JP7113589B2 - 情報仲介装置、情報提供装置、及び情報取得装置 - Google Patents
情報仲介装置、情報提供装置、及び情報取得装置 Download PDFInfo
- Publication number
- JP7113589B2 JP7113589B2 JP2018134509A JP2018134509A JP7113589B2 JP 7113589 B2 JP7113589 B2 JP 7113589B2 JP 2018134509 A JP2018134509 A JP 2018134509A JP 2018134509 A JP2018134509 A JP 2018134509A JP 7113589 B2 JP7113589 B2 JP 7113589B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- feature
- brokering
- transaction
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Description
しかし、コンテンツが仲介装置である多機能認証センタに集中することにより、センタが攻撃を受けた際の公開コンテンツの流出の危険性が高まる。
通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置であって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信する第1の受信部(301)と、
前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信する第2の受信部(302)と、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定する特徴情報判定部(303)と、
前記特徴情報判定部により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する送信部(304)と、
を備える。
なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
特許請求の範囲の従属項に記載の構成及び方法、従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明においては任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明においては任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。
図1は、情報提供装置100、情報取得装置200、及び情報仲介装置300からなる情報取引システムを示している。情報提供装置100、情報取得装置200、及び情報仲介装置300(以下、3つの装置をまとめて『各装置』とする。)は、それぞれ通信ネットワークを介して接続されている。通信ネットワークは、インターネットが例として挙げられるがこれに限られない。例えば、イントラネットや車載ネットワーク等も含む。また通信方式は、無線、有線の別を問わない。
情報提供装置100は、制御部及び送受信部から構成される。制御部は、取得部101、及び特徴情報生成部102を備える。送受信部は、第1の送信部103、及び第2の送信部104を備える。
ここで、本発明の「取引対象情報」とは、情報提供装置から提供され情報取得装置で取得される電子化された情報であり、データ、プログラム、モジュール等名称は問わない。
また、本発明の「取得する」とは、取得部の外部から情報を受信する場合の他、自ら演算等により情報を生成する場合も含む。
情報取得装置200は、制御部及び送受信部から構成される。送受信部は、第1の受信部201、送信部203、及び第2の受信部204を備える。制御部は、特徴情報生成部202、復元部205、及び取引対象情報判定部206を備える。
また、送信部203は、後述の取引対象情報判定部206の判定結果に基づき、第1の受信部201で受信した暗号化情報(本発明の「第1の情報」に相当)を情報仲介装置300に送信する。
そして、提供するべき取引対象情報でないと判定された場合は、上述の通り送信部203は、第1の受信部201で受信した暗号化情報を情報仲介装置300に送信する。
情報仲介装置300は、制御部及び送受信部から構成される。送受信部は、第1の受信部301、第2の受信部302、及び送信部304を備える。制御部は、特徴情報判定部303、復元部305、取引対象情報判定部306、及び特徴情報生成部307を備える。
また、第2の受信部302は、情報取得装置200の送信部203から送信された暗号化情報(本発明の「第1の情報」に相当)を受信する。
なお、同一性の判定は、比較する特徴情報の内容や属性により異なり、完全同一かどうかに限らない。例えば、比較する特徴情報が、上位所定ビットにハッシュ値、下位所定ビットにタイムスタンプを割り振った情報であるとする。上位所定ビットは完全同一であるかどうかを判定し、下位所定ビットは例えば情報提供装置100から送信された特徴情報のタイムスタンプンの方が情報取得装置200から送信された特徴情報のタイムスタンプより早いかどうかを判定する。そして、上位所定ビットが完全同一であり、かつ、下位所定ビットが情報提供装置100から送信されたタイムスタンプの方が早いことを示す場合には同一性を認め、それ以外であれば同一性を認めない。これは、情報取得装置200から送信される特徴情報は情報提供装置100から送信された暗号化情報に基づいて求められているので、情報提供装置100から直接送信される特徴情報よりも情報取得装置200を経由する分時間がかかることを利用し、かかる経験則を逸脱した場合は書き換え等の不正が行われた可能性があると判断するものである。
また、完全に同一でないが同一性が認められる他の例として、例えば特徴情報が暗号化情報のデータサイズの場合を想定する。第1の受信部301で受信したデータサイズが865KB、第2の受信部302で受信したデータサイズが864693Bである場合、前者は後者をKB単位で四捨五入した値であると判定して、同一性を認めることができる。
なお、特徴情報判定部303は、後述の特徴情報生成部307で、第2の受信部302で情報取得装置200から受信した暗号化情報に対して求めたハッシュ値(本発明の「第3の特徴情報」に相当)を生成した場合は、かかるハッシュ値と第1の受信部301で受信したハッシュ値(本発明の「第1の特徴情報」に相当)と比較する。
ここで、本発明の「同一性」とは、第1の特徴情報及び第2の特徴情報が同一である場合の他、第1の特徴情報及び第2の特徴情報自体は異なっていても、それらが示す取引対象情報の特徴が同じである場合も含む。
図2は、情報提供装置100(情報提供プロセス)、情報取得装置200(情報取得プロセス)、及び情報仲介装置300(情報仲介プロセス)の動作に基づく相互関係を示している。図2においては、前提として、情報取得装置200から取引対象情報の購入の申込みがあり、これに対する情報提供装置100の承諾が発信されており、取引対象情報の売買契約が成立しているものとする。契約の成立は、各装置において共有されている。そして、情報取得装置200から情報仲介装置300に対して、取引対象情報の対価が支払われているものとする。以下、各装置の動作を、基本検証ステップ、拡張検証ステップ、及び決済ステップの順に説明する。
基本検証ステップは、全ての取引について、情報仲介装置300が、情報提供装置100から送付された取引対象情報と、情報取得装置200が取得した取引対象情報が同一かどうかを検証する。つまり、取引の正当性を検証するステップである。
拡張検証ステップは、情報取得装置200から不正告発を受信した場合、情報仲介装置300が、情報提供装置100と情報取得装置200のいずれに不正があるかを検証するステップである。
そして、取引対象情報判定部306において、復元されたデータが、情報提供装置100が提供するべきデータであるか否かを判定する(S11)。これは、正しいデータが情報提供装置100から情報取得装置200に対して送られていたかを検証するものである。
さらに、特徴情報生成部307において、第2の受信部302で情報取得装置200から受信した暗号化データのハッシュ値である特徴情報D3を求め、特徴情報判定部303で特徴情報D1と特徴情報D3の同一性を判定する(S12)。これは、情報提供装置100が情報取得装置200に対して送付した暗号化データと、情報取得装置200が情報仲介装置300に対して送付した暗号化データが同じかどうかを検証するものである。
決済ステップは、情報取得装置200から不正告発を受信した場合に、情報取得装置200に原因がある場合は情報提供装置100に送金処理を、情報提供装置100に原因がある場合は情報取得装置200に返金処理を実行するステップである。
ここで、本発明の「取引対象情報を取得した者に対して」とは、取引対象情報を取得した者に対して直接返金処理を行う場合の他、他の者に対して返金処理を行うことにより間接的に取引対象情報を取得した者に対して返金処理を行う場合も含む。
また、本発明の「返金処理」とは、自らが返金処理手続きを実行する場合の他、他の装置に対して返金処理を実行することを指示する場合も含む。
なお、不正の原因の判定が困難な場合は、「返金処理」と「送金処理」の両方を実行してもよい。このようにすることで、情報仲介装置300自身の取引上の信頼を高めることができる。
ここで、本発明の「取引対象情報を提供した者に対して」とは、取引対象情報を提供した者に対して直接送金処理を行う場合の他、他の者に対して送金処理を行うことにより間接的に取引対象情報を提供した者に対して送金処理を行う場合も含む。
また、本発明の「送金処理」とは、自らが送金処理手続きを実行する場合の他、他の装置に対して送金処理を実行することを指示する場合も含む。
本情報取引システムのうち、処理の中核となる情報仲介装置300の視点で、基本検証ステップを図3を用いて説明する。なお、図3のステップのいずれも情報仲介装置300の動作であるので、説明では情報仲介装置300の各部を引用するにとどめる。
なお、情報取得装置200から一定時間を経過しても特徴情報D2が受信されない場合、取引が正常に行われなかった(非正常)と判定し、後述のS14に処理を移しても良い。
一定時間が経過すれば(S17:Y)、情報取得装置200からの不正告発がなかったとして、正常に取引が終了した(正常)と判定する(S18)。一定時間が経過していなければ(S17:N)、告発検証処理(S19)に処理を移す。
復元部305は、情報提供装置100から受信した暗号鍵、及び情報取得装置200から受信した暗号化情報から、取引対象情報を復元する(S22)。
なお、S23とS24は、判定に際し一方の結果が他方の前提となっていないので、判定の順序を入れ替えても良い。ただし、S23とS24の組み合わせと判定結果は以下の通りとなる。
S23(Y)かつ、S24(Y):告発は無効
S23(Y)かつ、S24(N):告発は有効
S23(N)かつ、S24(Y):告発は無効
S23(N)かつ、S24(N):告発は無効
よって、S23の判定結果がD1=D3でなければ(S23(N))、必ず告発は無効になりS24の判定は不要となるので、図4の順序で判定を行った方が計算コストを小さくすることができる。
また、「第1の情報」として、取引対象情報の暗号化に使用した暗号鍵、「第2の情報」として、当該暗号鍵を暗号化するために使用した一時鍵、としてもよい。あるいはこれらを入れ替えても良い。この場合も、暗号鍵と一時鍵は、取引対象情報のを復元するために互いに必須であり、暗号鍵と一時鍵とが揃って初めて取引対象情報が復元できる関係にある。
そして、いずれの「特徴情報」も、「第1の情報」の特徴を示していれば足り、例えばすでに説明した非可逆(一方向)ハッシュ関数を用いたハッシュ値の他、データサイズ、特定のアルゴリズムで圧縮した後のデータサイズ、MAC値、又は保存された日付、等が挙げられる。さらには、これらを複数組み合わせたり、あるいはこれらに別の情報、例えばタイムスタンプを追加した情報であってもよい。特徴情報は、衝突耐性の高い情報がより望ましい。
次に、本発明の具体例としての実施形態を説明する。実施形態1の各装置の動作を、図5を用いて説明する。実施形態1は、図2で説明した各装置の動作に加え、情報提供装置100でカタログを生成し、これを情報仲介装置300に送付する点、及び決済装置400を有する点、が追加されたものである。図2の説明と重複するステップは、説明を省略する。
そして、情報提供装置100は、取引対象情報であるデータのカタログを生成し、仲介業者である情報仲介装置300に送信することにより登録する(S104)。カタログは、情報提供装置100が提供可能なデータを例えばXML形式のファイルで記録したものであり、例えばデータの種類(音声、映像、等)、タイトル、内容の要約、再生時間、価格等、データの特徴が記載されている。
なお、情報仲介装置300が行う送金処理(S111)及び返金処理(S112)は、決済装置400を介して行う。
実施形態2の各装置の動作を、図6を用いて説明する。実施形態2が実施形態1と異なる点は、カタログに契約書が付随していること、決済業者の代わりにブロックチェーン500が介在すること、である。
そして、情報提供装置100は、取引対象情報であるデータのカタログを生成し、仲介業者である情報仲介装置300に送信することにより登録する(S204)。カタログには、契約書として取引対象情報や価格を特定する情報の他、売主、買主、仲介者の署名を記載する様式となっている。情報提供装置100は、売主の欄に署名を行い、情報仲介装置300に送信、登録する。
ブロックチェーンとは、分散型台帳技術とも呼ばれ、各ノードが常に同一の内容を保持するためのコンセンサス機能を有するものである。
実施形態3の各装置の動作を、図7を用いて説明する。実施形態3が実施形態2と異なる点は、取引対象情報は秘匿サーバ600に保存されていること、秘匿サーバ600へのアクセスは、アクセス用トークンを使用すること、である。
また、秘匿サーバ600を設けることにより、情報提供装置100がオフラインであっても、情報取得装置200は取引対象情報であるデータをリアルタイムに入手することができる。
情報提供装置100、情報取得装置200、情報仲介装置300、の各装置は、例えば、主に半導体装置で構成され、CPU(Central Processing Unit)、及びRAM(Random Access Memory)等の揮発性記憶部を有する、いわゆる情報処理装置として構成されていてもよい。この場合、情報処理装置はさらに、フラッシュメモリ等の不揮発性記憶部、ハードディスク等の外部記憶部、通信ネットワーク等に接続されるネットワークインターフェース部等を有していてもよい。さらに、このような情報処理装置は、サーバ、ワークステーション、パーソナルコンピュータ、カーナビゲーションシステム、スマートフォンやタブレット等の携帯情報端末、携帯電話、等の完成品の形態をとることができる。また、パッケージ化された半導体チップや、複数の半導体チップやその他の部品が搭載されたシステムボードや基板、等の部品の形態をとることもできる。
例えば、自動車に搭載される場合、以下のような形態が考えられる。
図8(a)は、情報提供装置100及び情報仲介装置300が車両外に、情報取得装置200が車両内に設けられた例である。この場合、情報提供装置100と情報仲介装置300とはインターネット等を利用し主に有線で接続され、これらと情報取得装置200とは無線通信で接続されている。例えば、情報提供装置100及び情報仲介装置300はサーバ、情報取得装置200はカーナビゲーションシステムや携帯情報端末の形態をとることができる。また、この形態では、取引対象情報として、例えば画像データや音声データ等が想定される。
なお図8(d)のように、情報取得装置200はカーナビゲーションシステムや携帯情報端末の形態をとるようにしても良い。この場合、取引対象情報としては、車両制御情報等が想定され、自動車のドライバは車両の各パーツの動作状態を画面を通じて確認することができる。
以上、本発明の実施形態における各装置の特徴について説明した。
Claims (19)
- 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置であって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信する第1の受信部(301)と、
前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信する第2の受信部(302)と、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定する特徴情報判定部(303)と、
前記特徴情報判定部により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する送信部(304)と、
を有する情報仲介装置(300)。 - 前記第1の情報は前記取引対象情報を暗号化した暗号化情報であり、前記第2の情報は当該暗号化に使用した暗号鍵である、
請求項1記載の情報仲介装置。 - 前記第2の情報は前記取引対象情報を暗号化した暗号化情報であり、前記第1の情報は当該暗号化に使用した暗号鍵である、
請求項1記載の情報仲介装置。 - 前記第1の情報は前記取引対象情報の一部であり、前記第2の情報は前記取引対象情報の他の一部である、
請求項1記載の情報仲介装置。 - 前記第1の情報及び前記第2の情報は、前記取引対象情報を 秘密分散法で分割したシェアからなる、
請求項1記載の情報仲介装置。 - 前記第1の特徴情報及び前記第2の特徴情報は、前記第1の情報に対して非可逆ハッシュ関数を用いて求めたハッシュ値である、
請求項1記載の情報仲介装置。 - 前記第1の特徴情報及び前記第2の特徴情報は、前記第1の情報のデータサイズである、
請求項1記載の情報仲介装置。 - 前記第2の受信部は、前記情報取得装置からさらに前記第1の情報を受信し、
前記第1の情報及び前記第2の情報から前記取引対象情報を復元する復元部(305)と、
前記復元部で復元した前記取引対象情報が、前記情報提供装置が提供するべき前記取引対象情報であるか否かを判定する取引対象情報判定部(306)と、
を有する、請求項1記載の情報仲介装置。 - 前記第2の受信部は、前記情報取得装置からさらに前記第1の情報を受信し、
前記第1の情報の特徴を示す第3の特徴情報を求める特徴情報生成部(307)と、
前記特徴情報判定部は、さらに前記第1の特徴情報と前記第3の特徴情報の同一性を判定する、
請求項8記載の情報仲介装置。 - 前記取引対象情報判定部で、前記復元部で復元した前記取引対象情報が前記情報提供装置が提供するべき前記取引対象情報でないと判定され、かつ、前記特徴情報判定部で前記第1の特徴情報と前記第3の特徴情報の同一性が認められた場合に、前記情報取得装置を介して前記取引対象情報を取得した者に対して返金処理を行う、
請求項9記載の情報仲介装置。 - 前記取引対象情報判定部で、前記復元部で復元した前記取引対象情報が前記情報提供装置が提供するべき前記取引対象情報であると判定され、または、前記特徴情報判定部で前記第1の特徴情報と前記第3の特徴情報の同一性が認められない場合に、前記情報提供装置を介して前記取引対象情報を提供した者に対して送金処理を行う、
請求項9記載の情報仲介装置。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置で実行する情報仲介方法であって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信し、
前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信し、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定し、
前記判定により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する、
情報仲介方法。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報仲介装置で実行する情報仲介装置用プログラムであって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第2の情報、及び前記第1の情報の特徴を示す第1の特徴情報を前記情報提供装置から受信するステップと、
前記情報提供装置から前記情報取得装置に送信された前記第1の情報から求められた第2の特徴情報を前記情報取得装置から受信するステップと、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定するステップと、
前記判定により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信するステップと、を有する
情報仲介装置用プログラム。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムであって、
前記情報提供装置(100)は、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報を取得する取得部(101)と、
前記第1の情報の特徴を示す第1の特徴情報を求める特徴情報生成部(102)と、
前記第1の情報を前記情報取得装置に送信する第1の送信部(103)と、
前記第2の情報、及び前記第1の特徴情報を前記情報仲介装置に送信する第2の送信部(104)と、を有し、
前記情報取得装置(200)は、
前記第1の情報を前記情報提供装置から受信する第1の受信部(201)と、
前記第1の情報の特徴を示す第2の特徴情報を求める特徴情報生成部(202)と、
前記第2の特徴情報を前記情報仲介装置に送信する送信部(203)と、
前記情報仲介装置から前記第2の情報を受信する第2の受信部(204)と、
前記第1の情報及び前記第2の情報から前記取引対象情報を復元する復元部(205)と、を有し、
前記情報仲介装置(300)は、
前記第2の情報、及び前記第1の特徴情報を前記情報提供装置から受信する第1の受信部(301)と、
前記第2の特徴情報を前記情報取得装置から受信する第2の受信部(302)と、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定する特徴情報判定部(303)と、
前記特徴情報判定部により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する送信部(304)と、を有する、
情報取引システム。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムで実行する情報取引方法であって、
前記情報提供装置(100)では、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報を取得し、
前記第1の情報の特徴を示す第1の特徴情報を求め、
前記第1の情報を前記情報取得装置に送信し、
前記第2の情報、及び前記第1の特徴情報を前記情報仲介装置に送信し、
前記情報取得装置(200)では、
前記第1の情報を前記情報提供装置から受信し、
前記第1の情報の特徴を示す第2の特徴情報を求め、
前記第2の特徴情報を前記情報仲介装置に送信し、
前記情報仲介装置から前記第2の情報を受信し、
前記第1の情報及び前記第2の情報から前記取引対象情報を復元し、
前記情報仲介装置(300)では、
前記第2の情報、及び前記第1の特徴情報を前記情報提供装置から受信し、
前記第2の特徴情報を前記情報取得装置から受信し、
前記第1の特徴情報と前記第2の特徴情報の同一性を判定し、
前記判定により同一性が認められた場合に、前記第2の情報を前記情報取得装置に送信する、
情報取引方法。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報取得装置であって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第1の情報を前記情報提供装置から受信する第1の受信部(201)と、
前記第1の情報の特徴を示す第2の特徴情報を求める特徴情報生成部(202)と、
前記第2の特徴情報を前記情報仲介装置に送信する送信部(203)と、
前記情報仲介装置から前記第2の情報を受信する第2の受信部(204)と、
前記第1の情報及び前記第2の情報から前記取引対象情報を復元する復元部(205)と、
を有する情報取得装置(200)。 - 前記復元部で復元した前記取引対象情報が、前記情報提供装置が提供するべき前記取引対象情報であるか否かを判定する取引対象情報判定部(206)とさらに有し、
前記取引対象情報判定部で同一でないと判定した場合、前記送信部は、前記第1の情報を前記情報仲介装置に送信する、
請求項16記載の情報取得装置。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報取得装置で実行する情報取得方法であって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第1の情報を前記情報提供装置から受信し、
前記第1の情報の特徴を示す第2の特徴情報を求め、
前記第2の特徴情報を前記情報仲介装置に送信し、
前記情報仲介装置から前記第2の情報を受信し、
前記第1の情報及び前記第2の情報から前記取引対象情報を復元する、
情報取得方法。 - 通信ネットワークに接続された情報提供装置(100)、情報取得装置(200)、及び情報仲介装置(300)からなる情報取引システムの前記情報取得装置で実行する情報取得装置用プログラムであって、
取引対象情報を復元する際に互いに必須となる第1の情報及び第2の情報のうち前記第1の情報を前記情報提供装置から受信するステップと、
前記第1の情報の特徴を示す第2の特徴情報を求めるステップと、
前記第2の特徴情報を前記情報仲介装置に送信するステップと、
前記情報仲介装置から前記第2の情報を受信するステップと、
前記第1の情報及び前記第2の情報から前記取引対象情報を復元するステップと、を有する、
情報取得装置用プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018134509A JP7113589B2 (ja) | 2018-07-17 | 2018-07-17 | 情報仲介装置、情報提供装置、及び情報取得装置 |
US16/511,244 US11457000B2 (en) | 2018-07-17 | 2019-07-15 | Information intermediating apparatus, information providing apparatus, and information acquiring apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018134509A JP7113589B2 (ja) | 2018-07-17 | 2018-07-17 | 情報仲介装置、情報提供装置、及び情報取得装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020013283A JP2020013283A (ja) | 2020-01-23 |
JP7113589B2 true JP7113589B2 (ja) | 2022-08-05 |
Family
ID=69162165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018134509A Active JP7113589B2 (ja) | 2018-07-17 | 2018-07-17 | 情報仲介装置、情報提供装置、及び情報取得装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11457000B2 (ja) |
JP (1) | JP7113589B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013118427A (ja) | 2011-12-01 | 2013-06-13 | Sharp Corp | 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム |
JP2013157765A (ja) | 2012-01-30 | 2013-08-15 | Denso It Laboratory Inc | 情報通信方法及び情報通信システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
CA2319919A1 (en) * | 2000-09-15 | 2002-03-15 | Twin Lion Systems Inc. | On-line payment system |
JP2002150193A (ja) | 2000-11-15 | 2002-05-24 | Technoimagia Co Ltd | 電子商取引における流通・決済システム |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20030028494A1 (en) * | 2001-08-06 | 2003-02-06 | King Shawn L. | Electronic document management system and method |
US8468351B2 (en) * | 2006-12-15 | 2013-06-18 | Codesealer Aps | Digital data authentication |
TWI501580B (zh) * | 2009-08-07 | 2015-09-21 | Dolby Int Ab | 資料串流的鑑別 |
US9009281B2 (en) * | 2011-07-01 | 2015-04-14 | Hewlett-Packard Development Company, L.P. | Composition of services |
US9407440B2 (en) * | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9626359B1 (en) * | 2015-12-09 | 2017-04-18 | Xasp Security, Llc | Dynamic data encapsulating systems |
JP6234526B1 (ja) * | 2016-09-20 | 2017-11-22 | 本田技研工業株式会社 | 取引管理システム、取引管理方法及びプログラム |
US20180341666A1 (en) * | 2017-05-23 | 2018-11-29 | Synology Incorporated | Data protection method and associated apparatus |
US10853514B2 (en) * | 2018-05-10 | 2020-12-01 | Dell Products, L.P. | System and method to manage versioning and modifications of content in a centralized content handling system |
-
2018
- 2018-07-17 JP JP2018134509A patent/JP7113589B2/ja active Active
-
2019
- 2019-07-15 US US16/511,244 patent/US11457000B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013118427A (ja) | 2011-12-01 | 2013-06-13 | Sharp Corp | 暗号化装置、暗号化方法、暗号化プログラム、復号装置、復号方法、復号プログラム及び情報配信システム |
JP2013157765A (ja) | 2012-01-30 | 2013-08-15 | Denso It Laboratory Inc | 情報通信方法及び情報通信システム |
Also Published As
Publication number | Publication date |
---|---|
JP2020013283A (ja) | 2020-01-23 |
US11457000B2 (en) | 2022-09-27 |
US20200028834A1 (en) | 2020-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11625711B2 (en) | Autonomous exchange via entrusted ledger key management | |
KR102557341B1 (ko) | 암호화방식으로 싸인된 레코드들의 안전한 교환 | |
US11599875B2 (en) | Autonomous exchange via entrusted ledger application specific wallet | |
WO2020211462A1 (zh) | 一种基于区块链的业务数据上链方法及其系统 | |
CN106982205B (zh) | 基于区块链的数字资产处理方法和装置 | |
US10846663B2 (en) | Systems and methods for securing cryptocurrency purchases | |
US9530126B2 (en) | Secure mobile payment processing | |
US20200051041A1 (en) | System and method for arbitrating a blockchain transaction | |
CN111418184B (zh) | 基于区块链的可信保函 | |
CN108370315B (zh) | 带加密的安全计算机集群 | |
CN108564353A (zh) | 基于区块链的支付系统及方法 | |
KR20200104412A (ko) | 고객 지갑을 복원하기 위해 n개의 키 중 m개를 사용하는 다중 승인 시스템 | |
US11824971B2 (en) | Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure | |
CN111444273B (zh) | 一种基于区块链的数据授权方法以及装置 | |
WO2007092577A2 (en) | A point-of-sale terminal transactions using mutating identifiers | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
US11605071B2 (en) | Autonomous exchange via entrusted ledger key management | |
CN111433798B (zh) | 基于区块链的可信保函 | |
JP2023535013A (ja) | 量子安全支払いシステム | |
CN113826134A (zh) | 基于区块链的可信保函 | |
CN107852333A (zh) | 用于可公开验证的授权的系统和方法 | |
KR102085997B1 (ko) | 블록체인 기반의 부동산 거래 서비스 방법 및 시스템 | |
WO2003050647A2 (en) | Automated digital rights management and payment system with embedded content | |
CN113841206A (zh) | 分布式计算系统中的事件管理 | |
JP7113589B2 (ja) | 情報仲介装置、情報提供装置、及び情報取得装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7113589 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |