CN113795832A - 信息交易方法、信息使用者终端及程序 - Google Patents

信息交易方法、信息使用者终端及程序 Download PDF

Info

Publication number
CN113795832A
CN113795832A CN202080034530.1A CN202080034530A CN113795832A CN 113795832 A CN113795832 A CN 113795832A CN 202080034530 A CN202080034530 A CN 202080034530A CN 113795832 A CN113795832 A CN 113795832A
Authority
CN
China
Prior art keywords
information
transaction data
transaction
authentication server
distributed ledger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080034530.1A
Other languages
English (en)
Inventor
西田直央
海上勇二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN113795832A publication Critical patent/CN113795832A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开的信息交易方法包括信息提供者经由认证服务器装置的分布式账本提供信息使用者请求的信息的信息提供阶段。在信息提供阶段,信息提供者终端(100)取得被写入到分布式账本中的第1事务数据,该第1事务数据包含信息使用者终端(200)生成的加密密钥、信息使用者ID、信息提供者ID、以及第2信息目录,该第2信息目录表示由信息提供者在分布式账本中公开的第1信息目录所示的信息中的信息使用者请求的第1信息的目录(S303)。信息提供者终端(100)生成利用加密密钥对由第2信息目录指定的第1信息进行了加密的第1加密信息(S305),生成包含信息提供者ID、信息使用者ID、以及第1加密信息的第2事务数据(S306),发送给认证服务器装置(320)(S307)。

