JP7452690B2 - 登録者端末、保有者端末、方法およびプログラム - Google Patents

登録者端末、保有者端末、方法およびプログラム Download PDF

Info

Publication number
JP7452690B2
JP7452690B2 JP2022556752A JP2022556752A JP7452690B2 JP 7452690 B2 JP7452690 B2 JP 7452690B2 JP 2022556752 A JP2022556752 A JP 2022556752A JP 2022556752 A JP2022556752 A JP 2022556752A JP 7452690 B2 JP7452690 B2 JP 7452690B2
Authority
JP
Japan
Prior art keywords
file
token
identifier
distributed ledger
chunk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022556752A
Other languages
English (en)
Other versions
JPWO2022079831A1 (ja
Inventor
盛徳 大橋
篤 中平
滋 藤村
啓太 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2022079831A1 publication Critical patent/JPWO2022079831A1/ja
Application granted granted Critical
Publication of JP7452690B2 publication Critical patent/JP7452690B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明の実施形態は、登録者端末、保有者端末、方法およびプログラムに関する。
ビットコイン(bitcoin)(登録商標)に代表される暗号通貨の取引においては、非中央集権型の分散台帳技術の一種であるブロックチェーン(blockchain)が用いられている。ブロックチェーンは、改ざんに対して高い堅牢性を有する為、暗号通貨以外にも、種々の契約、又は取引を実行出来るスマートコントラクト(smart contract)等の様々な用途への利用が検討されている。
スマートコントラクトを扱うことが出来るプログラマブル(programmable)なブロックチェーンとして、例えば、汎用的な分散型アプリケーションプログラム(application program)が実行出来るイーサリアム(Ethereum)がある。
様々なスマートコントラクトを実現可能な分散台帳技術では、トランザクション(transaction)がブロック(block)に纏められる分散台帳が存在する。このような分散台帳では、ブロック間がハッシュ(hash)で連関されるデータ構造を有する為、データサイズ(data size)が大きなファイル(file)の管理には不向きである。
また、分散台帳技術では、トランザクションが上記のブロックには纏められるのではなく、トランザクションの繋がりにより表現される分散台帳も存在する。しかし、このような分散台帳では、過去分のトランザクションが残される構造を有する為、上記のファイルの管理には不向きである。
分散型のファイル管理の方法として、コンテンツハッシュ(content hash)等から生成されるユニーク(unique)な識別子(ID(IDentifier))が用いられてファイルが管理されるストレージ(storage)がある(例えば、非特許文献1参照)。また、当該ストレージにファイルが登録されて、ファイルのIDが分散台帳に記録されて管理される方法もある(例えば、非特許文献2参照)。
Juan Banet、"IPFS - Content Addressed, Versioned, P2P File System (DRAFT 3)"、[online]、[令和2年9月10日検索]、インターネット〈URL:https://ipfs.io/ipfs/QmR7GSQM93Cx5eAg6a6yRzNde1FQv7uL6X1o4k7zrJa3LX/ipfs.draft3.pdf〉 Micheal Chan、"Build a simple Ethereum + InterPlanetary File System (IPFS)+ React.js DApp."、[online]、[令和2年9月10日検索]、インターネット〈URL:https://itnext.io/build-a-simple-ethereum-interplanetary-file-system-ipfs-react-js-dapp-23ff4914ce4e〉
分散台帳にファイルの識別子が記録される場合、分散台帳を参照してからファイルを特定することは可能だが、ファイルから、対応する分散台帳の情報を特定して参照することはできない。
例えば、分散台帳上にファイルのハッシュが記録されるときは、ファイルから、参照するべきトークンを特定することはできない。分散台帳上にチャンクのハッシュが記録される場合についても同様である。
この発明は、上記事情に着目してなされたもので、その目的とするところは、分散台帳で管理される情報をファイルから参照することができるようにした登録者端末、保有者端末、方法およびプログラムを提供することにある。
本発明の一態様に係る登録者端末は、分散台帳ネットワークに接続可能な登録者端末であって、前記分散台帳ネットワークへのトークンの生成に関するトランザクションを生成し、前記トランザクションを前記分散台帳ネットワークに送信することで前記分散台帳ネットワークに前記トークンを生成するトークン生成部と、処理対象のファイルに前記トークンへのアクセス情報が設定された情報を生成し、前記処理対象のファイルの識別子を生成し、前記トークンへの前記識別子の登録に関するトランザクションを生成し、このトランザクションを前記分散台帳ネットワークに送信することで前記トークンに前記識別子を登録する登録部と、を備える。
本発明の一態様に係る登録者端末は、処理対象のファイルの識別子を含むトークンが保持される分散台帳ネットワークに接続可能なファイル保有者端末であって、前記処理対象のファイルには、前記トークンへのアクセス情報が記載され、前記処理対象のファイルに記載された、前記トークンへのアクセス情報を用いて、前記トークンからファイル識別子を取得する取得部と、前記処理対象のファイルのファイル識別子と、前記取得部により取得されたファイル識別子とが一致することを判定する判定部と、を備える。
本発明の一態様に係る保有者端末は、記憶装置に記憶されるファイルの正当な利用者の識別子である利用者識別子を含むトークンが保持される分散台帳ネットワークに接続可能であるファイル保有者端末であって、前記記憶装置に記憶されるファイルには、前記トークンへのアクセス情報が記載され、前記記憶装置に記憶されるファイルの取得に関するリクエストであって、リクエスト元の利用者の識別子を含むリクエストに応じて、前記記憶装置に記憶されるファイルに記載される前記トークンへのアクセス情報を用いて、前記トークンから前記利用者識別子を取得する取得部と、前記リクエストに含まれる識別子と前記取得部により取得された利用者識別子とが一致する場合に、前記記憶装置に記憶されるファイルを前記リクエスト元に送信する送信部と、を備える。
本発明の一態様に係る登録方法は、分散台帳ネットワークに接続可能な登録者端末により行なわれる方法であって、前記分散台帳ネットワークへのトークンの生成に関するトランザクションを生成し、前記トランザクションを前記分散台帳ネットワークに送信することで前記分散台帳ネットワークに前記トークンを生成することと、処理対象のファイルに前記トークンへのアクセス情報が設定された情報を生成し、前記処理対象のファイルの識別子を生成し、前記トークンへの前記識別子の登録に関するトランザクションを生成し、このトランザクションを前記分散台帳ネットワークに送信することで前記トークンに前記識別子を登録することと、を備える。
