JP7113589B2 - 情報仲介装置、情報提供装置、及び情報取得装置 - Google Patents

情報仲介装置、情報提供装置、及び情報取得装置 Download PDF

Info

Publication number
JP7113589B2
JP7113589B2 JP2018134509A JP2018134509A JP7113589B2 JP 7113589 B2 JP7113589 B2 JP 7113589B2 JP 2018134509 A JP2018134509 A JP 2018134509A JP 2018134509 A JP2018134509 A JP 2018134509A JP 7113589 B2 JP7113589 B2 JP 7113589B2
Authority
JP
Japan
Prior art keywords
information
feature
brokering
transaction
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018134509A
Other languages
English (en)
Other versions
JP2020013283A (ja
Inventor
正夫 酒井
恒夫 中田
直樹 岩田
正幸 福光
真吾 長谷川
秀司 磯辺
淳也 岩崎
英介 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tohoku University NUC
Denso Corp
Original Assignee
Tohoku University NUC
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tohoku University NUC, Denso Corp filed Critical Tohoku University NUC
Priority to JP2018134509A priority Critical patent/JP7113589B2/ja
Priority to US16/511,244 priority patent/US11457000B2/en
Publication of JP2020013283A publication Critical patent/JP2020013283A/ja
Application granted granted Critical
Publication of JP7113589B2 publication Critical patent/JP7113589B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Description

本発明は、通信ネットワークを介して接続された装置間でデジタルコンテンツ等の情報を取引する際に、情報流出や当事者の不正を回避することが可能な情報仲介装置、情報提供装置、及び情報取得装置に関するものである。
通信ネットワークを介してのデジタルコンテンツの取引は、インターネットの発展や各種の高性能の端末機器の開発と共に益々増加している。しかし、かかる取引が増加するにつれ、取引上のトラブルも増加している。
例えば、特許文献1には、インターネットを用いた電子商取引に関し、売り手と買い手との間に発生した電子商取引における確認・認証行為をデータ化し、これを日付認証システムに登録する流通・決済システムが開示されている。
特開2002-150193号公報
特許文献1に記載の技術によれば、サービス提供者から提供・預託された公開コンテンツは、仲介装置である多機能認証センタに保存され、利用者の注文により利用者に配信される。
しかし、コンテンツが仲介装置である多機能認証センタに集中することにより、センタが攻撃を受けた際の公開コンテンツの流出の危険性が高まる。
そこで、本発明の目的は、仲介装置からの情報流出の危険性を低減することにある。
上記課題を解決するために、本発明の情報仲介装置(300)は、
通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置であって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信する第1の受信部(301)と、
前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信する第2の受信部(302)と、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定する特徴情報判定部(303)と、
前記特徴情報判定部により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する送信部(304)と、
を備える。
なお、特許請求の範囲、及び課題を解決するための手段の項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。
本発明の情報仲介装置、情報提供装置、及び情報取得装置によれば、取引対象情報を利用可能な状態で情報仲介装置に置かないことから、情報仲介装置からの情報流出の危険性を極めて小さくすることができる。
本発明の各実施形態に共通の情報仲介装置、情報提供装置、及び情報取得装置の構成を説明するブロック図 本発明の各実施形態に共通の情報仲介装置、情報提供装置、及び情報取得装置の動作を説明する説明図 本発明の情報仲介装置の基本検証部分の動作を説明するフローチャート 本発明の情報仲介装置の拡張検証部分の動作を説明するフローチャート 本発明の実施形態1における各装置の動作を説明する説明図 本発明の実施形態2における各装置の動作を説明する説明図 本発明の実施形態3における各装置の動作を説明する説明図 本発明の各装置の形態及び実装の例を示す説明図
以下、本発明の実施形態について、図面を参照して説明する。
なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
特許請求の範囲の従属項に記載の構成及び方法、従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明においては任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明においては任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。
(各実施形態に共通の各装置の構成)
図1は、情報提供装置100、情報取得装置200、及び情報仲介装置300からなる情報取引システムを示している。情報提供装置100、情報取得装置200、及び情報仲介装置300(以下、3つの装置をまとめて『各装置』とする。)は、それぞれ通信ネットワークを介して接続されている。通信ネットワークは、インターネットが例として挙げられるがこれに限られない。例えば、イントラネットや車載ネットワーク等も含む。また通信方式は、無線、有線の別を問わない。
情報提供装置100、情報取得装置200、及び情報仲介装置300は、サーバやパーソナルコンピュータのような物理的に一つの装置を想定するが、これらの装置の機能が物理的に複数の装置に分散されていても良い。また、各装置のそれぞれのブロックについても、1つの装置で実現しても、複数の装置にまたがっていても良い。さらに、各装置の複数のブロックが一つの装置として実現されていても良い。例えば、第1の受信部と第2の受信部がある場合、両方の機能を1つのハードウェアやソフトウェアで実現しても良い。
1.情報提供装置100の構成
情報提供装置100は、制御部及び送受信部から構成される。制御部は、取得部101、及び特徴情報生成部102を備える。送受信部は、第1の送信部103、及び第2の送信部104を備える。
取得部101は、取引対象の情報である「取引対象情報」を復元する際に互いに必須となる「第1の情報」及び「第2の情報」を「取得する」。具体的には、例えば暗号鍵(本発明の「第2の情報」に相当)を他の装置から受信あるいは自装置で生成し、取引対象情報をこの暗号鍵で暗号化し、暗号化情報(本発明の「第1の情報」に相当)を生成する。
ここで、本発明の「取引対象情報」とは、情報提供装置から提供され情報取得装置で取得される電子化された情報であり、データ、プログラム、モジュール等名称は問わない。
また、本発明の「取得する」とは、取得部の外部から情報を受信する場合の他、自ら演算等により情報を生成する場合も含む。
特徴情報生成部102は、第1の情報の特徴を示す「第1の特徴情報」を求める。具体的には、例えば暗号化情報に対して非可逆ハッシュ関数を用いてハッシュ値(本発明の「第1の特徴情報」に相当)を求める。
第1の送信部103は、取得部101で暗号化した暗号化情報を情報取得装置200に対して送信する。
第2の送信部104は、取得部101で取得した暗号鍵、及び特徴情報生成部102で求めたハッシュ値を情報仲介装置300に送信する。
2.情報取得装置200の構成
情報取得装置200は、制御部及び送受信部から構成される。送受信部は、第1の受信部201、送信部203、及び第2の受信部204を備える。制御部は、特徴情報生成部202、復元部205、及び取引対象情報判定部206を備える。
第1の受信部201は、情報提供装置100の第1の送信部103から送信された暗号化情報(本発明の「第1の情報」に相当)を受信する。
特徴情報生成部202は、受信した第1の情報の特徴を示す「第2の特徴情報」を求める。具体的には、例えば第1の受信部201で受信した暗号化情報に対して非可逆ハッシュ関数を用いてハッシュ値(本発明の「第2の特徴情報」に相当)を求める。
送信部203は、特徴情報生成部202で求めたハッシュ値を情報仲介装置300に送信する。
また、送信部203は、後述の取引対象情報判定部206の判定結果に基づき、第1の受信部201で受信した暗号化情報(本発明の「第1の情報」に相当)を情報仲介装置300に送信する。
第2の受信部204は、情報仲介装置300から暗号鍵(本発明の「第2の情報」に相当)を受信する。
復元部205は、第1の受信部201で受信した暗号化情報、及び第2の受信部204で受信した暗号鍵から、取引対象情報を復元する。つまり、暗号化情報に対して暗号鍵で復号することにより、取引対象情報を取得する。
取引対象情報判定部206は、復元部205で復元した取引対象情報が、情報提供装置100が提供するべき取引対象情報であるか否かを判定する。例えば、予め情報提供装置100から情報提供装置が提供する取引対象情報のカタログを受信しておき、カタログに示された取引対象情報の特徴、例えば映像データ、音声データ、あるいはテキストデータなどのデータの種類、映像データ等のタイトル、内容、再生時間、データの大きさ等を用いて、復元した取引対象情報の特徴と一致するかを検証することにより判定する。用いる特徴は1つでもよいが、複数組み合わせることにより、検証の精度を上げることができる。
そして、提供するべき取引対象情報でないと判定された場合は、上述の通り送信部203は、第1の受信部201で受信した暗号化情報を情報仲介装置300に送信する。
3.情報仲介装置300の構成
情報仲介装置300は、制御部及び送受信部から構成される。送受信部は、第1の受信部301、第2の受信部302、及び送信部304を備える。制御部は、特徴情報判定部303、復元部305、取引対象情報判定部306、及び特徴情報生成部307を備える。
第1の受信部301は、情報提供装置100の第2の送信部104から送信された暗号鍵(本発明の「第2の情報」に相当)、及びハッシュ値(本発明の「第1の特徴情報」に相当)を受信する。
第2の受信部302は、情報取得装置200の送信部203から送信されたハッシュ値(本発明の「第2の特徴情報」に相当)を受信する。
また、第2の受信部302は、情報取得装置200の送信部203から送信された暗号化情報(本発明の「第1の情報」に相当)を受信する。
特徴情報判定部303は、第1の受信部301で受信したハッシュ値(本発明の「第1の特徴情報」に相当)と、第2の受信部302で受信したハッシュ値(本発明の「第2の特徴情報」に相当)の「同一性」を判定する。例えば、二つのハッシュ値を比較して、同一であれば同一性を認め、異なっていれば同一性を認めない。
なお、同一性の判定は、比較する特徴情報の内容や属性により異なり、完全同一かどうかに限らない。例えば、比較する特徴情報が、上位所定ビットにハッシュ値、下位所定ビットにタイムスタンプを割り振った情報であるとする。上位所定ビットは完全同一であるかどうかを判定し、下位所定ビットは例えば情報提供装置100から送信された特徴情報のタイムスタンプンの方が情報取得装置200から送信された特徴情報のタイムスタンプより早いかどうかを判定する。そして、上位所定ビットが完全同一であり、かつ、下位所定ビットが情報提供装置100から送信されたタイムスタンプの方が早いことを示す場合には同一性を認め、それ以外であれば同一性を認めない。これは、情報取得装置200から送信される特徴情報は情報提供装置100から送信された暗号化情報に基づいて求められているので、情報提供装置100から直接送信される特徴情報よりも情報取得装置200を経由する分時間がかかることを利用し、かかる経験則を逸脱した場合は書き換え等の不正が行われた可能性があると判断するものである。
また、完全に同一でないが同一性が認められる他の例として、例えば特徴情報が暗号化情報のデータサイズの場合を想定する。第1の受信部301で受信したデータサイズが865KB、第2の受信部302で受信したデータサイズが864693Bである場合、前者は後者をKB単位で四捨五入した値であると判定して、同一性を認めることができる。
なお、特徴情報判定部303は、後述の特徴情報生成部307で、第2の受信部302で情報取得装置200から受信した暗号化情報に対して求めたハッシュ値(本発明の「第3の特徴情報」に相当)を生成した場合は、かかるハッシュ値と第1の受信部301で受信したハッシュ値(本発明の「第1の特徴情報」に相当)と比較する。
ここで、本発明の「同一性」とは、第1の特徴情報及び第2の特徴情報が同一である場合の他、第1の特徴情報及び第2の特徴情報自体は異なっていても、それらが示す取引対象情報の特徴が同じである場合も含む。
送信部304は、特徴情報判定部303で同一性が認められた場合に、取引内で不正が行われていないとして、暗号鍵(本発明の「第2の情報」に相当)を情報取得装置200に送信する。
復元部305は、第1の受信部301で受信した暗号鍵(本発明の「第2の情報」に相当)、及び第2の受信部302で受信した暗号化情報(本発明の「第1の情報」に相当)から、取引対象情報を復元する。つまり、暗号化情報に対して暗号鍵で復号することにより、取引対象情報を取得する。
取引対象情報判定部306は、復元部305で復元した取引対象情報が、情報提供装置100が提供するべき取引対象情報であるか否かを判定する。判定の方法は、情報取得装置200の取引対象情報判定部206と同様である。
特徴情報生成部307は、第2の受信部302で情報取得装置200から受信した第1の情報の特徴を示す「第3の特徴情報」を求める。具体的には、例えば第2の受信部302で受信した暗号化情報に対して非可逆ハッシュ関数を用いてハッシュ値(本発明の「第3の特徴情報」に相当)を求める。
(各実施形態に共通の情報取引システムの動作)
図2は、情報提供装置100(情報提供プロセス)、情報取得装置200(情報取得プロセス)、及び情報仲介装置300(情報仲介プロセス)の動作に基づく相互関係を示している。図2においては、前提として、情報取得装置200から取引対象情報の購入の申込みがあり、これに対する情報提供装置100の承諾が発信されており、取引対象情報の売買契約が成立しているものとする。契約の成立は、各装置において共有されている。そして、情報取得装置200から情報仲介装置300に対して、取引対象情報の対価が支払われているものとする。以下、各装置の動作を、基本検証ステップ、拡張検証ステップ、及び決済ステップの順に説明する。
1.基本検証ステップ
基本検証ステップは、全ての取引について、情報仲介装置300が、情報提供装置100から送付された取引対象情報と、情報取得装置200が取得した取引対象情報が同一かどうかを検証する。つまり、取引の正当性を検証するステップである。
情報提供装置100は、取得部101において、取引対象情報であるデータを準備するとともに、データを暗号化する暗号鍵を生成する。そして、データを暗号鍵で暗号化し、暗号化データを生成する(S1)。
情報提供装置100は、第1の送信部103から、取得部101で暗号化した暗号化データを情報取得装置200に対して送信する(S2)。
情報提供装置100は、特徴情報生成部102で暗号化データのハッシュ値である特徴情報D1を求め、第2の送信部104から暗号鍵及び特徴情報D1を情報仲介装置300に送信する(S3)。
情報取得装置200は、第1の受信部201で受信した暗号化データに対し、特徴情報生成部202で暗号化データのハッシュ値である特徴情報D2を求め、送信部203から特徴情報D2を情報仲介装置300に送信する(S4)。
情報仲介装置300は、第1の受信部301で受信した特徴情報D1と、及び第2の受信部302で受信した特徴情報D2と、の同一性を特徴情報判定部303で判定する(S5)。そして、D1=D2でなければ、情報仲介装置300は、情報取得装置200を介してデータを取得した者に対して返金処理を行う(S6)。D1=D2であれば、情報仲介装置300は、情報取得装置200に対して、送信部304から暗号鍵を送付する(S7)。
情報取得装置200は、復元部205で、第1の受信部201で受信した暗号化データに対し、及び第2の受信部204で受信した暗号鍵を用いて復号し、取引対象情報であるデータを復元する(S8)。そして、取引対象情報判定部206で、復元されたデータが、情報提供装置100が提供するべきデータであるか否かを判定する。提供するべきデータであると判定されれば、処理を終了、または情報仲介装置300に取引を終了した旨の通知を行う。提供するべきデータでないと判断されれば、送信部203から、不正告発の通知と共に暗号化データを証拠として情報仲介装置300に送信する(S9)。また、不正告発の通知を行わず暗号化データのみ送信しても良い。さらに、暗号化データを送信できない場合は、不正告発の通知のみ送信しても良い。いずれの場合も、情報仲介装置300から見れば、不正告発を受信した場合に相当する。
2.拡張検証ステップ
拡張検証ステップは、情報取得装置200から不正告発を受信した場合、情報仲介装置300が、情報提供装置100と情報取得装置200のいずれに不正があるかを検証するステップである。
情報仲介装置300は、第2の受信部302で受信した暗号化データに対し、第1の受信部301で受信した暗号鍵を用いて復号し、取引対象情報であるデータを復元する(S10)。
そして、取引対象情報判定部306において、復元されたデータが、情報提供装置100が提供するべきデータであるか否かを判定する(S11)。これは、正しいデータが情報提供装置100から情報取得装置200に対して送られていたかを検証するものである。
さらに、特徴情報生成部307において、第2の受信部302で情報取得装置200から受信した暗号化データのハッシュ値である特徴情報D3を求め、特徴情報判定部303で特徴情報D1と特徴情報D3の同一性を判定する(S12)。これは、情報提供装置100が情報取得装置200に対して送付した暗号化データと、情報取得装置200が情報仲介装置300に対して送付した暗号化データが同じかどうかを検証するものである。
3.決済ステップ
決済ステップは、情報取得装置200から不正告発を受信した場合に、情報取得装置200に原因がある場合は情報提供装置100に送金処理を、情報提供装置100に原因がある場合は情報取得装置200に返金処理を実行するステップである。
情報仲介装置300は、取引対象判定部306で提供すべきデータでないと判定され(S11)、かつ、特徴情報判定部303でD1=D3と判定された(S12)場合、情報提供装置100に原因があるとして、情報取得装置200を介して「取引対象情報を取得した者に対して」「返金処理」を行う(S13)。
ここで、本発明の「取引対象情報を取得した者に対して」とは、取引対象情報を取得した者に対して直接返金処理を行う場合の他、他の者に対して返金処理を行うことにより間接的に取引対象情報を取得した者に対して返金処理を行う場合も含む。
また、本発明の「返金処理」とは、自らが返金処理手続きを実行する場合の他、他の装置に対して返金処理を実行することを指示する場合も含む。
情報仲介装置300は、取引対象判定部306で提供すべきデータであると判定され(S11)、または、特徴情報判定部303でD1=D3でないと判定された(S12)場合、情報取得装置200に原因があるとして、情報提供装置100を介して「取引対象情報を提供した者に対して」「送金処理」を行う(S14)。情報取得装置200から不正告発が送信されなかった場合も、取引が問題なく終了したとして「送金処理」を行う。
なお、不正の原因の判定が困難な場合は、「返金処理」と「送金処理」の両方を実行してもよい。このようにすることで、情報仲介装置300自身の取引上の信頼を高めることができる。
ここで、本発明の「取引対象情報を提供した者に対して」とは、取引対象情報を提供した者に対して直接送金処理を行う場合の他、他の者に対して送金処理を行うことにより間接的に取引対象情報を提供した者に対して送金処理を行う場合も含む。
また、本発明の「送金処理」とは、自らが送金処理手続きを実行する場合の他、他の装置に対して送金処理を実行することを指示する場合も含む。
以上、各実施形態に共通の情報取引システムの動作について説明した。なお、図2において、前の処理が次の処理の前提になっていない部分に関しては、順序を入れ替えても良い。例えば、S2とS3、S3とS4、S11とS12、は順序を入れ替えても良い。
以上の各実施形態に共通の各装置によれば、通常の取引においては取引対象情報が利用可能な状態で情報仲介装置300に存在することがないので、情報仲介装置300からの情報流出の危険性を低減することができる。
また、情報取得装置200からの不正告発を受信した場合、すなわち情報提供装置100側か情報取得装置200側のいずれかに不正があった場合にのみ情報仲介装置300に取引対象情報が集まるので、情報仲介装置300からの情報流出の危険性を低減することができる。
さらに、情報仲介装置300において、情報取得装置200が正当であると判定されて初めて情報取得装置200で取引対象情報の取得が可能となり、さらには情報提供装置100に対して送金が行われるので、不当な情報取得や報酬取得を防ぐことができる。
そして、情報仲介装置300において、情報提供装置100又は情報取得装置200の何れかに不正があった場合は、不正の所在に応じて送金処理又は返金処理を行うので、不当な情報取得や報酬取得を防ぐことができる。
(情報仲介装置300の動作)
本情報取引システムのうち、処理の中核となる情報仲介装置300の視点で、基本検証ステップを図3を用いて説明する。なお、図3のステップのいずれも情報仲介装置300の動作であるので、説明では情報仲介装置300の各部を引用するにとどめる。
第1の受信部301は、取引対象情報を暗号化した暗号化情報の特徴情報D1、及び取引対象情報を暗号化した暗号鍵を、情報提供装置100から受信する(S11)。
第2の受信部302は、情報取得装置200で求められた暗号化情報の特徴情報D2を受信する(S12)。
なお、情報取得装置200から一定時間を経過しても特徴情報D2が受信されない場合、取引が正常に行われなかった(非正常)と判定し、後述のS14に処理を移しても良い。
特徴情報判定部303は、S11で受信した特徴情報D1とS12で受信した特徴情報D2とを比較する(S13)。D1=D2でなければS14に、D1=D2であればS15に処理を移す。
D1=D2でなければ(S13:N)、取引が正常に行われなかった(非正常)と判定し、かつ、情報取得装置200が正しい取引対象情報を受領していなかったと判定する(S14)。そして、それに伴う処理、例えば返金処理を実行しても良い。
D1=D2であれば(S13:Y)、暗号鍵を情報取得装置200に送付する(S15)。
情報取得装置200から所定の取引対象情報が復元できないとして不正告発されかつ情報取得装置200から証拠として暗号化情報を受信した場合、若しくは、情報取得装置200からの通知がなく一定時間が経過した場合に、S17に処理を移す(S16)。
S15で暗号鍵を送付してから一定時間が経過したかどうかを判定する(S17)。
一定時間が経過すれば(S17:Y)、情報取得装置200からの不正告発がなかったとして、正常に取引が終了した(正常)と判定する(S18)。一定時間が経過していなければ(S17:N)、告発検証処理(S19)に処理を移す。
告発検証処理の結果、告発が有効であれば(S20:Y)、取引が正常に行われなかった(非正常)と判定し、かつ、情報取得装置200が正しい取引対象情報を受領していなかったと判定する(S14)。そして、それに伴う処理、例えば情報取得装置200を介して取引対象情報を取得した者に対して返金処理を実行しても良い。
告発検証処理の結果、告発が無効であれば(S20:N)、取引が正常に行われなかった(非正常)と判定し、かつ、情報取得装置200が正しい取引対象情報を受領していた可能性があると判定する(S21)。そして、それに伴う処理、例えば情報提供装置100を介して取引対象情報を提供した者に対して送金処理を実行しても良い。
図4を用いて、拡張検証ステップである告発検証処理のサブルーチンを説明する。
復元部305は、情報提供装置100から受信した暗号鍵、及び情報取得装置200から受信した暗号化情報から、取引対象情報を復元する(S22)。
特徴情報生成部307は、情報取得装置200から受信した暗号化情報の特徴を示す特徴情報D3を求める。そして、特徴情報判定部303で特徴情報D1と特徴情報D3の同一性を判定する(S23)。D1=D3でなければ(S23:N)、告発は無効とし、D1=D3であれば(S23:Y)、S24に処理を移す。
取引対象情報判定部306は、復元部305で復元した取引対象情報が、情報提供装置100が提供するべき取引対象情報であるか否かを判定する(S24)。提供するべき取引対象情報であると判定されれば(S24:Y)、告発は無効とする。提供するべき取引対象情報でないと判定されれば(S24:N)、告発は有効とする。
なお、S23とS24は、判定に際し一方の結果が他方の前提となっていないので、判定の順序を入れ替えても良い。ただし、S23とS24の組み合わせと判定結果は以下の通りとなる。
S23(Y)かつ、S24(Y):告発は無効