Description

信息交易方法、信息使用者终端及程序
技术领域
本公开涉及信息交易方法、信息使用者终端及程序,特别涉及使用区块链的信息交易的信息交易方法以及在其中使用的信息使用者终端及程序。
背景技术
近年来,由各种企业提出了利用区块链的服务。
这里,区块链是从比特币产生的技术(例如参照非专利文献1)。在区块链中,通过生成被称作区块的数据单位并如链条那样连结来保管交易履历。因此,通过使用区块链,以谁都能够参加的对等(Peer to Peer:P2P)网络来共享交易履历(事务(transaction)数据)并相互监视,从而能够确保可靠性,防止数据的篡改。
例如,作为使用区块链的保证交易履历的服务,可以考虑信息提供者将信息登记到区块链,使用者经由区块链取得所登记的信息那样的经由区块链对信息进行交易的服务等。
现有技术文献
非专利文献
非专利文献1:Satoshi Nakamoto,“Bitcoin:A Peer-to-Peer ElectronicCash System”,(https://bitcoin.org/bitcoin.pdf)
非专利文献2:Ronald Linn Rivest及其他2人,“A Method for ObtainingDigital Signatures and Public-Key Cryptosystems”,(https://people.csail.mit.edu/rivest/Rsapaper.pdf)
非专利文献3:Neal Koblitz,“Elliptic curve cryptosystems”,(https://www.ams.org/journals/mcom/1987-48-177/S0025-5718-1987-0866109-5/)
发明内容
发明要解决的课题
但是,在信息提供者将信息登记到区块链的情况下,登记在区块链中的信息由于是公开信息,所以哪个用户都能够不留下履历地取得信息。因此,希望有使得在区块链上不留下履历就不能取得信息的技术。
本公开是鉴于上述的情况而做出的,目的是提供一种在区块链上不留下履历就不能取得信息的信息交易方法等。
用来解决课题的手段
为了解决上述课题,有关本公开的一技术方案的信息交易方法,其是具备信息提供者所使用的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的系统的信息交易方法,包括:信息提供阶段,上述信息提供者经由上述多个认证服务器装置中的1个以上的认证服务器装置的分布式账本提供上述信息使用者请求的信息,在上述信息提供阶段,上述信息提供者终端取得被写入到上述分布式账本中的第1事务数据,上述第1事务数据包含上述信息使用者终端生成的加密密钥、唯一地识别上述信息使用者的识别符即信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述信息使用者请求的第1信息的目录,上述信息提供者终端生成利用上述加密密钥对由上述第2信息目录指定的上述第1信息进行了加密的第1加密信息,上述信息提供者终端生成包含上述信息提供者ID、上述信息使用者ID、以及上述第1加密信息的第2事务数据,上述信息提供者终端将上述第2事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置在进行上述第2事务数据的验证之后更新上述分布式账本,从而上述第2事务数据被写入到上述分布式账本中。
另外,这些全局性或具体的技术方案也可以由系统、方法、集成电路、计算机程序或计算机可读取的CD-ROM等的记录介质实现,也可以由系统、方法、集成电路、计算机程序及记录介质的任意的组合来实现。
发明效果
根据本公开的信息交易方法等,能够使得在区块链上不留下履历就不能取得信息。
附图说明
图1是示意地表示有关实施方式的信息交易系统的整体构成的图。
图2是表示有关实施方式的信息提供者终端的功能构成的一例的图。
图3A是概念性地表示有关实施方式的第3事务数据的数据结构的一例的图。
图3B是概念性地表示有关实施方式的第3事务数据的数据结构的一例的图。
图4是概念性地表示有关实施方式的第2事务数据的数据结构的一例的图。
图5是表示有关实施方式的信息使用者终端的功能构成的一例的图。
图6是概念性地表示有关实施方式的第1事务数据的数据结构的一例的图。
图7是表示有关实施方式的认证服务器装置的功能构成的一例的图。
图8是表示区块链的数据结构的说明图。
图9是表示有关实施方式的信息交易审查装置的功能构成的一例的图。
图10是表示有关实施方式的访问权设定阶段的动作的一例的顺序图。
图11是表示有关实施方式的信息请求阶段的动作的一例的顺序图。
图12是表示有关实施方式的信息提供阶段的动作的一例的顺序图。
图13是表示有关实施方式的信息解密阶段的动作的一例的顺序图。
图14是表示有关变形例1的信息交易审查装置的功能构成的一例的图。
图15是表示有关变形例1的交易审查阶段的动作的一例的顺序图。
图16是表示有关变形例2的信息提供者终端的功能构成的一例的图。
图17是表示有关变形例2的信息使用者终端的功能构成的一例的图。
图18是表示有关变形例2的访问权设定阶段的动作的一例的顺序图。
图19是表示有关变形例2的信息解密阶段的动作的一例的顺序图。
图20是表示有关变形例3的对价支付阶段的动作的一例的顺序图。
图21是表示有关变形例4的智能合约设定阶段的动作的一例的顺序图。
图22是表示有关变形例4的信息解密阶段的动作的一例的顺序图。
具体实施方式
(作为本公开的基础的认识)
作为使用区块链的服务,可以考虑例如通过经由区块链对个人或组织持有的信息进行交易来保证交易履历的服务。
在此情况下,信息提供者例如将自身的Web阅览履历或购买履历等自身持有的信息登记到区块链。另一方面,想要利用该信息的使用者经由区块链取得信息并将取得履历留在区块链中。这样,通过经由区块链对信息进行交易,第三方能够使用留在区块链中的交易履历进行审查,所以使用者和信息提供者不能实际不进行信息的交易、或尽管没有实际的交易但伪装为有交易,所以能够保证交易履历。
但是,在信息提供者将信息登记到区块链的情况下,登记在区块链中的信息是公开信息,所以不论是哪个用户都能够不留下履历地取得信息。即,有恶意的使用者能够进行经由区块链取得信息但不将取得履历留在区块链的不正当行为。
因此,希望有使得在区块链上不留下履历就不能取得信息的技术。
所以,为了解决上述课题,有关本公开的一技术方案的信息交易方法,其是具备信息提供者所使用的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的系统的信息交易方法,包括:信息提供阶段,上述信息提供者经由上述多个认证服务器装置中的1个以上的认证服务器装置的分布式账本提供上述信息使用者请求的信息,在上述信息提供阶段,上述信息提供者终端取得被写入到上述分布式账本中的第1事务数据,上述第1事务数据包含上述信息使用者终端生成的加密密钥、唯一地识别上述信息使用者的识别符即信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述信息使用者请求的第1信息的目录,上述信息提供者终端生成利用上述加密密钥对由上述第2信息目录指定的上述第1信息进行了加密的第1加密信息,上述信息提供者终端生成包含上述信息提供者ID、上述信息使用者ID、以及上述第1加密信息的第2事务数据,上述信息提供者终端将上述第2事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置在进行上述第2事务数据的验证之后更新上述分布式账本,从而上述第2事务数据被写入到上述分布式账本中。
由此,能够使得在区块链上不留下履历就不能取得信息。
此外,也可以是,还包括:信息请求阶段,在上述信息提供阶段之前,上述信息使用者经由上述分布式账本对上述信息提供者请求上述第1信息;以及信息解密阶段,在上述信息提供阶段之后,上述信息使用者进行经由上述分布式账本由上述信息提供者提供的上述第1加密信息的解密,在上述信息请求阶段,上述信息使用者终端生成上述第1事务数据,上述信息使用者终端将上述第1事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置向上述多个认证服务器装置中的除了上述1个以上的认证服务器装置以外的认证服务器装置发送上述第1事务数据,上述多个认证服务器装置在进行上述第1事务数据的验证之后更新上述分布式账本,从而上述第1事务数据被写入到上述分布式账本中,在上述信息解密阶段,上述信息使用者终端取得被写入到上述分布式账本中的上述第2事务数据,上述信息使用者终端利用由上述信息使用者终端与上述加密密钥一起生成的与上述加密密钥不同的解密密钥对所取得的上述第2事务数据中包含的上述第1加密信息进行解密,从而取得上述第1信息。
此外,也可以是,上述信息提供者终端在取得上述第1事务数据时,基于上述信息提供者ID,取得被写入到上述分布式账本中的上述第1事务数据,上述信息使用者终端在取得上述第2事务数据时,基于上述信息使用者ID,取得被写入到上述分布式账本中的上述第2事务数据。
此外,也可以是,上述认证服务器装置具有事务数据发送功能,在上述信息提供阶段,在上述信息提供者终端取得上述第1事务数据时,上述认证服务器装置基于上述信息提供者ID将被写入到上述分布式账本中的上述第1事务数据发送给上述信息使用者终端,从而上述信息提供者终端取得上述第1事务数据,在上述信息解密阶段,在上述信息使用者终端取得上述第2事务数据时,上述认证服务器装置基于上述信息使用者ID将被写入到上述分布式账本中的上述第2事务数据发送给上述信息使用者终端,从而上述信息使用者终端取得上述第2事务数据。
此外,也可以是,上述第1信息目录表示上述信息提供者持有的信息中的能够经由上述分布式账本提供的1个以上的信息的列表,上述信息交易方法还包括:访问权设定阶段,在上述信息请求阶段之前,上述信息提供者设定对上述列表中的上述1个以上的信息各自的访问权,在上述访问权设定阶段,上述信息提供者终端生成第3事务数据,该第3事务数据包含上述第1信息目录、表示对上述列表中的上述1个以上的信息分别设定的访问权的访问权信息、日期时间、以及上述信息提供者的签名,上述信息提供者终端将上述第3事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置在进行上述第3事务数据的验证之后更新上述分布式账本,上述第3事务数据被写入到上述分布式账本中,从而在上述分布式账本中公开上述第1信息目录。
此外,也可以是,在上述信息请求阶段,上述信息使用者终端在生成上述第1事务数据之前,确认上述信息使用者是否有对上述第1信息设定的访问权,在上述信息使用者有对上述第1信息设定的访问权的情况下,上述信息使用者终端生成上述第1事务数据。
此外,也可以是,在上述信息请求阶段,上述1个以上的认证服务器装置在取得了上述第1事务数据时,确认上述信息使用者是否有对上述第1信息设定的访问权,在上述信息使用者没有对上述第1信息设定的访问权的情况下,上述1个以上的认证服务器装置将所取得的上述第1事务数据丢弃,不进行上述第1事务数据的验证。
此外,也可以是,在上述访问权设定阶段,上述信息提供者终端还将对于上述列表中的上述1个以上的信息分别计算的哈希值包含于上述第3事务数据中来生成上述第3事务数据,上述1个以上的认证服务器装置在进行上述第3事务数据的验证之后更新上述分布式账本,上述第3事务数据被写入到上述分布式账本中,从而在上述分布式账本中公开上述第1信息目录和上述哈希值,在上述信息解密阶段,进一步,上述信息使用者终端在通过对上述第1加密信息进行解密而取得上述第1信息之后,计算上述第1信息的第1哈希值,上述信息使用者终端将在上述分布式账本中公开的上述哈希值中的对应于上述第1信息的第2哈希值与上述第1哈希值进行比较。
此外,也可以是,将上述第2哈希值与上述第1哈希值进行比较,在上述第2哈希值与上述第1哈希值不同的情况下,上述信息使用者终端再次生成上述第1事务数据,上述信息使用者终端将再次生成的上述第1事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置向上述多个认证服务器装置中的除了上述1个以上的认证服务器装置以外的认证服务器装置发送上述第1事务数据,上述多个认证服务器装置在进行上述第1事务数据的验证之后更新上述分布式账本,从而上述第1事务数据被写入到上述分布式账本中。
此外,也可以是,在上述信息解密阶段,进一步,在取得了上述第1信息的情况下,上述信息使用者对上述信息提供者支付对价。
此外,也可以是,在支付上述对价时,上述信息使用者在取得了规定次数的上述第1信息时,对上述信息提供者支付与上述规定次数相应的对价。
此外,也可以是,在上述信息解密阶段,进一步,上述信息使用者按每规定期间对上述信息提供者支付与在上述规定期间内取得的上述第1信息相应的对价。
此外,也可以是,在支付上述对价时,上述信息使用者使用被写入到上述分布式账本中的智能合约对上述信息提供者支付对价。
此外,也可以是,上述系统还具备对信息交易进行审查的信息交易审查装置,上述信息交易方法还包括上述信息交易审查装置对被写入到上述分布式账本中的交易的异常进行审查的交易审查阶段,在上述交易审查阶段,上述信息交易审查装置通过确认上述分布式账本,关于被写入到上述分布式账本中的全部的交易确认是否有异常,向作为被写入到上述分布式账本中的全部的交易之中有异常的第1交易的当事者的上述信息提供者及上述信息使用者中的至少一方进行上述第1交易有异常之意的通知。
此外,也可以是,上述系统还具备对信息交易进行审查的信息交易审查装置,上述信息交易方法还包括上述信息交易审查装置对被写入到上述分布式账本中的交易的异常进行审查的交易审查阶段,在上述交易审查阶段,上述信息交易审查装置通过确认上述分布式账本,关于被写入到上述分布式账本中的全部的交易确认是否有异常,上述信息交易审查装置生成第4事务数据,该第4事务数据包含与被写入到上述分布式账本中的全部的交易之中有异常的第1交易相关的信息,上述信息交易审查装置将上述第4事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置在进行上述第4事务数据的验证之后更新上述分布式账本,从而上述第4事务数据被写入到上述分布式账本中,作为上述第1交易的当事者的上述信息提供者及上述信息使用者的至少一方取得被写入到上述分布式账本中的上述第4事务数据,确认上述第1交易有异常。
此外,也可以是,在上述交易审查阶段,上述信息交易审查装置生成第5事务数据,该第5事务数据包含与被写入到上述分布式账本中的全部的交易之中没有异常的第2交易相关的信息,上述信息交易审查装置将上述第5事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置在进行上述第5事务数据的验证之后更新上述分布式账本,从而上述第5事务数据被写入到上述分布式账本中,作为上述第2交易的当事者的上述信息提供者及上述信息使用者的至少一方取得被写入到上述分布式账本中的上述第5事务数据,确认上述第2交易没有异常。
