JP2007058590A - Subject identity decision system and program - Google Patents

Subject identity decision system and program Download PDF

Info

Publication number
JP2007058590A
JP2007058590A JP2005243261A JP2005243261A JP2007058590A JP 2007058590 A JP2007058590 A JP 2007058590A JP 2005243261 A JP2005243261 A JP 2005243261A JP 2005243261 A JP2005243261 A JP 2005243261A JP 2007058590 A JP2007058590 A JP 2007058590A
Authority
JP
Japan
Prior art keywords
information
file
public data
data
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005243261A
Other languages
Japanese (ja)
Inventor
Hiroshi Kato
大志 加藤
Yuichi Nino
裕一 仁野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005243261A priority Critical patent/JP2007058590A/en
Publication of JP2007058590A publication Critical patent/JP2007058590A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To erase an old file, and to update it into a new file under conditions that a file can be reproduced between terminals in a distributed environment where any management subject is not present. <P>SOLUTION: A subject which discloses a file adds digital signature by using a pair key by an erasure decision information adding means 102 for obtaining a public file. When erasing the public file, the subject adds the digital signature by using the pair key by an erasure information registering means 103. When disclosing a new file, the subject adds the digital signature by using the pair key by a relevant information adding means 104 for obtaining a new public file. When verifying that there is any erasure information to which the digital signature of the same subject as that of the digital signature of the public file is added by an erasure information verifying means 112, the subject which acquires a file erases the public file. Also, when verifying that the digital signature of the same subject as that of the public file is added to the new public file by a relevant information verifying means 113, the subject defines the new public file as an updated file. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、分散した環境におけるデータの管理技術に関し、特に管理主体がない環境においてデータの削除や、更新を管理する技術に関する。   The present invention relates to data management technology in a distributed environment, and more particularly to technology for managing data deletion and update in an environment where there is no management entity.

従来の分散環境におけるデータ管理方式は、分散環境でのファイル共有などでファイルの削除・更新などのファイル管理を行うために用いられている。分散環境でのファイルの管理方式の一例が、非特許文献1に記載されている。この非特許文献1に記載されたファイル管理システムは、ファイルを公開した主体しか知りえない情報を削除のための鍵として用いることで、分散環境下でファイル管理主体ごとの権限によるファイルの削除・更新を実現しているものである。   A conventional data management method in a distributed environment is used to perform file management such as file deletion / update by file sharing in a distributed environment. An example of a file management method in a distributed environment is described in Non-Patent Document 1. The file management system described in this non-patent document 1 uses information that only the subject that published the file knows as a key for deletion, so that a file can be deleted / authorized for each file management subject in a distributed environment. Update is realized.

図面を用いて、以下詳細に説明する。図3に示すように従来のファイル管理システムは、削除判定情報付加手段102と、削除情報登録手段103と、削除情報検証手段112と、ファイル公開手段101と、ファイル取得手段111とから構成されている。   This will be described in detail below with reference to the drawings. As shown in FIG. 3, the conventional file management system includes a deletion determination information adding unit 102, a deletion information registration unit 103, a deletion information verification unit 112, a file disclosure unit 101, and a file acquisition unit 111. Yes.

このような構成を有する従来のファイル管理システムは、次のように動作する。すなわち、ファイルを公開する際に、削除判定情報付加手段102で、任意に作成された削除鍵をもとに生成した削除ハッシュを削除判定情報としてファイルに対して付加し、ファイル公開手段101により公開ファイルとして公開する。ファイル公開手段101では、分散環境でネットワークに接続された他の端末から公開された公開ファイルを任意に参照、閲覧可能にする。   The conventional file management system having such a configuration operates as follows. That is, when publishing a file, the deletion determination information adding unit 102 adds a deletion hash generated based on an arbitrarily created deletion key to the file as deletion determination information, and publishes it by the file publishing unit 101. Publish as a file. The file publishing means 101 makes it possible to arbitrarily refer to and browse a public file published from another terminal connected to the network in a distributed environment.

次に、一旦公開したファイルを削除する際には、削除情報登録手段103において、削除対象となる公開ファイルについて、ファイル公開の際に削除情報付加手段102において作成された削除鍵そのものと元のファイル名を対応付けてネットワーク上に公開された形で登録する。削除情報登録手段103によって公開された削除鍵は、他の公開ファイルと同様に他の同様の端末から参照・閲覧可能となる。   Next, when deleting a file once released, the deletion information registration unit 103 deletes the deletion key itself and the original file created by the deletion information addition unit 102 when the file is released. The name is associated and registered in a form published on the network. The deletion key released by the deletion information registration unit 103 can be referred to and viewed from other similar terminals in the same manner as other public files.

削除情報検証手段112では、他の端末で削除鍵が登録されると、自分の端末内で対応付けられたファイルがあるかを確認し、存在する場合には該当するファイルと削除鍵をダウンロードする。   When the deletion key is registered in another terminal, the deletion information verification unit 112 checks whether there is a file associated with the terminal, and if it exists, downloads the corresponding file and the deletion key. .

次に、公開された削除鍵から削除ハッシュを公開ファイルに付加した時と同様の方法で再生成して公開ファイルに付加している削除ハッシュと一致を確認することで、削除情報を検証する。検証の結果、ファイル管理主体が登録した正規の削除鍵であることが検証できた場合にのみファイル公開手段に存在する公開ファイルの削除を実行する。ファイルの更新の際には、前記したファイル削除の手段を用いて一旦ファイルを削除した後、改めて同名のファイルを登録することにより、ファイルの更新を実現している。
松下他著「アクセス制御機構を持つP2Pファイル共有システム」2005年暗号とセキュリティシンポジウム講演予稿集、pp.13−18
Next, the deletion information is verified by regenerating the deletion hash from the public deletion key in the same manner as when the deletion hash is added to the public file and confirming the coincidence with the deletion hash added to the public file. As a result of the verification, the deletion of the public file existing in the file publishing means is executed only when it can be verified that it is a regular deletion key registered by the file management entity. When updating a file, the file is updated by first deleting the file using the above-described file deleting means and then registering the file with the same name again.
Matsushita et al., “P2P File Sharing System with Access Control Mechanism” 2005 Proc. 13-18

従来技術の問題点は、一度公開されたファイルを削除することはできるが、一度公開されたファイルが削除された状態で新しいファイルを再度公開した場合に、再度公開されたファイルが初めにファイルを公開した主体と同じ主体が公開したものか、もしくは、第三者が公開したものか、区別できないことにある。そのため、第三者が不正にファイルの公開を行うと、初めにファイルを公開した主体がファイルの削除更新を行うことを妨げることになる。この問題点の理由は、削除鍵が共有鍵であり、削除のために一旦公開されると、更新ファイルを公開する権限に差がなくなるためである。   The problem with the prior art is that once a file has been published, it can be deleted. However, if a new file is published again with the file that has been published once removed, It is indistinguishable whether it is published by the same entity as the disclosed entity or by a third party. For this reason, if a third party publishes a file illegally, it will prevent the entity that first released the file from deleting and updating the file. The reason for this problem is that the deletion key is a shared key, and once released for deletion, there is no difference in authority to release the update file.

そこで、本発明は上記課題に鑑みて発明されたものであって、その目的は、一度公開されたファイルが削除された状態で、新しいファイルが再度公開された場合に、新しいファイルが、初めにファイルを公開した主体が公開したものか、もしくは、第三者が公開したものかを区別できるファイル管理の技術を提供することにある。   Therefore, the present invention has been invented in view of the above-described problems, and the object of the present invention is that when a file that has been released once is deleted and a new file is released again, The object is to provide a file management technique capable of distinguishing whether a file is disclosed by a subject who has made the file public or by a third party.

また、本発明の目的は、公開したファイルが削除された場合、ファイルを公開した者がファイルを削除したのか、もしくは、第三者が削除したのかを区別できるファイル管理の技術を提供することにある。   In addition, an object of the present invention is to provide a file management technique capable of distinguishing whether a person who published a file has deleted the file or a third party has deleted it when the published file is deleted. is there.

上記課題を解決する第1の発明は、データの公開の主体の同一性を判定する公開データの主体同一性判定システムであって、公開鍵暗号方式による暗号鍵により、公開するデータの同一性を判定する同一性判定情報を暗号化してデジタル署名を作成する手段と、前記デジタル署名と、前記暗号鍵に対する復号鍵又は前記復号鍵を一意に特定する情報とを関係情報として、前記公開データに付加する手段と、前記公開データの関係情報の復号鍵により、前記公開データに付加されているデジタル署名と新しく公開する新公開データに付加されているデジタル署名とを検証し、検証が成功した場合、前記公開データと前記新公開データとは同一の主体により公開されたものであると判定する判定手段とを有することを特徴とする。   A first invention for solving the above-described problem is a public data subject identity determination system for judging the identity of a subject of data disclosure, wherein the identity of data to be disclosed is determined by an encryption key based on a public key cryptosystem. A means for encrypting identity determination information to be determined and creating a digital signature, and adding the digital signature and a decryption key for the encryption key or information for uniquely identifying the decryption key to the public data as related information And verifying the digital signature added to the public data and the digital signature added to the new public data to be newly released by the decryption key of the relation information of the public data, and when the verification is successful, The public data and the new public data have a judging means for judging that the public data is published by the same subject.

上記課題を解決する第2の発明は、上記第1の発明において、データがファイルであることを特徴とする。   A second invention for solving the above-mentioned problems is characterized in that, in the first invention, the data is a file.

上記課題を解決する第3の発明は、上記第1の発明において、データがファイルの参照であることを特徴とする。   According to a third invention for solving the above-mentioned problems, in the first invention, the data is a file reference.

上記課題を解決する第4の発明は、上記第1から第3のいずれかの発明において、前記公開データの関係情報の復号鍵と前記新公開データの関係情報の復号鍵との一致を検証し、一致した場合にデジタル署名の検証を行う手段を有することを特徴とする。   According to a fourth invention for solving the above-mentioned problem, in any one of the first to third inventions, the coincidence between the decryption key of the relation information of the public data and the decryption key of the relation information of the new public data is verified. And a means for verifying the digital signature when they match.

上記課題を解決する第5の発明は、上記第1から第4のいずれかの発明において、公開データのデジタル署名に用いた暗号鍵により、公開データを削除する主体とデータを公開した主体との同一性を判定する為の削除同一性判定情報を暗号化して削除情報を作成する手段と、前記公開データの関係情報の復号鍵により、前記削除情報を検証し、検証が成功した場合、前記公開データの主体により、前記公開データは削除されたと判定する判定手段とを有することを特徴とする。   According to a fifth invention for solving the above-mentioned problem, in any one of the first to fourth inventions, an entity that deletes public data and an entity that discloses the data by using the encryption key used for the digital signature of the public data. The deletion information is verified by the means for encrypting the deletion identity determination information for determining the identity and creating the deletion information, and the decryption key of the relation information of the public data. And determining means for determining that the public data has been deleted by the data subject.

上記課題を解決する第6の発明は、上記第1から第5のいずれかの発明において、前記同一性判定情報及び前記削除同一性判定情報が、公開データのハッシュ値であることを特徴とする。   A sixth invention for solving the above-mentioned problems is characterized in that, in any one of the first to fifth inventions, the identity determination information and the deletion identity determination information are hash values of public data. .

上記課題を解決する第7の発明は、上記第1から第5のいずれかの発明において、前記同一性判定情報及び前記削除同一性判定情報が、公開データの参照であることを特徴とする。   A seventh invention for solving the above-mentioned problems is characterized in that, in any one of the first to fifth inventions, the identity determination information and the deletion identity determination information are references to public data.

上記課題を解決する第8の発明は、上記第1から第7のいずれかの発明において、前データとの関係を示す版管理情報を公開データに付加する手段を有することを特徴とする。   An eighth invention for solving the above-mentioned problems is characterized in that in any one of the first to seventh inventions, there is provided means for adding version management information indicating a relationship with previous data to public data.

上記課題を解決する第9の発明は、上記第1から第8のいずれかの発明において、前データの付随情報である追加情報を公開データに付加する手段を有することを特徴とする。   According to a ninth invention for solving the above-mentioned problems, in any one of the first to eighth inventions, there is provided means for adding additional information, which is accompanying information of the previous data, to the public data.

上記課題を解決する第10の発明は、情報処理装置のプログラムであって、公開鍵暗号方式による暗号鍵により、公開するデータの同一性を判定する同一性判定情報を暗号化してデジタル署名を作成する処理と、前記デジタル署名と、前記暗号鍵に対する復号鍵又は前記復号鍵を一意に特定する情報とを関係情報として、前記公開データに付加する処理と、前記公開データの関係情報の復号鍵により、前記公開データに付加されているデジタル署名と新しく公開する新公開データに付加されているデジタル署名とを検証し、検証が成功した場合、前記公開データと前記新公開データとは同一の主体により公開されたものであると判定する処理とを情報処理装置に実行させることを特徴とする。   A tenth invention for solving the above problem is a program for an information processing apparatus, which creates a digital signature by encrypting identity determination information for determining the identity of data to be disclosed using an encryption key based on a public key cryptosystem. A process for adding to the public data as a relation information, a process for adding the decryption key for the encryption key or information for uniquely identifying the decryption key, and a decryption key for the relation information for the public data. Verifying the digital signature added to the public data and the digital signature added to the new public data to be newly published, and if the verification is successful, the public data and the new public data are It is characterized by causing an information processing apparatus to execute processing for determining that the information has been released.

上記課題を解決する第11の発明は、上記第10の発明において、データがファイルであることを特徴とする。   An eleventh invention for solving the above problem is characterized in that, in the tenth invention, the data is a file.

上記課題を解決する第12の発明は、上記第10の発明において、データがファイルの参照であることを特徴とする。   A twelfth invention for solving the above-mentioned problems is characterized in that, in the tenth invention, the data is a file reference.

上記課題を解決する第13の発明は、上記第10から第12のいずれかの発明において、前記公開データの関係情報の復号鍵と前記新公開データの関係情報の復号鍵との一致を検証し、一致した場合にデジタル署名の検証を行う処理を情報処理装置に実行させることを特徴とする。   In a thirteenth invention for solving the above-mentioned problem, in any one of the tenth to twelfth inventions, verification is made between a decryption key of the relation information of the public data and a decryption key of the relation information of the new public data. The information processing apparatus is caused to execute processing for verifying a digital signature when they match.

上記課題を解決する第14の発明は、上記第10から第13のいずれかの発明において、公開データのデジタル署名に用いた暗号鍵により、公開データを削除する主体とデータを公開した主体との同一性を判定する為の削除同一性判定情報を暗号化して削除情報を作成する処理と、前記公開データの関係情報の復号鍵により、前記削除情報を検証し、検証が成功した場合、前記公開データの主体により、前記公開データは削除されたと判定する処理とを情報処理装置に実行させることを特徴とする。   According to a fourteenth aspect of the present invention for solving the above-described problem, in any one of the tenth to thirteenth aspects, an entity that deletes public data and an entity that discloses the data by using the encryption key used for the digital signature of the public data The deletion identity is verified by verifying the deletion information by the process of creating the deletion information by encrypting the deletion identity determination information for determining the identity, and the decryption key of the relation information of the public data. According to the data subject, the information processing apparatus is caused to execute processing for determining that the public data has been deleted.

上記課題を解決する第15の発明は、上記第10から第14のいずれかの発明において、前記同一性判定情報及び前記削除同一性判定情報が、公開データのハッシュ値であることを特徴とする。   In a fifteenth aspect of the present invention for solving the above-described problems, in any one of the tenth to fourteenth aspects, the identity determination information and the deletion identity determination information are hash values of public data. .

上記課題を解決する第16の発明は、上記第10から第14のいずれかの発明において、前記同一性判定情報及び前記削除同一性判定情報が、公開データの参照であることを特徴とする。   A sixteenth invention for solving the above-mentioned problems is characterized in that, in any one of the tenth to fourteenth inventions, the identity determination information and the deletion identity determination information are references to public data.

上記課題を解決する第17の発明は、上記第10から第16のいずれかの発明において、前データとの関係を示す版管理情報を公開データに付加する処理を情報処理装置に実行させることを特徴とする。   In a seventeenth invention for solving the above-described problem, in any one of the tenth to sixteenth inventions, the information processing apparatus is caused to execute a process of adding version management information indicating a relationship with previous data to public data. Features.

上記課題を解決する第18の発明は、上記第10から第17のいずれかの発明において、前データの付随情報である追加情報を公開データに付加する処理を情報処理装置に実行させることを特徴とする。   An eighteenth invention for solving the above-mentioned problem is characterized in that, in any one of the tenth to seventeenth inventions, the information processing apparatus is caused to execute a process of adding additional information, which is accompanying information of previous data, to public data. And

本発明は、主体の同一性を判定する為の関係情報を公開鍵暗号方式の非対称鍵対を使ってデジタル署名し、さらに、関係情報付加手段と、関係情報検証手段とを備え、新たに公開されたファイルと削除されたファイルとの関係を付加し、新たに公開されたファイルと削除されたファイルとの関係を検証するように動作する。このような構成を採用することにより、本発明の目的を達成することができる。   The present invention digitally signs relation information for determining identity of a subject using an asymmetric key pair of a public key cryptosystem, and further comprises relation information addition means and relation information verification means, which are newly disclosed. The relationship between the deleted file and the deleted file is added, and the relationship between the newly published file and the deleted file is verified. By adopting such a configuration, the object of the present invention can be achieved.

本発明の効果は、ファイルが一度公開されその後削除された状態で、新しいファイルが再度公開された時に、その公開されたファイルが、削除した主体が作成したものではなく、第三者が作成した場合に、新しいファイルが第三者によって不正に作成されたことを検知できることにある。   The effect of the present invention is that when a file is published once and then deleted, when a new file is published again, the published file is not created by the deleted subject but created by a third party. In some cases, it is possible to detect that a new file has been illegally created by a third party.

その理由は、新しいファイルを公開するときに、事前に公開されたファイルを作成した主体しか知りえない公開鍵暗号方式の非対称鍵対を用いた関係情報を付加するためである。   The reason is that when a new file is published, relation information using an asymmetric key pair of a public key cryptosystem that can be known only by the subject who created the previously published file is added.

次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。   Next, the best mode for carrying out the invention will be described in detail with reference to the drawings.

図1を参照すると、本発明の第1の実施の形態は、ファイル公開手段101と、削除判定情報付加手段102と、削除情報登録手段103と、関係情報付加手段104と、ファイル取得手段111と、削除情報検証手段112と、関係情報検証手段113とから構成されている。これらの手段はそれぞれつぎのように動作する。   Referring to FIG. 1, the first embodiment of the present invention includes a file disclosure unit 101, a deletion determination information addition unit 102, a deletion information registration unit 103, a relationship information addition unit 104, and a file acquisition unit 111. The deletion information verification unit 112 and the relationship information verification unit 113 are included. Each of these means operates as follows.

ファイル公開手段101は、ユーザが当該手段に登録したファイルを分散環境でネットワークに接続された他の端末から任意に参照、閲覧可能にする。   The file disclosing means 101 makes it possible to arbitrarily refer to and browse a file registered by the user from another terminal connected to the network in a distributed environment.

削除判定情報付加手段102は、公開するファイルに対して後から削除権限を持った主体が削除できるようにするための判定情報を付加する。   Deletion determination information adding means 102 adds determination information for allowing a subject having deletion authority to delete a file to be disclosed later.

削除情報登録手段103は、削除権限を持った主体が公開されたファイルを削除する要求の情報を登録する。   The deletion information registration unit 103 registers information of a request to delete a file that has been disclosed by a subject having deletion authority.

関係情報付加手段104は、新しく公開するファイルに対して元のファイルと関連があるという関係情報を付加する。   The relationship information adding unit 104 adds relationship information indicating that the newly disclosed file is related to the original file.

ファイル取得手段111は、ファイル公開手段101によって参照可能になったファイルを自らの端末にダウンロードする。   The file acquisition unit 111 downloads the file that can be referred to by the file disclosure unit 101 to its own terminal.

削除情報検証手段112は、削除情報登録手段102で登録された削除情報を検証する。   The deletion information verification unit 112 verifies the deletion information registered by the deletion information registration unit 102.

関係情報検証手段113は、関係情報付加手段103で付加された関係情報を検証する。   The relationship information verification unit 113 verifies the relationship information added by the relationship information addition unit 103.

次に、図1及び図2のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。   Next, the overall operation of the present embodiment will be described in detail with reference to the flowcharts of FIGS.

まず、ファイルを公開する主体(図1の100)がファイルを最初に公開するステップを説明する。   First, a step in which a subject (100 in FIG. 1) publishing a file publishes the file first will be described.

ファイルを公開する主体の削除判定情報付加手段102は、ファイルF0および公開鍵暗号方式による復号鍵Ku,暗号鍵Kpを入力として受け取り(図2のステップA1)、F0のハッシュ値を暗号鍵Kpで暗号化してデジタル署名S0を作成し、ファイルF0にデジタル署名S0と復号鍵Kuとを付加して、図4の400に示す形式の公開ファイルF0’=F0+S0+Kuを作成する(ステップA2)。   The deletion determination information adding means 102 of the subject that publishes the file receives the file F0 and the decryption key Ku and the encryption key Kp using the public key encryption method (step A1 in FIG. 2), and uses the hash value of F0 as the encryption key Kp A digital signature S0 is created by encryption, and the digital signature S0 and the decryption key Ku are added to the file F0 to create a public file F0 ′ = F0 + S0 + Ku in the format 400 in FIG. 4 (step A2).

その後、ファイル公開手段101によって公開ファイルF0’が公開され、ファイルを取得する主体110はネットワークを介して公開ファイルF0’をファイル取得手段111によって取得することができる(ステップA3)。   Thereafter, the public file F0 'is published by the file publication unit 101, and the entity 110 that acquires the file can obtain the public file F0' via the network by the file acquisition unit 111 (step A3).

このファイル公開手段101とファイル取得手段111とは、サーバベースの共有でも、分散データベースに公開して取得することでもよい。また、公開ファイルF0’を、ファイルを公開する主体100からファイルを取得する主体に電子メールなどで直接送付しても構わない。この場合、ファイル公開手段101は、ファイルを公開する主体100からファイルを取得する主体110へファイルF0’を送信し、ファイル取得手段111は、ファイルを公開する主体100からのファイルを受信する。なお、ファイルを公開する主体100とファイルを取得する主体110はネットワーク上に複数存在してもよい。また、ファイルを公開する主体100とファイルを取得する主体110は同一の端末に存在することもある。   The file publishing unit 101 and the file acquiring unit 111 may be server-based sharing or may be acquired by publishing in a distributed database. Further, the public file F0 'may be directly sent by e-mail or the like from the main body 100 that releases the file to the main body that acquires the file. In this case, the file publishing unit 101 transmits the file F0 'from the main body 100 that publishes the file to the main body 110 that acquires the file, and the file acquisition unit 111 receives the file from the main body 100 that publishes the file. Note that there may be a plurality of entities 100 that disclose files and entities 110 that acquire files. Further, the entity 100 that publishes a file and the entity 110 that acquires the file may exist in the same terminal.

次に、ファイルを公開する主体100がファイルを削除するステップを説明する。   Next, a step of deleting a file by the main body 100 that discloses the file will be described.

ファイルを公開する主体100の削除判定情報付加手段103は、削除要求を受け(ステップB1)、削除判定情報付加手段102で入力としたファイルF0および公開鍵暗号方式による復号鍵Ku,暗号鍵Kpを用いて、削除フラグXとファイルF0のハッシュ値を連結したものを秘密鍵Kpで暗号化して図4の401に示す形式の公開削除情報D0を作成する(ステップB2)。   The deletion determination information adding means 103 of the subject 100 publishing the file receives the deletion request (step B1), and receives the file F0 input by the deletion determination information adding means 102, the decryption key Ku and the encryption key Kp by the public key cryptosystem. Then, the concatenation of the deletion flag X and the hash value of the file F0 is encrypted with the secret key Kp to create the public deletion information D0 in the format indicated by 401 in FIG. 4 (step B2).

公開削除情報D0は、ファイル公開手段101もしくは別の手段を使って、ファイルを公開する主体100によって公開され、ファイルを取得する主体110は公開削除情報D0を取得する。   The public deletion information D0 is published by the main body 100 that releases the file using the file public means 101 or another means, and the main body 110 that acquires the file acquires the public deletion information D0.

ファイルを取得する主体110の削除情報検証手段112は、公開ファイルF0’が公開削除情報D0で削除されているか検証するため、公開削除情報D0を復号鍵Kuで復号化して削除フラグXの存在とF0のハッシュ値の一致を確認する(ステップB3)。もし、削除フラグXが存在してかつF0のハッシュ値が一致していれば、ファイルを取得する主体110は公開ファイルF0’が削除されたと判断して、必要に応じて、公開ファイルF0’の表示を抑制したり、取得した公開ファイルF0’を削除したり、共有スペースから公開ファイルF0’を削除したりする。   The deletion information verification unit 112 of the main body 110 that acquires the file verifies whether the public file F0 ′ is deleted with the public deletion information D0, and decrypts the public deletion information D0 with the decryption key Ku to determine that the deletion flag X exists. A match of the hash value of F0 is confirmed (step B3). If the deletion flag X exists and the hash values of F0 match, the entity 110 that acquires the file determines that the public file F0 ′ has been deleted, and if necessary, the public file F0 ′ contains the public file F0 ′. The display is suppressed, the acquired public file F0 ′ is deleted, or the public file F0 ′ is deleted from the shared space.

次に、ファイルを公開する主体100が先に公開したファイルF0の更新版として新ファイルを公開するステップを説明する。   Next, a step of publishing a new file as an updated version of the file F0 previously published by the main body 100 that publishes the file will be described.

ファイルを公開する主体100の関係情報付加手段104は、新ファイルF1を入力として受け取り(ステップC1)、削除判定情報付加手段101で入力とした公開鍵暗号方式による復号鍵Ku,暗号鍵Kpを用いて、新ファイルF1のハッシュ値を秘密鍵Kpで暗号化してデジタル署名S1を作成し、新ファイルF1にデジタル署名S1と復号鍵Kuを付加して関係情報とし、図4の404に示す形式の新公開ファイルF1’=F1+S1+Kuを作成する(ステップC2)。尚、本実施の形態では、新公開ファイルF1’に、公開ファイルF0’を公開する際に用いた復号鍵Kuを付加したが、公開ファイルF0’を取得した時点で復号鍵Ku記憶したり、何らかの手段で復号鍵Kuを入手することができれば、新公開ファイルF1’に、公開ファイルF0’を公開する際に用いた復号鍵Kuを付加することは必項の要件ではない。   The relationship information adding means 104 of the subject 100 that publishes the file receives the new file F1 as an input (step C1), and uses the decryption key Ku and the encryption key Kp by the public key cryptosystem input by the deletion determination information adding means 101. Then, the hash value of the new file F1 is encrypted with the secret key Kp to create a digital signature S1, and the digital signature S1 and the decryption key Ku are added to the new file F1 as the relationship information, in the format indicated by 404 in FIG. A new public file F1 ′ = F1 + S1 + Ku is created (step C2). In the present embodiment, the decryption key Ku used to publish the public file F0 ′ is added to the new public file F1 ′. However, when the public file F0 ′ is acquired, the decryption key Ku is stored. If the decryption key Ku can be obtained by some means, it is not a necessary requirement to add the decryption key Ku used for publishing the public file F0 ′ to the new public file F1 ′.

新公開ファイルF1’は、ファイルを公開する主体100のファイル公開手段101によって公開され、ファイルを取得する主体110のファイル取得手段111によって取得される(ステップC3)。   The newly published file F1 'is published by the file publishing unit 101 of the main body 100 that publishes the file, and is acquired by the file acquisition unit 111 of the main body 110 that acquires the file (step C3).

ファイルを取得する主体110の関係情報検証手段113は、新公開ファイルF1’が公開ファイルF0’の更新版であることを検証するため、新公開ファイルF1’と公開ファイルF0’とに含まれる復号鍵Kuの一致の確認、および、デジタル署名S1とデジタル署名S0の検証、すなわち、デジタル署名S1を復号鍵Kuで復号化して結果がファイルF1のハッシュ値と一致することと、デジタル署名S0を復号鍵Kuで復号化して結果がファイルF0のハッシュ値と一致することを確認する(ステップC4)。もし、新公開ファイルF1’と公開ファイルF0’とに含まれる復号鍵Kuが一致していなかったり、デジタル署名S1またはデジタル署名S0の検証に失敗した場合には、新公開ファイルF1’は公開ファイルF0’の更新版でないとみなし、必要に応じて、新公開ファイルF1’の表示を抑制したり、取得した新公開ファイルF1’を削除したり、共有スペースから新公開ファイルF1’を削除したりする。尚、ステップC4では、復号鍵Kuの検証を行ったが、必項の要件ではなく、デジタル署名の検証の一致でも主体の同一性の判断はできる。何故なら、上述したように、何らかの手段で復号鍵を入手しても、公開ファイルF0’に付加されている復号鍵と同一でなければ、デジタル署名の検証が失敗するからである。但し、復号鍵の一致の検証を初めに行うようにすれば、主体が異なる場合に短時間で検証することができる効果がある。   The relationship information verification unit 113 of the main body 110 that acquires the file verifies that the newly published file F1 ′ is an updated version of the published file F0 ′, and therefore includes decryption included in the newly published file F1 ′ and the published file F0 ′. Confirmation of matching of the key Ku and verification of the digital signature S1 and the digital signature S0, that is, the digital signature S1 is decrypted with the decryption key Ku, and the result matches the hash value of the file F1, and the digital signature S0 is decrypted. Decrypting with the key Ku confirms that the result matches the hash value of the file F0 (step C4). If the decryption keys Ku included in the new public file F1 ′ and the public file F0 ′ do not match or the verification of the digital signature S1 or the digital signature S0 fails, the new public file F1 ′ is the public file. Assuming that it is not an updated version of F0 ′, the display of the newly released file F1 ′ is suppressed, the acquired newly released file F1 ′ is deleted, or the newly released file F1 ′ is deleted from the shared space as necessary. To do. In step C4, the decryption key Ku is verified. However, it is not a necessary requirement, and the identity of the subject can be determined even when the digital signature is verified. This is because, as described above, even if the decryption key is obtained by some means, if it is not the same as the decryption key added to the public file F0 ', verification of the digital signature fails. However, if verification of the decryption key match is performed first, there is an effect that verification can be performed in a short time when the subject is different.

次に、本実施の形態の効果について説明する。   Next, the effect of this embodiment will be described.

本実施の形態では、削除判定情報および削除情報に公開鍵暗号方式の復号鍵Ku,暗号鍵Kpを用い、復号鍵Kuの一致と暗号鍵Kpとで生成されたデジタル署名の検証によりファイルの関係を検証するというように構成されているため、暗号鍵Kpを知りえない主体が偽の新ファイルを登録した場合を検知できる。
尚、上述したファイル公開手段101と、削除判定情報付加手段102と、削除情報登録手段103と、関係情報付加手段104と、ファイル取得手段111と、削除情報検証手段112と、関係情報検証手段113とは、プログラムで動作するCPUでも構成することが可能である。
In the present embodiment, the decryption key Ku and the encryption key Kp of the public key cryptosystem are used for the deletion determination information and the deletion information, and the file relationship is obtained by verifying the digital signature generated by the coincidence of the decryption key Ku and the encryption key Kp. Therefore, it is possible to detect a case where a subject who does not know the encryption key Kp registers a fake new file.
It should be noted that the file disclosure unit 101, the deletion determination information addition unit 102, the deletion information registration unit 103, the relationship information addition unit 104, the file acquisition unit 111, the deletion information verification unit 112, and the relationship information verification unit 113 described above. Can also be configured by a CPU that is operated by a program.

次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。   Next, the best mode for carrying out the second invention of the present invention will be described in detail with reference to the drawings.

本発明の第2の発明を実施するための最良の形態は発明を実施するための最良の形態における「ファイル」をファイルの実体ではなく「ファイルの参照」とする形態である。ここでファイルの参照とは、ファイルの実体を取得するための情報を示すものであり、例えばファイルがWWWで公開されている場合にはURLの文字列であり、一般的にファイル実体よりもサイズが小さい。このような場合、発明を実施するための最良の形態で実施しているハッシュ値の計算を行わないほうが効率的な場合がある。   The best mode for carrying out the second invention of the present invention is a mode in which the “file” in the best mode for carrying out the invention is not a file entity but a “file reference”. Here, the file reference indicates information for acquiring the file entity. For example, when the file is published on the WWW, it is a URL character string, and generally has a size larger than the file entity. Is small. In such a case, it may be more efficient not to calculate the hash value implemented in the best mode for carrying out the invention.

第2の実施の形態の効果について説明する。   The effect of the second embodiment will be described.

本実施の形態では、ファイルの参照が第三者によって類推される可能性が公開鍵暗号方式の暗号鍵Kpが発見される可能性と同等、もしくはそれ以下であれば、発明を実施するための最良の形態と同様に、暗号鍵Kpを知りえない主体が偽の新ファイルを登録した場合を検知できる。   In the present embodiment, if the possibility that a file reference is inferred by a third party is equal to or less than the possibility that the encryption key Kp of the public key cryptosystem is found, Similarly to the best mode, it is possible to detect a case where a subject who does not know the encryption key Kp registers a fake new file.

次に、本発明の第3の発明を実施するための形態について説明する。   Next, a mode for carrying out the third invention of the present invention will be described.

本発明の第3の発明を実施するための形態は、本発明の第1の発明を実施するための形態、もしくは、本発明の第2の発明を実施する形態において、関係情報付加手段および関係情報検証手段を図5に示すように変更する形態である。   The form for carrying out the third invention of the present invention is the form for implementing the first invention of the present invention or the form for carrying out the second invention of the present invention. In this embodiment, the information verification means is changed as shown in FIG.

図5の所有者情報付加手段501は、第1の発明を実施する形態で関係情報付加手段104が行っている動作と同様の手段であるが、これに加えて、版管理情報付加手段502では、版管理情報として、変更前のファイルのハッシュ値、変更前のファイルの電子署名、最終更新日時、バージョン番号などを図7の701に示すように、公開ファイルF1’に追加する。   The owner information adding unit 501 in FIG. 5 is the same as the operation performed by the relationship information adding unit 104 in the embodiment of the first invention. In addition, the version management information adding unit 502 As the version management information, the hash value of the file before the change, the electronic signature of the file before the change, the last update date and time, the version number, and the like are added to the public file F1 ′ as indicated by 701 in FIG.

このとき、デジタル署名S1は版管理情報Vを含めて、S1=Kp(H(F1+V))もしくはS1=Kp(F1+V)とする(図6のステップD1)。さらに、これに加えて、追加情報付加手段503では、追加情報としてコメントやリンクなどを図7の701に示すように公開ファイルF1’に追加する。版管理情報や追加情報の追加は任意であり、付加する情報の個数は限定されない。   At this time, the digital signature S1 including the version management information V is set to S1 = Kp (H (F1 + V)) or S1 = Kp (F1 + V) (step D1 in FIG. 6). In addition, the additional information adding unit 503 adds a comment, a link, and the like as additional information to the public file F1 'as indicated by 701 in FIG. The addition of version management information and additional information is arbitrary, and the number of information to be added is not limited.

図5の所有者情報検証手段504は、第1の発明を実施する形態で関係情報検証手段113が行っている動作と同様の手段である。これに加えて、版管理情報抽出手段505では、版管理情報付加手段502で付加された版管理情報を抽出する(ステップD2)。抽出された版管理情報は、画面に表示するなどアプリケーションによって利用される。   The owner information verification unit 504 in FIG. 5 is the same unit as the operation performed by the relationship information verification unit 113 in the embodiment of the first invention. In addition, the version management information extracting unit 505 extracts the version management information added by the version management information adding unit 502 (step D2). The extracted version management information is used by an application such as displaying it on a screen.

追加情報抽出手段506では、追加情報負荷手段503で付加された追加情報を抽出する。抽出された追加情報は、画面に表示するなどアプリケーションによって利用される。   The additional information extraction unit 506 extracts the additional information added by the additional information load unit 503. The extracted additional information is used by an application such as displaying it on a screen.

第3の実施の形態の効果を説明する。   The effect of the third embodiment will be described.

本実施の形態では、公開ファイルに版管理情報や追加情報を埋め込むことにより、更新履歴やコメントなど利用者に有益な情報を伝えることができる。   In this embodiment, by embedding version management information and additional information in a public file, useful information such as an update history and comments can be transmitted to the user.

次に、具体的な実施例を用いて本発明を実施するための最良の形態の動作を説明する。   Next, the operation of the best mode for carrying out the present invention will be described using specific examples.

実施例1として、主体P1がファイルを公開後、公開されたファイルを削除する場合を示す。   As a first embodiment, a case in which the subject P1 deletes a published file after publishing the file will be described.

主体P2は主体P1が公開したファイルを取得する。主体P1はファイルF0を作成し、同時もしくは事前に、ファイルF0に固有の鍵対(Ku,Kp)をRSA公開鍵暗号方式により作成する。鍵対(Ku,Kp)は必ずしもファイルF0に固有でなくてもよく、例えば特定のグループで共有されている鍵対を使うこともできる。   The subject P2 acquires a file disclosed by the subject P1. The subject P1 creates the file F0, and at the same time or in advance, creates a key pair (Ku, Kp) unique to the file F0 by the RSA public key cryptosystem. The key pair (Ku, Kp) does not necessarily have to be unique to the file F0. For example, a key pair shared by a specific group can be used.

次に、主体P1はファイルF0のデジタル署名S0をファイルF0のSHA2ハッシュ関数を用いたハッシュ値H(F0)を暗号鍵Kpで暗号化することにより作成し、ファイルF0にデジタル署名S0と復号鍵Kuを付加して、公開ファイルF0’=F0+S0+Kuを作成する。   Next, the subject P1 creates the digital signature S0 of the file F0 by encrypting the hash value H (F0) of the file F0 using the SHA2 hash function with the encryption key Kp, and the digital signature S0 and the decryption key are added to the file F0. Ku is added to create a public file F0 ′ = F0 + S0 + Ku.

主体P1は公開ファイルF0’を主体P2が取得できるようにP2P(Peer−to−Peer)ファイル共有システムに登録する。P2Pファイル共有システムとしては、例えば、アプリケーションレベルのブロードキャストを利用したものが考えられる。   The subject P1 registers the public file F0 'in a P2P (Peer-to-Peer) file sharing system so that the subject P2 can obtain it. As a P2P file sharing system, for example, a system using application level broadcast is conceivable.

主体P2は公開ファイルF0’を取得後、デジタル署名S0の検証を行う。これは、デジタル署名S0を復号鍵Kuで復号化してファイルF0のハッシュ値H(F0)と一致することを確認する。復号鍵Kuの検証は必要に応じて行うこともできる。   After obtaining the public file F0 ', the subject P2 verifies the digital signature S0. This confirms that the digital signature S0 is decrypted with the decryption key Ku and matches the hash value H (F0) of the file F0. Verification of the decryption key Ku can be performed as necessary.

次に、主体P1がファイルF0を編集して、新ファイルF1とした場合の動作を示す。   Next, an operation when the subject P1 edits the file F0 to make a new file F1 will be described.

主体P1は、まず、削除フラグ”DELETE”とハッシュ値H(F0)とを連結したものをKpで暗号化して削除情報D0を作成する。主体P1は削除情報D0を主体P2に共有もしくは送付する。主体P2は削除情報D0を取得し、公開ファイルF0’の削除情報であることを検証する。これは、公開ファイルF0’に含まれるKuで削除情報D0を復号化し、削除フラグ”DELETE”の存在と公開ファイルF0’に含まれるファイルF0のハッシュ値H(F0)の一致を確認することにより行われる。もし検証に成功すれば、主体P2はファイルF0’を削除し、検証に失敗すれば何もしない。   The subject P1 first creates deletion information D0 by encrypting a concatenation of the deletion flag “DELETE” and the hash value H (F0) with Kp. The subject P1 shares or sends the deletion information D0 to the subject P2. The subject P2 acquires the deletion information D0 and verifies that it is the deletion information of the public file F0 '. This is done by decrypting the deletion information D0 with Ku included in the public file F0 ′ and confirming the match between the existence of the deletion flag “DELETE” and the hash value H (F0) of the file F0 included in the public file F0 ′. Done. If the verification is successful, the subject P2 deletes the file F0 'and does nothing if the verification fails.

削除フラグを使わずに、ハッシュ関数を2回かけたものH(H(F0))や別のハッシュ関数を使ったものH’(F0)をKpで暗号化して削除情報とすることもできる。もしくは、402のように、削除フラグXとファイルF0のハッシュ値を連結し、デジタル署名Sd=Kp(X+H(F0))またはSd=Kp(X+F0)を付加したものを削除情報としてもよい。次に、主体P1は新ファイルF1についても、ファイルF0から公開ファイルF0’を作成した方法と同様に、新公開ファイルF1’を作成する。このときに使用する鍵対は、公開ファイルF0’を作成するときに用いた(Ku,Kp)である。   Instead of using the deletion flag, H (H (F0)) obtained by multiplying the hash function twice or H ′ (F0) using another hash function can be encrypted with Kp as deletion information. Alternatively, as in 402, the deletion flag X and the hash value of the file F0 may be concatenated and the digital signature Sd = Kp (X + H (F0)) or Sd = Kp (X + F0) added may be used as the deletion information. Next, the subject P1 creates a new public file F1 'for the new file F1 in the same manner as the public file F0' is created from the file F0. The key pair used at this time is (Ku, Kp) used when creating the public file F0 '.

次に、主体P2は公開ファイルF0’を取得した方法と同じ方法で新公開ファイルF1’を取得し、新公開ファイルF1’に含まれているKuが公開ファイルF0’に含まれていたKuと同じであり、デジタル署名が検証できるか確認する。Kuが一致して、デジタル署名が検証できれば、新公開ファイルF1’は公開ファイルF0’の更新版とみなすが、そうでなければ、無視するか、全く別のファイルとして扱う。削除情報D0を公開して公開ファイルF0’が削除される時と新公開ファイルF1’が公開され公開ファイルF0’との関係を検証する時との間に時間のずれが存在すると、更新がうまくいかない可能性もあるが、その場合は、新公開ファイルF1’を図4の403の形式にする方法、新公開ファイルF1’と削除情報D0を連結して一つのファイルとして主体P2に取得させる方法、公開ファイルF0’を削除する際にKuだけ抜き出して保存しておく方法を利用することができる。   Next, the subject P2 acquires the new public file F1 ′ by the same method as the method of acquiring the public file F0 ′, and Ku included in the new public file F1 ′ is the Ku that was included in the public file F0 ′. Confirm that the digital signature can be verified. If Ku matches and the digital signature can be verified, the newly published file F1 'is regarded as an updated version of the published file F0'. Otherwise, it is ignored or treated as a completely different file. If there is a time lag between when the deletion information D0 is released and the public file F0 ′ is deleted and when the new public file F1 ′ is released and the relationship with the public file F0 ′ is verified, the update will not be successful. In this case, there is a possibility that the newly published file F1 ′ is converted into the format 403 in FIG. 4, a method in which the newly published file F1 ′ and the deletion information D0 are concatenated and acquired as one file by the subject P2. When deleting the public file F0 ′, it is possible to use a method in which only Ku is extracted and stored.

実施例2を説明する。   A second embodiment will be described.

実施例2として、メタ情報を公開後、削除する場合を示す。実施例1において、主体P1はファイルを公開する代わりに、ファイルはどこかの端末に置き、容易に類推されないURLでアクセスできるようにして、そのURLをファイル名とともにメタ情報として公開する。主体P1が公開するメタ情報M0は、例えば、”/SHASHIN/UMI/SHONAN.JPG→HTTP://10.1.1.2/a3f8s5h3s1o2u4”であるとする。この場合、メタ情報M0はファイルF0に比べてサイズが小さい場合があり、デジタル署名S0はメタ情報M0そのものをKpで暗号化することによって処理を効率化することもできる。実施例1と同様に、ファイルの更新が実現できる。ただし、メタ情報が削除され、見かけ上削除される、つまりアクセス不能になるだけで、古いファイルの実体が残る場合もある。   Example 2 shows a case where meta information is deleted after being disclosed. In the first embodiment, instead of publishing the file, the subject P1 places the file on some terminal and makes it accessible with a URL that is not easily guessed, and publishes the URL as meta information together with the file name. The meta information M0 disclosed by the subject P1 is, for example, “/SHASHIN/UMI/SHONAN.JPG→HTTP://10.1.1.2/a3f8s5h3s1o2u4”. In this case, the meta information M0 may be smaller in size than the file F0, and the digital signature S0 can be processed more efficiently by encrypting the meta information M0 itself with Kp. As in the first embodiment, file updating can be realized. However, the meta information is deleted and apparently deleted, that is, only the access becomes inaccessible, and the substance of the old file may remain.

メタ情報の別の例としては、ディレクトリの階層情報も考えられる。例えば、“/SHASHIN→/SHASHIN/UMI”というメタ情報は“SHASIN”というディレクトリの下に“UMI”というディレクトリを表し、“/SHASHIN/UMI→/SHASIN/UMI/SHONAN.JPG”というメタ情報が“UMI”の下に“SHONAN.JPG”というファイルがあることを表せば、メタ情報M0と合わせて、一種のファイルシステムが実現できる。この場合、メタ情報の削除更新によって、ファイルの削除更新のみならず、ディレクトリの削除更新もできることになる。   Another example of meta information is directory hierarchy information. For example, meta information “/ SHASHIN → / SHASHIN / UMI” represents a directory “UMI” under a directory “SHASIN”, and meta information “/SHASHIN/UMI→/SHASIN/UMI/SHONAN.JPG”. If a file “SHONAN.JPG” is present under “UMI”, a kind of file system can be realized together with the meta information M0. In this case, by deleting and updating meta information, not only file deletion and update but also directory deletion and update can be performed.

実施例3を説明する。   A third embodiment will be described.

実施例3として、バージョン番号(版管理情報)と、リンク及びコメント(追加情報)とを追加する場合を示す。   As a third embodiment, a case where a version number (version management information), a link, and a comment (additional information) are added will be described.

バージョン番号としては、バージョン管理システムCVSで使われているリビジョン番号と同等のものを用いる。すなわち、一番初めのバージョン番号を「1.1」とし、これを変更した場合は「1.2」、さらにこれを変更した場合は「1.3」、以降「1.4」、「1.5」のように続く。また、「1.2」から分岐した場合は、「1.2.1.1」のようにし区別できるようにする。これを変更した場合は「1.2.1.2」となる。このようなバージョン番号を付加することにより、CVSと同様なバージョン管理が行える。   The version number is the same as the revision number used in the version management system CVS. That is, the first version number is “1.1”, and when this is changed, “1.2”, when this is further changed, “1.3”, and thereafter “1.4”, “1” .5 "and so on. Further, when branching from “1.2”, it can be distinguished as “1.2.1.1”. When this is changed, it becomes “1.2.1.2”. By adding such a version number, version management similar to CVS can be performed.

リンクとしては、URLや実施例2で説明したファイル名を用いる。リンクには属性を持たせる場合は、例えば区切り文字“;”で区切る。リンク先からリンク元への逆リンクを指定する場合は、「逆リンク;http://abc.def.ghi/xxx/yyy.xml」とする。   As the link, the URL or the file name described in the second embodiment is used. When an attribute is given to a link, for example, it is separated by a delimiter “;”. When a reverse link from the link destination to the link source is designated, “reverse link; http: //abc.def.ghi/xxx/yyy.xml” is used.

コメントとしては、単にユーザが指定する評判情報「このファイルには〜の記述が載っていて、興味深い」を使ってユーザが直接参照する場合や、機械も参照できるマージ情報「MERGEFROM(/aaa/bbb.xml;1.4,/ccc/ddd.xml;1.9)」を使ってマージ情報を抽出する場合がある。   The comment is simply the reputation information specified by the user “This file contains a description of ~ and interesting”, or the merge information “MERGEFROM (/ aaa / bbb) that can also be referred to by the machine. .Xml; 1.4, /ccc/ddd.xml; 1.9) "may be extracted.

実施例4を説明する。   Example 4 will be described.

実施例4として、主体P1が二つのファイルFa,Fbを公開する場合を示す。   As a fourth embodiment, a case where the subject P1 publishes two files Fa and Fb will be described.

まず、P1はFa,Fbに共通の鍵対(Ku,Kp)を作成する。   First, P1 creates a key pair (Ku, Kp) common to Fa and Fb.

次に、Fa,Fb両方について、それぞれデジタル署名Sa=EKp(H(Fa)),Sb=EKp(H(Fb))を作成し、ファイルとデジタル署名とKuを連結して、それぞれ公開ファイルFa’=Fa+Sa+Ku,Fb’=Fb+Sb+Kuを作成する。P1はFa’,Fb’をP2Pファイル共有システムで公開する。   Next, for both Fa and Fb, digital signatures Sa = EKp (H (Fa)) and Sb = EKp (H (Fb)) are created, and the file, the digital signature, and Ku are concatenated, and the public file Fa '= Fa + Sa + Ku, Fb' = Fb + Sb + Ku is created. P1 publishes Fa 'and Fb' on the P2P file sharing system.

主体P2は、P2Pファイル共有システムからFa’,Fb’を取得する。P2はFa’,Fb’のKuの一致を確認し、それぞれデジタル署名Sa,SbをKuで検証する。Kuが一致して、かつ、署名が検証できれば、Fa’とFb’は同一の主体が作成したことを確認できる。もし、仮に、悪意を持った主体PmがFb’を作成した場合も、Kuが一致した場合には署名の検証に失敗し、署名の検証に成功した場合もKuが不一致となるため、P2は異なる主体が作成したものと判断できる。これは例えば、デジタル写真ファイルとその写真に関するコメントファイルを同一の主体が公開する場合などに有用である。   The subject P2 acquires Fa ′ and Fb ′ from the P2P file sharing system. P2 confirms the coincidence of Ku of Fa ′ and Fb ′, and verifies the digital signatures Sa and Sb with Ku. If Ku matches and the signature can be verified, it can be confirmed that Fa ′ and Fb ′ are created by the same subject. Even if the malicious subject Pm creates Fb ′, the signature verification fails if Ku matches, and Ku does not match even if the signature verification succeeds. It can be judged that it was created by a different subject. This is useful, for example, when the same subject publishes a digital photo file and a comment file related to the photo.

本発明は、分散した環境、特に管理主体がない環境でのファイルを共有するシステムにおいて、一部の主体のみに権限を与える形でファイルの削除更新が実現できる。管理主体がない分散環境は、サーバの設置が物理的に困難なネットワークや、サーバの設置がコスト的に困難なネットワークや、サーバが運用できないほど大きなネットワークにおいて特に有効である。また、ファイルはオペレーティングシステムのファイルと必ずしも一致している必要はなく、あらゆる情報を格納することが可能である。   According to the present invention, in a system that shares files in a distributed environment, particularly in an environment where there is no management entity, it is possible to implement file deletion and update in a manner in which only some entities are authorized. A distributed environment without a management entity is particularly effective in a network in which server installation is physically difficult, a network in which server installation is difficult in cost, or a network that is so large that the server cannot be operated. Further, the file does not necessarily match the file of the operating system, and can store any information.

本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。[BRIEF DESCRIPTION OF THE DRAWINGS] It is a block diagram which shows the structure of the best form for implementing 1st invention of this invention. 第1の発明を実施するための最良の形態の動作を示す流れ図である。It is a flowchart which shows operation | movement of the best form for implementing 1st invention. 本発明の従来技術の構成を示すブロック図である。It is a block diagram which shows the structure of the prior art of this invention. 第1の発明を実施するための最良の形態におけるデータの構成法を示す図である。It is a figure which shows the structure method of the data in the best form for implementing 1st invention. 第3の発明を実施するための形態の構成を示すブロック図である。It is a block diagram which shows the structure of the form for implementing 3rd invention. 第3の発明を実施するための形態の動作を示す流れ図である。It is a flowchart which shows operation | movement of the form for implementing 3rd invention. 第3の発明を実施するための形態におけるデータの構成法を示す図である。It is a figure which shows the structure method of the data in the form for implementing 3rd invention.

符号の説明Explanation of symbols

101 ファイル公開手段
102 削除判定情報付加手段
103 削除情報登録手段
104 関係情報付加手段
111 ファイル取得手段
112 削除情報検証手段
113 関係情報検証手段


101 File Disclosure Unit 102 Deletion Determination Information Adding Unit 103 Deletion Information Registration Unit 104 Relationship Information Adding Unit 111 File Acquisition Unit 112 Delete Information Verification Unit 113 Relationship Information Verification Unit


Claims (18)

データの公開の主体の同一性を判定する公開データの主体同一性判定システムであって、
公開鍵暗号方式による暗号鍵により、公開するデータの同一性を判定する同一性判定情報を暗号化してデジタル署名を作成する手段と、
前記デジタル署名と、前記暗号鍵に対する復号鍵又は前記復号鍵を一意に特定する情報とを関係情報として、前記公開データに付加する手段と、
前記公開データの関係情報の復号鍵により、前記公開データに付加されているデジタル署名と新しく公開する新公開データに付加されているデジタル署名とを検証し、検証が成功した場合、前記公開データと前記新公開データとは同一の主体により公開されたものであると判定する判定手段と
を有することを特徴とする公開データの主体同一性判定システム。
A public data subject identity determination system for determining identity of a subject of data disclosure,
Means for encrypting identity determination information for determining the identity of data to be disclosed and creating a digital signature with an encryption key by a public key cryptosystem;
Means for adding the digital signature and a decryption key for the encryption key or information for uniquely specifying the decryption key as related information to the public data;
The digital signature added to the public data and the digital signature added to the new public data to be newly published are verified by the decryption key of the relational information of the public data, and if the verification is successful, the public data and A public data subject identity determination system comprising: a determination unit that determines that the newly published data is published by the same subject.
データがファイルであることを特徴とする請求項1に記載の公開データの主体同一性判定システム。   The public data subject identity determination system according to claim 1, wherein the data is a file. データがファイルの参照であることを特徴とする請求項1に記載の公開データの主体同一性判定システム。   2. The public data subject identity determination system according to claim 1, wherein the data is a file reference. 前記公開データの関係情報の復号鍵と前記新公開データの関係情報の復号鍵との一致を検証し、一致した場合にデジタル署名の検証を行う手段を有することを特徴とする請求項1から請求項3のいずれかに記載の公開データの主体同一性判定システム。   2. The apparatus according to claim 1, further comprising means for verifying a match between a decryption key of the relational information of the public data and a decryption key of the relational information of the new public data, and verifying a digital signature when they match. Item 4. The subject identity determination system for public data according to any one of items 3 to 4. 公開データのデジタル署名に用いた暗号鍵により、公開データを削除する主体とデータを公開した主体との同一性を判定する為の削除同一性判定情報を暗号化して削除情報を作成する手段と、
前記公開データの関係情報の復号鍵により、前記削除情報を検証し、検証が成功した場合、前記公開データの主体により、前記公開データは削除されたと判定する判定手段と
を有することを特徴とする請求項1から請求項4のいずれかに記載の公開データの主体同一性判定システム。
Means for generating deletion information by encrypting deletion identity determination information for determining the identity of the entity that deletes the public data and the entity that released the data, with the encryption key used for the digital signature of the public data;
The deletion information is verified by a decryption key of the relational information of the public data, and when the verification is successful, the determination unit determines that the public data has been deleted by the public data subject. 5. The subject identity determination system for public data according to any one of claims 1 to 4.
前記同一性判定情報及び前記削除同一性判定情報が、公開データのハッシュ値であることを特徴とする請求項1から請求項5のいずれかに記載の公開データの主体同一性判定システム。   6. The public data subject identity determination system according to claim 1, wherein the identity determination information and the deletion identity determination information are hash values of public data. 前記同一性判定情報及び前記削除同一性判定情報が、公開データの参照であることを特徴とする請求項1から請求項5のいずれかに記載の公開データの主体同一性判定システム。   6. The public data subject identity determination system according to claim 1, wherein the identity determination information and the deletion identity determination information are references to public data. 前データとの関係を示す版管理情報を公開データに付加する手段を有することを特徴とする請求項1から請求項7のいずれかに記載の公開データの主体同一性判定システム。   The public data subject identity determination system according to any one of claims 1 to 7, further comprising means for adding version management information indicating a relationship with the previous data to the public data. 前データの付随情報である追加情報を公開データに付加する手段を有することを特徴とする請求項1から請求項8のいずれかに記載の公開データの主体同一性判定システム。   The public data subject identity determination system according to any one of claims 1 to 8, further comprising means for adding additional information that is accompanying information of the previous data to the public data. 情報処理装置のプログラムであって、
公開鍵暗号方式による暗号鍵により、公開するデータの同一性を判定する同一性判定情報を暗号化してデジタル署名を作成する処理と、
前記デジタル署名と、前記暗号鍵に対する復号鍵又は前記復号鍵を一意に特定する情報とを関係情報として、前記公開データに付加する処理と、
前記公開データの関係情報の復号鍵により、前記公開データに付加されているデジタル署名と新しく公開する新公開データに付加されているデジタル署名とを検証し、検証が成功した場合、前記公開データと前記新公開データとは同一の主体により公開されたものであると判定する処理と
を情報処理装置に実行させることを特徴とするプログラム。
An information processing apparatus program,
A process of creating a digital signature by encrypting identity determination information for determining the identity of data to be disclosed with an encryption key by a public key cryptosystem;
A process of adding the digital signature and a decryption key for the encryption key or information for uniquely identifying the decryption key as related information to the public data;
The digital signature added to the public data and the digital signature added to the new public data to be newly published are verified by the decryption key of the relational information of the public data, and if the verification is successful, the public data and A program for causing an information processing apparatus to execute processing for determining that the newly disclosed data is published by the same subject.
データがファイルであることを特徴とする請求項10に記載のプログラム。   The program according to claim 10, wherein the data is a file. データがファイルの参照であることを特徴とする請求項10に記載のプログラム。   The program according to claim 10, wherein the data is a file reference. 前記公開データの関係情報の復号鍵と前記新公開データの関係情報の復号鍵との一致を検証し、一致した場合にデジタル署名の検証を行う処理を情報処理装置に実行させることを特徴とする請求項10から請求項12のいずれかに記載のプログラム。   The information processing apparatus is configured to verify a match between a decryption key of the relational information of the public data and a decryption key of the relational information of the new public data, and to perform a process of verifying a digital signature when they match. The program according to any one of claims 10 to 12. 公開データのデジタル署名に用いた暗号鍵により、公開データを削除する主体とデータを公開した主体との同一性を判定する為の削除同一性判定情報を暗号化して削除情報を作成する処理と、
前記公開データの関係情報の復号鍵により、前記削除情報を検証し、検証が成功した場合、前記公開データの主体により、前記公開データは削除されたと判定する処理と
を情報処理装置に実行させることを特徴とする請求項10から請求項13のいずれかに記載のプログラム。
A process of creating deletion information by encrypting the deletion identity determination information for determining the identity between the entity that deletes the public data and the entity that released the data, using the encryption key used for the digital signature of the public data;
The deletion information is verified with the decryption key of the relational information of the public data, and when the verification is successful, the information processing apparatus executes a process for determining that the public data has been deleted by the public data subject. The program according to any one of claims 10 to 13, wherein:
前記同一性判定情報及び前記削除同一性判定情報が、公開データのハッシュ値であることを特徴とする請求項10から請求項14のいずれかに記載のプログラム。   The program according to any one of claims 10 to 14, wherein the identity determination information and the deletion identity determination information are hash values of public data. 前記同一性判定情報及び前記削除同一性判定情報が、公開データの参照であることを特徴とする請求項10から請求項14のいずれかに記載のプログラム。   The program according to any one of claims 10 to 14, wherein the identity determination information and the deletion identity determination information are references to public data. 前データとの関係を示す版管理情報を公開データに付加する処理を情報処理装置に実行させることを特徴とする請求項10から請求項16のいずれかに記載のプログラム。   The program according to any one of claims 10 to 16, which causes the information processing apparatus to execute processing for adding version management information indicating a relationship with previous data to public data. 前データの付随情報である追加情報を公開データに付加する処理を情報処理装置に実行させることを特徴とする請求項10から請求項17のいずれかに記載のプログラム。


The program according to any one of claims 10 to 17, which causes the information processing apparatus to execute a process of adding additional information that is accompanying information of previous data to public data.


JP2005243261A 2005-08-24 2005-08-24 Subject identity decision system and program Pending JP2007058590A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005243261A JP2007058590A (en) 2005-08-24 2005-08-24 Subject identity decision system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005243261A JP2007058590A (en) 2005-08-24 2005-08-24 Subject identity decision system and program

Publications (1)

Publication Number Publication Date
JP2007058590A true JP2007058590A (en) 2007-03-08

Family

ID=37922033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005243261A Pending JP2007058590A (en) 2005-08-24 2005-08-24 Subject identity decision system and program

Country Status (1)

Country Link
JP (1) JP2007058590A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012017612A1 (en) * 2010-08-06 2012-02-09 パナソニック株式会社 Device for sharing anonymized information, and method for sharing anonymized information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012017612A1 (en) * 2010-08-06 2012-02-09 パナソニック株式会社 Device for sharing anonymized information, and method for sharing anonymized information
JPWO2012017612A1 (en) * 2010-08-06 2013-09-19 パナソニック株式会社 Anonymized information sharing device and anonymized information sharing method
US8752149B2 (en) 2010-08-06 2014-06-10 Panasonic Corporation Device for sharing anonymized information, and method for sharing anonymized information
JP5735485B2 (en) * 2010-08-06 2015-06-17 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America Anonymized information sharing device and anonymized information sharing method

Similar Documents

Publication Publication Date Title
TWI721840B (en) System and method for implementing a resolver service for decentralized identifiers
TWI748387B (en) System and method for verifying verifiable claims
TWI727716B (en) System and method for creating decentralized identifiers
JP4418648B2 (en) System and method for issuing licenses for use of digital content and services
JP4619665B2 (en) Issuing publisher use licenses offline in digital rights management (DRM) systems
US20190354725A1 (en) Distributed Blockchain-Based Method for Saving the Location of a File
US20070058803A1 (en) Information processing apparatus, verification processing apparatus, and control methods thereof
JP4093723B2 (en) Electronic signature method and apparatus for structured document
JP5204553B2 (en) Group subordinate terminal, group management terminal, server, key update system and key update method thereof
JP2008177683A (en) Data providing system, data receiving system, data providing method, data providing program and data receiving program
JP2007028015A (en) Program, system and method for time stamp verification, and time stamp generation request method
EP1785901B1 (en) Secure License Key Method and System
US20100223469A1 (en) Method, System and Computer Program Product for Certifying Software Origination
EP4176364A1 (en) Blokchain-based system and method for publishing an operating system
JP2004110197A (en) Information processing method and method of managing access authority for use at center system
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2007043321A (en) Authenticity verification method and system of electronic document
JP5586397B2 (en) Secure network storage system, method, client device, server device, and program
JP2003202931A (en) Software download system, server device, terminal equipment, server control program, terminal control program, server control method and terminal control method
JP2004234538A (en) Encrypted data sharing system
JP2008035019A (en) Digital signature device
JP2007058590A (en) Subject identity decision system and program
JP4157751B2 (en) Content distribution system, distribution management server device, additional information reference user terminal device, program, and recording medium
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
JP7313232B2 (en) Information processing device, its control method, and program