S23(Y)かつ、S24(N):告発は有効
S23(N)かつ、S24(Y):告発は無効
S23(N)かつ、S24(N):告発は無効
よって、S23の判定結果がD1=D3でなければ(S23(N))、必ず告発は無効になりS24の判定は不要となるので、図4の順序で判定を行った方が計算コストを小さくすることができる。
以上、情報仲介装置300の動作を説明したが、図2および図3に基づき、情報取得装置200、及び情報提供装置100の動作も同様に抽出することができる。
(小括)
以上、各実施形態に共通の構成及び動作の説明をした。以上の説明は本発明を具現化した一例であるが、本発明の技術的思想に照らし、以下の手段や方法を採ることができる。
本発明の「第1の情報」及び「第2の情報」は、「取引対象情報」を復元する際に互いに必須、すなわち両方揃って初めて「取引対象情報」が復元できるものであればどのような組み合わせでもよい。
本発明の「第1の情報」として、取引対象情報を暗号化した暗号化情報、「第2の情報」として、取引対象情報の暗号化に使用した暗号鍵を例に挙げて説明したが、これらは入れ替えても良い。
また、「第1の情報」として、取引対象情報の暗号化に使用した暗号鍵、「第2の情報」として、当該暗号鍵を暗号化するために使用した一時鍵、としてもよい。あるいはこれらを入れ替えても良い。この場合も、暗号鍵と一時鍵は、取引対象情報のを復元するために互いに必須であり、暗号鍵と一時鍵とが揃って初めて取引対象情報が復元できる関係にある。
また、「第1の情報」として、取引対象情報の一部、「第2の情報」として、取引対象情報の残部である他の一部としてもよい。この場合、単純に取引対象情報を2分割しても良いが、櫛状に切断しランダムに振り分けたり、ランダムに並べ直しても良い。その際、振り分けや並べ直しの規則を記載したデータを、「第1の情報」または「第2の情報」のいずれか、又は両方に付加してもよい。あるいは、当該データを分割してそれぞれを「第1の情報」及び「第2の情報」に付加しても良い。
さらに、「第1の情報」、および「第2の情報」として、取引対象情報を秘密分散法で分割したシェアを用いても良い。
本発明の「第1の特徴情報」、「第2の特徴情報」、及び「第3の特徴情報」は、いずれも本発明の「第1の情報」の特徴を示す情報であり、それぞれ情報提供装置、情報取得装置、及び情報仲介装置で求めたものであるという点で異なる。
そして、いずれの「特徴情報」も、「第1の情報」の特徴を示していれば足り、例えばすでに説明した非可逆(一方向)ハッシュ関数を用いたハッシュ値の他、データサイズ、特定のアルゴリズムで圧縮した後のデータサイズ、MAC値、又は保存された日付、等が挙げられる。さらには、これらを複数組み合わせたり、あるいはこれらに別の情報、例えばタイムスタンプを追加した情報であってもよい。特徴情報は、衝突耐性の高い情報がより望ましい。
本発明の「取引対象情報」は、取引の対象となる情報であれば足り、例えば映像データ、音声データ、テキストデータ、プログラム、等その種類は問わない。
本発明で用いる暗号鍵は、一時鍵を想定しているが、これに限るものではない。また、鍵、秘密鍵、専用鍵、パスワード、解除キー、等その名称は問わない。
(実施形態1)
次に、本発明の具体例としての実施形態を説明する。実施形態1の各装置の動作を、図5を用いて説明する。実施形態1は、図2で説明した各装置の動作に加え、情報提供装置100でカタログを生成し、これを情報仲介装置300に送付する点、及び決済装置400を有する点、が追加されたものである。図2の説明と重複するステップは、説明を省略する。
データ提供者である情報提供装置100で、取引対象情報であるデータを生成し(S101)、データを専用鍵で暗号化して暗号化データを生成し(S102)、暗号化データのハッシュ値を求める(S103)。
そして、情報提供装置100は、取引対象情報であるデータのカタログを生成し、仲介業者である情報仲介装置300に送信することにより登録する(S104)。カタログは、情報提供装置100が提供可能なデータを例えばXML形式のファイルで記録したものであり、例えばデータの種類(音声、映像、等)、タイトル、内容の要約、再生時間、価格等、データの特徴が記載されている。
情報仲介装置300は、情報提供装置200から送信されたカタログを検証、署名して、カタログを公開する(S105)。
データ購入者である情報取得装置300は、情報仲介装置300にアクセスしてカタログを閲覧し(S106)、その中から特定のデータを購入決定し(S107)、注文情報を送信する(S108)。そして、注文したデータの対価を決済業者である決済装置400に預託する(S109)。預託は、例えばクレジットカードの番号や名義人の情報を送付することにより行う。
データの対価の預託を受けた決済装置400は、情報仲介装置300に対価の預託を受けた旨通知する(S110)。また、必要に応じて、情報仲介装置300は、注文や預託を受けた旨を情報提供装置100に通知しても良い。
以降の処理は、図2のS2以降と同様である。すなわち、基本検証ステップ、拡張検証ステップ、及び決済ステップが順次実行される。
なお、情報仲介装置300が行う送金処理(S111)及び返金処理(S112)は、決済装置400を介して行う。
実施形態1の各装置によれば、カタログを用いて特定のデータの売買の申込みと承諾をシステム上で実現でき、また決済は決済装置400を用いるので、情報の仲介と決済を別の装置に分離して実行することができる。
(実施形態2)
実施形態2の各装置の動作を、図6を用いて説明する。実施形態2が実施形態1と異なる点は、カタログに契約書が付随していること、決済業者の代わりにブロックチェーン500が介在すること、である。
S201からS203までは、図5の実施形態1のS101からS103までと同じである。
そして、情報提供装置100は、取引対象情報であるデータのカタログを生成し、仲介業者である情報仲介装置300に送信することにより登録する(S204)。カタログには、契約書として取引対象情報や価格を特定する情報の他、売主、買主、仲介者の署名を記載する様式となっている。情報提供装置100は、売主の欄に署名を行い、情報仲介装置300に送信、登録する。
情報仲介装置300は、情報提供装置100から送信されたカタログに添付された契約書の仲介者の欄に署名して、カタログを公開する(S205)。
データ購入者である情報取得装置300は、情報仲介装置300にアクセスしてカタログを閲覧し(S206)、そのなかから特定のデータを購入決定して契約書の買主の欄に署名し(S207)、契約書をブロックチェーン500に送信する(S208)。そして、注文したデータの対価をブロックチェーンに500に預託する(S209)。
ブロックチェーンとは、分散型台帳技術とも呼ばれ、各ノードが常に同一の内容を保持するためのコンセンサス機能を有するものである。
契約書の送付及びデータの対価の預託を受けたブロックチェーン500は、情報仲介装置300からの問い合わせに応じて、情報仲介装置300に契約書の送付及び対価の預託を受けた旨報告する(S210)。また、必要に応じて、情報仲介装置300は、注文や預託を受けた旨を情報提供装置100に通知しても良い。
以降の処理は、図5の実施形態1と同様である。
実施形態2の各装置によれば、実施形態1の効果に加え、ブロックチェーン500を用いて契約書の管理と決済を行っているので、データ提供者である情報提供装置100独自のデータベースを構築することなく、契約の管理と決済を行うことができる。
(実施形態3)
実施形態3の各装置の動作を、図7を用いて説明する。実施形態3が実施形態2と異なる点は、取引対象情報は秘匿サーバ600に保存されていること、秘匿サーバ600へのアクセスは、アクセス用トークンを使用すること、である。
データ提供者である情報提供装置100は、取引対象情報であるデータを秘匿サーバに保存する(S301)。そして、秘匿サーバ600へのアクセストークンを、一時鍵で暗号化して暗号化データを生成し(S302)、暗号化データのハッシュ値を求める(S303)。つまり、実施形態3の場合、本発明の「第1の情報」はアクセストークンを一時鍵で暗号化した暗号化データ、「第2の情報」は一時鍵、「第1の特徴情報」は暗号化データのハッシュ値となる。
S304からS310までは、図6の実施形態2のS204からS210までと同じである。
そして、情報取得装置200は、復元したアクセス用トークンで秘匿サーバにアクセスし、取引対象情報であるデータを入手する。
実施形態3の各装置によれば、実施形態2の効果に加え、取引対象情報であるデータ自身を秘匿サーバ600を介して授受することになるので、より流出の危険性を低減することができる。また、情報仲介装置300を介して授受するデータは、暗号鍵やハッシュ値のみとなるので、ネットワークの帯域を圧迫することなく通信を行うことができる。
また、秘匿サーバ600を設けることにより、情報提供装置100がオフラインであっても、情報取得装置200は取引対象情報であるデータをリアルタイムに入手することができる。
(各装置および情報取引システムの形態)
情報提供装置100、情報取得装置200、情報仲介装置300、の各装置は、例えば、主に半導体装置で構成され、CPU(Central Processing Unit)、及びRAM(Random Access Memory)等の揮発性記憶部を有する、いわゆる情報処理装置として構成されていてもよい。この場合、情報処理装置はさらに、フラッシュメモリ等の不揮発性記憶部、ハードディスク等の外部記憶部、通信ネットワーク等に接続されるネットワークインターフェース部等を有していてもよい。さらに、このような情報処理装置は、サーバ、ワークステーション、パーソナルコンピュータ、カーナビゲーションシステム、スマートフォンやタブレット等の携帯情報端末、携帯電話、等の完成品の形態をとることができる。また、パッケージ化された半導体チップや、複数の半導体チップやその他の部品が搭載されたシステムボードや基板、等の部品の形態をとることもできる。
以上の実施形態では、情報提供装置100、情報取得装置200、情報仲介装置300、の各装置は、主にサーバやパーソナルコンピュータで実現され、これらがインターネットで接続された形態を想定していたが、本発明はこれに限られるものではない。
例えば、自動車に搭載される場合、以下のような形態が考えられる。
図8は、各装置が自動車等の車両に搭載される場合を示したものである。
図8(a)は、情報提供装置100及び情報仲介装置300が車両外に、情報取得装置200が車両内に設けられた例である。この場合、情報提供装置100と情報仲介装置300とはインターネット等を利用し主に有線で接続され、これらと情報取得装置200とは無線通信で接続されている。例えば、情報提供装置100及び情報仲介装置300はサーバ、情報取得装置200はカーナビゲーションシステムや携帯情報端末の形態をとることができる。また、この形態では、取引対象情報として、例えば画像データや音声データ等が想定される。
図8(b)は、情報提供装置100が車両外に、情報仲介装置300及び情報取得装置200が車両内に設けられた例である。この場合、情報提供装置100と情報仲介装置300及び情報取得装置200とは無線通信で接続され、情報仲介装置300と情報取得装置200とは、通常のイーサネット等を用いたネットワークの他、CAN(controller area network)やLIN(local interconnect network)等のプロトコルを用いたネットワークでの接続が想定される。例えば、情報提供装置100はサーバ、情報仲介装置300や情報取得装置200は電子制御装置(ECU)やカーナビゲーションシステムの形態をとることができる。また、この形態では、取引対象情報として、車両の駆動系等を制御する車両制御情報等や車両制御プログラムが想定される。
図8(c)は、情報提供装置100、情報仲介装置300及び情報取得装置200の全てが車両内に設けられた例である。この場合、各装置は、通常のイーサネット(登録商標)等を用いたネットワークの他、CAN(controller area network)やLIN(local interconnect network)等のプロトコルを用いたネットワークでの接続が想定される。例えば、各装置は電子制御装置(ECU)の形態をとることができる。また、この形態では、取引対象情報として、車両の駆動系等を制御する車両制御情報が想定される。
なお図8(d)のように、情報取得装置200はカーナビゲーションシステムや携帯情報端末の形態をとるようにしても良い。この場合、取引対象情報としては、車両制御情報等が想定され、自動車のドライバは車両の各パーツの動作状態を画面を通じて確認することができる。
図8(e)は、情報取得装置200が車両外に、情報仲介装置300及び情報提供装置100が車両内に設けられた例である。この場合、情報提供装置100と情報仲介装置300とは、通常のイーサネット等を用いたネットワークの他、CAN(controller area network)やLIN(local interconnect network)等のプロトコルを用いたネットワークでの接続が想定される。また、情報取得装置200とその他の装置とは、無線通信で接続される。例えば、情報取得装置200はサーバ、情報仲介装置300及び情報提供装置100は電子制御装置(ECU)の形態をとることができる。また、この形態では、取引対象情報として、車両の駆動系等を制御する車両制御情報等が想定される。例えば、車両の駆動状況をサーバである情報取得装置200に報告する際に、報告される情報の改変や流出を防止するため、情報仲介装置300を介在させることが考えられる。
その他、各装置は、図8で示された以外の形態で設けられても良い。
(総括)
以上、本発明の実施形態における各装置の特徴について説明した。
上記実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。
実施形態の説明に用いたブロック図は、各装置の構成を機能毎に分類及び整理したものである。これらの機能ブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明の開示としても把握できるものである。
各実施形態等に記載した処理、フロー、及び方法として把握できる機能ブロックについては、一のステップで他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えても良い。
各実施形態等、及び本発明で使用する「第1」「第2」の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。また、必ずしも異なるものを指すとは限らず、結果的に同じものを指す場合もある。
本発明は、各実施形態等で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記憶媒体に記憶した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。
専用や汎用のハードウェアの記憶媒体(外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、内部記憶装置(RAM、ROM等))に格納されるプログラムは、記憶媒体を介して、あるいは記憶媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。
本発明の情報提供装置、情報取得装置、及び情報仲介装置、並びにこれらからなる情報取引システムは、情報を授受するものであれば、その目的は問わない。例えば、情報の取引、車載ECU等での車両用情報の管理を例に挙げたが、プログラムの自動アップグレードや、路側機と車載器との通信(V2X)にも用いることが可能である。
100 情報提供装置、200 情報取得装置、300 情報仲介装置、301 第1の受信部、302 第2の受信部、303 特徴情報判定部、304 送信部、305 復元部、306 取引対象情報判定部、307 特徴情報生成部