此外,有关本公开的一技术方案的信息交易方法,其是具备1个以上的信息提供者所使用的1个以上的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的信息交易方法,利用由上述1个以上的信息使用者终端分别生成的加密密钥对上述信息提供者持有的1个以上的信息进行了加密的加密信息、以及用于唯一地识别各个上述加密信息的加密信息ID被写入到上述多个认证服务器装置的分布式账本中,上述信息提供者终端取得被写入到上述分布式账本中的第1事务数据,上述第1事务数据包含唯一地识别第1信息使用者的识别符即第1信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述第1信息使用者请求的第1信息的目录,上述信息提供者终端生成包含加密信息ID、上述信息提供者ID、以及上述第1信息使用者ID的第2事务数据,上述加密信息ID用于识别与由上述第2信息目录指定的上述第1信息对应的1个以上的加密信息中的、利用由上述第1信息使用者的信息使用者终端生成的加密密钥进行了加密的第1加密信息,上述信息提供者终端将上述第2事务数据发送给上述1个以上的认证服务器装置,上述1个以上的认证服务器装置在进行上述第2事务数据的验证之后更新上述分布式账本,从而上述第2事务数据被写入到上述分布式账本中。
此外,有关本公开的一技术方案的信息使用者终端,其是具备信息提供者所使用的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的系统的信息使用者终端,具备:通信部,取得被写入到上述认证服务器装置的分布式账本中的第1事务数据,上述第1事务数据包含上述信息使用者终端生成的加密密钥、唯一地识别上述信息使用者的识别符即信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述信息使用者请求的第1信息的目录;信息加密部,生成利用上述加密密钥对由上述第2信息目录指定的上述第1信息进行了加密的第1加密信息;以及事务数据生成部,生成包含上述信息提供者ID、上述信息使用者ID、以及上述第1加密信息的第2事务数据,上述通信部通过将上述第2事务数据发送给上述多个认证服务器装置中的1个以上的认证服务器装置,使上述1个以上的认证服务器装置将上述第2事务数据写入到上述分布式账本中。
以下,参照附图对实施方式进行说明。另外,以下说明的实施方式都表示本公开的优选的一具体例。即,在以下的实施方式中表示的数值、形状、材料、构成要素、构成要素的配置及连接形态、步骤、步骤的顺序等是一例,不是限定本公开的意思。本公开基于权利要求书的记载而确定。因而,以下的实施方式的构成要素中的、在表示最上位概念的独立权利要求中没有记载的构成要素,虽然不是为了达成本公开的课题而必定需要的,但设为构成更优选的形态的构成要素进行说明。此外,以下的各图并不一定是严密地图示的。在各图中,有对于实质上相同的构成赋予相同的标号而将重复的说明省略或简略化的情况。
(实施方式)
以下,参照附图对有关本实施方式的信息交易系统进行说明。
[1.信息交易系统的构成]
在有关本公开的信息交易系统中,信息提供者经由分布式账本取得信息使用者请求的信息的目录和从信息使用者提供的加密密钥。并且,信息提供者将使用所取得的加密密钥对信息使用者请求的信息进行了加密的加密信息经由分布式账本提供给信息使用者。由此,能够使得信息使用者在区块链上不留下履历就不能取得由信息提供者提供的信息。
[1.1信息交易方法的整体构成]
图1是示意地表示有关本实施方式的信息交易系统的整体构成的图。
如图1所示,有关本实施方式的信息交易系统具备信息提供者终端100、信息使用者终端200、3个认证服务器装置300、310、320和信息交易审查装置400。它们被可通信地连接。它们的通信只要是有线的因特网线、无线通信及专用通信等的任意一种即可。此外,它们的通信也可以不是实时的通信。例如,信息使用者终端200也可以将事务数据汇集某种程度后同时发送给多个认证服务器装置300、310、320。
另外,在图1中,表示了有关本实施方式的信息交易系统具备1个信息提供者终端100、1个信息使用者终端200、3个认证服务器装置300的情况的例子,但并不限于此。即,有关本实施方式的信息交易系统也可以具备两个以上的信息提供者终端100,也可以具备两个以上的信息使用者终端200。此外,有关本实施方式的信息交易系统只要具备1个以上的认证服务器装置300即可,也可以具备4个以上。
[1.2信息提供者终端100]
信息提供者终端100是由信息提供者使用,用于经由区块链提供信息提供者所持有的信息的终端。信息提供者例如既可以是个人,也可以是企业等的组织。信息提供者终端100例如既可以是个人计算机,也可以是智能电话及平板电脑等的便携终端。信息提供者终端100将使用经由分布式账本从信息使用者提供的加密密钥对由信息使用者请求的信息进行了加密的加密信息,经由分布式账本提供给信息使用者。
图2是表示有关本实施方式的信息提供者终端100的功能构成的一例的图。
信息提供者终端100具备处理器和存储有使处理器执行规定的处理的程序的存储器和通信接口等。即,信息提供者终端100通过由处理器使用存储器执行规定的程序来实现。
在本实施方式中,如图2所示,信息提供者终端100具备持有信息保存部101、公开信息选择部102、访问权设定部103、事务数据请求部104、信息加密部105、事务数据生成部106和通信部107。以下,对各构成要素进行说明。
[1.2.1持有信息保存部101]
持有信息保存部101保存信息提供者持有的信息。例如在信息提供者为个人的情况下,信息提供者持有的信息是信息提供者的姓名、生年月日、住址、兴趣、购买履历、Web的阅览履历或从生物体传感器得到的信息等。
[1.2.2公开信息选择部102]
公开信息选择部102选择信息提供者持有的信息中的能够经由分布式账本提供的1个以上的信息。在本实施方式中,公开信息选择部102包括接受来自信息提供者的输入的接口而构成。公开信息选择部102通过接口显示例如保存在持有信息保存部101中的多个信息的列表(也称作目录),从所显示的列表中,选择经由区块链公开也可以的1个以上的信息。公开信息选择部102制作表示所选择的1个以上的信息的列表的可公开的第1信息目录。另外,在第1信息目录中表示有1个以上的信息的名称及其ID。
[1.2.3访问权设定部103]
访问权设定部103设定对经由区块链公开也可以的第1信息目录(1个以上的信息的列表)中的1个以上的信息各自的访问权。
在本实施方式中,访问权设定部103对由公开信息选择部102选择的第1信息目录所示的1个以上的信息分别设定表示怎样的信息使用者能够访问的访问权。
另外,该访问权既可以按每个信息使用者设定,也可以按信息使用者的每个属性设定。这里,信息使用者的属性例如是信息使用者的工作地点、国籍、性别或年龄等。此外,访问权既可以按照第1信息目录所示的1个以上的信息设定,也可以事前进行该1个以上的信息各自的分类,按每个该分类来设定。此外,访问权也可以对第1信息目录所示的1个以上的信息的全部总括起来设定。
此外,访问权设定部103将由公开信息选择部102选择的第1信息目录和表示对第1信息目录所示的1个以上的信息分别设定的访问权的访问权信息发送给事务数据生成部106。
[1.2.4事务数据请求部104]
事务数据请求部104对认证服务器装置300、310及320的至少1个认证服务器装置,经由通信部107请求被登记在区块链中即被写入到分布式账本中的事务数据。
这里,事务数据请求部104请求的事务数据既可以是记录在分布式账本中的全部的事务数据,也可以仅请求从上次的请求时起新记录的事务数据。此外,事务数据请求部104请求的事务数据也可以仅请求表示针对所公开的第1信息目录所示的信息的请求的事务数据等与自身相关的事务数据。
事务数据请求部104在经由通信部107取得了请求与自身相关的信息的事务数据(以下,称作第1事务数据)的情况下,将所取得的第1事务数据发送给信息加密部105。另外,在本实施方式中,在所取得的第1事务数据中,包含信息使用者终端200生成的加密密钥、信息使用者ID、信息提供者ID、以及表示分布式账本中公开的第1信息目录所示的信息中的信息使用者请求的第1信息的目录的第2信息目录。信息使用者ID是唯一地识别信息使用者的识别符,信息提供者ID是唯一地识别信息提供者的识别符。
另外,事务数据请求部104也可以基于信息提供者ID取得第1事务数据。更具体地讲,事务数据请求部104能够通过从被写入到分布式账本中的多个事务数据中确定包含信息提供者ID的第1事务数据,来取得第1事务数据。
此外,事务数据请求部104也可以经由通信部107对认证服务器装置300、310及320的至少1个认证服务器装置,请求包含信息提供者ID的第1事务数据。由此,如果有被写入到分布式账本中的第1事务数据,则能够使认证服务器装置300、310及320的至少1个向事务数据请求部104发送第1事务数据。由此,事务数据请求部104能够取得第1事务数据。
[1.2.5信息加密部105]
信息加密部105生成利用第1事务数据中包含的加密密钥对由第1事务数据中包含的第2信息目录指定的第1信息进行了加密的第1加密信息。
在本实施方式中,信息加密部105参照从事务数据请求部104发送来的第1事务数据中包含的第2信息目录,从持有信息保存部101取得信息使用者请求的第1信息。信息加密部105生成使用从事务数据请求部104发送来的第1事务数据中包含的加密密钥对所取得的第1信息进行了加密的第1加密信息。信息加密部105将所生成的第1加密信息发送给事务数据生成部106。
[1.2.6事务数据生成部106]
事务数据生成部106生成包含从访问权设定部103送来的第1信息目录和访问权信息的事务数据(以下称作第3事务数据)。更具体地讲,事务数据生成部106生成包含第1信息目录、表示对第1信息目录所示的列表中的1个以上的信息分别设定的访问权的访问权信息、日期时间、以及信息提供者的签名的第3事务数据。
图3A及图3B是概念性地表示有关本实施方式的第3事务数据的数据结构的一例的图。在图3A中,表示了在第3事务数据中包含信息提供者ID、第1信息目录、访问权信息和信息提供者的签名的例子。具体而言,在图3A中,表示了用于使得由P001的信息提供者ID表示的信息提供者能够经由区块链(分布式账本)提供被表示为第1信息目录的P001的年龄、性别及购买履历这样的第3事务数据的数据结构的一例。
更详细地讲,在图3A中,作为访问权信息而表示了按每个信息使用者设定与年龄、性别及购买履历对应的访问权的情况的例子。在图3A所示的例子中,对于年龄,设定了表示仅由U001、U002及U003的信息使用者ID表示的信息使用者能够访问的访问权。同样,对于性别,设定了仅由U002的信息使用者ID表示的信息使用者能够访问的访问权,对于购买履历,设定了仅由U001的信息使用者ID表示的信息使用者能够访问的访问权。另外,在图3B中表示了根据信息使用者的属性来设定由访问权信息表示的访问权的情况的例子,关于其他部分,与图3A是同样的。
此外,事务数据生成部106生成包含从信息加密部105发送来的第1加密信息的事务数据(以下称作第2事务数据)。更具体地讲,事务数据生成部106生成包含信息提供者ID、信息使用者ID和第1加密信息的第2事务数据。
图4是概念性地表示有关本实施方式的第2事务数据的数据结构的一例的图。在图4中表示了在第2事务数据中包含信息使用者ID、信息提供者ID、提供信息和信息提供者的签名的例子。具体而言,在图4中,表示了用于由P001的信息提供者ID表示的信息提供者经由区块链(分布式账本)并利用第1加密信息向由U001的信息使用者ID表示的信息使用者提供信息的第2事务数据的数据结构的一例。更详细地讲,在图4中,表示了作为第2事务数据中包含的提供信息而将表示年龄的信息和表示购买履历的信息进行了加密的情况的例子。
此外,事务数据生成部106在生成了第1事务数据或第2事务数据的情况下,经由通信部107发送给认证服务器装置300、310及320的至少1个。
[1.2.7通信部107]
通信部107将由事务数据生成部106生成的第2事务数据或第3事务数据发送给1个以上的认证服务器。
在本实施方式中,通信部107将由事务数据生成部106生成的事务数据发送给认证服务器装置300、310及320中的1个以上。此外,通信部107按照事务数据请求部104的请求,对认证服务器装置300、310及320中的至少1个认证服务器装置请求事务数据,将所取得的事务数据发送给事务数据请求部104。
[1.3信息使用者终端200]
接着,对信息使用者终端200进行说明。
信息使用者终端200是由信息使用者使用,用来从信息提供者经由区块链公开的第1信息目录所示的信息中取得信息使用者想要利用的信息的终端。信息使用者例如既可以是个人,也可以是企业等的组织。信息使用者终端200例如既可以是个人计算机,也可以是智能电话及平板电脑等的便携终端。
信息使用者终端200从信息提供者经由区块链公开的第1信息目录所示的信息中选择信息使用者想要利用的信息,经由区块链对信息提供者请求所选择的信息,并提供所生成的加密密钥。此外,信息使用者终端200进行由信息提供者经由区块链提供的加密后的所请求的信息的解密,取得所请求的信息。
图5是表示有关本实施方式的信息使用者终端200的功能构成的一例的图。
信息使用者终端200具备处理器、存储有使处理器执行规定的处理的程序的存储器和通信接口等。即,信息使用者终端200通过由处理器使用存储器执行规定的程序来实现。
在本实施方式中,如图5所示,信息使用者终端200具备加密密钥生成部201、加密密钥保管部202、请求信息选择部203、事务数据生成部204、事务数据请求部205、加密信息解密部206和通信部207。以下,对各构成要素进行说明。
[1.3.1加密密钥生成部201]
加密密钥生成部201生成在信息使用者请求的信息的交付时使用的加密密钥,发送给加密密钥保管部202。
这里,加密密钥生成部201生成的加密密钥例如是公开密钥和秘密密钥,但并不限于此。加密密钥生成部201生成的加密密钥只要是在加密用的加密密钥和解密用的加密密钥(以下称作加密密钥和解密密钥)中不同的加密密钥即可。
另外,公开密钥及秘密密钥例如既可以使用非专利文献2中记载的RSA密码生成,也可以使用非专利文献3中记载的椭圆Elgamal密码生成。关于公开密钥,也可以在信息使用者启动信息使用者终端200时仅生成一次,以后仅利用所生成的一个公开密钥。此外,关于公开密钥,也可以每当由事务数据生成部204生成事务数据就新生成。
[1.3.2加密密钥保管部202]
加密密钥保管部202保管例如公开密钥及秘密密钥等由加密密钥生成部201生成的加密密钥和解密密钥。
加密密钥保管部202在事务数据生成部204生成对信息提供者请求信息的事务数据(即第1事务数据)时,向事务数据生成部204发送公开密钥等的加密密钥。此外,加密密钥保管部202在由加密信息解密部206对第1加密信息进行解密时,向加密信息解密部206发送秘密密钥等的解密密钥。
[1.3.3请求信息选择部203]
请求信息选择部203在由信息提供者在分布式账本中公开的第1信息目录所示的信息之中,选择信息使用者为了利用而请求的第1信息的目录即第2信息目录。在本实施方式中,请求信息选择部203也可以包括接受来自信息使用者的输入的接口而构成。请求信息选择部203通过接口显示例如由信息提供者在分布式账本中公开的信息的列表即第1信息目录,信息使用者从第1信息目录所示的信息之中选择想要利用的1个以上的信息的目录即第2信息目录。