本発明によれば、分散台帳で管理される情報をファイルから参照することができる。
図1は、本発明の一実施形態に係る管理システム(system)の適用例を示す図である。 図2は、本発明の一実施形態に係る管理システムの適用例を示す図である。 図3は、ファイル登録者端末の機能構成の一例を示すブロック図(block diagram)である。 図4は、ファイル保有者端末の機能構成の一例を示すブロック図である。 図5は、利用者端末の機能構成の一例を示すブロック図である。 図6は、本発明の一実施形態で用いられる分散台帳で管理される情報およびファイルで管理される情報の一例を示す図である。 図7は、本発明の一実施形態で用いられる分散台帳で管理される情報およびファイルで管理される情報の一例を示す図である。 図8は、通常ストレージに対するファイルの登録処理の一例を説明するシーケンス(sequence)を示す図である。 図9は、ファイルがDAG化されるストレージに対するファイルの登録処理の一例を説明するシーケンスを示す図である。 図10は、通常ストレージに対するファイルの紐付け検証処理の一例を説明するシーケンスを示す図である。 図11は、ファイルがDAG化されるストレージに対するファイルの紐付け検証処理の一例を説明するシーケンスを示す図である。 図12は、通常ストレージに対するファイルの送信前検証処理の一例を説明するシーケンスを示す図である。 図13は、ファイルがDAG化されるストレージに対するファイルの送信前検証処理の一例を説明するシーケンスを示す図である。 図14は、本発明の一実施形態に係るファイル登録者端末のハードウエア(hardware)構成の一例を示すブロック図である。
以下、図面を参照しながら、この発明に係わる一実施形態を説明する。
図1および図2は、本発明の一実施形態に係る管理システムの適用例を示す図である。図1では、本発明の一実施形態に係る管理システムに係るネットワーク(network)全体構成が示される。
図1に示されるように、本発明の一実施形態に係る管理システム100では、ファイル登録者端末1、ファイル保有者端末2、および利用者端末3がネットワークを介して接続可能で、各端末が相互に通信可能なシステムである。
図2では、本発明の一実施形態に係る管理システムに係る分散台帳のアプリケーションプログラムのネットワーク構成が示される。
図2に示される例では、本発明の一実施形態に係る管理システム100は、ファイル登録者端末1、ファイル保有者端末2、および利用者端末3を含み、各端末が相互に通信可能なシステムである。
ファイル登録者端末1と、ファイル保有者端末2と、利用者端末3は、分散台帳ネットワーク4へのアクセス機能を有し、各アカウント(account)に紐付けられる秘密鍵が利用者、ファイル登録者、およびファイル保有者の管理下にある。秘密鍵が保存される場所は特に指定されない。
分散台帳ネットワーク4は、複数の端末により構成される。ファイル登録者端末1とファイル保有者端末2を利用者端末3とは分散台帳ネットワーク4を維持するためのノード(node)機能を有してもよい。また、ノード機能を代替する端末が分散台帳ネットワーク4、ファイル登録者端末1、ファイル保有者端末2、および利用者端末3のそれぞれの間に設けられてもよい。
ノード機能は、ネットワークのトランザクションの検証処理、承認処理、ならびに台帳情報(ブロック情報およびステートデータベース(state database)など)の更新および保持を行なう機能である。
ファイル保有者端末2または利用者端末3は、DAG(Directed acyclic graph:有向非巡回グラフ)形式のファイルから通常形式のファイルへの変換機能を有する。ファイル登録者端末1とファイル保有者端末2は、同一端末であってもよい。
なお、ファイル登録者端末1、ファイル保有者端末2、および利用者端末3以外にも、ノード機能を代替する端末が分散台帳ネットワーク4に存在してもよい。この端末は、別ノードと称される。図1および図2に示された例では、分散台帳ネットワーク4を維持する別ノード5が存在してもよい。
ファイル登録者端末1、ファイル保有者端末2、および利用者端末3は、ノード機能を代替する別ノード5が存在する場合は、ノード機能を含まなくともよい。なお、本実施形態では、ファイル登録者端末1、ファイル保有者端末2、および利用者端末3もノード機能を実行する場合について説明する。
図3は、ファイル登録者端末の機能構成の一例を示すブロック図である。
図3に示されるように、ファイル登録者端末1は、ファイル利用部11、アクセス機能部12、ノード機能部13、および通信部14を有する。
ファイル利用部11は、ファイル管理DB(データベース)11aを有し、アクセス機能部12は、鍵管理DB12aを有し、ノード機能部13は、ネットワーク(NW)維持・識別用情報DB13aを有する。本実施形態での各種データベースはストレージとも称される。
ファイル利用部11は、ファイルの管理、例えば生成、更新、または利用を行ない、管理されるデータをファイル管理DB11aに格納する。また、ファイル利用部11は、ファイルの管理に必要な鍵の管理も行なう。
アクセス機能部12は、ネットワークへのトランザクション発行、および他端末とのファイル送受信を行なう。また、アクセス機能部12は、アクセスにおいて用いられる鍵の情報を鍵管理DB12aに格納する。
ノード機能部13は、上記のノード機能を実行し、処理における、ネットワーク維持および識別用の情報をネットワーク(NW)維持・識別用情報DB13aに格納する。
通信部14は、外部との通信を担う。
図4は、ファイル保有者端末の機能構成の一例を示すブロック図である。
図4に示されるように、ファイル保有者端末2は、ファイル利用部21、アクセス機能部22、ノード機能部23、および通信部24を有する。
ファイル利用部21は、ファイル管理DB21aを有し、アクセス機能部22は、鍵管理DB22aを有し、ノード機能部23は、ネットワーク(NW)維持・識別用情報DB23aを有する。
ファイル利用部21は、上記のファイル利用部11と同様の処理を行ない、管理されるデータをファイル管理DB21aに格納する。
アクセス機能部22は、上記のアクセス機能部12と同様の処理を行ない、アクセスにおいて用いられる鍵の情報を鍵管理DB22aに格納する。
ノード機能部23は、上記のノード機能を実行し、上記のネットワーク維持および識別用の情報をネットワーク(NW)維持・識別用情報DB23aに格納する。
通信部24は、外部との通信を担う。
図5は、利用者端末の機能構成の一例を示すブロック図である。
図5に示されるように、利用者端末3は、ファイル利用部31、アクセス機能部32、ノード機能部33、および通信部34を有する。
ファイル利用部31は、ファイル管理DB31aを有し、アクセス機能部32は、鍵管理DB32aを有し、ノード機能部33は、ネットワーク(NW)維持・識別用情報DB33aを有する。
ファイル利用部31は、上記のファイル利用部11と同様の処理を行ない、管理されるデータをファイル管理DB31aに格納する。
アクセス機能部32は、上記のアクセス機能部12と同様の処理を行ない、アクセスにおいて用いられる鍵の情報を鍵管理DB32aに格納する。
ノード機能部33は、上記のノード機能を実行し、上記のネットワーク維持および識別用の情報をネットワーク(NW)維持・識別用情報DB33aに格納する。
通信部34は、外部との通信を担う。
図6および図7は、本発明の一実施形態で用いられる分散台帳で管理される情報およびファイルで管理される情報の一例を示す図である。
図6に示された例では、分散台帳では、トークン(token)CAおよびトークンCA´が管理され、それぞれのトークンにおいてファイル識別子であるファイルハッシュFAが管理される。
