which the article can be stamped is limited, so the amount of information that can be described is limited. As a result, only messages with a small amount of information were engraved compared to the original wishes of the gift giver.
- an article manufacturing method for encrypting a message attached to an article according to the present invention and giving a gift from a gift giver to the recipient and engraving the article includes: a message acquisition step for obtaining an original message; and an original message
- FIG. 1 is a block diagram showing an internal configuration of an article manufacturing system 100.
- FIG. It is a schematic diagram which shows the article
- It is a schematic diagram in the case of producing
- FIG. 1 is a schematic diagram showing a network configuration between a store having an article manufacturing system and an article giver, gift recipient, and article successor.
- the store has an article manufacturing system 100 that encrypts at least a part of the original message and stamps the article.
- the article manufacturing system 100 is connected to the gift giver terminal 70, the gift giver terminal 80, and the successor terminal 85 via the communication network 20.
- the article manufacturing system 100 includes a general-purpose web server 10, an operation encryption device 30, an issued encryption value database 40, a dedicated web server 50, an archive database 60, and a marking device 90.
- the general web server 10 is operated by a store on the communication network 20.
- the gift giver terminal 70 stores information related to the gift selected by the gift giver from an article that can be shortened, encrypted, and stamped on a gift-related message stored in the general web server 10, and an original attached to the article.
- the message information is transferred to the general web server 10 of the store by e-mail or the like.
- the operational encryption device 30 is operated by a dealer and encrypts a message by a function calculation specified for each dealer.
- the operational encryption device 30 shortens and encrypts part or all of the original message related to the gift to generate an operational encryption value.
- the issued encryption value database 40 stores the operation encryption value stamped as the stamped encryption value, the gift customer information such as the name and address of the gift giver, and the gift recipient customer information such as the name and address of the gift recipient.
- the stamping device 90 stamps the generated operation encryption value on the article as a stamped encryption value.
- the article manufacturing system 100 records at least information identifying the original message and the calculation target message sent from the gift giver terminal 70 on the electronic medium.
- the gift recipient is provided with an article engraved with the engraved encryption value and an electronic medium.
- the article manufacturing system 100 digitizes the original message.
- the calculation encryption device 30 performs a certain encryption calculation using at least a part of the original message acquired from the gift giver as a calculation target message, and shortens it to the extent that it can be engraved on the article.
- the stamping device 90 stamps the stamped encryption value on the article as a unique encryption value issued by the dealer.
- the article is provided to a recipient or a limited member such as an engagement or marriage.
- the gift giver terminal 80 transmits a confirmation message input from the gift giver to the general web server 10.
- the general web server 10 sends the confirmation message transmitted from the gift recipient terminal 80 to the arithmetic encryption device 30.
- the general web server 10 outputs the confirmation calculation encryption value generated based on the confirmation message in the calculation encryption device 30 to the recipient terminal 80.
- the beneficiary confirms that the confirmation calculation cipher value output to the beneficiary terminal 80 and the stamped cipher value stamped on the article are the same. As a result, the gift recipient understands that the calculation target message given by the gift giver is encrypted with respect to the stamped encrypted value.
- the archive database 60 uses the stamped encryption value as a part of the access key, the original message sent from the gift giver to the recipient, the identifier of the message to be calculated, the identification information of the member permitted to access, the long-term storage information, the storage period , Storing.
- the dedicated web server 50 accepts authentication of access to the dedicated web page or the inherited web page from the gift giver terminal 70, the gift recipient terminal 80, or the successor terminal 85.
- the dedicated web server 50 acquires information stored in the archive database 60 based on the access authentication when it is determined that the access authentication is correct.
- the dedicated web server 50 creates a dedicated web page or an inherited web page including information stored in the archive database 60.
- the dedicated web server 50 provides the dedicated web page or the inherited web page to the gift giver terminal 70, the gift recipient terminal 80, or the successor terminal 85 to which the access authentication is transmitted.
- the symbol of the message incidental to the gift is effective for a long time with the gift without disappearing.
- the information amount of the original message can be increased.
- the original message attached to the article can be an expressive creation.
- information such as voice, images, photos, and moving images can be incorporated into an original message attached to an article.
- the symbol of the original message between the gift giver and the beneficiary is stamped on the gift as a stamped encryption value, it gives a close presence, so the original message that the gift giver wants to convey to the recipient's heart for a long time. A deep penetration effect occurs.
- the intention transfer between the gifting parties, which is the original purpose of the gifting act is more effectively achieved, and the value of the article is increased.
- an article held daily by the recipient such as a ring, a pendant, or a belt buckle, the effect of daily experience of the original message between the giver and the recipient can be enhanced.
- Dealers can use their own calculation routines using hash functions. Furthermore, by using different calculation routines for each gift effective date, it is possible to specify the time at which the gift act occurred in eternal time, and to add special meaning to the gift act for the gifting party and the successor of the goods . This also makes it possible for the gift giver and the recipient to collate the calculated encrypted value of the message with the stamped encrypted value only at the store site. This allows retailers to retain customers and maintain a continuous relationship of trust with the customers who wish to survive for many years. Even if the gift giver and the beneficiary cannot communicate with each other against their will, the information on the gift giver and the gift recipient registered in the merchandise manufacturing system of the store based on the stamped encryption value of the goods Can be re-communication with the consent of the parties.
- FIG. 2 is a block diagram showing an internal configuration of the article manufacturing system 100.
- the general-purpose web server 10 includes a message acquisition unit 102, a message reception unit 104, a marking control unit 106, a security code output unit 108, an operation encryption value output unit 110, and a media recording unit 112.
- the operational encryption device 30 includes a hash function holding unit 302.
- the dedicated web server 50 includes an access key reception unit 502, a security code reception unit 504, an authentication unit 506, an inherited web page creation unit 508, an inherited web page output unit 510, a dedicated web page creation unit 512, and a dedicated web page output unit 514.
- the message acquisition unit 102 acquires an original message to be given from the gift giver to the gift recipient along with the article. For example, it is preferable that the message acquisition unit 102 acquires an original message including at least a character string.
- the message acquisition unit 102 acquires information for selecting whether or not to store the original message in the archive database 60, and stores the original message in the archive database 60 when information for selecting to store is received.
- the message acquisition unit 102 further authenticates members who are permitted to access the archive database 60 when a member who is permitted to access the dedicated web page or the inherited web page acquires predetermined storage information desired to be stored for a long period of time. Stores information and saved information. That is, the message acquisition unit 102 acquires that the gifter terminal 70 has selected to access the dedicated web page or the inherited web page.
- the archive database 60 stores diaries, literary creations, legends, family trees, voice messages, family photos, images, videos, and the like as saved information.
- the operation encryption device 30 shortens the operation target message with a hash function and generates an operation encryption value.
- the hash function holding unit 302 holds a hash function specified for each store and a function for converting the calculated hash value.
- the operational encryption device 30 may generate a different hash value conversion function for each issue date of the article, and store it in the hash function holding unit 302.
- the operational encryption device 30 refers to the issued stamped encryption value stored in the issued encryption value database 40.
- the operation encryption device 30 changes the position of the blank included in the text sentence of the operation object message or adds or subtracts the blank.
- a unique final operation encryption value that does not exist in the issued encryption value database 40 is generated.
- the dealer can make all the stamped encryption values issued by them unique. Thereby, the gift giver and the gift recipient can feel psychologically that the engraved encryption value attached to the article is unique in the world among the articles issued by the store. Further, the store can identify the gift giver and the gift recipient from the encrypted value stamped on the article. Therefore, when the gift recipient loses the article, the finder contacts the dealer, so that the dealer can specify the gifting party from the stamped encrypted value of the found article.
- the operational encryption device 30 When the message acquisition unit 102 receives information for selecting to save the original message from the gift giver terminal 70, the operational encryption device 30 generates an operational encryption value and sends it to the dedicated web page or the inherited web page. Generate a security code that grants access.
- the operational encryption device 30 generates a security code by shortening and encrypting the operation target message with a hash function. Note that the operation encryption device 30 preferably generates the operation encryption value and the security code as different values.
- the stamp control unit 106 controls the stamping device 90 that stamps the calculated cryptographic value for the article as the stamped cryptographic value, and stores the stamped cryptographic value in the issued cryptographic value database 40.
- the stamp control unit 106 stores the stamped encryption value in the issued encryption value database 40 and the archive database 60.
- the media recording unit 112 records the original message acquired by the message acquiring unit 102, information for identifying the calculation target message, and the security code output by the security code output unit 108 on an electronic medium.
- the electronic medium is delivered to the gift recipient along with the article on which the stamped encryption value is stamped.
- the message reception unit 104 receives a confirmation message input from a gift recipient or a successor.
- the operation encryption device 30 generates a confirmation operation encryption value from the confirmation message by using a hash function specified for each store and an operation function for converting the calculated hash value.
- the operation encryption value output unit 110 transmits the confirmation operation encryption value to the recipient terminal 80.
- the access key receiving unit 502 accesses the dedicated web page. Accept key entry.
- the access key receiving unit 502 receives a stamped encrypted value stamped on the article as an access key.
- the security code receiving unit 504 receives the security code from the gift giver terminal 80 or the gift giver terminal 70.
- the access key accepting unit 502 accepts an input of an access key to the dedicated web page.
- the security code receiving unit 504 receives a security code from the gift giver terminal 70 or the gift giver terminal 80.
- the authentication unit 506 authenticates access to the dedicated web page based on the received access key, security code, and security code stored in the issued encrypted value database 40.
- the dedicated web page creation unit 512 acquires the gift giver information and the gift recipient information stored in the archive database 60 based on the access key and the security code.
- the dedicated web page creation unit 512 creates a dedicated web page based on the acquired gift giver information and gift giver information.
- the dedicated web page output unit 514 outputs the generated dedicated web page to the gift giver terminal 70 or the gift recipient terminal 80 that has transmitted the security code.
- the dedicated web page output unit 514 may store the input in the archive database 60 when there is an input from the gift giver terminal 70 or the gift recipient terminal 80 via the dedicated web page.
