JP4718335B2 - データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム - Google Patents
データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム Download PDFInfo
- Publication number
- JP4718335B2 JP4718335B2 JP2006006682A JP2006006682A JP4718335B2 JP 4718335 B2 JP4718335 B2 JP 4718335B2 JP 2006006682 A JP2006006682 A JP 2006006682A JP 2006006682 A JP2006006682 A JP 2006006682A JP 4718335 B2 JP4718335 B2 JP 4718335B2
- Authority
- JP
- Japan
- Prior art keywords
- trustee
- operator
- depositor
- authentication information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
通常の寄託業の商取引形態では、寄託物の返還に際して一括して寄託料を支払うことが考えられるが、データの寄託のような場合には、そのような支払は一般的ではない。なぜなら、データは複製することが可能であり、返還という概念が成り立たないからである。従って、継続的なデータの保持に対して報酬が支払われることになる。
即ち、寄託者装置は寄託データからデータ保持の認証に用いる検証情報を生成し、この検証情報を運営者装置に送信する。運営者装置は、所定の値(識別子)を用いて、受託者装置において認証情報を生成するための認証情報生成因子を生成し、この認証情報生成因子を受託者装置に送る。認証情報生成因子を受信した受託者装置は、寄託データおよび認証情報生成因子を用いて寄託データ量に依存しないデータ量を有する認証情報を生成し、この認証情報を運営者装置に送る。認証情報を受信した運営者装置は、認証情報と検証情報との間において、所定の関係が成立するか否かを判定することで、受託者装置に寄託データが保持されていることを認証する。
このことによって、受託者は寄託データを保持することによって受ける報酬額を知ることができる。
受託者は、紹介者から受託者リストの提供を受けることで、所望の寄託データを保持している受託者を知ることができ、ひいては、その受託者が保持している寄託データを取得することが可能になる。
第1実施形態におけるデータ分散保持システムは、当該システムを運営する運営者のコンピュータである運営者装置、データ(以下、「寄託データ」と云う。)の寄託者であるユーザのコンピュータである寄託者装置、寄託者装置から受託した寄託データをストレージに保持することとなる受託者のコンピュータである受託者装置から構成される。
そこで、運営者装置、寄託者装置、受託者装置について説明してから、第1実施形態におけるデータ分散保持システムのシステム構成を説明する。その上で、当該データ分散保持システムにおけるデータ保持認証方法の処理手順について叙述的に説明する。
<運営者装置>
第1実施形態における運営者装置について説明する。
図1は、第1実施形態に係わる運営者装置(1)のハードウェア構成を例示した構成ブロック図である。
また、プログラムの処理において必要となるデータとして、予め定められた自然数νが、運営者装置(1)の外部記憶装置(17)に保存記憶されている。
第1実施形態における寄託者装置について説明する。
図2は、第1実施形態に係わる寄託者装置(2)のハードウェア構成を例示した構成ブロック図である。
また、このプログラムの処理において必要となるデータとして、寄託データsが寄託者装置(2)の外部記憶装置(27)に保存記憶されているとする。
本明細書において認証対象となる寄託データsは、説明の便宜上、ビット列からなるものとする。特に、運営者装置、寄託者装置、受託者装置をコンピュータによって実現する場合には、いかなる情報(例えば人間が意味理解可能なテキスト形式の情報などがある。)であっても、2進数表記されるビット列として外部記憶装置に保存記憶されることはいうまでもない。また、寄託データsは、必要に応じて公知の方法で暗号化されたデータとしてもよい。
第1実施形態における受託者装置について説明する。
図3は、第1実施形態に係わる受託者装置(3)のハードウェア構成を例示した構成ブロック図である。
第1実施形態におけるデータ分散保持システム(5)のシステム構成について説明する。
図4は、データ分散保持システム(5)のシステム構成を示す図である。
続いて、データ保持分散システム(5)におけるデータ保持認証方法の処理手順について叙述的に説明する。
第1実施形態は、基本的な実施形態を示しており、本発明の趣旨を逸脱するものでないならば、種々の実施の形態に拡張可能である。以下、図5〜図10を参照しながら説明する。なお、各装置の機能ブロック図を示す図では、同じ符号が与えられた機能部が示されているが、各別のものを示すものではなく、説明の便宜から各別に示しているに過ぎない。このことは各実施形態における図でも同様である。
(参考文献1) J.Algesheimer, J.Camenish and V.Shoup, "Efficient Computation Modulo a Shared Secret with Application to the Generation of Shared Safe-Prime Products", CRYPTO 2002, LNCS 2442, pp.417-432, 2002, Springer-Verlag.
ここでは、説明の便宜から受託者装置(3−1)に送信するものとする。なお、送信先を1つの受託者装置に限定する趣旨ではなく、複数の受託者装置に対して寄託データsを送信するとしてもよい。このことは、以下の実施形態でも同様である。
第1実施形態では乱数生成部(142)が、識別子である乱数rを生成するとしたが、予め所定の値を識別子として外部記憶装置(17)に保存記憶しておき、この値を外部記憶装置(17)から読み込むとしてもよい。この場合には、安全性の見地から、所定の値を運営者装置(1)の外部から秘匿しておかなければならない。
従って、寄託データを保持していない受託者装置−この場合は受託者装置(3−2)、・・・、(37−f)である−が、ステップS16の処理において他の寄託データを基に認証情報R(s)を生成してこれを運営者装置(1)に送信したとしても、ステップS19の処理において、寄託データsを保持しているとは判定されないことになる。このため、成功報酬の詐取を防止できる。
次に、本発明の第2実施形態について、図11〜図15を参照しながら説明する。
第2実施形態は、第1実施形態における計算効率の向上を図るものである。
計算効率の向上のために、寄託データsを適宜に複数の情報に分割する。第2実施形態ではその一例を示すことにする。ビット列で表される寄託データsを、k個の分割寄託データs0、s1、…、sk−1に分割し、寄託データsは、k個の分割寄託データs0、s1、…、sk−1のビット列の結合として表されるとする。即ち、s=s0‖s1‖…‖sk−1とする。
第2実施形態では、効率のために、分割数kを予め定めた固定値とし、分割寄託データsiのビット長は寄託データsのビット長に対して分割数kで均等に割り付けるとする(寄託データsのビット長が分割数kで割り切れない場合は、先頭の分割寄託データs0の先頭にゼロのビット値を付加する。)。勿論、例えば運営者装置(1)において任意にこれらを決定し、寄託者装置(2)、受託者装置(3)へ送信するようにしてもよく、適宜に設計変更可能である。
第2実施形態では、第1実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。また、以下では、単に寄託データsと云えば、k個の分割寄託データs0、s1、…、sk−1を意味するとする。
[運営者装置]
第2実施形態における運営者装置(1)は、第1実施形態で説明した運営者装置と同様であるから説明を略する。
第2実施形態における寄託者装置(2)は、第1実施形態で説明した寄託者装置と同様であるから説明を略する。
第2実施形態における受託者装置(3)は、第1実施形態で説明した受託者装置と同様であるから説明を略する。
第2実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
H(i,u,R)を予め定められた関数とする。例として、H(i,u,R)=uiとおくこともできるし、その他にSHA−256(Secure Hash Algorithm 256)などのハッシュ関数を用いることができ、適宜に設定変更可能である。
寄託者装置(2)の外部記憶装置(27)には、寄託データsが保存記憶されているとする。
次に、本発明の第3実施形態について、図16から図22を参照しながら説明する。
第3実施形態は、第1実施形態、第2実施形態における安全性の向上を図るものである。第1実施形態に対する揚合と、第2実施形態に対する場合とで、安全性向上のための適用形態は同じなので、ここでは説明の便宜から、第2実施形態における安全性向上を第3実施形態とする。
第3実施形態では、第2実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。
[運営者装置]
第3実施形態における運営者装置(1)の外部記憶装置(17)〔あるいはROMなど〕には、合成数Nを生成するためのプログラム、合成数N未満の整数gを生成するためのプログラム、認証情報生成因子を生成するためのプログラム、乱数を生成するためのプログラム、後述するW、zを生成するためのプログラム、認証情報生成因子が運営者装置において正当に生成されたことを対話証明によって証明するためのプログラム、受託者装置から受信した情報と運営者装置に保持される情報との一致を判定するためのプログラム、およびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
第3実施形態における寄託者装置(2)は、第2実施形態で説明した寄託者装置と同様であるから説明を略する。
第3実施形態における受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラム、後述するc^を生成するためのプログラム、認証情報生成因子が運営者装置において正当に生成されたことを対話証明によって認証するためのプログラムおよびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
第3実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
tを予め定められた自然数(但し、Nよりも小さいとする。)とする。tは、運営者装置(1)の外部記憶装置(17)に保存記憶されているとする。また、H(i,u,R)を予め定められた関数とする。例として、H(i,u,R)=uiとおくこともできるし、その他にSHA−256などのハッシュ関数を用いることができる。
第3実施形態における対話証明の処理は、第2実施形態で説明したステップS15aの処理とステップS16aの処理との間に行われる。
そこで、ステップS1〜ステップS15a、ステップS16a〜ステップS21の説明を略し、この対話証明の処理について説明を加えることにする。
ステップS15aの処理の後、受託者装置(3−1)の制御部(390−1)は、外部記憶装置(37−1)からg、t、Nを読み込み、これをRAM(35−1)の所定の格納領域に格納しておく。
次に、本発明の第4実施形態について、図23〜図28を参照しながら説明する。
第4実施形態は、第1実施形態における認証効率と第3実施形態における安全性向上の折衷的な形態である。
第4実施形態では、第1実施形態および第3実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。
[運営者装置]
第4実施形態における運営者装置(1)の外部記憶装置(17)〔あるいはROMなど〕には、合成数Nを生成するためのプログラム、合成数N未満の整数gを生成するためのプログラム、認証情報生成因子を生成するためのプログラム、乱数を生成するためのプログラム、後述するBを生成するためのプログラム、受託者装置が正しく後述のAを生成したかを判定するためのプログラム、受託者装置から受信した情報と運営者装置に保持される情報との一致を判定するためのプログラムおよびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存しておく。
第4実施形態における寄託者装置(2)は、第1実施形態で説明した寄託者装置と同様であるから説明を略する。
第4実施形態における受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラム、後述するAを生成するためのプログラム、乱数を生成するためのプログラム、運営者装置が識別子を正しく用いて認証情報生成因子を生成したかを判定するためのプログラムおよびこれらのプログラムの処理において必要となるデータなどが保存記憶されている。その他、これらのプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
第4実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
ステップ3およびステップ5を除き、ステップS1〜ステップS11までは第1実施形態と同様である。
第4実施形態では上記ステップS3の処理とは異なり、運営者装置(1)の制御部(190)は、通信部(13)を制御して、適宜にRAM(15)から読み込んだN、gを寄託者装置(2)およびf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS3c)。
運営者装置(1)の制御部(190)は、通信部(13)を制御して、認証開始情報βを受託者装置(3−1)に対して送信する(ステップS701)。認証開始情報βは、データ保持認証処理を開始することを明らかにする情報であり、格別の限定はない。
次に、本発明の第5実施形態について、図29から図34を参照しながら説明する。
第5実施形態は、第4実施形態における計算効率の向上を図る形態である。計算効率の向上は、第2実施形態と同様にして行う。ここでは説明の便宜から、第4実施形態を基に第5実施形態の説明を行う。
第5実施形態では、第2実施形態および第4実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。また、以下では、単に寄託データsと云えば、k個の分割寄託データs0、s1、…、sk−1を意味するとする。
第5実施形態における運営者装置(1)は、第4実施形態で説明した運営者装置と同様であるから説明を略する。
第5実施形態における寄託者装置(2)は、第4実施形態で説明した寄託者装置と同様であるから説明を略する。
第5実施形態における受託者装置(3)は、第4実施形態で説明した受託者装置と同様であるから説明を略する。
第5実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
νを予め定められた自然数とする。νは、受託者装置(3)の外部記憶装置(37)および運営者装置(1)の外部記憶装置(17)に保存記憶されているとする。
ステップS1からステップS11までの処理は、第4実施形態における処理と同じであるから説明を略する。但し、ステップS6の処理は既述の第2実施形態のステップS6aの処理とする。
まず、運営者装置(1)の制御部(190)は、外部記憶装置(17)からνを読み込み、それぞれをRAM(15)の所定の格納領域に格納する〔図29参照〕。
次に、本発明の第6実施形態について、図35から図39を参照しながら説明する。
第6実施形態は、第1実施形態において受託者装置間で結託して不正を行う可能性を低減した形態である(第1実施形態において、寄託データsを保持する受託者装置Pが、寄託データsを保持しない受託者装置P’に対して対価を伴って寄託データsの保持を証明することが考えられる。受託者装置P’は、寄託データsの保持を不正に証明することで報酬を得ることができる。受託者装置Pは、寄託データsを保持していることの報酬に加えて、受託者装置P’が受け取る報酬の一部を受け取ることで利益を得ることができる。)。
第6実施形態では、第1実施形態と同一の機能・処理については同一の符号を与えるなどして説明を省略する。
また、プログラムの処理において必要となるデータとして、予め定められた自然数νが、運営者装置(1)の外部記憶装置(17)に保存記憶されている。
第6実施形態における寄託者装置(2)は、第1実施形態で説明した寄託者装置と同様であるから説明を略する(但し、検証情報などを生成しない。)。
第6実施形態における受託者装置(3)の外部記憶装置(37)〔あるいはROMなど〕には、認証情報を生成するためのプログラムなどが保存記憶されている。その他、このプログラムに基づく処理を制御するための制御プログラムも適宜に保存記憶しておく。
第6実施形態におけるシステム構成は、第1実施形態で説明したシステム構成と同様であるから説明を略する。
X(s)を予め定められた関数とする。例として、X(s)=gs mod N〔但し、gとNとは互いに素とする。〕とおくこともできるし、その他にSHA−256などのハッシュ関数を用いることができ、適宜に設定変更可能である。
寄託者装置(2)の制御部(290)は、通信部(23)を制御して、適宜にRAM(25)から読み込んだ寄託データsを運営者装置(1)およびf個の受託者装置(3−1)、(3−2)、・・・、(3−f)に対して送信する(ステップS90)〔図35参照〕。
なお、この処理ではg1、N1を用いたが、受信した寄託データ識別情報X(s)が、例えば受託者装置(3−f)から送信されたものである場合には、gf、Nfを用いることに留意しなければならない。
以上に説明した各実施形態では、運営者装置(運営者)がデータ保持の認証処理を行っていた。この運営者装置(1)が行っていたデータ保持の認証処理を寄託者装置(寄託者)自身が行うようにしてもよい。
以上に説明した各実施形態は、報酬の支払いを行うものであった。この報酬額を明確にするために、データ保持の認証処理の過程に報酬ポリシ(9)の開示を付加する。
受託者は、報酬ポリシを参照することで、寄託データsを保持した場合の報酬額を知ることができる。
変形例3は、受託者リストを用いて、或る寄託データを受託していない受託者装置(以下、「潜在的受託者装置」という。)が、当該寄託データを受託した受託者装置から当該寄託データのコピーを送信してもらい、自らも当該寄託データを保持する受託者装置となって報酬を得ることのできるものである。
変形例3は、潜在的受託者(装置)が、寄託者(装置)の承諾無く勝手に寄託データを保持するものであった。従って、寄託者(装置)として予期しない程に多くの受託者(装置)が存在して報酬の支払いを強制されることになる可能性がある。
変形例4は、変形例2の報酬ポリシ(9)を利用して、報酬支払いの抑制を図るものである。
従来のコンテンツ配信技術においては、コンテンツに対するアクセス制御を施したとしても、解除済みのコンテンツが流通することがあり、コンテンツ権利保持者の収入が不当に低減するリスクがある。このことは、アクセス制御の解除をはじめとした改変行為を技術的に防止することが困難である一方、コンテンツ権利保持者以外の利害関係者にとっては、アクセス制御の解除によって得られる経済的メリットが経済的デメリットを上回っていることに原因がある。
本発明は、著作権侵害の防止を図り得る。
上記の運営者装置、寄託者装置、受託者装置は、厳格な役回りを与えられているものではない。つまり、通信ネットワーク(6)に通信可能に接続されているコンピュータであれば、運営者装置、寄託者装置、受託者装置のいずれにも兼ねて機能できる。例えば、或る寄託データについて寄託者装置として役割を果たしたコンピュータが、別の或る寄託データについては、受託者装置として役割を果たすこともできるし、さらには、運営者装置として役割を果たすことも可能である。
2 寄託者装置
3、3−1、3−2、・・・、3−f 受託者装置
5 データ分散保持システム
6 通信ネットワーク
7 受託者リスト
8 紹介者装置
9 報酬ポリシ
140 N生成部
141 g生成部
142 乱数生成部
143 認証情報生成因子生成部
144 判定部
147 W生成部
148 z生成部
149 B生成部
1410 X(s)生成部
1411 θ生成部
1412 検証情報生成部
150 対話判定部
160 第2判定部
241 検証情報生成部
341−1 認証情報生成部
342−1 c^生成部
343−1 乱数生成部
345−1 認証判定部
348−1 A生成部
360−1 第1判定部
Claims (13)
- 通信ネットワークを介して寄託者装置、運営者装置および受託者装置がそれぞれ相互に通信可能に接続され、
上記寄託者装置は、
分散保持の対象である所定のデータ(寄託データ)を記憶する記憶手段と、
寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成手段と、
寄託データを受託者装置に送信する対受託者装置送信手段と、
検証情報生成手段によって生成された検証情報を運営者装置に送信する対運営者装置送信手段と
を備え、
上記運営者装置は、
所定の値(識別子)を記憶する記憶手段と、
寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する対寄託者装置受信手段と、
認証情報を生成するための認証情報生成因子を、上記識別子を用いて生成する認証情報生成因子生成手段と、
認証情報生成手段によって生成された認証情報生成因子を受託者装置に送信する対受託者装置送信手段と、
受託者装置の対運営者装置送信手段によって送信された認証情報を受信する対受託者装置受信手段と、
対受託者装置受信手段によって受信した認証情報と、対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定手段と
を備え、
上記受託者装置は、
寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する対寄託者装置受信手段と、
運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する対運営者装置受信手段と、
対運営者装置受信手段によって受信した認証情報生成因子および対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成手段と、
認証情報生成手段によって生成された認証情報を運営者装置に送信する対運営者装置送信手段と
を備えた
ことを特徴とするデータ分散保持システム。 - 通信ネットワークを介して寄託者装置、運営者装置、受託者装置および紹介者装置がそれぞれ相互に通信可能に接続され、
上記寄託者装置は、
分散保持の対象である所定のデータ(寄託データ)を記憶する記憶手段と、
寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成手段と、
寄託データを受託者装置に送信する対受託者装置送信手段と、
検証情報生成手段によって生成された検証情報を運営者装置に送信する対運営者装置送信手段と
を備え、
上記運営者装置は、
所定の値(識別子)を記憶する記憶手段と、
寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する対寄託者装置受信手段と、
認証情報を生成するための認証情報生成因子を、上記識別子を用いて生成する認証情報生成因子生成手段と、
認証情報生成手段によって生成された認証情報生成因子を受託者装置に送信する対受託者装置送信手段と、
受託者装置の対運営者装置送信手段によって送信された認証情報を受信する対受託者装置受信手段と、
対受託者装置受信手段によって受信した認証情報と、対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定手段と、
対寄託者装置受信手段によって受信した検証情報および判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号を紹介者装置に送信する対紹介者装置送信手段と
を備え、
上記紹介者装置は、
運営者装置の対紹介者装置送信手段によって送信された、寄託データから生成された検証情報および、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を受信する受託者リスト生成情報受信手段と、
受託者リスト生成情報受信手段によって受信した、寄託データから生成された検証情報と、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号とを対応付けた受託者リストを生成して、受託者リストを受託者装置の記憶手段に記憶させる受託者リスト生成手段と、
受託者装置に対して、受託者リストを送信する受託者リスト送信手段と
を備え
上記受託者装置は、
寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する対寄託者装置受信手段と、
運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する対運営者装置受信手段と、
対運営者装置受信手段によって受信した認証情報生成因子および対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成手段と、
認証情報生成手段によって生成された認証情報を運営者装置に送信する対運営者装置送信手段と、
紹介者装置の受託者リスト送信手段によって送信された受託者リストを受信する受託者リスト受信手段と、
受託者リスト受信手段によって受信した受託者リストを参照して、寄託データを保持する他の受託者装置から当該寄託データの取得を行う寄託データ取得手段と
を備えた
ことを特徴とするデータ分散保持システム。 - 通信ネットワークを介して寄託者装置、運営者装置および受託者装置がそれぞれ相互に通信可能に接続されており、
寄託者装置の記憶手段には、分散保持の対象である所定のデータ(寄託データ)が記憶され、
運営者装置の記憶手段には、所定の値(識別子)が記憶され、
寄託者装置の検証情報生成手段が、寄託者装置の記憶手段に記憶される寄託データを用いて生成された、寄託データ量に依存しないデータ量を有する情報(検証情報)を生成する検証情報生成ステップと、
寄託者装置の対受託者装置送信手段が、寄託者装置の記憶手段に記憶される寄託データを受託者装置に送信する第1対受託者装置送信ステップと、
寄託者装置の対運営者装置送信手段が、検証情報生成ステップにおいて生成された検証情報を運営者装置に送信する第1対運営者装置送信ステップと、
運営者装置の対寄託者装置受信手段が、寄託者装置の対運営者装置送信手段によって送信された検証情報を受信する第1対寄託者装置受信ステップと、
運営者装置の認証情報生成因子生成手段が、認証情報を生成するための認証情報生成因子を、運営者装置の記憶手段に記憶される識別子を用いて生成する認証情報生成因子生成ステップと、
運営者装置の対受託者装置送信手段が、認証情報生成ステップにおいて生成された認証情報生成因子を受託者装置に送信する第2対受託者装置送信ステップと、
受託者装置の対寄託者装置受信手段が、寄託者装置の対受託者装置送信手段によって送信された寄託データを受信する第2対寄託者装置受信ステップと、
受託者装置の対運営者装置受信手段が、運営者装置の対受託者装置送信手段によって送信された認証情報生成因子を受信する第2対運営者装置受信ステップと、
受託者装置の認証情報生成手段が、受託者装置の対運営者装置受信手段によって受信した認証情報生成因子および受託者装置の対寄託者装置受信手段によって受信した寄託データを用いて、寄託データ量に依存しないデータ量を有する認証情報を生成する認証情報生成ステップと、
受託者装置の対運営者装置送信手段が、認証情報生成ステップにおいて生成された認証情報を運営者装置に送信する第2対運営者装置送信ステップと、
運営者装置の対受託者装置受信手段が、受託者装置の対運営者装置送信手段によって送信された認証情報を受信する第2対受託者装置受信ステップと、
運営者装置の判定手段が、運営者装置の対受託者装置受信手段によって受信した認証情報と、運営者装置の対寄託者装置受信手段によって受信した検証情報との間において、所定の関係が成立するか否かを判定する判定ステップとを有する
ことを特徴とするデータ保持認証方法。 - 運営者装置の記憶手段あるいは寄託者装置の記憶手段には、寄託データの保持によって受けることのできる報酬額を明記した報酬ポリシが記憶され、
運営者装置の対受託者装置送信手段が、運営者装置の記憶手段に記憶される報酬ポリシを受託者装置に送信する第1報酬ポリシ送信ステップおよび受託者装置の対運営者装置受信手段が、運営者装置の対受託者装置送信手段によって送信された報酬ポリシを受信する第1報酬ポリシ受信ステップ
あるいは、
寄託者装置の対受託者装置送信手段が、寄託者装置の記憶手段に記憶される報酬ポリシを受託者装置に送信する第2報酬ポリシ送信ステップおよび受託者装置の対寄託者装置受信手段が、寄託者装置の対受託者装置送信手段によって送信された報酬ポリシを受信する第2報酬ポリシ受信ステップ
のいずかを有することを特徴とする請求項3に記載のデータ保持認証方法。 - 通信ネットワークを介して紹介者装置も通信可能に接続されており、
運営者装置の対紹介者装置送信手段が、対寄託者装置受信手段によって受信した検証情報および判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号を紹介者装置に送信する対紹介者装置送信ステップと、
紹介者装置の受託者リスト生成情報受信手段が、運営者装置の対紹介者装置送信手段によって送信された、寄託データから生成された検証情報および、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を受信する受託者リスト生成情報受信ステップと、
紹介者装置の記憶手段が、受託者リスト生成情報受信ステップによって受信した、寄託データから生成された検証情報と、当該寄託データを用いて生成され、かつ、運営者装置の判定手段によって所定の関係が成立すると判定された認証情報を運営者装置に送信した受託者装置の識別番号とを対応付けた受託者リストを記憶する記憶ステップと、
紹介者装置の受託者リスト送信手段が、受託者装置に対して、受託者リストを送信する受託者リスト送信ステップと、
受託者装置の受託者リスト受信手段が、紹介者装置の受託者リスト送信手段によって送信された受託者リストを受信する受託者リスト受信ステップと、
受託者装置の寄託データ取得手段が、受託者リスト受信手段によって受信した受託者リストを参照して、寄託データを保持する他の受託者装置から当該寄託データの取得を行う寄託データ取得ステップと
を有することを特徴とする請求項3または請求項4のいずれかに記載のデータ分散保持方法。 - 請求項1または請求項2に記載のシステムにおいて用いられる寄託者装置。
- 請求項1または請求項2に記載のシステムにおいて用いられる運営者装置。
- 請求項1または請求項2に記載のシステムにおいて用いられる受託者装置。
- 請求項2に記載のシステムにおいて用いられる紹介者装置。
- 請求項6に記載された寄託者装置としてコンピュータを機能させるためのプログラム。
- 請求項7に記載された運営者装置としてコンピュータを機能させるためのプログラム。
- 請求項8に記載された受託者装置としてコンピュータを機能させるためのプログラム。
- 請求項9に記載された紹介者装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006006682A JP4718335B2 (ja) | 2006-01-13 | 2006-01-13 | データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006006682A JP4718335B2 (ja) | 2006-01-13 | 2006-01-13 | データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007188350A JP2007188350A (ja) | 2007-07-26 |
JP4718335B2 true JP4718335B2 (ja) | 2011-07-06 |
Family
ID=38343471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006006682A Active JP4718335B2 (ja) | 2006-01-13 | 2006-01-13 | データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4718335B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2005259056A (ja) * | 2004-03-15 | 2005-09-22 | Hitachi Software Eng Co Ltd | 電子データの同一性保証システム及び同一性保証方法 |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP2006221350A (ja) * | 2005-02-09 | 2006-08-24 | Nec Corp | 電子データ管理システム、電子データ仲介管理サーバ、電子データ管理方法及びプログラム |
-
2006
- 2006-01-13 JP JP2006006682A patent/JP4718335B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2005259056A (ja) * | 2004-03-15 | 2005-09-22 | Hitachi Software Eng Co Ltd | 電子データの同一性保証システム及び同一性保証方法 |
JP2006127136A (ja) * | 2004-10-28 | 2006-05-18 | Institute Of Physical & Chemical Research | データの分散記憶方法およびそのシステム、データ改竄識別方法およびそのシステム、プログラムならびにコンピューター読み取り可能な記録媒体 |
JP2006221350A (ja) * | 2005-02-09 | 2006-08-24 | Nec Corp | 電子データ管理システム、電子データ仲介管理サーバ、電子データ管理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2007188350A (ja) | 2007-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6841911B2 (ja) | 情報保護用のシステム及び方法 | |
Tobin et al. | The inevitable rise of self-sovereign identity | |
Franco | Understanding Bitcoin: Cryptography, engineering and economics | |
US7257708B2 (en) | Steganographic authentication | |
US6779113B1 (en) | Integrated circuit card with situation dependent identity authentication | |
US6567915B1 (en) | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities | |
JP4726805B2 (ja) | デジタル権利管理 | |
KR20180115779A (ko) | 디지털 콘텐츠를 제어 및 배포하기 위한 블록체인 구현 방법 | |
US6950942B2 (en) | Integrated circuit device with data modifying capabilities and related methods | |
US20160151715A1 (en) | Computer system and method for providing a trading platform with improved user account management | |
WO2017108783A1 (en) | Method for managing a trusted identity | |
CN108370320A (zh) | 具有数字版权管理同时保护用户隐私的多媒体内容播放器 | |
KR101775855B1 (ko) | 디지털 상품들의 소유권을 확인하기 위한 방법 및 시스템 | |
WO2013127713A1 (en) | Decentralized electronic transfer system | |
US11189131B1 (en) | System and method for blockchain tokens for gaming | |
EP1969516A1 (en) | Method and system for protected distribution of digitalized sensitive information | |
JP2002530723A (ja) | 支払いを発効させる方法およびそのための装置 | |
JP3641909B2 (ja) | 証明データ生成装置 | |
JP7522507B2 (ja) | 情報処理システム | |
JP6909452B2 (ja) | 情報処理方法、情報処理装置、プログラムならびに情報処理システム | |
JP4718335B2 (ja) | データ保持の認証が可能なデータ分散保持システム、データ保持認証方法、装置、プログラム | |
JP7488624B2 (ja) | 情報処理システム、情報処理方法及びプログラム | |
KR102619687B1 (ko) | 블록체인 메인넷 기반의 nft를 이용하는 플랫폼의 서비스 제공 방법 및 서비스 제공 서버 | |
CN117081743B (zh) | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 | |
KR20240136626A (ko) | 블록체인 지갑의 개인키 분산 관리 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110322 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4718335 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |