JP2007188350A - データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム - Google Patents

データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム Download PDF

Info

Publication number
JP2007188350A
JP2007188350A JP2006006682A JP2006006682A JP2007188350A JP 2007188350 A JP2007188350 A JP 2007188350A JP 2006006682 A JP2006006682 A JP 2006006682A JP 2006006682 A JP2006006682 A JP 2006006682A JP 2007188350 A JP2007188350 A JP 2007188350A
Authority
JP
Japan
Prior art keywords
trustee
authentication information
operator
depositor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006006682A
Other languages
English (en)
Other versions
JP4718335B2 (ja
Inventor
Takeshi Yamamoto
剛 山本
Kotaro Suzuki
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006006682A priority Critical patent/JP4718335B2/ja
Publication of JP2007188350A publication Critical patent/JP2007188350A/ja
Application granted granted Critical
Publication of JP4718335B2 publication Critical patent/JP4718335B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データが寄託者のコンピュータに残っていない場合でも、ある受託者が当該データを保持していることの認証を行う。
【解決手段】寄託者装置は寄託データからデータ保持の認証に用いる検証情報を生成し、この検証情報を運営者装置に送信する。運営者装置は、所定の値(識別子)を用いて、受託者装置において認証情報を生成するための認証情報生成因子を生成し、この認証情報生成因子を受託者装置に送る。認証情報生成因子を受信した受託者装置は、寄託データおよび認証情報生成因子を用いて寄託データ量に依存しないデータ量を有する認証情報を生成し、この認証情報を運営者装置に送る。認証情報を受信した運営者装置は、認証情報と検証情報との間において、所定の関係が成立するか否かを判定することで、受託者装置に寄託データが保持されていることを認証する。
【選択図】図10

Description

本発明は、ユーザのデータをユーザ間で分散保持する技術に関する。
現在、インターネットなどの通信ネットワークに接続されたユーザ間でデータを共有することは一般的に行われている(先行技術文献を挙げるまでもない。)。
このような技術において共有されるデータは、多くのユーザにとって価値のあるものである。逆に、多くのユーザにとって価値の無いデータは共有の対象とならない(ストレージは有限のハードウェア資源であるから、好んで不要のデータを保持しようとするユーザは通常存在しない。)。
あるユーザが、他の多くのユーザにとっては無価値のデータを保持してもらうためには、有償でデータの寄託をする必要がある(有償なら無価値のデータでも保持しようという者が現われる。言うなれば、ストレージの空き部分をレンタルするようなものである。)。
そして、寄託したユーザ(寄託者)は、データを保持しているユーザ(受託者)に対して定期ないし不定期に報酬を支払うことになる。
通常の寄託業の商取引形態では、寄託物の返還に際して一括して寄託料を支払うことが考えられるが、データの寄託のような場合には、そのような支払は一般的ではない。なぜなら、データは複製することが可能であり、返還という概念が成り立たないからである。従って、継続的なデータの保持に対して報酬が支払われることになる。
報酬の支払に当たっては、受託者が真正なデータ(つまり、改変などがされていない、寄託したデータと同一内容のデータである。)を保持していることを認証する必要がある。また、寄託者は、ひとたびデータを他者に寄託すると、自己のコンピュータのストレージから当該データを消除する場合がある。従って、前記認証は、データが寄託者のコンピュータに残っていない場合においても、認証可能なものでなければならない。
そこで、本発明は、データが寄託者のコンピュータに残っていない場合でも、ある受託者が当該データを保持していることの認証を行うことのできるデータ分散保持システム、データ保持認証方法、データ分散保持システムを構成する装置、この装置を機能させるためのプログラムを提供することを目的とする。
上記課題を解決するために、本発明では、寄託者装置は、分散保持の対象である所定のデータ(寄託データ)を記憶する記憶手段と、寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成手段と、寄託データを受託者装置に送信する対受託者装置送信手段と、検証情報生成手段によって生成された検証情報を運営者装置に送信する対運営者装置送信手段とを備える。また、運営者装置は、所定の値(識別子)を記憶する記憶手段と、寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する対寄託者装置受信手段と、認証情報を生成するための認証情報生成因子を、上記識別子を用いて生成する認証情報生成因子生成手段と、認証情報生成手段によって生成された認証情報生成因子を受託者装置に送信する対受託者装置送信手段と、受託者装置の対運営者装置送信手段によって送信された認証情報を受信する対受託者装置受信手段と、対受託者装置受信手段によって受信した認証情報と、対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定手段とを備える。そして、受託者装置は、寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する対寄託者装置受信手段と、運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する対運営者装置受信手段と、対運営者装置受信手段によって受信した認証情報生成因子および対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成手段と、認証情報生成手段によって生成された認証情報を運営者装置に送信する対運営者装置送信手段とを備える。そして、これらの運営者装置、寄託者装置、受託者装置がそれぞれ相互に通信可能に接続されることで、データ分散保持システムを構成する。
寄託者装置は寄託データを受託者装置に受託し、受託者装置は、当該寄託データを保持していることを証明する。この証明は次のような本発明のデータ保持認証方法で行う。
即ち、寄託者装置は寄託データからデータ保持の認証に用いる検証情報を生成し、この検証情報を運営者装置に送信する。運営者装置は、所定の値(識別子)を用いて、受託者装置において認証情報を生成するための認証情報生成因子を生成し、この認証情報生成因子を受託者装置に送る。認証情報生成因子を受信した受託者装置は、寄託データおよび認証情報生成因子を用いて寄託データ量に依存しないデータ量を有する認証情報を生成し、この認証情報を運営者装置に送る。認証情報を受信した運営者装置は、認証情報と検証情報との間において、所定の関係が成立するか否かを判定することで、受託者装置に寄託データが保持されていることを認証する。
運営者装置の記憶手段あるいは寄託者装置の記憶手段には、寄託データの保持によって受けることのできる報酬額を明記した報酬ポリシを記憶しておき、この報酬ポリシを受託者装置に送信するとしてもよい。
このことによって、受託者は寄託データを保持することによって受ける報酬額を知ることができる。
また、寄託データから生成された検証情報と、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号とを対応付けた受託者リストを記憶する記憶手段と、受託者装置に対して、受託者リストを送信する受託者リスト送信手段とを備えた紹介者装置をデータ分散保持システムに介在させるようにしてもよい。
受託者は、紹介者から受託者リストの提供を受けることで、所望の寄託データを保持している受託者を知ることができ、ひいては、その受託者が保持している寄託データを取得することが可能になる。
本発明によれば、運営者装置は、寄託者装置で生成された検証情報(寄託データ量に依存しないデータ量〔定数〕である。)と、受託者装置で生成された認証情報(寄託データ量に依存しないデータ量〔定数〕である。)を用いて、受託者装置が寄託データを保持していることを認証できるから、寄託データが寄託者装置に残っていない場合でも、ある受託者装置が当該寄託データを保持していることの認証を行うことができる。
また、寄託データが寄託者装置に残っていない場合でもデータ保持の認証ができるので、有償のデータ寄託事業が可能になる。
《第1実施形態》
第1実施形態におけるデータ分散保持システムは、当該システムを運営する運営者のコンピュータである運営者装置、データ(以下、「寄託データ」と云う。)の寄託者であるユーザのコンピュータである寄託者装置、寄託者装置から受託した寄託データをストレージに保持することとなる受託者のコンピュータである受託者装置から構成される。
そこで、運営者装置、寄託者装置、受託者装置について説明してから、第1実施形態におけるデータ分散保持システムのシステム構成を説明する。その上で、当該データ分散保持システムにおけるデータ保持認証方法の処理手順について叙述的に説明する。
[データ分散保持システム]
<運営者装置>
第1実施形態における運営者装置について説明する。
図1は、第1実施形態に係わる運営者装置(1)のハードウェア構成を例示した構成ブロック図である。
図1に例示するように、運営者装置(1)は、キーボードやポインティングデバイスなどの入力装置が接続可能な入力部(11)、液晶ディスプレイなどの出力装置が接続可能な出力部(12)、運営者装置(1)外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部(13)、CPU(Central Processing Unit)(14)〔キャッシュメモリなどを備えていてもよい。〕、メモリであるRAM(15)、ROM(16)やハードディスクである外部記憶装置(17)並びにこれらの入力部(11)、出力部(12)、通信部(13)、CPU(14)、RAM(15)、ROM(16)、外部記憶装置(17)間のデータのやり取りが可能なように接続するバス(18)を有している。また必要に応じて、運営者装置(1)に、CD−ROMなどの記憶媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
運営者装置(1)の外部記憶装置(17)には、受託者装置が寄託データを保持していることを認証するのに必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが保存記憶される。また、このプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に保存記憶される。
より具体的には、運営者装置(1)の外部記憶装置(17)には、合成数Nを生成するためのプログラム、合成数N未満の整数gを生成するためのプログラム、乱数を生成するためのプログラム、認証情報生成因子を生成するためのプログラム、受託者装置から取得した情報と寄託者装置から取得した情報との一致性を判定するためのプログラムなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
また、プログラムの処理において必要となるデータとして、予め定められた自然数νが、運営者装置(1)の外部記憶装置(17)に保存記憶されている。
運営者装置(1)では、外部記憶装置(17)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(15)に読み込まれて、CPU(14)で解釈実行・処理される。その結果、CPU(14)が所定の機能(N生成部、g生成部、乱数生成部、認証情報生成因子生成部、判定部、制御部)を実現する。
<寄託者装置>
第1実施形態における寄託者装置について説明する。
図2は、第1実施形態に係わる寄託者装置(2)のハードウェア構成を例示した構成ブロック図である。
図2に例示するように、寄託者装置(2)は、キーボードやポインティングデバイスなどの入力装置が接続可能な入力部(21)、液晶ディスプレイなどの出力装置が接続可能な出力部(22)、寄託者装置(2)外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部(23)、CPU(Central Processing Unit)(24)〔キャッシュメモリなどを備えていてもよい。〕、メモリであるRAM(25)、ROM(26)やハードディスクである外部記憶装置(27)並びにこれらの入力部(21)、出力部(22)、通信部(23)、CPU(24)、RAM(25)、ROM(26)、外部記憶装置(27)間のデータのやり取りが可能なように接続するバス(28)を有している。また必要に応じて、寄託者装置(2)に、CD−ROMなどの記憶媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
寄託者装置(2)の外部記憶装置(27)には、運営者装置(1)が認証に用いる情報を寄託データから生成するためのプログラムおよびこのプログラムの処理において必要となるデータなどが保存記憶されている。また、このプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に保存記憶される。
より具体的には、寄託者装置(2)の外部記憶装置(27)〔あるいはROMなど〕には、検証情報を生成するためのプログラムなどが保存記憶される。その他、このプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
また、このプログラムの処理において必要となるデータとして、寄託データsが寄託者装置(2)の外部記憶装置(27)に保存記憶されているとする。
本明細書において認証対象となる寄託データsは、説明の便宜上、ビット列からなるものとする。特に、運営者装置、寄託者装置、受託者装置をコンピュータによって実現する場合には、いかなる情報(例えば人間が意味理解可能なテキスト形式の情報などがある。)であっても、2進数表記されるビット列として外部記憶装置に保存記憶されることはいうまでもない。また、寄託データsは、必要に応じて公知の方法で暗号化されたデータとしてもよい。
寄託者装置(2)では、外部記憶装置(27)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(25)に読み込まれて、CPU(24)で解釈実行・処理される。その結果、CPU(24)が所定の機能(検証情報生成部、制御部)を実現する。
<受託者装置>
第1実施形態における受託者装置について説明する。
図3は、第1実施形態に係わる受託者装置(3)のハードウェア構成を例示した構成ブロック図である。
図3に例示するように、受託者装置(3)は、キーボードやポインティングデバイスなどの入力装置が接続可能な入力部(31)、液晶ディスプレイなどの出力装置が接続可能な出力部(32)、受託者装置(3)外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部(33)、CPU(Central Processing Unit)(34)〔キャッシュメモリなどを備えていてもよい。〕、メモリであるRAM(35)、ROM(36)やハードディスクである外部記憶装置(37)並びにこれらの入力部(31)、出力部(32)、通信部(33)、CPU(34)、RAM(35)、ROM(36)、外部記憶装置(37)間のデータのやり取りが可能なように接続するバス(38)を有している。また必要に応じて、受託者装置(3)に、CD−ROMなどの記憶媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
受託者装置(3)の外部記憶装置(37)には、運営者装置(1)が認証に用いる情報を寄託データから生成するためのプログラムおよびこのプログラムの処理において必要となるデータなどが保存記憶されている。また、このプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に保存記憶される。
より具体的には、受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラムなどが保存記憶されている。その他、このプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
受託者装置(3)では、外部記憶装置(37)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(35)に読み込まれて、CPU(34)で解釈実行・処理される。その結果、CPU(34)が所定の機能(認証情報生成部、制御部)を実現する。
<システム構成>
第1実施形態におけるデータ分散保持システム(5)のシステム構成について説明する。
図4は、データ分散保持システム(5)のシステム構成を示す図である。
第1実施形態では、1個の運営者装置(1)と、複数の寄託者装置(2)と、複数の受託者装置(3)とが、インターネットなどの通信ネットワーク(6)を介して相互に通信可能に接続されている。
運営者装置(1)は受託者装置(3)を兼ねることが可能であるが、公正なストレージサービスを担保するためには、運営者装置(1)は受託者装置(3)を兼ねない方が好ましい。
また、本発明では寄託者装置(2)は複数存在するのが通常であるが、説明の便宜上、寄託者装置(2)は1個とする〔図4は、この場合を表している。〕。
そこで、以下の説明では、複数の受託者装置を区別するために、f個の受託者装置をハイフン(hyphen)付きの符号(3−1)、(3−2)、・・・、(3−f)をもって表記する。また、同様にして、各装置のハードウェア資源や機能などもハイフン付きの符号を当てて区別する。具体例として、後述の認証情報生成部(141−f)は、f番目の受託者装置(3−f)の認証情報生成部を表す。
データ分散保持システム(5)には、ネットワーク型電子マネーなどの公知の価値流通基盤が組み合わされる。この価値流通基盤との組み合わせは公知技術で達成されるから詳細な説明を略する。以下の説明では報酬の支払いに係わる記載があるが、この報酬支払いは、価値流通基盤の利用によって公知の方法でなされる。
[データ保持認証方法の処理手順]
続いて、データ保持分散システム(5)におけるデータ保持認証方法の処理手順について叙述的に説明する。
第1実施形態は、基本的な実施形態を示しており、本発明の趣旨を逸脱するものでないならば、種々の実施の形態に拡張可能である。以下、図5〜図10を参照しながら説明する。なお、各装置の機能ブロック図を示す図では、同じ符号が与えられた機能部が示されているが、各別のものを示すものではなく、説明の便宜から各別に示しているに過ぎない。このことは各実施形態における図でも同様である。
運営者装置(1)のN生成部(140)は、素因数分解が困難な合成数Nを生成し、この合成数NをRAM(15)の所定の格納領域に格納する(ステップS1)〔図5参照〕。以後、「RAMから○○を読み込む」旨の説明をした場合は、「RAMにおいて○○が格納されている所定の格納領域から○○を読み込む」ことを意味するとする。
素因数分解が困難な合成数Nの生成方法としては、例えば、次の方法がよく知られている。即ち、素数の組p、qで、(p−1)/2,(q−1)/2もまた素数になるものを求め、N=p×qを演算する。このようなp、qは無限に存在して、合成数Nは確率的アルゴリズムによって効率的に計算可能である。
運営者装置を用いて合成数Nを定めることによらず、例えば、受託者装置あるいは寄託者装置におけるプログラムモジュールによって合成数Nを定めることでもよい。このような場合の一例として、マルチパーティープロトコルを用いることができる(参考文献1参照)。この方法によれば、合成数Nを定める計算に参加する装置のいずれもが合成数Nの素因数分解をできることはなく、上記の要件を充たす任意の合成数Nを生成することが可能である。
(参考文献1) J.Algesheimer, J.Camenish and V.Shoup, "Efficient Computation Modulo a Shared Secret with Application to the Generation of Shared Safe-Prime Products", CRYPTO 2002, LNCS 2442, pp.417-432, 2002, Springer-Verlag.
また、素因数分解が困難な合成数Nとして、2のべき乗に近い数、例えば2−1の形で表せる合成数Nを生成するようにしてもよい。このような合成数Nにおいては、合成数Nによる剰余計算は、例えば2を1に置換することで計算ができ、このような演算は通常のCPUにおいてシフト演算またはビットの並び替えで実現することができる。従って高速な剰余演算を実現することができる。そのような合成数Nを確率的アルゴリズムによって効率的に生成することもできるし、素因数分解が困難な数の表は公知であるから、そのような表から2のべき乗に近い合成数Nを選択するようにしてもよい。
次に、運営者装置(1)のg生成部(141)は、RAM(15)から合成数Nを読み込み、N未満の正整数gを生成し、この正整数gをRAM(15)の所定の格納領域に格納する(ステップS2)〔図5参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだN、gを寄託者装置(2)に対して送信し、Nをf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS3)〔図5参照〕。
寄託者装置(2)の制御部(290)は、通信部(23)を制御して、ステップS3において送信されたN、gを受信し、これらN、gを外部記憶装置(27)に保存記憶する(ステップS4)〔図6参照〕。この際、ユーザから運営者に対して報酬の支払いが行われる。但し、この報酬は、ユーザがストレージサービスの利用に対して支払う対価であるから、通常の商取引に照らして、適宜の段階で報酬の支払いを行えば良く、このステップにおける報酬支払いに限定するものではない。
また、各受託者装置(3−1)、(3−2)、・・・、(3−f)のそれぞれの制御部(390−1)、(390−2)、・・・、(390−f)は、それぞれの通信部(33−1)、(33−2)、・・・、(33−f)を制御して、ステップS3において送信されたNを受信し、このNをそれぞれの外部記憶装置(37−1)、(37−2)、・・・、(37−f)に保存記憶する(ステップS5)〔図8参照〕。
次いで、寄託者装置(2)の検証情報生成部(241)は、RAM(25)からg、N、寄託データsを読み込み、式(1)に従った演算を行い、この演算結果C(s)〔検証情報〕をRAM(25)の所定の格納領域に格納する(ステップS6)〔図6参照〕。ここでは、ビット列の寄託データsを自然数の2進数表記と同一視した。なお、寄託者装置(2)の制御部(290)は、予め外部記憶装置(27)から寄託データsを読み込み、これをRAM(25)の所定の格納領域に格納しておくとする。
Figure 2007188350
次に、寄託者装置(2)の制御部(290)は、通信部(23)を制御して、適宜にRAM(25)から読み込んだ寄託データsを何れかの受託者装置に対して送信する(ステップS7)〔図6参照〕。
ここでは、説明の便宜から受託者装置(3−1)に送信するものとする。なお、送信先を1つの受託者装置に限定する趣旨ではなく、複数の受託者装置に対して寄託データsを送信するとしてもよい。このことは、以下の実施形態でも同様である。
受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS7において送信された寄託データsを受信し、この寄託データsを外部記憶装置(37−1)に保存記憶する(ステップS8)。
次に、寄託者装置(2)の制御部(290)は、外部記憶装置(27)に保存記憶される寄託データsを必要に応じて消除する(ステップS9)。ここで消除とは、対象となる情報が格納される格納領域を開放することであり、例えば格納領域を上書き(つまり、新たな情報を格納する。)可能な状態したり、あるいはNull値で格納領域を上書きしたりすることである。
次に、寄託者装置(2)の制御部(290)は、通信部(23)を制御して、適宜にRAM(25)から読み込んだ検証情報C(s)を運営者装置(1)に対して送信する(ステップS10)〔図6参照〕。
運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS10において送信された検証情報C(s)を受信し、検証情報C(s)を外部記憶装置(17)に保存記憶する(ステップS11)〔図7参照〕。
以下の処理は、定期ないし不定期(例えばユーザからの要求があった場合である。)に行われる。
運営者装置(1)の乱数生成部(142)は、RAM(15)から自然数νを読み込み、高々22ν程度の大きさの乱数r〔識別子〕を生成し、乱数rをRAM(15)の所定の格納領域に格納する(ステップS12)〔図7参照〕。なお、運営者装置(1)の制御部(190)は、予め外部記憶装置(17)から自然数ν、g、Nを読み込み、これをRAM(15)の所定の格納領域に格納しておくとする。
第1実施形態では乱数生成部(142)が、識別子である乱数rを生成するとしたが、予め所定の値を識別子として外部記憶装置(17)に保存記憶しておき、この値を外部記憶装置(17)から読み込むとしてもよい。この場合には、安全性の見地から、所定の値を運営者装置(1)の外部から秘匿しておかなければならない。
運営者装置(1)の認証情報生成因子生成部(143)は、RAM(15)からg、N、rを読み込み、式(2)に従った演算を行い、この演算結果R〔認証情報生成因子〕をRAM(15)の所定の格納領域に格納する(ステップS13)〔図7参照〕。
Figure 2007188350
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだ認証情報生成因子Rを受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS14)〔図7参照〕。
なお、ステップS12、S13で得られた乱数r、認証情報生成因子Rは、運営者装置(1)の制御部(190)の制御によって、外部記憶装置(17)に保存記憶される。
次に、各受託者装置(3−1)、(3−2)、・・・、(3−f)のそれぞれの制御部(390−1)、(390−2)、・・・、(390−f)は、それぞれの通信部(33−1)、(33−2)、・・・、(33−f)を制御して、ステップS14において送信された認証情報生成因子Rを受信し、この認証情報生成因子Rをそれぞれの外部記憶装置(37−1)、(37−2)、・・・、(37−f)に保存記憶する(ステップS15)〔図8参照〕。なお、図8は、受託者装置(3−1)について例示している。
次に、寄託データを保持している受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)からN、寄託データs、認証情報生成因子Rを読み込み、それぞれをRAM(35−1)の所定の格納領域に格納しておく〔図8参照〕。
次に、受託者装置(3−1)の認証情報生成部(341−1)は、RAM(35−1)からN、寄託データs、認証情報生成因子Rを読み込み、式(3)に従った演算を行い、この演算結果R(s)〔認証情報〕をRAM(35−1)の所定の格納領域に格納する(ステップS16)〔図8参照〕。
Figure 2007188350
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、適宜にRAM(35−1)から読み込んだ認証情報R(s)を運営者装置(1)に対して送信する(ステップS17)〔図8参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS17において送信された認証情報R(s)を受信し、この認証情報R(s)を外部記憶装置(17)に保存記憶する(ステップS18)〔図9参照〕。
次に、運営者装置(1)の制御部(190)は、外部記憶装置(17)からN、乱数r、認証情報R(s)、検証情報C(s)を読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図9参照〕。
次に、運営者装置(1)の判定部(144)は、RAM(15)からN、乱数r、認証情報R(s)、検証情報C(s)を読み込み、式(4)に示す関係が成立するか否かの判定を行う(ステップS19)〔図9参照〕。この判定結果が関係成立の場合には、関係成立を示す予め定めた情報α(例えば値α=1)をRAM(15)の所定の格納領域に格納する(ステップS20)。また、この判定結果が関係不成立の場合には、関係不成立を示す予め定めた情報α(例えば値α=0)をRAM(15)の所定の格納領域に格納する(ステップS21)。この際、運営者から、寄託データsの保持の認証に成功した受託者に対して報酬の支払いが行われる。この報酬は、ユーザが運営者に対して支払った報酬の一部が当てられる。但し、この報酬は、受託者の寄託業務成功報酬として支払われるものであるから、通常の商取引に照らして、適宜の段階で報酬の支払いを行えば良く、このステップにおける報酬支払いに限定するものではない。
Figure 2007188350
ここで、式(4)に示す関係が成立する場合は、受託者装置が寄託データsを保持していることを表し、式(4)に示す関係が成立しない場合は、受託者装置が寄託データsを保持しているとは限らないことを表すことに留意しなければならない。
従って、寄託データを保持していない受託者装置−この場合は受託者装置(3−2)、・・・、(37−f)である−が、ステップS16の処理において他の寄託データを基に認証情報R(s)を生成してこれを運営者装置(1)に送信したとしても、ステップS19の処理において、寄託データsを保持しているとは判定されないことになる。このため、成功報酬の詐取を防止できる。
以上のとおり、運営者装置(1)は、寄託データsを保持していなくても、受託者装置(3−1)が寄託データsを保持していることの認証を行うことができる。
以下の各実施形態においてもデータ保持の認証処理の過程で報酬の支払いが行われるが、第1実施形態と同様にして行われるから、その説明を略する。
《第2実施形態》
次に、本発明の第2実施形態について、図11〜図15を参照しながら説明する。
第2実施形態は、第1実施形態における計算効率の向上を図るものである。
計算効率の向上のために、寄託データsを適宜に複数の情報に分割する。第2実施形態ではその一例を示すことにする。ビット列で表される寄託データsを、k個の分割寄託データs、s、…、sk−1に分割し、寄託データsは、k個の分割寄託データs、s、…、sk−1のビット列の結合として表されるとする。即ち、s=s‖s‖…‖sk−1とする。
第2実施形態では、効率のために、分割数kを予め定めた固定値とし、分割寄託データsのビット長は寄託データsのビット長に対して分割数kで均等に割り付けるとする(寄託データsのビット長が分割数kで割り切れない場合は、先頭の分割寄託データsの先頭にゼロのビット値を付加する。)。勿論、例えば運営者装置(1)において任意にこれらを決定し、寄託者装置(2)、受託者装置(3)へ送信するようにしてもよく、適宜に設計変更可能である。
第2実施形態では、第1実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。また、以下では、単に寄託データsと云えば、k個の分割寄託データs、s、…、sk−1を意味するとする。
[データ分散保持システム]
[運営者装置]
第2実施形態における運営者装置(1)は、第1実施形態で説明した運営者装置と同様であるから説明を略する。
[寄託者装置]
第2実施形態における寄託者装置(2)は、第1実施形態で説明した寄託者装置と同様であるから説明を略する。
[受託者装置]
第2実施形態における受託者装置(3)は、第1実施形態で説明した受託者装置と同様であるから説明を略する。
[システム構成]
第2実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
[準備]
H(i,u,R)を予め定められた関数とする。例として、H(i,u,R)=uとおくこともできるし、その他にSHA−256(Secure Hash Algorithm 256)などのハッシュ関数を用いることができ、適宜に設定変更可能である。
[データ保持認証方法の処理手順]
寄託者装置(2)の外部記憶装置(27)には、寄託データsが保存記憶されているとする。
ステップS1〜S5は、第1実施形態における処理と同じであるから説明を略する。
ステップS5に続いて、寄託者装置(2)の検証情報生成部(241)は、RAM(25)からg、N、寄託データsを読み込み〔予め外部記憶装置(27)から読み込まれているとする。〕、式(5)に従った演算を行い、この演算結果C(s)={C(s)}i=0,1,2,…,k−1〔検証情報〕をRAM(25)の所定の格納領域に格納する(ステップS6a)〔図11参照〕。ただし、ビット列sを自然数の2進数表記と同一視した。
Figure 2007188350
以下、ステップS7〜S13は、第1実施形態における処理と同様であるから説明を略する。
ステップS13に続き、運営者装置(1)の乱数生成部(142)は、RAM(15)からνを読み込み(予め外部記憶装置(17)から読み込まれているとする。)、高々νビット程度の大きさの乱数uを生成し、乱数uをRAM(15)の所定の格納領域に格納する(ステップS13a)〔図12参照〕。なお、予め所定の値を乱数uに相当する値として外部記憶装置(17)に保存記憶しておき、この値を外部記憶装置(17)から読み込むとしてもよい。この場合には、安全性の見地から、乱数uに相当する所定の値を運営者装置(1)の外部から秘匿しておかなければならない。
第1実施形態におけるステップS14の処理では、認証情報生成因子Rを受託者装置(3−1)に送信したが、第2実施形態では、認証情報生成因子Rに加え、乱数uも受託者装置(3−1)に送信する(ステップS14a)〔図12参照〕。
第1実施形態におけるステップS15の処理では、受託者装置(3−1)は、認証情報生成因子Rを運営者装置(1)から受信したが、第2実施形態では、認証情報生成因子Rに加え、乱数uも運営者装置(1)から受信する(ステップS15a)〔図13参照〕。
第1実施形態におけるステップS16の処理では、式(3)に従って認証情報R(s)を生成したが、第2実施形態では、次の処理を行う。即ち、受託者装置(3−1)の認証情報生成部(341−1)は、RAM(35−1)からN、寄託データs、認証情報生成因子R、乱数uを読み込み(予め外部記憶装置(37−1)から読み込まれているとする。)、式(6)に従った演算を行い、この演算結果R(s)〔認証情報〕をRAM(35−1)の所定の格納領域に格納する(ステップS16a)〔図13参照〕。
Figure 2007188350
ステップS16aに続くステップS17、S18は、第1実施形態における処理と同じであるから説明を略する。
第1実施形態におけるステップS19の処理では、式(4)に従って判定を行ったが、第2実施形態では、次の判定処理を行う。即ち、運営者装置(1)の判定部(144)は、RAM(15)からN、乱数r、乱数u、認証情報生成子R、認証情報R(s)、検証情報C(s)を読み込み(予め外部記憶装置(17)から読み込まれているとする。)、式(7)に示す関係が成立するか否かの判定を行う(ステップS19a)〔図14参照〕。
Figure 2007188350
ステップS19aに続くステップS20、S21の処理は、第1実施形態における処理と同じであるから説明を略する。
《第3実施形態》
次に、本発明の第3実施形態について、図16から図22を参照しながら説明する。
第3実施形態は、第1実施形態、第2実施形態における安全性の向上を図るものである。第1実施形態に対する揚合と、第2実施形態に対する場合とで、安全性向上のための適用形態は同じなので、ここでは説明の便宜から、第2実施形態における安全性向上を第3実施形態とする。
第1実施形態、第2実施形態では、認証情報生成因子Rを送信した運営者装置を、信頼のおける運営者装置と看做していた。しかし、運営者装置が不正な方法で認証情報生成因子Rを生成する場合があることを否定できない。このような場合に対処するために、受託者装置は、運営者装置が確かに所定の処理に基づいて認証情報生成因子Rを生成したものであることを、対話証明によって認証する。第3実施形態では、その一例として乱数rに関するゼロ知識対話証明を利用した運営者装置の認証について説明する。なお、知識のゼロ知識証明の構成方法はさまざまなものが公知であり、第3実施形態に示す構成はその一例であることに留意しなければならない。例えば、第3実施形態で説明するゼロ知識証明の構成に代え、楕円曲線上のスカラー倍演算を用いたものによって構成することも可能である。また、安全性の観点からは知識の証明はゼロ知職証明であることが望ましいが、効率のために、現時点ではゼロ知識性の数学的証明が完全になされていない手段、たとえば後述するc^をハッシュ関数を用いたビットコミットメントで代替することもできる。
第3実施形態では、第2実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。
[データ分散保持システム]
[運営者装置]
第3実施形態における運営者装置(1)の外部記憶装置(17)〔あるいはROMなど〕には、合成数Nを生成するためのプログラム、合成数N未満の整数gを生成するためのプログラム、認証情報生成因子を生成するためのプログラム、乱数を生成するためのプログラム、後述するW、zを生成するためのプログラム、認証情報生成因子が運営者装置において正当に生成されたことを対話証明によって証明するためのプログラム、受託者装置から受信した情報と運営者装置に保持される情報との一致を判定するためのプログラム、およびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
運営者装置(1)では、外部記憶装置(17)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(15)に読み込まれて、CPU(14)で解釈実行・処理される。その結果、CPU(14)が所定の機能(N生成部、g生成部、認証情報生成因子生成部、乱数生成部、W生成部、z生成部、対話判定部、判定部、制御部)を実現する。
[寄託者装置]
第3実施形態における寄託者装置(2)は、第2実施形態で説明した寄託者装置と同様であるから説明を略する。
[受託者装置]
第3実施形態における受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラム、後述するc^を生成するためのプログラム、認証情報生成因子が運営者装置において正当に生成されたことを対話証明によって認証するためのプログラムおよびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
第3実施形態における受託者装置(3)では、外部記憶装置(37)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(35)に読み込まれて、CPU(34)で解釈実行・処理される。その結果、CPU(34)が所定の機能(c^生成部、認証判定部、認証情報生成部、制御部)を実現する。
[システム構成]
第3実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
[準備]
tを予め定められた自然数(但し、Nよりも小さいとする。)とする。tは、運営者装置(1)の外部記憶装置(17)に保存記憶されているとする。また、H(i,u,R)を予め定められた関数とする。例として、H(i,u,R)=uとおくこともできるし、その他にSHA−256などのハッシュ関数を用いることができる。
[データ保持認証方法の処理手順]
第3実施形態における対話証明の処理は、第2実施形態で説明したステップS15aの処理とステップS16aの処理との間に行われる。
そこで、ステップS1〜ステップS15a、ステップS16a〜ステップS21の説明を略し、この対話証明の処理について説明を加えることにする。
なお、第3実施形態では上記ステップS3の処理とは異なり、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだN、gを寄託者装置(2)に対して送信し、N、g、tをf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS3b)。
また、第3実施形態では上記ステップS5の処理とは異なり、各受託者装置(3−1)、(3−2)、・・・、(3−f)のそれぞれの制御部(390−1)、(390−2)、・・・、(390−f)は、それぞれの通信部(33−1)、(33−2)、・・・、(33−f)を制御して、ステップS3bにおいて送信されたN、g、tを受信し、このN、g、tをそれぞれの外部記憶装置(37−1)、(37−2)、・・・、(37−f)に保存記憶する(ステップS5b)。
以下、対話証明の処理について説明する。
ステップS15aの処理の後、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)からg、t、Nを読み込み、これをRAM(35−1)の所定の格納領域に格納しておく。
受託者装置(3−1)の乱数生成部(343−1)は、RAM(35−1)からtを読み込み、0以上t未満の乱数cおよび0以上N未満のNと互いに素な乱数でξを生成し、この乱数cおよび乱数ξをRAM(35−1)の所定の格納領域に格納する(ステップS611)〔図16参照〕。
次に、受託者装置(3−1)のc^生成部(342−1)は、RAM(35−1)からN、g、t、乱数c、乱数ξを読み込み、式(8)に従った演算を行い、この演算結果c^をRAM(35−1)の所定の格納領域に格納する(ステップS612)〔図16参照〕。
Figure 2007188350
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、適宜にRAM(35−1)から読み込んだc^を運営者装置(1)に対して送信する(ステップS613)〔図16参照〕。
なお、ステップS611で得られた乱数c、乱数ξは、受託者装置(3−1)の制御部(390−1)の制御によって、外部記憶装置(37−1)に保存記憶される。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS613において送信されたc^を受信し、このc^を外部記憶装置(17)に保存記憶する(ステップS614)〔図17参照〕。
次に、運営者装置(1)の制御部(190)は、外部記憶装置(17)からN、gを読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図17参照〕。
次に、運営者装置(1)の乱数生成部(142)は、RAM(15)からNを読み込み、0以上N未満の乱数wを生成し、この乱数wをRAM(15)の所定の格納領域に格納する(ステップS615)〔図17参照〕。
次に、運営者装置(1)のW生成部(147)は、RAM(15)からN、g、乱数wを読み込み、式(9)に従った演算を行い、この演算結果WをRAM(15)の所定の格納領域に格納する(ステップS616)〔図17参照〕。
Figure 2007188350
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだWを受託者装置(3−1)に対して送信する(ステップS617)〔図17参照〕。
なお、ステップS615で得られた乱数wは、運営者装置(1)の制御部(190)の制御によって、外部記憶装置(17)に保存記憶される。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS617において送信されたWを受信し、このWを外部記憶装置(37−1)に保存記憶する(ステップS618)〔図18参照〕。
次に、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)から乱数cおよび乱数ξを読み込み、それぞれをRAM(35−1)の所定の格納領域に格納する。そして、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、適宜にRAM(35−1)から読み込んだ乱数cおよび乱数ξを運営者装置(1)に対して送信する(ステップS619)〔図18参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS619において送信された乱数cおよび乱数ξを受信し、この乱数cおよび乱数ξを外部記憶装置(17)に保存記憶する(ステップS620)〔図19参照〕。
次に、運営者装置(1)の制御部(190)は、外部記憶装置(17)から乱数c、乱数ξ、g、t、N、乱数r、乱数w、c^を読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図19参照〕。
次に、運営者装置(1)の対話判定部(150)は、RAM(15)からg、c、t、N、乱数ξ、c^を読み込み、式(8)に示す関係が成立するか否かの判定を行う(ステップS621)〔図19参照〕。この判定結果が関係不成立の場合には、運営者装置(1)の制御部(190)の制御の下、以下の処理を実行せずに終了する(ステップS622)。この判定結果が関係成立の場合には、運営者装置(1)の制御部(190)の制御の下、続くステップS623が実行される。
運営者装置(1)のz生成部(148)は、RAM(15)から乱数c、乱数r、乱数wを読み込み、式(10)に従った演算を行い、この演算結果zをRAM(15)の所定の格納領域に格納する(ステップS623)〔図19参照〕。
Figure 2007188350
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだzを受託者装置(3−1)に対して送信する(ステップS624)〔図19参照〕。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS624において送信されたzを受信し、このzを外部記憶装置(37−1)に保存記憶する(ステップS625)〔図20参照〕。
次に、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)から、g、N、認証情報生成因子R、z、乱数c、乱数u、寄託データs、Wを読み込み、それぞれをRAM(35−1)の所定の格納領域に格納する〔図20参照〕。
次に、受託者装置(3−1)の認証判定部(345−1)は、RAM(35−1)からg、z、N、乱数c、W、認証情報生成因子Rを読み込み、式(11)に示す関係が成立するか否かの判定を行う(ステップS626)〔図20参照〕。この判定結果が関係不成立の場合には、受託者装置(3−1)の制御部(390−1)の制御の下、以下の処理を実行せずに終了する(ステップS627)。この判定結果が関係成立の場合には、受託者装置(3−1)の制御部(390−1)の制御の下、続くステップS16aが実行される。ステップS16a以降の処理は第2実施形態におけるのと同じ処理である。
Figure 2007188350
《第4実施形態》
次に、本発明の第4実施形態について、図23〜図28を参照しながら説明する。
第4実施形態は、第1実施形態における認証効率と第3実施形態における安全性向上の折衷的な形態である。
第4実施形態では、第1実施形態および第3実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。
[データ分散保持システム]
[運営者装置]
第4実施形態における運営者装置(1)の外部記憶装置(17)〔あるいはROMなど〕には、合成数Nを生成するためのプログラム、合成数N未満の整数gを生成するためのプログラム、認証情報生成因子を生成するためのプログラム、乱数を生成するためのプログラム、後述するBを生成するためのプログラム、受託者装置が正しく後述のAを生成したかを判定するためのプログラム、受託者装置から受信した情報と運営者装置に保持される情報との一致を判定するためのプログラムおよびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
運営者装置(1)では、外部記憶装置(17)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(15)に読み込まれて、CPU(14)で解釈実行・処理される。その結果、CPU(14)が所定の機能(N生成部、g生成部、認証情報生成因子生成部、B生成部、乱数生成部、第2判定部、判定部、制御部)を実現する。
[寄託者装置]
第4実施形態における寄託者装置(2)は、第1実施形態で説明した寄託者装置と同様であるから説明を略する。
[受託者装置]
第4実施形態における受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラム、後述するAを生成するためのプログラム、乱数を生成するためのプログラム、運営者装置が識別子を正しく用いて認証情報生成因子を生成したかを判定するためのプログラムおよびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
受託者装置(3)では、外部記憶装置(37)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(35)に読み込まれて、CPU(34)で解釈実行・処理される。その結果、CPU(34)が所定の機能(A生成部、乱数生成部、第1判定部、認証情報生成部、制御部)を実現する。
[システム構成]
第4実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
[データ保持認証方法の処理手順]
ステップ3およびステップ5を除き、ステップS1〜ステップS11までは第1実施形態と同様である。
第4実施形態では上記ステップS3の処理とは異なり、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだN、gを寄託者装置(2)およびf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS3c)。
また、第4実施形態では上記ステップS5の処理とは異なり、各受託者装置(3−1)、(3−2)、・・・、(3−f)のそれぞれの制御部(390−1)、(390−2)、・・・、(390−f)は、それぞれの通信部(33−1)、(33−2)、・・・、(33−f)を制御して、ステップS3cにおいて送信されたN、gを受信し、このN、gをそれぞれの外部記憶装置(37−1)、(37−2)、・・・、(37−f)に保存記憶する(ステップS5c)。
ステップS11に続いて、次のような処理が順次行われる。
運営者装置(1)の制御部(190)は、通信部(13)を制御して、認証開始情報βを受託者装置(3−1)に対して送信する(ステップS701)。認証開始情報βは、データ保持認証処理を開始することを明らかにする情報であり、格別の限定はない。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS701において送信された認証開始情報βを受信し、この認証開始情報βを外部記憶装置(37−1)に保存記憶する。次に、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)からN、g、νを読み込み、それぞれをRAM(35−1)の所定の格納領域に格納する。そして、受託者装置(3−1)の乱数生成部(343−1)は、RAM(35−1)からνを読み込み、高々22ν程度の大きさの乱数aを生成し、この乱数aをRAM(35−1)の所定の格納領域に格納する(ステップS702)〔図23参照〕。
次に、受託者装置(3−1)のA生成部(348−1)は、RAM(35−1)からN、g、乱数aを読み込み、式(12)に従った演算を行い、この演算結果AをRAM(35−1)の所定の格納領域に格納する(ステップS703)〔図23参照〕。
Figure 2007188350
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、適宜にRAM(35−1)から読み込んだAを運営者装置(1)に対して送信する(ステップS704)〔図23参照〕。
なお、ステップS703、S704で得られた乱数a、Aは、受託者装置(3−1)の制御部(390−1)の制御によって、外部記憶装置(37−1)に保存記憶される。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS704において送信されたAを受信し、このAを外部記憶装置(17)に保存記憶する(ステップS705)〔図24参照〕。
次に、運営者装置(1)の制御部(190)は、外部記憶装置(17)からN、g、ν、Aを読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図24参照〕。
次に、運営者装置(1)の乱数生成部(142)は、RAM(15)からνを読み込み、高々22ν程度の大きさの乱数rを生成し、この乱数rをRAM(15)の所定の格納領域に格納する(ステップS706)〔図24参照〕。
次に、運営者装置(1)の認証情報生成因子生成部(143)は、RAM(15)からN、g、乱数rを読み込み、上記の式(2)に従った演算を行い、この演算結果R〔認証情報生成因子〕をRAM(15)の所定の格納領域に格納する(ステップS707)〔図24参照〕。
次に、運営者装置(1)のB生成部(149)は、RAM(15)からN、乱数r、Aを読み込み、式(13)に従った演算を行い、この演算結果BをRAM(15)の所定の格納領域に格納する(ステップS708)〔図24参照〕。
Figure 2007188350
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだ認証情報生成因子R、Bを受託者装置(3−1)に対して送信する(ステップS709)〔図24参照〕。
なお、ステップS706、S707、S708で得られた乱数r、認証情報生成因子R、Bは、運営者装置(1)の制御部(190)の制御によって、外部記憶装置(17)に保存記憶される。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS709において送信された認証情報生成因子R、Bを受信し、この認証情報生成因子R、Bを外部記憶装置(37−1)に保存記憶する(ステップS710)〔図25参照〕。
次に、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)からB、認証情報生成因子R、乱数a、寄託データs、Nを読み込み、それぞれをRAM(35−1)の所定の格納領域に格納する。
次に、受託者装置(3−1)の第1判定部(360−1)は、RAM(35−1)からB、認証情報生成因子R、乱数a、Nを読み込み、式(14)に示す関係が成立するか否かの判定を行う(ステップS711)〔図25参照〕。この判定結果が関係不成立の場合には、受託者装置(3−1)の制御部(390−1)の制御の下、以下の処理を実行せずに終了する(ステップS712)。この判定結果が関係成立の場合には、受託者装置(3−1)の制御部(390−1)の制御の下、続くステップS713が実行される。
Figure 2007188350
次に、受託者装置(3−1)の認証情報生成部(341−1)は、RAM(35−1)からN、寄託データs、認証情報生成因子Rを読み込み、上記の式(3)に従った演算を行い、この演算結果R(s)〔認証情報〕をRAM(35−1)の所定の格納領域に格納する(ステップS713)〔図25参照〕。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、適宜にRAM(35−1)から読み込んだ認証情報R(s)および乱数aを運営者装置(1)に対して送信する(ステップS714)〔図25参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS714において送信された認証情報R(s)および乱数aを受信し、この認証情報R(s)および乱数aを外部記憶装置(17)に保存記憶する(ステップS715)〔図26参照〕。
次に、運営者装置(1)の制御部(190)は、外部記憶装置(17)からN、乱数r、認証情報R(s)、検証情報C(s)、A、乱数a、gを読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図26参照〕。
次に、運営者装置(1)の第2判定部(160)は、RAM(15)からA、g、乱数a、Nを読み込み、式(15)に示す関係が成立するか否かの判定を行う(ステップS716)〔図26参照〕。この判定結果が関係不成立の場合には、運営者装置(1)の制御部(190)の制御の下、以下の処理を実行せずに終了する(ステップS717)。この判定結果が関係成立の場合には、運営者装置(1)の制御部(190)の制御の下、続くステップS19以降の処理が実行される。ステップS19以降の処理は既に説明したので略する。
Figure 2007188350
第4実施形態では、上記ステップS701およびS702の処理で、運営者装置が認証開始情報βを受託者装置に送信し、受託者装置が認証開始情報βを受信するとしたが、ステップS701およびS702の処理を省略することも可能である。具体的には、ステップS704の処理で、受託者装置が運営者装置にAとともに認証開始情報βを送信し、ステップS705の処理で、運営者装置が、Aおよび認証開始情報βを受信する。つまり、受託者装置が認証開始の主導権を有する。但し、受託者が報酬を徒に得ようとする場合も考えられるので、運営者装置の外部記憶装置に前回の認証開始情報βを受信した時刻を記録しておき、前回の認証開始情報βの受信から一定時間が経過しないと再度の認証開始情報βを受け付けても認証を開始しないようにすることが望ましい。
《第5実施形態》
次に、本発明の第5実施形態について、図29から図34を参照しながら説明する。
第5実施形態は、第4実施形態における計算効率の向上を図る形態である。計算効率の向上は、第2実施形態と同様にして行う。ここでは説明の便宜から、第4実施形態を基に第5実施形態の説明を行う。
第5実施形態では、第2実施形態および第4実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。また、以下では、単に寄託データsと云えば、k個の分割寄託データs、s、…、sk−1を意味するとする。
[運営者装置]
第5実施形態における運営者装置(1)は、第4実施形態で説明した運営者装置と同様であるから説明を略する。
[寄託者装置]
第5実施形態における寄託者装置(2)は、第4実施形態で説明した寄託者装置と同様であるから説明を略する。
[受託者装置]
第5実施形態における受託者装置(3)は、第4実施形態で説明した受託者装置と同様であるから説明を略する。
[システム構成]
第5実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
[準備]
νを予め定められた自然数とする。νは、受託者装置(3)の外部記憶装置(37)および運営者装置(1)の外部記憶装置(17)に保存記憶されているとする。
[データ保持認証方法の処理手順]
ステップS1からステップS11までの処理は、第4実施形態における処理と同じであるから説明を略する。但し、ステップS6の処理は既述の第2実施形態のステップS6aの処理とする。
ステップS11に続いて、定期または不定期に次のような処理が順次行われる。
まず、運営者装置(1)の制御部(190)は、外部記憶装置(17)からνを読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図29参照〕。
次に、運営者装置(1)の乱数生成部(142)は、RAM(15)からνを読み込み、高々νビット程度の大きさの乱数uを生成し、この乱数uをRAM(15)の所定の格納領域に格納する(ステップS800)〔図29参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだ乱数uを受託者装置(3−1)に対して送信する(ステップS801)〔図29参照〕。
なお、ステップS800で得られた乱数uは、運営者装置(1)の制御部(190)の制御によって、外部記憶装置(17)に保存記憶される。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS801において送信された乱数uを受信し、この乱数uを外部記憶装置(37−1)に保存記憶する(ステップS802)〔図30参照〕。
ステップS802に続いてステップS702からS712が処理されるが、第4実施形態において説明したとおりであるから、説明を略する。
ステップS711に続いて(つまり、ステップS712の終了処理をしない場合である。)、次のステップS803が処理される。即ち、受託者装置(3−1)の認証情報生成部(341−1)は、RAM(35−1)からN、寄託データs、認証情報生成因子R、乱数u、A、Bを読み込み(予め外部記憶装置(37−1)から読み込まれているとする。)、式(16)に従った演算を行い、この演算結果R(s)〔認証情報〕をRAM(35−1)の所定の格納領域に格納する(ステップS803)〔図31参照〕。
Figure 2007188350
ステップS803に続き、ステップS714〜S716が順次処理されるが、第4実施形態において説明したとおりであるから、説明を略する。
ステップS716に続いて(つまり、ステップS717の終了処理をしない場合である。)、次のステップS804が処理される。即ち、運営者装置(1)の判定部(144)は、RAM(15)からN、乱数r、乱数u、認証情報生成子R、認証情報R(s)、検証情報C(s)、A、Bを読み込み(予め外部記憶装置(17)から読み込まれているとする。)、式(17)に示す関係が成立するか否かの判定を行う(ステップS804)〔図32参照〕。
Figure 2007188350
ステップS804に続くステップS20、S21の処理は、第4実施形態における処理と同じであるから説明を略する。
《第6実施形態》
次に、本発明の第6実施形態について、図35から図39を参照しながら説明する。
第6実施形態は、第1実施形態において受託者装置間で結託して不正を行う可能性を低減した形態である(第1実施形態において、寄託データsを保持する受託者装置Pが、寄託データsを保持しない受託者装置P’に対して対価を伴って寄託データsの保持を証明することが考えられる。受託者装置P’は、寄託データsの保持を不正に証明することで報酬を得ることができる。受託者装置Pは、寄託データsを保持していることの報酬に加えて、受託者装置P’が受け取る報酬の一部を受け取ることで利益を得ることができる。)。
第6実施形態では、第1実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。
第6実施形態における運営者装置(1)の外部記憶装置(17)〔あるいはROMなど〕には、後述のX(s)を生成するためのプログラム、受託者装置ごとに識別符号θを生成するためのプログラム、受託者装置ごとに合成数Nを生成するためのプログラム、受託者装置ごとに合成数N未満の整数gを生成するためのプログラム、乱数を生成するためのプログラム、検証情報を生成するためのプログラム、認証情報生成因子を生成するためのプログラム、受託者装置から取得した情報と寄託者装置から取得した情報との一致性を判定するためのプログラムなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
また、プログラムの処理において必要となるデータとして、予め定められた自然数νが、運営者装置(1)の外部記憶装置(17)に保存記憶されている。
運営者装置(1)では、外部記憶装置(17)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(15)に読み込まれて、CPU(14)で解釈実行・処理される。その結果、CPU(14)が所定の機能(X(s)生成部、θ生成部、N生成部、g生成部、乱数生成部、検証情報生成部、認証情報生成因子生成部、判定部、制御部)を実現する。
[寄託者装置]
第6実施形態における寄託者装置(2)は、第1実施形態で説明した寄託者装置と同様であるから説明を略する(但し、検証情報などを生成しない。)。
[受託者装置]
第6実施形態における受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラムなどが保存記憶されている。その他、このプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
受託者装置(3)では、外部記憶装置(37)〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(35)に読み込まれて、CPU(34)で解釈実行・処理される。その結果、CPU(34)が所定の機能(認証情報生成部、制御部)を実現する。
[システム構成]
第6実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
[準備]
X(s)を予め定められた関数とする。例として、X(s)=g mod N〔但し、gとNとは互いに素とする。〕とおくこともできるし、その他にSHA−256などのハッシュ関数を用いることができ、適宜に設定変更可能である。
[データ保持認証方法の処理手順]
寄託者装置(2)の制御部(290)は、通信部(23)を制御して、適宜にRAM(25)から読み込んだ寄託データsを運営者装置(1)およびf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS90)〔図35参照〕。
各受託者装置(3−1)、(3−2)、・・・、(3−f)のそれぞれの制御部(390−1)、(390−2)、・・・、(390−f)は、それぞれの通信部(33−1)、(33−2)、・・・、(33−f)を制御して、ステップS90において送信された寄託データsを受信し、この寄託データsをそれぞれの外部記憶装置(37−1)、(37−2)、・・・、(37−f)に保存記憶する(ステップS91)。図37は、受託者装置(3−1)について例示している。
また、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS90において送信された寄託データsを受信し、この寄託データsを外部記憶装置(17)に保存記憶する(ステップS92)〔図36参照〕。この際、ユーザから運営者に対して報酬の支払いが行われる。但し、この報酬は、ユーザがストレージサービスの利用に対して支払う対価であるから、通常の商取引に照らして、適宜の段階で報酬の支払いを行えば良く、このステップにおける報酬支払いに限定するものではない。
寄託者装置(2)の制御部(290)は、外部記憶装置(27)に保存記憶される寄託データsを必要に応じて消除する(ステップS93)。
運営者装置(1)のX(s)生成部(1410)は、RAM(15)から寄託データsを読み込み(予め外部記憶装置(17)から読み込まれているとする。)、寄託データsを入力とした演算結果X(s)〔寄託データ識別情報〕をRAM(15)の所定の格納領域に格納する(ステップS94)〔図36参照〕。
次に、運営者装置(1)のθ生成部(1411)は、受託者装置ごとに識別符号を決定し、識別符号θ(j=1,2,…,f)をRAM(15)の所定の格納領域に格納する(ステップS95)〔図36参照〕。
運営者装置(1)のN生成部(140)は、RAM(15)から識別符号θ(j=1,2,…,f)を読み込み、受託者装置ごとに異なる素因数分解が困難な合成数N(j=1,2,…,f)を生成し、この合成数N(j=1,2,…,f)をRAM(15)の所定の格納領域に格納する(ステップS96)〔図36参照〕。
素因数分解が困難な合成数N(j=1,2,…,f)の生成方法としては、例えば、既述の確率的アルゴリズムによって効率的に計算可能である。なお、素数を生成するための擬似乱数の初期値として、識別符号θ(j=1,2,…,f)を用いる。
次に、運営者装置(1)のg生成部(141)は、RAM(15)から合成数N(j=1,2,…,f)および識別符号θ(j=1,2,…,f)を読み込み、N(j=1,2,…,f)未満の正整数g(j=1,2,…,f)を生成し、この正整数g(j=1,2,…,f)をRAM(15)の所定の格納領域に格納する(ステップS97)〔図36参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだN(j=1,2,…,f)、g(j=1,2,…,f)、寄託データ識別情報X(s)を対応するf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS98)〔図36参照〕。
また、各受託者装置(3−1)、(3−2)、・・・、(3−f)のそれぞれの制御部(390−1)、(390−2)、・・・、(390−f)は、それぞれの通信部(33−1)、(33−2)、・・・、(33−f)を制御して、ステップS98において送信された各受託者装置に対応するN(j=1,2,…,f)、g(j=1,2,…,f)、寄託データ識別情報X(s)を受信し、これらN(j=1,2,…,f)、g(j=1,2,…,f)、寄託データ識別情報X(s)をそれぞれの外部記憶装置(37−1)、(37−2)、・・・、(37−f)に保存記憶する(ステップS99)〔図37参照〕。
以下の処理は、定期ないし不定期(例えばユーザからの要求があった場合である。)に行われる。
運営者装置(1)の制御部(190)は、通信部(13)を制御して、認証開始情報βを受託者装置(3−1)に対して送信する(ステップS100)。認証開始情報βは、データ保持認証処理を開始することを明らかにする情報であり、格別の限定はない。
次に、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、ステップS100において送信された認証開始情報βを受信し、この認証開始情報βを外部記憶装置(37−1)に保存記憶する(ステップS101)〔図37参照〕。
次に、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)からX(s)を読み込み、それぞれをRAM(35−1)の所定の格納領域に格納する。そして、受託者装置(3−1)の制御部(390−1)は、通信部(33−1)を制御して、適宜にRAM(35−1)から読み込んだ寄託データ識別情報X(s)を運営者装置(1)に対して送信する(ステップS102)〔図37参照〕。
次に、運営者装置(1)の制御部(190)は、通信部(13)を制御して、ステップS102において送信された寄託データ識別情報X(s)を受信し、この寄託データ識別情報X(s)を外部記憶装置(17)に保存記憶する(ステップS103)〔図38参照〕。
次に、運営者装置(1)の制御部(190)は、外部記憶装置(17)から寄託データ識別情報X(s)に対応した寄託データs、ν、g、Nを読み込み、これらをRAM(15)の所定の格納領域に格納する。寄託データ識別情報X(s)に対応した寄託データsを決定する方法としては、上記ステップS94の処理において、寄託データsを用いて寄託データ識別情報X(s)を生成した際に、寄託データsとこの寄託データsから生成した寄託データ識別情報X(s)とを対応付けた対応表を作成しておき、この対応表を参照することで、寄託データ識別情報X(s)に対応した寄託データsを決定すればよい。
そして、運営者装置(1)の検証情報生成部(1412)は、RAM(15)から寄託データs、g、Nを読み込み(予め外部記憶装置(17)から読み込まれているとする。)、式(1)に従った演算を行い、検証情報C(s)をRAM(15)の所定の格納領域に格納する(ステップS104)〔図38参照〕。
なお、この処理ではg、Nを用いたが、受信した寄託データ識別情報X(s)が、例えば受託者装置(3−f)から送信されたものである場合には、g、Nを用いることに留意しなければならない。
ステップS104以降の処理は、第1実施形態のステップS12以降の処理と同様であるから説明を略する。
次に、上記各実施形態に対する変形例を、第1実施形態を例にとって説明する。
《変形例1》
以上に説明した各実施形態では、運営者装置(運営者)がデータ保持の認証処理を行っていた。この運営者装置(1)が行っていたデータ保持の認証処理を寄託者装置(寄託者)自身が行うようにしてもよい。
第1実施形態を例にとると、ステップS12〜S14、ステップS18〜S21の処理を、寄託者装置(2)が行うようにする。つまり、この場合、運営者装置(1)は、素因数分解困難な整数Nおよび正整数gを生成するものとなる。
さらには、素因数分解困難な整数Nおよび正整数gの生成も、寄託者装置(2)が行うようにしてもよい。この場合には、運営者装置(1)は不要となる。
この変形例1のように、第1実施形態で説明した運営者装置の機能を寄託者装置に代替させる場合には、既述の運営者装置の機能を実現するプログラムを寄託者装置に実装し、寄託者装置のCPUがこれらのプログラムを解釈・実行することで、運営者装置の機能を実現することになる。従って、運営者装置の機能・処理で説明した事項が寄託者装置に当てはまるので、上記運営者装置に関する説明をもって、この変形例1における寄託者装置の説明とする。
《変形例2》
以上に説明した各実施形態は、報酬の支払いを行うものであった。この報酬額を明確にするために、データ保持の認証処理の過程に報酬ポリシ(9)の開示を付加する。
報酬ポリシ(9)とは、寄託データsを保持した場合(より正確には、データ保持の認証に成功した場合である。)に受けることのできる報酬額を明記したものである。既述のとおり、寄託者装置(寄託者)は複数存在し、また、1つの寄託者装置でも寄託したい寄託データは複数存在するから、寄託データsは複数存在する。そこで、報酬額は寄託データsごとに定められることになるが(例えば寄託データのビット長を基準に報酬額を定める。)、この変形例では、報酬ポリシ(9)は検証情報C(s)と報酬額を対応付けた対応表として与えられる(図40参照)。図40に例示するように、例えば、寄託データs[1]を保持することの報酬額を1千円とすると、報酬ポリシ(9)では検証情報C(s[1])と金1千円が対応付けられている。報酬ポリシ(9)は、運営者装置の外部記憶装置に保存記憶される。
第1実施形態を例にとると、ステップS3の処理において、運営者装置(1)は、各受託者装置(3−1)、(3−2)、・・・、(3−f)に対して、Nに加えて報酬ポリシを送信し、ステップS5の処理において、各受託者装置(3−1)、(3−2)、・・・、(3−f)は、Nおよび報酬ポリシを受信する。
受託者は、報酬ポリシを参照することで、寄託データsを保持した場合の報酬額を知ることができる。
なお、報酬ポリシ(9)は、ステップS3、S5の処理に際して送受信されることに限定されず、要は、データ保持の認証処理の実施前であればいつでもよい。また、運営者装置(1)が報酬ポリシ(9)を送信するのではなく、寄託者装置(2)が、個別に−つまり、寄託データごとに−報酬額を定めて、寄託データとともに受託者装置に送信するとしてもよい〔ステップS7、S8参照〕。
受託者装置がデータ保持の認証に成功すると、ネットワーク型電子マネーなどの公知の価値流通基盤を利用して、受託者は報酬ポリシに従った報酬額の支払いを受ける。
報酬ポリシ(9)は、寄託データの保持の認証に成功した受託者装置の数、各受託者装置の通信状態の品質情報、信頼度などパラメータを用いて、受託者ごとに報酬額を定めるようにしてもよい。
《変形例3》
変形例3は、受託者リストを用いて、或る寄託データを受託していない受託者装置(以下、「潜在的受託者装置」という。)が、当該寄託データを受託した受託者装置から当該寄託データのコピーを送信してもらい、自らも当該寄託データを保持する受託者装置となって報酬を得ることのできるものである。
第1実施形態を例にとって説明する。データ分散保持システム(5)には、紹介者装置(8)が、通信ネットワーク(6)を介して運営者装置、寄託者装置、受託者装置それぞれと通信可能に接続されている〔図41参照〕。
紹介者装置(8)のハードウェア構成例は、上記各実施形態で説明した運営者装置、寄託者装置、受託者装置と同様であり、紹介者装置(8)は例えば汎用コンピュータによって実現される。
運営者装置(1)は、ステップS20の処理を行うと〔ステップS21の処理の後は認証処理を終了する(ステップS22)。〕、通信部(13)によって、寄託データsの保持の認証に成功した受託者装置の識別番号γ(j=1,2,・・・,f;但し、認証に成功したものに限る。)を検証情報C(s)とともに紹介者装置(8)に送信する(ステップS23)〔図43、図44参照〕。
紹介者装置(8)の制御部は、その通信部を制御して、ステップS23において送信された検証情報C(s)および寄託データsの保持の認証に成功した受託者装置の識別番号γを受信する(ステップS24)〔図44参照〕。
次いで、紹介者装置(8)の受託者リスト生成手段(CPUが所定のプログラムを解釈・実行して実現する。)は、検証情報C(s)と寄託データsの保持の認証に成功した受託者装置の識別番号γとを対応付けて受託者リスト(7)を生成し、生成した受託者リスト(7)を紹介者装置(8)の外部記憶装置に保存記憶する(ステップS25)〔図44参照〕。
図42に例示した受託者リスト(7)は、例えば、検証情報C(s[2])に対応する寄託データs[2]の保持の認証に成功した受託者装置の識別番号が1、4、7、20であり、寄託データs[2]を保持している4台の受託者装置が存在することを示している。
紹介者装置(8)の制御部は、その通信部を制御して、受託者リスト(7)を潜在的受託者装置−第1実施形態で言えば、例えば受託者装置(3−2)などである−に送信する(ステップS26)〔図44参照〕。
潜在的受託者装置(3−2)の制御部は、その通信部を制御して、紹介者装置(8)から送信された受託者リスト(7)を受信する(ステップS27)〔図44参照〕。
そして、潜在的受託者装置の受託者探索部(CPUが所定のプログラムを解釈・実行して実現する。)は、受託者リスト(7)を参照して、所望の寄託データを受託している受託者装置を割り出し(ステップS28)〔図44参照〕、次いで、潜在的受託者装置の寄託データ取得手段(CPUが所定のプログラムを解釈・実行して実現する。)が、割り出した受託者装置−第1実施形態で言えば、受託者装置(3−1)である−に公知の方法でアクセスして所望の寄託データのコピーを取得する(ステップS29)〔図44参照〕。
所望の寄託データを取得した潜在的受託者装置(この段階では、受託者装置と云うのが正確である。)は、例えば第1実施形態で説明した認証処理で当該寄託データの保持の認証を行い、報酬を得ることとなる。
また、紹介者(装置)は、受託者(装置)を相互に紹介する際、つまり、受託者リスト(7)を提供する際に、受託者(装置)から報酬を得るとしてもよい。この報酬の支払いも、公知の価値流通基盤を利用して行われる。
紹介者装置は、受託者リストを提供するのではなく、潜在的受託者装置から、潜在的受託者装置が希望する寄託データの情報を受けると、この情報から当該寄託データを受託している受託者装置を割り出し、さらに割り出した受託者装置の中から潜在的受託者装置に対して例えば最も効率的な通信経路にある受託者装置を決定して、この受託者装置の識別番号を潜在的受託者装置に送信するようにしてもよい。
《変形例4》
変形例3は、潜在的受託者(装置)が、寄託者(装置)の承諾無く勝手に寄託データを保持するものであった。従って、寄託者(装置)として予期しない程に多くの受託者(装置)が存在して報酬の支払いを強制されることになる可能性がある。
変形例4は、変形例2の報酬ポリシ(9)を利用して、報酬支払いの抑制を図るものである。
つまり、1回の認証処理の終了毎に、寄託者装置(寄託者)の制御部が、その通信部を制御して、運営者に対して、検証情報C(s)および希望する報酬額を運営者装置(運営者)に送信する。検証情報C(s)および希望する報酬額を受信した運営者装置(運営者)の報酬ポリシ書換部(CPUが所定のプログラムを解釈・実行して実現する。)は、報酬ポリシ(9)のうち、受信した検証情報C(s)に対応した報酬額を、受信した報酬額に書き換え、これを新たな報酬ポリシとして運営者装置の外部記憶装置に保存記憶する。
報酬額を増大すると、受託者(人間)はデータ保持を欲するので、より多くの潜在的受託者装置が寄託データの保持をするようになり、一方、報酬額を減少すると、受託者(人間)はデータ保持を欲しないので、新たな潜在的受託者装置は現れなくなり、また、現在寄託データを保持している受託者(装置)も、当該寄託データを保持していることの旨味が減少するので、寄託データを消除して報酬の請求をしなくなる可能性が望める。
《利用例1》
従来のコンテンツ配信技術においては、コンテンツに対するアクセス制御を施したとしても、解除済みのコンテンツが流通することがあり、コンテンツ権利保持者の収入が不当に低減するリスクがある。このことは、アクセス制御の解除をはじめとした改変行為を技術的に防止することが困難である一方、コンテンツ権利保持者以外の利害関係者にとっては、アクセス制御の解除によって得られる経済的メリットが経済的デメリットを上回っていることに原因がある。
本発明は、著作権侵害の防止を図り得る。
この変形例5では、コンテンツ権利保持者が寄託者となる。従って、上記説明の寄託者装置はコンテンツ権利保持者の用いる装置になる。以下、寄託者装置をこの意味で理解することとする。
予め公知の暗号化手段によってアクセス制御されたコンテンツ(上記で云う寄託データに相当する。)を作成する。コンテンツとこのコンテンツの検証情報C(s)を運営者装置に送信し、各受託者装置に配信する。
コンテンツ権利保持者は、コンテンツのアクセス制御を解除するための鍵を販売する。コンテンツ権利保持者は、鍵の販売で得た収入の一部を、運営者へ支払う報酬に充当する。
このような形態において、例えばコンテンツのコピーを得た第三者(利害関係者)は、新たな受託者となってコンテンツの保持の認証と再配信を行うことが合理的である。その際、コンテンツ権利保持者が作成したコンテンツをそのまま再配信することが合理的である。なぜなら、もし各受託者装置がコンテンツを保持していれば、コンテンツ権利保持者が運営者(装置)に支払った報酬の一部が受託者(上記第三者)に還元されるが、正規のコンテンツとわずかでも異なるコンテンツを保持していれば、コンテンツ権利保持者が運営者に支払った報酬の一部の還元を受けることができないからである。
従って、コンテンツのコピーを得た第三者が、自らコンテンツを利用するためにコンテンツ権利保持者からアクセス制御解除鍵の一つを購入したとしても、わざわざアクセス制御解除済みのファイルを作成して再配信する選択は、経済的デメリットとなる。
次に、悪意のある第三者Eがコンテンツに対してアクセス制御を解除または何らかの改変を施したコンテンツ(以下、「擬似コンテンツ」という。)を作成して、これを再配信して普及させようと企てる揚合を考える。このとき、擬似コンテンツは正規のコンテンツに駆逐される。なぜなら、まず、擬似コンテンツが正規のコンテンツを駆逐するためには、擬似コンテンツを保持していることで各受託者が得るメリットが、正規のコンテンツを保持していることで得られるメリットを超えるものでなくてはならない。コンテンツ権利保持者は正規のコンテンツの鍵の販売によって収入を得ていて、その一部が正規のコンテンツを保持している受託者に還元されるが、第三者Eが収入を得て擬似コンテンツを保持している受託者に還元することは経済的にも法的にも困難であるため、擬似コンテンツが正規のコンテンツを駆逐することは起こり難い。
残る可能性は擬似コンテンツと正規のコンテンツが並存して配信される事態であるが、これも起こり難い。なぜなら、受託者にとっては、限られたストレージを有効に活用するために、保持および再配信することでより高額な収入を得られるデータを収集することが合理的であるので、擬似コンテンツを保持するよりも正規のコンテンツを保持することが合理的だからである。
《利用例2》
上記の運営者装置、寄託者装置、受託者装置は、厳格な役回りを与えられているものではない。つまり、通信ネットワーク(6)に通信可能に接続されているコンピュータであれば、運営者装置、寄託者装置、受託者装置のいずれにも兼ねて機能できる。例えば、或る寄託データについて寄託者装置として役割を果たしたコンピュータが、別の或る寄託データについては、受託者装置として役割を果たすこともできるし、さらには、運営者装置として役割を果たすことも可能である。
このような利用例では、或る寄託データを寄託した寄託者(装置)は、報酬支払い義務を負うが、この寄託者(装置)が同時に別の或る寄託データを受託する受託者(装置)であるならば、この受託者(装置)は報酬の支払いを受ける権利を有する。従って、運営者(装置)が存在するならば、両者の報酬額を対当額で相殺した上で一方に報酬支払いをするようにしてもよいし、上記変形例1で説明したように、運営者(装置)を介在させないシステム構成を採るならば、或る寄託データの寄託者(別の或る寄託データの受託者でもある。)と或る寄託データの受託者(別の或る寄託データの寄託者でもある。)とで相互に寄託データの保持の認証を行い、相互に認証成功したならば、対当額で報酬額を相殺することができる。
本発明であるデータ分散保持システム・データ保持認証方法などは上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、認証情報の生成方法や判定の方法は適宜に変更可能である。また、上記データ分散保持システム・データ保持認証方法において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
また、上記運営者装置、寄託者装置、受託者装置における処理機能をコンピュータによって実現する場合、運営者装置、寄託者装置、受託者装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記運営者装置、寄託者装置、受託者装置における処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、運営者装置、寄託者装置、受託者装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明は、有償のデータ分散保持などに有用である。
運営者装置(1)のハードウェア構成を例示した構成ブロック図。 寄託者装置(2)のハードウェア構成を例示した構成ブロック図。 受託者装置(3)のハードウェア構成を例示した構成ブロック図。 データ分散保持システム(5)のシステム構成を例示した図。 第1実施形態に係る運営者装置(1)の機能ブロック図(その1)。 第1実施形態に係る寄託者装置(2)の機能ブロック図。 第1実施形態に係る運営者装置(1)の機能ブロック図(その2)。 第1実施形態に係る受託者装置(3−1)の機能ブロック図。 第1実施形態に係る運営者装置(1)の機能ブロック図(その3)。 第1実施形態における処理フローを示す図。 第2実施形態に係る寄託者装置(2)の機能ブロック図。 第2実施形態に係る運営者装置(1)の機能ブロック図(その1)。 第2実施形態に係る受託者装置(3−1)の機能ブロック図。 第2実施形態に係る運営者装置(1)の機能ブロック図(その2)。 第2実施形態における処理フローを示す図。 第3実施形態に係る受託者装置(3−1)の機能ブロック図(その1)。 第3実施形態に係る運営者装置(1)の機能ブロック図(その1)。 第3実施形態に係る受託者装置(3−1)の機能ブロック図(その2)。 第3実施形態に係る運営者装置(1)の機能ブロック図(その2)。 第3実施形態に係る受託者装置(3−1)の機能ブロック図(その3)。 第3実施形態における処理フローを示す図(その1)。 第3実施形態における処理フローを示す図(その2)。 第4実施形態に係る受託者装置(3−1)の機能ブロック図(その1)。 第4実施形態に係る運営者装置(1)の機能ブロック図(その1)。 第4実施形態に係る受託者装置(3−1)の機能ブロック図(その2)。 第4実施形態に係る運営者装置(1)の機能ブロック図(その2)。 第4実施形態における処理フローを示す図(その1)。 第4実施形態における処理フローを示す図(その2)。 第5実施形態に係る運営者装置(1)の機能ブロック図(その1)。 第5実施形態に係る受託者装置(3−1)の機能ブロック図(その1)。 第5実施形態に係る受託者装置(3−1)の機能ブロック図(その2)。 第5実施形態に係る運営者装置(1)の機能ブロック図(その2)。 第5実施形態における処理フローを示す図(その1)。 第5実施形態における処理フローを示す図(その2)。 第6実施形態に係る寄託者装置(2)の機能ブロック図。 第6実施形態に係る運営者装置(1)の機能ブロック図(その1)。 第6実施形態に係る受託者装置(3−1)の機能ブロック図(その1)。 第6実施形態に係る運営者装置(1)の機能ブロック図(その2)。 第6実施形態における処理フローを示す図。 報酬ポリシ(9)のデータ構造を例示する図。 紹介者装置(8)が存在する場合のデータ分散保持システム(5)のシステム構成を例示した図。 受託者リスト(7)のデータ構造を例示する図。 変形例3における処理フローを示す図(その1)。 変形例3における処理フローを示す図(その2)。
符号の説明
1 運営者装置
2 寄託者装置
3、3−1、3−2、・・・、3−f 受託者装置
5 データ分散保持システム
6 通信ネットワーク
7 受託者リスト
8 紹介者装置
9 報酬ポリシ
140 N生成部
141 g生成部
142 乱数生成部
143 認証情報生成因子生成部
144 判定部
147 W生成部
148 z生成部
149 B生成部
1410 X(s)生成部
1411 θ生成部
1412 検証情報生成部
150 対話判定部
160 第2判定部
241 検証情報生成部
341−1 認証情報生成部
342−1 c^生成部
343−1 乱数生成部
345−1 認証判定部
348−1 A生成部
360−1 第1判定部

Claims (13)

  1. 分散保持の対象である所定のデータ(寄託データ)を記憶する記憶手段と、
    寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成手段と、
    寄託データを受託者装置に送信する対受託者装置送信手段と、
    検証情報生成手段によって生成された検証情報を運営者装置に送信する対運営者装置送信手段と
    を備えた寄託者装置。
  2. 所定の値(識別子)を記憶する記憶手段と、
    寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する対寄託者装置受信手段と、
    認証情報を生成するための認証情報生成因子を、記憶手段に記憶される識別子を用いて生成する認証情報生成因子生成手段と、
    認証情報生成手段によって生成された認証情報生成因子を受託者装置に送信する対受託者装置送信手段と、
    受託者装置の対運営者装置送信手段によって送信された認証情報を受信する対受託者装置受信手段と、
    対受託者装置受信手段によって受信した認証情報と、対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定手段と
    を備えた運営者装置。
  3. 寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する対寄託者装置受信手段と、
    運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する対運営者装置受信手段と、
    対運営者装置受信手段によって受信した認証情報生成因子および対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成手段と、
    認証情報生成手段によって生成された認証情報を運営者装置に送信する対運営者装置送信手段と
    を備えた受託者装置。
  4. 寄託データから生成された検証情報と、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号とを対応付けた受託者リストを記憶する記憶手段と、
    受託者装置に対して、受託者リストを送信する受託者リスト送信手段と
    を備えた紹介者装置。
  5. 通信ネットワークを介して寄託者装置、運営者装置および受託者装置がそれぞれ相互に通信可能に接続され、
    上記寄託者装置は、
    分散保持の対象である所定のデータ(寄託データ)を記憶する記憶手段と、
    寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成手段と、
    寄託データを受託者装置に送信する対受託者装置送信手段と、
    検証情報生成手段によって生成された検証情報を運営者装置に送信する対運営者装置送信手段と
    を備え、
    上記運営者装置は、
    所定の値(識別子)を記憶する記憶手段と、
    寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する対寄託者装置受信手段と、
    認証情報を生成するための認証情報生成因子を、上記識別子を用いて生成する認証情報生成因子生成手段と、
    認証情報生成手段によって生成された認証情報生成因子を受託者装置に送信する対受託者装置送信手段と、
    受託者装置の対運営者装置送信手段によって送信された認証情報を受信する対受託者装置受信手段と、
    対受託者装置受信手段によって受信した認証情報と、対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定手段と
    を備え、
    上記受託者装置は、
    寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する対寄託者装置受信手段と、
    運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する対運営者装置受信手段と、
    対運営者装置受信手段によって受信した認証情報生成因子および対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成手段と、
    認証情報生成手段によって生成された認証情報を運営者装置に送信する対運営者装置送信手段と
    を備えた
    ことを特徴とするデータ分散保持システム。
  6. 通信ネットワークを介して寄託者装置、運営者装置、受託者装置および紹介者装置がそれぞれ相互に通信可能に接続され、
    上記寄託者装置は、
    分散保持の対象である所定のデータ(寄託データ)を記憶する記憶手段と、
    寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成手段と、
    寄託データを受託者装置に送信する対受託者装置送信手段と、
    検証情報生成手段によって生成された検証情報を運営者装置に送信する対運営者装置送信手段と
    を備え、
    上記運営者装置は、
    所定の値(識別子)を記憶する記憶手段と、
    寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する対寄託者装置受信手段と、
    認証情報を生成するための認証情報生成因子を、上記識別子を用いて生成する認証情報生成因子生成手段と、
    認証情報生成手段によって生成された認証情報生成因子を受託者装置に送信する対受託者装置送信手段と、
    受託者装置の対運営者装置送信手段によって送信された認証情報を受信する対受託者装置受信手段と、
    対受託者装置受信手段によって受信した認証情報と、対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定手段と、
    対寄託者装置受信手段によって受信した検証情報および判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号を紹介者装置に送信する対紹介者装置送信手段と
    を備え、
    上記紹介者装置は、
    運営者装置の対紹介者装置送信手段によって送信された、寄託データから生成された検証情報および、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を受信する受託者リスト生成情報受信手段と、
    受託者リスト生成情報受信手段によって受信した、寄託データから生成された検証情報と、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号とを対応付けた受託者リストを生成して、受託者リストを受託者装置の記憶手段に記憶させる受託者リスト生成手段と、
    受託者装置に対して、受託者リストを送信する受託者リスト送信手段と
    を備え
    上記受託者装置は、
    寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する対寄託者装置受信手段と、
    運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する対運営者装置受信手段と、
    対運営者装置受信手段によって受信した認証情報生成因子および対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成手段と、
    認証情報生成手段によって生成された認証情報を運営者装置に送信する対運営者装置送信手段と、
    紹介者装置の受託者リスト送信手段によって送信された受託者リストを受信する受託者リスト受信手段と、
    受託者リスト受信手段によって受信した受託者リストを参照して、寄託データを保持する他の受託者装置から当該寄託データの取得を行う寄託データ取得手段と
    を備えた
    ことを特徴とするデータ分散保持システム。
  7. 通信ネットワークを介して寄託者装置、運営者装置および受託者装置がそれぞれ相互に通信可能に接続されており、
    寄託者装置の記憶手段には、分散保持の対象である所定のデータ(寄託データ)が記憶され、
    運営者装置の記憶手段には、所定の値(識別子)が記憶され、
    寄託者装置の検証情報生成手段が、寄託者装置の記憶手段に記憶される寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成ステップと、
    寄託者装置の対受託者装置送信手段が、寄託者装置の記憶手段に記憶される寄託データを受託者装置に送信する第1対受託者装置送信ステップと、
    寄託者装置の対運営者装置送信手段が、検証情報生成ステップにおいて生成された検証情報を運営者装置に送信する第1対運営者装置送信ステップと、
    運営者装置の対寄託者装置受信手段が、寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する第1対寄託者装置受信ステップと、
    運営者装置の認証情報生成因子生成手段が、認証情報を生成するための認証情報生成因子を、運営者装置の記憶手段に記憶される識別子を用いて生成する認証情報生成因子生成ステップと、
    運営者装置の対受託者装置送信手段が、認証情報生成ステップにおいて生成された認証情報生成因子を受託者装置に送信する第2対受託者装置送信ステップと、
    受託者装置の対寄託者装置受信手段が、寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する第2対寄託者装置受信ステップと、
    受託者装置の対運営者装置受信手段が、運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する第2対運営者装置受信ステップと、
    受託者装置の認証情報生成手段が、受託者装置の対運営者装置受信手段によって受信した認証情報生成因子および受託者装置の対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成ステップと、
    受託者装置の対運営者装置送信手段が、認証情報生成ステップにおいて生成された認証情報を運営者装置に送信する第2対運営者装置送信ステップと、
    運営者装置の対受託者装置受信手段が、受託者装置の対運営者装置送信手段によって送信された認証情報を受信する第2対受託者装置受信ステップと、
    運営者装置の判定手段が、運営者装置の対受託者装置受信手段によって受信した認証情報と、運営者装置の対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定ステップとを有する
    ことを特徴とするデータ保持認証方法。
  8. 運営者装置の記憶手段あるいは寄託者装置の記憶手段には、寄託データの保持によって受けることのできる報酬額を明記した報酬ポリシが記憶され、
    運営者装置の対受託者装置送信手段が、運営者装置の記憶手段に記憶される報酬ポリシを受託者装置に送信する第1報酬ポリシ送信ステップおよび受託者装置の対運営者装置受信手段が、運営者装置の対受託者装置送信手段によって送信された報酬ポリシを受信する第1報酬ポリシ受信ステップ
    あるいは、
    寄託者装置の対受託者装置送信手段が、寄託者装置の記憶手段に記憶される報酬ポリシを受託者装置に送信する第2報酬ポリシ送信ステップおよび受託者装置の対寄託者装置受信手段が、寄託者装置の対受託者装置送信手段によって送信された報酬ポリシを受信する第2報酬ポリシ受信ステップ
    のいずかを有することを特徴とする請求項7に記載のデータ保持認証方法。
  9. 通信ネットワークを介して紹介者装置も通信可能に接続されており、
    運営者装置の対紹介者装置送信手段が、対寄託者装置受信手段によって受信した検証情報および判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号を紹介者装置に送信する対紹介者装置送信ステップと、
    紹介者装置の受託者リスト生成情報受信手段が、運営者装置の対紹介者装置送信手段によって送信された、寄託データから生成された検証情報および、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を受信する受託者リスト生成情報受信ステップと、
    紹介者装置の記憶手段が、受託者リスト生成情報受信ステップによって受信した、寄託データから生成された検証情報と、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号とを対応付けた受託者リストを記憶する記憶ステップと、
    紹介者装置の受託者リスト送信手段が、受託者装置に対して、受託者リストを送信する受託者リスト送信ステップと、
    受託者装置の受託者リスト受信手段が、紹介者装置の受託者リスト送信手段によって送信された受託者リストを受信する受託者リスト受信ステップと、
    受託者装置の寄託データ取得手段が、受託者リスト受信手段によって受信した受託者リストを参照して、寄託データを保持する他の受託者装置から当該寄託データの取得を行う寄託データ取得ステップと
    を有することを特徴とする請求項7または請求項8のいずれかに記載のデータ分散保持方法。
  10. 請求項1に記載された寄託者装置としてコンピュータを機能させるためのプログラム。
  11. 請求項2に記載された運営者装置としてコンピュータを機能させるためのプログラム。
  12. 請求項3に記載された受託者装置としてコンピュータを機能させるためのプログラム。
  13. 請求項4に記載された紹介者装置としてコンピュータを機能させるためのプログラム。
JP2006006682A 2006-01-13 2006-01-13 データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム Active JP4718335B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006006682A JP4718335B2 (ja) 2006-01-13 2006-01-13 データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006006682A JP4718335B2 (ja) 2006-01-13 2006-01-13 データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム

Publications (2)

Publication Number Publication Date
JP2007188350A true JP2007188350A (ja) 2007-07-26
JP4718335B2 JP4718335B2 (ja) 2011-07-06

Family

ID=38343471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006006682A Active JP4718335B2 (ja) 2006-01-13 2006-01-13 データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム

Country Status (1)

Country Link
JP (1) JP4718335B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005259056A (ja) * 2004-03-15 2005-09-22 Hitachi Software Eng Co Ltd 電子データの同一性保証システム及び同一性保証方法
JP2006127136A (ja) * 2004-10-28 2006-05-18 Institute Of Physical & Chemical Research データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体
JP2006221350A (ja) * 2005-02-09 2006-08-24 Nec Corp 電子データ管理システム、電子データ仲介管理サーバ、電子データ管理方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005259056A (ja) * 2004-03-15 2005-09-22 Hitachi Software Eng Co Ltd 電子データの同一性保証システム及び同一性保証方法
JP2006127136A (ja) * 2004-10-28 2006-05-18 Institute Of Physical & Chemical Research データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体
JP2006221350A (ja) * 2005-02-09 2006-08-24 Nec Corp 電子データ管理システム、電子データ仲介管理サーバ、電子データ管理方法及びプログラム

Also Published As

Publication number Publication date
JP4718335B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
KR102067882B1 (ko) 블록체인 기반 데이터 접근 제어 시스템 및 방법
US8205266B2 (en) Digital rights management
Franco Understanding Bitcoin: Cryptography, engineering and economics
US7257708B2 (en) Steganographic authentication
US6779113B1 (en) Integrated circuit card with situation dependent identity authentication
US9258307B2 (en) Decentralized electronic transfer system
US6567915B1 (en) Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6339765B1 (en) Method and apparatus for defining private currencies
KR20180115779A (ko) 디지털 콘텐츠를 제어 및 배포하기 위한 블록체인 구현 방법
EP3395006A1 (en) Method for managing a trusted identity
CN108370320A (zh) 具有数字版权管理同时保护用户隐私的多媒体内容播放器
KR101775855B1 (ko) 디지털 상품들의 소유권을 확인하기 위한 방법 및 시스템
US20160151715A1 (en) Computer system and method for providing a trading platform with improved user account management
US11189131B1 (en) System and method for blockchain tokens for gaming
WO2007076878A1 (en) Method and system for protected distribution of digitalized sensitive information
US20230370275A1 (en) Verification system for proving authenticity and ownership of digital assets
WO2020075396A1 (ja) 推論装置、推論方法及び推論プログラム
EP2833305A1 (en) Protection method and system for distributing digital files whether new, second-hand, for rental, exchange or transfer
JP2004032220A (ja) 電子チケットを用いたアクセス権管理装置
JP3641909B2 (ja) 証明データ生成装置
JP6909452B2 (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP4718335B2 (ja) データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム
JP7488624B2 (ja) 情報処理システム、情報処理方法及びプログラム
KR102619687B1 (ko) 블록체인 메인넷 기반의 nft를 이용하는 플랫폼의 서비스 제공 방법 및 서비스 제공 서버
JP7522507B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Ref document number: 4718335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350