JP7364238B2 - 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム - Google Patents

電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム Download PDF

Info

Publication number
JP7364238B2
JP7364238B2 JP2020508774A JP2020508774A JP7364238B2 JP 7364238 B2 JP7364238 B2 JP 7364238B2 JP 2020508774 A JP2020508774 A JP 2020508774A JP 2020508774 A JP2020508774 A JP 2020508774A JP 7364238 B2 JP7364238 B2 JP 7364238B2
Authority
JP
Japan
Prior art keywords
verification
data
transaction
price
bid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020508774A
Other languages
English (en)
Other versions
JPWO2019186978A1 (ja
Inventor
寿幸 一色
和恵 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2019186978A1 publication Critical patent/JPWO2019186978A1/ja
Application granted granted Critical
Publication of JP7364238B2 publication Critical patent/JP7364238B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Operations Research (AREA)
  • Water Supply & Treatment (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Public Health (AREA)
  • Quality & Reliability (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラムに関する。
近年、通信技術や情報処理技術の発展と共に、ネットワーク上にて種々のサービスが提供されている。例えば、特許文献1には、ネットワークを用いた電子取引システムが開示されている。また、特許文献2、特許文献3及び非特許文献1には、電力の売買をネットワーク上で行うためのシステムが開示されている。
ネットワーク上で取引等を行う場合には、情報漏洩や不正の防止が重要となる。この点に関して、特許文献4には、各サーバの出力が入力に対して適正な処理を行った後にその順序を置換したものであることをより少ない計算量、通信量で効率的に証明、検証する方法及び装置を提供する、と記載されている。
非特許文献2及び非特許文献3は、ある暗号文の平文が所定の範囲(レンジ)に収まることを、平文を明かさずに証明する手法を開示している。
特許第2002-215935号公報 特許第6177410号公報 特許第6234540号公報 特開2001-217824号公報
田中謙司等、"ブロックチェーンを用いた電力融通取引プラットフォームの一提案"、2018年1月23日、SCIS2018 Jan Camenisch, etc、"Efficient Protocols for Set Membership and Range Proofs"、2008、Proceedings of the 14th International Conference on the Theory and Application of Cryptology and Information Security, 234-252 ODED GOLDREICH, etc、"Proofs that Yield Nothing But Their Validity or All Languages in NP Have Zero-Knowledge Proof Systems"、July 1991、Journal of the ACM (JACM) Volume 38
なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
上述のように、ネットワーク上では種々のサービスが提供されている。特に、非特許文献1には、電力取引にブロックチェーンを活用する技術が開示されている。非特許文献1の技術によれば、個々のユーザが自身の電力消費量や発電量に基づき、電力の過不足を推定し、ブロックチェーン上で電力取引を行うことで電力融通が実現できる。
しかし、非特許文献1では、個々の発注情報(入札データ)は平文で登録されており、少なくとも電力融通システムの参加者は、他人の発注状況を把握可能となっている。他人の発注状況が把握可能であると、公平な取引を損なう可能性がある。例えば、売買する意志は無いにもかかわらず、大量の買い入札を行いあたかも電力需要が旺盛であるかのように見せかけ、有利な価格で売電を実現するような不正を許しかねない。
本発明は、公平な取引を提供することに寄与する電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラムを提供することを主たる目的とする。
本発明乃至開示の第1の視点によれば、電子掲示板を提供する、複数の管理サーバと、暗号化された価格を含む入札データを前記電子掲示板に書き込む、端末と、前記書き込まれた入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、取引サーバと、を含む、電子取引システムが提供される。好ましくは、暗号化された価格を含む入札データを書き込む電子掲示板を提供する、複数の管理サーバと、前記暗号化された価格を含む入札データを前記電子掲示板に書き込む、端末と、前記書き込まれた入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、独立した取引サーバと、未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の加算(減算)の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成する、検証サーバと、を含む、電子取引システムが提供される。
本発明乃至開示の第2の視点によれば、端末が複数の管理サーバにより提供される暗号化された価格を含む入札データを書き込む電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、取引サーバが提供される。好ましくは、端末が複数の管理サーバにより提供される電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、独立した取引サーバが提供される。
本発明乃至開示の第3の視点によれば、端末が複数の管理サーバにより提供される電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、未約定な入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための検証文字列を含む検証データを生成する、検証サーバが提供される。好ましくは、端末が複数の管理サーバにより提供される電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、独立した取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、未約定な入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の加算(減算)の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成する、検証サーバが提供される。
本発明乃至開示の第4の視点によれば、取引サーバにおいて、端末が複数の管理サーバにより提供される電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得するステップと、前記暗号化された価格を復号するステップと、前記復号された価格を用いてザラバ方式により取引を実行するステップと、を含む、電子取引方法が提供される。好ましくは、独立した取引サーバにおいて、端末が複数の管理サーバにより提供される暗号化された価格を含む入札データを書き込む電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得するステップと、前記暗号化された価格を復号するステップと、前記復号された価格を用いてザラバ方式により取引を実行するステップと、検証サーバにおいて、未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の加算(減算)の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成するステップと、を含む、電子取引方法が提供される。
本発明乃至開示の第5の視点によれば、取引サーバに搭載されたコンピュータに、端末が複数の管理サーバにより提供される電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得する処理と、前記暗号化された価格を復号する処理と、前記復号された価格を用いてザラバ方式により取引を実行する処理と、を実行させるプログラムが提供される。好ましくは、独立した取引サーバに搭載されたコンピュータに、端末が複数の管理サーバにより提供される暗号化された価格を含む入札データを書き込む電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得する処理と、前記暗号化された価格を復号する処理と、前記復号された価格を用いてザラバ方式により取引を実行する処理と、検証サーバに搭載されたコンピュータに、未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の加算(減算)の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成する処理と、を実行させるプログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明乃至開示の各視点によれば、公平な取引を提供することに寄与する電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラムが、提供される。
一実施形態の概要を説明するための図である。 第1の実施形態に係る電子取引システムの構成の一例を示す図である。 第1の実施形態に係る電子取引システムの動作概略の一例を示すシーケンス図である。 入札データを説明するための図である。 約定データの一例を示す図である。 データ管理システムが提供する電子掲示板に書き込まれたデータの一例を示す図である。 第1の実施形態に係る取引サーバのハードウェア構成の一例を示すブロック図である。 第1の実施形態に係る取引サーバの処理構成の一例を示すブロック図である。 入札管理テーブルの一例を示す図である。 取引実行部の動作の一例を示すフローチャートである。 取引実行部の動作の一例を示すフローチャートである。 第1の実施形態に係る端末の処理構成の一例を示すブロック図である。 第2の実施形態に係る電子取引システムの構成の一例を示す図である。 第2の実施形態に係る電子取引システムの動作概略の一例を示すシーケンス図である。 第2の実施形態に係る端末の処理構成の一例を示す図である。 第2の実施形態に係る検証サーバの処理構成の一例を示す図である。 第2の実施形態に係る検証サーバの動作を説明するための図である。 第2の実施形態に係る端末の検証動作の一例を示すフローチャートである。 第2の実施形態に係る端末の検証動作の一例を示すフローチャートである。 第2の実施形態に係る端末の検証動作の一例を示すフローチャートである。 第2の実施形態に係る端末の検証動作の一例を示すフローチャートである。
初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。
一実施形態に係る電子取引システムは、複数の管理サーバ101と、端末102と、取引サーバ103と、含む(図1参照)。複数の管理サーバ101は、電子掲示板を提供する。端末102は、暗号化された価格を含む入札データを電子掲示板に書き込む。取引サーバ103は、書き込まれた入札データを取得し、暗号化された価格を復号し、復号された価格を用いてザラバ方式(価格優先、時間優先)により取引を実行する。
上記電子取引システムにおいて、端末102は、入札データを、例えば、取引サーバ103の公開鍵により暗号化し、電子掲示板に登録する。暗号化された入札データを復号できるのは、秘密鍵を有する取引サーバ103であり、他の参加者は、その内容を知ることができない。その結果、入札に係る情報の秘密が保持され、上記電子取引システムは公平な取引を提供できる。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[システム構成概略]
図2は、第1の実施形態に係る電子取引システムの構成の一例を示す図である。図2を参照すると、電子取引システムは、取引サーバ10と、複数の端末20-1~20-N(Nは正の整数、以下同じ)と、データ管理システム30と、を含んで構成される。
取引サーバ10、端末20-1~20-N及びデータ管理システム30のそれぞれは、インターネット等のネットワークを介して相互に接続されている。
電子取引システムの取引対象は特に限定されないが、本願開示では主に「電力」を取引の対象として説明を行う。但し、本願開示の電子取引システムは、株式等の金融商品等の取引にも適用可能である。
取引サーバ10は、電力の買い手と売り手の注文を仲介する装置である。
端末20-1~20-Nは、電力取引の参加者が使用する端末である。例えば、パーソナルコンピュータやスマートフォン等の情報処理装置が、上記端末に相当する。なお、以降の説明において、端末20-1~20-Nを区別する特段の理由が無い場合には、単に「端末20」と表記する。
また、端末20の使用者が買電を希望する場合に、当該使用者が利用する端末を「買い手端末」と表記する。同様に、端末20の使用者が売電を希望する場合に、当該使用者が利用する端末を「売り手端末」と表記する。
データ管理システム30は、取引サーバ10の運営主体や電力取引の参加者(入札者;売り手、買い手)から独立した立場の機関等が運営するシステムである。データ管理システム30は、外部(第3者)に対し追記及び読み出しの可能な電子掲示板を提供するシステムである。より具体的には、データ管理システム30は、どのような主体でも情報を追記できると共に、書き込まれた情報を読み出すことができ、且つ、一度書き込まれた情報は消去されたり改竄されたりすることのない電子掲示板を提供する。データ管理システム30は、所謂、ブロックチェーンと称される技術により上記特徴を持つ電子掲示板を提供する。
図2に示す電子取引システムでは、電力取引に必要な情報(以下、電力取引データと表記する)の授受を、ブロックチェーンにより実現される電子掲示板を介して行う。なお、上述のように、データ管理システム30は、いずれの主体に対しても電子掲示板を提供するシステムであるため、当該電子掲示板には上記電力取引データとは無関係なデータが混在することとなる。
データ管理システム30は、複数の管理サーバ40-1~40-4から構成されている。なお、図2の例示は、データ管理システム30を構成する管理サーバの台数を4台に限定する趣旨ではない。データ管理システム30は2台以上の管理サーバを含んで構成されていればよい。また、端末20と同様に、管理サーバ40-1~40-4を区別する特段の理由がない場合には、単に「管理サーバ40」と表記する。
データ管理システム30をなす複数の管理サーバ40は、図2に示すように、相互に直接接続されている。即ち、データ管理システム30は、P2P(Peer to Peer)接続された複数の管理サーバ40を含んで構成される。
データ管理システム30では、P2P接続された複数の管理サーバ40それぞれが、外部から受信したデータ(例えば、電力取引データ)を管理するためのデータ管理台帳を有する。データ管理システム30は、当該データ管理台帳を複数の管理サーバ40に分散し共有して、管理する。
データ管理システム30をなす管理サーバ40は、取引サーバ10や端末20から電力取引データを電子掲示板に書き込む旨の要求を取得するたびに、データ管理台帳に当該電力取引データを追記する。また、各管理サーバ40は、当該データ管理台帳に追記するデータの正当性を証明するデータを生成する。具体的には、管理サーバ40は、上記追記データの正当性を証明するデータとして各管理サーバ40の電子署名(デジタル署名)を用いるものとする。
電子署名の生成が終了すると、管理サーバ40は、データ管理台帳への追記データに電子署名を付して、他の管理サーバ40に配布する。他の管理サーバ40は、当該追記データを受信すると、その正当性を検証した後に自身のデータ管理台帳を更新する。
[システム動作概略]
次に、図面を参照しつつ、第1の実施形態に係る電子取引システムの動作概略を説明する。
図3は、第1の実施形態に係る電子取引システムの動作概略の一例を示すシーケンス図である。
売電を希望する参加者は、売買の種別(売り注文)、自身を特定する識別子(参加者ID;IDentifier)と、売却を希望する電力量(数量)と、売却希望額(価格)、を含む「売り手入札データ」を電子掲示板に書き込む(売り手入札;ステップS01)。
その際、売り手端末は、売り手入札データを取引サーバ10の公開鍵で暗号化し、データ管理システム30に送信する。例えば、図4(a)に示すデータが暗号化され、電子掲示板に書き込まれる。
同様に、買電を希望する参加者は、売買の種別(買い注文)、自身を特定する参加者ID、購入を希望する電力量と、購入希望額、を含む「買い手入札データ」を電子掲示板に書き込む(買い手入札;ステップS02)。
買い手端末は、買い手入札データを取引サーバ10の公開鍵で暗号化し、データ管理システム30に送信する。例えば、図4(b)に示すデータが暗号化され、電子掲示板に書き込まれる。
端末20は、図4に示す4つの項目(売買種別、参加者ID、数量、価格)の全てを暗号化せずに、数量だけを暗号化してもよい。少なくとも数量が暗号化されていれば取引の安全は確保できるためである。このように、第1の実施形態に係る端末20は、暗号化された価格を含む入札データを電子掲示板に書き込む。
なお、以降の説明において、売り手入札データと買い手入札データを区別する必要が無い場合には、単に「入札データ」と表記する。
取引サーバ10は、電子掲示板に定期的にアクセスし、入札データを取得する(ステップS03)。
取得した入札データは暗号化されているので、取引サーバ10は、自身の秘密鍵を用いて取得した入札データの暗号文を復号する(ステップS04)。
取引サーバ10は、予め定めたタイミング等で、取得した入札データを用いた取引を実行する(ステップS05)。取引サーバ10による取引処理の詳細は後述する。
取引サーバ10は、取引結果を電子掲示板に書き込む。
なお、電子掲示板に入札データが書き込まれると、当該入札データを特定するためのトランザクションID(以下、TXIDと表記する)が付与される。取引サーバ10は、当該TXIDを利用して取引結果を電子掲示板に書き込む。具体的には、取引サーバ10は、売り入札と買い入札が成立(約定)した場合には、当該約定した入札データのTXIDを含むデータを「約定データ」として電子掲示板に書き込む(図5参照)。
また、取引サーバ10は、約定したTXIDを指定し、当該TXIDを取引の場から削除した旨の削除データを電子掲示板に書き込む。当該削除データにより、端末20は、取引の場に残る入札データ(未約定な入札データ)を把握することができる。
売り手と買い手は、電子掲示板にアクセスし、約定データを取得し、取引結果を確認する(ステップS06、ステップS07)。つまり、端末20(売り手端末、買い手端末)は、電子掲示板に書き込まれた約定データを取得し、自身の入札が約定したか否かを確認する。
端末20は、約定データを参照することで、自身の入札データの状態(約定、未約定)を把握できる。あるいは、端末20は、削除データを確認することによっても自身の入札が約定したか否かを確認できる。
端末20は、約定データに記載されたTXIDが自身の入札に対応するものであれば、自身の入札が約定したことを把握できる。一方、端末20は、約定データに記載されたTXIDが自身の入札に対応したものでなければ、自身の入札は約定せず、未約定な入札として電子掲示板(取引の場)に残っていることが把握できる。
例えば、図6に示すような電力取引データ(入札データ、約定データ)が電子掲示板に書き込まれているとする。図6は、TXIDが「01」、「02」の売り入札が行われ、その後、TXIDが「03」の買い入札が行われていることを示している。その後、TXIDが「01」の売り入札とTXIDが「03」の買い入札が約定し、TXIDが「04」の約定データとして電子掲示板に書き込まれている。なお、図6に示す「PID」は参加者IDを示す。
取引サーバ10、端末20は、図6に示すような電力取引データ(入札データ、約定データ)を確認することで、TXIDが「02」の売り入札は未約定な入札データとして電子掲示板に残っていることも確認できる。
つまり、取引サーバ10は、システム稼働時からの電子掲示板に書き込まれた電力取引データをトレースすることで最新の入札状況(未約定な状態で残っている入札データ)を把握することができる。同様に、端末20は、電子掲示板に書き込まれた電力取引データをトレースすることで、最新の入札状況を把握することができる。
但し、端末20は、自身の入札に関する状況(約定済み、未約定)を把握することができるが、入札データは暗号化されているため、電子掲示板に残っている入札データの詳細(少なくとも価格の詳細)を知ることはできない。
[ハードウェア構成]
次に、第1の実施形態に係る電子取引システムを構成する各種装置のハードウェア構成を説明する。
図7は、第1の実施形態に係る取引サーバ10のハードウェア構成の一例を示すブロック図である。
取引サーバ10は、情報処理装置(コンピュータ)により構成可能であり、図7に例示する構成を備える。例えば、取引サーバ10は、内部バスにより相互に接続される、CPU(Central Processing Unit)11、メモリ12、入出力インターフェイス13及び通信手段であるNIC(Network Interface Card)14等を備える。
但し、図7に示す構成は、取引サーバ10のハードウェア構成を限定する趣旨ではない。取引サーバ10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス13を備えていなくともよい。また、取引サーバ10に含まれるCPU等の数も図7の例示に限定する趣旨ではなく、例えば、複数のCPU11が取引サーバ10に含まれていてもよい。
メモリ12は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置(ハードディスク等)である。
入出力インターフェイス13は、図示しない表示装置や入力装置のインターフェイスとなる手段である。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。
取引サーバ10の機能は、後述する各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ12に格納されたプログラムをCPU11が実行することで実現される。また、そのプログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。即ち、上記処理モジュールが行う機能を何らかのハードウェア、及び/又は、ソフトウェアで実行する手段があればよい。
なお、端末20や管理サーバ40も取引サーバ10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は取引サーバ10と相違する点は無いので説明を省略する。
[取引サーバの処理構成]
次に、取引サーバ10の詳細について説明する。取引サーバ10は、電子掲示板に書き込まれた入札データを取得し、暗号化された価格を復号する。さらに、取引サーバ10は、復号された価格を用いてザラバ方式により取引を実行する。
図8は、第1の実施形態に係る取引サーバ10の処理構成の一例を示すブロック図である。図8を参照すると、取引サーバ10は、通信制御部201と、データ管理部202と、復号部203と、取引実行部204と、記憶部205と、を含んで構成される。
通信制御部201は、NIC14を制御し、他の装置(主に、管理サーバ40)との間の通信を実現する手段である。通信制御部201は、他の装置から受信したメッセージ(パケット)を各処理モジュールに振り分ける、又は、各処理モジュールから取得したメッセージを他の装置に送信する手段でもある。
記憶部205は、メモリ12により実現され、各処理モジュールの処理に必要な情報等を記憶する手段である。
データ管理部202は、電子掲示板にアクセスし、電力取引データ(入札データ、約定データ、削除データ)を管理する手段である。データ管理部202は、電子掲示板に定期的にアクセスし、電子掲示板に新規に書き込まれた(取引サーバ10が一度も取得していない)入札データを取得する。データ管理部202は、取得した入札データを復号部203に引き渡す。また、データ管理部202は、取引実行部204による取引結果(約定データ、削除データ)を、通信制御部201を介して電子掲示板に書き込む。
復号部203は、取引サーバ10の公開鍵で暗号化されている入札データを復号する手段である。より具体的には、復号部203は、暗号化されている入札データを、秘密鍵を用いて復号し、復号結果(平文の入札データ)を記憶部205に格納する。
取引実行部204は、入札データを用いた取引(電力取引)を実行する手段である。取引実行部204は、所謂、ザラバ方式と称される手法により電力取引を実現する。より具体的には、取引実行部204は、多数の売り入札と買い入札のなかで価格と数量が一致したものから順に取引を成立させていく。
より具体的には、取引実行部204は、「価格優先の原則」と「時間優先の原則」に従って取引を成立させていく。例えば、買い注文(買い入札)であれば、安い価格の買い注文よりも高い価格の買い注文が優先され、売り注文であれば、高い価格の売り注文よりも安い価格の売り注文が優先されて取引が成立する。同じ価格の注文の場合には、より早く入札があった方が優先され取引が成立する。
取引実行部204は、「入札管理テーブル」を用いて入札状況(未約定な入札データ)を管理し、当該テーブルを用いて取引を実行する。入札管理テーブルとは、売り注文、買い注文それぞれについて、未約定な入札価格を順に並べたテーブル情報である。
図9は、入札管理テーブルの一例を示す図である。図9に示すように、未約定な入札データの数量が価格順に並べられ、管理される。なお、図9を含む図面において、数量(売り数量、買い数量)や価格の単位を記載していないが、これらの単位は任意とすることができる。例えば、数量の単位は「kWh」とし、価格の単位は「1円」とすることができる。
取引実行部204又はデータ管理部202が、システム稼働時からの電子掲示板に書き込まれた電力取引データをトレースすることで図9に示すような入札管理テーブルを作成できる。
ここで、上述のように、取引実行部204による電力取引は、価格優先の原則と時間優先の原則に従って行われる。そのため、図9に示すような価格と数量だけの単純な組み合わせによる管理ではなく、実際には、各価格に含まれる入札データの詳細が管理されている。例えば、図9の吹き出しに記載したように、価格ごとに未約定な入札データの詳細(参加者ID、数量、入札時間)が管理される。
なお、参加者ID及び数量は入札データに記載された情報を用いればよい。入札時間に関しては、入札データの生成日時(タイムスタンプ)を用いればよい。また、取引実行部204が、売り入札と買い入札を約定させた場合には、当該約定の結果を入札管理テーブルに反映する。
続いて、図10及び図11を参照しつつ、取引実行部204の動作を説明する。
取引実行部204は、記憶部205に格納された入札データを取得し、入札時間(タイムスタンプ)が古い入札データから順に処理をしていく。
その際、取引実行部204は、入札データが「売り手入札データ」であった場合には、図10に示すフローチャートに従って処理をする。取引実行部204は、入札データが「買い手入札データ」であった場合には、図11に示すフローチャートに従って処理をする。
初めに、入札データが「売り手入札データ」である場合の取引実行部204の動作を説明する。
図10に示すステップS101において、取引実行部204は、処理対象となる売り手入札データの売値(売却希望額)が入札管理テーブルにより管理される買値(購入希望額)の最高額以下であるか否かを判定する。例えば、図9に示す例では、売値と買値の最高額である「19」の大小が比較される。
売値が買値の最高額よりも高ければ(ステップS101、No分岐)、取引実行部204は、処理対象の売り手入札データを入札管理テーブルに反映し、処理を終了する(ステップS102)。
売値が買値の最高額以下であれば(ステップS101、Yes分岐)、取引実行部204は、売り数量(売却希望電力量)が買値最高額の数量以下であるか否かを判定する(ステップS103)。例えば、図9に示す例では、売り数量と買値最高額の数量である「40」の大小が比較される。
売り数量が買値最高額の数量以下であれば(ステップS103、Yes分岐)、取引実行部204は、買い入札の入札時間の古い順に約定する(ステップS104)。例えば、図9に示す例では、売り数量が「30」であれば、売り入札と、入札時間の最も古い買い入札(入札時間;12:01)及び2番目に古い買い入札(入札時間;12:10)と、が約定する。
取引実行部204は、取引結果(約定結果)を入札管理テーブルに反映し、処理を終了する(ステップS105)。
売り数量が買値最高額の数量より大きければ(ステップS103、No分岐)、取引実行部204は、対象となる売り入札の売り数量の全てを買値最高額にて約定する(ステップS106)。
取引実行部204は、取引結果(約定結果)を入札管理テーブルに反映する(ステップS107)。
ステップS108において、取引実行部204は、売り手入札データの売り数量のうち、ステップS106の処理にて約定しなかった売り数量が存在するか否かを判定する。例えば、図9に示す例では、売り数量が「50」であれば、買値最高額である「19」にて売り数量「40」が約定し、売り数量の残は「10」となる。
売り数量の残が存在すれば(ステップS108、Yes分岐)、取引実行部204は、ステップS101に戻り処理を継続する。具体的には、取引実行部204は、一部の売り数量が約定した結果が反映された入札管理テーブルを用いて、売り残が処理される。例えば、上記の例では、売り残の数量「10」は、価格「18」の買い入札と約定することになる。
売り数量の残が存在しなければ(ステップS108、No分岐)、取引実行部204は、処理を終了する。
次に、入札データが「買い手入札データ」である場合の取引実行部204の動作を説明する。
図11に示すステップS201において、取引実行部204は、処理対象となる買い手入札データの買値(購入希望額)が入札管理テーブルにより管理される売値(売却希望額)の最低額以上であるか否かを判定する。
買値が売値の最低額よりも低ければ(ステップS201、No分岐)、取引実行部204は、処理対象の買い手入札データを入札管理テーブルに反映し、処理を終了する(ステップS202)。
買値が売値の最低額以上であれば(ステップS201、Yes分岐)、取引実行部204は、買い数量(購入希望電力量)が売値最低額の数量以下であるか否かを判定する(ステップS203)。
買い数量が売値最低額の数量以下であれば(ステップS203、Yes分岐)、取引実行部204は、売り手入札の入札時間の古い順に約定する(ステップS204)。
取引実行部204は、取引結果(約定結果)を入札管理テーブルに反映し、処理を終了する(ステップS205)。
買い数量が売値最低額の数量より大きければ(ステップS203、No分岐)、取引実行部204は、対象となる買い入札の買い数量の全てを売値最低額にて約定する(ステップS206)。
取引実行部204は、取引結果(約定結果)を入札管理テーブルに反映する(ステップS207)。
ステップS208において、取引実行部204は、買い手入札データの買い数量のうち、ステップS206の処理にて約定しなかった買い数量が存在するか否かを判定する。
買い数量の残が存在すれば(ステップS208、Yes分岐)、取引実行部204は、ステップS201に戻り処理を継続する。
買い数量の残が存在しなければ(ステップS208、No分岐)、取引実行部204は、処理を終了する。
取引実行部204は、データ管理部202が新たに取得した入札データに関する処理を終了すると、必要に応じて取引結果(約定データ、削除データ)を記憶部205に記憶する。データ管理部202は、取引実行部204による上記取引結果(約定データ、削除データ)を、通信制御部201を介して電子掲示板に書き込む。
[端末の処理構成]
次に、端末20の詳細について説明する。
図12は、第1の実施形態に係る端末20の処理構成の一例を示すブロック図である。図12を参照すると、端末20は、通信制御部301と、入札データ管理部302と、記憶部303と、を含んで構成される。
通信制御部301は、他の装置(主に、管理サーバ40)との間の通信を実現する手段である。通信制御部301は、他の装置から受信したメッセージ(パケット)を各処理モジュールに振り分ける、又は、各処理モジュールから取得したメッセージを他の装置に送信する手段でもある。
記憶部303は、各処理モジュールの処理に必要な情報等を記憶する手段である。
入札データ管理部302は、入札データ(売り手入札データ、買い手入札データ)に関する管理を行う手段である。具体的には、入札データ管理部302は、ユーザ(売り手、買い手)による操作に応じて、図4に示すような入札データを生成する。
さらに、入札データ管理部302は、生成した入札データを取引サーバ10の公開鍵を用いて暗号化する。入札データ管理部302は、当該暗号化された入札データを電子掲示板に書き込む。
また、入札データ管理部302は、電子掲示板に記載された約定データを取得する。取得した約定データが自身の入札データに付与されたTXIDを有するものであれば、入札データ管理部302は、自身の入札は約定したものと判断する。その際、入札データ管理部302は、約定結果を液晶ディスプレイに表示する等の対応を行ってもよい。
[管理サーバ]
データ管理システム30をなす管理サーバ40は、ブロックチェーン技術を用いて電子掲示板を提供する装置である。ブロックチェーンを利用した電子掲示板は当業者にとって明らかで有り、その説明を省略する。
以上のように、第1の実施形態に係る電子取引システムでは、参加者は、自身の入札データを取引サーバ10の公開鍵により暗号化し、電子掲示板に登録している。暗号化された入札データを復号できるのは、秘密鍵を有する取引サーバ10であり、参加者(端末20)は、その内容を知ることができない。その結果、入札に係る情報の秘密が保持され、第1の実施形態に係る電子取引システムは公平な取引を提供できる。
また、第1の実施形態に係る電子取引システムでは、ブロックチェーン技術により実現される電子掲示板を介して電力取引データ(入札データ、約定データ、削除データ)のやり取りを行う。その結果、取引サーバ10による約定データに対する不正(データの書き換え等)等を防止することができる。
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
第1の実施形態では、入札データを暗号化することで、電子取引システムの公正性を確保している。しかし、参加者は、取引サーバ10により取引(入札の約定、未約定)が正当なものであるか否かを確認することができない。入札データは取引サーバ10の公開鍵にて暗号化されているため、参加者は、電子掲示板にアクセスしても暗号化された入札データを取得できるに留まるためである。
換言すれば、取引所(取引サーバ10の管理者)が本来の取引(例えば、価格優先の原則等)を遂行せず、不正な取引を行う余地がある。例えば、参加者Aの買値が参加者Bの買値よりも高いにもかかわらず、参加者Bの入札を優先して約定させるといった取引が生じ得る。第2の実施形態では、このような取引所(取引サーバ10の管理者)による不正を防止する電子取引システムについて説明する。
図13は、第2の実施形態に係る電子取引システムの構成の一例を示す図である。図13を参照すると、図2に示す第1の実施形態に係る電子取引システムに検証サーバ50が追加されている。
検証サーバ50は、取引サーバ10による取引の正当性を検証するための情報を提供する装置である。より具体的には、検証サーバ50は、未約定な入札データの暗号化された価格と、正当性を検証する対象となる入札データの暗号化された価格と、を用いて取引サーバ10の取引の正当性を検証するための検証文字列を含む検証データを生成する。検証サーバ50の詳細は後述する。
第2の実施形態に係る取引サーバ10の構成、動作は第1の実施形態にて説明した内容と相違する点はないので、取引サーバ10の図7、図8等に相当する説明を省略する。
初めに、図14を参照しつつ、第2の実施形態に係る電子取引システムの動作概要を説明する。図14において、ステップS07までの処理は図3を参照して説明した内容と同一とすることができるので、その説明を省略する。
端末20a(売り手端末、買い手端末)は、取引サーバ10による取引結果(約定データ)が電子掲示板に書き込まれ、当該取引の正当性を検証したい場合に、検証サーバ50に上記検証データの生成を要求する。具体的には、端末20aは、検証を要求する売買の種別と検証対象となる入札データのTXIDを指定し、検証サーバ50に対して「検証データ生成要求」を送信する(ステップS08)。なお、図14では、売り手端末が売り手入札データの処理に関する正当性を検証する場合を図示している。
検証サーバ50は、上記検証データ生成要求を受信すると、検証者(端末20a)には各入札データに記載された価格等の情報を与えずに、取引サーバ10による取引の正当性を検証可能とする検証文字列を生成する。検証サーバ50は、当該生成した検証文字列を含む情報を「検証データ」として電子掲示板に書き込む(ステップS09)。このように、検証サーバ50は、検証データ生成要求の受信に応じて検証データを生成し、生成された検証データを電子掲示板に書き込む。
端末20a(図14では、売り手端末)は、電子掲示板に書き込まれた検証データを取得し、当該検証データに含まれる検証文字列を用いて取引サーバ10による取引の正当性を検証する。より具体的には、端末20aは、検証データに含まれる検証文字列を後述する検証関数に入力し、当該検証関数の出力結果に基づき、検証サーバ50による入札データの処理が正当であったか否かを判定する。
なお、端末20aは、自身の入札データが正しく処理されたか否かを検証することはできるが、検証データから上記検証結果以外の情報を得ることはできない。具体的には、端末20aは、他者の入札価格等を知ることはできない。即ち、第2の実施形態に係る電子取引システムは、検証サーバ50を証明者、端末20aを検証者とし、端末20aに何らの情報を与えることなく、取引サーバ10による取引の正当性を検証可能とする「零知識証明」を実現する。つまり、検証サーバ50の取引の正当性に関する検証は、端末20aが入札データの価格を知ることはできず、且つ、検証サーバ50による取引の正当性を検証可能とする、零知識証明である。
続いて、端末20a及び検証サーバ50の各装置について説明する。
[端末の処理構成]
図15は、第2の実施形態に係る端末20aの処理構成の一例を示す図である。図15を参照すると、第2の実施形態に係る端末20aは、取引検証部304をさらに備えている。
取引検証部304は、取引サーバ10の取引に関する正当性を検証する手段である。取引検証部304は、電子掲示板から検証データを取得し、当該検証データに含まれる検証文字列を用いて、取引サーバ10による取引の正当性を検証する。取引検証部304の詳細動作は、検証サーバ50による検証文字列の生成動作と合わせて後述する。
なお、第2の実施形態に係る端末20aの入札データ管理部302は、入札データをなす4要素(売買種別、参加者ID、数量、価格)のうち、少なくとも価格を暗号化する。その際、入札データ管理部302は、入札データの価格から取引サーバ10の公開鍵を用いつつ準同型性を有する暗号文を生成する。第2の実施形態では、準同型性を有する暗号方式により入札データの価格を暗号化することで、暗号化された価格同士の演算を可能とする。
端末20aが、他の要素(例えば、電力量)を暗号化する場合には、入札データ管理部302は、当該他の要素を価格とは別に(個別に)暗号化すればよい。
[検証サーバの処理構成]
続いて、検証サーバ50の詳細について説明する。なお、検証サーバ50のハードウェア構成は、取引サーバ10等と同一とすることができるので説明を省略する。
検証サーバ50は、端末20aからの検証データ生成要求に応じて取引サーバ10による取引の正当性を検証可能とする検証文字列を生成し、当該生成した検証文字列を含む検証データを電子掲示板に書き込む。
図16は、第2の実施形態に係る検証サーバ50の処理構成の一例を示す図である。図16を参照すると、検証サーバ50は、通信制御部401と、検証データ生成部402と、記憶部403と、を含んで構成される。
通信制御部401は、他の装置(主に、管理サーバ40)との間の通信を実現する手段である。通信制御部401は、他の装置から受信したメッセージ(パケット)を各処理モジュールに振り分ける、又は、各処理モジュールから取得したメッセージを他の装置に送信する手段でもある。
記憶部403は、各処理モジュールの処理に必要な情報等を記憶する手段である。
検証データ生成部402は、端末20aからの要求に応じて、取引サーバ10による取引の正当性を検証するための検証データを生成する手段である。検証データ生成部402は、検証データ生成要求を受信すると、電子掲示板に登録された電力取引データ(入札データ、約定データ)を用いて、取引サーバ10による取引の正当性を証明する検証文字列を生成する。
検証データ生成部402は、取引サーバ10による以下の4つの取引に関する検証データを生成する。
第1の取引は、売り入札が約定せず、未約定な入札データとして電子掲示板に残る場合である。
第2の取引は、売り入札が約定し、電子掲示板から消える場合である。
第3の取引は、買い約定が約定せず、未約定な入札データとして電子掲示板に残る場合である。
第4の取引は、買い入札が約定し、電子掲示板から消える場合である。
なお、検証データ生成部402は、端末20aから取得する情報(検証対象の売買とTXID)と電子掲示板から得られる情報(入札データ、約定データ)から、上記4つの取引のうちいずれが検証対象であるか判断できる。具体的には、検証データ生成部402は、端末20aから取得した売買種別が「売り」であって、取得したTXIDが約定データに含まれていなければ、上記第1の取引が対象であると把握できる。同様に、検証データ生成部402は、端末20aから取得した売買種別が「売り」であって、取得したTXIDが約定データに含まれていれば、上記第2の取引が対象であると把握できる。
検証データ生成部402は、上記4つの取引の正当性を検証可能とする検証文字列を非特許文献2、3に開示された手法により生成する。非特許文献2、3は、ある暗号文の平文が所定の範囲(レンジ)に収まることを、平文を明かさずに証明する手法を開示している。当業者であれば、当該手法を用いて、2つの暗号文の加算(減算)の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を容易に生成することができる。
具体的には、上記非特許文献2、3には、上記検証文字列を生成するための生成関数F、当該生成関数Fにより生成された検証文字列S、検証文字列Sによる正当性検証を実現するための検証関数Gがそれぞれ開示されている。以下では、生成関数Fや検証関数Gをそれぞれ1つの関数として記述するが、F、Gは検証データを生成する装置と、検証する装置の間で対話的に処理されるものでもよい。
生成関数Fは、第1暗号、第2暗号、乱数を入力とする。第1暗号、第2暗号のそれぞれは、準同型暗号方式により暗号化された価格である。以下の説明では、第1暗号、第2暗号に対応する価格のTXIDを用いてこれら2つの暗号を表記する。例えば、TXIDが「01」の価格(暗号化された価格)を第1暗号として表記する場合には、E(01)と表記する。同様に、上記TXIDの価格を第2暗号として表記する場合には、E(01)と表記する。また、生成関数Fに入力する乱数をR1と表記する。
生成関数Fは、下記の式(1)に示すように、上記3つのパラメータの入力に応じて、検証文字列Sを生成する。
F(第1暗号E、第2暗号E、乱数R1)=S・・・(1)
ここでは、上記生成関数Fは、第1暗号(暗号化された価格)から第2暗号を減算した結果(差分値)が正又はゼロである場合に、検証関数Gによる検証結果が「真」となるように設計されている。
検証関数Gは、上記検証文字列Sと乱数を入力とする。検証関数Gに入力する乱数をR2と表記する。検証関数Gは、下記の式(2)に示すように、検証文字列Sを用いた検証が「真」であるか「偽」であるかを出力する。
G(S、R2)=真/偽 ・・・(2)
検証関数Gの出力が「真」であることは、検証文字列Sの生成条件(第1暗号と第2暗号の差分値が正又はゼロ)が成立していることを証明する。検証関数Gの出力が「偽」であることは、検証文字列Sの生成条件は不成立であることを証明する。
以下、取引サーバ10による上記4つの取引について検証データ生成部402の検証データ生成動作と、端末20aの取引検証部304による検証動作と、を合わせて説明する。
[第1の取引;売り入札が未約定]
[検証データの生成動作]
第1の取引の正当性を検証可能とするため、検証データ生成部402は、
「未約定な買い入札データの買値よりも検証対象とする売り入札データの売値が高い」
という命題(以下、第1命題と表記する)を証明する検証文字列を生成する。
検証データ生成部402は、上記第1命題を証明する検証文字列Sを、未約定な買い入札データの暗号化された買値を上記第2暗号、検証対象となる売り入札データの暗号化された売値を上記第1暗号としてそれぞれ扱い、検証文字列Sを生成する。検証データ生成部402は、未約定な買い入札データのそれぞれについて、検証文字列Sを生成する。
検証データ生成部402は、生成した複数の検証文字列Sと、検証対象となる売り入札データのTXIDと、を含む検証データを電子掲示板に書き込む。当該検証データにより、検証対象の売り入札データが未約定であることの正当性が検証可能となる。
例えば、検証対象の売り入札データが電子掲示板に書き込まれる直前の入札状況が図17(a)のとおりとする。また、検証対象の売り入札データは、図17(b)のとおりとする。なお、図17(a)には、数量のフィールドに未約定な入札データに対応するTXIDを括弧書きにて併記している。
図17に示す状況の場合、検証データ生成部402は、未約定な3つの買い入札データそれぞれの暗号化された買値を第2暗号、検証対象の売り入札データの暗号化された売値を第1暗号にそれぞれ設定し、生成関数Fを用いて以下の検証文字列Sを生成する。
F(E(30)、E(21)、R1)=S(30、21)・・・(3)
F(E(30)、E(22)、R1’)=S(30、22)・・・(4)
F(E(30)、E(23)、R1’’)=S(30、23)・・・(5)
上記式(3)~(5)に記載したE、Eのそれぞれは、第1暗号及び第2暗号を示し、その括弧内の数字は第1暗号及び第2暗号に設定したTXIDを示す。また、検証文字列Sに続く数字は生成された検証文字列Sを区別するためのサフィックスであり、括弧内の数字は生成関数Fに入力したTXIDを示す。なお、検証文字列Sの括弧内のTXIDは、検証データ生成部402が、各検証文字列Sの生成時に合わせて管理し、生成した検証文字列Sと対応付けておく。
検証データ生成部402は、式(3)~(5)に示す3つの検証文字列S及び対応するTXIDを「検証データ」として電子掲示板に書き込む。検証データ生成部402は、書き込んだ検証データが検証の対象とした売り入札データを特定するTXIDも併せて書き込む。
上記の例では、TXIDが「30」の売り入札データが検証対象の入札データであるので、TXID=30、S(30、21)、S(30、22)、S(30、23)が検証データとして電子掲示板に書き込まれる。
[第1の取引;売り入札が未約定]
[検証データによる検証動作]
続いて、上記検証データを用いた取引サーバ10による取引の正当性検証動作について図18を参照しつつ説明する。
端末20aの取引検証部304は、検証文字列Sを含む検証データを電子掲示板から取得する(ステップS301)。
次に、取引検証部304は、各検証文字列Sに付随するTXIDを確認し、売り入札時点で未約定であった買い入札データのTXIDと一致するか否かを判定する(ステップS302)。
TXIDが一致しなければ(ステップS302、No分岐)、取引検証部304は、検証データは不十分と判断し、処理を終了する。例えば、電子掲示板には4つの未約定なデータが存在するにも関わらず、3つの検証文字列Sが検証データに含まれる場合には、当該検証データは不十分と判断される。この場合、端末20aはその旨を検証サーバ50に通知する等の対応をする。
TXIDが一致すれば(ステップS302、Yes分岐)、取引検証部304は、検証文字列Sと乱数R2を検証関数Gに入力し、検証文字列Sそれぞれについての真偽を確認する(ステップS303)。
取引検証部304は、検証関数Gによる全ての判定結果が「真」であれば(ステップS304、Yes分岐)、自身の売り入札データが未約定であることは正当であると判断する(ステップS305)。全ての判定結果が「真」であるという事実は、自身の売り入札データにおける売値は、売り入札の時点に残る未約定な買い入札データの買値よりも高いことを意味する。従って、取引検証部304は、自身の売り入札データが約定しないことは、正当と判断できる。
対して、取引検証部304は、検証関数Gによる判定結果のうち少なくとも一部の結果が「偽」であれば(ステップS304、No分岐)、自身の売り入札データが未約定であることは不当であると判断する(ステップS306)。少なくとも一部の判定結果が「偽」であるという事実は、自身の売り入札データにおける売値よりも買値が高い未約定な買い入札データが存在することを意味する。従って、取引検証部304は、自身の売り入札データが約定しないことは、不当と判断できる。
図17に示す上述の例では、検証文字列S(30、21)が真であれば、TXIDが「30」の価格(売り手入札の売値)は、TXIDが「21」の価格(未約定な買値)よりも高いことを示す。同様に、検証文字列S(30、22)が真であれば、検証対象の売値(TXID=30)は、未約定な買値(TXID=22)よりも高い事を示す。このように、検証文字列Sが全て「真」であれば、検証対象の売値(暗号化された売値)が、未約定な買値(暗号化された買値)の全てよりも高いことが証明される。
[第2の取引;売り入札が約定]
[検証データの生成動作]
続いて、第2の取引に関する検証データの生成について説明する。第2の取引の正当性を証明するには、検証データ生成部402は、2つの命題(第2命題、第3命題)を検証可能とする2つの検証文字列を生成する。
第2命題は、
「約定した買い入札データの買値は、未約定な買い入札データの買値最高額である」
という命題である。
第3命題は、
「検証対象とする売り入札データの売値が、未約定な買い入札データの買値最高額以下である」
という命題である。
第2命題により、検証対象の売り入札データが約定する直前の未約定な買い入札データのうち、約定した買い入札データの買値が当該約定時の買値最高額であることが証明され、約定価格の正当性が証明される。また、第3命題により、売り入札データを約定することの正当性が証明される。
検証データ生成部402は、未約定な買い入札データの買値の取り得る組み合わせを算出し、当該組み合わせをなす各買い入札データそれぞれの買値を第1暗号、第2暗号として、第2命題を証明する検証文字列Sを生成する。
その後、検証データ生成部402は、生成した複数の検証文字列Sに検証関数Gを適用して(検証関数Gに検証文字列Sと乱数を入力して)、その真偽を得る。検証データ生成部402は、検証結果が「真」であれば第1暗号の価格が第2暗号の価格よりも高いことが把握できる。また、検証結果が「偽」であれば、検証データ生成部402は、第1暗号の価格は第2暗号の価格よりも低いことが把握できる。検証データ生成部402は、当該検証結果に基づき、買値が買値最高額であるTXIDを特定する。
例えば、図17の例では、未約定な買い入札データのTXIDの取り得る組み合わせは、(21、22)、(21、23)、(22、23)である。そこで、検証データ生成部402は、これらの各組み合わせについて暗号化された買値を生成関数Fに入力する。具体的には、検証データ生成部402は、生成関数Fを用いて以下の検証文字列Sを生成する。
F(E(21)、E(22)、R1)=S(21、22)・・・(6)
F(E(21)、E(23)、R1’)=S(21、23)・・・(7)
F(E(22)、E(23)、R1’’)=S(22、23)・・・(8)
なお、検証文字列Sの括弧内の数字は検証文字列Sを生成する際に使用したTXIDであり、検証データ生成部402が、各検証文字列Sの生成時に合わせて管理し、生成した検証文字列Sと対応付けておく。
式(6)~(8)の検証文字列S~Sを用いた検証結果により、買値が買値最高額であるTXIDが特定される。例えば、式(6)の検証結果(検証関数Gによる真偽)が「真」であれば、TXIDが「21」である買い入札データの買値が、TXIDが「22」である買い入札データの買値より高いことを意味する。式(6)~(8)の真偽を判定することで、TXIDが「21」の買い入札データの買値が買値最高額であると特定できる。
検証データ生成部402は、買値最高額を上記第1暗号、検証対象の売り入札データの売値を上記第2暗号としてそれぞれ扱い、第3命題を証明する検証文字列Sを生成する。
例えば、図17の例では、第2命題の検証文字列Sを生成した際に、TXIDが「21」の買い入札データの買値が買値最高額であることが判明している。そこで、検証データ生成部402は、以下の式(9)で示される検証文字列Sを生成する。
F(E(21)、E(30)、R1)=S(21、30)・・・(9)
検証データ生成部402は、第2命題、第3命題それぞれに対応して生成した検証文字列S及び対応するTXIDを電子掲示板に書き込む。その際、検証データ生成部402は、書き込んだ検証データが検証の対象とした売り入札データを特定するTXIDも併せて書き込む。
上述の例では、TXIDが「30」の売り入札データが検証対象の入札データである。従って、TXID=30、S(21、22)、S(21、23)、S(22、23)、S(21、30)が検証データとして電子掲示板に書き込まれる。上記検証文字列S4~S7を含むデータが、売り入札データが約定したことの正当性を示す検証データとして電子掲示板に書き込まれる。
[第2の取引;売り入札が約定]
[検証データによる検証動作]
続いて、上記検証データを用いた取引サーバ10による取引の正当性検証動作について図19を参照しつつ説明する。
取引検証部304は、第2命題用の検証文字列Sと第3命題用の検証文字列Sを含む検証データを電子掲示板から取得する(ステップS401)。
次に、取引検証部304は、第2命題の検証文字列Sに付随するTXIDを確認し、売り入札時点で未約定であった買い入札データのTXIDと一致するか否かを判定する(ステップS402)。
TXIDが一致しなければ(ステップS402、No分岐)、取引検証部304は、検証データは不十分と判断し、処理を終了する。TXIDが一致すれば(ステップS402、Yes分岐)、取引検証部304は、ステップS403以降の処理を実行する。
取引検証部304は、第2命題用の検証文字列Sと乱数R2を検証関数Gに入力し、真偽を確認する(ステップS403)。
取引検証部304は、検証関数Gによる判定結果(真偽)に応じて、買値が最高額であった買い入札データのTXIDを特定する(ステップS404)。具体的には、取引検証部304は、検証サーバ50の検証データ生成部402と同様の処理により、買値が買値最高額であるTXIDを特定する。
上述の例では、式(6)~(8)により示される検証文字列Sを用いた判定結果により、取引検証部304は、TXIDが「21」である買い入札データの買値が買値最高額であると特定する。
次に、取引検証部304は、電子掲示板に書き込まれた約定データにより、自身の売り入札データと約定した買い入札データのTXIDを特定する(ステップS405)。
取引検証部304は、上記2つのTXIDが一致するか否かを判定する(ステップS406)。
取引検証部304は、検証文字列Sから特定したTXIDと、約定データから特定したTXIDが不一致の場合(ステップS406、No分岐)、自身の売り入札データと約定した買い入札データは不当であると判定する(ステップS407)。2つのTXIDが異なるという事実は、検証対象の売り入札が、買値最高額以外の買い入札と約定したことを示すためである。
検証文字列Sから特定したTXIDと、約定データから特定したTXIDが一致する場合(ステップS406、Yes分岐)、取引検証部304は、ステップS408以降の処理を実行する。ステップS408以降の処理は、第3命題による検証処理である。
第2命題の正当性が確認されると、取引検証部304は、第3命題用の検証文字列Sと乱数R2を検証関数Gに入力し、真偽を確認する(ステップS408)。
取引検証部304は、検証関数Gによる判定結果が「真」であれば(ステップS409、Yes分岐)、自身の売り入札データが約定したことは正当であると判定する(ステップS410)。判定結果が「真」であるという事実は、自身の売り入札データにおける売値は、約定した買い入札データの買値最高額よりも安いことを意味する。従って、取引検証部304は、自身の売り入札データが約定したことは、正当と判断できる。
対して、取引検証部304は、検証関数Gによる判定結果が「偽」であれば(ステップS409、No分岐)、自身の売り入札データが約定したことは不当であると判断する(ステップS407)。判定結果が「偽」であるという事実は、自身の売り入札データにおける売値は、未約定な買い入札データの買値最高額よりも高いことを意味する。従って、取引検証部304は、自身の売り入札データが約定したことは、不当と判断できる。
図17に示す上述の例では、検証文字列S~Sにより、「21」が買値最高額のTXIDであると特定される。その後、検証文字列Sにより、自身の売り入札の売値(TXID=30)と買値最高額(TXID=21)の大小が検証される。自身の売値よりも買値最高額が高ければ、検証対象の売り入札が約定することは正当と判断できる。
続いて、検証対象が買い入札データの場合について説明する。検証対象が買い入札の場合も売り入札と同様の手法により取引サーバ10による取引の正当性が検証できる。例えば、買い入札に関する検証文字列を生成する際、生成関数Fに入力する第1暗号、第2暗号を適宜入れ替えることで買い入札に関する正当性を検証可能とする検証文字列を生成できる。
[第3の取引;買い入札が未約定]
[検証データの生成動作]
第3の取引の正当性を証明するには、検証データ生成部402は、
「未約定な売り入札データの売値よりも検証対象とする買い入札データの買値が低い」
という命題(以下、第4命題と表記する)を証明する検証文字列を生成する。
検証データ生成部402は、上記第4命題を証明する検証文字列Sを、未約定な売り入札データの暗号化された買値を上記第1暗号、検証対象となる買い入札データの暗号化された売値を上記第2暗号としてそれぞれ扱い、検証文字列Sを生成する。検証データ生成部402は、未約定な売り入札データのそれぞれについて、検証文字列Sを生成する。
検証データ生成部402は、生成した複数の検証文字列Sと、検証対象となる買い入札データのTXIDと、を含む検証データを電子掲示板に書き込む。当該検証データにより、検証対象の買い入札データが未約定であることの正当性が検証可能となる。
[第3の取引;買い入札が未約定]
[検証データによる検証動作]
続いて、上記検証データを用いた取引サーバ10による取引の正当性検証動作について図20を参照しつつ説明する。
端末20aの取引検証部304は、検証文字列Sを含む検証データを電子掲示板から取得する(ステップS501)。
次に、取引検証部304は、各検証文字列Sに付随するTXIDを確認し、買い入札時点で未約定であった売り入札データのTXIDと一致するか否かを判定する(ステップS502)。
TXIDが一致しなければ(ステップS502、No分岐)、取引検証部304は、検証データは不十分と判断し、処理を終了する。
TXIDが一致すれば(ステップ502、Yes分岐)、取引検証部304は、検証文字列Sと乱数R2を検証関数Gに入力し、検証文字列Sそれぞれについての真偽を確認する(ステップS503)。
取引検証部304は、検証関数Gによる全ての判定結果が「真」であれば(ステップS504、Yes分岐)、自身の買い入札データが未約定であることは正当であると判断する(ステップS505)。
取引検証部304は、検証関数Gによる判定結果のうち少なくとも一部の結果が「偽」であれば(ステップS504、No分岐)、自身の買い入札データが未約定であることは不当であると判断する(ステップS506)。
[第4の取引;買い入札が約定]
[検証データの生成動作]
第4の取引の正当性を証明するには、検証データ生成部402は、2つの命題(第5命題、第6命題)を証明する2つの検証文字列を生成する。
第5命題は、
「約定した売り入札データの売値は、未約定な売り入札データの売値最低額である」
という命題である。
第6命題は、
「検証対象とする買い入札データの買値が、未約定な売り入札データの売値最低額以上である」
という命題である。
第5命題により、検証対象の買い入札データが約定する直前の未約定な売り入札データのうち、約定した売り入札データの売値が当該約定時の売値最低額であることが証明され、約定価格の正当性が証明される。また、第6命題により、買い入札データを約定することの正当性が証明される。
検証データ生成部402は、未約定な売り入札データの売値の取り得る組み合わせを算出し、当該組み合わせをなす各売り入札データそれぞれの売値を第1暗号、第2暗号として、第5命題を証明する検証文字列Sを生成する。
その後、検証データ生成部402は、生成した複数の検証文字列Sに検証関数Gを適用して(検証関数Gに検証文字列Sと乱数を入力して)、その真偽を得る。検証データ生成部402は、検証結果が「真」であれば第1暗号の価格が第2暗号の価格よりも高いことが把握できる。また、検証結果が「偽」であれば、検証データ生成部402は、第1暗号の価格は第2暗号の価格よりも低いことが把握できる。検証データ生成部402は、当該検証結果に基づき、売値が売値最低額であるTXIDを特定する。
検証データ生成部402は、売値最低額を上記第2暗号、検証対象の買い入札データの買値を上記第1暗号としてそれぞれ扱い、第6命題を証明する検証文字列Sを生成する。
検証データ生成部402は、第5命題、第6命題それぞれに対応して生成した検証文字列S及び対応するTXIDを電子掲示板に書き込む。その際、検証データ生成部402は、書き込んだ検証データが検証の対象とした買い入札データを特定するTXIDも併せて書き込む。
[第4の取引;買い入札が約定]
[検証データによる検証動作]
続いて、上記検証データを用いた取引サーバ10による取引の正当性検証動作について図21を参照しつつ説明する。
取引検証部304は、第5命題用の検証文字列Sと第6命題用の検証文字列Sを含む検証データを電子掲示板から取得する(ステップS601)。
次に、取引検証部304は、第5命題の検証文字列Sに付随するTXIDを確認し、買い入札時点で未約定であった売り入札データのTXIDと一致するか否かを判定する(ステップS602)。
TXIDが一致しなければ(ステップS602、No分岐)、取引検証部304は、検証データは不十分と判断し、処理を終了する。TXIDが一致すれば(ステップS602、Yes分岐)、取引検証部304は、ステップS603以降の処理を実行する。
取引検証部304は、第5命題用の検証文字列Sと乱数R2を検証関数Gに入力し、真偽を確認する(ステップS603)。
取引検証部304は、検証関数Gによる判定結果(真偽)に応じて、売値が最低額であった売り入札データのTXIDを特定する(ステップS604)。
次に、取引検証部304は、電子掲示板に書き込まれた約定データにより、自身の買い入札データと約定した売り入札データのTXIDを特定する(ステップS605)。
取引検証部304は、上記2つのTXIDが一致するか否かを判定する(ステップS606)。
取引検証部304は、検証文字列Sから特定したTXIDと、約定データから特定したTXIDが不一致の場合(ステップS606、No分岐)、自身の買い入札データと約定した売り入札データは不当であると判定する(ステップS607)。
検証文字列Sから特定したTXIDと、約定データから特定したTXIDが一致する場合(ステップS606、Yes分岐)、取引検証部304は、ステップS608以降の処理を実行する。ステップS608以降の処理は、第6命題による検証処理である。
第5命題の正当性が確認されると、取引検証部304は、第6命題用の検証文字列Sと乱数R2を検証関数Gに入力し、真偽を確認する(ステップS608)。
取引検証部304は、検証関数Gによる判定結果が「真」であれば(ステップS609、Yes分岐)、自身の買い入札データが約定したことは正当であると判定する(ステップS610)。
取引検証部304は、検証関数Gによる判定結果が「偽」であれば(ステップS609、No分岐)、自身の買い入札データが約定したことは不当であると判断する(ステップS607)。
なお、上記4つの取引に関する検証文字列は、「価格優先の原則」に従って取引サーバ10が取引を実行しているか検証可能とするものである。取引サーバ10が「時間優先の原則」に従って取引を実行しているか否かを検証するには、端末20aは、各入札データのタイムスタンプを確認すればよい。
以上のように、第2の実施形態では、検証サーバ50が取引サーバ10の取引が正当であるか否かを検証可能とする検証文字列を生成する。取引の正当性を検証したい端末20aは、当該検証文字列を用いて取引の正当性を検証する。その際、端末20aは、未約定な入札データの価格を知ることはできない。検証文字列から得られる情報は、2つの暗号文の大小に留まるからである。このように、第2の実施形態では、端末20aに対して価格に関する何らの情報を与えず、取引サーバ10による取引の正当性を検証する零知識証明を実現する。換言すれば、取引サーバ10は、上記零知識証明により端末20aから取引を監視されることになり、ザラバ方式の原則に反するような不正を行うことができない。また、暗号化された入札価格は、取引サーバ10、証明者(検証サーバ50)及び検証者(端末20)にて共有されており、取引サーバ10が入札自体を抹消するような不正はできない。当該不正ができないことは、ブロックチェーン技術を用いた電子掲示板により担保されている。
[変形例]
なお、第1及び第2の実施形態にて説明した電子取引システムの構成(図2、図13)は例示であって、システムの構成を限定する趣旨ではない。例えば、検証サーバ50の機能が取引サーバ10に組み込まれていてもよい。
上記実施形態では、端末20が取引サーバ10の公開鍵を用いて入札データを暗号化することを説明した。しかし、端末20それぞれに共通鍵を配布し、端末20は当該共通鍵を用いて入札データを暗号化してもよい。その場合、端末20は、参加者IDを暗号化せず、取引サーバ10にて復号に使用する共通鍵を特定可能とすればよい。本願開示の暗号方式は、公開鍵及び秘密鍵を用いる公開鍵暗号基盤に限定されない。
上記実施形態では、取引サーバ10や端末20がシステム稼働時からの電力取引データをトレースすることで最新の入札状況を把握できることを説明した。しかし、システムの稼働が長期に亘ると入札状況の把握に多大な労力(コスト)が必要となる。そこで、取引サーバ10等が定期的に最新の入札状況を示すデータ(未約定な入札データの一覧)を電子掲示板に書き込んでもよい。
上記第2の実施形態では、検証サーバ50は、端末20aからの検証データ生成要求の受信に応じて検証データを生成している。しかし、検証サーバ50は、検証データ生成要求を受信しなくとも検証データを生成し、電子掲示板に書き込んでもよい。例えば、検証サーバ50は、取引が約定するたびに、売り入札及び買い入札それぞれの正当性を示す検証データを生成し、電子掲示板に登録してもよい。
また、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
上述の第1の視点に係る電子取引システムのとおりである。
[付記2]
未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための検証文字列を含む検証データを生成する、検証サーバをさらに備える、好ましくは付記1の電子取引システム。
[付記3]
前記取引サーバは、
約定した売り入札データのID(Identifier)と買い入札データのIDを含む約定データを前記電子掲示板に書き込む、好ましくは付記2の電子取引システム。
[付記4]
前記端末は、
前記書き込まれた約定データを取得し、自身の入札が約定したか否かを確認する、好ましくは付記3の電子取引システム。
[付記5]
前記端末は、前記検証サーバに対して、検証対象となる入札データのIDを含む検証データ生成要求を送信し、
前記検証サーバは、前記検証データ生成要求の受信に応じて前記検証データを生成し、前記生成された検証データを前記電子掲示板に書き込む、好ましくは付記4の電子取引システム。
[付記6]
前記端末は、
前記書き込まれた検証データを取得し、前記検証データに含まれる検証文字列を検証関数に入力し、前記検証関数の出力結果に基づき、前記取引サーバによる前記検証対象の入札データの取引が正当であったか否かを判定する、好ましくは付記5の電子取引システム。
[付記7]
前記取引サーバの取引の正当性に関する検証は、前記端末が入札データの価格を知ることはできず、且つ、前記取引サーバによる取引の正当性を検証可能とする、零知識証明である、好ましくは付記6の電子取引システム。
[付記8]
前記検証サーバは、
売り入札データが約定しなかったことに関する前記検証データを生成する場合には、
未約定な買い入札データの買値よりも検証対象とする売り入札データの売値が高いという、第1命題を証明する前記検証文字列を生成する、好ましくは付記2乃至7のいずれか一に記載の電子取引システム。
[付記9]
前記検証サーバは、
売り入札データが約定したことに関する前記検証データを生成する場合には、
約定した買い入札データの買値は未約定な買い入札データの買値最高額である、という第2命題を証明する前記検証文字列と、
検証対象とする売り入札データの売値は未約定な買い入札データの買値最高額以下である、という第3命題を証明する前記検証文字列と、を生成する、好ましくは付記2乃至8のいずれか一に記載の電子取引システム。
[付記10]
前記検証サーバは、
買い入札データが約定しなかったことに関する前記検証データを生成する場合には、
未約定な売り入札データの売値よりも検証対象とする買い入札データの買値が低いという、第4命題を証明する前記検証文字列を生成する、好ましくは付記2乃至9のいずれか一に記載の電子取引システム。
[付記11]
前記検証サーバは、
買い入札データが約定したことに関する前記検証データを生成する場合には、
約定した売り入札データの売値は未約定な売り入札データの売値最低額である、という第5命題を証明する前記検証文字列と、
検証対象とする買い入札データの買値は未約定な売り入札データの売値最低額以上である、という第6命題を証明する前記検証文字列と、を生成する、好ましくは付記2乃至10のいずれか一に記載の電子取引システム。
[付記12]
前記複数の管理サーバは、相互に直接接続され、
前記複数の管理サーバのそれぞれが、外部から受信したデータを管理するためのデータ管理台帳を有し、外部の装置からデータを電子掲示板に書き込む旨の要求を取得するたびに、前記データ管理台帳にデータを追記する、好ましくは付記1乃至11のいずれか一に記載の電子取引システム。
[付記13]
上述の第2の視点に係る取引サーバのとおりである。
[付記14]
上述の第3の視点に係る検証サーバのとおりである。
[付記15]
上述の第4の視点に係る電子取引方法のとおりである。
[付記16]
上述の第5の視点に係るプログラムのとおりである。
なお、付記13~16の形態は、付記1の形態と同様に、付記2の形態~付記12の形態に展開することが可能である。
なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10、103 取引サーバ
11 CPU(Central Processing Unit)
12 メモリ
13 入出力インターフェイス
14 NIC(Network Interface Card)
20、20a、20-1~20-N、20a-1~20a-N、102 端末
30 データ管理システム
40、40-1~40-4、101 管理サーバ
50 検証サーバ
201、301、401 通信制御部
202 データ管理部
203 復号部
204 取引実行部
205、303、403 記憶部
302 入札データ管理部
304 取引検証部
402 検証データ生成部

Claims (14)

  1. 準同型性を有する暗号方式で暗号化された価格を含む入札データを書き込む電子掲示板を提供する、複数の管理サーバと、
    前記暗号化された価格を含む入札データを前記電子掲示板に書き込む、端末と、
    前記書き込まれた入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、独立した取引サーバと、
    未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の減算の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成し、前記複数の管理サーバが提供する前記電子掲示板に前記検証データを書き込む、検証サーバと、
    を含む、電子取引システム。
  2. 前記取引サーバは、
    約定した売り入札データのID(Identifier)と買い入札データのIDを含む約定データを前記電子掲示板に書き込む、請求項1の電子取引システム。
  3. 前記端末は、
    前記書き込まれた約定データを取得し、自身の入札が約定したか否かを確認する、請求項2の電子取引システム。
  4. 前記端末は、前記検証サーバに対して、検証対象となる入札データのIDを含む検証データ生成要求を送信し、
    前記検証サーバは、前記検証データ生成要求の受信に応じて前記検証データを生成し、前記生成された検証データを前記電子掲示板に書き込む、請求項3の電子取引システム。
  5. 前記端末は、
    前記書き込まれた検証データを取得し、前記検証データに含まれる検証文字列を検証関数に入力し、前記検証関数の出力結果に基づき、前記取引サーバによる前記検証対象の入札データの取引が正当であったか否かを判定する、請求項4の電子取引システム。
  6. 前記取引サーバの取引の正当性に関する検証は、前記端末が入札データの価格を知ることはできず、且つ、前記取引サーバによる取引の正当性を検証可能とする、零知識証明である、請求項5の電子取引システム。
  7. 前記検証サーバは、
    売り入札データが約定しなかったことに関する前記検証データを生成する場合には、
    未約定な買い入札データの買値よりも検証対象とする売り入札データの売値が高いという、第1命題を証明する前記検証文字列を生成する、請求項1乃至6のいずれか一項に記載の電子取引システム。
  8. 前記検証サーバは、
    売り入札データが約定したことに関する前記検証データを生成する場合には、
    約定した買い入札データの買値は未約定な買い入札データの買値最高額である、という第2命題を証明する前記検証文字列と、
    検証対象とする売り入札データの売値は未約定な買い入札データの買値最高額以下である、という第3命題を証明する前記検証文字列と、を生成する、請求項1乃至7のいずれか一項に記載の電子取引システム。
  9. 前記検証サーバは、
    買い入札データが約定しなかったことに関する前記検証データを生成する場合には、
    未約定な売り入札データの売値よりも検証対象とする買い入札データの買値が低いという、第4命題を証明する前記検証文字列を生成する、請求項1乃至8のいずれか一項に記載の電子取引システム。
  10. 前記検証サーバは、
    買い入札データが約定したことに関する前記検証データを生成する場合には、
    約定した売り入札データの売値は未約定な売り入札データの売値最低額である、という第5命題を証明する前記検証文字列と、
    検証対象とする買い入札データの買値は未約定な売り入札データの売値最低額以上である、という第6命題を証明する前記検証文字列と、を生成する、請求項1乃至9のいずれか一項に記載の電子取引システム。
  11. 前記複数の管理サーバは、相互に直接接続され、
    前記複数の管理サーバのそれぞれが、外部から受信したデータを管理するためのデータ管理台帳を有し、外部の装置からデータを電子掲示板に書き込む旨の要求を取得するたびに、前記データ管理台帳にデータを追記する、請求項1乃至10のいずれか一項に記載の電子取引システム。
  12. 端末が複数の管理サーバにより提供される電子掲示板に書き込んだ、準同型性を有する暗号方式で暗号化された価格を含む入札データを取得し、前記暗号化された価格を復号し、前記復号された価格を用いてザラバ方式により取引を実行する、独立した取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、未約定な入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の減算の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成し、前記複数の管理サーバが提供する前記電子掲示板に前記検証データを書き込む、検証サーバ。
  13. 独立した取引サーバにおいて、
    端末が複数の管理サーバにより提供される準同型性を有する暗号方式で暗号化された価格を含む入札データを書き込む電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得するステップと、
    前記暗号化された価格を復号するステップと、
    前記復号された価格を用いてザラバ方式により取引を実行するステップと、
    検証サーバにおいて、
    未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の減算の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成するステップと、
    前記複数の管理サーバが提供する前記電子掲示板に前記検証データを書き込むステップと、
    を含む、電子取引方法。
  14. 独立した取引サーバに搭載されたコンピュータに、
    端末が複数の管理サーバにより提供される準同型性を有する暗号方式で暗号化された価格を含む入札データを書き込む電子掲示板に書き込んだ、暗号化された価格を含む入札データを取得する処理と、
    前記暗号化された価格を復号する処理と、
    前記復号された価格を用いてザラバ方式により取引を実行する処理と、
    を実行させるプログラムと、
    検証サーバに搭載されたコンピュータに、
    未約定な入札データの暗号化された価格と、前記取引サーバによる取引の正当性を検証する対象となる入札データの暗号化された価格と、を用いて前記取引サーバの取引の正当性を検証するための2つの暗号文の減算の結果が所定の範囲(レンジ)に収まることを証明する検証文字列を含む検証データを生成する処理と、
    前記複数の管理サーバが提供する前記電子掲示板に前記検証データを書き込む処理と、 を実行させるプログラム。
JP2020508774A 2018-03-29 2018-03-29 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム Active JP7364238B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/013481 WO2019186978A1 (ja) 2018-03-29 2018-03-29 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2019186978A1 JPWO2019186978A1 (ja) 2021-03-11
JP7364238B2 true JP7364238B2 (ja) 2023-10-18

Family

ID=68059589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020508774A Active JP7364238B2 (ja) 2018-03-29 2018-03-29 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム

Country Status (3)

Country Link
US (1) US20200402171A1 (ja)
JP (1) JP7364238B2 (ja)
WO (1) WO2019186978A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7458150B2 (ja) * 2018-08-03 2024-03-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ流通方法及び認証サーバ
WO2020261359A1 (ja) * 2019-06-25 2020-12-30 日本電気株式会社 電子取引システム、取引管理サーバ、電子取引方法及びプログラム
CN115955364B (zh) * 2023-03-13 2023-06-02 长沙市中智信息技术开发有限公司 一种网络竞价交易系统的用户身份信息保密方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357252A (ja) 2000-04-04 2001-12-26 Internatl Business Mach Corp <Ibm> セキュア・コプロセッサを使用した安全オークション・マーケット

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4560004B2 (ja) * 1999-07-23 2010-10-13 株式会社東芝 情報証明方法
US20030074330A1 (en) * 2001-10-11 2003-04-17 Nokia Corporation Efficient electronic auction schemes with privacy protection
AUPS095702A0 (en) * 2002-03-07 2002-03-28 Ozb2B Pty Ltd System and method for conducting online auctions
JP4962317B2 (ja) * 2005-12-01 2012-06-27 日本電気株式会社 電子入札システムおよび電子入札方法
WO2008048713A2 (en) * 2006-05-05 2008-04-24 President And Fellows Of Harvard College Practical secrecy-preserving, verifiably correct and trustworthy auctions
JP4883619B2 (ja) * 2006-07-14 2012-02-22 株式会社日立ソリューションズ 秘密分散情報処理システム
US8843997B1 (en) * 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
US8239331B2 (en) * 2009-09-18 2012-08-07 Google Inc. Auction verification
US10740834B2 (en) * 2009-10-12 2020-08-11 Jeffrey Brian Gray System and method for implementing a hybrid marketplace
JP2017059872A (ja) * 2015-09-14 2017-03-23 Kddi株式会社 入札システム、入札方法
US11170363B1 (en) * 2016-11-28 2021-11-09 Wells Fargo Bank, N.A. Secure processing of online purchase using a mobile wallet
CN108171494A (zh) * 2017-11-23 2018-06-15 阿里巴巴集团控股有限公司 一种数据处理方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357252A (ja) 2000-04-04 2001-12-26 Internatl Business Mach Corp <Ibm> セキュア・コプロセッサを使用した安全オークション・マーケット

Also Published As

Publication number Publication date
US20200402171A1 (en) 2020-12-24
JPWO2019186978A1 (ja) 2021-03-11
WO2019186978A1 (ja) 2019-10-03

Similar Documents

Publication Publication Date Title
TWI723658B (zh) 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
JP6841911B2 (ja) 情報保護用のシステム及び方法
US20200058023A1 (en) Decentralized Data Marketplace
US11232415B2 (en) Method for cryptographically managing title transactions
WO2020082868A1 (zh) 一种基于区块链的理赔方法和装置
US20200193432A1 (en) Method and system for settling a blockchain transaction
US20170134161A1 (en) Blockchaining for media distribution
US20170243193A1 (en) Hybrid blockchain
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
JP2020071617A (ja) 取引方法、プログラム、検証装置及び生成方法
WO2020051710A1 (en) System and process for managing digitized security tokens
Tzianos et al. Hermes: An open and transparent marketplace for IoT sensor data over distributed ledgers
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
JP7364238B2 (ja) 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム
WO2020107033A1 (en) Methods, systems, and devices for on-chain stable transaction in decentralized cryptocurrencies
Devidas et al. Identity verifiable ring signature scheme for privacy protection in blockchain
Baranwal Blockchain based full privacy preserving public procurement
Liu et al. STEB: A secure service trading ecosystem based on blockchain
JP2023500260A (ja) 代理相互台帳認証
CN115136542A (zh) 智能合约
CN114514550A (zh) 将请求分区成区块链的交易
CN116664298A (zh) 基于区块链的去中心化数据交易系统的实现方法和装置
JP7327480B2 (ja) 電子取引システム、取引管理サーバ、電子取引方法及びプログラム
Futoransky et al. Secure exchange of digital goods in a decentralized data marketplace

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220829

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220829

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220905

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220906

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221118

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221129

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230110

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230928

R151 Written notification of patent or utility model registration

Ref document number: 7364238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151