- the dedicated web page creation unit 512 may include an access key in a URL (Uniform Resource Locator).
- the dedicated web page creation unit 512 may specify the address of the file stored in the archive database 60 with the access key.
- the dedicated web page output unit 514 may transfer the return message to the message acquisition unit 102 when the return message is input from the recipient.
- the operational encryption device 30 may generate a return operation encryption value by shortening a return operation target message including at least a text sentence among the return messages using a hash function.
- the stamping device 90 may stamp a return calculation encryption value as a return stamp encryption value on a return article to be given as a return to the gift giver.
- the dedicated web server 50 sets a dedicated site holding period for the gifting party for one year after registration, and exchanges messages between the gift giver and the gift recipient, and pastes text, sound, images, photos, videos, etc. Is a period in which The dedicated web server 50 sets the holding period to a period for receiving a return / response message from the gift recipient to the gift giver on the dedicated website.
- the media recording unit 112 may record the response reception period in the dedicated website on the electronic medium sent to the gift giver and the gift recipient.
- the security code output unit 108 outputs a response reception period to the media recording unit 112 based on the response reception period acquired from the gift giver terminal 70 by the message acquisition unit 102.
- the message acquisition unit 102 may receive a selection for requesting access to the dedicated web server site from the gift giver terminal 70 and may also receive an input of a response reception period.
- the general web server 10 informs the gift giver and the recipient that the response reception period is one year. Therefore, if there is no response during that time, the gift recipient knows that there is no response from the gift recipient. It will be.
- the message acquisition unit 102 may acquire from the gift giver terminal 70 that the response reception period is extended. For example, the message acquisition unit 102 acquires from the gift giver terminal 70 that the response acceptance period is extended when the gift giver wants to store the gift for a long period of time for one year or more.
- the message acquisition unit 102 extends the response reception period stored in the archive database 60. As a result, the “waiting” period of the gift giver becomes longer, and a message that the gift giver is waiting for the gift recipient's reply is transmitted to the gift giver.
- the gift recipient can reproduce and confirm the original message of the gift recipient including text, sound, photos, etc. on a dedicated web page.
- the message sent together with the article is encrypted using the operational encryption device 30, it can be confirmed that it matches the stamped encryption value, so that the authenticity of the original message can be confirmed.
- the gift recipient can decipher the meaning of the engraved encrypted value as the message of the gift giver.
- the article manufacturing system 100 may further receive a message and an article returned from the gift recipient terminal 80 to the gift giver.
- the access key accepting unit 502 Accepts input of access key to page.
- the access key receiving unit 502 receives a stamped encrypted value stamped on the article as an access key.
- the security code receiving unit 504 receives the security code from the gift giver terminal 70, the gift giver terminal 80, or the successor terminal 85.
- the authentication unit 506 acquires authentication information including a calculated encryption value from the archive database 60.
- the authentication unit 506 authenticates the access key, security code, and authentication information, and permits access to the inherited web page. Further, the authentication unit 506 authenticates the access key, security code, and authentication information, and permits the change of the stored information.
- the inherited web page creation unit 508 creates an inherited web page including stored information.
- the inherited web page output unit 510 outputs the created inherited web page to the gift giver terminal 70, the gift recipient terminal 80, or the successor terminal 85. Note that the inherited web page output unit 510 may receive information to be added to the saved information from the successor terminal 85 and update the saved information stored in the archive database 60.
- FIG. 3 is a schematic diagram showing an article on which a stamped encryption value is stamped.
- the article 3000 has a stamped encryption value 3010.
- the stamped encryption value 3010 is stamped on the article 3000 as a value obtained by shortening the calculation target message by the hash function. For example, the engraved encryption value has a value of “010cf0349”.
- FIG. 4 shows a flowchart in the case of engraving the operation encryption value on the article.
- the gift giver selects an item from a list of items that can be engraved with encryption provided at the store or on the Internet.
- the general-purpose web server 10 creates an order reception site for ordering articles for the gift giver terminal 70.
- the giver terminal 70 accesses the order reception site (step 990).
- the gift giver terminal 70 sends to the general web server 10 a selection input of an article that can be engraved with an operation encryption value, which is inputted from the gift giver (step 1000).
- the gift giver hands over the message data to the recipient, such as text, voice, and photo that he / she wants to accompany the item, or enters the “gift message acceptance format” via the communication network 20 to the store.
- Send
- the gift giver terminal 70 sends the input of the original message to be given to the gift recipient together with the goods to the general web server 10 together with the goods selection input (Step 1100).
- the general-purpose web server 10 performs identity verification to confirm that the original message has been transmitted from the gift giver.
- the general-purpose web server 10 may have a person confirmation unit (not shown).
- the identity verification unit issues an ID and a password to the gift giver terminal 70 when an input for selecting an article is accepted.
- the identity verification unit may authenticate the issued ID and password when receiving the original message. This may be to prevent the message incidental to the gifting act from being abused for purposes other than the original gifting purpose.
- the message acquisition unit 102 After receiving the content of the original message, the message acquisition unit 102 checks the calculation target message that is the calculation target and checks the content of the calculation target message (step 1200). In other words, the store confirms that the original message received from the gift giver is not a threat or slander to the gift giver. When the calculation target message belongs to a threat or a slander, the message acquisition unit 102 transmits information notifying the gifter terminal 70 that the transaction is not possible (step 1210). Then, the general web server 10 does not start a transaction with the gift giver (step 1300).
- the article manufacturing system 100 uses the unidirectionality of the hash function, so that it may be misused and sometimes become a threatening / defamatory message or a message lacking quality. is there. Therefore, the dealer declares that the gifting act is intimidation, slandering, etc. and obtains the consent and trust of the customer.
- This is a process in a store when the present embodiment is embodied. When selling a product using the present embodiment, the store obtains a customer's consent in advance to perform the filtering.
- the message acquisition unit 102 checks that there is no typographical error in the text sentence among the calculation target messages (step 1400). When the message acquisition unit 102 finds a typographical error, the message acquisition unit 102 informs the gifter terminal 70 that there is a typographical error and corrects it. When the consent for correction is transmitted from the gift giver terminal 70, the message acquisition unit 102 corrects the text sentence. As a result, the message acquisition unit 102 determines the operation target message to be encrypted (step 1500).
- the message acquisition unit 102 accepts a selection as to whether or not to access the dedicated web page or the inherited web page from the gift giver terminal 70 via the dedicated web server 50. That is, the message acquisition unit 102 acquires from the gift giver terminal 70 whether to store the original message in the archive database 60.
- the message acquisition unit 102 acquires the selection to access the gift giver web page or the dedicated web page, the period for providing the gift giver web page or the dedicated web page from the gift giver terminal 70, and the method of paying the fee Get input of.
- the message acquisition unit 102 When the message acquisition unit 102 acquires the selection to access the dedicated web page or the inherited web page, the message acquisition unit 102 stores information for identifying the confirmed original message and the calculation target message in the archive database 60. In addition, the message acquisition unit 102 receives storage information from the gift giver terminal 70 and stores it in the archive database 60.
- the message acquisition unit 102 selects optional items such as gift cards and gift shields describing messages, and acquires customer order information such as payment method, delivery destination information, delivery method, delivery date, and price.
- the message acquisition unit 102 acquires customer information of the gift giver and the gift recipient as gift giver information, and records the received information in a storage device (not shown).
- the message acquisition unit 102 stores the gift giver information and the gift recipient information in the archive database 60 when acquiring the selection to access the gift giver web page or the dedicated web page.
- the operation encryption device 30 uses a hash function to shorten and encrypt an operation target message including at least a text sentence. Thereby, the operation encryption apparatus 30 generates an operation encryption value (step 1600).
- the operation encryption device 30 When the operation encryption device 30 encrypts the operation target message, it is preferable to avoid that the operation object messages of different donors become the same by chance and the same operation encryption value is generated.
- the dealer recommends that the text be unique. For example, it may be recommended to give the date of the gift date as a character string.
- the dealer decides the message to be calculated by determining the file type and file to be included in the encryption calculation in consultation with the gift giver.
- the operational encryption device 30 can obtain each hash value from each of files such as digitized text, sound, image, and moving image by using a hash function for encryption.
- the dealer recommends that the text sentence be a calculation target.
- the operation encryption device 30 stores the text sentence included in the operation target message. Change or adjust the blank position.
- the operation encryption device 30 generates an operation target message that generates a final operation encryption value different from all the already-printed encryption values, and determines the operation encryption value. (Step 1700).
- the arithmetic encryption device 30 When the message acquisition unit 102 receives a selection to access the dedicated web page from the gift giver terminal 70, the arithmetic encryption device 30 generates a security code for accessing the dedicated website together with the calculated encryption value. The operational encryption device 30 sends the security code to the security code output unit 108. The stamp control unit 106 stores the calculated cryptographic values in the issued cryptographic value database 40 and the archive database 60.
- the media recording unit 112 acquires information for identifying the original message and the calculation target message from the message acquisition unit 102 and then records the information on the electronic medium 3100.
- the media recording unit 112 acquires the security code from the security code output unit 108 and then records it on the electronic medium.
- the media recording unit 112 may further record a method for accessing the dedicated web server 50, an ID, and a password. The dealer may write the method of accessing the dedicated web server 50, the ID, the password, and the security code in the guide book and give them to the gift giver and the gift giver.
- the stamp control unit 106 When the message acquisition unit 102 has acquired the selection not to access the gift giver web page or the dedicated web page from the gift giver terminal 70, the stamp control unit 106 has issued the gift giver information and the gift recipient information together with the calculated encryption value. Store in the encryption value database 40. As a result, it is possible to avoid the future issuance of the stamped encryption value and to contact the gift giver when the article is reported lost.
- the article 3000, the electronic medium recording the original message, the optional gift card, and the gift shield are delivered to the giver as a gift set or delivered to the giver and then handed to the giver (Ste 1910). Also, a method for connecting the gift giver terminal 70 or the gift giver terminal 80 to the general web server 10 of the store encryption system is provided to the gift giver together with the gift set.