Claims (19)

  1. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置であって、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信する第1の受信部(301)と、
    前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信する第2の受信部(302)と、
    前記第1の特徴情報と前記第2の特徴情報の同一性を判定する特徴情報判定部(303)と、
    前記特徴情報判定部により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する送信部(304)と、
    を有する情報仲介装置(300)。
  2. 前記第1の情報は前記取引対象情報を暗号化した暗号化情報であり、前記第2の情報は当該暗号化に使用した暗号鍵である、
    請求項1記載の情報仲介装置。
  3. 前記第2の情報は前記取引対象情報を暗号化した暗号化情報であり、前記第1の情報は当該暗号化に使用した暗号鍵である、
    請求項1記載の情報仲介装置。
  4. 前記第1の情報は前記取引対象情報の一部であり、前記第2の情報は前記取引対象情報の他の一部である、
    請求項1記載の情報仲介装置。
  5. 前記第1の情報及び前記第2の情報は、前記取引対象情報を 秘密分散法で分割したシェアからなる、
    請求項1記載の情報仲介装置。
  6. 前記第1の特徴情報及び前記第2の特徴情報は、前記第1の情報に対して非可逆ハッシュ関数を用いて求めたハッシュ値である、
    請求項1記載の情報仲介装置。
  7. 前記第1の特徴情報及び前記第2の特徴情報は、前記第1の情報のデータサイズである、
    請求項1記載の情報仲介装置。
  8. 前記第2の受信部は、前記情報取得装置からさらに前記第1の情報を受信し、
    前記第1の情報及び前記第2の情報から前記取引対象情報を復元する復元部(305)と、
    前記復元部で復元した前記取引対象情報が、前記情報提供装置が提供するべき前記取引対象情報であるか否かを判定する取引対象情報判定部(306)と、
    を有する、請求項1記載の情報仲介装置。
  9. 前記第2の受信部は、前記情報取得装置からさらに前記第1の情報を受信し、
    前記第1の情報の特徴を示す第3の特徴情報を求める特徴情報生成部(307)と、
    前記特徴情報判定部は、さらに前記第1の特徴情報と前記第3の特徴情報の同一性を判定する、
    請求項8記載の情報仲介装置。
  10. 前記取引対象情報判定部で、前記復元部で復元した前記取引対象情報が前記情報提供装置が提供するべき前記取引対象情報でないと判定され、かつ、前記特徴情報判定部で前記第1の特徴情報と前記第3の特徴情報の同一性が認められた場合に、前記情報取得装置を介して前記取引対象情報を取得した者に対して返金処理を行う、
    請求項9記載の情報仲介装置。
  11. 前記取引対象情報判定部で、前記復元部で復元した前記取引対象情報が前記情報提供装置が提供するべき前記取引対象情報であると判定され、または、前記特徴情報判定部で前記第1の特徴情報と前記第3の特徴情報の同一性が認められない場合に、前記情報提供装置を介して前記取引対象情報を提供した者に対して送金処理を行う、
    請求項9記載の情報仲介装置。
  12. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置で実行する情報仲介方法であって、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信し、
    前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信し、
    前記第1の特徴情報と前記第2の特徴情報の同一性を判定し、
    前記判定により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する、
    情報仲介方法。
  13. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置で実行する情報仲介装置用プログラムであって、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信するステップと、
    前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信するステップと、
    前記第1の特徴情報と前記第2の特徴情報の同一性を判定するステップと、
    前記判定により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信するステップと、を有する
    情報仲介装置用プログラム。
  14. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムであって、
    前記情報提供装置(100)は、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報を取得する取得部(101)と、
    前記第1の情報の特徴を示す第1の特徴情報を求める特徴情報生成部(102)と、
    前記第1の情報を前記情報取得装置に送信する第1の送信部(103)と、
    前記第2の情報、及び前記第1の特徴情報を前記情報仲介装置に送信する第2の送信部(104)と、を有し、
    前記情報取得装置(200)は、
    前記第1の情報を前記情報提供装置から受信する第1の受信部(201)と、
    前記第1の情報の特徴を示す第2の特徴情報を求める特徴情報生成部(202)と、
    前記第2の特徴情報を前記情報仲介装置に送信する送信部(203)と、
    前記情報仲介装置から前記第2の情報を受信する第2の受信部(204)と、
    前記第1の情報及び前記第2の情報から前記取引対象情報を復元する復元部(205)と、を有し、
    前記情報仲介装置(300)は、
    前記第2の情報、及び前記第1の特徴情報を前記情報提供装置から受信する第1の受信部(301)と、
    前記第2の特徴情報を前記情報取得装置から受信する第2の受信部(302)と、
    前記第1の特徴情報と前記第2の特徴情報の同一性を判定する特徴情報判定部(303)と、
    前記特徴情報判定部により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する送信部(304)と、を有する、
    情報取引システム。
  15. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムで実行する情報取引方法であって、
    前記情報提供装置(100)では、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報を取得し、
    前記第1の情報の特徴を示す第1の特徴情報を求め、
    前記第1の情報を前記情報取得装置に送信し、
    前記第2の情報、及び前記第1の特徴情報を前記情報仲介装置に送信し、
    前記情報取得装置(200)では、
    前記第1の情報を前記情報提供装置から受信し、
    前記第1の情報の特徴を示す第2の特徴情報を求め、
    前記第2の特徴情報を前記情報仲介装置に送信し、
    前記情報仲介装置から前記第2の情報を受信し、
    前記第1の情報及び前記第2の情報から前記取引対象情報を復元し、
    前記情報仲介装置(300)では、
    前記第2の情報、及び前記第1の特徴情報を前記情報提供装置から受信し、
    前記第2の特徴情報を前記情報取得装置から受信し、
    前記第1の特徴情報と前記第2の特徴情報の同一性を判定し、
    前記判定により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する、
    情報取引方法。
  16. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報取得装置であって、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第1の情報を前記情報提供装置から受信する第1の受信部(201)と、
    前記第1の情報の特徴を示す第2の特徴情報を求める特徴情報生成部(202)と、
    前記第2の特徴情報を前記情報仲介装置に送信する送信部(203)と、
    前記情報仲介装置から前記第2の情報を受信する第2の受信部(204)と、
    前記第1の情報及び前記第2の情報から前記取引対象情報を復元する復元部(205)と、
    を有する情報取得装置(200)。
  17. 前記復元部で復元した前記取引対象情報が、前記情報提供装置が提供するべき前記取引対象情報であるか否かを判定する取引対象情報判定部(206)とさらに有し、
    前記取引対象情報判定部で同一でないと判定した場合、前記送信部は、前記第1の情報を前記情報仲介装置に送信する、
    請求項16記載の情報取得装置。
  18. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報取得装置で実行する情報取得方法であって、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第1の情報を前記情報提供装置から受信し、
    前記第1の情報の特徴を示す第2の特徴情報を求め、
    前記第2の特徴情報を前記情報仲介装置に送信し、
    前記情報仲介装置から前記第2の情報を受信し、
    前記第1の情報及び前記第2の情報から前記取引対象情報を復元する、
    情報取得方法。
  19. 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報取得装置で実行する情報取得装置用プログラムであって、
    取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第1の情報を前記情報提供装置から受信するステップと、
    前記第1の情報の特徴を示す第2の特徴情報を求めるステップと、
    前記第2の特徴情報を前記情報仲介装置に送信するステップと、
    前記情報仲介装置から前記第2の情報を受信するステップと、
    前記第1の情報及び前記第2の情報から前記取引対象情報を復元するステップと、を有する、
    情報取得装置用プログラム。
JP2018134509A 2018-07-17 2018-07-17 情報仲介装置、情報提供装置、及び情報取得装置 Active JP7113589B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018134509A JP7113589B2 (ja) 2018-07-17 2018-07-17 情報仲介装置、情報提供装置、及び情報取得装置
US16/511,244 US11457000B2 (en) 2018-07-17 2019-07-15 Information intermediating apparatus, information providing apparatus, and information acquiring apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018134509A JP7113589B2 (ja) 2018-07-17 2018-07-17 情報仲介装置、情報提供装置、及び情報取得装置