本実施形態では、各ファイルのヘッダ(header)にトークンCAへのアクセス情報が埋め込まれる。
本実施形態では、ファイルのID(ハッシュから作られる識別子)がトークンに記録されることで、正しいトークンとファイルとの関係が確認され得る。
例えば、トークンCAへのアクセス情報が用いられることで、このアクセス情報が埋め込まれたファイルから上記トークンCA内の識別子へのアクセスが可能であり、このトークンCAが正しいトークンであることが確認され得る。一方で、トークンCAへのアクセス情報が埋め込まれたファイルからは、上記トークンCA´内の識別子へのアクセスは行なえない。このことから、このトークンCA´は正しいトークンでないことが確認され得る。
また、トークンへのアクセス情報は、上記のようにファイルのヘッダに埋め込まれる例に限らず、例えば、当該ファイルにフォルダ(folder)構成が生成され、このフォルダ構成にトークンへのアクセス情報が組み込まれた上で、例えばtar方式またはzip方式などによりアーカイブ(archive)または圧縮処理を行なうことで、トークンへのアクセス情報が含まれるファイルが生成されてもよい。
また、図7に示された例では、分散台帳では、トークンCAおよびトークンCA´が管理され、それぞれのトークンにおいて、チャンク識別子であるチャンクハッシュFCA_1、チャンクハッシュFCA_2、およびチャンクハッシュFCA_3を含む複数のチャンクハッシュが管理される。
図7に示された例では、各チャンクにトークンCAへのアクセス情報が埋め込まれ、このようにアクセス情報が埋め込み済みのチャンクでDAG形式のファイルが形成される。
本実施形態では、チャンクのID(ハッシュから作られる識別子)がトークンに記録されることで、トークンとチャンクとの正しい関係が確認され得る。
ファイルがDAG化されるストレージは、例えばIPFS(InterPlanetary File System)である。IPFSの例では、各IPFSオブジェクトのData項目内の先頭に、アクセス情報がファイル本体のチャンク情報とは区別されて格納される。
<ファイルの登録:通常ストレージ>
次に、本実施形態に係る管理システムでの、通常ストレージへのファイルの登録処理について説明する。この登録処理は、処理対象のファイルに係る識別子が分散台帳ネットワーク上のトークンに登録される処理である。本実施形態では、各端末で用いられるストレージは、通常のストレージと、ファイルがDAG化されるストレージとに区分される。通常のストレージは、ファイルがDAG化されないストレージである。
図8は、通常ストレージに対するファイルの登録処理の一例を説明するシーケンスを示す図である。
(1) ファイル登録者端末1のファイル利用部11は、ファイル管理DB11aに記憶される、処理対象であるファイルに係るトークンである、分散台帳へのToken生成をアクセス機能部12に指示する(S11)。この指示を受けて、ファイル登録者端末1のアクセス機能部12は、分散台帳へのToken生成処理を行なう(S12)。
具体的には、アクセス機能部12は、分散台帳へのTokenを、ファイル識別子を含めずに生成するためのトランザクションを作成して、通信部14を介して分散台帳ネットワーク4にブロードキャスト(broadcast)する(S12-1)。アクセス機能部12は、トランザクション結果の通知依頼をノード機能部13に送る(S12-2)。
次に、ノード機能部13からの要求により、分散台帳ネットワーク4において、コンセサンスアルゴリズム(consensus algorithm)により、トランザクションが検証される。このトランザクションが所定の要件を満たしていれば、このトランザクションが承認(confirm)される(S12-3)。
ノード機能部13は、トランザクションの結果を分散台帳ネットワーク4から通信部14を介して受信すると、この結果をアクセス機能部12に返却する(S12-4)。この結果を受けて、アクセス機能部12は、処理対象のファイルに対する「Tokenへのアクセス情報」を作成する(S12-5)。これによりS12の処理がなされる。
アクセス機能部12は、この作成された「Tokenへのアクセス情報」をファイル利用部11に返却する(S13)。
(2) ファイル利用部11は、ファイル管理DB11aに記憶される、処理対象のファイルのヘッダ(ファイルヘッダと称されることもある)に、S13で返却された「Tokenへのアクセス情報」を記録する。ここでは複数の「Tokenへのアクセス情報」がファイルヘッダに記録されてもよい。
(3) ファイル利用部11は、Tokenへのアクセス情報がファイルヘッダに記録されたファイルのファイル識別子(例えばハッシュ)を生成する(S14)。このS14では、ファイル保有者端末2にファイルが送信され、ファイル取得にも用いられる識別子がファイル保有者端末2により生成されてもよい。
また、これらの(2)および(3)では、ファイル利用部11は、S13で返却された「Tokenへのアクセス情報」を処理対象のファイルとは別のアクセス情報ファイルに記録し、そして、ファイル管理DB11aに記憶される、処理対象のファイルとアクセス情報ファイルとを同じフォルダに格納し、このフォルダをアーカイブまたは圧縮することでファイルを作成し、当該ファイルのファイル識別子を生成してもよい。
(4) ファイル利用部11は、Tokenの更新、ここではTokenへのファイル識別子の登録指示をアクセス機能部12に送る(S15)。この指示を受けて、アクセス機能部12は、分散台帳で管理される、上記「Tokenへのアクセス情報」に係るTokenへのファイル識別子登録処理を行なう(S16)。
具体的には、アクセス機能部12は、分散台帳ネットワーク4で管理されるTokenにファイル識別子を登録するためのトランザクションを作成して通信部14を介して分散台帳ネットワーク4にブロードキャストする(S16-1)。アクセス機能部12は、トランザクション結果の通知依頼をノード機能部13に送る(S16-2)。
次に、ノード機能部13からの要求により、分散台帳ネットワーク4において、コンセサンスアルゴリズムにより、トランザクションが検証される。このトランザクションが所定の要件を満たしていれば、このトランザクションが承認される(S16-3)。
ノード機能部13は、トランザクションの結果を分散台帳ネットワーク4から通信部14を介して受信すると、この結果をアクセス機能部12に返却する(S16-4)。これにより、S16による、Tokenへのファイル識別子の記録がなされる。
この結果を受けて、アクセス機能部12は、Tokenの更新完了通知をファイル利用部11に通知する(S17)。
<ファイル(チャンク)の登録:ファイルがDAG化されるストレージ(IPFS等)>
次に、本実施形態に係る管理システムでの、ファイルがDAG化されるストレージへのファイルの登録処理について説明する。図9は、ファイルがDAG化されるストレージに対するファイルの登録処理の一例を説明するシーケンスを示す図である。
(1) まず、通常ストレージに対するファイルの登録処理と同様に、S11で説明したように、分散台帳へのToken生成がアクセス機能部12に指示される。次に、S12で説明したように、分散台帳へのToken生成処理が行なわれる。
次に、S13で説明したように、作成された「Tokenへのアクセス情報」がファイル利用部11に返却される。
(2) ファイル利用部11は、処理対象のファイルのヘッダに「Tokenへのアクセス情報」を記録する(S111)。ここでは、複数の「Tokenへのアクセス情報」が記録されてもよい。
(3) ファイル利用部11は、ファイルのヘッダを取り除き、残りの部分を仮チャンクに分割する(S112)。
(4) ファイル利用部11は、ファイルのヘッダを各仮チャンクに追加することで、仮チャンクをアップデート(update)する(S113)。
また、これらの(2)、(3)、および(4)は、以下の(2a)、(3a)、および(4a)に置き換えられてもよい。
(2a) ファイル利用部11は、S13で返却された「Tokenへのアクセス情報」をアクセス情報ファイルに記録し、そして、ファイル管理DB11aに記憶される、処理対象のファイルとアクセス情報ファイルとを同じフォルダに格納し、このフォルダをアーカイブまたは圧縮することでファイルを作成する。
(3a) ファイル利用部11は、上記アーカイブまたは圧縮されたファイルを元のフォルダに復元し、このフォルダに格納されるアクセス情報ファイルを取り除き、残りの部分を仮チャンクに分割する。
(4a) ファイル利用部11は、上記フォルダに格納されるアクセス情報ファイルに記録された、Tokenへのアクセス情報を各仮チャンクに追加することで、仮チャンクをアップデートする(S113)。
(5) (4)または(4a)の後、ファイル利用部11は、仮チャンクをもとに、DAG化されたファイルを作成し、このDAG化されたファイルを形成する各チャンクの識別子を生成する(S114)。
上記(2)~(5)では、ファイル利用部11は、S13で返却された「Tokenへのアクセス情報」をアクセス情報ファイルに記録し、各仮チャンクの各々について、当該仮チャンクと上記アクセス情報ファイルとを同じフォルダに格納し、このフォルダがアーカイブまたは圧縮されたファイルを生成し、このファイルをもとに、DAG化されたファイルを作成し、このDAG化されたファイルを形成する各チャンクの識別子を生成してもよい。
(6) ファイル利用部11は、Tokenの更新、ここではTokenへのチャンク識別子の登録指示をアクセス機能部12に送る(S115)。この指示を受けて、アクセス機能部12は、分散台帳で管理される、上記「Tokenへのアクセス情報」に係るTokenへのチャンク識別子登録処理を行なう(S116)。
具体的には、アクセス機能部12は、分散台帳ネットワーク4で管理されるTokenにチャンク識別子を登録するためのトランザクションを作成して通信部14を介して分散台帳ネットワーク4にブロードキャストする(S116-1)。アクセス機能部12は、トランザクション結果の通知依頼をノード機能部13に送る(S116-2)。
次に、ノード機能部13からの要求により、分散台帳ネットワーク4において、コンセサンスアルゴリズムにより、トランザクションが検証される。このトランザクションが所定の要件を満たしていれば、このトランザクションが承認される(S116-3)。
ノード機能部13は、トランザクションの結果を分散台帳ネットワーク4から通信部14を介して受信すると、この結果をアクセス機能部12に返却する(S116-4)。これにより、S116による、Tokenへのチャンク識別子の記録がなされる。
この結果を受けて、アクセス機能部12は、Tokenの更新完了通知をファイル利用部11に通知する(S117)。
通常は、ヘッダも含めたファイル全体がチャンクに分割されるため、ヘッダ情報を含まないチャンクが生成される。
一方で、本実施形態では、上記のように、ファイルがDAG化されたファイルに変換される際のチャンクへの分割において、少なくともTokenへのアクセス情報を含むヘッダが各チャンクに追加される。
<ファイルの紐付け検証:通常ストレージ>
次に、本実施形態に係る管理システムでの、通常ストレージに対するファイルの紐付け検証処理について説明する。この紐付け検証処理は、更新されたファイルに係る識別子と、当該ファイルの更新前に作成されて分散台帳ネットワークで管理される、更新前のファイルに係る識別子とが一致するか否かが確認されることにより、分散台帳ネットワーク4で管理されるトークンと、ファイル保有者端末2で管理される、トークンへのアクセス情報を有するファイルとの紐付けが検証される処理である。図10は、通常ストレージに対するファイルの紐付け検証処理の一例を説明するシーケンスを示す図である。
(1) ファイル保有者端末2のファイル利用部21は、処理対象である、更新されたファイルのファイルヘッダに記載された「Tokenへのアクセス情報」を取得し(S41)、このアクセス情報を用いて、分散台帳ネットワーク4で管理されるトークン中の制御情報におけるファイル識別子の取得をアクセス機能部22に指示する(S42)。
上記処理対象であるファイルが、上記アクセス情報ファイルとともにアーカイブまたは圧縮されてなるファイルである場合は、上記S41およびS42において、ファイル利用部21は、上記アーカイブまたは圧縮されたファイルを元のフォルダに復元し、このフォルダに格納されるアクセス情報ファイルを取得し、このアクセス情報ファイルに記録された「Tokenへのアクセス情報」を用いて、分散台帳ネットワーク4で管理されるトークン中の制御情報におけるファイル識別子の取得をアクセス機能部22に指示する。
上記指示を受けて、アクセス機能部22は、トークンからの制御情報の取得をノード機能部23に指示する(S43)。
この指示を受けて、ノード機能部23は、通信部24を介して分散台帳ネットワーク4にアクセスすることで、分散台帳で管理される、上記「Tokenへのアクセス情報」に係るトークンから制御情報を取得して、当該制御情報からファイル識別子を取得し、このファイル識別子をアクセス機能部22に返却する(S44)。アクセス機能部22は、このファイル識別子をファイル利用部21に返却する(S45)。
(2) 処理対象である、更新されたファイルのファイル識別子は、ファイル管理DB21aに記憶されて管理される。ファイル利用部21は、処理対象である、更新されたファイルのファイル識別子をファイル管理DB21aから取得し、このファイル識別子と、S45で返却されたファイル識別子とを比較し、これらが一致することを確認(検証)する(S46)。
上記処理対象のファイルが、上記アーカイブまたは圧縮されてなるファイルである場合は、上記S46において、ファイル利用部21は、処理対象のファイルを元のフォルダに復元した上で、このフォルダに格納される、処理対象である、更新されたファイルのファイル識別子をファイル管理DB21aから取得し、このファイル識別子と、S45で返却されたファイル識別子とを比較し、これらが一致することを確認(検証)する。
処理対象のファイルに、複数の「Tokenへのアクセス情報」が保持される場合、処理対象のファイルの識別子と、これら複数のTokenにおけるファイル識別子との紐付けが検証される。
<ファイル(チャンク)の紐付け検証:ファイルがDAG化されるストレージ>
次に、本実施形態に係る管理システムでの、ファイルがDAG化されるストレージに対するファイルの紐付け検証処理について説明する。図11は、ファイルがDAG化されるストレージに対するファイルの紐付け検証処理の一例を説明するシーケンスを示す図である。
(1) ファイル保有者端末2のファイル利用部21は、処理対象であるファイルのチャンクに記載された「Tokenへのアクセス情報」を取得し(S141)、このアクセス情報を用いて制御情報の取得をアクセス機能部22に指示する(S142)。この指示を受けて、アクセス機能部22は、トークンからの制御情報の取得をノード機能部23に指示する(S143)。
上記処理対象であるファイルのチャンクが、上記アクセス情報ファイルとともにアーカイブまたは圧縮されてなるファイルのチャンクである場合は、上記S141およびS142において、ファイル利用部21は、上記アーカイブまたは圧縮されたファイルを元のフォルダに復元し、このフォルダに格納されるアクセス情報ファイルを取得し、このアクセス情報ファイルに記録された「Tokenへのアクセス情報」を用いて、分散台帳ネットワーク4で管理されるトークン中の制御情報におけるファイル識別子の取得をアクセス機能部22に指示する。
この指示を受けて、ノード機能部23は、通信部24を介して分散台帳ネットワーク4にアクセスすることで、分散台帳で管理される、上記「Tokenへのアクセス情報」に係るトークンから制御情報を取得して、当該制御情報からチャンクの識別子を取得し、このチャンクの識別子をアクセス機能部22に返却する(S144)。アクセス機能部22は、このチャンクの識別子をファイル利用部21に返却する(S145)。
(2) 処理対象である、更新されたファイルのチャンクのチャンク識別子は、ファイル管理DB21aに記憶されて管理される。ファイル利用部21は、処理対象である、更新されたファイルのチャンクのチャンク識別子をファイル管理DB21aから取得し、このチャンク識別子と、S145で返却された、制御情報に記載された、チャンクの識別子とを比較し、これらが一致することを確認(検証)する(S146)。
上記処理対象のファイルのチャンクが、上記アーカイブまたは圧縮されてなるファイルのチャンクである場合は、上記S146において、ファイル利用部21は、処理対象のファイルを元のフォルダに復元した上で、処理対象である、このフォルダに格納される、更新されたファイルのチャンクを特定し、このチャンクのチャンク識別子をファイル管理DB21aから取得し、このチャンク識別子と、S145で返却されたチャンク識別子とを比較し、これらが一致することを確認(検証)する。
処理対象のファイルのチャンクに、複数の「Tokenへのアクセス情報」が保持される場合、処理対象のファイルのチャンクの識別子と、これら複数のTokenにおけるチャンクの識別子との紐付けが検証される。
本実施形態では、リクエスト対象のデータの状態が通常のファイルの状態でもDAG化されたファイルの状態でも、ファイルヘッダまたは各チャンクにTokenへのアクセス情報が含まれるため、ファイルまたはチャンク毎にTokenがバラバラでも、ファイルまたはチャンクの正当性の検証が可能である。
<ファイルの送信前検証:通常ストレージ>
次に、本実施形態に係る管理システムでの、通常ストレージに対するファイルの送信前検証処理について説明する。
送信前検証処理とは、ファイル保有者端末2のストレージで保有されるファイルまたはチャンクの取得が利用者端末3からリクエストされた場合に、このリクエストに応じて利用者端末3に該当のファイルなどの送信の可否が検証される処理である。
この送信前検証処理が実行されるために、分散台帳ネットワーク4上で管理されるトークンには、ファイル保有者端末2で保有されるファイルなどの識別子とともに、このファイルなどの取得が許可された利用者の識別子である利用者識別子が管理される。
図12は、通常ストレージに対するファイルの紐付け検証処理の一例を説明するシーケンスを示す図である。
(1) まず、利用者端末3のアクセス機能部32は、利用者による操作に従って、ファイル保有者端末2へのファイル取得のリクエストを通信部34を介してファイル保有者端末2に送信する。このリクエストには、少なくとも、リクエスト対象のファイルのファイル識別子、および利用者端末3のユーザに付与された利用者識別子を含む。ファイル保有者端末2のファイル利用部21は、利用者からファイル取得のリクエストを通信部24を介して受信する(S51)。
(2) ファイル保有者端末2のファイル利用部21は、ファイル管理DB21aに記憶されるファイルから、S51で受信したリクエストで取得が指定されたファイルを特定し、このファイルのファイルヘッダに記載された「Tokenへのアクセス情報」を取得し(S52)、このアクセス情報を用いて利用者識別子の取得をアクセス機能部22に指示する(S53)。この指示を受けて、アクセス機能部22は、トークンからの制御情報の取得をノード機能部23に指示する(S54)。
上記処理対象のファイルが、上記アクセス情報ファイルとともにアーカイブまたは圧縮されてなるファイルである場合は、上記S52およびS53において、ファイル利用部21は、ファイル管理DB21aに記憶される、上記アーカイブまたは圧縮されたファイルを元のフォルダに復元し、このフォルダに格納されるアクセス情報ファイルを取得し、このアクセス情報ファイルに記録された、「Tokenへのアクセス情報」を用いて、利用者識別子の取得をアクセス機能部22に指示する。
この指示を受けて、ノード機能部23は、分散台帳ネットワーク4で管理されるトークンから制御情報を取得して、当該制御情報から利用者識別子を取得し、この利用者識別子をアクセス機能部22に返却する(S55)。アクセス機能部22は、この利用者識別子をファイル利用部21に返却する(S56)。ここで、アクセス情報に複数のTokenの記載があれば、複数のTokenの制御情報が取得される。
(3) ファイル利用部21は、S56で返却された利用者識別子と、利用者端末3からのリクエストに含まれる利用者識別子とを比較しこれらの識別子が一致する、つまり、リクエストに含まれる利用者識別子が上記保有されるファイルの取得が許可された利用者からのリクエストであることを確認(検証)する(S57)。
上記一致する場合は、ファイル利用部21は、リクエストで指定されたファイルを通信部24を介して利用者端末3へ送信する。利用者端末3のアクセス機能部32は、この送信されたファイルを通信部34を介して取得する(S58)。
<ファイル(チャンク)の送信前検証:ファイルがDAG化されるストレージ>
次に、本実施形態に係る管理システムでの、ファイルがDAG化されるストレージに対するファイルの送信前検証処理について説明する。図12は、ファイルがDAG化されるストレージに対するファイルの送信前検証処理の一例を説明するシーケンスを示す図である。
(1) まず、利用者端末3のアクセス機能部32は、利用者による操作に従って、ファイル保有者端末2へのチャンク取得のリクエストを通信部34を介してファイル保有者端末2に送信する。このリクエストには、少なくとも、リクエスト対象のファイルのチャンクのチャンク識別子、および利用者端末3のユーザに付与された利用者識別子が含まれる。ファイル保有者端末2のファイル利用部21は、利用者からチャンク取得のリクエストを通信部24を介して受信する(S151)。
(2) ファイル利用部21は、ファイル管理DB21aに記憶されるファイルのチャンクから、S51で受信したリクエストで取得が指定されたチャンクを特定し、このチャンクに記載された「Tokenへのアクセス情報」を取得し(S152)、このアクセス情報を用いて利用者識別子の取得をアクセス機能部22に指示する(S153)。この指示を受けて、アクセス機能部22は、トークンからの制御情報の取得をノード機能部23に指示する(S154)。
上記処理対象のファイルのチャンクが、上記アクセス情報ファイルとともにアーカイブまたは圧縮されてなるファイルのチャンクである場合は、上記S152およびS53において、ファイル利用部21は、ファイル管理DB21aに記憶される、上記アーカイブまたは圧縮されたファイルを元のフォルダに復元した上で、このフォルダに格納されるチャンクから、S151で受信したリクエストで取得が指定されたチャンクを特定し、このチャンクとともにフォルダに格納されるアクセス情報ファイルに記録された「Tokenへのアクセス情報」を取得し、このアクセス情報を用いて利用者識別子の取得をアクセス機能部22に指示する。
この指示を受けて、ノード機能部23は、分散台帳ネットワーク4で管理されるトークンから制御情報を取得して、当該制御情報から利用者識別子を取得し、この利用者識別子をアクセス機能部22に返却する(S155)。アクセス機能部22は、この利用者識別子をファイル利用部21に返却する(S156)。ここで、アクセス情報に複数のTokenの記載があれば、複数のTokenの制御情報が取得される。
(3) ファイル利用部21は、S56で返却された利用者識別子と、利用者端末3からのリクエストに含まれる利用者識別子とを比較し、これらの識別子が一致する、つまり、リクエストに含まれる利用者識別子が上記保有されるファイルの取得が許可された利用者からのリクエストであることを確認(検証)する(S157)。
上記一致する場合は、ファイル利用部21は、リクエストで指定されたチャンクを通信部24を介して利用者端末3へ送信する。利用者端末3のアクセス機能部32は、この送信されたチャンクを通信部34を介して取得する(S158)。
図12および図13に示されるように、本実施形態では、リクエスト対象のデータの状態が通常のファイルの状態でもDAG化されたファイルの状態でも、ファイルヘッダまたは各チャンクにTokenへのアクセス情報が含まれるため、ファイルまたはチャンク毎にTokenがバラバラでも、ファイルまたはチャンクの共有制御が可能である。
<DAG化されたファイルから通常のファイルへの変換処理>
ファイルがDAG化されるストレージから通常のファイルが取得される場合、DAG形式のファイルから通常のファイルへの変換が以下の処理によりなされる。この変換は、利用者端末3での利用前、またはファイル保有者端末2から利用者端末3への送信前になされる。
(1) DAGを形成する全てのチャンクが取得される。
(2) チャンクからファイル本体の断片とファイルヘッダとが取得される。
(3) 全てのチャンクから取得された全てのファイルヘッダが同じであることが確認される。
上記処理対象のファイルが、上記アクセス情報ファイルを含んでアーカイブまたは圧縮されてなるファイルである場合は、これら(2)および(3)では、チャンクからファイル本体の断片とファイル内のアクセス情報ファイルとが取得され、全てのチャンクから取得された全てのアクセス情報ファイルが同じであることが確認されてもよい。
(4) ファイル本体の断片が繋ぎ合わせられ、ファイルヘッダが付与される。
(5) また、必要に応じて、上記の<ファイルの紐付け検証:通常ストレージ>の処理が実行される。
上記のように、本発明の一実施形態に係る管理システムでは、処理対象のファイルに分散台帳上のトークンへのアクセス情報を含め、ファイルの識別子をトークンに含める構成としたので、分散台帳で管理される情報をファイルから参照することができる。
図14は、本発明の一実施形態に係るファイル登録者端末のハードウエア構成の一例を示すブロック図である。同図に示された例では、ファイル登録者端末1は、例えばサーバコンピュータ(server computer)またはパーソナルコンピュータ(personal computer)により構成され、CPU(Central Processing Unit)等のハードウエアプロセッサ(hardware processor)111を有する。そして、このハードウエアプロセッサ111に対し、プログラムメモリ(program memory)111B、データメモリ(data memory)112、入出力インタフェース(interface)113及び通信インタフェース114が、バス(bus)120を介して接続される。ファイル保有者端末2、および利用者端末3についても同様である。
通信インタフェース114は、例えば1つ以上の無線の通信インタフェースユニット(interface unit)を含んでおり、通信ネットワークNWとの間で情報の送受信を可能にする。無線インタフェースとしては、例えば無線LAN(Local Area Network)などの小電力無線データ通信規格が採用されたインタフェースが使用され得る。
入出力インタフェース113には、ファイル登録者端末1に付設される、オペレータ(operator)用の入力デバイス(device)130及び出力デバイス140が接続される。入出力インタフェース113は、キーボード(keyboard)、タッチパネル(touch panel)、タッチパッド(touchpad)、マウス(mouse)等の入力デバイス130を通じてオペレータにより入力された操作データを取り込むと共に、出力データを液晶または有機EL(organic electro-luminescence)等が用いられた表示デバイスを含む出力デバイス140へ出力して表示させる処理を行う。なお、入力デバイス130及び出力デバイス140には、ファイル登録者端末1に内蔵されたデバイスが使用されても良く、また、通信ネットワークNWを介してファイル登録者端末1と通信可能な他の情報端末の入力デバイス及び出力デバイスが使用されても良い。
プログラムメモリ111Bは、非一時的な有形の記憶媒体として、例えば、HDD(Hard Disk Drive)またはSSD(Solid State Drive)等の随時書込み及び読出しが可能な不揮発性メモリと、ROM(Read Only Memory)等の不揮発性メモリ(non-volatile memory)とが組み合わせて使用されたもので、一実施形態に係る各種制御処理を実行するために必要なプログラムが格納されている。
データメモリ112は、有形の記憶媒体として、例えば、上記の不揮発性メモリと、RAM(Random Access Memory)等の揮発性メモリ(volatile memory)とが組み合わせて使用されたもので、各種処理が行なわれる過程で取得及び作成された各種データが記憶されるために用いられる。
本発明の一実施形態に係るファイル登録者端末1は、ソフトウエア(software)による処理機能部として、図3に示されるファイル利用部11、アクセス機能部12、ノード機能部13、および通信部14を有するデータ処理装置として構成され得る。
また、図3に示された各種データベースは、図12に示されたデータメモリ112を用いて構成され得る。ただし、上記の各種データベースはファイル登録者端末1内に必須の構成ではなく、例えば、USB(Universal Serial Bus)メモリなどの外付け記憶媒体、またはクラウド(cloud)に配置されたデータベースサーバ(database server)等の記憶装置に設けられたものであっても良い。
上記の図3に示されたファイル利用部11、アクセス機能部12、ノード機能部13および通信部14の各部における処理機能部は、何れも、プログラムメモリ111Bに格納されたプログラムを上記ハードウエアプロセッサ111により読み出させて実行させることにより実現され得る。なお、これらの処理機能部の一部または全部は、特定用途向け集積回路(ASIC)またはFPGA(Field-Programmable Gate Array)などの集積回路を含む、他の多様な形式によって実現されても良い。
また、各実施形態に記載された手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フロッピー(登録商標)ディスク(Floppy disk)、ハードディスク(hard disk)等)、光ディスク(optical disc)(CD-ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ(Flash memory)等)等の記録媒体に格納し、また通信媒体により伝送して頒布され得る。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブル(table)、データ構造も含む)を計算機内に構成させる設定プログラムをも含む。本装置を実現する計算機は、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、計算機内部あるいはネットワークを介して接続される機器に設けられた磁気ディスク、半導体メモリ等の記憶媒体を含むものである。
なお、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の発明が含まれており、開示される複数の構成要件から選択された組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、課題が解決でき、効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
1…ファイル登録者端末
2…ファイル保有者端末
3…利用者端末
4…分散台帳ネットワーク
11,21,31…ファイル利用部
12,22,32…アクセス機能部
13,23,33…ノード機能部
14,24,34…通信部
100…管理システム

Claims (8)

  1. 分散台帳ネットワークに接続可能な登録者端末であって、
    前記分散台帳ネットワークへのトークンの生成に関するトランザクションを生成し、前記トランザクションを前記分散台帳ネットワークに送信することで前記分散台帳ネットワークに前記トークンを生成するトークン生成部と、
    処理対象のファイルに前記トークンへのアクセス情報が設定された情報を生成し、前記処理対象のファイルの識別子を生成し、
    前記トークンへの前記識別子の登録に関するトランザクションを生成し、このトランザクションを前記分散台帳ネットワークに送信することで前記トークンに前記識別子を登録する登録部と、
    を備える登録者端末。
  2. 前記登録部は、
    前記処理対象のファイルに前記トークンへのアクセス情報が設定された情報を生成する情報生成部と、
    前記処理対象のファイルからファイルヘッダを取り除き、各仮チャンクに分割するファイル分割部と、
    前記ファイルヘッダを仮チャンクのそれぞれに追加する追加部と、
    各仮チャンクを用いて有向非巡回グラフ化されたファイルを作成し、前記トークンへの、前記作成されたファイルを構成する前記仮チャンクの識別子を作成し、この識別子の登録に関するトランザクションを生成し、このトランザクションを前記分散台帳ネットワークに送信することで前記トークンに前記識別子を登録する識別子登録部と、
    を含む、
    請求項1に記載の登録者端末。
  3. 処理対象のファイルの識別子を含むトークンが保持される分散台帳ネットワークに接続可能なファイル保有者端末であって、
    前記処理対象のファイルには、前記トークンへのアクセス情報が記載され、
    前記処理対象のファイルに記載された、前記トークンへのアクセス情報を用いて、前記トークンからファイル識別子を取得する取得部と、
    前記処理対象のファイルのファイル識別子と、前記取得部により取得されたファイル識別子とが一致することを判定する判定部と、
    を備える保有者端末。
  4. 前記取得部は、
    前記処理対象のファイルのチャンクに記載された、前記トークンへのアクセス情報を用いて、前記トークンから前記識別子を取得し、
    前記判定部は、
    前記処理対象のファイルのチャンクの識別子と、前記取得部により取得された識別子とが一致することを判定する、
    請求項3に記載の保有者端末。
  5. 記憶装置に記憶されるファイルの正当な利用者の識別子である利用者識別子を含むトークンが保持される分散台帳ネットワークに接続可能であるファイル保有者端末であって、
    前記記憶装置に記憶されるファイルには、前記トークンへのアクセス情報が記載され、
    前記記憶装置に記憶されるファイルの取得に関するリクエストであって、リクエスト元の利用者の識別子を含むリクエストに応じて、前記記憶装置に記憶されるファイルに記載される前記トークンへのアクセス情報を用いて、前記トークンから前記利用者識別子を取得する取得部と、
    前記リクエストに含まれる識別子と前記取得部により取得された利用者識別子とが一致する場合に、前記記憶装置に記憶されるファイルを前記リクエスト元に送信する送信部と、
    を備えるファイル保有者端末。
  6. 前記記憶装置に記憶されるファイルのチャンクの正当な利用者の識別子である利用者識別子を含むトークンが保持される分散台帳ネットワークに接続可能であり、
    前記記憶装置に記憶されるチャンクには、前記トークンへのアクセス情報が記載され、
    前記取得部は、
    前記記憶装置に記憶されるチャンクの取得に関するリクエストであって、リクエスト元の利用者の識別子を含むリクエストに応じて、前記記憶装置に記憶されるチャンクに記載される前記トークンへのアクセス情報を用いて、前記トークンから前記利用者識別子を取得し、
    前記送信部は、
    前記リクエストに含まれる識別子と前記取得部により取得された利用者識別子とが一致する場合に、前記記憶装置に記憶されるチャンクを前記リクエスト元に送信する、
    請求項5に記載の保有者端末。
  7. 分散台帳ネットワークに接続可能な登録者端末により行なわれる方法であって、
    前記分散台帳ネットワークへのトークンの生成に関するトランザクションを生成し、前記トランザクションを前記分散台帳ネットワークに送信することで前記分散台帳ネットワークに前記トークンを生成することと、
    処理対象のファイルに前記トークンへのアクセス情報が設定された情報を生成し、前記処理対象のファイルの識別子を生成し、前記トークンへの前記識別子の登録に関するトランザクションを生成し、このトランザクションを前記分散台帳ネットワークに送信することで前記トークンに前記識別子を登録することと、
    を備える登録方法。
  8. 請求項1もしくは2に記載の登録者端末の前記各部、または請求項3乃至6のいずれか1項に記載に保有者端末の前記各部としてプロセッサを機能させるプログラム。
JP2022556752A 2020-10-14 2020-10-14 登録者端末、保有者端末、方法およびプログラム Active JP7452690B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/038779 WO2022079831A1 (ja) 2020-10-14 2020-10-14 登録者端末、保有者端末、方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2022079831A1 JPWO2022079831A1 (ja) 2022-04-21
JP7452690B2 true JP7452690B2 (ja) 2024-03-19

Family

ID=81208952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022556752A Active JP7452690B2 (ja) 2020-10-14 2020-10-14 登録者端末、保有者端末、方法およびプログラム

Country Status (3)

Country Link
US (1) US20230412385A1 (ja)
JP (1) JP7452690B2 (ja)
WO (1) WO2022079831A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230043731A1 (en) * 2021-08-06 2023-02-09 Salesforce.Com, Inc. Database system public trust ledger architecture

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019004118A1 (ja) 2017-06-28 2019-01-03 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies ブロックチェーンにおけるコンテンツコントラクトならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法
US20190372762A1 (en) 2018-06-01 2019-12-05 Duality Technologies, Inc. Secure and distributed management of a proxy re-encryption key ledger
WO2020080537A1 (ja) 2018-10-18 2020-04-23 スタートバーン株式会社 取扱管理装置
JP2020144586A (ja) 2019-03-06 2020-09-10 日本電信電話株式会社 管理者端末、参加者端末、権利者端末、利用者端末、コンテンツ利用システム、管理者プログラム、参加者プログラム、権利者プログラム、利用者プログラムおよびステートデータのデータ構造

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019004118A1 (ja) 2017-06-28 2019-01-03 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies ブロックチェーンにおけるコンテンツコントラクトならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法
US20190372762A1 (en) 2018-06-01 2019-12-05 Duality Technologies, Inc. Secure and distributed management of a proxy re-encryption key ledger
WO2020080537A1 (ja) 2018-10-18 2020-04-23 スタートバーン株式会社 取扱管理装置
JP2020144586A (ja) 2019-03-06 2020-09-10 日本電信電話株式会社 管理者端末、参加者端末、権利者端末、利用者端末、コンテンツ利用システム、管理者プログラム、参加者プログラム、権利者プログラム、利用者プログラムおよびステートデータのデータ構造

Also Published As

Publication number Publication date
WO2022079831A1 (ja) 2022-04-21
US20230412385A1 (en) 2023-12-21
JPWO2022079831A1 (ja) 2022-04-21

Similar Documents

Publication Publication Date Title
EP3438903B1 (en) Hierarchical network system, and node and program used in same
US10303546B2 (en) Accessing data when transferring the data between storage facilities
US20180285839A1 (en) Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
US9304858B2 (en) Analyzing found data in a distributed storage and task network
US20170034184A1 (en) Proxying data access requests
JP2021506004A (ja) 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体
US10075523B2 (en) Efficient storage of data in a dispersed storage network
US20130290482A1 (en) Retrieving data in a dispersed storage network
CN111492354A (zh) 不可变存储装置中的数据库元数据
US20220141034A1 (en) Tracking provenance of digital data
US10652350B2 (en) Caching for unique combination reads in a dispersed storage network
US10862672B2 (en) Witness blocks in blockchain applications
US10055441B2 (en) Updating shared group information in a dispersed storage network
JP7053031B2 (ja) 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
US10419538B2 (en) Selecting memory for data access in a dispersed storage network
JP7452690B2 (ja) 登録者端末、保有者端末、方法およびプログラム
US20160323379A1 (en) Distributed storage of software images in computing systems
US20160224403A1 (en) Storing data using a dual path storage approach
CN109154880B (zh) 在分散存储网络中一致的存储数据
US20210182314A1 (en) Systems and methods for on-chain / off-chain storage using a cryptographic blockchain
US20210367932A1 (en) Efficient storage of data in a dispersed storage network
US20210367770A1 (en) Method and system for performing secure data transactions in a data cluster
WO2022079830A1 (ja) 登録者端末、保有者端末、方法およびプログラム
US11626986B1 (en) Method and system of rescinding access to blockchain data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240219

R150 Certificate of patent or registration of utility model

Ref document number: 7452690

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150