- the gift giver terminal 70 or the gift giver terminal 80 accesses the operation encryption device 30 via the general web server 10, the stamped encryption value of the item related to the gift giver, the gift from the gift giver terminal 70 or the gift giver terminal 80. Information such as the issue date and the name of the gift giver may be entered.
- the general web server 10 may authenticate the input information and the information recorded in the storage device (not shown), and allow the arithmetic encryption device 30 to access. Thereby, the store can prevent manufacture of imitations.
- the message acquisition unit 102 acquires a selection to access the inherited web page or the dedicated web page from the gift giver terminal 70, the message acquisition unit 102 acquires saved information from the gift giver.
- the message acquisition unit 102 stores the original message together with the saved information in the archive database 60 (step 1900).
- FIG. 5 is a schematic diagram when a cipher is generated from an operation target message.
- the operation encryption device 30 shortens and encrypts the operation target message 2000 into a first hash value 2100 having a 64-digit hexadecimal number using, for example, a hash function SHA-256.
- the arithmetic encryption device 30 performs an operation of adding 1 to each hexadecimal number to the first hash value 2100 as a function specified for each store, and then arranges the first digit of the generated value to obtain an intermediate operation value 2200.
- the function specified for each store may be any function, or may be a function specified for each article manufacturing system.
- the operation encryption apparatus 30 creates an 8-digit second hash value 2300 from the intermediate operation value 2200 by using a hash function CRC32 (Cyclic Redundancy Check 32).
- the arithmetic encryption device 30 adds the first character of the first hash value 2100 to the second hash value 2300 as the ninth digit 2500 of the arithmetic encryption value, and generates a final arithmetic encryption value 2400 having a total of nine digits.
- the operational encryption device 30 may use any combination of functions that are shortened and encrypted using a hash function.
- the probability that the above-described 9-digit hexadecimal operation value is accidentally the same from different original data, that is, the establishment of hash collision is 1/9 to the power of 16, that is, 6871,947,7636.
- the number of stamped encryption values to be issued is 100,000 every year, the cumulative number of issues is 10 million in 100 years, and the probability of hash collision in the 101st year is about 0.0144%. Therefore, an operation encryption target message related to a gift of about 14.4 for 100,000 new issuances in the 101st year is an expected value of hash collision.
- Establishing hash collisions in the first year is 0.00014%, and about 0.14 is the expected value of hash collisions for 100,000 new issues.
- the calculation encryption device 30 In order for the calculation encryption device 30 to generate a calculation encryption value different from the calculation encryption value generated previously, the calculation target message is corrected based on the original message acquired from the gift giver terminal. In this case, the operation encryption device 30 adjusts the blank position of the text included in the operation target message, and then generates the operation encryption value. In addition, the arithmetic encryption device 30 uses a 4-digit hexadecimal number 2500 from the second digit to the fifth digit of the SHA-256 calculation result as a security code.
- the operational encryption device 30 can increase the number of digits of the stamped encrypted value. As an example, the operation encryption device 30 can easily increase the number of digits and reduce the possibility of hash collision by selecting a newly added digit from the SHA-256 operation encryption value of the operation target message.
- the media recording unit 112 records information for identifying the original message and the calculation target message on the electronic medium 3100.
- Electronic media 3100 and gift card / gift shield 3200 are provided to gift givers and gift recipients as options for article 3000.
- the message reception unit 104 acquires a copy of the calculation target message recorded on the electronic medium 3100 or a manually input message from the gift giver terminal 70, the gift giver terminal 80, or the successor terminal 85.
- the arithmetic encryption device 30 obtains an arithmetic cipher value based on the acquired message and outputs it to the arithmetic cipher value output unit 110.
- the gift giver or the gift recipient can confirm the authenticity of the message by confirming that the output operation encryption value matches the stamp encryption value.
- FIG. 6 is an example of an original message.
- the operation encryption device 30 obtains the operation result shown in Table 1 using the hash function SHA-256.
- the arithmetic encryption device 30 adds 1 to each digit of the calculation result of the hash function SHA-256 to obtain the calculation result of Table 2.
- the operation encryption device 30 obtains the operation result of “010cf034” by using the hash function CRC32. Then, the operation encryption device 30 obtains “010cf0349” as the operation encryption value. The operational encryption device 30 obtains “f868” as the security code.
- FIG. 7 is an example when the blank of the first message is changed.
- the operation encryption device 30 obtains the operation result shown in Table 3 by using the hash function SHA-256.
- the arithmetic encryption device 30 adds 1 to each digit of the calculation result of the hash function SHA-256 to obtain the calculation result of Table 4.
- the operation encryption device 30 obtains the operation result “72105867” by the hash function CRC32. Then, the cryptographic operation apparatus 30 obtains “72105867a” as the cryptographic calculation value. Further, the operational encryption device 30 obtains “c4c8” as the security code.
- FIG. 8 shows an example of a response message from the gift recipient to the gift giver.
- the operation encryption device 30 obtains the operation result shown in Table 5 using the hash function SHA-256.
- the operation encryption device 30 adds 1 to each digit of the operation result of the hash function SHA-256 to obtain the operation result of Table 6.
- the operation encryption device 30 obtains the operation result of “46e6ca23” by using the hash function CRC32. Then, the cryptographic operation apparatus 30 obtains “46e6ca23d” as the cryptographic calculation value.
- FIG. 9 shows an example of processing of the operational encryption device 30 when encrypting files of different file formats.
- the operation encryption device 30 first encrypts each file with the hash function SHA-256 to obtain each first hash value. Thereafter, the operational encryption device 30 combines the first hash values to obtain an operational encryption value as the second hash value.
- FIG. 10 is an example of a display screen for a gift web page or a dedicated web page.
- the dedicated web server 50 provides the gifter terminal 70 and the recipient terminal 80 so that text, an image, a sound, or the like can be selected.
- the general web server 10 When the general web server 10 receives a reply to the gift giver from the gift recipient terminal 80 and selects an article, the general web server 10 combines the message from the gift giver stored in the archive database 60 and the reply together with the calculated encryption value. It may be generated. Thus, each message can be shared between the gift giver and the gift recipient, and a sense of unity can be raised.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
贈与者から受贈者に物品とともに送られるメッセージを暗号化するとともに、暗号化されたメッセージを物品に刻印する物品製造方法、物品製造システム、および物品を提供する。物品製造システムは、一般向けウェブサーバ、演算暗号装置、発行済み暗号値データベース、専用ウェブサーバ、およびアーカイブデータベース、および刻印装置を有する。物品製造システムは、物品とともに贈与者から受贈者に贈られるオリジナルメッセージを取得するメッセージ取得部と、オリジナルメッセージから抽出された演算対象メッセージをハッシュ関数で短縮して演算暗号値を生成する演算暗号装置と、物品への演算暗号値の刻印を制御する刻印制御部とを備える。
Description
本発明は、物品製造方法、物品製造システム、および物品に関する。本発明は、特に、贈与者から受贈者に物品とともに送られるメッセージを暗号化するとともに、暗号化されたメッセージを物品に刻印する物品製造方法、物品製造システム、および物品に関する。また贈与当時者に対して、通信網を通じて刻印暗合値自身とメッセージの演算暗合値とが一致することを検証できる手段を提供することにより、贈与にともなうメッセージの真正性を確認できる物品製造方法、物品製造システム、および物品に関する。
贈与者が受贈者へ贈る物品にメッセージを付帯する場合、ギフトカード、手紙、電子メールなどの物品とは異なる媒体にメッセージを記録して、物品とともに受贈者に渡していた。媒体にメッセージを記録しない場合、口頭などの伝達方法を利用してメッセージを伝えていた。送信者側から暗号化されたメッセージを受信者側に送信する技術、および受信者側において復号化する技術が特許文献1に記載されている。
特開2003-288424号公報
しかしながら、メッセージを伝達する媒体は、物品と比べ環境への耐久性が低い。例えば貴金属のような物品と比べると、メッセージを伝達する媒体の環境への耐久性は低い。それゆえに、メッセージを記録する媒体は、物品に比べ脆弱かつ短命となる。メッセージを伝達する媒体が失われてしまうと、贈与者が贈与行為とともに伝えたいと願うメッセージをそのまま永年保存して受贈者の手元に残すことは困難であった。さらには、親から子供へ、子供から孫へなど、後世代に継承する耐久性の高い物品に伴う後世代へのメッセージを永年当該物品に付帯して継承することは困難であった。
また、物品に付帯されるメッセージは物品とは別の媒体に記録されるので、受贈者にとって贈与者が本来伝えたいメッセージの効果が減衰する。また、極端な場合は忘却されることがあった。
メッセージをそのまま物品に刻印することで、メッセージを受贈者の手元に残してもよいが、物品の刻印できるスペースは限定されるので、記述可能な情報量には制約がある。結果として、贈与者の本来の希望に比べ、情報量の少ないメッセージしか刻印できなかった。
また、贈与者がメッセージに秘匿性を持たせたいと考える場合は、本来伝えたいメッセージを物品にそのまま刻印することで表現することは回避される。
また、物品を紛失した場合、第三者より発見の届け出があったとしても当該販売店が贈与者を特定することは困難であった。
上記課題を解決するために、本発明における物品に付帯して贈与者から受贈者へ贈るメッセージを暗号化して前記物品に刻印する物品製造方法は、オリジナルメッセージを取得するメッセージ取得ステップと、オリジナルメッセージの少なくとも一部を演算対象メッセージとして、販売店ごとに特定された関数演算で短縮して演算暗号値を取得する演算暗号処理ステップと、演算暗号値を刻印暗号値として物品に刻印する刻印ステップとを備える。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
10 一般向けウェブサーバ、20 通信網、30 演算暗号装置、40 発行済み暗号値データベース、50 専用ウェブサーバ、60 アーカイブデータベース、70 贈与者端末、80 受贈者端末、85 継承者端末、90 刻印装置、100 物品製造システム、102 メッセージ取得部、104 メッセージ受付部、106 刻印制御部、108 セキュリティコード出力部、110 演算暗号値出力部、112 メディア記録部、302 ハッシュ関数保持部、502 アクセス鍵受付部、504 セキュリティコード受付部、506 認証部、508 継承ウェブページ作成部、510 継承ウェブページ出力部、512 専用ウェブページ作成部、514 専用ウェブページ出力部、3000 物品、3010 刻印暗号値、3100 電子媒体、3200 ギフトカード・ギフト盾
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、物品製造システムを有する販売店と、物品の贈与者、受贈者、および物品の継承者との間のネットワーク構成を示す模式図である。販売店は、オリジナルメッセージの少なくとも一部を暗号化して物品に刻印する物品製造システム100を有する。物品製造システム100は、贈与者端末70、受贈者端末80、および継承者端末85と通信網20を介して接続されている。
物品製造システム100は、一般向けウェブサーバ10、演算暗号装置30、発行済み暗号値データベース40、専用ウェブサーバ50、アーカイブデータベース60、および刻印装置90を有する。一般向けウェブサーバ10は、通信網20上で販売店によって運営される。贈与者端末70は、一般向けウェブサーバ10に記憶された贈与にかかわるメッセージを短縮・暗号化して刻印することが可能な物品から、贈与者によって選択された物品の情報と、物品に付帯させるオリジナルメッセージの情報とを電子メールなどで販売店の一般向けウェブサーバ10に渡す。
演算暗号装置30は、販売店によって運営され、販売店ごとに特定された関数演算でメッセージを暗号化する。演算暗号装置30は、贈与に関わるオリジナルメッセージの一部または全部を短縮・暗号化して演算暗号値を生成する。発行済み暗号値データベース40は、刻印暗号値として刻印された演算暗号値、贈与者の氏名、住所等の贈与者顧客情報、受贈者の氏名、住所等の受贈者顧客情報を格納する。
刻印装置90は、生成された演算暗号値を刻印暗号値として物品に刻印する。物品製造システム100は、少なくとも贈与者端末70から送られたオリジナルメッセージおよび演算対象メッセージを識別する情報を電子媒体に記録する。受贈者には、刻印暗号値が刻印された物品と、電子媒体とが届けられる。
物品は、貴金属、宝石、時計、耐久家具、彫刻物など耐久年数の長いものが好ましい。物品の贈与者から受贈者への贈与行為に付帯して贈られるオリジナルメッセージ、または婚約・結婚などの限定されたメンバー間で共有したいオリジナルメッセージは、贈与者端末70においてデジタル化される。販売店に受贈者からオリジナルメッセージが持ち込まれた場合には、物品製造システム100がオリジナルメッセージをデジタル化する。
演算暗号装置30は、贈与者から取得したオリジナルメッセージの少なくとも一部を演算対象メッセージとして一定の暗号化演算をするとともに、物品に刻印可能な程度に短縮する。刻印装置90は、販売店が自ら発行する唯一無二の暗号値として刻印暗号値を物品に刻印する。物品は、受贈者または婚約・結婚などの限定されたメンバーなどに提供される。
受贈者端末80は、一般向けウェブサーバ10に対して、受贈者から入力された確認メッセージを送信する。一般向けウェブサーバ10は、演算暗号装置30に受贈者端末80から送信された確認メッセージを送る。一般向けウェブサーバ10は、演算暗号装置30において確認メッセージに基づいて生成された確認演算暗号値を受贈者端末80に出力する。受贈者は、受贈者端末80に出力された確認演算暗号値と物品に刻印された刻印暗号値とが同一であることを確認する。これにより、受贈者は、刻印暗号値について、贈与者から贈られた演算対象メッセージが暗号化されたものと理解する。
アーカイブデータベース60は、刻印暗号値をアクセス鍵の一部として、贈与者から受贈者に送られたオリジナルメッセージ、演算対象メッセージの識別子、アクセスを許可されたメンバーの識別情報、長期保存情報、保存期間、を格納している。専用ウェブサーバ50は、贈与者端末70、受贈者端末80、または継承者端末85から専用ウェブページまたは継承ウェブページへのアクセスの認証を受け付ける。専用ウェブサーバ50は、アクセスの認証が正しいと判断された場合に、アクセスの認証に基づいて、アーカイブデータベース60に格納された情報を取得する。専用ウェブサーバ50は、アーカイブデータベース60に格納された情報を含む専用ウェブページまたは継承ウェブページを作成する。専用ウェブサーバ50は、アクセスの認証が送信された贈与者端末70、受贈者端末80、または継承者端末85に専用ウェブページまたは継承ウェブページを提供する。
贈与に付帯するメッセージの象徴が消滅することなく贈与品とともに永年存続する効果がある。物品に直接オリジナルメッセージを刻印する場合に比べ、オリジナルメッセージの情報量を大きくすることができる。これにより、物品に付帯するオリジナルメッセージを表現豊かな創造物とすることができる。また、物品に付帯させるオリジナルメッセージに、テキスト以外に音声、画像、写真、動画などの情報も組み込むことができる。
贈与者間のメッセージに第三者に対しての秘匿性を持たせることができる効果がある。理由は第三者が贈与品の刻印暗合値からオリジナルのメッセージを復号化することができない事による。これにより、贈与当事者間、メンバー間でしか知りえない、他人が復号できない共通の秘密を共有することの心理的効果が生じ、当事者間の贈与行為の価値を高める。
また、贈与者と受贈者との間のオリジナルメッセージの象徴が贈与物に刻印暗号値として刻印され身近に存在感を与えるので、贈与者の伝えたいオリジナルメッセージが長期間受贈者の心の中に深く入り込む効果が生じる。その結果、贈与行為の本来の目的である贈与当事者間の意思の伝達がより効果的に達成され、物品の価値が増加する。特に、指輪、ペンダント、ベルトのバックル等、受贈者が日常で保持する物品の場合、贈与者と受贈者との間のオリジナルメッセージを日常体感する効果を強めることができる。
販売店は、ハッシュ関数を用いた販売店独自の演算ルーチンを使用できる。更に贈与発効日毎に異なる演算ルーチンを用い、永遠の時間の中での贈与行為の発生した時間の特定化を図り、贈与当事者、物品の継承者にとって当該贈与行為に特別な意味を加えることができる。また、これにより、贈与者および受贈者がメッセージの演算暗号値と刻印暗号値との照合を販売店のサイトにてのみ実現可能とする事ができる。このことにより販売店は顧客の囲い込みと、販売店の永年の存続を願う顧客との継続した信頼関係の維持ができる。贈与者と受贈者とが互いの意思に反して相互に連絡できない状況になった場合においても、物品の刻印暗号値に基づく販売店の物品製造システムに登録された贈与者および受贈者の情報から、当事者の同意の下に再び交信可能にすることができる。
図2は、物品製造システム100の内部構成を示すブロック図である。一般向けウェブサーバ10は、メッセージ取得部102、メッセージ受付部104、刻印制御部106、セキュリティコード出力部108、演算暗号値出力部110、およびメディア記録部112を有する。演算暗号装置30は、ハッシュ関数保持部302を有する。専用ウェブサーバ50は、アクセス鍵受付部502、セキュリティコード受付部504、認証部506、継承ウェブページ作成部508、継承ウェブページ出力部510、専用ウェブページ作成部512、および専用ウェブページ出力部514を有する。
メッセージ取得部102は、物品とともに贈与者から受贈者に贈られるオリジナルメッセージを取得する。例えば、メッセージ取得部102は、少なくとも文字列を含むオリジナルメッセージを取得するのが好ましい。メッセージ取得部102は、オリジナルメッセージをアーカイブデータベース60に格納するか否かを選択する情報を取得するとともに、格納することを選択する情報を受け取った場合に、オリジナルメッセージをアーカイブデータベース60に格納する。
メッセージ取得部102はさらに、専用ウェブページまたは継承ウェブページにアクセスを認められたメンバーが長期に保存を希望する所定の保存情報を取得した場合に、アーカイブデータベース60にアクセスが許可されるメンバーの認証情報、保存情報を格納する。すなわち、メッセージ取得部102は、贈与者端末70により、専用ウェブページまたは継承ウェブページにアクセスする選択がされたことを取得する。アーカイブデータベース60は、保存情報として、日誌、文学的創作物、言い伝え、家系図、音声メッセージ、家族の写真、画像、または動画などを格納する。
演算暗号装置30は、演算対象メッセージをハッシュ関数で短縮して演算暗号値を生成する。ハッシュ関数保持部302は、販売店ごとに特定されるハッシュ関数および算出されたハッシュ値を変換する関数を保持する。また、演算暗号装置30は、物品の発行日ごとに異なるハッシュ値の変換関数を生成して、ハッシュ関数保持部302に保持させてもよい。
演算暗号装置30は、発行済み暗号値データベース40に格納された発行済みの刻印暗号値を参照する。演算暗号装置30は、演算対象メッセージより生成された演算暗号値と同一の発行済みの刻印暗号値がある場合、演算対象メッセージのテキスト文に含まれるブランクの位置の変更またはブランクの加減をする。文字列のブランク以外の文字を変更することなく異なる最終演算対象メッセージを生成することで、発行済み暗号値データベース40に存在しないユニークな最終演算暗号値を生成する。
販売店は、自らが発行する全ての刻印暗号値を唯一無二の値とすることができる。これにより、贈与者および受贈者は、物品に付帯される刻印暗号値が、販売店が発行する物品の中で、世界中で唯一無二であることを心理的に実感できる。また、物品に刻印された暗号値から販売店が贈与者および受贈者を特定できる。したがって、受贈者が物品を紛失した場合、拾得者が販売店に連絡することにより、販売店が拾得物の刻印暗号値から贈与当事者を特定することができる。
販売店の物品の模造品に例えばランダムな16進数が刻印されたとしても、販売店が保有する発行済み暗号値データベース40を参照することにより、販売店が既に発行した演算暗号値か否かを判断できる。刻印暗号値が衝突する場合を除き、模造品であることを証明できる。
演算暗号装置30は、メッセージ取得部102が、贈与者端末70からオリジナルメッセージを保存することを選択する情報を受け取った場合に、演算暗号値を生成するとともに、専用ウェブページまたは継承ウェブページへのアクセスを認めるセキュリティコードを生成する。演算暗号装置30は、演算対象メッセージをハッシュ関数で短縮・暗号化してセキュリティコードを生成する。なお、演算暗号装置30は、演算暗号値と、セキュリティコードとを異なる値に生成するのが好ましい。
刻印制御部106は、物品への演算暗号値を刻印暗号値として刻印する刻印装置90を制御するとともに、刻印された刻印暗号値を、発行済み暗号値データベース40に格納する。メッセージ取得部102が、オリジナルメッセージまたは保存情報をアーカイブデータベース60に格納する選択を取得している場合、刻印制御部106は、発行済み暗号値データベース40およびアーカイブデータベース60に刻印暗号値を格納する。
メディア記録部112は、メッセージ取得部102によって取得されたオリジナルメッセージと、演算対象メッセージを識別する情報と、セキュリティコード出力部108によって出力されたセキュリティコードとを電子媒体に記録する。電子媒体は、刻印暗号値が刻印された物品とともに、受贈者に届けられる。
メッセージ受付部104は、受贈者または継承者から入力された確認メッセージを受け付ける。演算暗号装置30は、販売店ごとに特定されたハッシュ関数および算出されたハッシュ値を変換する演算関数にて、確認メッセージから確認演算暗号値を生成する。演算暗号値出力部110は、確認演算暗号値を受贈者端末80に送信する。
メッセージ取得部102が、アーカイブデータベース60に格納された保存情報を含む専用ウェブページに贈与者または受贈者がアクセスを希望する選択を取得した場合、アクセス鍵受付部502は、専用ウェブページへのアクセス鍵の入力を受け付ける。アクセス鍵受付部502は、物品に刻印された刻印暗号値を、アクセス鍵として受け付ける。また、セキュリティコード受付部504は、セキュリティコードを受贈者端末80または贈与者端末70から受け付ける。
贈与者と受贈者との間のやり取りを受け付ける専用ウェブページを作成する場合、アクセス鍵受付部502は、専用ウェブページへのアクセス鍵の入力を受け付ける。また、セキュリティコード受付部504は、贈与者端末70または受贈者端末80からセキュリティコードを受け付ける。認証部506は、受け付けたアクセス鍵、セキュリティコード、および発行済み暗号値データベース40に格納されたセキュリティコードに基づいて、専用ウェブページへのアクセスを認証する。
専用ウェブページ作成部512は、アクセス鍵およびセキュリティコードに基づいて、アーカイブデータベース60に格納された贈与者情報および受贈者情報を取得する。専用ウェブページ作成部512は、取得した贈与者情報および受贈者情報に基づいて、専用ウェブページを作成する。専用ウェブページ出力部514は、生成された専用ウェブページを、セキュリティコードを送信した贈与者端末70または受贈者端末80に出力する。専用ウェブページ出力部514は、専用ウェブページを介して贈与者端末70または受贈者端末80から入力があった場合、入力をアーカイブデータベース60に格納してもよい。
なお、専用ウェブページ作成部512は、アクセス鍵をURL(Uniform Resource Locator)に含めてもよい。専用ウェブページ作成部512は、アーカイブデータベース60に格納されたファイルのアドレスをアクセス鍵で特定してもよい。
専用ウェブページ出力部514は、受贈者から返礼メッセージの入力があった場合、メッセージ取得部102に返礼メッセージを転送してもよい。演算暗号装置30は、返礼メッセージのうち、少なくともテキスト文を含む返礼演算対象メッセージをハッシュ関数により短縮して返礼演算暗号値を生成してもよい。刻印装置90は、贈与者に返礼として贈る返礼物品に返礼演算暗号値を返礼刻印暗号値として刻印してもよい。
例えば、専用ウェブサーバ50は、登録後1年間を贈与当事者向けの専用サイト保持期間として、その間を贈与者と受贈者とのメッセージのやり取り、テキスト、音声、画像、写真、動画などの貼り付け等をできる期間とする。専用ウェブサーバ50は、保持期間を専用ウェブサイトにて受贈者から贈与者への返礼・返答メッセージを受け付ける期間とする。
メディア記録部112は、贈与者および受贈者に送る電子媒体に、専用ウェブサイトにおける返答受付期間を記録してもよい。この場合、セキュリティコード出力部108は、メッセージ取得部102により贈与者端末70から取得される返答受付期間に基づいて、メディア記録部112に返答受付期間を出力する。メッセージ取得部102は、贈与者端末70から専用ウェブサーバサイトへのアクセスを希望する選択を受け付けるのとともに、返答受付期間の入力を取得してもよい。
このように、一般向けウェブサーバ10は、贈与者および受贈者に、返答受付期間が1年であることを知らせるので、その間に返答が無い場合、贈与者は受贈者の返信がないことを知ることとなる。メッセージ取得部102は、返答受付期間を延長することを贈与者端末70から取得してもよい。例えば、メッセージ取得部102は、贈与者が1年以上に渡り長期に保存させたい場合、贈与者端末70から返答受付期間を延長することを取得する。メッセージ取得部102は、アーカイブデータベース60に格納された返答受付期間を延長する。これにより、贈与者の「待ち」の期間が長くなり、受贈者に贈与者が受贈者の返信を待っているというメッセージが伝わることになる。
これにより、贈与者と受贈者との間で、返礼のメッセージを含むテキスト、音声、画像、写真、および動画などをセキュアに更新できる。また、受贈者は、専用ウェブページでテキスト、音声、写真などを含む贈与者のオリジナルメッセージを再現、確認できる。また、演算暗号装置30を利用して、物品と共に送られたメッセージを暗号化することで、刻印暗号値と一致することを確認できるので、オリジナルメッセージの真正性を確認できる。また、受贈者は、刻印された暗号値の意味を贈与者のメッセージとして解読することができる。物品製造システム100は、受贈者端末80から贈与者へ返信するメッセージと物品とをさらに受け付けてもよい。
メッセージ取得部102が、アーカイブデータベース60に格納された保存情報を含む継承ウェブページに贈与者、受贈者、または継承者がアクセスを希望する選択を取得した場合、アクセス鍵受付部502は、継承ウェブページへのアクセス鍵の入力を受け付ける。アクセス鍵受付部502は、物品に刻印された刻印暗号値を、アクセス鍵として受け付ける。また、セキュリティコード受付部504は、セキュリティコードを贈与者端末70、受贈者端末80、または継承者端末85から受け付ける。
認証部506は、アーカイブデータベース60から、演算暗号値を含む認証情報を取得する。認証部506は、アクセス鍵およびセキュリティコードと認証情報とを認証して、前記継承ウェブページへのアクセスを許可する。また、認証部506は、アクセス鍵およびセキュリティコードと認証情報とを認証して、保存情報の変更を許可する。
継承ウェブページ作成部508は、保存情報を含む継承ウェブページを作成する。継承ウェブページ出力部510は、贈与者端末70、受贈者端末80、または継承者端末85に対して、作成された継承ウェブページを出力する。なお、継承ウェブページ出力部510は、継承者端末85から保存情報に追記する情報を受け付けて、アーカイブデータベース60に格納された保存情報を更新してもよい。
物品に刻印された暗号値をアクセス鍵の一部として保存情報へのアクセスを認め、子孫に末永く伝承したい家族の日誌、文学的創作物、言い伝え、家系図、音声メッセージ、家族の写真、画像、動画などの保存情報を販売店が長期にわたりコンピュータに保存することができる。これにより、貴金属などの永年存続する物品を継承する子孫に、刻印暗号値をアクセス鍵の一部として保存情報へのアクセスを認めることができる。その結果、贈与者の子孫の代まで販売店との一体感が生まれ、販売店は長期に渡り事業体の永年の存続を願う顧客層を獲得できる。更に販売店のコンピュータシステムが冗長性を有しかつ耐災害性を備えた場合は、贈与当事者の家族の情報を長期にわたって確実に保全でき、家族に関わる保存情報のアーカイブサービスを提供することが可能となる。
図3は、刻印暗号値が刻印された物品を示す模式図である。物品3000は、刻印暗号値3010を有する。刻印暗号値3010は、演算対象メッセージがハッシュ関数によって短縮された値として、物品3000に刻印される。例えば、刻印暗号値は、「010cf0349」の値を有する。
図4は、物品に演算暗号値を刻印する場合のフローチャートを示す。贈与者は贈与行為に当たり、店頭またはインターネットにて販売店が提供する暗号の刻印が可能な物品リストの中から物品を選ぶ。例えば、一般向けウェブサーバ10は、贈与者端末70に対して、物品を注文する注文受付サイトを作成する。贈与者端末70は、注文受付サイトへとアクセスする(ステップ990)。贈与者端末70は、贈与者から入力される、演算暗号値を刻印できる物品の選択入力を一般向けウェブサーバ10に送る(ステップ1000)。
次に贈与者は物品に付帯したいと思うテキスト、音声、写真などの受贈者へのメッセージデータを販売店に手渡すか、または通信網20経由にて「贈与メッセージ受け入れフォーマット」に入力し販売店に送信する。例えば、贈与者端末70は、物品の選択入力とともに、物品とともに受贈者に贈るオリジナルメッセージの入力を一般向けウェブサーバ10に送る(ステップ1100)。
一般向けウェブサーバ10は、オリジナルメッセージが贈与者本人から発信されたことを確認するための本人確認をする。一般向けウェブサーバ10は、図示しない本人確認部を有してもよい。本人確認部は、贈与者端末70に対して、物品の選択入力を受け付けた場合にIDおよびパスワードを発行する。本人確認部は、オリジナルメッセージを受け付けた場合に、発行されたIDおよびパスワードを認証してもよい。これは贈与行為に付帯するメッセージが本来の贈与の目的以外に悪用されることを未然に防ぐためであってもよい。