Publications (2)

Publication Number Publication Date
JP2020013283A JP2020013283A (ja) 2020-01-23
JP7113589B2 true JP7113589B2 (ja) 2022-08-05

Family

ID=69162165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018134509A Active JP7113589B2 (ja) 2018-07-17 2018-07-17 情報仲介装置、情報提供装置、及び情報取得装置

Country Status (2)

Country Link
US (1) US11457000B2 (ja)
JP (1) JP7113589B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118427A (ja) 2011-12-01 2013-06-13 Sharp Corp 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム
JP2013157765A (ja) 2012-01-30 2013-08-15 Denso It Laboratory Inc 情報通信方法及び情報通信システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
CA2319919A1 (en) * 2000-09-15 2002-03-15 Twin Lion Systems Inc. On-line payment system
JP2002150193A (ja) 2000-11-15 2002-05-24 Technoimagia Co Ltd 電子商取引における流通・決済システム
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
US8468351B2 (en) * 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
TWI501580B (zh) * 2009-08-07 2015-09-21 Dolby Int Ab 資料串流的鑑別
US9009281B2 (en) * 2011-07-01 2015-04-14 Hewlett-Packard Development Company, L.P. Composition of services
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9626359B1 (en) * 2015-12-09 2017-04-18 Xasp Security, Llc Dynamic data encapsulating systems
JP6234526B1 (ja) * 2016-09-20 2017-11-22 本田技研工業株式会社 取引管理システム、取引管理方法及びプログラム
US20180341666A1 (en) * 2017-05-23 2018-11-29 Synology Incorporated Data protection method and associated apparatus
US10853514B2 (en) * 2018-05-10 2020-12-01 Dell Products, L.P. System and method to manage versioning and modifications of content in a centralized content handling system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118427A (ja) 2011-12-01 2013-06-13 Sharp Corp 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム
JP2013157765A (ja) 2012-01-30 2013-08-15 Denso It Laboratory Inc 情報通信方法及び情報通信システム

Also Published As

Publication number Publication date
JP2020013283A (ja) 2020-01-23
US11457000B2 (en) 2022-09-27
US20200028834A1 (en) 2020-01-23

Similar Documents

Publication Publication Date Title
US11625711B2 (en) Autonomous exchange via entrusted ledger key management
KR102557341B1 (ko) 암호화방식으로 싸인된 레코드들의 안전한 교환
US11599875B2 (en) Autonomous exchange via entrusted ledger application specific wallet
WO2020211462A1 (zh) 一种基于区块链的业务数据上链方法及其系统
CN106982205B (zh) 基于区块链的数字资产处理方法和装置
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
US9530126B2 (en) Secure mobile payment processing
US20200051041A1 (en) System and method for arbitrating a blockchain transaction
CN111418184B (zh) 基于区块链的可信保函
CN108370315B (zh) 带加密的安全计算机集群
CN108564353A (zh) 基于区块链的支付系统及方法
KR20200104412A (ko) 고객 지갑을 복원하기 위해 n개의 키 중 m개를 사용하는 다중 승인 시스템
US11824971B2 (en) Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure
CN111444273B (zh) 一种基于区块链的数据授权方法以及装置
WO2007092577A2 (en) A point-of-sale terminal transactions using mutating identifiers
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
US11605071B2 (en) Autonomous exchange via entrusted ledger key management
CN111433798B (zh) 基于区块链的可信保函
JP2023535013A (ja) 量子安全支払いシステム
CN113826134A (zh) 基于区块链的可信保函
CN107852333A (zh) 用于可公开验证的授权的系统和方法
KR102085997B1 (ko) 블록체인 기반의 부동산 거래 서비스 방법 및 시스템
WO2003050647A2 (en) Automated digital rights management and payment system with embedded content
CN113841206A (zh) 分布式计算系统中的事件管理
JP7113589B2 (ja) 情報仲介装置、情報提供装置、及び情報取得装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220722

R150 Certificate of patent or registration of utility model

Ref document number: 7113589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150