JP7402189B2 - Secret delivery matching method, secret delivery matching device, and secret delivery matching program - Google Patents

Secret delivery matching method, secret delivery matching device, and secret delivery matching program Download PDF

Info

Publication number
JP7402189B2
JP7402189B2 JP2021010951A JP2021010951A JP7402189B2 JP 7402189 B2 JP7402189 B2 JP 7402189B2 JP 2021010951 A JP2021010951 A JP 2021010951A JP 2021010951 A JP2021010951 A JP 2021010951A JP 7402189 B2 JP7402189 B2 JP 7402189B2
Authority
JP
Japan
Prior art keywords
delivery
encrypted
specific
route
delivery company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021010951A
Other languages
Japanese (ja)
Other versions
JP2022114604A5 (en
JP2022114604A (en
Inventor
直樹 古家
忠義 小坂
学 長谷川
真帆 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2021010951A priority Critical patent/JP7402189B2/en
Publication of JP2022114604A publication Critical patent/JP2022114604A/en
Publication of JP2022114604A5 publication Critical patent/JP2022114604A5/ja
Application granted granted Critical
Publication of JP7402189B2 publication Critical patent/JP7402189B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、荷主からの追加オーダの依頼先となる配送業者を決定する秘匿配送マッチング方法、秘匿配送マッチング装置および秘匿配送マッチングプログラムに関する。 The present invention relates to a secret delivery matching method, a secret delivery matching device, and a secret delivery matching program for determining a delivery company to which a shipper requests an additional order.

荷主と配送業者のマッチングサービスを扱う技術して、下記特許文献1は、多対多間取引支援用マッチング処理システムを開示する。この多対多間取引支援用マッチング処理システムは、複数のサービス提供者及び複数のサービス購入者の間の取引を支援するもので、双方のクライアントからの要求を受けて互いの取引に関する条件を開示条件と非開示条件とに分けてデータベースに登録し、このデータベースに登録された取引に関する条件を評価しその評価結果に基づいて双方の取引相手の候補をデータベースから抽出し、その候補の中から交渉相手を決定しその交渉相手との間の取引成立を支援する処理を実行するマッチング処理サーバを備える。 As a technique for handling a matching service between shippers and delivery companies, Patent Document 1 below discloses a matching processing system for supporting many-to-many transactions. This matching processing system for supporting many-to-many transactions supports transactions between multiple service providers and multiple service purchasers, and discloses the terms and conditions of each other's transactions upon request from both clients. Conditions and non-disclosure conditions are registered separately in a database, the conditions related to transactions registered in this database are evaluated, candidates for both trading partners are extracted from the database based on the evaluation results, and negotiations are conducted from among the candidates. A matching processing server is provided that executes processing for determining a counterparty and supporting the conclusion of a transaction with the negotiating counterparty.

特開2001-283037号公報JP2001-283037A

荷主と配送業者のマッチングサービスの需要は拡大しており、マッチングサービスを拡大する上で、マッチングを行うプラットフォーマーに荷主と配送業者の機微情報が筒抜けだと、マッチングサービスの利用者が増加しない。また、上記特許文献1では、配送業者と購入者との間のデータは秘匿されているが、マッチングを行うプラットフォーマーへのデータ秘匿は考慮されていない。 The demand for matching services between shippers and delivery companies is increasing, and if matching services are expanded, the number of users of matching services will not increase if the platform that performs the matching does not have sensitive information about shippers and delivery companies. . Further, in Patent Document 1, data between a delivery company and a purchaser is kept secret, but data concealment from a platformer that performs matching is not taken into account.

本発明は、利用者情報の漏洩を抑制しながら利用者による配送マッチングの利用促進を図ることを目的とする。 An object of the present invention is to promote the use of delivery matching by users while suppressing leakage of user information.

本願において開示される発明の一側面となる秘匿配送マッチング方法は、荷主からの追加オーダの依頼先を1以上の配送業者からサーバが決定する秘匿配送マッチング方法であって、前記サーバと通信可能な前記荷主の荷主端末が、前記追加オーダに含まれる第1荷積地点を示す位置情報および第1荷卸地点を示す位置情報を共通鍵を用いて準同型暗号で暗号化することにより暗号化追加オーダを生成して前記サーバに送信し、前記サーバと通信可能な前記配送業者の配送業者端末が、第2荷積地点から第2荷卸地点までの1以上の部分ルートで構成される前記配送業者の配送ルート上における前記第2荷積地点を示す位置情報および前記第2荷卸地点を示す位置情報を前記共通鍵を用いて準同型暗号で暗号化することにより暗号化配送ルートを生成して前記サーバに送信し、前記サーバが、前記暗号化追加オーダおよび前記暗号化配送ルートに基づいて、暗号化状態のまま、前記部分ルートにおいて前記第1荷積地点および前記1荷卸地点を経由する場合の前記追加オーダの貨物の配送効率に関する暗号化指標値を算出して、前記荷主端末および前記配送業者端末のうち2以上の端末に送信し、前記2以上の端末がそれぞれ、前記部分ルートにおける前記暗号化指標値を復号して、前記部分ルートにおける指標値から特定の指標値を選択し前記共通鍵を用いて準同型暗号で暗号化することにより特定の暗号化指標値を生成して前記サーバに送信し、前記サーバが、前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダの依頼先を特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、ことを特徴とする。 A confidential delivery matching method, which is an aspect of the invention disclosed in this application, is a confidential delivery matching method in which a server determines a destination for an additional order from a shipper from among one or more delivery companies, and is capable of communicating with the server. The shipper terminal of the shipper encrypts the position information indicating the first loading point and the position information indicating the first unloading point included in the additional order using homomorphic encryption using a common key, thereby encrypting the additional order. The delivery company's delivery company terminal, which is capable of communicating with the server, generates and sends it to the server, and the delivery company's delivery company terminal, which is capable of communicating with the server, generating an encrypted delivery route by encrypting positional information indicating the second loading point and positional information indicating the second unloading point on the delivery route with homomorphic encryption using the common key; and when the server transmits the partial route via the first loading point and the first unloading point while remaining encrypted based on the encrypted additional order and the encrypted delivery route. An encryption index value regarding the delivery efficiency of the cargo of the additional order is calculated and transmitted to two or more terminals among the shipper terminal and the delivery company terminal, and the two or more terminals each calculate the encryption index value on the partial route. decrypt the encrypted index value, select a specific index value from the index values in the partial route, and encrypt it with homomorphic encryption using the common key to generate a specific encrypted index value and send it to the server. and the server determines whether or not the specific encryption index values from the two or more terminals match each other in the encrypted state, thereby specifying the request destination for the additional order. The method is characterized in that the delivery company is determined and the delivery company terminal of the specific delivery company is notified.

本発明の代表的な実施の形態によれば、利用者情報の漏洩を抑制しながら利用者による配送マッチングの利用促進を図ることができる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。 According to a typical embodiment of the present invention, it is possible to promote the use of delivery matching by users while suppressing leakage of user information. Problems, configurations, and effects other than those described above will become clear from the description of the following examples.

図1は、実施例1にかかる秘匿配送マッチングシステムのシステム構成例を示す説明図である。FIG. 1 is an explanatory diagram showing an example of a system configuration of a secure delivery matching system according to a first embodiment. 図2は、コンピュータのハードウェア構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the hardware configuration of a computer. 図3は、業者マスタの一例を示す説明図である。FIG. 3 is an explanatory diagram showing an example of a vendor master. 図4は、地点情報の一例を示す説明図である。FIG. 4 is an explanatory diagram showing an example of point information. 図5は、配送ルートの一例を示す説明図である。FIG. 5 is an explanatory diagram showing an example of a delivery route. 図6は、実施例1にかかる秘匿配送システムにおける秘匿配送シーケンス例を示すシーケンス図である。FIG. 6 is a sequence diagram showing an example of a secure delivery sequence in the secure delivery system according to the first embodiment. 図7は、追加オーダ情報の準同型暗号化の一例を示す説明図である。FIG. 7 is an explanatory diagram showing an example of homomorphic encryption of additional order information. 図8は、配送ルートR1の準同型暗号化の一例を示す説明図である。FIG. 8 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R1. 図9は、配送ルートR2の準同型暗号化の一例を示す説明図である。FIG. 9 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R2. 図10は、配送ルートR3の準同型暗号化の一例を示す説明図である。FIG. 10 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R3. 図11は、配送ルートR4の準同型暗号化の一例を示す説明図である。FIG. 11 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R4. 図12は、暗号化追加距離の算出例を示す説明図である。FIG. 12 is an explanatory diagram showing an example of calculating the encryption additional distance. 図13は、実施例1にかかる暗号化追加距離テーブルの一例を示す説明図である。FIG. 13 is an explanatory diagram showing an example of an encrypted additional distance table according to the first embodiment. 図14は、実施例1にかかる暗号化全追加距離の一例を示す説明図である。FIG. 14 is an explanatory diagram showing an example of the encrypted total additional distance according to the first embodiment. 図15は、ステップS611の暗号化全追加距離の復号および最小距離選択の一例を示す説明図である。FIG. 15 is an explanatory diagram illustrating an example of decoding the encrypted total additional distance and selecting the minimum distance in step S611. 図16は、暗号化一致検証での一致例を示す説明図である。FIG. 16 is an explanatory diagram showing a match example in encryption match verification. 図17は、暗号化一致検証での不一致例を示す説明図である。FIG. 17 is an explanatory diagram showing an example of a mismatch in encryption match verification. 図18は、少数派のエントリの削除後の暗号化全追加距離の一例を示す説明図である。FIG. 18 is an explanatory diagram showing an example of the encrypted total addition distance after deletion of minority entries. 図19は、実施例2にかかる秘匿配送システムにおける秘匿配送シーケンス例を示すシーケンス図である。FIG. 19 is a sequence diagram showing an example of a secure delivery sequence in the secure delivery system according to the second embodiment. 図20は、配送ルートR1の準同型暗号化の一例を示す説明図である。FIG. 20 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R1. 図21は、暗号化走行距離の算出例を示す説明図である。FIG. 21 is an explanatory diagram showing an example of calculating an encrypted mileage. 図22は、実施例2にかかる暗号化追加距離テーブルの一例を示す説明図である。FIG. 22 is an explanatory diagram showing an example of an encrypted additional distance table according to the second embodiment. 図23は、実施例2にかかる暗号化全追加距離の一例を示す説明図である。FIG. 23 is an explanatory diagram showing an example of the encrypted total additional distance according to the second embodiment. 図24は、全追加距離の一例を示す説明図である。FIG. 24 is an explanatory diagram showing an example of total additional distance. 図25は、最適距離選択の一例を示す説明図である。FIG. 25 is an explanatory diagram showing an example of optimum distance selection.

<システム構成例>
図1は、実施例1にかかる秘匿配送マッチングシステムのシステム構成例を示す説明図である。秘匿配送マッチングシステム100は、マッチングサーバ101と、配送業者D1~Dn(nは2以上の整数)の配送業者端末Td1~Tdnと、荷主S1~Sm(mは1以上の整数)の荷主端末Ts1~Tsmと、により構成される。マッチングサーバ101は、配送業者端末Td1~Tdnおよび荷主端末Ts1~Tsmと、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などのネットワーク103を介して通信可能に接続される。マッチングサーバ101は、業者マスタ111を有する。業者マスタ111は、配送業者D1~Dnおよび荷主S1~Smを管理するテーブルである。
<System configuration example>
FIG. 1 is an explanatory diagram showing an example of a system configuration of a secure delivery matching system according to a first embodiment. The confidential delivery matching system 100 includes a matching server 101, delivery company terminals Td1 to Tdn of delivery companies D1 to Dn (n is an integer of 2 or more), and shipper terminals Ts1 of shippers S1 to Sm (m is an integer of 1 or more). ~Tsm. The matching server 101 is communicably connected to the delivery agent terminals Td1 to Tdn and the shipper terminals Ts1 to Tsm via a network 103 such as the Internet, a LAN (Local Area Network), or a WAN (Wide Area Network). The matching server 101 has a vendor master 111. The vendor master 111 is a table for managing delivery companies D1 to Dn and shippers S1 to Sm.

また、地図サーバ102は地図情報120を管理する外部サーバであり、マッチングサーバ101、配送業者端末Td1~Tdn、および荷主端末Ts1~Tsmと、ネットワーク103を介して通信可能に接続される。地図情報120は、地点の住所および緯度経度と、地形や河川、道路などの地理データと、を含む情報である。 Furthermore, the map server 102 is an external server that manages map information 120, and is communicably connected to the matching server 101, delivery company terminals Td1 to Tdn, and shipper terminals Ts1 to Tsm via a network 103. The map information 120 is information including the address, latitude and longitude of a point, and geographic data such as topography, rivers, and roads.

配送業者D1~Dn内の任意の配送業者をDi(iは、1≦i≦nをみたす整数)とし、荷主S1~Sm内の任意の荷主をSj(jは、1≦j≦mをみたす整数)とする。配送業者端末Tdiおよび荷主端末Tsjはそれぞれ、地点情報Tpi,Tqjを有する。地点情報Tpi,Tqjは、地図情報120における地点の緯度および経度を含む情報である。 Any delivery company among delivery companies D1 to Dn is Di (i is an integer satisfying 1≦i≦n), and any shipper among shippers S1 to Sm is Sj (j is 1≦j≦m). integer). The delivery agent terminal Tdi and the shipper terminal Tsj each have point information Tpi and Tqj. The point information Tpi, Tqj is information including the latitude and longitude of the point in the map information 120.

また、配送業者Diは、配送業者端末Tdiのほか、配送業者端末Tdiを使用するユーザUdiと、貨物Csjを配送するトラックTtiと、を含む。また、荷主Sjは、荷主端末Tsjのほか、荷主端末Tsjを使用するユーザUsjと、貨物Csjと、を含む。 In addition to the delivery company terminal Tdi, the delivery company Di includes a user Udi who uses the delivery company terminal Tdi, and a truck Tti that delivers the cargo Csj. In addition to the shipper terminal Tsj, the shipper Sj includes a user Usj who uses the shipper terminal Tsj, and a cargo Csj.

<コンピュータ(マッチングサーバ101,地図サーバ102,配送業者端末Tdi,荷主端末Tsj)のハードウェア構成例>
図2は、コンピュータのハードウェア構成例を示すブロック図である。コンピュータ200は、プロセッサ201と、記憶デバイス202と、入力デバイス203と、出力デバイス204と、通信インターフェース(通信IF)205と、を有する。プロセッサ201、記憶デバイス202、入力デバイス203、出力デバイス204、および通信IF205は、バス206により接続される。プロセッサ201は、コンピュータ200を制御する。記憶デバイス202は、プロセッサ201の作業エリアとなる。また、記憶デバイス202は、各種プログラムやデータを記憶する非一時的なまたは一時的な記録媒体である。記憶デバイス202としては、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、フラッシュメモリがある。入力デバイス203は、データを入力する。入力デバイス203としては、たとえば、キーボード、マウス、タッチパネル、テンキー、スキャナ、マイクがある。出力デバイス204は、データを出力する。出力デバイス204としては、たとえば、ディスプレイ、プリンタ、スピーカがある。通信IF205は、ネットワーク103と接続し、データを送受信する。
<Example of hardware configuration of computer (matching server 101, map server 102, delivery company terminal Tdi, shipper terminal Tsj)>
FIG. 2 is a block diagram showing an example of the hardware configuration of a computer. The computer 200 includes a processor 201, a storage device 202, an input device 203, an output device 204, and a communication interface (communication IF) 205. The processor 201, storage device 202, input device 203, output device 204, and communication IF 205 are connected by a bus 206. Processor 201 controls computer 200 . Storage device 202 serves as a work area for processor 201 . Furthermore, the storage device 202 is a non-temporary or temporary recording medium that stores various programs and data. Examples of the storage device 202 include ROM (Read Only Memory), RAM (Random Access Memory), HDD (Hard Disk Drive), and flash memory. Input device 203 inputs data. Examples of the input device 203 include a keyboard, mouse, touch panel, numeric keypad, scanner, and microphone. Output device 204 outputs data. Examples of the output device 204 include a display, a printer, and a speaker. Communication IF 205 connects to network 103 and transmits and receives data.

<業者マスタ111>
図3は、業者マスタ111の一例を示す説明図である。業者マスタ111は、フィールドとして、業者ID301と、経度302と、緯度303と、通信アドレス304と、公開鍵305と、NG回数306と、を有する。「業者」は配送業者Diおよび荷主Sjを含む。業者ID301は、業者である配送業者Diまたは荷主Sjを一意に特定する識別情報である。経度302は、業者である配送業者Diまたは荷主Sjの東西方向の位置を特定する経度である。緯度303は、業者である配送業者Diまたは荷主Sjの南北方向の位置を特定する緯度である。
<Vendor master 111>
FIG. 3 is an explanatory diagram showing an example of the vendor master 111. The vendor master 111 has a vendor ID 301, a longitude 302, a latitude 303, a communication address 304, a public key 305, and an NG count 306 as fields. "Trader" includes delivery company Di and shipper Sj. The trader ID 301 is identification information that uniquely identifies the delivery trader Di or the shipper Sj. The longitude 302 is a longitude that specifies the east-west position of the delivery company Di or the shipper Sj. The latitude 303 is a latitude that specifies the position of the delivery company Di or the shipper Sj in the north-south direction.

通信アドレス304は、配送業者端末Tdiまたは荷主端末Tsjとネットワーク103を介して通信するためのIPアドレスなどのアドレス情報である。公開鍵305は、配送業者端末Tdiまたは荷主端末Tsjで設定され、公開鍵暗号で使用される一対の暗号鍵の組のうち、マッチングサーバ101に渡された鍵データである。NG回数306は、配送業者端末Tdiまたは荷主端末Tsjについて他の業者と一致検証しなかった累積回数である。 The communication address 304 is address information such as an IP address for communicating with the delivery company terminal Tdi or the shipper terminal Tsj via the network 103. The public key 305 is key data set at the delivery company terminal Tdi or the shipper terminal Tsj and passed to the matching server 101 from among a pair of encryption keys used in public key cryptography. The number of NGs 306 is the cumulative number of times that the delivery company terminal Tdi or the shipper terminal Tsj has not been matched with other companies.

<地点情報Tpi,Tqj>
図4は、地点情報Tpi,Tqjの一例を示す説明図である。地点情報Tpi,Tqjは、フィールドとして、地点ID401と、経度402と、緯度403と、を有する。地点ID401は、地点を一意に特定する識別情報である。地点情報Tpiであれば、地点ID401で特定される地点は、その配送業者Diが貨物Csjを集荷する荷積地点(集荷先、すなわち、荷主Sj)や荷卸地点(配送先)である。地点情報Tqjであれば、地点ID401で特定される地点は、その配送業者Diが貨物Csjの集荷を依頼する配送業者Diや荷卸地点(配送先)である。経度402は、地点ID401で特定される地点の東西方向の位置を特定する経度である。緯度403は、地点ID401で特定される地点の南北方向の位置を特定する緯度である。
<Point information Tpi, Tqj>
FIG. 4 is an explanatory diagram showing an example of point information Tpi, Tqj. The point information Tpi, Tqj includes a point ID 401, a longitude 402, and a latitude 403 as fields. The location ID 401 is identification information that uniquely identifies a location. In the case of the point information Tpi, the point specified by the point ID 401 is a loading point (collection destination, ie, shipper Sj) or an unloading point (delivery destination) where the delivery company Di collects the cargo Csj. In the case of the point information Tqj, the point specified by the point ID 401 is the delivery company Di or the unloading point (delivery destination) from which the delivery company Di requests collection of the cargo Csj. The longitude 402 is a longitude that specifies the east-west position of the point specified by the point ID 401. The latitude 403 is the latitude that specifies the position in the north-south direction of the point specified by the point ID 401.

なお、以降の説明で、xP#と表記した場合は、地点P#(#は番号)の経度402を示し、yP#と表記した場合は、地点P#の緯度403を示す。たとえば、xP1は地点P1の経度402であり、yP1は地点P1の緯度403である。 In the following description, xP# indicates the longitude 402 of the point P# (# is a number), and yP# indicates the latitude 403 of the point P#. For example, xP1 is the longitude 402 of point P1, and yP1 is the latitude 403 of point P1.

<配送ルート>
図5は、配送ルートの一例を示す説明図である。図5では、配送業者D1~D4の配送業者端末Td1~Td4が作成した配送ルートR1~R4を示す。黒点で示したP1~P20は地点を示す。黒点間の矢印で示したリンクL1~L22は、配送ルートR1~R4を構成する部分ルートを示す。リンクL1~L22の矢印の方向にトラックTtiが移動する。白三角の地点P21,P22とその間のリンクL23は、追加オーダを示す。配送ルートR1~R4を構成する地点の経度および緯度は、配送ルートR1~R4の作成元の配送業者端末Td1~Td4の地点情報Tp1~Tp4に登録されている。
<Delivery route>
FIG. 5 is an explanatory diagram showing an example of a delivery route. FIG. 5 shows delivery routes R1 to R4 created by delivery company terminals Td1 to Td4 of delivery companies D1 to D4. P1 to P20 indicated by black dots indicate points. Links L1 to L22 indicated by arrows between black dots indicate partial routes configuring delivery routes R1 to R4. Truck Tti moves in the direction of the arrow of links L1 to L22. White triangular points P21 and P22 and a link L23 between them indicate an additional order. The longitudes and latitudes of the points composing the delivery routes R1 to R4 are registered in the point information Tp1 to Tp4 of the delivery company terminals Td1 to Td4 from which the delivery routes R1 to R4 are created.

<秘匿配送シーケンス>
図6は、実施例1にかかる秘匿配送システムにおける秘匿配送シーケンス例を示すシーケンス図である。なお、マッチングサーバ101は、配送業者端末Tdi、荷主端末Tsjの各々の公開鍵pdi,psjでデータを暗号化して配送業者端末Tdi、荷主端末Tsjへ暗号化データを送信し、配送業者端末Tdiおよび荷主端末Tsjはそれぞれ、各々の公開鍵pdi,psjに対応する秘密鍵でデータを暗号化して、暗号化データをマッチングサーバ101に送信するものとする。
<Secret delivery sequence>
FIG. 6 is a sequence diagram showing an example of a secure delivery sequence in the secure delivery system according to the first embodiment. Note that the matching server 101 encrypts data using the public keys pdi and psj of the delivery company terminal Tdi and the shipper terminal Tsj, and transmits the encrypted data to the delivery company terminal Tdi and the shipper terminal Tsj. It is assumed that each shipper terminal Tsj encrypts data with a private key corresponding to each public key pdi, psj, and transmits the encrypted data to the matching server 101.

まず、荷主端末Tsjが追加オーダの発生通知をマッチングサーバ101に送信する(ステップS601)。ここでは、追加オーダは、図5に示した地点P21を荷主Sjの貨物Csjの荷積地点、地点P22を貨物Csjの荷卸地点、リンクL23を貨物Csjの配送ルートとするオーダであり、図7に具体例を示す。 First, the shipper terminal Tsj transmits an additional order occurrence notification to the matching server 101 (step S601). Here, the additional order is an order in which the point P21 shown in FIG. 5 is the loading point of the cargo Csj of the shipper Sj, the point P22 is the unloading point of the cargo Csj, and the link L23 is the delivery route of the cargo Csj. A specific example is shown below.

マッチングサーバ101は、追加オーダの発生通知を受信すると、配送業者候補を選定する(ステップS602)。具体的には、たとえば、マッチングサーバ101は、業者マスタ111で管理されている全配送業者を追加オーダの配送業者候補としてもよく、特定の地域の配送業者を追加オーダの配送業者候補としてもよい。特定の地域とは、たとえば、荷主Sjまたは配送先(荷卸地点)と同一市区町村、荷主Sjまたは配送先(荷卸地点)と同一都道府県、荷主Sjまたは配送先(荷卸地点)を中心とする所定距離以内の円で特定される領域でもよい。ここでは、配送業者D1~D4を配送業者候補とする。 When the matching server 101 receives the notification of the additional order, it selects delivery company candidates (step S602). Specifically, for example, the matching server 101 may select all delivery companies managed by the vendor master 111 as delivery company candidates for the additional order, or may select delivery companies in a specific region as delivery company candidates for the additional order. . A specific area is, for example, the same city, ward, town or village as the shipper Sj or the delivery destination (unloading point), the same prefecture as the shipper Sj or the delivery destination (unloading point), or the area centered around the shipper Sj or the delivery destination (unloading point). It may be an area specified by a circle within a predetermined distance. Here, delivery companies D1 to D4 are assumed to be delivery company candidates.

また、荷主端末Tsjは、追加オーダの発生通知をマッチングサーバ101に送信すると、共通鍵CKを生成し(ステップS603)、マッチングサーバ101を介して、ステップS602で選定された配送業者候補(配送業者D1~D4)の配送業者端末Td1~Td4に配信する(ステップS604)。このあと、荷主端末Tsjは、共通鍵CKを用いて準同型暗号で追加オーダを暗号化する(ステップS605)。 Further, when the shipper terminal Tsj sends a notification of the occurrence of an additional order to the matching server 101, it generates a common key CK (step S603), and sends the delivery company candidate (delivery company) selected in step S602 via the matching server 101. (Step S604). Thereafter, the shipper terminal Tsj encrypts the additional order using homomorphic encryption using the common key CK (step S605).

[追加オーダ情報の準同型暗号化]
図7は、追加オーダ情報の準同型暗号化の一例を示す説明図である。追加オーダ情報700は、追加オーダ701と、荷主情報702と、を含む。追加オーダ701は、荷積地点(地点P21)の経度402および緯度403と、荷卸地点(地点P22)の経度402および緯度403と、を含むが、荷卸地点(地点P22)の名称(すなわち、宛先名)や貨物Csjに関する情報は含まれない。荷主情報702は、荷主Sjの業者ID301を含む。荷主端末Tsjは、共通鍵CKを用いて追加オーダ701の準同型暗号化を実行し、暗号化追加オーダE701を生成する。暗号化追加オーダ情報710は、暗号化追加オーダE710と、荷主情報702と、を含む情報である。
[Homomorphic encryption of additional order information]
FIG. 7 is an explanatory diagram showing an example of homomorphic encryption of additional order information. Additional order information 700 includes additional order 701 and consignor information 702. The additional order 701 includes the longitude 402 and latitude 403 of the loading point (point P21) and the longitude 402 and latitude 403 of the unloading point (point P22), but the name of the unloading point (point P22) (i.e., the destination (Name) and cargo Csj are not included. The consignor information 702 includes the vendor ID 301 of the consignor Sj. The shipper terminal Tsj executes homomorphic encryption of the additional order 701 using the common key CK, and generates an encrypted additional order E701. The encrypted additional order information 710 is information including an encrypted additional order E710 and consignor information 702.

図6に戻り、荷主端末Tsjは、暗号化追加オーダ情報710をマッチングサーバ101に送信する(ステップS606)。また、マッチングサーバ101から共通鍵CKを受信した配送業者端末Td1~Td4は、共通鍵CKを用いて各々の配送ルートR1~R4の準同型暗号化を実行し(ステップS607)、暗号化配送ルート情報をマッチングサーバ101に送信する(ステップS608)。ここで、ステップS607の配送ルートR1~R4の準同型暗号化について説明する。なお、配送ルートR1~R4は、配送業者端末Td1~Td4で事前に作成される。 Returning to FIG. 6, the shipper terminal Tsj transmits the encrypted additional order information 710 to the matching server 101 (step S606). Further, the delivery company terminals Td1 to Td4 that have received the common key CK from the matching server 101 execute homomorphic encryption of each delivery route R1 to R4 using the common key CK (step S607), and The information is transmitted to the matching server 101 (step S608). Here, the homomorphic encryption of the delivery routes R1 to R4 in step S607 will be explained. Note that the delivery routes R1 to R4 are created in advance at the delivery company terminals Td1 to Td4.

[配送ルートの準同型暗号化]
図8は、配送ルートR1の準同型暗号化の一例を示す説明図である。配送ルート情報800は、配送ルートR1と、配送業者情報804と、を含む。配送ルートR1は、リンクID801と、荷積地点802と、荷卸地点803と、を含む。リンクID801は、部分ルートであるリンクを一意に特定する識別情報である。配送ルートR1は、5つのリンクL1~L5(リンクID801の値)で構成される。
[Homomorphic encryption of delivery route]
FIG. 8 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R1. Delivery route information 800 includes delivery route R1 and delivery company information 804. The delivery route R1 includes a link ID 801, a loading point 802, and an unloading point 803. The link ID 801 is identification information that uniquely identifies a link that is a partial route. Delivery route R1 is composed of five links L1 to L5 (value of link ID 801).

荷積地点802および荷卸地点803はそれぞれ、該当する地点P1~P5の位置情報であり、荷積地点802および荷卸地点803の値は、具体的には、たとえば、該当する地点P1~P5の経度402および緯度403である。配送業者情報804は、配送業者D1の業者ID301を含む。 The loading point 802 and the unloading point 803 are positional information of the corresponding points P1 to P5, respectively, and the values of the loading point 802 and the unloading point 803 are, for example, the longitudes of the corresponding points P1 to P5. 402 and latitude 403. The delivery company information 804 includes the company ID 301 of the delivery company D1.

配送業者端末Td1は、共通鍵CKを用いて配送ルートR1の荷積地点802および荷卸地点803の値について準同型暗号化を実行し、暗号化配送ルートE(R1)を生成する。暗号化配送ルート情報810は、暗号化配送ルートE(R1)と業者IDがD1の配送業者情報804と含む。配送業者端末Td1は、暗号化配送ルート情報810をマッチングサーバ101に送信する(ステップS608)。 The delivery company terminal Td1 executes homomorphic encryption on the values of the loading point 802 and the unloading point 803 of the delivery route R1 using the common key CK, and generates an encrypted delivery route E(R1). The encrypted delivery route information 810 includes the encrypted delivery route E (R1) and the delivery company information 804 whose company ID is D1. The delivery company terminal Td1 transmits the encrypted delivery route information 810 to the matching server 101 (step S608).

図9は、配送ルートR2の準同型暗号化の一例を示す説明図である。配送ルート情報900は、配送ルートR2と、配送業者情報804と、を含む。配送ルートR2は、リンクID801と、荷積地点802と、荷卸地点803と、を含む。配送ルートR2は、5つのリンクL6~L10(リンクID801の値)で構成される。 FIG. 9 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R2. Delivery route information 900 includes delivery route R2 and delivery company information 804. The delivery route R2 includes a link ID 801, a loading point 802, and an unloading point 803. Delivery route R2 is composed of five links L6 to L10 (value of link ID 801).

荷積地点802および荷卸地点803はそれぞれ、該当する地点P6~P10の位置情報であり、荷積地点802および荷卸地点803の値は、具体的には、たとえば、該当する地点P6~P10の経度402および緯度403である。配送業者情報804は、配送業者D2の業者ID301を含む。 The loading point 802 and the unloading point 803 are positional information of the corresponding points P6 to P10, respectively, and the values of the loading point 802 and the unloading point 803 are, for example, the longitudes of the corresponding points P6 to P10. 402 and latitude 403. The delivery company information 804 includes the company ID 301 of the delivery company D2.

配送業者端末Td2は、共通鍵CKを用いて配送ルートR2の荷積地点802および荷卸地点803の値について準同型暗号化を実行し、暗号化配送ルートE(R2)を生成する。暗号化配送ルート情報910は、暗号化配送ルートE(R2)と業者IDがD2の配送業者情報804と含む。配送業者端末Td2は、暗号化配送ルート情報910をマッチングサーバ101に送信する(ステップS608)。 The delivery company terminal Td2 executes homomorphic encryption on the values of the loading point 802 and the unloading point 803 of the delivery route R2 using the common key CK, and generates an encrypted delivery route E(R2). The encrypted delivery route information 910 includes the encrypted delivery route E (R2) and the delivery company information 804 with the company ID D2. The delivery company terminal Td2 transmits the encrypted delivery route information 910 to the matching server 101 (step S608).

図10は、配送ルートR3の準同型暗号化の一例を示す説明図である。配送ルート情報1000は、配送ルートR3と、配送業者情報804と、を含む。配送ルートR3は、リンクID801と、荷積地点802と、荷卸地点803と、を含む。配送ルートR3は、7つのリンクL11~L17(リンクID801の値)で構成される。 FIG. 10 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R3. Delivery route information 1000 includes delivery route R3 and delivery company information 804. The delivery route R3 includes a link ID 801, a loading point 802, and an unloading point 803. Delivery route R3 is composed of seven links L11 to L17 (value of link ID 801).

荷積地点802および荷卸地点803はそれぞれ、該当する地点P6,P11~P16の位置情報であり、荷積地点802および荷卸地点803の値は、具体的には、たとえば、該当する地点P6,P11~P16の経度402および緯度403である。配送業者情報804は、配送業者D3の業者ID301を含む。 The loading point 802 and the unloading point 803 are positional information of the corresponding points P6, P11 to P16, respectively, and the values of the loading point 802 and the unloading point 803 are, for example, the corresponding points P6, P11. ~P16 longitude 402 and latitude 403. The delivery company information 804 includes the company ID 301 of the delivery company D3.

配送業者端末Td3は、共通鍵CKを用いて配送ルートR3の荷積地点802および荷卸地点803の値について準同型暗号化を実行し、暗号化配送ルートE(R3)を生成する。暗号化配送ルート情報1010は、暗号化配送ルートE(R3)と業者IDがD3の配送業者情報804と含む。配送業者端末Td3は、暗号化配送ルート情報1010をマッチングサーバ101に送信する(ステップS608)。 The delivery company terminal Td3 executes homomorphic encryption on the values of the loading point 802 and the unloading point 803 of the delivery route R3 using the common key CK, and generates an encrypted delivery route E(R3). The encrypted delivery route information 1010 includes an encrypted delivery route E (R3) and delivery company information 804 whose company ID is D3. The delivery company terminal Td3 transmits the encrypted delivery route information 1010 to the matching server 101 (step S608).

図11は、配送ルートR4の準同型暗号化の一例を示す説明図である。配送ルート情報1100は、配送ルートR4と、配送業者情報804と、を含む。配送ルートR4は、リンクID801と、荷積地点802と、荷卸地点803と、を含む。 FIG. 11 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R4. Delivery route information 1100 includes delivery route R4 and delivery company information 804. The delivery route R4 includes a link ID 801, a loading point 802, and an unloading point 803.

配送ルートR4は、5つのリンクL18~L22(リンクID801の値)で構成される。荷積地点802および荷卸地点803はそれぞれ、該当する地点P14,P17~P20の位置情報であり、荷積地点802および荷卸地点803の値は、具体的には、たとえば、該当する地点P14,P17~P20の経度402および緯度403である。配送業者情報804は、配送業者D4の業者ID301を含む。 Delivery route R4 is composed of five links L18 to L22 (value of link ID 801). The loading point 802 and the unloading point 803 are positional information of the corresponding points P14, P17 to P20, respectively, and the values of the loading point 802 and the unloading point 803 are, for example, the corresponding points P14, P17. ~P20 longitude 402 and latitude 403. The delivery company information 804 includes the company ID 301 of the delivery company D4.

配送業者端末Td4は、共通鍵CKを用いて配送ルートR4の荷積地点802および荷卸地点803の値について準同型暗号化を実行し、暗号化配送ルートE(R4)を生成する。暗号化配送ルート情報1110は、暗号化配送ルートE(R4)と業者IDがD4の配送業者情報804と含む。配送業者端末Td4は、暗号化配送ルート情報1010をマッチングサーバ101に送信する(ステップS608)。 The delivery company terminal Td4 executes homomorphic encryption on the values of the loading point 802 and the unloading point 803 of the delivery route R4 using the common key CK, and generates an encrypted delivery route E(R4). The encrypted delivery route information 1110 includes an encrypted delivery route E (R4) and delivery company information 804 whose company ID is D4. Delivery company terminal Td4 transmits encrypted delivery route information 1010 to matching server 101 (step S608).

図6に戻り、マッチングサーバ101は、配送業者端末Td1~Td4から暗号化配送ルート情報810,910,1010,1110を受信すると、暗号化追加距離を計算する(ステップS609)。具体的には、たとえば、マッチングサーバ101は、暗号化配送ルートE(R1)~E(R4)の各々について、リンクL1~L20ごとに暗号化追加距離E{A(L1)}~E{A(L20)}を算出する。 Returning to FIG. 6, when the matching server 101 receives the encrypted delivery route information 810, 910, 1010, and 1110 from the delivery company terminals Td1 to Td4, it calculates the encrypted additional distance (step S609). Specifically, for example, the matching server 101 calculates the encrypted additional distances E{A(L1)} to E{A (L20)} is calculated.

[暗号化追加距離]
図12は、暗号化追加距離の算出例を示す説明図である。図12では、配送ルートR1についての暗号化追加距離E{A(L3)}の算出例を示す。E(P1)~E(P5)は、準同型暗号化された地点P1~P5の経度402および緯度403を示し、暗号化配送ルートE(R1)から得られる。
[Encryption additional distance]
FIG. 12 is an explanatory diagram showing an example of calculating the encryption additional distance. FIG. 12 shows an example of calculating the encrypted additional distance E{A(L3)} for the delivery route R1. E(P1) to E(P5) indicate the longitude 402 and latitude 403 of the homomorphically encrypted points P1 to P5, which are obtained from the encrypted delivery route E(R1).

すなわち、図8を参照すると、E(P1)は、配送ルートR1のリンクID801の値L1のレコードの荷積地点802の経度xP1および緯度yP1を準同型暗号化した暗号文であり、具体的には、たとえば、暗号化配送ルートE(R1)のリンクID801の値L1のレコードの荷積地点802の(Grawogf,uhjryio)である。E(P2)~E(P5)についても同様に特定される。 That is, referring to FIG. 8, E(P1) is a ciphertext obtained by homomorphically encrypting the longitude xP1 and latitude yP1 of the loading point 802 of the record with the value L1 of the link ID 801 of the delivery route R1. is, for example, (Grawogf, uhjryio) of the loading point 802 of the record with the value L1 of the link ID 801 of the encrypted delivery route E (R1). E(P2) to E(P5) are similarly specified.

また、図7を参照すると、E(P21)は、追加オーダ701の荷積地点のレコードの経度402の値xP21および緯度403の値yP21をそれぞれ準同型暗号化した暗号文であり、具体的には、たとえば、暗号化追加オーダE701の荷積地点のレコードの経度402の値「VNCUO」および緯度403の値「65f54w」である。 Also, referring to FIG. 7, E(P21) is a ciphertext obtained by homomorphically encrypting the longitude 402 value xP21 and the latitude 403 value yP21 of the loading point record of the additional order 701. are, for example, the value "VNCUO" of the longitude 402 and the value "65f54w" of the latitude 403 of the loading point record of the encrypted additional order E701.

同様に、E(P22)は、追加オーダ701の荷卸地点のレコードの経度402の値xP22および緯度403の値yP22をそれぞれ準同型暗号化した暗号文であり、具体的には、たとえば、暗号化追加オーダE701の荷卸地点のレコードの経度402の値「Kiu@Z」および緯度403の値「Uj7op」である。以降、このような暗号文を暗号化経度、暗号化緯度と称す。 Similarly, E(P22) is a ciphertext obtained by homomorphically encrypting the longitude 402 value xP22 and the latitude 403 value yP22 of the unloading point record of the additional order 701. Specifically, for example, The value of the longitude 402 of the record of the unloading point of the additional order E701 is "Kiu@Z", and the value of the latitude 403 is "Uj7op". Hereinafter, such ciphertext will be referred to as encrypted longitude and encrypted latitude.

そして、暗号化追加距離E{A(L3)}は、下記式(1)により算出される。 Then, the encryption additional distance E{A(L3)} is calculated by the following formula (1).

E{A(L3)}=E{d(L24)}+E{d(L23)}+E{d(L25)}
-E{d(L3)}・・・(1)
E{A(L3)}=E{d(L24)}+E{d(L23)}+E{d(L25)}
-E{d(L3)}...(1)

上記式(1)において、E{d(L24)}は、リンクL24の暗号化距離であり、E(P3)の経度xP3の暗号化経度「njyfc」とE(P21)の経度xP21の暗号化経度「VNCUO」との差の二乗と、E(P3)の緯度yP3の暗号化緯度「ryio」とE(P21)の緯度yP21の暗号化緯度「65f54w」との差の二乗と、の和の平方根により求められる。 In the above formula (1), E{d(L24)} is the encrypted distance of the link L24, and the longitude of E(P3) x P3 is the encrypted longitude "njyfc" and the longitude of E(P21) is the encrypted longitude x P21. The sum of the square of the difference between the longitude "VNCUO" and the square of the difference between the encrypted latitude "ryio" of the latitude yP3 of E(P3) and the encrypted latitude "65f54w" of the latitude yP21 of E(P21). It is determined by the square root.

E{d(L23)}は、リンクL23の暗号化距離であり、E(P21)の経度xP21の暗号化経度「VNCUO」とE(P22)の経度xP22の暗号化経度「Kiu@Z」との差の二乗と、E(P21)の緯度yP21の暗号化緯度「65f54w」とE(P22)の緯度yP22の暗号化緯度「Uj7op」との差の二乗と、の和の平方根により求められる。 E{d(L23)} is the encrypted distance of link L23, and the longitude of E(P21) x the encrypted longitude of P21 "VNCUO" and the longitude of E(P22) x the encrypted longitude of P22 "Kiu@Z". and the square of the difference between the encrypted latitude "65f54w" of latitude yP21 of E(P21) and the encrypted latitude "Uj7op" of latitude yP22 of E(P22).

E{d(L25)}は、リンクL25の暗号化距離であり、E(P22)の経度xP22の暗号化経度「Kiu@Z」とE(P4)の経度xP4の暗号化経度「xsdr」との差の二乗と、E(P22)の緯度yP22の暗号化緯度「Uj7op」とE(P4)の緯度yP4の暗号化緯度「o6gc」との差の二乗と、の和の平方根により求められる。 E{d(L25)} is the encrypted distance of link L25, and the longitude of E(P22) x the encrypted longitude of P22 "Kiu@Z" and the longitude of E(P4) x the encrypted longitude of P4 "xsdr". and the square of the difference between the encrypted latitude "Uj7op" of the latitude yP22 of E(P22) and the encrypted latitude "o6gc" of the latitude yP4 of E(P4).

E{d(L3)}は、リンクL3の暗号化距離であり、E(P3)の経度xP3の暗号化経度「njyfc」とE(P4)の経度xP4の暗号化経度「xsdr」との差の二乗と、E(P3)の緯度yP3の暗号化緯度「ryio」とE(P4)の緯度yP4の暗号化緯度「o6gc」との差の二乗と、の和の平方根により求められる。E{A(L1)}、E{A(L2)}、E{A(L4)}、E{A(L5)}も同様の処理により求められる。そして、マッチングサーバ101は、算出した暗号化追加距離を暗号化追加距離テーブルに登録する。 E{d(L3)} is the encrypted distance of link L3, and is the difference between longitude of E(P3) x encrypted longitude of P3 "njyfc" and longitude of E(P4) x encrypted longitude of P4 "xsdr" and the square of the difference between the encrypted latitude "ryio" of the latitude yP3 of E(P3) and the encrypted latitude "o6gc" of the latitude yP4 of E(P4). E{A(L1)}, E{A(L2)}, E{A(L4)}, and E{A(L5)} are also obtained by similar processing. Then, the matching server 101 registers the calculated encrypted additional distance in the encrypted additional distance table.

[暗号化追加距離テーブル]
図13は、実施例1にかかる暗号化追加距離テーブルの一例を示す説明図である。暗号化追加距離テーブル1300は、フィールドとして、追加距離ID1301と、暗号化追加距離1302と、業者ID301と、リンクID801と、を有する。追加距離ID1301は、暗号化追加距離1302を一意に特定する識別情報である。追加距離ID1301は、リンク順に付与された連続番号でもよく、乱数で割り当てられた値でもよい。乱数にすることにより、配送業者Diはどの追加距離が自身の追加距離であるかを類推しづらくなるため、不正が行われる可能性を低減することができる。
[Encryption additional distance table]
FIG. 13 is an explanatory diagram showing an example of an encrypted additional distance table according to the first embodiment. The encrypted additional distance table 1300 has an additional distance ID 1301, an encrypted additional distance 1302, a vendor ID 301, and a link ID 801 as fields. The additional distance ID 1301 is identification information that uniquely identifies the encrypted additional distance 1302. The additional distance ID 1301 may be a consecutive number assigned in the order of links, or a value assigned using a random number. By using a random number, it becomes difficult for the delivery company Di to guess which additional distance is his own additional distance, so it is possible to reduce the possibility of fraud.

暗号化追加距離1302は、図12で説明したように、準同型暗号文のまま求められた暗号化状態の追加距離である。たとえば、追加距離ID1301が「A(L3)」の暗号化追加距離1302の値は、上記式(1)により、E{A(L3)}=34vqwmeipoとなる。 The encrypted additional distance 1302 is the additional distance of the encrypted state obtained from the homomorphic ciphertext as described in FIG. 12. For example, the value of the encrypted additional distance 1302 when the additional distance ID 1301 is "A(L3)" is E{A(L3)}=34vqwmeipo according to the above equation (1).

図6に戻り、マッチングサーバ101は、暗号化全追加距離を荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4に配信する(ステップS610)。 Returning to FIG. 6, the matching server 101 distributes the encrypted total additional distance to the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates (step S610).

[暗号化全追加距離]
図14は、実施例1にかかる暗号化全追加距離1400の一例を示す説明図である。暗号化全追加距離1400とは、暗号化追加距離テーブル1300から業者ID301およびリンクID801の列を削除したデータである。なお、不正を行う可能性がある端末は、追加オーダ701で収益を増加したい配送業者Diであるため、マッチングサーバ101は、暗号化全追加距離を荷主端末Tsjに送信しなくてもよい。
[Encryption total additional distance]
FIG. 14 is an explanatory diagram showing an example of an encrypted total additional distance 1400 according to the first embodiment. The encrypted total additional distance 1400 is data obtained by deleting the columns of vendor ID 301 and link ID 801 from the encrypted additional distance table 1300. Note that since the terminal that is likely to commit fraud is the delivery company Di who wants to increase revenue with the additional order 701, the matching server 101 does not need to transmit the encrypted total additional distance to the shipper terminal Tsj.

図6に戻り、マッチングサーバ101から暗号化全追加距離1400を受信した荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、共通鍵CKを用いて暗号化全追加距離1400を復号し、復号した全追加距離から最小距離を選択する(ステップS611)。そして、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、選択した最小距離を共通鍵CKで暗号化し(ステップS612)、暗号化選択距離情報をマッチングサーバ101に送信する(ステップS613)。 Returning to FIG. 6, the shipper terminal Tsj and delivery company candidate terminals Td1 to Td4, which have received the encrypted total additional distance 1400 from the matching server 101, each decrypt the encrypted total additional distance 1400 using the common key CK. , selects the minimum distance from all the decoded additional distances (step S611). Then, the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates each encrypt the selected minimum distance using the common key CK (step S612), and transmit the encrypted selected distance information to the matching server 101 (step S613). ).

[暗号化全追加距離の復号および最小距離選択]
図15は、ステップS611の暗号化全追加距離の復号および最小距離選択の一例を示す説明図である。図15では、配送業者端末Td1を例に挙げて説明するが、配送業者端末Td2~Td4および荷主端末Tsjについても同様である。
[Decryption of all encrypted additional distances and minimum distance selection]
FIG. 15 is an explanatory diagram illustrating an example of decoding the encrypted total additional distance and selecting the minimum distance in step S611. In FIG. 15, the explanation will be given using the delivery company terminal Td1 as an example, but the same applies to the delivery company terminals Td2 to Td4 and the shipper terminal Tsj.

配送業者端末Td1は、共通鍵CKで暗号化全追加距離1400の暗号化追加距離1302を追加距離1502に復号する。そして、配送業者端末Td1は、追加距離1502から最小距離を選択する。図15の例では、追加距離ID1301が「A(L3)」の追加距離1502の値「0.05」が最小距離であるため、配送業者端末Td1は、選択追加距離1501として、追加距離ID1301が「A(L3)」の追加距離1502の値「0.05」を選択する。そして、配送業者端末Td1は、選択追加距離1502の値「0.05」を共通鍵CKで暗号化して、暗号化選択追加距離E1501を生成する。 The delivery company terminal Td1 decrypts the encrypted additional distance 1302 of the encrypted total additional distance 1400 into an additional distance 1502 using the common key CK. Then, the delivery company terminal Td1 selects the minimum distance from the additional distances 1502. In the example of FIG. 15, the additional distance ID 1301 is “A(L3)” and the value “0.05” of the additional distance 1502 is the minimum distance, so the delivery company terminal Td1 selects the additional distance ID 1301 as the selected additional distance 1501. The value "0.05" of the additional distance 1502 of "A(L3)" is selected. Then, the delivery company terminal Td1 encrypts the value "0.05" of the selected additional distance 1502 using the common key CK to generate an encrypted selected additional distance E1501.

配送業者端末Td1は、生成した暗号化選択追加距離E1501と、配送業者端末Td1の業者ID:D1を含む業者情報1503と、を含む暗号化選択距離情報1500を、マッチングサーバ101に送信する(ステップS613)。配送業者端末Td2~Td4および荷主端末Tsjについても、暗号化選択追加距離E1501と、各々の業者IDを含む業者情報1503と、を含む暗号化選択距離情報1500を、マッチングサーバ101に送信する(ステップS613)。 The delivery company terminal Td1 transmits the encrypted selection distance information 1500 including the generated encrypted selection additional distance E1501 and the company information 1503 including the company ID: D1 of the delivery company terminal Td1 to the matching server 101 (step S613). For the delivery company terminals Td2 to Td4 and the shipper terminal Tsj, encrypted selection distance information 1500 including an encrypted selection additional distance E1501 and vendor information 1503 including each vendor ID is transmitted to the matching server 101 (step S613).

図6に戻り、マッチングサーバ101は、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4から暗号化選択距離情報1500を受信すると、暗号化一致検証を実行する(ステップS614)。暗号化一致検証(ステップS614)とは、複数の暗号化選択距離情報1500に含まれている複数の暗号化選択追加距離E1501を暗号文のまま一致するか否かを判定する処理である。 Returning to FIG. 6, when the matching server 101 receives the encrypted selection distance information 1500 from the shipper terminal Tsj and the delivery company candidate terminals Td1 to Td4, it executes encryption matching verification (step S614). Encryption matching verification (step S614) is a process of determining whether or not the plurality of encrypted selection additional distances E1501 included in the plurality of encrypted selection distance information 1500 match as ciphertexts.

[暗号化一致検証]
図16は、暗号化一致検証での一致例を示す説明図である。複数の暗号化選択距離情報1500および複数の暗号化選択追加距離E1501を区別するため、1500およびE1501の末尾に業者IDを付与する。
[Encryption match verification]
FIG. 16 is an explanatory diagram showing a match example in encryption match verification. In order to distinguish between the plurality of encrypted selection distance information 1500 and the plurality of encrypted selection additional distances E1501, a vendor ID is added to the end of 1500 and E1501.

マッチングサーバ101は、暗号化選択距離情報1500D1~1500D4、1500Sjから暗号化選択追加距離E1501D1~1501D4、1501Sjを抽出し、それらが全会一致するか否かを判定し、暗号化追加距離テーブル1300から全会一致したエントリを特定する。図16の例では、暗号化選択追加距離E1501D1~1501D4、1501Sjは全会一致し、かつ、いずれも追加距離ID1301が「A(L3)」のエントリの追加距離ID1301および暗号化追加距離1302と一致する。 The matching server 101 extracts the encrypted selection additional distances E1501D1 to 1501D4, 1501Sj from the encrypted selection distance information 1500D1 to 1500D4, 1500Sj, determines whether they unanimously match, and extracts the encrypted additional distances from the encrypted additional distance table 1300. Identify matching entries. In the example of FIG. 16, the encrypted selection additional distances E1501D1 to 1501D4 and 1501Sj are unanimous, and all of them match the additional distance ID 1301 and the encrypted additional distance 1302 of the entry whose additional distance ID 1301 is "A(L3)". .

マッチングサーバ101は、暗号文のまま一致検証するため、暗号化選択追加距離E1501D1~1501D4、1501Sjの暗号化追加距離「34vqwmeipo」が最小距離であるか否かはわからないが、暗号化選択追加距離E1501D1~1501D4、1501Sjが一致しているため、暗号化追加距離「34vqwmeipo」を最小距離の暗号文と判定する。 Since the matching server 101 verifies the match in the encrypted text, it is not known whether the encrypted additional distance "34vqwmeipo" of the encrypted additional distances E1501D1 to 1501D4 and 1501Sj is the minimum distance, but the encrypted additional distance E1501D1 Since 1501D4 and 1501Sj match, the additional encryption distance "34vqwmeipo" is determined to be the ciphertext with the minimum distance.

図17は、暗号化一致検証での不一致例を示す説明図である。図17の例では、暗号化選択追加距離E1501D1,E1501D3,1501D4、1501Sjは一致し、追加距離ID1301が「A(L3)」のエントリの追加距離ID1301および暗号化追加距離1302が暗号化追加距離テーブル1300から特定される。 FIG. 17 is an explanatory diagram showing an example of a mismatch in encryption match verification. In the example of FIG. 17, the encrypted selection additional distances E1501D1, E1501D3, 1501D4, and 1501Sj match, and the additional distance ID 1301 and the encrypted additional distance 1302 of the entry whose additional distance ID 1301 is "A(L3)" are the encrypted additional distance table. 1300.

一方、暗号化選択追加距離E1501D2は、暗号化選択追加距離E1501D1,E1501D3,1501D4、1501Sjと不一致であり、追加距離IDの値「A(L2)」と、暗号化追加距離の値「C43wtjgioa」を含む。したがって、追加距離ID1301が「A(L2)」のエントリの追加距離ID1301および暗号化追加距離1302が暗号化追加距離テーブル1300から特定される。 On the other hand, the encrypted additional distance E1501D2 does not match the encrypted additional distances E1501D1, E1501D3, 1501D4, and 1501Sj, and the additional distance ID value "A(L2)" and the encrypted additional distance value "C43wtjgioa" include. Therefore, the additional distance ID 1301 and encrypted additional distance 1302 of the entry whose additional distance ID 1301 is “A(L2)” are specified from the encrypted additional distance table 1300.

この場合、秘匿配送マッチングシステム100は、図16に示したように、暗号化選択追加距離E1501D1~1501D4、1501Sjが全会一致となるまで、ステップS610~S613を繰り返す。なお、マッチングサーバ101は、不一致となった暗号化選択追加距離E1501D2に対応する業者D2について、業者マスタ111のNG回数306を1増加させる。 In this case, the confidential delivery matching system 100 repeats steps S610 to S613 until the encrypted selection additional distances E1501D1 to 1501D4 and 1501Sj are unanimous, as shown in FIG. Note that the matching server 101 increases the NG count 306 in the vendor master 111 by 1 for the vendor D2 corresponding to the encrypted selection additional distance E1501D2 that is a mismatch.

また、図17に示したように全会一致しなかった場合、マッチングサーバ101は、多数決により最小距離を決定してもよい。図17の例では、暗号化追加距離「34vqwmeipo」が最小距離に決定される。 Furthermore, as shown in FIG. 17, if there is no unanimity, the matching server 101 may determine the minimum distance by majority vote. In the example of FIG. 17, the encryption additional distance "34vqwmeipo" is determined to be the minimum distance.

また、図17に示したように全会一致しなかった場合、マッチングサーバ101は、少数派の追加距離ID1301および暗号化追加距離1302を暗号化全追加距離1400から削除してもよい。 Further, as shown in FIG. 17, if there is no unanimity, the matching server 101 may delete the minority additional distance ID 1301 and the encrypted additional distance 1302 from the encrypted total additional distances 1400.

図18は、少数派のエントリの削除後の暗号化全追加距離の一例を示す説明図である。この場合、秘匿配送マッチングシステム100は、削除後の暗号化全追加距離1800について、ステップS610~S613を繰り返してもよい。図17の例では、図18に示したように、追加距離ID1301の「A(L2)」と、暗号化追加距離1302の「C43wtjgioa」が暗号化全追加距離1400から削除され、暗号化全追加距離1800となる。 FIG. 18 is an explanatory diagram showing an example of the encrypted total addition distance after deletion of minority entries. In this case, the confidential delivery matching system 100 may repeat steps S610 to S613 for the encrypted total additional distance 1800 after deletion. In the example of FIG. 17, as shown in FIG. 18, "A(L2)" of the additional distance ID 1301 and "C43wtjgioa" of the encrypted additional distance 1302 are deleted from the encrypted total additional distance 1400, and the encrypted total additional distance 1400 is deleted. The distance will be 1800.

また、図17に示したように全会一致しなかった場合、秘匿配送マッチングシステム100は、少数派の追加距離ID1301および暗号化追加距離1302を送信した端末を除いて、ステップS610~S613を繰り返してもよい。図17の例では、暗号化選択追加距離E1501D2を送信した配送業者端末Td2には、暗号化全追加距離1400が送信されず、ステップS610~S613が繰り返される。 Further, as shown in FIG. 17, if there is no unanimity, the confidential delivery matching system 100 repeats steps S610 to S613, excluding the terminals that have transmitted the minority additional distance ID 1301 and the encrypted additional distance 1302. Good too. In the example of FIG. 17, the encrypted total additional distance 1400 is not sent to the delivery company terminal Td2 that sent the encrypted selected additional distance E1501D2, and steps S610 to S613 are repeated.

また、ステップS610~S613が繰り返しを所定回数実行しても全会一致しなかった場合、マッチングサーバ101は、多数決により最小距離を決定してもよい。 Further, if steps S610 to S613 are repeated a predetermined number of times and there is still no unanimity, the matching server 101 may determine the minimum distance by majority vote.

また、NG回数306がしきい値以上となった業者については、マッチングサーバ101は、当該業者の追加距離ID1301および暗号化追加距離1302を暗号化全追加距離1400から削除してもよい。さらに、NG回数306がしきい値以上となった業者の配送業者端末Tdiについては、マッチングサーバ101は、暗号化全追加距離を送信しないようにしてもよい。これにより、不正行為をした配送業者を除外することができる。 Furthermore, for a trader whose number of NGs 306 is equal to or greater than the threshold, the matching server 101 may delete the additional distance ID 1301 and the encrypted additional distance 1302 of the trader from the encrypted total additional distances 1400. Furthermore, the matching server 101 may not transmit the encrypted total additional distance to the delivery company terminal Tdi of the company whose NG count 306 is equal to or greater than the threshold value. This makes it possible to exclude delivery companies that have committed fraudulent acts.

また、たとえば、全会一致しなかった場合、マッチングサーバ101は、荷主Sjを含まないグループの追加距離ID1301および暗号化追加距離1302を暗号化全追加距離1400から削除してもよい。配送業者選定に際し、荷主Sjは不正を行うことは考えにくいからである。 Further, for example, if there is no unanimity, the matching server 101 may delete the additional distance ID 1301 and the encrypted additional distance 1302 of the group that does not include the shipper Sj from the encrypted total additional distance 1400. This is because it is unlikely that the shipper Sj will commit fraud when selecting a delivery company.

このあと、暗号化一致検証(ステップS614)により最小距離の暗号文が決定された場合、マッチングサーバ101は、暗号化追加距離テーブル1300の業者ID301で特定される配送業者Diの配送業者端末Tdiに結果通知を送信する(ステップS615)。図6および図16の例では、マッチングサーバ101は、配送業者端末Td1に結果通知を送信する。 After that, if the ciphertext with the minimum distance is determined by the encryption matching verification (step S614), the matching server 101 sends the message to the delivery company terminal Tdi of the delivery company Di specified by the company ID 301 of the encryption additional distance table 1300. A result notification is sent (step S615). In the examples of FIGS. 6 and 16, the matching server 101 transmits a result notification to the delivery company terminal Td1.

結果通知は、結果通知の送信先の配送業者D1に配送依頼を要求する通知である。具体的には、たとえば、結果通知は、『追加オーダはあなたに依頼されますが、よろしいでしょうか?』といった文字列と、追加オーダ701と、決定された追加距離ID1301と、を含む。配送業者端末Td1は、決定された追加距離ID1301から追加オーダ701の対象となる地点およびリンクを特定する。本例の場合、追加距離ID1301は「A(L3)」であるため、リンクL3とその両端の地点P3,P4が特定される。 The result notification is a notification requesting a delivery request from the delivery company D1 to which the result notification is sent. Specifically, for example, the result notification might say something like, ``We have asked you to place an additional order.Are you sure?'' ”, an additional order 701, and the determined additional distance ID 1301. The delivery company terminal Td1 identifies the target point and link of the additional order 701 from the determined additional distance ID 1301. In this example, since the additional distance ID 1301 is "A(L3)", link L3 and points P3 and P4 at both ends thereof are specified.

配送業者端末Td1は、配送ルートR1において、リンクL3を地点P3,P4と、追加オーダ701に含まれる地点P23,P24を経由するリンクL24,L23,L25に修正し、上記文字列と修正後の配送ルートR1とを表示する。これにより、ユーザUd1は、追加オーダによるルート変更を確認することができる。 The delivery company terminal Td1 corrects the link L3 in the delivery route R1 to points P3 and P4 and links L24, L23, and L25 that pass through the points P23 and P24 included in the additional order 701, and adds the above character string and the corrected Delivery route R1 is displayed. This allows the user Ud1 to confirm the route change due to the additional order.

配送業者端末Td1は、ユーザUd1の操作により、追加距離ID1301での追加オーダの配送依頼を承諾するか拒否するかを選択し、選択結果を含む応答をマッチングサーバに返す(ステップS616)。 The delivery company terminal Td1 selects whether to accept or reject the delivery request for the additional order with the additional distance ID 1301 through the operation of the user Ud1, and returns a response including the selection result to the matching server (step S616).

マッチングサーバ101は、配送業者端末Td1からの応答に基づいて、配送業者D1が追加距離ID1301での追加オーダの配送依頼を承諾したか拒否したかを判定する(ステップS617)。配送業者D1が追加オーダの配送依頼を拒否した場合、マッチングサーバ101は、暗号化一致検証(ステップS614)で決定された追加距離ID1301のエントリを暗号化全追加距離1400から削除し、当該削除後の暗号化全追加距離1400を再送する(ステップS610)。これにより、秘匿配送マッチングシステム100は、ステップS610~S613を繰り返す。したがって、配送業者端末Td1への暗号化一致検証(ステップS614)で決定された追加距離ID1301についての結果通知の送信を停止することができる。 Based on the response from the delivery company terminal Td1, the matching server 101 determines whether the delivery company D1 has accepted or rejected the delivery request for the additional order with the additional distance ID 1301 (step S617). If the delivery company D1 rejects the delivery request for the additional order, the matching server 101 deletes the entry of the additional distance ID 1301 determined in the encrypted match verification (step S614) from the encrypted total additional distances 1400, and The encrypted total additional distance 1400 is retransmitted (step S610). Thereby, the confidential delivery matching system 100 repeats steps S610 to S613. Therefore, it is possible to stop transmitting the result notification regarding the additional distance ID 1301 determined in the encryption matching verification (step S614) to the delivery company terminal Td1.

また、配送業者端末Td1は、ユーザUd1の操作により、追加オーダ自体の配送依頼を拒否してもよい。この場合、配送業者端末Td1は、当該選択結果を含む応答をマッチングサーバに返す(ステップS616)。マッチングサーバ101は、暗号化追加距離テーブル1300を参照して、業者ID301が追加オーダ自体の配送依頼を拒否した配送業者D1である追加距離ID1301を特定する。 Furthermore, the delivery company terminal Td1 may reject the delivery request for the additional order itself through the operation of the user Ud1. In this case, the delivery company terminal Td1 returns a response including the selection result to the matching server (step S616). The matching server 101 refers to the encrypted additional distance table 1300 and identifies an additional distance ID 1301 whose vendor ID 301 is the delivery company D1 that rejected the delivery request for the additional order itself.

そして、マッチングサーバ101は、当該特定した追加距離ID1301(A(L1)~A(L5))のエントリを暗号化全追加距離1400から削除し、当該削除後の暗号化全追加距離1400を再送する(ステップS610)ことにより、秘匿配送マッチングシステム100は、ステップS610~S613を繰り返す。これにより、配送業者端末Td1への結果通知の送信を停止することができる。 Then, the matching server 101 deletes the entry of the specified additional distance ID 1301 (A(L1) to A(L5)) from the encrypted total additional distance 1400, and resends the encrypted total additional distance 1400 after the deletion. (Step S610) The confidential delivery matching system 100 repeats steps S610 to S613. Thereby, it is possible to stop sending the result notification to the delivery company terminal Td1.

また、配送業者D1が追加オーダの配送依頼を受諾した場合、マッチングサーバ101は、荷主端末Tsjに配送業者決定通知を送信する(ステップS618)。配送業者決定通知には、たとえば、追加オーダの配送依頼を受諾した配送業者D1の業者ID301、経度302、緯度303、通信アドレス304、公開鍵305が含まれる。したがって、今後は、既存の技術により、荷主Sjと配送業者D1が、公開鍵暗号方式により荷主端末Tsjと配送業者端末Td1とで通信しあい、追加オーダの配送計画を設定することになる。 Further, when the delivery company D1 accepts the delivery request for the additional order, the matching server 101 transmits a delivery company determination notification to the shipper terminal Tsj (step S618). The delivery company determination notification includes, for example, the company ID 301, longitude 302, latitude 303, communication address 304, and public key 305 of the delivery company D1 that accepted the delivery request for the additional order. Therefore, from now on, using the existing technology, the shipper Sj and the delivery company D1 will communicate with each other between the shipper terminal Tsj and the delivery company terminal Td1 using public key cryptography to set a delivery plan for the additional order.

このように、実施例1によれば、マッチングサーバ101は、暗号文のまま各リンクの追加距離を計算し、配送業者端末Tdiおよび荷主端末Tsjからの暗号化選択距離から暗号文のまま最小距離を一致検証する。したがって、荷主Sjおよび配送業者Diは、マッチングサーバ101に配送先、配送ルートおよび追加オーダ701を秘匿したまま、マッチングサーバ101を利用することができる。したがって、発着地点(荷積地点および荷卸地点)の住所(たとえば、配送業者Diの得意先)などの利用者情報の漏洩を抑制しながら利用者による配送マッチングの利用促進を図ることができる。 As described above, according to the first embodiment, the matching server 101 calculates the additional distance of each link with the ciphertext intact, and calculates the minimum distance with the ciphertext from the encryption selection distance from the delivery company terminal Tdi and the shipper terminal Tsj. Verify the match. Therefore, the shipper Sj and the delivery company Di can use the matching server 101 while keeping the delivery destination, delivery route, and additional order 701 secret in the matching server 101. Therefore, it is possible to promote the use of delivery matching by users while suppressing the leakage of user information such as addresses (for example, customers of delivery company Di) of departure and arrival points (loading and unloading points).

実施例2について説明する。実施例1では、マッチングサーバ101は、最小な追加距離を指標として追加オーダを割り当てたが、実施例2では、実施例1において、さらに、マッチングサーバ101は、他の指標も用いて追加オーダを割り当てる。具体的には、たとえば、実施例2では、マッチングサーバ101は、追加距離に加えて、追加距離および実車率を指標として追加オーダを割り当てる。実車率とは、トラックTtiが走行した距離のうち、実際に貨物Csjを積載して走行した距離の比率である(下記式(2)を参照)。実車率が高いほど輸送効率が良く、貨物Csjを積載せずに走行する距離(空車距離)が増加すると低下する。 Example 2 will be explained. In the first embodiment, the matching server 101 allocates an additional order using the minimum additional distance as an index, but in the second embodiment, in the first embodiment, the matching server 101 further assigns an additional order using other indexes. assign. Specifically, for example, in the second embodiment, the matching server 101 allocates additional orders using the additional distance and actual vehicle rate as indicators in addition to the additional distance. The actual vehicle rate is the ratio of the distance traveled with the truck Tti actually loaded with the cargo Csj among the distance traveled by the truck Tti (see formula (2) below). The higher the actual vehicle rate, the better the transportation efficiency, which decreases as the distance traveled without loading cargo Csj (empty vehicle distance) increases.

実車率=貨物を積載して走行した距離/走行距離・・・(2) Actual vehicle rate = distance traveled with cargo loaded/mileage...(2)

なお、実施例2では、実施例1との相違点を中心に説明するため、実施例1と同一構成には同一符号を付し、その説明を省略する。 Note that in the second embodiment, in order to mainly explain the differences from the first embodiment, the same components as those in the first embodiment are given the same reference numerals, and the explanation thereof will be omitted.

<秘匿配送シーケンス>
図19は、実施例2にかかる秘匿配送システムにおける秘匿配送シーケンス例を示すシーケンス図である。図6と異なる点は、配送ルート暗号化(ステップS1907)、暗号化追加距離&暗号化走行距離計算(ステップS1909)、復号&実車率算出(ステップS1911)および最適距離選択&暗号化(ステップS1912)、暗号化選択情報の送信(ステップS1913)、暗号化一致検証(ステップS1914)である。
<Secret delivery sequence>
FIG. 19 is a sequence diagram showing an example of a secure delivery sequence in the secure delivery system according to the second embodiment. The differences from FIG. 6 are delivery route encryption (step S1907), encrypted additional distance & encrypted mileage calculation (step S1909), decryption & actual vehicle rate calculation (step S1911), and optimal distance selection & encryption (step S1912). ), transmission of encryption selection information (step S1913), and encryption matching verification (step S1914).

図19において、マッチングサーバ101から共通鍵CKを受信した配送業者端末Td1~Td4は、共通鍵CKを用いて各々の配送ルートR1~R4の準同型暗号化を実行し(ステップS1907)、暗号化配送ルート情報をマッチングサーバ101に送信する(ステップS608)。
[配送ルートの準同型暗号化]
図20は、配送ルートR1の準同型暗号化の一例を示す説明図である。配送ルートR1は、リンクID801、荷積地点802、および荷卸地点803のほか、積載有無2000を含む。積載有無2000は、リンクID801で特定されるリンクにおいて、貨物Csjが積載しているか否かを示す情報である。貨物Csjを積載していれば「〇」、積載していなければ「×」となる。
In FIG. 19, the delivery agent terminals Td1 to Td4 that have received the common key CK from the matching server 101 execute homomorphic encryption of each delivery route R1 to R4 using the common key CK (step S1907), and The delivery route information is transmitted to the matching server 101 (step S608).
[Homomorphic encryption of delivery route]
FIG. 20 is an explanatory diagram showing an example of homomorphic encryption of the delivery route R1. The delivery route R1 includes a link ID 801, a loading point 802, an unloading point 803, and a loading status 2000. Loading presence/absence 2000 is information indicating whether cargo Csj is loaded in the link specified by link ID 801. If the cargo Csj is loaded, it will be marked "〇", and if it is not loaded, it will be marked "×".

そして、配送業者端末Td1は、積載有無2000を含む暗号化配送ルート情報810をマッチングサーバ101に送信する(ステップS1908)。なお、図示はしないが、図20と同様、図9~図11に示した配送ルートR2~R4も積載有無2000を含む。 Then, the delivery company terminal Td1 transmits the encrypted delivery route information 810 including the loading status 2000 to the matching server 101 (step S1908). Although not shown, similarly to FIG. 20, the delivery routes R2 to R4 shown in FIGS. 9 to 11 also include loading status 2000.

図19に戻り、マッチングサーバ101は、荷主端末Tsjから暗号化追加オーダ情報710を受信し、かつ、配送業者端末Td1~Td4から積載有無2000を含む暗号化配送ルート情報810,910,1010,1110を受信すると、暗号文のまま、暗号化追加距離1302と、暗号化走行距離と、をリンクごとに算出する(ステップS1909)。暗号化追加距離1302は実施例1と同様にして算出される。 Returning to FIG. 19, the matching server 101 receives encrypted additional order information 710 from the shipper terminal Tsj, and encrypted delivery route information 810, 910, 1010, 1110 including loading status 2000 from delivery company terminals Td1 to Td4. When received, the encrypted additional distance 1302 and the encrypted travel distance are calculated for each link using the encrypted text (step S1909). The encryption additional distance 1302 is calculated in the same manner as in the first embodiment.

[暗号化走行距離の算出]
図21は、暗号化走行距離の算出例を示す説明図である。図21では、リンクL3に対し追加オーダを適用した場合の配送ルートR1における暗号化積載あり走行距離および暗号化積載なし走行距離の算出例を示す。リンクL3に対し追加オーダを適用した配送ルートR1において、積載有無2000で積載あり「〇」となるリンクは、リンクL2、L4である。暗号化追加オーダE710の荷積地点(地点P21)から荷卸地点(地点P22)へのリンクL23は、無条件で積載あり「〇」になる。
[Calculation of encrypted mileage]
FIG. 21 is an explanatory diagram showing an example of calculating an encrypted mileage. FIG. 21 shows an example of calculation of the encrypted loaded mileage and the encrypted unloaded mileage on the delivery route R1 when an additional order is applied to the link L3. In the delivery route R1 in which the additional order is applied to the link L3, the links whose loading status 2000 is "0" indicating loaded are links L2 and L4. The link L23 from the loading point (point P21) to the unloading point (point P22) of the encrypted additional order E710 becomes "O" unconditionally indicating that the order is loaded.

また、積載有無2000で積載なし「×」となるリンクは、リンクL1、L3、L5である。リンクL3は積載なし「×」であるため、地点Pから暗号化追加オーダE710の荷積地点(地点P21)へのリンクL24は、無条件で積載なし「×」になる。同様に、暗号化追加オーダE710の荷卸地点(地点P22)では、追加オーダの貨物Csjが荷卸されるため、荷卸地点(地点P22)から地点P4へのリンク25も、無条件で積載なし「×」になる。 Also, the links that are marked as "x" with no loading in the loading status 2000 are links L1, L3, and L5. Since the link L3 is "x" with no loading, the link L24 from point P to the loading point (point P21) of the encrypted additional order E710 is unconditionally "x" with no loading. Similarly, at the unloading point (point P22) of the encrypted additional order E710, the cargo Csj of the additional order is unloaded, so the link 25 from the unloading point (point P22) to the point P4 is also unconditionally marked as "No loading" "become.

リンクL3に暗号化追加オーダE710を適用した場合(追加距離ID1301がA(L3))の暗号化積載あり走行距離E{MwL(L3)}は、積載あり「〇」のリンクの暗号化距離の総和であり(下記式(3)を参照)、暗号化積載なし走行距離E{MoL(L3)}は、積載なし「×」のリンクの暗号化距離の総和である。 When encrypted additional order E710 is applied to link L3 (additional distance ID 1301 is A(L3)), the encrypted loaded mileage E{MwL(L3)} is the encrypted distance of the link with loaded "〇". The encrypted mileage E{MoL(L3)} is the sum of the encrypted distances of the "x" links without a load (see formula (3) below).

E{MwL(L3)}=E{d(L2)}+E{d(L23)}+E{d(L4)}
・・・(3)
E{MoL(L3)}=E{d(L1)}+E{d(L24)}+E{d(L25)}
+E{d(L5)} ・・・(4)
E{MwL(L3)}=E{d(L2)}+E{d(L23)}+E{d(L4)}
...(3)
E{MoL(L3)}=E{d(L1)}+E{d(L24)}+E{d(L25)}
+E{d(L5)} ...(4)

マッチングサーバ101は、他のリンクL1、L2、L4~L20についても、同様にして、暗号化積載あり走行距離および暗号化積載なし走行距離を算出する。 The matching server 101 similarly calculates the encrypted loaded mileage and the encrypted unloaded mileage for the other links L1, L2, L4 to L20.

[暗号化追加距離テーブル]
図22は、実施例2にかかる暗号化追加距離テーブルの一例を示す説明図である。暗号化追加距離テーブル2200は、フィールドとして、追加距離ID1301、暗号化追加距離1302、業者ID301、およびリンクID801のほか、暗号化積載あり走行距離2203と、暗号化積載なし走行距離2204と、を有する。たとえば、追加距離ID1301がA(L3)の暗号化積載あり走行距離2203は、E{MwL(L3)}=「Hbjr5ioh5e6」であり、暗号化積載なし走行距離2204は、E{MoL(L3)}=「H7eio」である。
[Encryption additional distance table]
FIG. 22 is an explanatory diagram showing an example of an encrypted additional distance table according to the second embodiment. The encrypted additional distance table 2200 has, as fields, an additional distance ID 1301, an encrypted additional distance 1302, a vendor ID 301, and a link ID 801, as well as an encrypted mileage distance with loading 2203 and an encrypted mileage distance without loading 2204. . For example, the encrypted mileage 2203 with loading for which the additional distance ID 1301 is A(L3) is E{MwL(L3)}="Hbjr5ioh5e6", and the encrypted mileage 2204 without loading is E{MoL(L3)} = "H7eio".

図19に戻り、マッチングサーバ101は、暗号化全追加距離を荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4に配信する(ステップS1910)。 Returning to FIG. 19, the matching server 101 distributes the encrypted total additional distance to the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates (step S1910).

[暗号化全追加距離]
図23は、実施例2にかかる暗号化全追加距離2300の一例を示す説明図である。暗号化全追加距離2300とは、暗号化追加距離テーブル2200から業者ID301およびリンクID801の列を削除したデータである。
[Encryption total additional distance]
FIG. 23 is an explanatory diagram showing an example of an encrypted total additional distance 2300 according to the second embodiment. The encrypted total additional distance 2300 is data obtained by deleting the columns of vendor ID 301 and link ID 801 from the encrypted additional distance table 2200.

図19に戻り、マッチングサーバ101から暗号化全追加距離2300を受信した荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、共通鍵CKを用いて暗号化全追加距離2300の暗号化追加距離1302、暗号化積載あり走行距離2203および暗号化積載なし走行距離2204を復号する。そして、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、追加距離ID1301ごとに、復号した積載あり走行距離および積載なし走行距離に基づいて実車率を算出する(ステップS1911)。 Returning to FIG. 19, the shipper terminal Tsj and delivery company candidate terminals Td1 to Td4, which have received the encrypted total additional distance 2300 from the matching server 101, each encrypt the encrypted total additional distance 2300 using the common key CK. The additional distance 1302, encrypted mileage with load 2203, and encrypted mileage without load 2204 are decrypted. Then, the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates each calculate the actual vehicle rate for each additional distance ID 1301 based on the decoded loaded mileage and non-loaded mileage (step S1911).

[実車率算出]
図24は、全追加距離の一例を示す説明図である。全追加距離2400は、暗号化全追加距離2300を共通鍵CKで復号したデータである。全追加距離2400は、追加距離1502と、積載あり走行距離2403と、積載なし走行距離2404と、を含む。マッチングサーバ101は、積載あり走行距離2403と、積載なし走行距離2404と、を用いて、追加距離ID1301ごとに実車率を算出する。
[Actual vehicle rate calculation]
FIG. 24 is an explanatory diagram showing an example of total additional distance. The total additional distance 2400 is data obtained by decrypting the encrypted total additional distance 2300 using the common key CK. The total additional distance 2400 includes an additional distance 1502, a loaded mileage 2403, and an unloaded mileage 2404. The matching server 101 uses the loaded mileage 2403 and the unloaded mileage 2404 to calculate the actual vehicle rate for each additional distance ID 1301.

上記式(2)において、右辺の分母の「走行距離」は、積載あり走行距離2403と、積載なし走行距離2404と、の和である。右辺の分子の「貨物を積載して走行した距離」は、積載あり走行距離2403である。荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、追加距離ID1301ごとに実車率2405を算出して、全追加距離2400に追加する。
[最適距離選択]
図25は、最適距離選択の一例を示す説明図である。図25では、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、配送ルートR1のリンクL1~L5の追加距離1502および実車率2405を規定した行列Xを最大値が1となるよう規格化し、行列xに変換する。なお、追加距離1502は小さいほど望ましいため、逆数で規格化している。
In the above equation (2), the "traveling distance" in the denominator on the right side is the sum of the loaded traveling distance 2403 and the unloaded traveling distance 2404. The “distance traveled with cargo loaded” in the numerator on the right side is the loaded mileage 2403. The shipper terminal Tsj and the delivery company terminals Td1 to Td4 that are delivery company candidates each calculate an actual vehicle rate 2405 for each additional distance ID 1301 and add it to the total additional distance 2400.
[Optimum distance selection]
FIG. 25 is an explanatory diagram showing an example of optimal distance selection. In FIG. 25, the shipper terminal Tsj and the delivery company terminals Td1 to Td4, which are delivery company candidates, each create a matrix Standardize and convert to matrix x. Note that since it is desirable that the additional distance 1502 be as small as possible, it is normalized by a reciprocal number.

そして、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、下記式(5)により、総合指標ベクトルyを算出する。 Then, the shipper terminal Tsj and the delivery company terminals Td1 to Td4, which are delivery company candidates, each calculate a comprehensive index vector y using the following equation (5).

y=x・w (5) y=x・w (5)

wは、追加距離1502の重み値と実車率2405の重み値とを有する重みベクトルである。各重み値は、0以上1以下の値をとる。実車率2405の重み値を0にすれば、実施例1と同じになる。また、追加距離1502の重み値を0にして、実車率2405の重み値を0より大きい値としてもよい。重みベクトルwは事前にマッチングサーバ101によって設定され、たとえば、ステップS1910で荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4に送信される。 w is a weight vector having a weight value of the additional distance 1502 and a weight value of the actual vehicle rate 2405. Each weight value takes a value of 0 or more and 1 or less. If the weight value of the actual vehicle rate 2405 is set to 0, the result will be the same as in the first embodiment. Alternatively, the weight value of the additional distance 1502 may be set to 0, and the weight value of the actual vehicle rate 2405 may be set to a value larger than 0. The weight vector w is set in advance by the matching server 101, and is transmitted to the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates in step S1910, for example.

総合指標ベクトルyの各要素は、追加距離1502および実車率2405を考慮した指標値であり、値が大きいほど評価が高いことを示す。なお、追加距離1502ではなく実車率2405を逆数で規格化した場合は、総合指標ベクトルyの各要素は、値が小さいほど評価が高いことを示す。 Each element of the comprehensive index vector y is an index value that takes into consideration the additional distance 1502 and the actual vehicle rate 2405, and the larger the value, the higher the evaluation. Note that when the actual vehicle rate 2405 is normalized by a reciprocal instead of the additional distance 1502, the smaller the value of each element of the comprehensive index vector y, the higher the evaluation.

荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、総合指標ベクトルyから最大総合指標値を選択する。図25の例では、1.34が最大値である。1.34は、追加距離ID1301であるA(L3)に対応する。 The shipper terminal Tsj and the delivery company terminals Td1 to Td4 that are delivery company candidates each select the maximum comprehensive index value from the comprehensive index vector y. In the example of FIG. 25, 1.34 is the maximum value. 1.34 corresponds to A(L3), which is the additional distance ID 1301.

図19に戻り、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、選択した最大総合指標値を暗号化した暗号化最大総合指標値と、自身の業者ID301を含む業者情報1503と、を含む暗号化選択情報を、マッチングサーバ101に送信する(ステップS1913)。 Returning to FIG. 19, the shipper terminal Tsj and delivery company candidate terminals Td1 to Td4 each encrypt the selected maximum comprehensive index value and the company information 1503 including its own company ID 301. , is transmitted to the matching server 101 (step S1913).

マッチングサーバ101は、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4からの暗号化最大総合指標値について暗号化一致検証を実行する(ステップS1914)。 The matching server 101 performs encryption matching verification on the encrypted maximum comprehensive index values from the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates (step S1914).

このように、実施例2によれば、追加距離だけではなく実車率を考慮して、追加オーダに適した配送業者の選定が可能になる。また、マッチングサーバ101が、実車率の算出元となる暗号化積載あり走行距離2203および暗号化積載なし走行距離2204を算出することにより、配送業者候補の配送業者端末Td1~Td4での不正な実車率の算出を抑制することができる。また、マッチングサーバ101は、暗号化状態で暗号化積載あり走行距離2203および暗号化積載なし走行距離2204を算出するため、配送業者D1~D4は、安心してマッチングサービスを利用することができる。 In this way, according to the second embodiment, it is possible to select a delivery company suitable for the additional order by taking into consideration not only the additional distance but also the actual vehicle rate. In addition, the matching server 101 calculates the encrypted loaded mileage 2203 and the encrypted unloaded mileage 2204, which are the sources of calculating the actual vehicle rate. calculation of the rate can be suppressed. Further, since the matching server 101 calculates the encrypted mileage with loading 2203 and the encrypted mileage without loading 2204 in the encrypted state, the delivery companies D1 to D4 can use the matching service with peace of mind.

また、実施例2では、実車率という他の指標が追加されたが、実車率に替えてリンクの混雑度が追加されてもよい。また、実車率とともにリンクの混雑度が他の指標として追加されてもよい。この場合、重みベクトルwにはリンクの混雑度の重みが追加される。このように、実施例2では、複数の指標の加重平均をとることにより、荷主端末Tsjおよび配送業者候補の配送業者端末Td1~Td4はそれぞれ、最適な追加距離を選択することができる。 Further, in the second embodiment, another index called the actual vehicle rate is added, but the congestion degree of the link may be added instead of the actual vehicle rate. Furthermore, the congestion degree of the link may be added as another index along with the actual vehicle rate. In this case, the weight of the link congestion level is added to the weight vector w. In this way, in the second embodiment, by taking a weighted average of a plurality of indicators, the shipper terminal Tsj and the delivery company terminals Td1 to Td4 of delivery company candidates can each select the optimal additional distance.

また、上述した実施例における秘匿配送マッチング方法は、下記(1)~(9)のように構成することもできる。 Furthermore, the confidential delivery matching method in the embodiment described above can also be configured as shown in (1) to (9) below.

(1)荷主Sjからの追加オーダ701の依頼先を1以上の配送業者D1~D4からマッチングサーバ101が決定する秘匿配送マッチング方法では、前記マッチングサーバ101と通信可能な前記荷主Sjの荷主端末Tsjが、前記追加オーダ107に含まれる第1荷積地点P21を示す位置情報および第1荷卸地点P22を示す位置情報を共通鍵CKを用いて準同型暗号で暗号化することにより暗号化追加オーダE710を生成して前記マッチングサーバ101に送信し(S605、S606)、前記マッチングサーバ101と通信可能な前記配送業者D1~D4の配送業者端末Td1~Td4が、第2荷積地点から第2荷卸地点までの1以上の部分ルート(リンクL1~L20)で構成される前記配送業者D1~D4の配送ルートR1~R4上における前記第2荷積地点を示す位置情報および前記第2荷卸地点を示す位置情報を前記共通鍵CKを用いて準同型暗号で暗号化することにより暗号化配送ルートE(R1)~E(R4)を生成して前記マッチングサーバ101に送信し(S607、S608)、前記マッチングサーバ101が、前記暗号化追加オーダE701および前記暗号化配送ルートE(R1)~E(R4)に基づいて、暗号化状態のまま、前記部分ルート(リンクL1~L20)において前記第1荷積地点P21および前記1荷卸地点P22を経由する場合の前記追加オーダ701の貨物Csjの配送効率に関する暗号化指標値を算出して、前記荷主端末Tsjおよび前記配送業者端末Td1~Td4のうち2以上の端末に送信し(S609、S610)、前記2以上の端末がそれぞれ、前記部分ルート(リンクL1~L20)における前記暗号化指標値を復号して、前記部分ルート(リンクL1~L20)における指標値から特定の指標値を選択し前記共通鍵CKを用いて準同型暗号で暗号化することにより特定の暗号化指標値を生成して前記マッチングサーバ101に送信し(S611、S612、S613)、前記マッチングサーバ101が、前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダ701の依頼先を特定の配送業者D1に決定し、前記特定の配送業者D1の配送業者端末Td1に通知する(S614、S615)、ことを特徴とする。 (1) In the confidential delivery matching method in which the matching server 101 determines the request destination of the additional order 701 from the shipper Sj from one or more delivery companies D1 to D4, the shipper terminal Tsj of the shipper Sj that can communicate with the matching server 101 is used. However, by encrypting the position information indicating the first loading point P21 and the position information indicating the first unloading point P22 included in the additional order 107 using homomorphic encryption using the common key CK, an encrypted additional order E710 is generated. is generated and transmitted to the matching server 101 (S605, S606), and the delivery agent terminals Td1 to Td4 of the delivery companies D1 to D4 that can communicate with the matching server 101 transfer the data from the second loading point to the second unloading point. Position information indicating the second loading point and a position indicating the second unloading point on the delivery routes R1 to R4 of the delivery companies D1 to D4, which are composed of one or more partial routes (links L1 to L20) up to By encrypting the information using homomorphic encryption using the common key CK, encrypted delivery routes E(R1) to E(R4) are generated and sent to the matching server 101 (S607, S608), and the matching Based on the encrypted additional order E701 and the encrypted delivery routes E(R1) to E(R4), the server 101 sends the first cargo on the partial route (links L1 to L20) in an encrypted state. An encryption index value regarding the delivery efficiency of the cargo Csj of the additional order 701 when passing through the point P21 and the first unloading point P22 is calculated, and the encryption index value is sent to two or more of the shipper terminal Tsj and the delivery company terminals Td1 to Td4. (S609, S610), and each of the two or more terminals decrypts the encrypted index value in the partial route (links L1 to L20), and decrypts the index value in the partial route (links L1 to L20). Select a specific index value from the values and encrypt it with homomorphic encryption using the common key CK to generate a specific encryption index value and send it to the matching server 101 (S611, S612, S613); The matching server 101 determines whether or not the specific encryption index values from the two or more terminals match each other in the encrypted state, thereby specifying the request destination of the additional order 701. The delivery company D1 is determined, and the delivery company terminal Td1 of the specific delivery company D1 is notified (S614, S615).

これにより、荷主Sjおよび配送業者D1~D4は、荷主Sjおよび配送業者D1~D4のデータがプラットフォーマーであるマッチングサーバ101に秘匿化されたまま、追加オーダ701の配送マッチングサービスを利用することができ、荷主Sjおよび配送業者D1~D4のデータの漏洩を抑制することができる。 As a result, the shipper Sj and the delivery companies D1 to D4 can use the delivery matching service for the additional order 701 while the data of the shipper Sj and the delivery companies D1 to D4 are kept confidential in the matching server 101, which is a platformer. This makes it possible to prevent data leakage of the shipper Sj and the delivery companies D1 to D4.

(2)上記(1)の秘匿配送マッチング方法において、前記2以上の端末は、前記荷主端末Tsjを除いた2以上の前記配送業者端末Td1~Td4でもよい。 (2) In the confidential delivery matching method of (1) above, the two or more terminals may be the two or more delivery company terminals Td1 to Td4 excluding the shipper terminal Tsj.

荷主Sjは、追加オーダ701の配送マッチングについて不正をおこなう必要がないため、荷主端末Tsjを、追加オーダ701の貨物Csjの配送効率に関する暗号化指標値の送信先から除外しても問題ない。 Since the shipper Sj does not need to commit fraud in the delivery matching of the additional order 701, there is no problem in excluding the shipper terminal Tsj from the destination of the encrypted index value regarding the delivery efficiency of the additional order 701 cargo Csj.

(3)上記(1)の秘匿配送マッチング方法において、前記2以上の端末は、前記荷主端末Tsjと1以上の前記配送業者端末Td1~Td4とを含んでもよい。 (3) In the confidential delivery matching method of (1) above, the two or more terminals may include the shipper terminal Tsj and one or more of the delivery agent terminals Td1 to Td4.

荷主Sjは、追加オーダ701の配送マッチングについて不正をおこなう必要がないため、荷主端末Tsjは、不正な行為を実行せずに、追加オーダ701の貨物Csjの配送効率に関する暗号化指標値を算出する。したがって、マッチングサーバ101は、当該暗号化指標値を正解データとして利用することができる。 Since the shipper Sj does not need to commit fraud regarding the delivery matching of the additional order 701, the shipper terminal Tsj calculates the encryption index value regarding the delivery efficiency of the cargo Csj of the additional order 701 without performing any fraudulent acts. . Therefore, the matching server 101 can use the encryption index value as correct answer data.

(4)上記(1)の秘匿配送マッチング方法において、前記マッチングサーバ101が、前記暗号化追加オーダE701および前記暗号化配送ルートE(R1)~E(R4)に基づいて、暗号化状態のまま、前記部分ルート(リンクL1~L20)において前記第1荷積地点P21および前記1荷卸地点P22を経由する場合の前記追加オーダ701の貨物Csjの暗号化配送距離(リンクL3の場合、E{d(L24)}+E{d(L23)}+E{d(L25)})と前記貨物Csjを配送しない場合の前記部分ルート(リンクL3)の暗号化配送距離(リンクL3の場合、E{d(L3)})との暗号化差分(リンクL3の場合、暗号化追加距離E{A(L3)})を前記暗号化指標値として算出して、前記2以上の端末に送信する(S609、S610)。 (4) In the confidential delivery matching method of (1) above, the matching server 101 maintains the encrypted state based on the encrypted additional order E701 and the encrypted delivery routes E(R1) to E(R4). , the encrypted delivery distance of the cargo Csj of the additional order 701 when passing through the first loading point P21 and the first unloading point P22 in the partial route (links L1 to L20) (in the case of link L3, E{ d(L24)}+E{d(L23)}+E{d(L25)}) and the encrypted delivery distance of the partial route (link L3) when the cargo Csj is not delivered (in the case of link L3, E{d (L3)}) (in the case of link L3, the encryption additional distance E{A(L3)}) is calculated as the encryption index value and transmitted to the two or more terminals (S609, S610).

これにより、マッチングサーバ101は、暗号化状態のまま、暗号化差分(リンクL3の場合、暗号化追加距離E{A(L3)})を算出するため、差分(リンクL3の場合、追加距離A(L3))の秘匿化を図ることができる。 As a result, the matching server 101 calculates the encrypted difference (in the case of link L3, the encrypted additional distance E{A(L3)}) without changing the encrypted state. (L3)) can be concealed.

(5)上記(4)の秘匿配送マッチング方法において、前記2以上の端末がそれぞれ、前記部分ルート(リンクL1~L20)の前記暗号化差分(リンクL3の場合、暗号化追加距離E{A(L3)})を復号して、前記部分ルート(リンクL1~L20)の差分(リンクL3の場合、追加距離A(L3))から最小差分(追加距離A(L3))を前記特定の指標値として選択する。 (5) In the confidential delivery matching method of (4) above, the two or more terminals each calculate the encrypted difference (in the case of link L3, the encrypted additional distance E{A( L3)}) and calculates the minimum difference (additional distance A(L3)) from the difference (in the case of link L3, additional distance A(L3)) of the partial route (links L1 to L20) to the specific index value. Select as.

これにより、2以上の端末のいずれかにおいて不正がなければ、2以上の端末が選択した最小差分(追加距離A(L3))は同一になる。 As a result, if there is no fraud in any of the two or more terminals, the minimum difference (additional distance A(L3)) selected by the two or more terminals will be the same.

(6)上記(1)の秘匿配送マッチング方法において、前記マッチングサーバ101が、前記2以上の端末からのそれぞれの前記特定の暗号化指標値が、暗号化状態のまま全会一致した場合に、前記追加オーダ701の依頼先を、前記特定の暗号化指標値に対応する特定の部分ルート(リンクL3)を含む特定の配送ルートR1で配送する特定の配送業者D1に決定し、前記特定の配送業者D1の配送業者端末Td1に通知する(S614、S615)。 (6) In the confidential delivery matching method of (1) above, when the specific encryption index values from the two or more terminals unanimously match while remaining in the encrypted state, the matching server 101 determines that the The request destination for the additional order 701 is determined to be a specific delivery company D1 that delivers on a specific delivery route R1 that includes a specific partial route (link L3) corresponding to the specific encryption index value, and The delivery company terminal Td1 of D1 is notified (S614, S615).

これにより、マッチングサーバ101は、前記2以上の端末のいずれにも不正がなかった場合に追加オーダ701を割り当てることができる。 Thereby, the matching server 101 can allocate the additional order 701 when there is no fraud in any of the two or more terminals.

(7)上記(1)の秘匿配送マッチング方法において、前記マッチングサーバ101が、前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダ701の依頼先を、一致数が最大となる特定の暗号化指標値に対応する特定の部分ルート(リンクL3)を含む特定の配送ルートR1で配送する特定の配送業者D1に決定し、前記特定の配送業者D1の配送業者端末Td1に通知する(S614、S615)。 (7) In the confidential delivery matching method of (1) above, the matching server 101 determines whether or not the specific encryption index values from the two or more terminals match each other in the encrypted state. By doing so, a specific delivery company that delivers the request destination of the additional order 701 via a specific delivery route R1 that includes a specific partial route (link L3) corresponding to a specific encryption index value with the maximum number of matches. D1 is determined, and the delivery company terminal Td1 of the specific delivery company D1 is notified (S614, S615).

これにより、マッチングサーバ101は、前記2以上の端末において不正が少なかった場合に追加オーダ701を割り当てることができる。 Thereby, the matching server 101 can allocate the additional order 701 when there is little fraud in the two or more terminals.

(8)上記(1)の秘匿配送マッチング方法において、前記特定の配送業者が決定されなかった場合、前記マッチングサーバ101は、前記暗号化指標値を前記2以上の端末に再送する(S609、S610)。 (8) In the confidential delivery matching method of (1) above, if the specific delivery company is not determined, the matching server 101 resends the encryption index value to the two or more terminals (S609, S610 ).

これにより、マッチングサーバ101は、前記2以上の端末のいずれかに不正があると追加オーダ701を割り当てないため、不正の抑制を図ることができる。 As a result, the matching server 101 does not allocate the additional order 701 if any of the two or more terminals is fraudulent, thereby making it possible to suppress fraud.

(9)上記(1)の秘匿配送マッチング方法において、前記マッチングサーバ101が、前記暗号化追加オーダE701および前記暗号化配送ルートE(R1)~E(R4)に基づいて、前記追加オーダ701の貨物Csjの配送効率に関する暗号化第1指標値(暗号化追加距離1302)および暗号化第2指標値(暗号化積載あり走行距離2203,暗号化積載なし走行距離2204)を算出して、前記2以上の端末に送信し(S609、S610)、前記2以上の端末がそれぞれ、前記部分ルート(リンクL1~L20)ごとの前記暗号化第1指標値(暗号化追加距離1302)および前記暗号化第2指標値(暗号化積載あり走行距離2203,暗号化積載なし走行距離2204)を復号して、前記部分ルート(リンクL1~L20)ごとの第1指標値(追加距離1502)および第2指標値(積載あり走行距離2403,積載なし走行距離2404)に基づいて総合指標値を算出し、前記部分ルートごとの総合指標値の中から特定の総合指標値(最大総合指標値)を選択して、前記共通鍵CKを用いて準同型暗号で暗号化することにより、特定の暗号化総合指標値を生成して前記マッチングサーバ101に送信し(S1911、S1912、S1913)、前記マッチングサーバ101が、前記2以上の端末からのそれぞれの前記特定の暗号化総合指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダ701の依頼先を前記特定の配送業者D1に決定し、前記特定の配送業者D1の配送業者端末Td1に通知する(S1914、S615)。 (9) In the confidential delivery matching method of (1) above, the matching server 101 selects the additional order 701 based on the encrypted additional order E701 and the encrypted delivery routes E(R1) to E(R4). The encrypted first index value (encrypted additional distance 1302) and encrypted second index value (encrypted mileage with loading 2203, encrypted mileage without load 2204) regarding the delivery efficiency of cargo Csj are calculated, and the above-mentioned 2 (S609, S610), and the two or more terminals respectively transmit the encrypted first index value (encrypted additional distance 1302) and the encrypted index value for each partial route (links L1 to L20). The two index values (encrypted mileage with load 2203, encrypted mileage without load 2204) are decrypted to obtain the first index value (additional distance 1502) and second index value for each of the partial routes (links L1 to L20). (Loaded mileage 2403, unloaded mileage 2404) to calculate a comprehensive index value, select a specific comprehensive index value (maximum comprehensive index value) from the comprehensive index values for each of the partial routes, By encrypting with homomorphic encryption using the common key CK, a specific encryption comprehensive index value is generated and transmitted to the matching server 101 (S1911, S1912, S1913), and the matching server 101 The destination of the additional order 701 is determined to be the specific delivery company D1 by determining whether the specific encryption comprehensive index values from two or more terminals match each other in the encrypted state. Then, the delivery company terminal Td1 of the specific delivery company D1 is notified (S1914, S615).

これにより、観点が異なる複数の指標を考慮して、追加オーダ701に適した配送業者D1の選定が可能になる。 This makes it possible to select a delivery company D1 suitable for the additional order 701 by considering a plurality of indicators from different viewpoints.

なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。たとえば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加、削除、または置換をしてもよい。 Note that the present invention is not limited to the embodiments described above, and includes various modifications and equivalent configurations within the scope of the appended claims. For example, the embodiments described above have been described in detail to explain the present invention in an easy-to-understand manner, and the present invention is not necessarily limited to having all the configurations described. Further, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment. Further, the configuration of one embodiment may be added to the configuration of another embodiment. Furthermore, other configurations may be added to, deleted from, or replaced with some of the configurations of each embodiment.

また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、たとえば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。 Further, each of the above-mentioned configurations, functions, processing units, processing means, etc. may be realized in part or in whole by hardware, for example by designing an integrated circuit, and a processor realizes each function. It may also be realized by software by interpreting and executing a program.

各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、IC(Integrated Circuit)カード、SDカード、DVD(Digital Versatile Disc)の記録媒体に格納することができる。 Information such as programs, tables, and files that realize each function is stored in storage devices such as memory, hard disks, and SSDs (Solid State Drives), or on IC (Integrated Circuit) cards, SD cards, and DVDs (Digital Versatile Discs). It can be stored on a medium.

また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。 Furthermore, the control lines and information lines shown are those considered necessary for explanation, and do not necessarily show all the control lines and information lines necessary for implementation. In reality, almost all configurations can be considered interconnected.

100 秘匿配送マッチングシステム
101 マッチングサーバ
102 地図サーバ
103 ネットワーク
107 追加オーダ
111 業者マスタ
700 追加オーダ情報
710 暗号化追加オーダ情報
800,900,1000,1100 配送ルート情報
810,910,1010,1110 暗号化配送ルート情報
1300 暗号化追加距離テーブル
1400 暗号化全追加距離
1500 暗号化選択距離情報
1501 選択追加距離
1800 暗号化全追加距離
2000 積載有無
2200 暗号化追加距離テーブル
2300 暗号化全追加距離
CK 共通鍵
Csj 貨物
D1-Dn 配送業者
E1501 暗号化選択追加距離
E1501 暗号化追加距離
Sj 荷主
Td1~Tdn 配送業者端末
Tp1~Tpm 荷主端末
Tpi,Tqj 地点情報
100 Confidential delivery matching system 101 Matching server 102 Map server 103 Network 107 Additional order 111 Vendor master 700 Additional order information 710 Encrypted additional order information 800, 900, 1000, 1100 Delivery route information 810, 910, 1010, 1110 Encrypted delivery route Information 1300 Encrypted additional distance table 1400 Encrypted total additional distance 1500 Encrypted selected distance information 1501 Selected additional distance 1800 Encrypted total additional distance 2000 Loading presence/absence 2200 Encrypted additional distance table 2300 Encrypted total additional distance CK Common key Csj Cargo D1 -Dn Delivery company E1501 Encryption selection additional distance E1501 Encryption additional distance Sj Shipper Td1~Tdn Delivery company terminal Tp1~Tpm Shipper terminal Tpi, Tqj Point information

Claims (11)

荷主からの追加オーダの依頼先を1以上の配送業者からサーバが決定する秘匿配送マッチング方法であって、
前記サーバと通信可能な前記荷主の荷主端末が、前記追加オーダに含まれる第1荷積地点を示す位置情報および第1荷卸地点を示す位置情報を共通鍵を用いて準同型暗号で暗号化することにより暗号化追加オーダを生成して前記サーバに送信し、
前記サーバと通信可能な前記配送業者の配送業者端末が、第2荷積地点から第2荷卸地点までの1以上の部分ルートで構成される前記配送業者の配送ルート上における前記第2荷積地点を示す位置情報および前記第2荷卸地点を示す位置情報を前記共通鍵を用いて準同型暗号で暗号化することにより暗号化配送ルートを生成して前記サーバに送信し、
前記サーバが、前記暗号化追加オーダおよび前記暗号化配送ルートに基づいて、暗号化状態のまま、前記部分ルートにおいて前記第1荷積地点および前記1荷卸地点を経由する場合の前記追加オーダの貨物の配送効率に関する暗号化指標値を算出して、前記荷主端末および前記配送業者端末のうち2以上の端末に送信し、
前記2以上の端末がそれぞれ、前記部分ルートにおける前記暗号化指標値を復号して、前記部分ルートにおける指標値から特定の指標値を選択し前記共通鍵を用いて準同型暗号で暗号化することにより特定の暗号化指標値を生成して前記サーバに送信し、
前記サーバが、前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダの依頼先を特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、
ことを特徴とする秘匿配送マッチング方法。
A confidential delivery matching method in which a server determines a destination for an additional order from a shipper from among one or more delivery companies, the method comprising:
The shipper terminal of the shipper that can communicate with the server encrypts position information indicating a first loading point and position information indicating a first unloading point included in the additional order with homomorphic encryption using a common key. generating an encrypted additional order and sending it to the server;
A delivery company terminal of the delivery company that is capable of communicating with the server is connected to the second loading point on the delivery route of the delivery company, which is comprised of one or more partial routes from a second loading point to a second unloading point. generating an encrypted delivery route by encrypting location information indicating the location information and location information indicating the second unloading point using homomorphic encryption using the common key, and transmitting the encrypted delivery route to the server;
When the server passes through the first loading point and the first unloading point on the partial route, the additional order remains encrypted based on the encrypted additional order and the encrypted delivery route. calculating an encryption index value regarding cargo delivery efficiency and transmitting it to two or more terminals among the shipper terminal and the delivery company terminal;
The two or more terminals each decrypt the encrypted index value in the partial route, select a specific index value from the index values in the partial route, and encrypt it with homomorphic encryption using the common key. generate a specific encryption index value and send it to the server;
The server determines whether or not the specific encryption index values from the two or more terminals match each other in the encrypted state, thereby assigning the additional order to a specific delivery company. determining and notifying a carrier terminal of the specific carrier;
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記2以上の端末は、前記荷主端末を除いた2以上の前記配送業者端末である、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
The two or more terminals are two or more of the delivery company terminals excluding the shipper terminal,
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記2以上の端末は、前記荷主端末と1以上の前記配送業者端末とを含む、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
The two or more terminals include the shipper terminal and one or more of the delivery company terminals,
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記サーバが、前記暗号化追加オーダおよび前記暗号化配送ルートに基づいて、暗号化状態のまま、前記部分ルートにおいて前記第1荷積地点および前記1荷卸地点を経由する場合の前記追加オーダの貨物の暗号化配送距離と前記貨物を配送しない場合の前記部分ルートの暗号化配送距離との暗号化差分を前記暗号化指標値として算出して、前記2以上の端末に送信する、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
When the server passes through the first loading point and the first unloading point on the partial route, the additional order remains encrypted based on the encrypted additional order and the encrypted delivery route. calculating an encryption difference between an encrypted delivery distance of the cargo and an encrypted delivery distance of the partial route when the cargo is not delivered as the encryption index value, and transmitting it to the two or more terminals;
A secret delivery matching method characterized by:
請求項4に記載の秘匿配送マッチング方法であって、
前記2以上の端末がそれぞれ、前記部分ルートの前記暗号化差分を復号して、前記部分ルートの差分から最小差分を前記特定の指標値として選択する、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 4,
The two or more terminals each decrypt the encrypted difference of the partial route and select a minimum difference from the differences of the partial route as the specific index value,
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記サーバが、前記2以上の端末からのそれぞれの前記特定の暗号化指標値が、暗号化状態のまま全会一致した場合に、前記追加オーダの依頼先を、前記特定の暗号化指標値に対応する特定の部分ルートを含む特定の配送ルートで配送する特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
If the specific encryption index values from the two or more terminals are unanimously agreed while remaining in the encrypted state, the server determines that the request destination for the additional order corresponds to the specific encryption index value. determining a specific delivery company to deliver on a specific delivery route including a specific partial route, and notifying a delivery company terminal of the specific delivery company;
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記サーバが、前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダの依頼先を、一致数が最大となる特定の暗号化指標値に対応する特定の部分ルートを含む特定の配送ルートで配送する特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
The server determines whether the specific encryption index values from the two or more terminals match each other in the encrypted state, and selects the request destination for the additional order based on the number of matches with the maximum number of matches. determining a specific delivery company to deliver on a specific delivery route including a specific partial route corresponding to a specific encryption index value, and notifying the delivery company terminal of the specific delivery company;
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記特定の配送業者が決定されなかった場合、前記サーバは、前記暗号化指標値を前記2以上の端末に再送する、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
If the specific delivery company is not determined, the server resends the encryption index value to the two or more terminals;
A secret delivery matching method characterized by:
請求項1に記載の秘匿配送マッチング方法であって、
前記サーバが、前記暗号化追加オーダおよび前記暗号化配送ルートに基づいて、前記追加オーダの貨物の配送効率に関する暗号化第1指標値および暗号化第2指標値を算出して、前記2以上の端末に送信し、
前記2以上の端末がそれぞれ、前記部分ルートごとの前記暗号化第1指標値および前記暗号化第2指標値を復号して、前記部分ルートごとの第1指標値および第2指標値に基づいて総合指標値を算出し、前記部分ルートごとの総合指標値の中から特定の総合指標値を選択して、前記共通鍵を用いて準同型暗号で暗号化することにより、特定の暗号化総合指標値を生成して前記サーバに送信し、
前記サーバが、前記2以上の端末からのそれぞれの前記特定の暗号化総合指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダの依頼先を前記特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、
ことを特徴とする秘匿配送マッチング方法。
The confidential delivery matching method according to claim 1,
The server calculates an encrypted first index value and an encrypted second index value regarding the delivery efficiency of cargo of the additional order based on the encrypted additional order and the encrypted delivery route, and Send to the terminal,
The two or more terminals each decrypt the encrypted first index value and the encrypted second index value for each partial route, and based on the first index value and second index value for each partial route, By calculating a comprehensive index value, selecting a specific comprehensive index value from the comprehensive index values for each partial route, and encrypting it with homomorphic encryption using the common key, a specific encrypted comprehensive index is obtained. generate a value and send it to the server;
The server determines whether or not the specific encryption comprehensive index values from the two or more terminals match each other in the encrypted state, thereby determining the destination of the additional order for delivery to the specific delivery order. determining the delivery company and notifying the delivery company terminal of the specific delivery company;
A secret delivery matching method characterized by:
荷主からの追加オーダの依頼先を1以上の配送業者から決定する秘匿配送マッチング装置であって、
プログラムを実行するプロセッサと、前記プログラムを記憶する記憶デバイスと、を有し、前記プロセッサは、前記荷主の荷主端末および前記配送業者の配送業者端末と通信可能であり、
前記プロセッサは、
前記荷主の荷主端末から、前記追加オーダに含まれる第1荷積地点を示す位置情報および第1荷卸地点を示す位置情報を共通鍵を用いて準同型暗号で暗号化された暗号化追加オーダを受信し、
前記配送業者の配送業者端末から、第2荷積地点から第2荷卸地点までの1以上の部分ルートで構成される前記配送業者の配送ルート上における前記第2荷積地点を示す位置情報および前記第2荷卸地点を示す位置情報を前記共通鍵を用いて準同型暗号で暗号化された暗号化配送ルートを受信し、
前記暗号化追加オーダおよび前記暗号化配送ルートに基づいて、暗号化状態のまま、前記部分ルートにおいて前記第1荷積地点および前記1荷卸地点を経由する場合の前記追加オーダの貨物の配送効率に関する暗号化指標値を算出して、前記荷主端末および前記配送業者端末のうち2以上の端末に送信し、
前記2以上の端末の各々から、前記部分ルートにおける前記暗号化指標値のうち特定の暗号化指標値を受信し、
前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダの依頼先を特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、
ことを特徴とする秘匿配送マッチング装置。
A confidential delivery matching device that determines a request destination for an additional order from a shipper from one or more delivery companies,
a processor that executes a program; and a storage device that stores the program; the processor is capable of communicating with a shipper terminal of the shipper and a delivery company terminal of the delivery company;
The processor includes:
An encrypted additional order in which position information indicating a first loading point and position information indicating a first unloading point included in the additional order are encrypted with homomorphic encryption using a common key is sent from the consignor terminal of the consignor. receive,
Position information indicating the second loading point on the delivery route of the delivery company, which is comprised of one or more partial routes from a second loading point to a second unloading point, from the delivery company terminal of the delivery company; receiving an encrypted delivery route in which position information indicating a second unloading point is encrypted with homomorphic encryption using the common key;
Based on the encrypted additional order and the encrypted delivery route, the delivery efficiency of the cargo of the additional order when passing through the first loading point and the first unloading point on the partial route while remaining encrypted. calculating an encryption index value for and transmitting it to two or more terminals among the shipper terminal and the delivery company terminal;
receiving a specific encryption index value among the encryption index values in the partial route from each of the two or more terminals;
By determining whether or not the specific encryption index values from the two or more terminals match each other in the encrypted state, the destination of the additional order is determined to be a specific delivery company; Notify the carrier terminal of a specific carrier,
A secret delivery matching device characterized by:
荷主からの追加オーダを1以上の配送業者のいずれかの配送業者に割り当てる処理をサーバのプロセッサに実行させる秘匿配送マッチングプログラムであって、
前記サーバと通信可能な前記荷主の荷主端末から、前記追加オーダに含まれる第1荷積地点を示す位置情報および第1荷卸地点を示す位置情報を共通鍵を用いて準同型暗号で暗号化された暗号化追加オーダを受信し、
前記サーバと通信可能な前記配送業者の配送業者端末から、第2荷積地点から第2荷卸地点までの1以上の部分ルートで構成される前記配送業者の配送ルート上における前記第2荷積地点を示す位置情報および前記第2荷卸地点を示す位置情報を前記共通鍵を用いて準同型暗号で暗号化された暗号化配送ルートを受信し、
前記暗号化追加オーダおよび前記暗号化配送ルートに基づいて、暗号化状態のまま、前記部分ルートにおいて前記第1荷積地点および前記1荷卸地点を経由する場合の前記追加オーダの貨物の配送効率に関する暗号化指標値を算出して、前記荷主端末および前記配送業者端末のうち2以上の端末に送信し、
前記2以上の端末の各々から、前記部分ルートにおける前記暗号化指標値のうち特定の暗号化指標値を受信し、
前記2以上の端末からのそれぞれの前記特定の暗号化指標値を、暗号化状態のまま一致するか否かを判定することにより、前記追加オーダの依頼先を特定の配送業者に決定し、前記特定の配送業者の配送業者端末に通知する、
処理を前記プロセッサに実行させることを特徴とする秘匿配送マッチングプログラム。
A confidential delivery matching program that causes a server processor to execute a process of allocating an additional order from a shipper to one of one or more delivery companies, the program comprising:
From the shipper terminal of the shipper that can communicate with the server, position information indicating a first loading point and position information indicating a first unloading point included in the additional order are encrypted with homomorphic encryption using a common key. received an encrypted add-on order,
The second loading point on the delivery route of the delivery company, which is comprised of one or more partial routes from a delivery company terminal of the delivery company that can communicate with the server to a second loading point and a second unloading point. and position information indicating the second unloading point, and receive an encrypted delivery route encrypted with homomorphic encryption using the common key,
Based on the encrypted additional order and the encrypted delivery route, the delivery efficiency of the cargo of the additional order when passing through the first loading point and the first unloading point on the partial route while remaining encrypted. calculating an encryption index value for and transmitting it to two or more terminals among the shipper terminal and the delivery company terminal;
receiving a specific encryption index value among the encryption index values in the partial route from each of the two or more terminals;
By determining whether or not the specific encryption index values from the two or more terminals match each other in the encrypted state, the destination of the additional order is determined to be a specific delivery company; Notify the carrier terminal of a specific carrier,
A confidential delivery matching program characterized by causing the processor to execute processing.
JP2021010951A 2021-01-27 2021-01-27 Secret delivery matching method, secret delivery matching device, and secret delivery matching program Active JP7402189B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021010951A JP7402189B2 (en) 2021-01-27 2021-01-27 Secret delivery matching method, secret delivery matching device, and secret delivery matching program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021010951A JP7402189B2 (en) 2021-01-27 2021-01-27 Secret delivery matching method, secret delivery matching device, and secret delivery matching program

Publications (3)

Publication Number Publication Date
JP2022114604A JP2022114604A (en) 2022-08-08
JP2022114604A5 JP2022114604A5 (en) 2023-02-22
JP7402189B2 true JP7402189B2 (en) 2023-12-20

Family

ID=82743427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021010951A Active JP7402189B2 (en) 2021-01-27 2021-01-27 Secret delivery matching method, secret delivery matching device, and secret delivery matching program

Country Status (1)

Country Link
JP (1) JP7402189B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183481A (en) 2000-12-11 2002-06-28 Hitachi Eng Co Ltd Vehicle dispatch intermediary device and method
JP2004220248A (en) 2003-01-14 2004-08-05 Ntt Data Corp Multi-to-multi matching system, market server, terminal device, and computer program
JP2016118984A (en) 2014-12-22 2016-06-30 富士通株式会社 Information processing method, information processing program, and information processing apparatus
US20160285806A1 (en) 2015-03-25 2016-09-29 International Business Machines Corporation Selecting subsets of participants in electronic message threads
US20180285806A1 (en) 2008-12-08 2018-10-04 Christopher L. Scofield Use of ad-hoc networks for delivery of shipments
JP2020166505A (en) 2019-03-29 2020-10-08 株式会社日立製作所 System for supporting package delivery

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183481A (en) 2000-12-11 2002-06-28 Hitachi Eng Co Ltd Vehicle dispatch intermediary device and method
JP2004220248A (en) 2003-01-14 2004-08-05 Ntt Data Corp Multi-to-multi matching system, market server, terminal device, and computer program
US20180285806A1 (en) 2008-12-08 2018-10-04 Christopher L. Scofield Use of ad-hoc networks for delivery of shipments
JP2016118984A (en) 2014-12-22 2016-06-30 富士通株式会社 Information processing method, information processing program, and information processing apparatus
US20160285806A1 (en) 2015-03-25 2016-09-29 International Business Machines Corporation Selecting subsets of participants in electronic message threads
JP2020166505A (en) 2019-03-29 2020-10-08 株式会社日立製作所 System for supporting package delivery

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
國廣 昇,準同型な共通鍵暗号から準同型な公開鍵暗号への変換法,2011年 暗号と情報セキュリティシンポジウム概要集,日本,電子情報通信学会,2011年01月25日,pp.1-6

Also Published As

Publication number Publication date
JP2022114604A (en) 2022-08-08

Similar Documents

Publication Publication Date Title
CN111095327B (en) System and method for verifying verifiable claims
CN111066020B (en) System and method for creating a decentralised identity
CN115174089B (en) Distributed management method and system for electronic certificate (EDT) of object rights
US8195933B2 (en) Method and system for computing digital certificate trust paths using transitive closures
US20210049600A1 (en) Digital Asset Delivery Network
KR100843494B1 (en) Method and system for the supply of data, transactions and electronic voting
US7917752B2 (en) Method of controlling the processing of data
US8825555B2 (en) Privacy-sensitive sample analysis
US9137113B2 (en) System and method for dynamically allocating resources
JP2023505757A (en) Dynamic permit allocation and enforcement for transportation processes
CN104361490B (en) A kind of method of payment and system of sensitive information markization
US20230379170A1 (en) Systems and methods for distributed extensible blockchain structures
US6405313B1 (en) Method for providing authentication assurance in a key-binding system
Berthold et al. Identity management based on P3P
CN110493268A (en) A kind of data processing method and device based on block chain network
US8850599B2 (en) Method for document processing
JP2023535914A (en) Sustainable tokens for supply chains with confidentiality protocols
US7490755B2 (en) Method and program for establishing peer-to-peer karma and trust
CN115053226A (en) Mapping keys to blockchain overlay networks
Vives-Guasch et al. A secure e-ticketing scheme for mobile devices with near field communication (NFC) that includes exculpability and reusability
US20020143987A1 (en) Message management systems and method
Preece Ticket to ride: an investigation into the use of blockchain technology in the rail industry
JP7402189B2 (en) Secret delivery matching method, secret delivery matching device, and secret delivery matching program
WO2022144966A1 (en) Information processing system, control method, information processing device, and control program
JP2022035125A (en) Ordering/order receipt and loan system, ordering/order receipt and loan method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231208

R150 Certificate of patent or registration of utility model

Ref document number: 7402189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150