メッセージ取得部102は、オリジナルメッセージの内容を受信した後、演算対象となる演算対象メッセージを確認するとともに、演算対象メッセージの内容をチェックする(ステップ1200)。すなわち、販売店は贈与者から受け取ったオリジナルメッセージが受贈者への脅迫、中傷でないことを確認する。メッセージ取得部102は、演算対象メッセージが脅迫、中傷の類に属する場合、贈与者端末70に対して取引不可であることを伝える情報を送信する(ステップ1210)。そして、一般向けウェブサーバ10は、贈与者との取引を開始しない(ステップ1300)。
物品製造システム100は、ハッシュ関数の一方向性を利用するので、刻印暗号値からオリジナルデータを復元できないことにより、悪用され、時として脅迫・中傷のメッセージ、あるいは品位を欠くメッセージとなる可能性がある。したがって、販売店は贈与行為が脅迫・中傷行為などとなることを排除することを宣言し顧客の同意と信頼を得る。これは本実施形態を具現化する場合の販売店におけるプロセスであり、販売店は本実施形態を使った物品を販売する場合、当該フィルタリングすることを事前に顧客の同意を得る。
メッセージ取得部102は、演算対象メッセージのうち、テキスト文に誤植がないことをチェックする(ステップ1400)。メッセージ取得部102は、誤植を発見した場合に、贈与者端末70に誤植があることと、訂正することを伝える。メッセージ取得部102は、贈与者端末70から訂正の同意が送信された場合に、テキスト文を訂正する。これにより、メッセージ取得部102は、暗号化する演算対象メッセージを確定する(ステップ1500)。
メッセージ取得部102は、贈与者端末70から、専用ウェブサーバ50を介して、専用ウェブページまたは継承ウェブページへアクセスするか否かの選択を受け付ける。すなわち、メッセージ取得部102は、オリジナルメッセージをアーカイブデータベース60に格納するかを贈与者端末70から取得する。メッセージ取得部102は、贈与者ウェブページまたは専用ウェブページへのアクセスをするとの選択を取得した場合、贈与者端末70から、贈与者ウェブページまたは専用ウェブページを提供する期間、および料金の負担方法の入力を取得する。
メッセージ取得部102は、専用ウェブページまたは継承ウェブページへアクセスする選択を取得した場合、確定したオリジナルメッセージと演算対象メッセージとを識別する情報をアーカイブデータベース60へ格納する。また、メッセージ取得部102は、贈与者端末70から保存情報を受け付けて、アーカイブデータベース60へ保存する。
また、メッセージ取得部102は、メッセージを記述するギフトカード、ギフト盾などのオプション物品の選択および、支払い方法、届け先情報、納品方法、納期、価格などの顧客注文情報を取得する。メッセージ取得部102は、贈与者および受贈者の顧客情報を贈与者情報として取得し、受け付けた情報を、図示しないストレージ装置に記録する。メッセージ取得部102は、贈与者ウェブページまたは専用ウェブページへアクセスする選択を取得した場合、贈与者情報および受贈者情報をアーカイブデータベース60に格納する。
演算暗号装置30は、ハッシュ関数を利用して、少なくともテキスト文を含む演算対象メッセージの短縮および暗号化をする。これにより、演算暗号装置30は、演算暗号値を生成する(ステップ1600)。
演算暗号装置30が演算対象メッセージを暗号化する場合に、異なる贈与者の演算対象メッセージが偶然同一となり、同一の演算暗号値が生成されることを避けるのが好ましい。そこで、テキスト文をユニークなものとすることを販売店は推奨する。例えば、贈与日の日付を文字列として付与することを推奨してもよい。
販売店は贈与者と協議の上、暗号化演算対象として含むファイルタイプとファイルを決定することで演算対象メッセージを確定する。演算暗号装置30は、暗号化にハッシュ関数を利用することで、電子化されたテキスト、音声、画像、動画などのファイルのそれぞれから、それぞれのハッシュ値を求めることができる。しかしながら、刻印暗号値の真正性を確認する過程において贈与当事者が作業に手間取ることを考慮すると、販売店はテキスト文を演算対象とすることを勧めることが好ましい。
演算暗号装置30により生成された演算暗号値と同一の演算暗号値が、発行済み暗号値データベースに格納されている場合(ステップ1610)、演算暗号装置30は、演算対象メッセージに含まれるテキスト文のブランク位置を変更または加減する。演算暗号装置30は、発行済みのすべての刻印暗号値と異なる最終演算暗号値を生成する演算対象メッセージを生成するとともに、その演算暗号値を確定する。(ステップ1700)。
メッセージ取得部102が、贈与者端末70から専用ウェブページにアクセスする選択を受け取っている場合、演算暗号装置30は、演算暗号値とともに、専用ウェブサイトへアクセスするためのセキュリティコードを生成する。演算暗号装置30は、セキュリティコードをセキュリティコード出力部108へ送る。刻印制御部106は、発行済み暗号値データベース40およびアーカイブデータベース60に、演算暗号値を格納する。
メディア記録部112は、メッセージ取得部102からオリジナルメッセージと演算対象メッセージとを識別する情報を取得した後、電子媒体3100に記録する。メディア記録部112は、セキュリティコードが出力される場合、セキュリティコード出力部108からセキュリティコードを取得した後、電子媒体に記録する。また、メディア記録部112は、専用ウェブサーバ50へのアクセス方法、ID、およびパスワードをさらに記録してもよい。販売店は、ガイドブックに、専用ウェブサーバ50へのアクセス方法、ID、パスワード、およびセキュリティコードを記載して贈与者および贈与者に渡してもよい。
メッセージ取得部102が、贈与者ウェブページまたは専用ウェブページにアクセスしない選択を贈与者端末70から取得している場合、刻印制御部106は、贈与者情報および受贈者情報を演算暗号値とともに発行済み暗号値データベース40に格納する。これにより、将来の刻印暗号値の重複発行を回避できるとともに、物品の紛失の届けがあった場合に、贈与者に連絡できる。
物品3000、オリジナルメッセージを記録した電子媒体、オプションのギフトカード、およびギフト盾は、ギフトセットとして受贈者へ配達されるか、または贈与者に配達された後、贈与者から受贈者へ手渡される(ステップ1910)。また、贈与者端末70または受贈者端末80が、販売店の暗合化システムの一般向けウェブサーバ10に接続する方法が、ギフトセットと共に受贈者に提供される。贈与者端末70または受贈者端末80が、一般向けウェブサーバ10を介して演算暗号装置30にアクセスする場合、贈与者端末70または受贈者端末80から、贈与者に係る物品の刻印暗号値、贈与発行日、贈与者名などの情報を入力させてもよい。一般向けウェブサーバ10は、入力された情報と図示しないストレージ装置に記録された情報とを認証して、演算暗号装置30にアクセスを許可してもよい。これにより、販売店は、模造品の製造を防止できる。
メッセージ取得部102が、贈与者端末70から継承ウェブページまたは専用ウェブページへのアクセスをする選択を取得した場合、メッセージ取得部102は贈与者から保存情報を取得する。メッセージ取得部102は、保存情報とともに、オリジナルメッセージをアーカイブデータベース60に格納する(ステップ1900)。
図5は、演算対象メッセージから暗号を生成する場合の模式図である。演算暗号装置30は、演算対象メッセージ2000を、例えば、ハッシュ関数SHA-256を用いて64桁16進数の第1ハッシュ値2100に短縮・暗号化する。演算暗号装置30は、販売店ごとに特定された関数として、第1ハッシュ値2100に、それぞれの16進数に1を加える演算をした後に、生成された値の一桁目を並べ中間演算値2200とする。なお、販売店ごとに特定される関数は、どのような関数であってもよく、物品製造システムごとに特定される関数であってもよい。
演算暗号装置30は、中間演算値2200を、ハッシュ関数CRC32(Cyclic Redundancy Check 32)を用いて8桁の第2ハッシュ値2300を作成する。演算暗号装置30は、第2ハッシュ値2300に第1ハッシュ値2100の最初の1字を演算暗号値の9桁目2500として添え、合計9桁の最終的な演算暗号値2400を生成する。これに限定されず、演算暗号装置30は、ハッシュ関数を用いて短縮・暗号化する関数の組み合わせであればいかなるものを用いても構わない。
上述の16進数9桁のハッシュ演算値が、異なるオリジナルデータから偶然同一のものとなる確率、すなわち、ハッシュ衝突の確立は、16の9乗分の1、即ち687億1947万6736分の1となる。刻印暗号値の発行数を毎年十万と仮定した場合、100年で累計1000万の発行数となり、101年目のハッシュ衝突の可能性は約0.0144%となる。したがって101年目の十万の新規発行に対して約14.4の贈与にかかわる演算暗号対象のメッセージがハッシュ衝突の期待値となる。1年目のハッシュ衝突の確立は0.00014%であり、十万の新規発行に対して約0.14個がハッシュ衝突の期待値となる。
演算暗号装置30が、以前に生成した演算暗号値と異なる演算暗号値を生成するには、贈与者端末から取得したオリジナルメッセージに基づく演算対象メッセージの修正をする。この場合、演算暗号装置30は、演算対象メッセージに含まれるテキストのブランクの位置を調整した後、演算暗号値を生成する。また、演算暗号装置30は、SHA-256演算結果の2桁目から5桁目までの4桁の16進数2500をセキュリティコードとする。
セキュリティコードにより第三者のアクセスを阻止することと、オリジナルメッセージの真正性確認能力の強化と、セキュリティコードを忘れたときに再現する方法とを贈与者、受贈者、および販売店が知ることにより、セキュリティ強化ができる。また、第1ハッシュ値2100の例として表現された、SHA-256演算暗号値の中の4文字をセキュリティコードとすることにより、真正性を確認する能力は、16の4乗倍強化できる。
なお、演算暗号装置30は、刻印暗号値の桁数を増やすことができる。一例として、演算暗号装置30は、演算対象メッセージのSHA-256演算暗号値の中から新規に追加する桁を選ぶことにより容易に桁数を増加しハッシュ衝突の可能性を減じることができる。
メディア記録部112は、オリジナルメッセージと演算対象メッセージを識別する情報を電子媒体3100に記録する。電子媒体3100およびギフトカード・ギフト盾3200は、物品3000のオプションとして、贈与者および受贈者に提供される。
メッセージ受付部104は、贈与者端末70、受贈者端末80、または継承者端末85から、電子媒体3100に記録された演算対象メッセージのコピー、または手入力されたメッセージを取得する。演算暗号装置30は、取得したメッセージに基づいて演算暗号値を求め、演算暗号値出力部110に出力する。贈与者または受贈者は、出力された演算暗号値と刻印暗号値とが一致することを確認することでメッセージの真正性を確認できる。
図6は、オリジナルメッセージの一例である。演算暗号装置30は、ハッシュ関数SHA-256により、表1の演算結果を得る。
また、演算暗号装置30は、ハッシュ関数SHA-256の演算結果の各桁に1を加えて、表2の演算結果を得る。
また、演算暗号装置30は、ハッシュ関数CRC32により、「010cf034」の演算結果を得る。そして、演算暗号装置30は、演算暗号値として、「010cf0349」を得る。また、演算暗号装置30は、セキュリティコードとして、「f868」を得る。
図7は、第1メッセージのブランクが変更された場合の一例である。演算暗号装置30は、ハッシュ関数SHA-256により、表3の演算結果を得る。
また、演算暗号装置30は、ハッシュ関数SHA-256の演算結果の各桁に1を加えて、表4の演算結果を得る。
また、演算暗号装置30は、ハッシュ関数CRC32により、「72105867」の演算結果を得る。そして、演算暗号装置30は、演算暗号値として、「72105867a」を得る。また、演算暗号装置30は、セキュリティコードとして、「c4c8」を得る。
図8は、受贈者から贈与者への返答メッセージの一例である。演算暗号装置30は、ハッシュ関数SHA-256により、表5の演算結果を得る。
また、演算暗号装置30は、ハッシュ関数SHA-256の演算結果の各桁に1を加えて、表6の演算結果を得る。
また、演算暗号装置30は、ハッシュ関数CRC32により、「46e6ca23」の演算結果を得る。そして、演算暗号装置30は、演算暗号値として、「46e6ca23d」を得る。
図9は、異なるファイル形式のファイルを暗号化する場合の演算暗号装置30の処理の一例である。演算暗号装置30は、複数のファイルから演算暗号値を求める場合、まず、それぞれのファイルをハッシュ関数SHA-256により暗号化してそれぞれの第1ハッシュ値を得る。その後、演算暗号装置30は、それぞれの第1ハッシュ値を結合して、第2ハッシュ値として、演算暗号値を得る。
図10は、贈与ウェブページまたは専用ウェブページの表示画面の一例である。専用ウェブサーバ50は、贈与者端末70および受贈者端末80に、テキスト、画像、または音声等を選択可能に提供する。
一般向けウェブサーバ10は、受贈者端末80から、贈与者への返信とともに物品の選択とがあった場合、アーカイブデータベース60に格納された贈与者からのメッセージと返信とを合わせて演算暗号値を生成してもよい。これにより、贈与者と受贈者との間でそれぞれのメッセージを互いに共有でき、一体感の意識を高めることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。
Claims (7)
- 物品に付帯して贈与者から受贈者へ贈るオリジナルメッセージの少なくとも一部を暗号化して前記物品に刻印する物品製造方法であって、
(a)前記オリジナルメッセージを取得するオリジナルメッセージ取得ステップと、
(b)前記オリジナルメッセージの少なくとも一部を演算対象メッセージとして、ハッシュ関数で短縮して演算暗号値を取得する演算暗号処理ステップと、
(c)前記演算暗号値を刻印暗号値として前記物品に刻印する刻印ステップと
を備える物品製造方法。 - 演算暗号処理ステップは、
前記演算対象メッセージからハッシュ値を演算するハッシュ値演算ステップと、
前記ハッシュ値に任意の関数演算をして、中間演算値を求める中間演算値演算ステップと、
前記中間演算値から前記演算暗号値を演算する演算暗号値生成ステップと
を有する請求項1に記載の物品製造方法。 - (d)前記受贈者および前記物品を継承した継承者から入力された確認メッセージを受け付けるメッセージ受付ステップと、
(e)前記確認メッセージが、前記演算対象メッセージと同一である場合において、前記刻印暗号値と同一の確認演算暗号値を出力する確認演算暗号値出力ステップと
をさらに備える請求項1に記載の物品製造方法。 - (f)前記贈与者と前記受贈者との間のやり取りを受け付ける専用ウェブページを作成する専用ウェブページ作成ステップと、
(g)前記演算対象メッセージを前記ハッシュ関数で短縮して生成した前記専用ウェブページへのアクセスを認めるセキュリティコードを出力するセキュリティコード出力ステップと、
(h)前記贈与者または前記受贈者からセキュリティコードを受け付けるセキュリティコード受付ステップと、
(i)受け付けたセキュリティコードに基づいて、前記専用ウェブページへのアクセスを認証する認証ステップと
をさらに備える請求項1に記載の物品製造方法。 - (j)前記贈与者、前記受贈者、および前記物品を継承した継承者が保存を希望する所定の保存情報を格納するアーカイブデータベース格納ステップと、
(k)前記贈与者、前記受贈者、および前記継承者がごとに前記保存情報を含む継承ウェブページを作成する継承ウェブページ作成ステップと、
(l)前記継承ウェブページへのアクセス鍵の入力を受け付けるアクセス鍵受付ステップと、
(m)前記演算対象メッセージを、前記ハッシュ関数で短縮して生成した前記継承ウェブページへのアクセスを認めるセキュリティコードを出力するセキュリティコード出力ステップと、
(n)前記セキュリティコードを受け付けるセキュリティコード受付ステップと、
(o)受け付けた前記セキュリティコードに基づいて、前記アクセス鍵と前記演算暗号値を含む認証情報とを認証して、前記継承ウェブページへのアクセスおよび前記保存情報の変更を許可する認証ステップと
をさらに備える請求項1に記載の物品製造方法。 - 物品に付帯して贈与者から受贈者へ贈るオリジナルメッセージの少なくとも一部を暗号化して前記物品に刻印する物品製造システムであって、
前記オリジナルメッセージを取得するオリジナルメッセージ取得部と、
前記オリジナルメッセージの少なくとも一部を演算対象メッセージとして、ハッシュ関数で短縮して演算暗号値を取得する演算暗号処理部と、
前記演算暗号値を刻印暗号値として前記物品に刻印する刻印装置と
を備える物品製造システム。 - 贈与者から受贈者に贈られる物品であって、
前記贈与者から前記受贈者に前記物品とともに贈られるオリジナルメッセージの少なくとも一部をハッシュ関数により暗号化した刻印暗号値が刻印された物品。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/056442 WO2009122558A1 (ja) | 2008-03-31 | 2008-03-31 | 物品製造方法、物品製造システム、および物品 |
JP2008520653A JP4199304B1 (ja) | 2008-03-31 | 2008-03-31 | 物品製造方法、物品製造システム、および物品 |
US12/166,330 US20100005299A1 (en) | 2008-03-31 | 2008-07-02 | Method for manufacturing a product, system for manufacturing a product, and product |
PCT/JP2009/001505 WO2009122730A1 (ja) | 2008-03-31 | 2009-03-31 | 物品処理方法 |
CN200980110955XA CN102007508A (zh) | 2008-03-31 | 2009-03-31 | 物品处理方法 |
JP2009533023A JP4608014B2 (ja) | 2008-03-31 | 2009-03-31 | 物品処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/056442 WO2009122558A1 (ja) | 2008-03-31 | 2008-03-31 | 物品製造方法、物品製造システム、および物品 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US12/166,330 Continuation US20100005299A1 (en) | 2008-03-31 | 2008-07-02 | Method for manufacturing a product, system for manufacturing a product, and product |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009122558A1 true WO2009122558A1 (ja) | 2009-10-08 |
Family
ID=40239528
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2008/056442 WO2009122558A1 (ja) | 2008-03-31 | 2008-03-31 | 物品製造方法、物品製造システム、および物品 |
PCT/JP2009/001505 WO2009122730A1 (ja) | 2008-03-31 | 2009-03-31 | 物品処理方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2009/001505 WO2009122730A1 (ja) | 2008-03-31 | 2009-03-31 | 物品処理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100005299A1 (ja) |
JP (2) | JP4199304B1 (ja) |
CN (1) | CN102007508A (ja) |
WO (2) | WO2009122558A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8856082B2 (en) * | 2012-05-23 | 2014-10-07 | International Business Machines Corporation | Policy based population of genealogical archive data |
JP5238089B1 (ja) * | 2012-08-31 | 2013-07-17 | 株式会社スタジオフェイク | 正規品販売情報管理システム、正規品販売情報管理装置、正規品販売情報管理方法およびコンピュータプログラム |
JP2015022314A (ja) * | 2013-07-16 | 2015-02-02 | 大日本印刷株式会社 | 真贋判定システム、真贋判定方法、ログ管理サーバ、及び、プログラム |
WO2015042857A1 (zh) * | 2013-09-27 | 2015-04-02 | 康家铭 | 防伪验证系统 |
US20160358184A1 (en) | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things including tamperproof tags |
US10210527B2 (en) | 2015-06-04 | 2019-02-19 | Chronicled, Inc. | Open registry for identity of things including social record feature |
US10558979B2 (en) * | 2016-01-20 | 2020-02-11 | Zortag, Inc. | Method of, and system for, preventing unauthorized products from being sold on online sites |
US11107088B2 (en) | 2016-05-27 | 2021-08-31 | Chronicled, Inc. | Open registry for internet of things |
JP6155365B2 (ja) * | 2016-06-06 | 2017-06-28 | 株式会社野村総合研究所 | 情報管理システム、基本id管理システムおよび基本id管理方法 |
WO2018075403A1 (en) * | 2016-10-17 | 2018-04-26 | Chronicled, Inc. | Open registry for provenance and tracking of goods in the supply chain |
US12045811B2 (en) | 2017-07-31 | 2024-07-23 | Chronicled Inc. | Secure and confidential custodial transaction system, method and device using zero-knowledge protocol |
JP2019036249A (ja) * | 2017-08-21 | 2019-03-07 | メディカルアイ株式会社 | 医療情報管理装置、医療情報管理方法及びプログラム |
JP6805459B2 (ja) * | 2019-06-26 | 2020-12-23 | 株式会社日本総合研究所 | 3d認証システム |
JP7291906B2 (ja) | 2019-10-11 | 2023-06-16 | パナソニックIpマネジメント株式会社 | 識別子管理方法、ロボット制御装置および統括制御装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002292969A (ja) * | 2001-03-30 | 2002-10-09 | Amano Corp | ラベル発行装置及び日付認識可能なラベル |
JP2003223567A (ja) * | 2002-01-31 | 2003-08-08 | Akiyasu Cho | グリーティングカードを通信ネットワークを経由して配信するための電子カード配信方法及びシステム |
JP2005189986A (ja) * | 2003-12-24 | 2005-07-14 | Gijutsu Transfer Service:Kk | 2次元コードを備えた物品及び該物品を用いた情報提示システム |
JP2007034958A (ja) * | 2005-07-29 | 2007-02-08 | Pilot Corporation | 二次元コードを有する装飾品 |
JP2007058382A (ja) * | 2005-08-23 | 2007-03-08 | Fuji Xerox Co Ltd | 印刷装置、検証装置、検証システム、印刷方法及び検証方法 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6097301A (en) * | 1996-04-04 | 2000-08-01 | Micron Communications, Inc. | RF identification system with restricted range |
US5425078A (en) * | 1993-07-19 | 1995-06-13 | Starbro Communications, Inc. | Voice message keepsake system |
GB2282345B (en) * | 1993-10-02 | 1997-06-04 | Graham Athey | Signature filaments and security papers |
US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US6222452B1 (en) * | 1996-12-16 | 2001-04-24 | Confidence International Ab | Electronic identification tag |
US5983238A (en) * | 1997-12-26 | 1999-11-09 | Diamond Id | Gemstons identification tracking and recovery system |
US6044353A (en) * | 1998-03-10 | 2000-03-28 | Pugliese, Iii; Anthony V. | Baggage check-in and security system and method |
US6591252B1 (en) * | 1999-03-04 | 2003-07-08 | Steven R. Young | Method and apparatus for authenticating unique items |
US6280544B1 (en) * | 1999-04-21 | 2001-08-28 | Intermec Ip Corp. | RF tag application system |
US6308891B1 (en) * | 1999-05-05 | 2001-10-30 | T.I.D. (The Identifying Diamond) Inc. | Jewelry identification |
US6760119B1 (en) * | 1999-05-25 | 2004-07-06 | Silverbrook Research Pty Ltd | Relay device |
US6259367B1 (en) * | 1999-09-28 | 2001-07-10 | Elliot S. Klein | Lost and found system and method |
US7162035B1 (en) * | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
GB0015147D0 (en) * | 2000-06-21 | 2000-08-09 | Jacobs Michael | Tracking system |
KR20030014224A (ko) * | 2000-10-11 | 2003-02-15 | 트러스트카피 프라이빗 리미티드 | 안전한 및 인증된 문서의 원격 인쇄 |
US6950024B2 (en) * | 2001-01-09 | 2005-09-27 | Wunderlick John C | System for recovering lost jewelry and diamonds |
US20030063772A1 (en) * | 2001-09-06 | 2003-04-03 | Smith Joshua R. | System and method for authentication and tracking of a workpiece that includes an optically active medium |
US7353398B2 (en) * | 2002-05-29 | 2008-04-01 | International Business Machines Corporation | Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents |
JP4155186B2 (ja) * | 2003-12-17 | 2008-09-24 | 日本電気株式会社 | 付加情報表示システムおよび付加情報表示方法 |
KR20070004061A (ko) * | 2004-04-01 | 2007-01-05 | 마츠시타 덴끼 산교 가부시키가이샤 | 가치정보 관리시스템, 기록매체, 프린터 장치, 정산장치,전자데이터 인쇄방법 및 컴퓨터 프로그램 |
JP4439340B2 (ja) * | 2004-04-13 | 2010-03-24 | 大阪瓦斯株式会社 | 製造履歴管理システム |
US7788482B2 (en) * | 2004-05-10 | 2010-08-31 | Scientific Games International, Inc. | System and method for securing on-line documents using authentication codes |
JP2006136203A (ja) * | 2004-11-10 | 2006-06-01 | Bunmeido:Kk | 直接バーコードが表示された菓子 |
US8224754B2 (en) * | 2004-12-15 | 2012-07-17 | Microsoft Corporation | Generation, distribution and verification of tokens using a secure hash algorithm |
US20060129502A1 (en) * | 2004-12-15 | 2006-06-15 | Microsoft Corporation | Generation, distribution and verification of tokens using a secure hash algorithm |
JP2006202017A (ja) * | 2005-01-20 | 2006-08-03 | Sharp Corp | 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム |
JP2006260614A (ja) * | 2005-03-15 | 2006-09-28 | Sony Corp | ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム |
JP2007208615A (ja) * | 2006-02-01 | 2007-08-16 | Konica Minolta Business Technologies Inc | 情報処理装置、動作制御方法及び操作インターフェイス |
JP2007226286A (ja) * | 2006-02-21 | 2007-09-06 | Takuhiro Mizuno | コンテンツ情報配信システム及びプログラム |
JP2007317123A (ja) * | 2006-05-29 | 2007-12-06 | Daisuke Yamamoto | 動画像管理サーバ |
JP4816281B2 (ja) * | 2006-06-22 | 2011-11-16 | 富士ゼロックス株式会社 | 文書利用管理システム、文書管理サーバ及びそのプログラム |
US8001383B2 (en) * | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
US7970128B2 (en) * | 2007-07-20 | 2011-06-28 | Freescale Semiconductor, Inc. | Systems and methods for efficient generation of hash values of varying bit widths |
US8363827B2 (en) * | 2007-12-03 | 2013-01-29 | Intel Corporation | Method and apparatus for generic multi-stage nested hash processing |
-
2008
- 2008-03-31 WO PCT/JP2008/056442 patent/WO2009122558A1/ja active Application Filing
- 2008-03-31 JP JP2008520653A patent/JP4199304B1/ja not_active Expired - Fee Related
- 2008-07-02 US US12/166,330 patent/US20100005299A1/en not_active Abandoned
-
2009
- 2009-03-31 CN CN200980110955XA patent/CN102007508A/zh active Pending
- 2009-03-31 JP JP2009533023A patent/JP4608014B2/ja not_active Expired - Fee Related
- 2009-03-31 WO PCT/JP2009/001505 patent/WO2009122730A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002292969A (ja) * | 2001-03-30 | 2002-10-09 | Amano Corp | ラベル発行装置及び日付認識可能なラベル |
JP2003223567A (ja) * | 2002-01-31 | 2003-08-08 | Akiyasu Cho | グリーティングカードを通信ネットワークを経由して配信するための電子カード配信方法及びシステム |
JP2005189986A (ja) * | 2003-12-24 | 2005-07-14 | Gijutsu Transfer Service:Kk | 2次元コードを備えた物品及び該物品を用いた情報提示システム |
JP2007034958A (ja) * | 2005-07-29 | 2007-02-08 | Pilot Corporation | 二次元コードを有する装飾品 |
JP2007058382A (ja) * | 2005-08-23 | 2007-03-08 | Fuji Xerox Co Ltd | 印刷装置、検証装置、検証システム、印刷方法及び検証方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102007508A (zh) | 2011-04-06 |
JPWO2009122730A1 (ja) | 2011-07-28 |
US20100005299A1 (en) | 2010-01-07 |
WO2009122730A1 (ja) | 2009-10-08 |
JPWO2009122558A1 (ja) | 2011-07-28 |
JP4608014B2 (ja) | 2011-01-05 |
JP4199304B1 (ja) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4199304B1 (ja) | 物品製造方法、物品製造システム、および物品 | |
US11798008B2 (en) | Blockchain-based product authentication system | |
RU2494455C2 (ru) | Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений | |
US20170324711A1 (en) | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography | |
US20170026180A1 (en) | Method and database system for secure storage and communication of information | |
US20020095383A1 (en) | Method and apparatus for secure sale of electronic tickets | |
US20140164251A1 (en) | User generated autonomous digital token system | |
WO2001050396A1 (en) | Method and system for private shipping to anonymous users of a computer network | |
CN101305375A (zh) | 用于控制电子信息的分发的系统和方法 | |
EP1851706A2 (en) | Method and apparatus for authentication of invoices | |
EP2474948A1 (en) | Tracing and recalling system for managing commodity circulation based on internet | |
CN104376252A (zh) | 基于数字签章代码的内容验证方法 | |
US8543465B2 (en) | Method and software product for personalized meeting and relationship establishing | |
TW525072B (en) | Digital graphic signature system | |
CN101714222A (zh) | 基于公证机构公证戳的安全电子签章方法 | |
CN112561105A (zh) | 一种基于区块链技术的酒店预订转让交易系统及方法 | |
JP2009245413A (ja) | 物品製造方法、物品製造システム、および物品 | |
CN101951365B (zh) | 网络信息防伪发布系统,防伪接收系统,防伪系统及方法 | |
WO2019026873A1 (ja) | 相互認証システム、認証用画像及び記録媒体 | |
CN113051625B (zh) | 一种基于区块链的数据存证方法及装置 | |
CN101727610A (zh) | 基于公证机构公证戳的个人安全电子签名方法 | |
JP2005284327A (ja) | 領収書発行システム | |
US20030191691A1 (en) | Computer system for forming a database | |
TW201723931A (zh) | 一種改進的信息系統和方法 | |
Rambarran | I Accept, But Do They:... The Need for Electronic Signature Legislation on Mainland China |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WWE | Wipo information: entry into national phase |
Ref document number: 2008520653 Country of ref document: JP |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08739555 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08739555 Country of ref document: EP Kind code of ref document: A1 |