JP2005521970A - デジタル・オブジェクトの認証および使用 - Google Patents

デジタル・オブジェクトの認証および使用 Download PDF

Info

Publication number
JP2005521970A
JP2005521970A JP2003582650A JP2003582650A JP2005521970A JP 2005521970 A JP2005521970 A JP 2005521970A JP 2003582650 A JP2003582650 A JP 2003582650A JP 2003582650 A JP2003582650 A JP 2003582650A JP 2005521970 A JP2005521970 A JP 2005521970A
Authority
JP
Japan
Prior art keywords
digital object
identifier
digital
party
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003582650A
Other languages
English (en)
Inventor
ロバート イー. カーン
パトリス ライアンズ
Original Assignee
コーポレーション フォー ナショナル リサーチ イニシアチブス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コーポレーション フォー ナショナル リサーチ イニシアチブス filed Critical コーポレーション フォー ナショナル リサーチ イニシアチブス
Publication of JP2005521970A publication Critical patent/JP2005521970A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

デジタル・オブジェクトの1つまたは複数の部分が、オブジェクト全体としてのユニークな永続性の識別子(50)に含まれる検証情報を用いて認証される。

Description

背景
この説明は、デジタル・オブジェクトの認証および使用に関する。
用語デジタル・オブジェクトは、参照として本明細書に全体的に組み入れられる米国特許第6135646号に記載された種類のデジタル・オブジェクトを意味するものである。デジタル・オブジェクトは、この特許ではハンドルとも呼ばれる識別子を有する。
概要
各デジタル・オブジェクトにユニークな永続性の に依存する、デジタル・オブジェクトを認証する手段について説明する。デジタル・オブジェクトを作成し、発行し、配布する手段について、デジタル・オブジェクトを保持する計算機関を一意に識別し、このような各オブジェクトに表された情報を検証し、デジタル・オブジェクトを安全にある当事者から別の当事者に効率的に転送する手段と一緒に説明する。
他の利点および特徴は、以下の説明および特許請求の範囲から明らかになろう。
説明
以下に論じるように、デジタル・オブジェクトは、オブジェクトのユニークな持続的な識別子を用いて認証することができる。デジタル・オブジェクトを確実に作成し、発行し、配布することができる。通常、機械、装置、またはソフトウェア・システムである、デジタル・オブジェクトを記憶する計算機関と、デジタル・オブジェクトを所有または制御する当事者を、一意に識別することができる。このような各オブジェクトにおけるデータ構造として表される情報を検証することができる。デジタル・オブジェクトは、ある当事者から別の当事者に安全に転送することができる。
紙のような有形形態で固定されたデータ構造として情報を表すことは、商業における基本要素である。このような構造の使用は非常にユビキタスであり、このような構造は日常生活で当たり前のものとみなされることが多い。たとえば、ビジネスマンは、使用中のプロセスの妥当性に関して考え直すことなしに、新しいコンピュータ、デスク、コピー機、あるいは他の何らかの商品またはサービスの供給を受ける。これは古くから行われている。たとえば、「船荷証券」などのデータ構造は少なくとも13世紀には使用されていた。
デジタル形式のデータ構造としての情報の表現を商業的に使用し、ある当事者から別の当事者に直接あるいは電子メールまたは他のコンピュータ・システムを用いて転送することもできる。デジタル・オブジェクトの形態では、データ構造は、オブジェクトにアクセスするか、オブジェクトに対して他の動作を実行するか、またはオブジェクトに関する関連情報を得るときに信頼できる解決プロセスまたはシステムで用いることができるユニークな永続性の識別子を含む。識別子は、本来このようなデータ構造の一部であるが、データ構造全体の代わりに当事者自体同士の間で転送することもできる。一般に、このようなデジタル・オブジェクトは、IDをデータ構造の種類の表示および他の関連情報と一緒に識別子に存在させることができる認証または発行機関によって発行することができる。他の関連情報の例には、指紋、通し番号、および認証または発行機関によるデータ構造のある部分への署名が挙げられる。いくつかの例では、デジタル・オブジェクトは、「10ドル」のような値の表現を含んでよい。しかし、この技術はさらに広く適用することができる。
本明細書で説明する技術のうちの少なくともいくつかの目標は、所与の状況におけるデジタル・オブジェクトのデータ本体を、最初に識別子と一緒に含められるのと同じデータ本体にして、かつ所与の時間に特定のデジタル・オブジェクトの制御または所有権を維持する当事者を1つだけにすることである。このようなデジタル・オブジェクトは、詐欺の危険性を最小限に抑えながらある当事者から別の当事者に転送することができる。デジタル・オブジェクトの認証は、ネットワーク環境であるか否かにかかわらず、コンピュータ・システムに含まれているか否かにかかわらず、記憶媒体に含まれているか、それとも移動中であるかにかかわらない。
「データ本体」は、デジタル・オブジェクトの、識別子ではない部分を意味する。データ本体の内容と識別子の内容は、デジタル・オブジェクトを作成し使用する環境に応じて異なる。たいていの場合、識別子は、識別子の後のあらゆるもの、すなわち、別個のデジタル署名を有する場合も有さない場合もあるデータ本体部の、指紋などの妥当性情報を保持する。
デジタル・オブジェクトとその識別子との対応を確保する1つの方法は、信頼できる当事者を用いて対応を維持する方法である。しかし、信頼できる当事者が受託義務に違反し、識別子とデジタル・オブジェクトとの直接的な対応を正確に維持しない場合、この対応を維持する別の手段が必要である。他の問題は、たとえば、デジタル・オブジェクトが移動中であるとき、または他の何らかの動作がデジタル・オブジェクトに対して実行されているとき、または従来のエラー検査を使用したが失敗したときに、データ・オブジェクトが破損される可能性があることである。
ある当事者が、要求時に、デジタル・オブジェクトのデータ本体を認証するのに十分であると考えられる情報を含むデジタル・オブジェクトを供給する場合、各当事者は識別子の一部として含められた検証情報を用いて(場合によっては妥当性情報と呼ばれる)データ本体が識別子に関連するものかどうかを判定することができる。しかし、当事者が(データ本体の妥当性情報を含む)識別子を有さない場合、その当事者は、(デジタル・オブジェクトの検証に関する添付の文があってもなくても)まず他方の当事者が正しいデジタル・オブジェクトを作成したと考える必要がある。
本明細書で説明する方法のいくつかの実現態様では、検証情報は直接、デジタル・オブジェクトの識別子内に配置される。オブジェクトの長さや使用される認証の種類のような追加的な情報も識別子に含めることができる。したがって、識別子が与えられたと仮定すると、当事者は、識別子内の検証情報を用いてオブジェクトを認証することによって、計算機関によって(あるいは他の何らかの方法で当事者によって直接)作成されたオブジェクトが真正であるかを判定することができる。インターネットのhttp://www.dlib.org/dlib/may01/kahn/05kahn.htmlで利用可能な、2001年5月付けのRobert E. KahnおよびPatrice A. Lyonsによる「値のデジタル・オブジェクトとしての表現:転送可能性および匿名性の考察(Representing Value as Digital Objects: A Discussion of Transferrability & Anonimity)」と題する論文は、デジタル・オブジェクトを商業的に用いる場合の識別子における指紋の使用について簡単に述べている。
検証機構の実現態様は、簡単には打ち破れない十分に強力な暗号技術を使用することができる。暗号を介して強力な保護を実現するこの機能を提供できることが広く知られているそのような多数の暗号技術があるが、本明細書では引用しない。
次に、権利、利益、または価値を生じさせることのできる情報を組み込んだデジタル・オブジェクトを作成する方法について説明する。本明細書で論じる例は金融界から得られた例であるが、このような情報を組み込んだデジタル・オブジェクトは、医学、軍事、法律、共同研究のような様々な分野で重要である。たとえば、この技術は、医者が製薬会社から得た現在推奨されている用量の薬剤を検証するとき、兵站指示機構が新しい目標座標を検証するとき、法律家が裁判所の決定の文言を検証するとき、またはグループのリーダーが、インターネットによる様々な遠隔研究施設からの科学的データを含む、数人の科学者の作業の調和を図るときに有用である。
以下に詳しく論じる特定の例では、「価値」を有するデジタル・オブジェクト、たとえば通貨の電子バージョンを作成または流布することのできる認可された機関のリストが公開されていると仮定する。このようなリストには、連邦準備銀行、米国造幣局、認可された銀行機関、地方自治体、および/または選択された仲介業者を含めてよい。また、Cooperation for National Research Initiatives (CNRI) Handle System(www.handle.net参照)によって与えられるような識別子を解決する信頼できる安全な手段が存在すると仮定する。
この例では、このようなデジタル・オブジェクトは、その識別子を含め、「価値のデジタル・オブジェクト」と呼ばれる。ネットワーク上で解決情報を与える関連するハンドル・レコードが、1つの認可された機関によって作成される。これらのハンドル・レコードまたはその一部は、許可されると、ネットワーク上の要求に応じてハンドル・システムによって供給される。各デジタル・オブジェクトは、ある形態のアクセス制御を有するネットワーク上の計算機関に記憶される。ハンドル・システムでは、識別子は「プレフィックス/サフィックス」の形を有し、サフィックスは任意のビット・ストリングであってよく、プレフィックスは、500、500.7、500.Name、500.X.Yのような文字のドット付きストリングである。この例では、ストリング500は、上記に述べた認可された機関のうちに1つに一意に関連付けされていると仮定される。
このような機関が価値のデジタル・オブジェクトを作成することのできる一例において、認可された機関は、各オブジェクトが、図1および2に示されているようにデータ本体12およびユニークな永続性の識別子14を含む、新しい一連のデジタル「10ドル」オブジェクト10を発行する。図2に示されているように、識別子は、10ドルを示すことのできるタイプ16と、発行の日付であってよいデータ18と、他の情報、たとえば通し番号や1組の通し番号を含む。
識別子は、デジタル・オブジェクト用のハンドル・システムに保持されている公開鍵に関連する秘密鍵を用いることによってデジタル・オブジェクトの認可された管理者(たとえば、デジタル・オブジェクトを管理する当事者)によってのみハンドル・システムに挿入することができる。秘密鍵は通常、公衆にもハンドル・システムにも知られていない。さらに、実際には公開鍵を公衆が知ることはできず、この場合、管理側当事者をハンドル・システムが知っていても知らなくてもよい。(公開/秘密鍵対の)公開鍵を有するか、公開鍵を用いて算出された許可ストリングを有する管理側当事者は、ハンドル・システムによって、認められた変更をハンドル・システムに加えることを許可される。
この例では、データ本体は、容易に推量できず、したがって、公衆によって容易に作成されることがないと推定される10ドルデータ構造を示す。一例では、データ本体は、(たとえば、データ本体を作成した機関の)適切なデジタル署名を含んでよいが、デジタル・オブジェクトのデータ本体部にデジタル署名を使用することは、システムの要件ではなく、省略することができる。このデジタル・オブジェクトは、それを作成したかまたは公衆に流布した機関によって保持することができる。
図1に示されているように、セキュリティまたは他の理由で、認可された機関22は、保護された位置にデジタル・オブジェクトを保持すると共に、デジタル・オブジェクトを発行することも、配布することも、他の方法で外部当事者に利用させることもないようにすることができる。この図では、この初期デジタル・オブジェクト24を「a-DO」と呼ぶ。多くの用途では、発行することも、配布することも、他の方法で公衆に利用させることもないデジタル・オブジェクトは必要がなく、その場合、a-DOは存在せず、デジタル・オブジェクトの作成は、後述のように流布されるデジタル・オブジェクト(「b-DO」)26から始まる。
d-DO26は、図3に示されており(その識別子28は図4に示されている)、公衆または公衆の限られた一部に流布するために作成された、新しい価値のデジタル・オブジェクトである。a-DOが存在する場合、b-DOは検証、制御、およびセキュリティのためにa-DOからある要素を導き出すことができる。たとえば、a-DOの「ハッシュ」をb-DOのデータ本体に含めることができる。図10に示されているように、a-DOがない場合、(データベースまたは他の記憶システムに保持されているか否かにかかわらず)デジタル・オブジェクトではない情報データ構造11から暗号ハッシュを作成することができ、またはハッシュを無作為に作成することができる。ハッシュは、必要に応じて他の情報と一緒にデジタル署名を含んでもよい。
b-DOに含まれているb-DOの識別子28は一般に、それが何を識別するかを示すのに十分な情報(たとえば、10ドル・デジタル・オブジェクトなどのタイプ)と、通し番号と、オブジェクトの残りの部分を認証するうえで有用な情報32とを含んでいる。情報32は、たとえば、b-DOの識別子中にb-DOデータ本体の指紋を含む。支払いとしての10ドル・オブジェクトの使用を含むトランザクションの開始時に10ドル・オブジェクトの識別子を受信した当事者は、たとえば、この識別子をハンドル・システムに与えることによって識別子を解決し、b-DOを得て、指紋によってb-DOのデータ本体が認証されると判定する。
一方向関数の概念は広く知られている。これは、一方向に適用するのは容易であるが、暗号のために、他の方向に適用するのは困難であるアルゴリズムである。指紋およびデータ本体の長さを共に適切に選択した場合、所与の指紋に一致するデータ本体を形成する作業を暗号によって困難にすることができる。
b-DOとa-DOの両方を使用する1つの利点は、詐欺、またはb-DOの破損の極端な(または体系的な)事例を調査できることである。これは、b-DOをa-DOと比較することによって行うことができ、したがって、詐欺または破損をプロセスの下流側で検出することができる。a-DOではなくb-DOを公衆に流布することによって、a-DOのデータ構造の詳細な構成を公衆からほとんど見えないようにすることができる。また、b-DOにおける、a-DOで望ましいデータ構造よりも小さいデータ構造を公衆が使用することもできる。
b-DOは通常、公衆に直接送信されるものではない。ただし、b-DOをそのように使用することは可能である。1つの理由は、b-DOを作成した機関が個人または一般公衆に対処することを望まないからである。機関は、個人に対処することのできる州もしくは地方の銀行支店などの中間組織、および/またはその他の組織に対処することを望む。
銀行(BK)によって受信された後、銀行は、公衆に配布される独自のデジタル・オブジェクトを、b-DOをそのための基礎として用いて作成することができる。銀行によって配布されるデジタル・オブジェクトを、公衆に配布するためのデジタル・オブジェクト(「c-DO」)と呼ぶ。c-DOは、検証、制御、およびセキュリティのためにb-DOからある要素を導き出すことができる。b-DOを公衆に発行することが許可されている場合、c-DOの使用は必要とされない。
10ドル・デジタル・オブジェクトの例に続いて、BKは、図5に示されているデータ構造を有する新しい10ドル・オブジェクト(c-DO)30を作成する(この識別子32は図6に示されている)。BKの一次プレフィックス34は、この例では5000と仮定され、5000.3は、銀行の特定の支店に対応する。5000.3.Xは、任意の時間にオブジェクトにアクセスできる特定の個人を示すか、または10ドル・オブジェクト用の特定の通し番号を指す。
ハンドル・システムにおける任意のハンドル・レコードに管理的な変更を加えるには、そのハンドル・レコードの公開鍵に対応する秘密鍵を使用する必要がある。図5のデータ本体は、BKによって作成され、b-DOを銀行に与えた機関では作成されない。データ本体36は、BKのデジタル署名を含んでもよい。c-DOの破損は、(少なくとも)適切な銀行支店まで追跡し、可能なら各c-DOを、それが生成されたb-DOと比較することによって分析することができる。これは、識別子が破損されていない場合に可能である。エラー検出技術および補正技術を使用することも、特に識別子が破損された場合に、分析に役立つ。
c-DOを用いた支払い
当事者への発行時に、BKまたはBKの一部門は、c-DOが発行される当事者によって指定された計算機関に価値のデジタル・オブジェクトを移動させ、識別子を当事者に与えさせる準備をし、当事者の公開鍵を管理者(当事者自体であっても、匿名であってもよい)のIDおよび当事者の計算機関のIDと一緒に入力させる準備をする。BKは、公開鍵を直接ハンドル・システムに与えるよう当事者に求めるか、ユーザに代わって公開鍵を与えることができる。ユーザの公開/秘密鍵対の選択は、当事者によって行うことも、ハンドル・システムによって生成するか、または他の何らかのシステムによって生成することもできる。
以下の議論では、c-DOが以下のように転送されると仮定する。BKは、当事者Aと呼ばれるユーザに、c-DOとBKの公開鍵に基づく許可ストリングとを与える。許可ストリングは、ハンドル・システムが、関連する公開鍵および当事者Aによって要求された他の管理情報に変更を加える基礎として容認する形式である。c-DOが当事者Aに発行され、新しい所有者を反映するようにハンドル・システムに変更が加えられた後、c-DOを以下のように当事者Aから当事者B(など)に転送することができる。
図8に示されているように、このときc-DO42のハンドル・レコードに変更を加えることのできる唯一の当事者である当事者A40は、c-DOまたはc-DOの識別子のみを当事者B44に転送する準備をする。c-DOの識別子は、トランザクションの間に当事者Aから当事者Bに知らせておくことができる。転送は、当事者Aに表示できる当事者Bのハンドヘルド装置または他のローカル装置に対して行うことも、当事者Bが選択するリモート計算機関に対して行うこともできる。当事者Aは、c-DOまたはその識別子と一緒に、(当事者Aの秘密鍵に基づく)許可ストリング46もデジタル形式で当事者Bに与える。
当事者Bは、c-DOのハンドル・レコードへの管理的なアクセスが当事者Bの秘密鍵を用いた場合にのみ可能になるように、許可ストリングを用いてハンドル・システムにハンドル・レコードを変更させ、当事者Aの計算機関のIDの代わりに当事者Bの計算機関のID(たとえば、ネットワーク・アドレスやハンドル)をハンドル・レコードに挿入させることができる。これによって、公衆に対しては、10ドルc-DOは当事者Bの公開鍵および当事者Bの計算機関によって制御される。このプロセスの間、当事者Aは、都合上、c-DOを容易に参照できるように、かつc-DOを伝える簡単な方法として、c-DOから分離されたc-DOの識別子を当事者Bに与えることもできる。
当事者Bがハンドル・システムにおいて加えることのできる唯一の変更は、指定された計算機関、公開鍵、およびハンドル・システムが要求するような他の管理情報の変更である。当事者Bは、識別子(またはデジタル・オブジェクトのデータ本体部の任意の部分)を変更することも、他の方法でハンドル・レコードを削除することもできない。
上記の例は、a-DO、すなわち配布されないデジタル・オブジェクトから、a-DOの省略バージョンであっても、独立に生成してもよく、かつ公衆または公衆の一部に配布されるb-DO、広く配布され当事者同士の間で再転送され、次いでc-DO自体ではなくc-DOの識別子のみが用いられるc-DOに進むことを示している。
支払い情報をデジタル・ウォーレットなどのローカル計算機関に含める場合、ウォーレットに含める必要があるのは識別子だけである。c-DOは、信頼できる年中無休の計算機関に記憶することができる。
しかし、デジタル・ウォーレットは、より大きなデジタル・オブジェクトを、後で商業的に配布できるように保存させるのに十分なメモリを有することも可能である。その場合、デジタル・ウォーレットは、年中無休で利用できない場合でも信頼できる計算機関を構成する。しかし、ウォーレットがデジタル・オブジェクト全体を保持できる場合、デジタル・オブジェクト全体を当事者Aから当事者Bに与えることができるため、識別子のみを使用する理由はない。当事者Bが、限られたメモリを有するそのようなデジタル・ウォーレットも有し、デジタル・オブジェクト全体が当事者Bのローカル・メモリには大きすぎる場合、再び識別子を使用する必要が生じる。
転送の確認
図9に示されているように、c-DOまたはc-DOの識別子50が当事者A40から当事者B44に転送されると、当事者Bは、トランザクションが完了する前に、識別子中の指紋によってc-DOのデータ本体が検証されるかどうかを判定することができる。識別子のみが転送される場合、当事者Bはこの識別子を解決できるようにハンドル・システム52に与え、当事者Aの計算機関56のアドレスまたは他の位置54を得ることができる。当事者Bは、当事者Aの計算機関からc-DOを得て、発行側銀行の公開されている暗号アルゴリズムを用いてc-DOのデータ本体の指紋を形成し、当事者Bは次いで、この指紋を関連する識別子の一部である指紋と突き合わせる。計算機関によってc-DOが作成されない場合、トランザクションはそれ以上進行しない。識別子中に指紋を使用すると、当事者AまたはBが銀行または他の何らかの当事者に戻ってc-DOを検証することが不要になる。
銀行は、そのデジタル・オブジェクトに指紋を付加するときに用いるアルゴリズムを公開していると仮定される。アルゴリズムは適時変更することができる。古いデジタル・オブジェクトは、銀行によって取り消し再発行してより強力な保護を実現することができる。すべての銀行は、任意の所与の時間に共通の指紋付加機構を使用することができる。
オブジェクトの真正さが判定された後、ハンドル・システム管理情報を、当事者Bの公開鍵を使用するように、かつ引き続き当事者Aの公開鍵を使用することのないように更新しなければならない。
ハンドル・システムが、当事者Aの計算機関が当事者A(すなわち、当事者Aのデジタル・ウォーレットやPDAなど)によって直接保持または制御されていることを当事者Bに知らせた場合、当事者Bは、その識別子のハンドル・レコードを制御できることを前もって検証することを望む場合がある。当事者Bは、制御側の当事者が秘密鍵を用いてハンドル・システムと通信することによってのみ供給できるハンドル・システムのコマンドを呼び出すことによって当事者Aの公開鍵から当事者Bの公開鍵への変更が行われた後でこのことを検証することができる。しかし、当事者Bは、秘密鍵を変更する前でも、PDAの通し番号や同等の物理的情報のような、その点で観測可能なことをハンドル・レコードから知ることができる。ハンドル・システムの以前の検査が詐欺であるが、検出されない場合、当事者Bは、当事者Aが当事者Bの公開鍵をシステムに入力する能力を持っておらず、トランザクションが失敗することをただちに知る。
上記の説明は一般に、実行する必要のある段階を示している。一般に、これらの段階は、計算システムによって自動的に実行することができる。これらの段階は、様々な方法で自動化し最適化することができる。一般に、実現態様では、当事者が、長い識別子や公開鍵を覚えることを望まず、識別子または公開鍵を伴う機能を当事者の機器または銀行あるいは他の信頼できる当事者に預けることを考慮することができる。
当事者Bは、たとえば、10ドルの価値があると考えられる識別子を当事者Aから受信すると、事前にすべての段階を実行しておく必要なしに、この識別子と許可ストリングを許可機関58に転送して容認を求めることができる。もちろん、許可機関が知る必要があるのは、当事者Aの識別子および許可ストリングだけではない。許可機関は、当事者Bの計算機関62を、ハンドル・システムに挿入するために知る必要があり、そのために、当事者Aは、許可機関に対して、ハンドル・システム・レコードを変更するためのアクセスを可能にする必要がある。これが行われると、許可機関は、デジタル・オブジェクトを転送し、ハンドル・レコードの変更60を加え、トランザクションが完了したことを当事者Bに知らせる段階を実行することができる。実際にこれにかかる時間は数秒以下である。基本的に、当事者Aと当事者Bは、別個の許可機関に依存せずにトランザクションを完了できるが、協力して当事者自体で様々な段階を実行する必要がある。
信頼できないか、場合によっては不誠実な計算機関が、所与の識別子に対応する誤ったc-DOを発行した場合、受信側は、識別子中の指紋を用いてc-DOを検証することによって、ただちにそのことを知る。銀行または他の機関は、c-DOの識別子中の指紋がc-DOのデータ本体部に対応することを当事者に証明できる信頼できるサービスを提供することもできる。
当事者Aが、かつて所有していたがすでに誰かに転送されているc-DOのコピーを送ることを試みる場合、当事者Aがハンドル・システムにおける公開鍵の必要な変更を実施することはできない。なぜなら、当事者Aはもはやこの識別子のハンドル・レコードへのアクセスを制御できないからである。当事者Aは、過去の転送の後で保持されたデジタル・オブジェクトのコピーを使用を試みても、ハンドル・システムは協力しない。ハンドル・システムは、c-DOの現在の所有者によって許可されているのとは異なる計算機関のIDを与える。いずれの場合も、当事者Aは、転送を完了するのに必要な変更をハンドル・レコードに加えることができない。もちろん、自分のc-DOを信頼できない計算機関に預けたユーザは、信頼できない銀行に自分の金を預けた人が、その銀行が預金の記録を保持しない場合に資産を失う可能性があるのと同様に、その計算機関がそのc-DOを作成できない場合、c-DOの価値を失うことがある。信頼できる機構は、実際の所有者の指示および適切なアクセス制御方式の使用に基づいて実際の所有者にc-DOを与えるに過ぎない。
したがって、システムは、正しく機能するための2つの重要な信頼要件を有する。すなわち、ハンドル・システムは詐欺を防止するうえで信頼できるものでなければならず、計算機関は当事者の価値を失わないうえで信頼できるものでなければならない。
システムに他の特徴を与えることができる。
デジタル・オブジェクトの妥当性に期限を課し、おそらく所有者にデジタル・オブジェクトを定期的に更新させることができる。これは、しばらくの間デジタル・オブジェクトの可能な悪用を検査する方法とすることもできる。
デジタル・オブジェクトを取り消すか、交換または再発行する機構を作成すると有用である場合がある。このことは、古いフォーマットの暗号強度を十分に弱める必要があり、かつ古いデジタル・オブジェクトを新しいデジタル・オブジェクトで交換することが望ましくなった場合に望ましい。たとえば、銀行は、その発行済みの識別子を体系的に検査して(銀行が識別子のレコードを保持しているか、またはハンドル・システムが、銀行によって作成されたすべての識別子に対応するハンドル・レコードに銀行がアクセスできるようにしていると仮定する)、各c-DOまたはb-DOの現在の所有者の計算機関を見つけることができる。銀行は次いで、その機関と対話して関連する交換(たとえば、取消しや再発行)を行うことができる。計算機関は、取消し、交換、または再発行中のオブジェクトを所有している当事者に銀行と連絡をとるように通知することができ、または当事者が、当事者に代わってすべての関連する処置をとる権限を銀行に与えることができる。
デジタル・オブジェクトのデータ構造は、ある当事者により、その当事者が別の当事者に転送した後に技術的に保持することができるが、公衆に流布または配布される1つのデータ・オブジェクトを、ab-DOであるか、b-DOであるか、c-DOであるかにかかわらず、「オリジナル」デジタル・オブジェクトとし、ユーザがオリジナル・デジタル・オブジェクトがどこにあるかを知り、それがオリジナル・デジタル・オブジェクトであると判定し、そのオリジナル・デジタル・オブジェクトをある当事者から別の当事者に、必要に応じて匿名で転送できるようにする概念がある。オリジナル・デジタル・オブジェクトの位置(すなわち、(許可されているオブジェクトを制御する当事者によって指定された)計算機関の位置)はハンドル・システムによって安全に識別され、デジタル・オブジェクトを移動させる2つの当事者間のトランザクションにおいて、当事者は、移動中のオブジェクトがオリジナル・デジタル・オブジェクトであることを理解することができる。
場合によっては、許可されているオブジェクトを有する当事者が、すべての計算機関をハンドル・システムが知ることのできる複数の計算機関にそのオブジェクトを記憶することを望む。このような場合、デジタル・オブジェクトのこれらの例はどれも、許可されたデータ構造を供給するように働くことができるため、許可される可能性がある例とみなすことができ、ハンドル・システムがデジタル・オブジェクトを他の当事者に転送する際に使用できるようにするのはそれらのデジタル・オブジェクトの1つだけである。この場合、許可されたデータ構造を受信した当事者はオリジナル・デジタル・オブジェクトを有する。
遺書の場合のような複数のオリジナルの場合、オリジナル・デジタル・オブジェクトの所有権を有する各当事者は、オリジナル・デジタル・オブジェクトを1つまたは複数の計算機関に記憶することができる。このような場合、各当事者は基本的に、識別子の(別個の公開/秘密鍵対を有する)別個の管理者であり、各当事者によって使用される1組の計算機関が別々に指定される。
所与のデジタル・オブジェクトを保持する計算機関のIDが、そのときに所与のデジタル・オブジェクトを所有している当事者のIDを公開することも、ハンドル・システムにおける内部管理のためにのみ使用される公開鍵の存在によって所有者のIDが公開されることもない。所与のハンドル・レコードを制御できないかぎり、任意の当事者がそのハンドル・レコードの公開鍵を判定することはできない。
上述の技術の利点には以下のことが含まれる。デジタル・オブジェクトを受信した当事者は、送信側機関や発行側に戻る必要なしにオブジェクトのデータ本体部の完全性(したがって、その真正さ)を容易に検証することができる。当事者が、無効なデジタル・オブジェクトをシステムに導入できる悪意ある発行側として関与するのは困難である。当事者が許可なしに、真正のデジタル・オブジェクトを保持するかまたは他の方法で所有し、そのオブジェクトの合法的な所有者または管理者とみせかけるのは、暗号によって困難になる。
複合デジタル・オブジェクトの形成
上記の例では、当事者が権利または利益を有するか、または最も可能性が高いところではデジタル・オブジェクトを作成した組織によって判定された価値が存在する情報が、デジタル・オブジェクトに組み込まれていると仮定している。図11に示されているように、本節では、価値を有する事前に存在する、リソース13があり、一群の指定されたリソースを含む新しいデータ構造が形成され、本来、一群のリソースの価値の合計のようなリソースのある機能に権利、利益、または価値がリンクされていると仮定する。次に、識別子15がそのデータ本体を検証するのに十分な検証情報を含むデジタル・オブジェクトが作成される。データ本体17は、上述のデータ構造であり、一群のリソースに関する基本情報、ハッシング、および追加的なセキュリティ情報のような他の情報を含んでよい。
次いで、デジタル・オブジェクトが別の当事者に流布される。この場合、デジタル形式のリソース、またはリソースを適切に記述したデジタル形式の1組の記述材料に対応する識別子が、群内の各リソースに、与えられる。リソースをまとめた当事者は、すべてのリソースを所有しているか、またはリソースをまとめる許可を所有者から得ているため、リソースをまとめる権利を有すると主張する。たとえば、群は、二次市場で販売される抵当を表す情報を含んでよい。
識別子および(選択的なデジタル構造を含む)データ本体を含むまとめられたリソースについて初期デジタル・オブジェクトを作成することができる。データ本体には、1組のまとめられたリソース、その記述(リソース自体が他の場合にはデジタル形式で得られない場合)、その識別子、またはこれらの組合せが組み込まれている。
制限された流布(b-DO)が施されるデジタル・オブジェクトは、この場合、(a-DOの代替形式として)初期デジタル・オブジェクトを作成した組織が、この種の複合デジタル・オブジェクトを取り引きするのを望む他の参加組織に直接対処するのに初期デジタル・オブジェクトを使用できるようにするときは必要とされない。a-DOがない場合、データ本体に関する検証情報を含む識別子、および必要に応じてその他の情報と一緒に、b-DOが前述のように作成される。a-DOが必要とされない場合、b-DOから直接c-DOを作成することができる。実際、この場合、c-DOはまったく必要とされない。
最後に、c-DOは、b-DOに対して実行されるある動作を表すことができる。たとえば、c-DOはb-DOの分け前を表すことができ、認可された機関によって発行することができる。
他の実現態様も特許請求の範囲の範囲内である。
(図1) デジタル・オブジェクトを示す図である。
(図2) 識別子を示す図である。
(図3) デジタル・オブジェクトを示す図である。
(図4) 識別子を示す図である。
(図5) デジタル・オブジェクトを示す図である。
(図6) 識別子を示す図である。
(図7、図8、図9) デジタル・オブジェクトおよび識別子に関する活動の概略図である。
(図10) デジタル・オブジェクトを示す図である。
(図11) 識別子を示す図である。
(図12) デジタル・オブジェクトを示す図である。

Claims (24)

  1. オブジェクト全体としてのユニークな永続性の識別子に含まれる検証情報を用いてデジタル・オブジェクトの1つまたは複数の部分を認証する段階を含む方法。
  2. 検証情報が、オブジェクトの識別子を含まないデジタル・オブジェクトの部分上にある、請求項1記載の方法。
  3. デジタル・オブジェクトに関連するユニークな永続性の識別子を保持する媒体であって、識別子は、デジタル・オブジェクトから導き出され、識別子が関連付けされているデジタル・オブジェクトがその以前の時点の状態から変更されていないことを機械が検証するのを可能にするのに十分な、情報を含む媒体。
  4. デジタル・オブジェクトの1つまたは複数の部分が、関連するユニークな永続性の識別子を有する別個のデジタル・オブジェクトを含み、ユニークな永続性の識別子が、検証情報を含む、請求項1記載の方法。
  5. 以下の段階を含む方法:
    暗号によって生成された他のデジタル・オブジェクトのハッシュを含む判定可能な部分を含むデジタル・オブジェクトを形成する段階;および
    ハッシュを含む判定可能な部分を含むデジタル・オブジェクトの部分に関する検証情報をオブジェクト全体の識別子中に含む段階。
  6. ハッシュが、デジタル署名を含む、請求項5記載の方法。
  7. デジタル・オブジェクトが、各々に識別子および検証情報を有する他のデジタル・オブジェクトを含む、請求項5に記載の方法。
  8. すでに存在するデジタル・オブジェクトから導き出されるデータを用いて詐欺またはデータ破損を識別する段階も含む、請求項1または5記載の方法。
  9. すでに存在するデジタル・オブジェクトを公衆に流布するのを差し控える段階も含む、請求項1または5記載の方法。
  10. デジタル・オブジェクトの保持者が、デジタル・オブジェクトの識別子を含む組み込まれたデジタル・オブジェクトの部分にアクセスして、全体に含まれる各デジタル・オブジェクトの内容を検証することはできない、請求項5記載の方法。
  11. デジタル・オブジェクトが、1つまたは複数の識別可能なデジタル・オブジェクトの識別子を含む、請求項5記載の方法。
  12. デジタル・オブジェクトが記憶され、デジタル・オブジェクトの識別子およびネットワーク・ベースの識別子解決システムを用いてデジタル・オブジェクトにアクセスすることのできる、計算機関のIDを判定する段階を含む方法であって、識別子がデジタル・オブジェクトを検証するための情報を含む方法。
  13. 暗号によって制御される識別子解決機構を用いて、デジタル・オブジェクトの識別子に基づいてデジタル・オブジェクトの所有者を確認する段階を含む、請求項1、5、または12記載の方法。
  14. 許可ストリングおよびデジタル・オブジェクトのユニークな識別子を送ることによってデジタル・オブジェクトをある当事者から別の当事者に転送する段階を含む方法であって、デジタル・オブジェクトが検証のために遠隔でアクセスされ、許可ストリングが識別子に基づいて解決システムにおける制御の変更を呼び出すのに用いられ、制御がデジタル・オブジェクトの発行側を変更に関与させる必要なしに変更される方法。
  15. デジタル・オブジェクトがオリジナルを含み、かつ、ある場所から別の場所へのデジタル・オブジェクトの転送を経時的に追跡する段階も含む、請求項14記載の方法。
  16. デジタル・オブジェクトがオリジナルを含み、方法がオリジナルの複製を転送する段階も含む、請求項14記載の方法。
  17. 制御の変更が、デジタル・オブジェクトを一方の当事者から他方の当事者に転送する段階を含む、請求項14記載の方法。
  18. デジタル・オブジェクトの事例が、最初に作成されたときに、システム全体にわたって追跡することができる、請求項14記載の方法。
  19. デジタル・オブジェクトの真正さを検証する際に使用できるアルゴリズムの許可された当事者による公開する段階を含む方法。
  20. 以下の段階を含む方法:
    デジタル・オブジェクトの現在の識別子に基づいて、解決機構を用いてデジタル・オブジェクトを含む計算機関と連絡をとる段階;
    交換用デジタル・オブジェクトを作成して計算機関に送信する段階;
    新しい計算機関のIDおよび交換用デジタル・オブジェクトの新しい識別子に関する改訂された情報を解決システムに挿入する段階;ならびに
    現在の所有者による古い識別子に関する解決システムへのアクセスを取り消すことによって、計算機関および公開鍵に関する事前の情報を無効にする段階。
  21. 以下の段階を含む方法:
    データ本体を形成する段階;
    データ本体の真正さを検証するための情報をデータ本体に基づいて形成する段階;
    データ本体を含むデジタル・オブジェクトを形成する段階;
    検証情報を含むデジタル・オブジェクトの識別子を形成する段階;および
    デジタル・オブジェクトを計算機関へ転送する段階。
  22. 以下の段階を含む方法:
    デジタル・オブジェクトを、そのデジタル・オブジェクトが導き出された前から存在しているデジタル・オブジェクトと比較する段階;および
    比較の結果に基づいて詐欺の存在を判定する段階。
  23. デジタル・オブジェクトにおける詐欺の存在が、そのデジタル・オブジェクトが導き出されたデジタル・オブジェクトを、デジタル・オブジェクトが導き出された親デジタル・オブジェクトと比較することによって判定される、請求項22記載の方法。
  24. デジタル・オブジェクトの少なくとも一部の真正さを検証する際に使用される指紋アルゴリズムのデジタル・オブジェクトをもたらす当事者による公開段階を含む方法。
JP2003582650A 2002-04-02 2003-04-02 デジタル・オブジェクトの認証および使用 Withdrawn JP2005521970A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US36959102P 2002-04-02 2002-04-02
PCT/US2003/009961 WO2003085532A1 (en) 2002-04-02 2003-04-02 Authenticating and using digital objects

Publications (1)

Publication Number Publication Date
JP2005521970A true JP2005521970A (ja) 2005-07-21

Family

ID=28791967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003582650A Withdrawn JP2005521970A (ja) 2002-04-02 2003-04-02 デジタル・オブジェクトの認証および使用

Country Status (6)

Country Link
US (1) US20030233570A1 (ja)
EP (1) EP1490776A1 (ja)
JP (1) JP2005521970A (ja)
AU (1) AU2003220629A1 (ja)
CA (1) CA2481116A1 (ja)
WO (1) WO2003085532A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8566171B2 (en) * 2009-03-20 2013-10-22 Michal Anne Rogondino Digital media archive collectible defined by variable collectability attributes
WO2012004838A1 (en) * 2010-07-09 2012-01-12 Takeshi Mizunuma Service provision method
US11461456B1 (en) * 2015-06-19 2022-10-04 Stanley Kevin Miles Multi-transfer resource allocation using modified instances of corresponding records in memory

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6041314A (en) * 1997-12-22 2000-03-21 Davis; Walter Lee Multiple account portable wireless financial messaging unit
US6578144B1 (en) * 1999-03-23 2003-06-10 International Business Machines Corporation Secure hash-and-sign signatures

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス

Also Published As

Publication number Publication date
AU2003220629A1 (en) 2003-10-20
EP1490776A1 (en) 2004-12-29
WO2003085532A1 (en) 2003-10-16
US20030233570A1 (en) 2003-12-18
CA2481116A1 (en) 2003-10-16

Similar Documents

Publication Publication Date Title
US11133943B2 (en) Issuing virtual documents in a block chain
JP7241216B2 (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
US11361109B2 (en) Distributed blockchain-based method for the collective signing of a file by several parties
CN102959559B (zh) 用于产生证书的方法
US20180359092A1 (en) Method for managing a trusted identity
CN100401669C (zh) 用于数据供应、交易和电子投票的方法和系统
CN109845220A (zh) 用于提供区块链参与者身份绑定的方法和装置
EP3234878A1 (en) Systems and methods for managing digital identities
WO2018114586A1 (en) Distributed blockchain-based method for the collective signing of a file by several parties
KR19990022451A (ko) 다단계 디지털 서명 방법 및 시스템
CZ197896A3 (en) Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same
EA003620B1 (ru) Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
CN113994357A (zh) 在终端与支付系统之间直接传输电子硬币数据记录的方法
US20210192059A1 (en) Data Registration Method, Data Decryption Method, Data Structure, Computer, and Program
US20080313088A1 (en) Identification verification system
US20220141014A1 (en) Storing secret data on a blockchain
JPWO2018088475A1 (ja) 電子認証方法及びプログラム
JP2005525731A (ja) 物理アクセス制御
TW201913529A (zh) 基於區塊鏈智能合約的函證系統及其方法
US20240187259A1 (en) Method and apparatus for generating, providing and distributing a trusted electronic record or certificate based on an electronic document relating to a user
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
US7434726B2 (en) Method and system for postdating of financial transactions
JP2005521970A (ja) デジタル・オブジェクトの認証および使用
US20230283466A1 (en) Content protection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071121