另外,请求信息选择部203从区块链即分布式账本取得由信息提供者在分布式账本中公开的第1信息目录。更具体地讲,请求信息选择部203经由通信部207通过对认证服务器装置300、310及320中的至少1个认证服务器装置请求包含被写入到分布式账本中的第1信息目录的事务数据,能够取得第1信息目录。
请求信息选择部203将所选择的第2信息目录发送给事务数据生成部204。
[1.3.4事务数据生成部204]
事务数据生成部204生成包含从请求信息选择部203发送的第2信息目录和从加密密钥保管部202发送的加密密钥(例如公开密钥)的事务数据(即,第1事务数据)。更具体地讲,事务数据生成部204生成包含公开密钥等的加密密钥、信息使用者ID、信息提供者ID、以及表示在分布式账本中公开的第1信息目录所示的信息中的信息使用者请求的第1信息的目录的第2信息目录的第1事务数据。这里,第2信息目录是由信息使用者想要利用的1个以上的信息的名称和它们的ID构成的1个以上的信息的列表。
图6是概念性地表示有关本实施方式的第1事务数据的数据结构的一例的图。在图6中表示了在第1事务数据中包含信息使用者ID、信息提供者ID、请求信息、加密密钥和信息使用者的签名的例子。即,在图6中表示了与用于由U001的信息使用者ID表示的信息使用者经由分布式账本向由P001的信息提供者ID表示的信息提供者请求想要利用的信息的请求信息一起还包含加密密钥的第1事务数据的数据结构的一例。更详细地讲,在图6中,表示了第1事务数据中包含的请求信息是表示年龄的信息和表示购买履历的信息的情况下的例子。
此外,事务数据生成部204在生成了第1事务数据的情况下,经由通信部207发送给认证服务器装置300、310及320的至少1个。
[1.3.5事务数据请求部205]
事务数据请求部205经由通信部207从认证服务器装置300、310及320的至少1个取得被写入到分布式账本中的第2事务数据。
这里,事务数据请求部205也可以经由通信部207对认证服务器装置300、310及320的至少1个认证服务器装置,请求包含信息使用者ID、并包含信息提供者生成的第1加密信息的第2事务数据。由此,如果有被写入到分布式账本中的第2事务数据,则能够使认证服务器装置300、310及320的至少1个向事务数据请求部205发送第2事务数据。由此,事务数据请求部205能够取得第2事务数据。
此外,事务数据请求部205也可以基于信息提供者ID取得第2事务数据。更具体地讲,事务数据请求部205也可以通过从被写入到分布式账本中的多个事务数据中确定包含信息使用者ID、并包含信息提供者生成的第1加密信息的第2事务数据,来取得第2事务数据。
此外,事务数据请求部205在取得了被写入到分布式账本中的第2事务数据的情况下,将第2事务数据中包含的第1加密信息发送给加密信息解密部206。
[1.3.6加密信息解密部206]
加密信息解密部206通过利用由加密密钥生成部201与加密密钥一起生成的、不同于加密密钥的解密密钥对第2事务数据中包含的加密信息进行解密,取得第1信息。另外,解密密钥也可以如上述那样是秘密密钥,被保管在加密密钥保管部202中。即,加密信息解密部206也可以利用保管在加密密钥保管部202中的秘密密钥对第2事务数据中包含的加密信息进行解密。
[1.3.7通信部207]
通信部207将由事务数据生成部204生成的第1事务数据发送给1个以上的认证服务器。在本实施方式中,通信部207将由事务数据生成部204生成的第1事务数据发送给认证服务器装置300、310、320及信息提供者终端100中的1个以上。
此外,通信部207按照事务数据请求部205的请求,对认证服务器装置300、310及320中的至少1个认证服务器装置请求第2事务数据或最新的分布式账本。通信部207将从该至少1个认证服务器装置取得的第2事务数据或最新的分布式账本发送给事务数据请求部205。
[1.4认证服务器装置300]
接着,对认证服务器装置300等进行说明。
如图1所示,认证服务器装置300、310、320例如是云服务器,能够经由网络与信息提供者终端100及信息使用者终端200进行通信。另外,在有关本公开的信息交易系统中,具备1个以上的认证服务器装置即可。由于认证服务器装置300、310及320是同样的构成,所以以下以认证服务器装置300为例进行说明。
认证服务器装置300进行从信息提供者终端100及信息使用者终端200取得的事务数据的验证,更新分布式账本,从而将事务数据登记到区块链中。此外,认证服务器装置300根据请求,向信息提供者终端100及信息使用者终端200发送最新的账本或被请求的事务数据。
图7是表示有关本实施方式的认证服务器装置300的功能构成的一例的图。
认证服务器装置300可以通过由处理器使用存储器执行规定的程序来实现。在本实施方式中,认证服务器装置300如图7所示,具备事务数据保存部301、事务数据验证部302、账本更新部303和通信部304。以下,对各构成要素进行说明。
[1.4.1事务数据保存部301]
事务数据保存部301作为积存区块链的还没有被验证的事务数据的事务池发挥功能。
在本实施方式中,事务数据保存部301保存从信息提供者终端100取得的第2事务数据或第3事务数据,暂时地保持。此外,事务数据保存部301保存从信息使用者终端200取得的第1事务数据。
[1.4.2事务数据验证部302]
事务数据验证部302对从信息提供者终端100或信息使用者终端200取得的事务数据的正当性进行验证。例如,事务数据验证部302验证所取得的事务数据是否被赋予了以正确的方法生成的电子签名、在所取得的事务数据中是否被写入了必要的信息等。这里,例如在从信息提供者终端100取得了包含访问权信息的第3事务数据的情况下,必要的信息是表示正确地记载有对哪个信息设定了怎样的访问权的信息。
事务数据验证部302在事务数据的正当性的验证成功的情况下,将其结果发送给其他的认证服务器装置310及320。另外,也可以将该验证跳过。
此外,事务数据验证部302与其他的认证服务器装置一起,执行用来关于事务数据的正当性达成共识的共识算法。
这样,事务数据验证部302与多个认证服务器装置一起执行共识算法。
这里,在共识算法中,既可以使用PBFT(Practical Byzantine Fault Tolerance:实用拜占庭容错算法),也可以使用其他的周知的共识算法。作为周知的共识算法,例如有PoW(Proof of Work:工作量证明)或PoS(Proof of Stake:权益证明)等。在共识算法中使用PBFT的情况下,事务数据验证部302从其他的多个认证服务器装置310及320分别接受表示事务数据的验证是否成功的报告,判定该报告的数量是否超过了规定的数量。并且,事务数据验证部302在该报告的数量超过了规定的数量时,判定为通过共识算法验证了事务数据的正当性即可。
[1.4.3账本更新部303]
账本更新部303通过在由事务数据验证部302进行事务数据的验证之后更新分布式账本,将该事务数据写入到分布式账本。
在本实施方式中,账本更新部303是将由事务数据验证部302验证为正当的事务数据保存到分布式账本的处理部。账本更新部303生成包含由事务数据验证部302验证为正当的事务数据的区块,更新分布式账本,从而将所生成的区块保存(写入)到分布式账本。换言之,账本更新部303生成包含由事务数据验证部302验证了正当性的事务数据的区块,将所生成的区块与保存在分布式账本中的区块链连接而登记。
此外,账本更新部303根据信息提供者或信息使用者的请求,向信息提供者终端100或信息使用者终端200发送最新的账本或发送被请求的事务数据。
这里,对区块链的数据结构进行说明。
图8是表示区块链的数据结构的说明图。
区块链通过作为其记录单位的区块被以链(chain)状连接而成。各个区块具有多个事务数据、以及紧前的区块的哈希值。具体而言,在区块B2中包含其之前的区块B1的哈希值。并且,根据区块B2中包含的多个事务数据和区块B1的哈希值运算出的哈希值作为区块B2的哈希值被包含于区块B3。像这样,将之前的区块的内容作为哈希值来包含,并且将区块以链状连接,从而有效地防止被连接的事务数据的篡改。
假设过去的事务数据被变更,则区块的哈希值成为与变更前不同的值,要想使篡改后的区块伪装成正确的区块,必须重新制作其以后的全部区块,该作业在现实中是非常困难的。
[1.4.4通信部304]
通信部304进行与其他认证服务器装置310、320的通信,或进行与信息提供者终端100或信息使用者终端200的通信。
在本实施方式中,通信部304例如在从信息提供者终端100或信息使用者终端200取得了事务数据的情况下,将所取得的事务数据发送给事务数据保存部301。此外,通信部304例如在由信息提供者或信息使用者请求了最新的账本或事务数据的情况下,从账本更新部303接受最新的账本或被请求的事务数据,发送给信息提供者终端100或信息使用者终端200。
例如,通信部304在由信息提供者终端100请求了第1事务数据的情况下,也可以将基于信息提供者ID确定的被写入到分布式账本中的第1事务数据发送给信息提供者终端100。此外,通信部304在由信息使用者终端200请求了第2事务数据的情况下,也可以将基于信息使用者ID确定的被写入到分布式账本中的第2事务数据发送给信息使用者终端200。
[1.5信息交易审查装置400]
接着,对信息交易审查装置400进行说明。
如图1所示,信息交易审查装置400是与信息提供者终端100及信息使用者终端200独立的装置。信息交易审查装置400也可以同时拥有认证服务器的功能。
信息交易审查装置400审查写入到分布式账本中的交易的异常。更具体地讲,信息交易审查装置400通过对认证服务器装置300等共用的分布式账本进行监视,监视信息交易是否被正确地进行。
图9是表示有关本实施方式的信息交易审查装置400的功能构成的一例的图。
信息交易审查装置400可以通过由处理器使用存储器执行规定的程序来实现。在本实施方式中,信息交易审查装置400如图9所示具备账本保存部401、交易验证部402和通信部403。以下,对各构成要素进行说明。
[1.5.1账本保存部401]
账本保存部401从认证服务器装置300、310及320的至少1个取得最新的分布式账本(也称作最新账本),并向存储装置保存。另外,在信息交易审查装置400具备认证服务器装置的功能的情况下,账本保存部401的功能只要利用认证服务器装置300中的账本更新部303的功能即可。
[1.5.2交易验证部402]
交易验证部402通过确认保存在账本保存部401中的分布式账本,关于被写入到分布式账本中的全部的交易确认是否有异常。
在本实施方式中,交易验证部402确认保存在账本保存部401中的从最新到过去的分布式账本,进行是否没有发生异常交易的确认。
这里,交易验证部402也可以确认分布式账本,例如在尽管有来自信息使用者的请求、但信息提供者在一定期间以上没有应答的情况下,看作该信息交易是异常的交易。这样,交易验证部402也可以将一定期间内交易没有完成的交易看作异常的交易。
此外,交易验证部402也可以确认分布式账本,例如在虽然来自信息使用者的信息请求的事务数据没有被写入、但来自信息提供者的信息提供的事务数据已被写入的情况下,看作异常的交易。
另外,与基于分布式账本进行的是否发生了异常的交易相关的验证方法或验证内容并不限定于上述的情况。
此外,交易验证部402也可以在存在异常的交易的情况下将异常的交易的交易内容发送给通信部403,并向与交易有关的信息提供者或信息使用者通知。更具体地讲,交易验证部402也可以向作为被写入到分布式账本中的全部的交易之中有异常的第1交易的当事者的信息提供者及信息使用者的至少一方进行在第1交易中有异常之意的通知。
另外,交易验证部402也可以在不存在异常的交易的情况下也向与该交易有关的信息提供者或信息使用者通知在该交易中没有异常之意。此外,交易验证部402也可以生成包含与异常的交易相关的信息的事务数据,在确认了存在异常的交易时对认证服务器装置300、310、320发送。
[1.5.3通信部403]
通信部403进行与认证服务器装置310、320的通信,或进行与信息提供者终端100或信息使用者终端200的通信。
在本实施方式中,通信部403从认证服务器装置300、310、320取得分布式账本,向账本保存部401保存。此外,通信部403也可以从交易验证部402接受验证结果,将其结果发送给信息提供者终端100或信息使用者终端200。
[2.信息交易系统的动作]
接着,对如以上这样构成的信息交易系统的动作的一例进行说明。在信息交易系统的动作中,有访问权设定阶段、信息请求阶段、信息提供阶段、信息解密阶段及交易审查阶段这5个阶段的动作。以下,对访问权设定阶段、信息请求阶段、信息提供阶段及信息解密阶段中的信息交易系统的动作进行说明。
[2.1访问权设定阶段]
首先,对访问权设定阶段中的信息交易系统的动作进行说明。在访问权设定阶段,进行信息提供者设定对在区块链中公开的列表即信息目录中的1个以上的信息各自的访问权的动作。访问权设定阶段在信息提供阶段之前进行。
图10是表示有关本实施方式的访问权设定阶段的动作的一例的顺序图。
首先,信息提供者终端100在信息提供者持有的信息中选择1个以上的信息,对所选择的1个以上的信息分别设定访问权(S101)。更具体地讲,信息提供者使用信息提供者终端100,在信息提供者持有的信息中选择经由区块链交易也可以的1个以上的信息。信息提供者使用信息提供者终端100,设定与所选择的1个以上的信息各自相关的访问权。
接着,信息提供者终端100生成包含步骤S101中选择的1个以上的信息的目录(即第1信息目录)和访问权信息的第3事务数据(S102)。更具体地讲,信息提供者使用信息提供者终端100,生成包含表示所选择的1个以上的信息的名称及其ID的第1信息目录、以及表示对1个以上的信息分别设定的访问权的访问权信息的第3事务数据。
接着,信息提供者终端100将在步骤S102中生成的第3事务数据发送给认证服务器装置300、310、320(S103)。
接着,认证服务器装置300、310、320分别保存所取得的第3事务数据(S104)。
接着,认证服务器装置300、310、320执行用于关于第3事务数据的正当性达成共识的共识算法(S105)。认证服务器装置300、310、320如果验证了第3事务数据的正当性,则分别生成包含第3事务数据的区块。这里,假设认证服务器装置300、310、320遵循例如在非专利文献1中公开的方法。在此情况下,认证服务器装置300、310、320中的最初生成了区块的认证服务器将所生成的区块发送给其他的认证服务器,其他的认证服务器确认是否正确地生成了被发送并取得的区块。
接着,认证服务器装置300、310、320将在步骤S105中通过执行共识算法而生成的区块写入到分布式账本,从而更新分布式账本(S106)。
[2.2信息请求阶段]
接着,对信息请求阶段中的信息交易系统的动作进行说明。在信息请求阶段,进行信息提供者经由多个认证服务器装置中的1个以上的认证服务器装置的分布式账本(即区块链)来提供信息使用者所请求的信息的动作。信息请求阶段在信息提供阶段之前进行。
图11是表示有关本实施方式的信息请求阶段的动作的一例的顺序图。
首先,信息使用者终端200例如确认认证服务器装置300的最新的分布式账本(S201)。在图11所示的例子中,信息使用者终端200例如向认证服务器装置300请求最新账本(即最新的分布式账本),取得由认证服务器装置300发送的最新账本,从而确认最新的分布式账本。
接着,信息使用者终端200参照(确认)所取得的最新的分布式账本的区块,确认是否有信息使用者为了利用而请求的信息(S202)。具体而言,信息使用者终端200确认在由所取得的最新的分布式账本公开的第1信息目录所示的信息中,是否有表示信息使用者为了利用而请求的第1信息的目录的第2信息目录。
在步骤S202中存在请求的信息的情况下(S202中“是”),信息使用者终端200生成用来在请求的信息的交易中使用的加密密钥和解密密钥(S203)。另外,在步骤S202中,在不存在请求的信息的情况下(S202中“否”),回到步骤S201,重新进行处理。
接着,信息使用者终端200生成包含信息使用者ID、信息提供者ID、第2信息目录及加密密钥的第1事务数据(S204)。
接着,信息使用者终端200将在步骤S204中生成的第1事务数据发送给认证服务器装置300、310、320(S205)。
接着,认证服务器装置300、310、320分别保存所取得的第1事务数据(S206)。
接着,认证服务器装置300、310、320执行用于关于第1事务数据的正当性达成共识的共识算法(S207)。认证服务器装置300、310、320如果验证了第1事务数据的正当性,则分别生成包含第1事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S207中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S208)。
[2.3信息提供阶段]
接着,对信息提供阶段中的信息交易系统的动作进行说明。在信息提供阶段,进行信息使用者经由分布式账本对信息提供者请求第1信息的动作。
图12是表示有关本实施方式的信息提供阶段的动作的一例的顺序图。
首先,信息提供者终端100例如确认认证服务器装置320的最新的分布式账本(S301)。在图12所示的例子中,信息提供者终端100例如向认证服务器装置320请求最新账本(即最新的分布式账本),取得由认证服务器装置320发送的最新账本,从而确认最新的分布式账本。另外,信息提供者终端100确认最新的分布式账本的定时既可以是定期的,也可以是不定期的。信息提供者终端100在该定时确认从认证服务器装置320发送来的最新的分布式账本。
接着,信息提供者终端100利用信息提供者ID,确认是否有对所公开的第1信息目录所示的信息的请求(S302)。更具体地讲,信息提供者终端100确认在被写入到最新的分布式账本中的事务数据之中,是否有包含信息提供者ID、并请求所公开的第1信息目录所示的信息的第1事务数据。
在步骤S302中,在有对所公开的第1信息目录所示的信息的请求的情况下(S302中“是”),信息提供者终端100取得被写入到最新的分布式账本中的包含第2信息目录的第1事务数据(S303)。另外,在步骤S302中,在没有对所公开的第1信息目录所示的信息的请求的情况下(S302中“否”),回到步骤S301并重新进行处理。
接着,信息提供者终端100确认对有请求的第1信息目录所示的信息(即第1信息)是否有访问权(S304)。更具体地讲,信息提供者终端100确认对在步骤S303中取得的第1事务数据中包含的第2信息目录所示的、信息使用者请求的第1信息是否有访问权。另外,在步骤S304中,在对有请求的第1信息目录所示的信息没有访问权的情况下(S304中“无”),信息提供者终端100将所取得的第1事务数据丢弃,回到步骤S301并重新进行处理。
在步骤S304中,在对有请求的第1信息目录所示的信息有访问权的情况下(S304中“有”),信息提供者终端100生成对所请求的第1信息进行了加密的加密信息(即第1加密信息)(S305)。更具体地讲,信息提供者终端100生成利用在步骤S303中取得的第1事务数据中包含的由信息使用者终端200生成的加密密钥对被请求的第1信息进行了加密的加密信息(即第1加密信息)。
接着,信息提供者终端100生成至少包含步骤S305中生成的第1加密信息和信息使用者ID的第2事务数据(S306)。
接着,信息提供者终端100将在步骤S306中生成的第2事务数据发送给认证服务器装置300、310、320(S307)。
接着,认证服务器装置300、310、320分别保存所取得的第2事务数据(S308)。
接着,认证服务器装置300、310、320执行用于关于第1事务数据的正当性达成共识的共识算法(S309)。认证服务器装置300、310、320如果验证了第2事务数据的正当性,则分别生成包含第2事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S309中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S310)。
[2.4信息解密阶段]
接着,对信息解密阶段中的信息交易系统的动作进行说明。在信息解密阶段,进行信息使用者经由分布式账本进行由信息提供者提供的第1加密信息的解密的动作。信息解密阶段在信息提供阶段之后进行。
图13是表示有关本实施方式的信息解密阶段的动作的一例的顺序图。
首先,信息使用者终端200例如确认认证服务器装置300的最新的分布式账本(S401)。在图13所示的例子中,信息使用者终端200例如对认证服务器装置300请求最新账本(即最新的分布式账本),取得由认证服务器装置300发送的最新账本,从而确认最新的分布式账本。另外,信息使用者终端200确认最新的分布式账本的定时既可以是定期的,也可以是不定期的。信息使用者终端200在该定时确认从认证服务器装置300发送的最新的分布式账本。
接着,信息使用者终端200参照(确认)所取得的最新的分布式账本的区块,利用信息使用者ID确认是否有来自信息提供者的应答(S402)。更具体地讲,信息使用者终端200确认在被写入到最新的分布式账本中的事务数据之中,是否有包含信息使用者ID和由信息提供者生成的第1加密信息的第2事务数据。
在步骤S402中有来自信息提供者的应答的情况下(S402中“是”),信息使用者终端200取得被写入到最新的分布式账本中的包含信息使用者ID和第1加密信息的第2事务数据(S403)。另外,在步骤S402中没有来自信息提供者的应答的情况下(S402中“否”),回到步骤S401并重新进行处理。
接着,信息使用者终端200利用在信息请求阶段的步骤S203中生成的解密密钥对在步骤S403中取得的第2事务数据中包含的第1加密信息进行解密(S404)。由此,信息使用者能够取得在信息请求阶段请求的第1信息。
[3.效果等]
以上,根据有关实施方式的信息交易方法等,信息提供者不是将自身能够提供的信息本身,而是将包含表示能够提供的信息的名称和其ID的目录即第1信息目录的第3事务数据写入到分布式账本(登记到区块链)而公开。并且,将表示信息使用者请求的信息的事务数据、和包含信息提供者利用从信息使用者提供的加密密钥进行了加密的所请求的信息在内的事务数据一起写入到区块链。通过这样,能够实现如果在区块链中不留下履历则不能进行信息使用者所请求的信息的交易的交易方法。即,能够实现不能在区块链中不留下履历地取得信息的信息交易方法等。
另外,信息使用者终端200从信息提供者公开的第1信息目录之中选择想要利用的信息,将所选择的信息的列表(第2信息目录)经由分布式账本发送给信息提供者。此外,在将第2信息目录经由分布式账本发送给信息提供者时,通过将信息使用者生成的加密密钥(公开密钥)移交,使得信息使用者以外的人不能偷看到信息。
更详细地讲,信息使用者参照被写入到分布式账本中的作为公开信息的第1信息目录。信息使用者如果在第1信息目录之中有想要的信息的名称,则随机地生成加密密钥和解密密钥,将包含想要的信息的ID和加密密钥的第1事务数据写入到分布式账本。信息提供者取得被写入到最新的分布式账本中的第1事务数据,如果知道请求了自身的信息,则将如下第2事务数据写入到分布式账本,该第2事务数据包含利用该第1事务数据中包含的加密密钥对与第1事务数据中包含的ID对应的第1信息进行加密而得到的第1加密信息。信息使用者取得被写入到最新的分布式账本中的第2事务数据,如果在第2事务数据之中包含利用信息使用者的加密密钥进行了加密的第1加密信息,则用自身保持的解密密钥进行解密,由此得到想要的信息。
因此,实现使得信息不被信息使用者以外的人偷看、并且在区块链上不留下履历就不能取得信息的信息交易方法等。
(变形例1)
在上述的实施方式中,设为信息交易审查装置400在存在异常的交易的情况下向作为相应的交易的当事者的信息提供者及信息使用者的至少一方进行该消息的通知而进行了说明,但并不限于此。信息交易审查装置400也可以在确认了存在异常的交易时对认证服务器装置300、310、320生成并发送包含与异常的交易相关的信息的事务数据。将该情况作为变形例1,以与上述实施方式不同的点为中心进行说明。
[信息交易审查装置400a]
图14是表示有关变形例1的信息交易审查装置400a的功能构成的一例的图。对于与图9等同样的要素赋予相同的标号,省略详细的说明。
图14所示的信息交易审查装置400a相对于图9所示的信息交易审查装置400,在还具备事务数据生成部404这一点上构成不同。以下,以与上述实施方式不同的点为中心进行说明。
[事务数据生成部404]
事务数据生成部404在由交易验证部402确认到发生了异常的交易的情况下,生成包含与异常的交易相关的信息的事务数据(以下称作第4事务数据)。即,事务数据生成部404生成包含与被写入到分布式账本中的全部的交易之中有异常的第1交易相关的信息的第4事务数据。
另外,事务数据生成部404也可以在由交易验证部402确认了没有发生异常的交易的情况下,也生成包含该交易中没有异常之意的事务数据(以下称作第5事务数据)。即,事务数据生成部404也可以生成包含与被写入到分布式账本中的全部的交易之中没有异常的第2交易相关的信息的第5事务数据。
并且,事务数据生成部404在生成了第4事务数据或第5事务数据的情况下,经由通信部403向认证服务器装置300、310及320的至少1个发送。
由此,作为第1交易的当事者的信息提供者及信息使用者的至少一方通过取得被写入到分布式账本中的第4事务数据,能够确认到在第1交易中有异常。同样,作为第2交易的当事者的信息提供者及信息使用者的至少一方通过取得被写入到分布式账本中的第5事务数据,能够确认到在第2交易中没有异常。
[有关变形例1的信息交易系统的动作]
接着,作为有关变形例1的信息交易系统的动作的一例,对交易审查阶段中的信息交易系统的动作进行说明。
[交易审查阶段]
以下对交易审查阶段的动作进行说明。在交易审查阶段,进行信息交易审查装置审查被写入到分布式账本中的交易的异常的动作。
图15是表示有关变形例1的交易审查阶段的动作的一例的顺序图。
首先,信息交易审查装置400a例如取得认证服务器装置320的最新的分布式账本(S501)。在图15所示的例子中,信息交易审查装置400a例如向认证服务器装置320请求最新账本(即最新的分布式账本),取得由认证服务器装置320发送的最新账本。另外,信息交易审查装置400a取得最新的分布式账本的定时是定期的。
接着,信息交易审查装置400a保存在步骤S501中取得的最新的分布式账本(S502)。
接着,信息交易审查装置400a通过从在步骤S502中保存的最新的分布式账本中确认已经保存的分布式账本,确认被写入到分布式账本中的全部的交易之中是否存在有异常的交易(S503)。更具体地讲,信息交易审查装置400a将分布式账本中包含的第1事务数据及第2事务数据等全部提取,对全部的交易确认是否正确地完成、是否正确地经过,从而确认是否存在有异常的交易。
在步骤S503中,在不存在有异常的交易的情况下(S503中“无”),信息交易审查装置400a回到步骤S501并反复进行处理。
另一方面,在步骤S503中,在存在有异常的交易的情况下(S503中“有”),信息交易审查装置400a生成包含与有异常的第1交易相关的信息的第4事务数据(S504)。
接着,信息交易审查装置400a将在步骤S504中生成的第4事务数据发送给认证服务器装置300、310、320(S505)。
接着,认证服务器装置300、310、320分别保存所取得的第4事务数据(S506)。
接着,认证服务器装置300、310、320执行用于关于第4事务数据的正当性达成共识的共识算法(S507)。认证服务器装置300、310、320如果验证了第4事务数据的正当性,则分别生成包含第4事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S507中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S508)。
由此,作为第1交易的当事者的信息提供者及信息使用者的至少一方通过取得被写入到分布式账本中的第4事务数据,能够确认在第1交易中有异常。
(变形例2)
在上述的实施方式中,设为信息提供者终端100生成包含信息提供者持有的信息中的能够经由分布式账本提供的1个以上的信息的目录和其访问权的第3事务数据而进行了说明,但并不限于此。信息提供者终端100a也可以将能够经由分布式账本提供的1个以上的信息的哈希值包含于第3事务数据中。以下,将该情况作为变形例2进行说明。
[信息提供者终端100a]
图16是表示有关变形例2的信息提供者终端100a的功能构成的一例的图。对于与图2等同样的要素赋予相同的标号,省略详细的说明。
图16所示的信息提供者终端100a相对于图2所示的信息提供者终端100,在还具备哈希值计算部108这一点上构成不同。以下,以与上述的实施方式不同的点为中心进行说明。
[哈希值计算部108]
哈希值计算部108针对信息提供者持有的信息中的能够经由分布式账本提供的1个以上的信息的列表中的1个以上的信息,分别计算哈希值。
由此,在本变形例中,事务数据生成部106能够在第3事务数据中还包含针对能够经由分布式账本提供的1个以上的信息的列表(第1信息目录)中的1个以上的信息分别计算出的哈希值而生成。
结果,第1信息目录、以及针对第1信息目录中的1个以上的信息分别计算出的哈希值会被分布式账本公开。
[信息使用者终端200a]
图17是表示有关变形例2的信息使用者终端200a的功能构成的一例的图。对于与图5等同样的要素赋予相同的标号,省略详细的说明。
图17所示的信息使用者终端200a相对于图5所示的信息使用者终端200,在还具备哈希值验证部208这一点上构成不同。以下,以与上述的实施方式不同的点为中心进行说明。
[哈希值验证部208]
哈希值验证部208在通过由加密信息解密部206将第1加密信息进行解密而取得第1信息后,计算该第1信息的哈希值(以下称作第1哈希值)。
哈希值验证部208将针对在分布式账本中公开的1个以上的信息各自的哈希值中的与第1信息对应的第2哈希值和计算出的第1哈希值进行比较。
哈希值验证部208将第2哈希值与第1哈希值进行比较,在第2哈希值和第1哈希值不同的情况下,使事务数据生成部204再次生成第1事务数据。
这样,信息使用者终端200a将所取得的第1信息的第1哈希值与在分布式账本中公开的第2哈希值进行比较。如果第1哈希值与第2哈希值一致,则信息使用者终端200a结束第1信息的交易,而在不一致的情况下,信息使用者终端200a对信息提供者终端100a请求第1信息的重新发送。
[有关变形例2的信息交易系统的动作]
接着,作为有关变形例2的信息交易系统的动作的一例,对访问权设定阶段和信息解密阶段中的信息交易系统的动作进行说明。
[访问权设定阶段]
以下对有关变形例2的访问权设定阶段的动作进行说明。
图18是表示有关变形例2的访问权设定阶段的动作的一例的顺序图。对于与图10等同样的要素赋予相同的标号,省略详细的说明。图18所示的访问权设定阶段的动作与图10所示的访问权设定阶段的动作相比,步骤S102a的动作不同。
即,在步骤S102a中,信息提供者终端100a生成包含步骤S101中选择的1个以上的信息的目录(即第1信息目录)、访问权信息和哈希值的第3事务数据。该哈希值如上述那样,是针对第1信息目录中的1个以上的信息分别计算出的哈希值。
[信息解密阶段]
接着,对有关变形例2的信息解密阶段的动作进行说明。
图19是表示有关变形例2的信息解密阶段的动作的一例的顺序图。对于与图13等同样的要素赋予相同的标号,省略详细的说明。图19所示的信息解密阶段的动作与图13所示的信息解密阶段的动作相比,追加了步骤S405以后的动作。
即,首先,在步骤S404中,信息使用者终端200a利用解密密钥对第2事务数据中包含的第1加密信息进行解密,从而取得在信息请求阶段请求的第1信息。
接着,信息使用者终端200a计算在步骤S404中解密后的第1信息的第1哈希值(S405)。
接着,信息使用者终端200a取得与在分布式账本中公开的第1信息对应的第2哈希值(S406)。
接着,信息使用者终端200a将哈希值进行比较(S407)。更具体地讲,信息使用者终端200a将在步骤S405中计算出的第1信息的第1哈希值与在步骤S406中取得的第1信息的第2哈希值进行比较。
在步骤S407中,比较的哈希值一致的情况下(S407中一致),结束处理。
另一方面,在步骤S407中,比较的哈希值不一致的情况下(S407中不一致),信息使用者终端200a将在信息请求阶段的步骤S204中生成的第1事务数据发送(重新发送)给认证服务器装置300、310、320(S408)。
于是,认证服务器装置300、310、320分别保存所取得的第1事务数据(S409)。
接着,认证服务器装置300、310、320执行用于关于第1事务数据的正当性达成共识的共识算法(S410)。认证服务器装置300、310、320如果验证了第1事务数据的正当性,则分别生成包含第1事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S410中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S411)。
这样,信息使用者终端200a如果第1哈希值与第2哈希值一致,则结束第1信息的交易,而在不一致的情况下,对信息提供者终端100a请求第1信息的重新发送。因此,信息使用者终端200a能够可靠地取得信息使用者请求的正确的第1信息。
(变形例3)
在上述的实施方式及变形例中,信息使用者终端200也可以在信息解密阶段通过解密而取得第1信息后,对信息提供者支付对价。即,作为信息交易系统的动作,在信息解密阶段也可以还进行对价支付阶段的动作。以下,将该情况作为变形例3,以与上述的实施方式等不同的点为中心进行说明。
[对价支付阶段]
图20是表示有关变形例3的对价支付阶段的动作的一例的顺序图。
首先,信息使用者终端200确认是否取得了在信息请求阶段请求的第1信息(S501)。
在步骤S501中,确认到取得了所请求的第1信息的情况下(S501中“是”),信息使用者终端200生成向信息提供者支付对价的第6事务数据(S502)。这里的对价,既可以是比特币那样的加密资产,也可以是现金,也可以是仅能够在信息交易系统内使用的独立的积分,也可以是有相应的价值的对象。此外,也可以在信息使用者例如通过银行转账等支付代价后,将表示证明已支付的证书的数据包含于第6事务数据中。
接着,信息使用者终端200将在步骤S502中生成的第6事务数据发送给认证服务器装置300、310、320(S503)。
接着,认证服务器装置300、310、320分别保存所取得的第6事务数据(S504)。
接着,认证服务器装置300、310、320执行用于关于第6事务数据的正当性达成共识的共识算法(S505)。认证服务器装置300、310、320如果验证了第6事务数据的正当性,则分别生成包含第6事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S506中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S506)。
另外,在上述中,设为信息使用者终端200每当取得了在信息请求阶段请求的第1信息就对信息提供者支付对价而进行了说明,但并不限于此。信息使用者终端200例如也可以10次中一次等、每隔一定次数的交易等取得了规定的次数的第1信息时,对信息提供者总括起来支付对价。此外,信息使用者终端200例如也可以1个月一次等,将与在规定期间内取得的第1信息相应的对价总括起来对信息提供者支付。
(变形例4)
在变形例3中,设为由信息使用者终端200生成的、向信息提供者支付对价的第6事务数据被写入到分布式账本中,从而经由分布式账本从信息使用者向信息提供者支付对价而进行了说明,但并不限于此。信息使用者也可以利用信息提供者终端100制作的智能合约来支付向信息提供者的对价。在此情况下,信息使用者在信息使用者终端200中生成取得了第1信息之意的事务数据并发送给分布式账本即可。以下,将该情况作为变形例4,以与上述变形例3不同的点为中心进行说明。
[智能合约设定阶段]
图21是表示有关变形例4的智能合约设定阶段的动作的一例的顺序图。
首先,信息提供者终端100制作用于向信息提供者支付对价的智能合约(S601)。这里制作的智能合约,是通过利用分布式账本将向信息提供者支付对价的行动可执行地程序化而得到的智能合约。
接着,信息提供者终端100生成包含步骤S601中制作的智能合约、以及例如与信息提供者建立关联的电子签名的事务数据(S602)。
接着,信息提供者终端100将在步骤S602中生成的事务数据发送给认证服务器装置300、310、320(S603)。
接着,认证服务器装置300、310、320分别保存所取得的事务数据(S604)。
接着,认证服务器装置300、310、320执行用于关于该事务数据的正当性达成共识的共识算法(S605)。认证服务器装置300、310、320如果验证了该事务数据的正当性,则分别生成包含该事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S605中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S606)。
这样,信息提供者终端100制作的智能合约被写入到分布式账本中。
并且,该智能合约通过被写入到分布式账本中而成为能够执行,即运行(S607)。
[信息解密阶段]
在本变形例中,在信息解密阶段,信息使用者终端200通过解密而取得第1信息之后,将取得了第1信息之意的事务数据写入到分布式账本。由此,智能合约能够对信息提供者支付对价。以下,使用图22对此进行说明。
图22是表示有关变形例4的信息解密阶段的动作的一例的顺序图。
首先,信息使用者终端200确认是否取得了在信息请求阶段请求的第1信息(S701)。
在步骤S701中,确认到取得了所请求的第1信息的情况下(S701中“是”),信息使用者终端200生成表示取得了第1信息之意的事务数据(S702)。
接着,信息使用者终端200将在步骤S702中生成的事务数据发送给认证服务器装置300、310、320(S703)。
接着,认证服务器装置300、310、320分别保存所取得的该事务数据(S704)。
接着,认证服务器装置300、310、320执行用来关于该事务数据的正当性达成意见一致的共识算法(S705)。认证服务器装置300、310、320如果验证了该事务数据的正当性,则分别生成包含该事务数据的区块。
接着,认证服务器装置300、310、320通过将在步骤S705中通过执行共识算法而生成的区块写入到分布式账本,更新分布式账本(S706)。
于是,认证服务器装置300、310、320分别使执行支付的智能合约执行(S707)。由此,智能合约能够对信息提供者支付对价。
如以上这样,信息使用者能够使用被写入到分布式账本中的智能合约,对信息提供者支付对价。另外,在使用区块链的系统的情况下,最花费时间的处理是执行共识算法的处理。在本变形例中,通过使用智能合约,与上述变形例3相比能够减少共识算法的执行次数,所以能够缩短交易所花费的时间。
(变形例5)
另外,在上述的实施方式及变形例中,设为被写入到分布式账本中而被公开的信息是表示信息提供者持有的信息中的能够经由分布式账本提供的1个以上的信息的列表的第1信息目录而进行了说明,但并不限于此。也可以是利用信息使用者各自的公开密钥对能够经由分布式账本提供的1个以上的信息且被公开的信息进行了加密的加密信息。
更具体地讲,也可以是,将利用由1个以上的信息使用者终端200分别生成的加密密钥对信息提供者持有的1个以上的信息进行了加密的加密信息、和用来分别唯一地识别该加密信息的加密信息ID写入到多个认证服务器装置的分布式账本中。
在此情况下,信息提供者终端100取得被写入到分布式账本中的包含以下内容的第1事务数据即可。这里,第1事务数据包含唯一地识别第1信息使用者的识别符即第1信息使用者ID、唯一地识别信息提供者的识别符即信息提供者ID、以及表示由信息提供者在分布式账本中公开的第1信息目录中的第1信息使用者所请求的第1信息的目录的第2信息目录。
并且,信息提供者终端100生成包含以下内容的第2事务数据即可。即,在第2事务数据中,包含加密信息ID、信息提供者ID和第1信息使用者ID,上述加密信息ID用于识别与由第2信息目录指定的第1信息对应的1个以上的加密信息中的、利用由第1信息使用者的信息使用者终端200生成的加密密钥进行了加密的第1加密信息。
(其他实施方式)
如以上这样,基于实施方式对有关本公开的信息交易系统进行了说明,但本公开并不限定于上述的实施方式。只要不脱离本公开的主旨,对实施方式施以了本领域技术人员想到的各种变形后的形态、或将有关实施方式的一部分的构成要素组合而构成的其他形态也包含在本公开的范围中。例如,以下这样的情况也包含在本公开中。
(1)在上述实施方式及变形例中,信息提供者终端100等、信息使用者终端200等及信息交易审查装置400将所生成的事务数据发送给全部的认证服务器装置即认证服务器装置300、310、320,但并不限于此。
信息提供者终端100等、信息使用者终端200等及信息交易审查装置400也可以发送给认证服务器装置的某1个或1个以上。在此情况下,接收到事务数据的认证服务器装置发送给其他认证服务器装置的某1个或1个以上,由此能够在全部的认证服务器装置中共用事务数据。
(2)在上述实施方式及变形例中,以在信息请求阶段中信息提供者确认信息使用者的访问权的情况为例进行了说明,但并不限于此。也可以在信息请求阶段,认证服务器装置300、310、320在执行共识算法时还进行访问权的确认。在此情况下,在信息使用者没有访问权的情况下也可以将所取得的事务数据丢弃。
更具体地讲,也可以在信息请求阶段,在1个以上的认证服务器装置取得了第1事务数据时,确认信息使用者是否有对于第1信息设定的访问权。并且,在信息使用者没有对于上述第1信息设定的访问权的情况下,1个以上的认证服务器装置也可以将所取得的第1事务数据丢弃,不进行第1事务数据的验证。
(3)上述实施方式的各装置具体而言是由微处理器、ROM、RAM、SSD、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或硬盘单元中记录有计算机程序。通过由上述微处理器按照上述计算机程序动作,各装置达成其功能。这里,计算机程序是为了达成规定的功能而将多个表示对于计算机的指令的命令代码组合而构成的。
(4)构成上述实施方式的各装置的构成要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成到1个芯片上而制造出的超多功能LSI,具体而言,是包括微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中记录有计算机程序。通过由上述微处理器按照上述计算机程序动作,系统LSI达成其功能。
此外,构成上述各装置的构成要素的各部既可以单独地被单芯片化,也可以以包含一部分或者全部的方式被单芯片化。
此外,这里设为系统LSI,但根据集成度的差异,有时也称为IC、LSI、超级LSI、特级LSI。另外,集成电路化的方法不限于LSI,也可以由专用电路或者通用处理器实现。也可以利用在LSI制造后能够编程的FPGA(Field Programmable Gate Array:现场可编程逻辑门阵列)或能够重构LSI内部的电路单元的连接或设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现替代LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。有可能是生物技术的应用等。
(5)构成上述各装置的构成要素的一部分或全部也可以由相对于各装置可拆装的IC卡或单体的模块构成。上述IC卡或上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模块也可以包括上述的超多功能LSI。通过由微处理器按照计算机程序动作,上述IC卡或上述模块达成其功能。该IC卡或该模块也可以具有耐篡改性。
(6)本公开也可以是上述所示的方法。此外,也可以是通过计算机实现这些方法的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本公开也可以将上述计算机程序或上述数字信号记录到能够由计算机读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)、半导体存储器等中。此外,也可以是记录在这些记录介质中的上述数字信号。
此外,本公开也可以将上述计算机程序或上述数字信号经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传送。
此外,本公开也可以是具备微处理器和存储器的计算机系统,上述存储器记录有上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,也可以通过将上述程序或上述数字信号记录到上述记录介质中并移送,或通过将上述程序或上述数字信号经由上述网络等移送,来由独立的其他的计算机系统实施。
(7)也可以将上述实施方式及上述变形例分别组合。
产业上的可利用性
本公开能够利用于信息交易方法、终端及程序,例如能够利用于通过经由区块链对信息进行交易来保证交易履历的服务中利用的信息交易方法、终端及程序。
标号说明
100、100a 信息提供者终端
101 持有信息保存部
102 公开信息选择部
103 访问权设定部
104、205 事务数据请求部
105 信息加密部
106、204、404 事务数据生成部
107、207、304、403 通信部
108 哈希值计算部
200、200a 信息使用者终端
201 加密密钥生成部
202 加密密钥保管部
203 请求信息选择部
206 加密信息解密部
208 哈希值验证部
300、310、320 认证服务器装置
301 事务数据保存部
302 事务数据验证部
303 账本更新部
400、400a 信息交易审查装置
401 账本保存部
402 交易验证部

Claims (19)

1.一种信息交易方法,其是具备信息提供者所使用的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的系统的信息交易方法,其中,
包括:信息提供阶段,上述信息提供者经由上述多个认证服务器装置中的1个以上的认证服务器装置的分布式账本提供上述信息使用者请求的信息,
在上述信息提供阶段,
上述信息提供者终端取得被写入到上述分布式账本中的第1事务数据,上述第1事务数据包含上述信息使用者终端生成的加密密钥、唯一地识别上述信息使用者的识别符即信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述信息使用者请求的第1信息的目录,
上述信息提供者终端生成利用上述加密密钥对由上述第2信息目录指定的上述第1信息进行了加密的第1加密信息,
上述信息提供者终端生成包含上述信息提供者ID、上述信息使用者ID、以及上述第1加密信息的第2事务数据,
上述信息提供者终端将上述第2事务数据发送给上述1个以上的认证服务器装置;
上述1个以上的认证服务器装置在进行上述第2事务数据的验证之后更新上述分布式账本,从而上述第2事务数据被写入到上述分布式账本中。
2.如权利要求1所述的信息交易方法,其中,
还包括:
信息请求阶段,在上述信息提供阶段之前,上述信息使用者经由上述分布式账本对上述信息提供者请求上述第1信息;以及
信息解密阶段,在上述信息提供阶段之后,上述信息使用者进行经由上述分布式账本由上述信息提供者提供的上述第1加密信息的解密,
在上述信息请求阶段,
上述信息使用者终端生成上述第1事务数据,
上述信息使用者终端将上述第1事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置向上述多个认证服务器装置中的除了上述1个以上的认证服务器装置以外的认证服务器装置发送上述第1事务数据,
上述多个认证服务器装置在进行上述第1事务数据的验证之后更新上述分布式账本,从而上述第1事务数据被写入到上述分布式账本中,
在上述信息解密阶段,
上述信息使用者终端取得被写入到上述分布式账本中的上述第2事务数据,
上述信息使用者终端利用由上述信息使用者终端与上述加密密钥一起生成的与上述加密密钥不同的解密密钥对所取得的上述第2事务数据中包含的上述第1加密信息进行解密,从而取得上述第1信息。
3.如权利要求2所述的信息交易方法,其中,
上述信息提供者终端在取得上述第1事务数据时,基于上述信息提供者ID,取得被写入到上述分布式账本中的上述第1事务数据,
上述信息使用者终端在取得上述第2事务数据时,基于上述信息使用者ID,取得被写入到上述分布式账本中的上述第2事务数据。
4.如权利要求2所述的信息交易方法,其中,
上述认证服务器装置具有事务数据发送功能,
在上述信息提供阶段,在上述信息提供者终端取得上述第1事务数据时,上述认证服务器装置基于上述信息提供者ID将被写入到上述分布式账本中的上述第1事务数据发送给上述信息使用者终端,从而上述信息提供者终端取得上述第1事务数据,
在上述信息解密阶段,在上述信息使用者终端取得上述第2事务数据时,上述认证服务器装置基于上述信息使用者ID将被写入到上述分布式账本中的上述第2事务数据发送给上述信息使用者终端,从而上述信息使用者终端取得上述第2事务数据。
5.如权利要求2~4中任一项所述的信息交易方法,其中,
上述第1信息目录表示上述信息提供者持有的信息中的能够经由上述分布式账本提供的1个以上的信息的列表,
上述信息交易方法还包括:访问权设定阶段,在上述信息请求阶段之前,上述信息提供者设定对上述列表中的上述1个以上的信息各自的访问权,
在上述访问权设定阶段,
上述信息提供者终端生成第3事务数据,该第3事务数据包含上述第1信息目录、表示对上述列表中的上述1个以上的信息分别设定的访问权的访问权信息、日期时间、以及上述信息提供者的签名,
上述信息提供者终端将上述第3事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置在进行上述第3事务数据的验证之后更新上述分布式账本,上述第3事务数据被写入到上述分布式账本中,从而在上述分布式账本中公开上述第1信息目录。
6.如权利要求5所述的信息交易方法,其中,
在上述信息请求阶段,
上述信息使用者终端在生成上述第1事务数据之前,确认上述信息使用者是否有对上述第1信息设定的访问权,
在上述信息使用者有对上述第1信息设定的访问权的情况下,上述信息使用者终端生成上述第1事务数据。
7.如权利要求6所述的信息交易方法,其中,
在上述信息请求阶段,
上述1个以上的认证服务器装置在取得了上述第1事务数据时,确认上述信息使用者是否有对上述第1信息设定的访问权,
在上述信息使用者没有对上述第1信息设定的访问权的情况下,上述1个以上的认证服务器装置将所取得的上述第1事务数据丢弃,不进行上述第1事务数据的验证。
8.如权利要求5~7中任一项所述的信息交易方法,其中,
在上述访问权设定阶段,
上述信息提供者终端还将对于上述列表中的上述1个以上的信息分别计算的哈希值包含于上述第3事务数据中来生成上述第3事务数据,
上述1个以上的认证服务器装置在进行上述第3事务数据的验证之后更新上述分布式账本,上述第3事务数据被写入到上述分布式账本中,从而在上述分布式账本中公开上述第1信息目录和上述哈希值,
在上述信息解密阶段,进一步,
上述信息使用者终端在通过对上述第1加密信息进行解密而取得上述第1信息之后,计算上述第1信息的第1哈希值,
上述信息使用者终端将在上述分布式账本中公开的上述哈希值中的对应于上述第1信息的第2哈希值与上述第1哈希值进行比较。
9.如权利要求8所述的信息交易方法,其中,
将上述第2哈希值与上述第1哈希值进行比较,在上述第2哈希值与上述第1哈希值不同的情况下,上述信息使用者终端再次生成上述第1事务数据,
上述信息使用者终端将再次生成的上述第1事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置向上述多个认证服务器装置中的除了上述1个以上的认证服务器装置以外的认证服务器装置发送上述第1事务数据,
上述多个认证服务器装置在进行上述第1事务数据的验证之后更新上述分布式账本,从而上述第1事务数据被写入到上述分布式账本中。
10.如权利要求2~9中任一项所述的信息交易方法,其中,
在上述信息解密阶段,进一步,
在取得了上述第1信息的情况下,上述信息使用者对上述信息提供者支付对价。
11.如权利要求10所述的信息交易方法,其中,
在支付上述对价时,上述信息使用者在取得了规定次数的上述第1信息时,对上述信息提供者支付与上述规定次数相应的对价。
12.如权利要求2~9中任一项所述的信息交易方法,其中,
在上述信息解密阶段,进一步,
上述信息使用者按每规定期间对上述信息提供者支付与在上述规定期间内取得的上述第1信息相应的对价。
13.如权利要求10~12中任一项所述的信息交易方法,其中,
在支付上述对价时,上述信息使用者使用被写入到上述分布式账本中的智能合约对上述信息提供者支付对价。
14.如权利要求1~13中任一项所述的信息交易方法,其中,
上述系统还具备对信息交易进行审查的信息交易审查装置,
上述信息交易方法还包括上述信息交易审查装置对被写入到上述分布式账本中的交易的异常进行审查的交易审查阶段,
在上述交易审查阶段,
上述信息交易审查装置通过确认上述分布式账本,关于被写入到上述分布式账本中的全部的交易确认是否有异常,
向作为被写入到上述分布式账本中的全部的交易之中有异常的第1交易的当事者的上述信息提供者及上述信息使用者中的至少一方,进行上述第1交易有异常之意的通知。
15.如权利要求1~13中任一项所述的信息交易方法,其中,
上述系统还具备对信息交易进行审查的信息交易审查装置,
上述信息交易方法还包括上述信息交易审查装置对被写入到上述分布式账本中的交易的异常进行审查的交易审查阶段,
在上述交易审查阶段,
上述信息交易审查装置通过确认上述分布式账本,关于被写入到上述分布式账本中的全部的交易确认是否有异常,
上述信息交易审查装置生成第4事务数据,该第4事务数据包含与被写入到上述分布式账本中的全部的交易之中有异常的第1交易相关的信息,
上述信息交易审查装置将上述第4事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置在进行上述第4事务数据的验证之后更新上述分布式账本,从而上述第4事务数据被写入到上述分布式账本中,
作为上述第1交易的当事者的上述信息提供者及上述信息使用者的至少一方取得被写入到上述分布式账本中的上述第4事务数据,确认上述第1交易有异常。
16.如权利要求15所述的信息交易方法,其中,
在上述交易审查阶段,
上述信息交易审查装置生成第5事务数据,该第5事务数据包含与被写入到上述分布式账本中的全部的交易之中没有异常的第2交易相关的信息,
上述信息交易审查装置将上述第5事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置在进行上述第5事务数据的验证之后更新上述分布式账本,从而上述第5事务数据被写入到上述分布式账本中,
作为上述第2交易的当事者的上述信息提供者及上述信息使用者的至少一方取得被写入到上述分布式账本中的上述第5事务数据,确认上述第2交易没有异常。
17.一种信息交易方法,其是具备1个以上的信息提供者所使用的1个以上的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的信息交易方法,其中,
利用由上述1个以上的信息使用者终端分别生成的加密密钥对上述信息提供者持有的1个以上的信息进行了加密的加密信息、以及用于唯一地识别各个上述加密信息的加密信息ID被写入到上述多个认证服务器装置的分布式账本中,
上述信息提供者终端取得被写入到上述分布式账本中的第1事务数据,上述第1事务数据包含唯一地识别第1信息使用者的识别符即第1信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述第1信息使用者请求的第1信息的目录,
上述信息提供者终端生成包含加密信息ID、上述信息提供者ID、以及上述第1信息使用者ID的第2事务数据,上述加密信息ID用于识别与由上述第2信息目录指定的上述第1信息对应的1个以上的加密信息中的、利用由上述第1信息使用者的信息使用者终端生成的加密密钥进行了加密的第1加密信息,
上述信息提供者终端将上述第2事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置在进行上述第2事务数据的验证之后更新上述分布式账本,从而上述第2事务数据被写入到上述分布式账本中。
18.一种信息使用者终端,其是具备信息提供者所使用的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的系统的信息使用者终端,其中,具备:
通信部,取得被写入到上述认证服务器装置的分布式账本中的第1事务数据,上述第1事务数据包含上述信息使用者终端生成的加密密钥、唯一地识别上述信息使用者的识别符即信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述信息使用者请求的第1信息的目录;
信息加密部,生成利用上述加密密钥对由上述第2信息目录指定的上述第1信息进行了加密的第1加密信息;以及
事务数据生成部,生成包含上述信息提供者ID、上述信息使用者ID、以及上述第1加密信息的第2事务数据,
上述通信部通过将上述第2事务数据发送给上述多个认证服务器装置中的1个以上的认证服务器装置,使上述1个以上的认证服务器装置将上述第2事务数据写入到上述分布式账本中。
19.一种程序,用来使计算机执行具备信息提供者所使用的信息提供者终端、信息使用者所使用的信息使用者终端、以及能够经由网络与上述信息提供者终端及上述信息使用者终端进行通信的多个认证服务器装置的系统的信息交易方法,其中,
上述程序用来使计算机执行如下信息交易方法:
上述信息交易方法包括:信息提供阶段,上述信息提供者经由上述多个认证服务器装置中的1个以上的认证服务器装置的分布式账本提供上述信息使用者请求的信息,
在上述信息提供阶段,
上述信息提供者终端取得被写入到上述分布式账本中的第1事务数据,上述第1事务数据包含上述信息使用者终端生成的加密密钥、唯一地识别上述信息使用者的识别符即信息使用者ID、唯一地识别上述信息提供者的识别符即信息提供者ID、以及第2信息目录,该第2信息目录表示由上述信息提供者在上述分布式账本中公开的第1信息目录所示的信息中的、上述信息使用者请求的第1信息的目录,
上述信息提供者终端生成利用上述加密密钥对由上述第2信息目录指定的上述第1信息进行了加密的第1加密信息,
上述信息提供者终端生成包含上述信息提供者ID、上述信息使用者ID、以及上述第1加密信息的第2事务数据,
上述信息提供者终端将上述第2事务数据发送给上述1个以上的认证服务器装置,
上述1个以上的认证服务器装置在进行上述第2事务数据的验证之后更新上述分布式账本,从而上述第2事务数据被写入到上述分布式账本中。
CN202080034530.1A 2019-05-14 2020-05-13 信息交易方法、信息使用者终端及程序 Pending CN113795832A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962847440P 2019-05-14 2019-05-14
US62/847,440 2019-05-14
PCT/JP2020/019169 WO2020230831A1 (ja) 2019-05-14 2020-05-13 情報取引方法、情報利用者端末、及び、プログラム

Publications (1)

Publication Number Publication Date
CN113795832A true CN113795832A (zh) 2021-12-14

Family

ID=73289588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080034530.1A Pending CN113795832A (zh) 2019-05-14 2020-05-13 信息交易方法、信息使用者终端及程序

Country Status (5)

Country Link
US (1) US20220058643A1 (zh)
EP (1) EP3971810A4 (zh)
JP (1) JP7467435B2 (zh)
CN (1) CN113795832A (zh)
WO (1) WO2020230831A1 (zh)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106911B2 (en) * 2010-04-02 2015-08-11 Panasonic Intellectual Property Corporation Of America Wireless communication device and wireless communication method
JP6731783B2 (ja) 2016-05-19 2020-07-29 株式会社野村総合研究所 改ざん検知システム、及び改ざん検知方法
US10749681B2 (en) * 2016-10-26 2020-08-18 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
CN111149332B (zh) 2017-04-28 2022-09-23 数据翼股份有限公司 在去中心化系统中实施集中式隐私控制的系统和方法
US10735202B2 (en) * 2017-07-24 2020-08-04 International Business Machines Corporation Anonymous consent and data sharing on a blockchain
JP7180061B2 (ja) * 2017-09-13 2022-11-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理方法及びプログラム
EP3695339B1 (en) * 2017-10-09 2023-06-07 Kyc3 S.À.R.L. Method and system for asynchronous traceable data sharing in a communication network
EP3503595B1 (en) * 2017-12-19 2020-11-11 Nokia Technologies Oy Provision of location-specific user information
US20210004788A1 (en) * 2018-03-26 2021-01-07 Nuriflex Inc. Transaction system and transaction method
US20200089720A1 (en) * 2018-09-14 2020-03-19 Keith Dallara Delivery of contextual content using blockchain data
CN110400221B (zh) * 2018-09-29 2021-09-10 腾讯科技(深圳)有限公司 数据处理方法、系统、存储介质及计算机设备
JP7231449B2 (ja) * 2019-03-18 2023-03-01 株式会社日立製作所 信用分析支援方法、信用分析支援システム、およびノード

Also Published As

Publication number Publication date
EP3971810A4 (en) 2022-07-06
US20220058643A1 (en) 2022-02-24
JPWO2020230831A1 (zh) 2020-11-19
WO2020230831A1 (ja) 2020-11-19
JP7467435B2 (ja) 2024-04-15
EP3971810A1 (en) 2022-03-23

Similar Documents

Publication Publication Date Title
US20200272619A1 (en) Method and system for audit and payment clearing of electronic trading systems using blockchain database
JP7351591B2 (ja) N個のうちm個の鍵を使用して顧客ウォレットを復元するマルチ承認システム
CN109691008B (zh) 网络拓扑
KR101780636B1 (ko) 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR101799343B1 (ko) 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR20200106130A (ko) 블록체인 내의 스마트 계약에 기초하여 거래 활동의 민감한 데이터를 보호하기 위한 방법 및 디바이스
CN110378755B (zh) 电子发票生成方法、装置、计算机设备和存储介质
WO2017069874A1 (en) Event synchronization systems and methods
CN107358440B (zh) 数字货币定制追踪的方法和系统
US20230360040A1 (en) Quantum-safe payment system
KR101976027B1 (ko) 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
US20200082388A1 (en) Authenticating server and method for transactions on blockchain
CN112804218A (zh) 基于区块链的数据处理方法、装置、设备及储存介质
AU2021221485B2 (en) Blockchain system that includes bank nodes each having separate ledgers for identity, digital currency and other functions, and operation method thereof
US20240187397A1 (en) Network gateway messaging systems and methods
CN111353893A (zh) 基于区块链的交易数据处理方法及装置
CN113950679A (zh) 使用预言机共识来验证测量数据集
US20220138791A1 (en) Review engine with blockchain-based verification
CN110992034A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN110766403A (zh) 基于区块链的数据处理装置、方法及存储介质
US20210326942A1 (en) Method of Securing Online Merchant Reviews Using Block Chains
CN113795832A (zh) 信息交易方法、信息使用者终端及程序
JP7316921B2 (ja) 電子資産管理方法、及び電子資産管理装置
CN114331460A (zh) 基于区块链的基金交易确认方法、装置、设备及存储介质
CN110852864B (zh) 一种数字资源量的处理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination