WO2023233483A1 - 端末、方法、及びプログラム - Google Patents

端末、方法、及びプログラム Download PDF

Info

Publication number
WO2023233483A1
WO2023233483A1 PCT/JP2022/021990 JP2022021990W WO2023233483A1 WO 2023233483 A1 WO2023233483 A1 WO 2023233483A1 JP 2022021990 W JP2022021990 W JP 2022021990W WO 2023233483 A1 WO2023233483 A1 WO 2023233483A1
Authority
WO
WIPO (PCT)
Prior art keywords
fragment
evaluation
reputation
participant
secret
Prior art date
Application number
PCT/JP2022/021990
Other languages
English (en)
French (fr)
Inventor
直人 桐淵
一凡 張
奈実 芦澤
亮平 鈴木
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/021990 priority Critical patent/WO2023233483A1/ja
Publication of WO2023233483A1 publication Critical patent/WO2023233483A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Definitions

  • the present disclosure relates to a terminal, a method, and a program.
  • Non-Patent Document 1 As a conventional method to solve the problem of incentives for reviewers, there is a method of giving incentives to reviewers such as virtual passes or discount tickets. Furthermore, as a conventional method to solve the problem of information confidentiality regarding reviews, there is a method of anonymizing reviewers using mix nets and ring signatures. Furthermore, as a conventional method for solving the two problems of incentives for reviewers and confidentiality of information regarding reviews, there is a method disclosed in Non-Patent Document 1.
  • Non-Patent Document 1 a discount ticket is given to a participant who has given an evaluation value to a transaction partner, and when referring to the evaluation values of other participants, a secure multi-party Through calculation (SMP: Secure Multi-Party Computation), individual evaluation values are kept secret and only their aggregate value is disclosed. Note that secure multi-party computation is also simply called multi-party computation (MPC).
  • MPC multi-party computation
  • Non-Patent Document 1 a discount ticket is given only based on the fact that an evaluation value has been given to the transaction partner, so flexible incentives are given according to the content of the evaluation. It is not possible.
  • the present disclosure has been made in view of the above points, and aims to provide a technology that realizes flexible incentive processing according to the content of the evaluation while keeping the evaluation of others a secret.
  • a terminal is a terminal used by a plurality of participants participating in a predetermined platform, and is connected via a communication network using a fragment [x] of evaluation x for an evaluation target.
  • a secure calculation unit configured to execute a predetermined incentive process according to the contents of the evaluation x through secure multi-party calculation with other terminals.
  • a technology is provided that realizes flexible incentive processing according to the content of the evaluation while keeping the evaluation of others a secret.
  • FIG. 1 is a diagram showing an example of the overall configuration of a secret incentive processing system according to the present embodiment.
  • FIG. 2 is a diagram illustrating an example of the hardware configuration of a participant terminal according to the present embodiment.
  • FIG. 2 is a diagram illustrating an example of a functional configuration of a participant terminal according to the present embodiment.
  • a hidden incentive processing system 1 that can perform flexible incentive processing according to the content of reviews while keeping evaluations (reviews) of other participants secret
  • a participant is a person (user) who participates on a platform that allows trading of products, services, etc. Each participant can transact goods and services with other participants, rate other participants (reviews), and refer to their own and other participants' evaluations (reviews). shall be able to do so.
  • Typical examples of such platforms include C-to-C type EC platforms where a so-called free market is realized between participants, normal B-to-C type EC platforms, and the like.
  • these are just examples, and you can trade products and services with other participants, write reviews for other participants, and see your own and other participants' reviews. It is possible to target participants who participate on any platform as long as it is possible.
  • multi-party computation among participants is performed to keep reviews from other participants confidential
  • incentive processing hereinafter referred to as hidden incentive processing
  • processing also called processing
  • MPC is a method in which n participants obtain f(x) while keeping the input x secret. More specifically, a fragment (share) of x
  • each participant generates a fragment of f(x) through communication and calculations among the participants.
  • FIG. 1 shows an example of the overall configuration of a secret incentive processing system 1 according to the present embodiment.
  • the secret incentive processing system 1 includes a plurality of participant terminals 10. Each of these participant terminals 10 is communicably connected via a communication network 20 including the Internet.
  • n participant terminals 10, ie, participant terminals 10 1 , . . . , participant terminals 10 n are included.
  • n is the number of participants.
  • the participant terminals 10 are various terminals used by participants (for example, PCs (personal computers), smartphones, tablet terminals, wearable devices, general-purpose servers, etc.).
  • the participant terminal 10 executes concealment incentive processing with other participant terminals 10 using MPC.
  • the participant terminal 10 may be referred to as a "secret incentive processing device" or the like, for example.
  • FIG. 2 shows an example of the hardware configuration of the participant terminal 10 according to this embodiment.
  • the participant terminal 10 according to the present embodiment includes an input device 101, a display device 102, an external I/F 103, a communication I/F 104, a RAM (Random Access Memory) 105, and a ROM. (Read Only Memory) 106, an auxiliary storage device 107, and a processor 108.
  • Each of these pieces of hardware is communicably connected via a bus 109.
  • the input device 101 is, for example, a keyboard, a mouse, a touch panel, a physical button, or the like.
  • the display device 102 is, for example, a display, a display panel, or the like. Note that the participant terminal 10 does not need to have at least one of the input device 101 and the display device 102, for example.
  • the external I/F 103 is an interface with an external device such as the recording medium 103a.
  • the participant terminal 10 can read and write data on the recording medium 103a via the external I/F 103.
  • Examples of the recording medium 103a include a flexible disk, a CD (Compact Disc), a DVD (Digital Versatile Disk), an SD memory card (Secure Digital memory card), and a USB (Universal Serial Bus) memory card.
  • the communication I/F 104 is an interface for connecting the participant terminal 10 to the communication network 20.
  • the RAM 105 is a volatile semiconductor memory (storage device) that temporarily holds programs and data.
  • the ROM 106 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off.
  • the auxiliary storage device 107 is, for example, a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or a flash memory.
  • the processor 108 is, for example, an arithmetic device such as a CPU (Central Processing Unit).
  • the participant terminal 10 can realize various processes described below.
  • the hardware configuration shown in FIG. 2 is an example, and the hardware configuration of the participant terminal 10 is not limited to this.
  • the participant terminal 10 may include multiple auxiliary storage devices 107 and multiple processors 108, may not include some of the illustrated hardware, or may include hardware other than the illustrated hardware. may include various hardware.
  • FIG. 3 shows an example of the functional configuration of the participant terminal 10 according to this embodiment.
  • the participant terminal 10 according to this embodiment includes a security calculation section 201 and a storage section 202.
  • the security calculation unit 201 is realized, for example, by one or more programs installed on the participant terminal 10 causing the processor 108 to execute the process.
  • the storage unit 202 is realized by, for example, a storage device such as the auxiliary storage device 107 or the RAM 105.
  • the secrecy calculation unit 201 executes secrecy incentive processing with other participant terminals 10 using MPC.
  • the storage unit 202 stores various information (for example, fragments (shares), etc.).
  • Example 1 A value called reputation is set for participants, products, services, etc., and when a review is written, the reputation of the participant who wrote the review and the evaluation target (others) evaluated by the review are set. (participants, products, services, etc.) may fluctuate. Therefore, in the first embodiment, a concealment incentive process will be described that targets the incentive process such as reflection on reputation.
  • the review be x.
  • the review x is assumed to be quantified, such as the number of stars, for example.
  • the reputation of the person who wrote the review (reviewer) be r t and the reputation of the evaluation target be r s .
  • the privacy calculation unit 201 of each participant terminal 10 executes the following update formula using MPC.
  • r t ' is the updated reputation of the reviewer
  • r s ' is the updated reputation of the evaluation target
  • f is a function that outputs the updated reputation [r t ′ ] of the reviewer according to the content of the review [x] and the current reputation [r t ] of the reviewer
  • g is a function that outputs the updated reputation [rs ' ] of the evaluation target according to the content of the review [x] and the current reputation [ rs ] of the evaluation target.
  • Example 2 Some information (for example, useful information, reviews from other participants, coupons, etc.) may be disclosed to participants with good reputation as an incentive. Therefore, in the second embodiment, a concealment incentive process will be described that targets the incentive process such as controlling the range of information disclosure.
  • h(r q , a) be a function that returns 1 when r q is greater than or equal to a, and 0 otherwise.
  • the privacy calculation unit 201 of each participant terminal 10 calculates [z ⁇ h(r q , a)] using MPC.
  • the security calculation unit 201 of the participant terminal 10 of the participant P q restores z ⁇ h(r q , a).
  • the information z may be shifted by addition, and the shift may be returned to the original state after the information z is obtained.
  • Discount points may be awarded to participants who write reviews. Discount points are points that can be used, for example, for discounts when purchasing products or services (however, they may also be used for other purposes, such as exchanging prizes). Therefore, in the third embodiment, a concealed incentive process will be described that targets the incentive process such as giving discount points.
  • the discount points d i given to each participant P i are shared among the participants. However, at this time, the discount points d i are kept secret. That is, it is assumed that ⁇ (P i , [d i ])
  • i 1, . . . , n ⁇ is stored in the storage unit 202 of the participant terminal 10 of each participant P i .
  • the current discount points are updated using a function f that calculates discount points after being given. That is, the security calculation unit 201 of each participant terminal 10 updates (P i , [d i ′] ⁇ f([d i ], [x], [r i ])) using MPC.
  • d i ' is the updated discount point of participant P i .
  • the discount is applied after verifying that the amount of points used a is less than or equal to [d i ], and the discount points are updated. That is, let h([d i ], a) be a function that returns 1 when d i is greater than or equal to a, and 0 otherwise.
  • the privacy calculation unit 201 of each participant terminal 10 calculates and restores h([d i ], a) using MPC, and if the result is 1, the MPC calculates (P i , [d i '] ⁇ [d i ]-a).
  • Example 4 When a participant wishes to conduct a transaction with another participant, the reputation of the other participant may control whether or not to actually conduct the transaction. For example, if the other party's reputation is low, the transaction may not be conducted. On the other hand, if reputation is hidden, such control cannot be performed. Therefore, in the fourth embodiment, a concealed incentive process that targets incentive processes such as control of such transactions will be described.
  • each participant terminal 10 calculates C([r a ], [r b ]) using MPC.
  • C is a function that outputs some index value for determining whether or not a transaction is possible based on the reputations [r a ] and [r b ]. Based on the output of this function C, at least one of the participants P a and P b can determine whether or not to conduct a transaction with the other party, and can control whether or not to conduct the transaction.
  • Example 5 Depending on the incentive design, the incentive processes described in the first to fourth embodiments may be combined as appropriate. Therefore, as the fifth embodiment, any two or more of the first to fourth embodiments may be combined.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本開示の一態様による端末は、所定のプラットフォームに参加している複数の参加者がそれぞれ利用する端末であって、評価対象に対する評価xの断片[x]を用いて、通信ネットワークを介して接続される他の端末との間の秘匿マルチパーティ計算により、前記評価xの内容に応じた所定のインセンティブ処理を実行するように構成されている秘匿計算部、有する。

Description

端末、方法、及びプログラム
 本開示は、端末、方法、及びプログラムに関する。
 個人間の取引を含め、インターネット上での取引が普及しつつあるが、直接的には見ることができない取引相手や取引対象を、相手の言い値だけで信頼することは難しい。このため、取引相手や取引対象に対する他者からの評価(レビュー)が、取引を行うかどうかの判断材料として広く利用されている。レビューを取引の判断材料として利用には件数と質が重要であるが、正直なレビューが積極的に書かれるためには、レビュアーに対するインセンティブとレビューに関する情報秘匿(例えば、レビュアーやレビュー内容等の秘匿)の面で問題がある。すなわち、レビューを書くには時間も手間も必要になるため、直接的な利益(インセンティブ)が無ければ合理的な人はレビューを書かない、という問題がある。また、レビューに関する情報秘匿がされていなければ、否定的なレビューを書くことによる報復の恐れや申し訳なさ等により、正直なレビューが書かれない可能性がある、という問題がある。
 上記の2つの問題のうち、レビュアーに対するインセンティブの面の問題を解決する従来手法として、レビュアーに対して仮想通過や割引チケット等のインセンティブを与える手法が存在する。また、レビューに関する情報秘匿の面の問題を解決する従来手法として、ミックス・ネットやリング署名によりレビュアーを匿名化する手法が存在する。更に、レビュアーに対するインセンティブとレビューに関する情報秘匿の2つの面の問題を解決する従来手法として、非特許文献1に開示されている手法が存在する。この非特許文献1に開示されている手法では、取引相手に対して評価値を付けた参加者に割引チケットが付与されると共に、他の参加者の評価値を参照する際にはセキュアマルチパーティ計算(SMP:Secure Multi-Party Computation)によって個々の評価値は秘匿されたままでそれらの集計値のみが開示される、というものである。なお、セキュアマルチパーティ計算は、単にマルチパーティ計算(MPC:Multi-Party Computation)とも呼ばれる。
Yanbin, Liu, et al. "A Secure Reputation System Based SMC." 2009 WRI International Conference on Communications and Mobile Computing. Vol. 3. IEEE, 2009.
 しかしながら、上記の非特許文献1に開示されている手法では、取引相手に対して評価値を付けたという事実のみで割引チケットが付与されるため、その評価内容に応じた柔軟なインセンティブを付与することはできない。
 本開示は、上記の点に鑑みてなされたもので、他者に対する評価を秘匿したまま、その評価内容に応じた柔軟なインセンティブ処理を実現する技術を提供することを目的とする。
 本開示の一態様による端末は、所定のプラットフォームに参加している複数の参加者がそれぞれ利用する端末であって、評価対象に対する評価xの断片[x]を用いて、通信ネットワークを介して接続される他の端末との間の秘匿マルチパーティ計算により、前記評価xの内容に応じた所定のインセンティブ処理を実行するように構成されている秘匿計算部、有する。
 他者に対する評価を秘匿したまま、その評価内容に応じた柔軟なインセンティブ処理を実現する技術が提供される。
本実施形態に係る秘匿インセンティブ処理システムの全体構成の一例を示す図である。 本実施形態に係る参加者端末のハードウェア構成の一例を示す図である。 本実施形態に係る参加者端末の機能構成の一例を示す図である。
 以下、本発明の一実施形態について説明する。以下の実施形態では、他の参加者に対する評価(レビュー)を秘匿したまま、そのレビュー内容に応じた柔軟なインセンティブ処理が可能な秘匿インセンティブ処理システム1について説明する。ここで、参加者とは、商品やサービス等の取引を行うことが可能なプラットフォーム上に参加する者(ユーザ)のことである。各参加者は、他の参加者と商品やサービスの取引を行ったり、他の参加者に対して評価(レビュー)を行ったり、自身や他の参加者の評価(レビュー)を参照したりすることができるものとする。このようなプラットフォームの典型例としては、参加者間でいわゆるフリーマーケットが実現されるCtoC型のECプラットフォーム、通常のBtoC型のECプラットフォーム等が挙げられる。ただし、これらは一例であって、他の参加者と商品やサービスの取引が可能で、他の参加者に対してレビューを行ったり、自身や他の参加者のレビューを参照したりすることが可能なプラットフォームであれば、任意のプラットフォームに参加する参加者を対象とすることが可能である。
 本実施形態に係る秘匿インセンティブ処理システム1では、参加者間のマルチパーティ計算(MPC)により、他の参加者に対するレビューを秘匿したまま、そのレビュー内容に応じたインセンティブ処理(以下、これを秘匿インセンティブ処理ともいう。)を実現する。
 MPCとは、n人の参加者が入力xを秘匿したままf(x)を得る手法である。より具体的には、xの断片(シェア)
Figure JPOXMLDOC01-appb-M000001
を参加者に配布し、参加者間の通信と演算により、各参加者がf(x)の断片
Figure JPOXMLDOC01-appb-M000002
を得る。そして、f(x)を得たい参加者は、十分な数の断片
Figure JPOXMLDOC01-appb-M000003
を集めることで、f(x)が得られるという手法である。以下、本明細書のテキスト中では、xの断片やf(x)の断片を[x]や[f(x)]と表記する。
 このとき、レビューをx、レビューxに対するインセンティブ処理をf(x)とすることで、レビュー内容やインセンティブ処理結果を他の参加者に秘匿したまま処理が可能となる。
 <秘匿インセンティブ処理システム1の全体構成例>
 本実施形態に係る秘匿インセンティブ処理システム1の全体構成例を図1に示す。図1に示すように、本実施形態に係る秘匿インセンティブ処理システム1には、複数の参加者端末10が含まれる。これら各参加者端末10は、インターネット等を含む通信ネットワーク20を介して通信可能に接続される。なお、図1に示す例では、参加者端末10,・・・,参加者端末10のn台の参加者端末10が含まれている。nは参加者数である。
 参加者端末10は、参加者が利用する各種端末(例えば、PC(パーソナルコンピュータ)、スマートフォン、タブレット端末、ウェアラブルデバイス、汎用サーバ等)である。参加者端末10は、他の参加者端末10との間でMPCにより秘匿インセンティブ処理を実行する。なお、参加者端末10は、例えば、「秘匿インセンティブ処理装置」等と称されてもよい。
 <参加者端末10のハードウェア構成例>
 本実施形態に係る参加者端末10のハードウェア構成例を図2に示す。図2に示すように、本実施形態に係る参加者端末10は、入力装置101と、表示装置102と、外部I/F103と、通信I/F104と、RAM(Random Access Memory)105と、ROM(Read Only Memory)106と、補助記憶装置107と、プロセッサ108とを有する。これらの各ハードウェアは、それぞれがバス109を介して通信可能に接続されている。
 入力装置101は、例えば、キーボード、マウス、タッチパネル、物理ボタン等である。表示装置102は、例えば、ディスプレイ、表示パネル等である。なお、参加者端末10は、例えば、入力装置101及び表示装置102の少なくとも一方を有していなくてもよい。
 外部I/F103は、記録媒体103a等の外部装置とのインタフェースである。参加者端末10は、外部I/F103を介して、記録媒体103aの読み取りや書き込み等を行うことができる。記録媒体103aとしては、例えば、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
 通信I/F104は、参加者端末10を通信ネットワーク20に接続するためのインタフェースである。RAM105は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM106は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。補助記憶装置107は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等のストレージ装置(記憶装置)である。プロセッサ108は、例えば、CPU(Central Processing Unit)等の演算装置である。
 本実施形態に係る参加者端末10は、図2に示すハードウェア構成を有することにより、後述する各種処理を実現することができる。なお、図2に示すハードウェア構成は一例であって、参加者端末10のハードウェア構成はこれに限られるものではない。例えば、参加者端末10は、複数の補助記憶装置107や複数のプロセッサ108を有していてもよいし、図示したハードウェアの一部を有していなくてもよいし、図示したハードウェア以外の様々なハードウェアを有していてもよい。
 <参加者端末10の機能構成例>
 本実施形態に係る参加者端末10の機能構成例を図3に示す。図3に示すように、本実施形態に係る参加者端末10は、秘匿計算部201と、記憶部202とを有する。秘匿計算部201は、例えば、参加者端末10にインストールされた1以上のプログラムが、プロセッサ108に実行させる処理により実現される。また、記憶部202は、例えば、補助記憶装置107やRAM105等の記憶装置により実現される。
 秘匿計算部201は、他の参加者端末10との間でMPCにより秘匿インセンティブ処理を実行する。記憶部202は、各種情報(例えば、断片(シェア)等)を記憶する。
 <実施例>
 以下、本実施形態の具体的な実施例について説明する。
 ・実施例1
 参加者や商品、サービス等に対して評判(レピュテーション)等と呼ばれる値が設定されており、レビューが書かれた場合に、レビューを書いた参加者のレピュテーションとレビューによって評価された評価対象(他の参加者、商品、サービス等)のレピュテーションとが変動することがある。そこで、実施例1では、このようなレピュテーションへの反映といったインセンティブ処理を対象とした秘匿インセンティブ処理について説明する。
 レビューをxとする。レビューxとしては、例えば、星の数等といった数値化されたものを想定する。また、レビューを書いた側(レビュアー)のレピュテーションをr、評価対象のレピュテーションをrとする。このとき、各参加者端末10の秘匿計算部201が、以下の更新式をMPCにより実行する。
 [r']←f([r],[x])
 [r']←g([r],[x])
 ここで、r'はレビュアーの更新後のレピュテーション、r'は評価対象の更新後のレピュテーションである。fは、レビュー[x]の内容とレビュアーの現在のレピュテーション[r]に応じて、レビュアーの更新後のレピュテーション[r']を出力する関数である。gは、レビュー[x]の内容と評価対象の現在のレピュテーション[r]に応じて、評価対象の更新後のレピュテーション[r']を出力する関数である。
 これにより、関数f及びgを適切に設計することで、レビューxを秘匿したまま、そのレビュー内容に応じて、レビュアーのレピュテーション及び評価対象のレピュテーションを更新することができる。
 ・実施例2
 評判(レピュテーション)が良い参加者に対して、そのインセンティブとして何等かの情報(例えば、有益な情報、他の参加者のレビュー、クーポン等)が開示される場合がある。そこで、実施例2では、このような情報開示範囲の制御といったインセンティブ処理を対象とした秘匿インセンティブ処理について説明する。
 参加者Pのレピュテーションの値rが或る所定の値a以上の場合にのみ、情報zを開示する場合を想定する。
 h(r,a)をrがa以上のときは1、それ以外のときは0を返す関数とする。このとき、各参加者端末10の秘匿計算部201が、MPCにより、[z×h(r,a)]を求める。そして、参加者Pの参加者端末10の秘匿計算部201がz×h(r,a)を復元する。これにより、z×h(r,a)=0であれば情報zは非開示となる一方、それ以外であれば情報zが得られる。
 なお、情報zに0が含まれる場合には加算によりシフトしておき、情報zが得られた後にシフトを元に戻せばよい。
 ・実施例3
 レビューを書いた参加者に対して割引ポイントが付与されることがある。割引ポイントとは、例えば、商品やサービスの購入時の割引きに利用(ただし、これ以外にも、例えば、景品の交換等に利用できてもよい。)することができるポイントのことである。そこで、実施例3では、このような割引ポイントの付与といったインセンティブ処理を対象とした秘匿インセンティブ処理について説明する。
 各参加者P(ただし、iは参加者を識別する参加者ID)に与えられた割引ポイントdを参加者間で共有する。ただし、このとき、割引ポイントdは秘匿する。すなわち、各参加者Pの参加者端末10の記憶部202には、{(P,[d])|i=1,・・・,n}が記憶されているものとする。
 参加者Pに対して、レビュー[x]の内容やレピュテーション[r]に応じて割引ポイントを付与する場合、付与後の割引ポイントを算出する関数fにより現在の割引ポイントを更新する。すなわち、各参加者端末10の秘匿計算部201が、MPCにより、(P,[d']←f([d],[x],[r]))と更新する。ここで、d'は参加者Pの更新後の割引ポイントである。これにより、関数fを適切に設計することで、レビューxを秘匿したまま、そのレビュー内容と割引ポイントの付与対象となる参加者のレピュテーションに応じて、割引ポイントを付与することができる。
 また、取引時等に割引ポイントを使用する場合、利用ポイント額aが[d]以下であることを検証した上で割引きし、割引ポイントを更新する。すなわち、h([d],a)をdがa以上のとき1、それ以外のときは0を返す関数とする。このとき、各参加者端末10の秘匿計算部201が、MPCにより、h([d],a)を計算及び復元し、その結果が1であれば、MPCにより、(P,[d']←[d]-a)と更新する。
 ・実施例4
 参加者が他の参加者と取引を行いたい場合、他の参加者のレピュテーションによってその取引を実際に行うか否かを制御することがある。例えば、相手のレピュテーションが低い場合には取引を行わないようにする等である。一方で、レピュテーションが秘匿されている場合、このような制御を行うことができない。そこで、実施例4では、このような取引の制御といったインセンティブ処理を対象とした秘匿インセンティブ処理について説明する。
 取引を行う参加者をP、P、参加者Pのレピュテーションを[r]、参加者Pのレピュテーションを[r]とする。このとき、各参加者端末10の秘匿計算部201が、MPCにより、C([r],[r])を計算する。ここで、Cは、レピュテーション[r]及び[r]によって取引の可否を決めるための何等かの指標値を出力する関数である。この関数Cの出力により、参加者P及びPの少なくとも一方は、相手と取引を行うか否かを判断し、その取引を行うか否かを制御することができる。
 ・実施例5
 インセンティブの設計に応じて、上記の実施例1~実施例4で説明した各インセンティブ処理は適宜組み合わされてもよい。このため、実施例5として、実施例1~実施例4の任意の2つ以上を組み合わせてもよい。
 <まとめ>
 以上のように、本実施形態に係る秘匿インセンティブ処理システム1では、多様な演算を参加者間でMPCによって行うことで、信頼できる第三者の存在を前提とせずに、レビューを秘匿した状態でそのレビュー内容に応じた柔軟なインセンティブ付与を実現することができる。このため、正直で信頼性の高いレビューが積極的に書かれることが期待できる。その結果、例えば、各参加者が安心して取引を行うことが可能な信頼性の高いプラットフォームの実現が期待できる。
 本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
 1    秘匿インセンティブ処理システム
 10   参加者端末
 20   通信ネットワーク
 101  入力装置
 102  表示装置
 103  外部I/F
 103a 記録媒体
 104  通信I/F
 105  RAM
 106  ROM
 107  補助記憶装置
 108  プロセッサ
 109  バス
 201  秘匿計算部
 202  記憶部

Claims (7)

  1.  所定のプラットフォームに参加している複数の参加者がそれぞれ利用する端末であって、
     評価対象に対する評価xの断片[x]を用いて、通信ネットワークを介して接続される他の端末との間の秘匿マルチパーティ計算により、前記評価xの内容に応じた所定のインセンティブ処理を実行するように構成されている秘匿計算部、有する、
     端末。
  2.  前記インセンティブ処理には、前記参加者に対する評判の更新が含まれ、
     前記秘匿計算部は、
     前記評価xを行った評価者の評判をr、前記評価対象の評判をrとしたとき、前記評価xの断片[x]と前記評判rの断片[r]とを入力として前記断片[x]及び前記断片[r]に応じて更新後の前記断片[r]を出力する関数fと、前記評価xの断片[x]と前記評判rの断片[r]とを入力として前記断片[x]及び前記断片[r]に応じて更新後の前記断片[r]を出力する関数gとを用いて、前記秘匿マルチパーティ計算により、[r]←f([r],[x])及び[r]←g([r],[x])と前記評判r及び前記評判rを更新するように構成されている、請求項1に記載の端末。
  3.  前記インセンティブ処理には、前記評判の値が所定の閾値a以上である場合に所定の情報zを開示することが含まれ、
     前記秘匿計算部は、
     前記参加者の評判をrとしたとき、関数h(r,a)(ただし、関数h(r,a)は、rがa以上のとき1、rがa未満のとき0を返す関数)を用いて、前記秘匿マルチパーティ計算により、[z×h(r,a)]を計算し、前記計算の結果を復元するように構成されている、請求項2に記載の端末。
  4.  前記インセンティブ処理には、前記評価xを行った参加者に対するポイント付与が含まれ、
     前記秘匿計算部は、
     前記評価xを行った参加者をP、前記参加者Pの評判をr、前記参加者Pの現在のポイントをdとしたとき、前記ポイントdの断片[d]と前記評判rの断片[r]と前記評価xの断片[x]と入力として前記断片[r]及び前記断片[x]に応じて前記ポイント付与後のポイントの断片[d]を出力する関数fを用いて、前記秘匿マルチパーティ計算により、[d]←f([d],[x],[r])を計算するように構成されている、請求項1又は2に記載の端末。
  5.  前記インセンティブ処理には、参加者間の取引制御が含まれ、
     前記秘匿計算部は、
     互いに取引を行う参加者をP、P、前記参加者Pの評判の断片を[r]、前記参加者Pの評判の断片を[r]としたとき、前記断片[r]及び前記断片[r]を入力として前記参加者P及び前記参加者Pの取引を制御するための所定の指標値を出力する関数Cを用いて、前記秘匿マルチパーティ計算により、C([r],[r])を計算するように構成されている、請求項1又は2に記載の端末。
  6.  所定のプラットフォームに参加している複数の参加者がそれぞれ利用する端末が、
     評価対象に対する評価xの断片[x]を用いて、通信ネットワークを介して接続される他の端末との間の秘匿マルチパーティ計算により、前記評価xの内容に応じた所定のインセンティブ処理を実行する秘匿計算手順、を実行する方法。
  7.  所定のプラットフォームに参加している複数の参加者がそれぞれ利用する端末に、
     評価対象に対する評価xの断片[x]を用いて、通信ネットワークを介して接続される他の端末との間の秘匿マルチパーティ計算により、前記評価xの内容に応じた所定のインセンティブ処理を実行する秘匿計算手順、を実行させるプログラム。
PCT/JP2022/021990 2022-05-30 2022-05-30 端末、方法、及びプログラム WO2023233483A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/021990 WO2023233483A1 (ja) 2022-05-30 2022-05-30 端末、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/021990 WO2023233483A1 (ja) 2022-05-30 2022-05-30 端末、方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2023233483A1 true WO2023233483A1 (ja) 2023-12-07

Family

ID=89025875

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/021990 WO2023233483A1 (ja) 2022-05-30 2022-05-30 端末、方法、及びプログラム

Country Status (1)

Country Link
WO (1) WO2023233483A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339118A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 評判情報計算装置、プログラム、及び記録媒体
JP2009169921A (ja) * 2008-01-14 2009-07-30 Kiyotaka Nakayama 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法
JP2020144952A (ja) * 2020-06-10 2020-09-10 ヤフー株式会社 提示装置、提示方法および提示プログラム
JP2020154871A (ja) * 2019-03-20 2020-09-24 ヤフー株式会社 提示装置、提示方法および提示プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339118A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 評判情報計算装置、プログラム、及び記録媒体
JP2009169921A (ja) * 2008-01-14 2009-07-30 Kiyotaka Nakayama 同一人物に属する複数アイデンティティの管理装置、認証方法、制御方法及び活用方法
JP2020154871A (ja) * 2019-03-20 2020-09-24 ヤフー株式会社 提示装置、提示方法および提示プログラム
JP2020144952A (ja) * 2020-06-10 2020-09-10 ヤフー株式会社 提示装置、提示方法および提示プログラム

Similar Documents

Publication Publication Date Title
Folkinshteyn et al. Braving Bitcoin: A technology acceptance model (TAM) analysis
Trautman Bitcoin, virtual currencies, and the struggle of law and regulation to keep peace
US11580238B2 (en) Proof-of-approval distributed ledger
Agyei et al. Influence of trust on customer engagement: Empirical evidence from the insurance industry in Ghana
Gao et al. Of two minds, multiple addresses, and one ledger: characterizing opinions, knowledge, and perceptions of Bitcoin across users and non-users
US20200118131A1 (en) Database transaction compliance
Wang et al. A process model on P2P lending
Montagna et al. Contagion risk in the interbank market: A probabilistic approach to cope with incomplete structural information
Flick A critical professional ethical analysis of Non-Fungible Tokens (NFTs)
TW200912790A (en) Establishing and updating reputation scores in online participatory systems
Morgan What I learned trading cryptocurrencies while studying the law
WO2018225311A1 (ja) 情報処理方法、情報処理装置、及びプログラムを記録した記録媒体
Sivan et al. Vickrey auctions for irregular distributions
US20240169388A1 (en) Generating a Tokenized Reputation Score
Asadova BLOCKCHAIN TECHNOLOGIES IN THE DIGITAL ECONOMY OF UZBEKISTAN.
Kramer et al. Money laundering as a service: Investigating business-like behavior in money laundering networks in the Netherlands
Ghesmati et al. User-perceived privacy in blockchain
WO2023233483A1 (ja) 端末、方法、及びプログラム
Van Valkenburgh Framework for Securities Regulation of Cryptocurrencies
Girasa Technology Underlying Cryptocurrencies and Types of Cryptocurrencies
Dearden et al. Convenience theory and cybercrime opportunity: an analysis of online cyber offending
Il’Inskii Aleksandr et al. Wealth Distribution in the bitcoin Ecosystem
Haşlak Analysis of Bitcoin market volatility
Gandal et al. Network-Mediated Knowledge Spillovers in ICT/Information Security
Ojukwu et al. Towards improving inter-organisational trust amongst SMEs: A case-study from developing countries

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22944772

Country of ref document: EP

Kind code of ref document: A1