JP2008136063A - P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof - Google Patents

P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof Download PDF

Info

Publication number
JP2008136063A
JP2008136063A JP2006321616A JP2006321616A JP2008136063A JP 2008136063 A JP2008136063 A JP 2008136063A JP 2006321616 A JP2006321616 A JP 2006321616A JP 2006321616 A JP2006321616 A JP 2006321616A JP 2008136063 A JP2008136063 A JP 2008136063A
Authority
JP
Japan
Prior art keywords
application program
data
user
network
network application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006321616A
Other languages
Japanese (ja)
Inventor
Tadayuki Hattori
服部忠幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2006321616A priority Critical patent/JP2008136063A/en
Publication of JP2008136063A publication Critical patent/JP2008136063A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To inexpensively provide information communication technique which efficiently distributes digital work of art while respecting a role played by authors and artists in a society, can, on the other hand, efficiently find favorite work among pieces of work of art, helps provide reasonable counter value and evaluation to an author and an artist during using a literary work, produces creation of new literary work and work of art and contributes to the development of society and culture. <P>SOLUTION: A network software application program (P2P software program) is provided, which has a generation function and an electronic signature generation function of a key pair of RSA encryption and asymmetrical key encryption by elliptic curve encryption, a function for controlling the interconnection form of computer nodes with each other and a communication data amount between the computer nodes by managing the total number of computers participating in a P2P network and a statistical distribution of performance values and a copyright protection function that freely uses electronic signature technology. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、著作権を保護しながら著作物を効率的に通信網上で流通させるP2Pネットワーク・アプリケーション・ソフトウェア・プログラムとその配布技術に関する。 The present invention relates to a P2P network application software program that distributes a work efficiently on a communication network while protecting the copyright, and a distribution technique thereof.

1. 社会的背景
芸術の科学的定義は難しいが、ここでは、製作者の感性と感覚と技能が作品に表れることによって、見る人の心に影響を及ぼすものを芸術と考える。芸術分野の中には、作品が社会で流通するときに、企業の組織的な助力が必要不可欠であるものがある。著作権を持つ芸術家と著作隣接権を持つ企業組織が密接に関係する芸術分野では、企業組織の判断論理が、芸術家の作品に影響を及ぼすことがある。良い影響を及ぼすこともあれば、悪い影響を及ぼすこともある。芸術家の作品製作と資本主義社会の企業論理は相反するときがある。企業の組織的な助力が芸術作品の評価に影響するケースも少なくない。
1. Social background Although the scientific definition of art is difficult, here we consider art to affect the viewer's mind by expressing the sensibility, sense and skill of the producer in the work. Some artistic fields require institutional help from companies when their work is distributed in society. In the art field, where a copyrighted artist and a business organization with a copyright right are closely related, the judgment logic of the corporate organization may affect the artist's work. It can have a positive effect or a negative effect. There are times when the creation of an artist's work and the corporate logic of a capitalist society conflict. In many cases, the organizational assistance of a company affects the evaluation of a work of art.

デジタル技術の向上により、芸術家個人でも質の高い芸術を量産することが容易になってきた。写真、絵画、音楽、文学、漫画、映画、などの芸術作品の製作を補助するデジタル技術の普及が進んできた。デジタル技術を駆使した芸術は、他の芸術に比べると社会全体での創出量が多くなる傾向があり、効率的に好みの作品を発見するのが困難になり、また一方で個人でも質の高い芸術を量産することが可能であり、著作隣接権を保護しなくてはならないケースが少ない、という特徴がある。   Improvements in digital technology have made it easier for artists to mass-produce high-quality art. The spread of digital technology to assist the production of art works such as photography, painting, music, literature, comics, movies, etc. has progressed. Compared to other arts, art that makes full use of digital technology tends to generate more in society as a whole, making it difficult to discover your favorite works efficiently, and on the other hand, the quality of individuals is also high. It is possible to mass-produce art, and there are few cases where it is necessary to protect the right of copyright.

日本国では著作権は特許権などと異なり、権利の取得にあたって登録の必要はなく、著作物を創作した時に自動的に権利が発生する。著作権とは、著作物を利用しようとする人に、著作権者が利用を認めたり(許諾)、禁止したりできる権利である。従って「私的使用のための複製」など著作権法で認められている例外を除いて、著作物を利用する際には著作権者の許諾を得る必要がある。著作権法では著作権のほかに「著作隣接権」という権利で著作物を世の中に伝達する役割を担う実演家(歌手・演奏者)、レコード製作者(レコード会社など)、放送事業者、有線放送事業者の権利も保護している。例えば、1枚のCDには作詞家・作曲家の権利(著作権)のほか、レコード会社や歌手・演奏者の権利(著作隣接権)も含まれているので、市販CDを音源としてインターネットのホームページにアップロードするような場合には、著作権者(JASRACの管理作品であればJASRAC)の許諾と同時に著作隣接権者の許諾が必要になる。   In Japan, copyright is different from patent rights, and registration is not required to acquire the right, and the right is automatically generated when the work is created. The copyright is a right that the copyright holder can permit (permit) or prohibit the use of the copyrighted work by a person who intends to use the copyrighted work. Therefore, it is necessary to obtain the permission of the copyright holder when using a copyrighted work, with the exception of exceptions permitted by copyright law such as “reproduction for private use”. In copyright law, in addition to copyright, a performer (singer / performer), a record producer (record company, etc.), a broadcaster, a cable operator who plays the role of transmitting the copyrighted work to the world with the right of “adjacent rights” It also protects the rights of broadcasters. For example, in addition to the rights of the lyricist / composer (copyright) as well as the rights of the record company and singer / performer (right of copyright), one CD contains the commercial CD as a sound source. When uploading to the homepage, permission from the copyright holder (JASRAC for JASRAC-managed works) is required at the same time as permission from the copyright holder.

芸術と社会は密接に関係するものであり、著作権に対する理解と保護の度合いは、その国の文化のバロメーターといわれている。社会の中で芸術家、著作者が果たしている大切な役割を尊重し、著作物を利用する際に、著作者への正当な対価を支払うことが、さらに新たな芸術と著作物の創作を産み、文化を発展させる。   Art and society are closely related, and the level of understanding and protection of copyright is said to be a barometer of the country's culture. Respecting the important role played by artists and authors in society, and paying a reasonable price to authors when using works, gives birth to the creation of new art and works. , Develop culture.

2. 目的
芸術の製作を補助するデジタル技術が社会の中で広範囲に普及することによって、社会全体の中で創出された芸術作品の総量が増えたとき、一方で作品を見て評価する側が、効率的に好みの作品を発見することを補助する技術が求められる。
2. Purpose When digital technology that assists the production of art spreads widely in society, the total amount of art works created in society as a whole has increased. There is a need for technology that can help you find your favorite works efficiently.

例えば、デジタルカメラを用いた写真芸術は、他の芸術に比べると、被写体に関する権利を除いて著作隣接権が発生しにくく、芸術家個人で質の高い作品を量産することが可能である。写真芸術は被写体と構図と光の加減がその要素と考えることが出来、シャッターを押下する人物の感性と感覚が写真に現れ、見る人の心に影響を及ぼすものと考える。
デジタルカメラは年々高精度化と高解像度化が進み、広角レンズと望遠レンズを備えたデジタル一眼レフカメラが登場し、市場が活発化している。デジタル一眼レフカメラはプロの写真家や写真芸術家の仕事を補助するだけでなく、個人ユーザーに芸術を製作する楽しみを提供し、写真家、写真芸術家の裾野を広げる役割を担う。高機能デジタルカメラの普及によりその傾向はさらに拍車をかけ、個人ユーザーが低コストに芸術を量産できるようになる。デジタルカメラを駆使した写真芸術は、他の芸術に比べると社会全体での創出量が多くなる傾向があり、効率的に好みの作品を発見するのが困難になり、また一方で著作隣接権を保護しなくてはならないケースが少ない、という特徴がある。
For example, the photographic art using a digital camera is less likely to generate a copyright right than the other arts, except for the rights related to the subject, and it is possible to mass-produce high-quality works by individual artists. In photographic art, the subject, composition, and adjustment of light can be considered as the elements, and the sensitivity and sense of the person who presses the shutter appears in the photograph, and it affects the viewer's heart.
Digital cameras are becoming more accurate and higher resolution year by year, and digital single-lens reflex cameras equipped with wide-angle lenses and telephoto lenses have appeared, and the market has become active. Digital SLR cameras not only assist professional photographers and photograph artists, but also provide the enjoyment of creating art to individual users and expand the horizon of photographers and photograph artists. The trend is further spurred by the spread of high-performance digital cameras, enabling individual users to mass-produce art at low cost. The photographic art that makes full use of digital cameras tends to generate more in society as a whole compared to other arts, making it difficult to efficiently find a favorite work, while at the same time obtaining the right of copyright. It has the feature that there are few cases that must be protected.

このように、デジタル技術の向上により、芸術家個人でも質の高い芸術を量産することが容易になってきている社会的背景を踏まえ、本論文では、社会において芸術家及び著作者が果たしている大切な役割を尊重しながら、大量に創出されるデジタル芸術作品を効率的に流通させ、一方で芸術作品の中から効率的に好みの作品を発見することが出来、さらに著作物を利用する際に、著作者への正当な対価と評価を提供することを補助する仕組みを低いコストで実現し、新たな芸術と著作物の創作を産み、社会と文化を発展させていくことに貢献するソフトウェア・アプリケーションとその配布方法を提案する。   Based on the social background that makes it easy for artists to mass-produce high-quality art by improving digital technology in this way, this paper describes the important things that artists and authors play in society. While respecting their role, they can efficiently distribute a large number of digital artworks that are created, while being able to efficiently discover their favorite works from among the artworks. , Software that contributes to the development of society and culture by creating a mechanism to assist authors in providing reasonable compensation and evaluation at low cost, creating new art and creation of works Propose applications and how to distribute them.

3. 既存の技術の説明とその問題点
前述の目的を実現するP2Pネットワーク・アプリケーション・ソフトウェアを設計するにあたり、関連する次の5点の既存の要素技術の説明とその問題点について記述する。
(1) PKI電子署名技術と公開鍵暗号
(2) 著作権保護技術
(3) P2Pネットワーク・アプリケーション・ソフトウェアとその通信方式
(4) 圧縮技術とファイルフォーマット
(5) WEBサービス
(1)の問題点は、公開鍵暗号における電子証明書の信用ツリー構造のモデルが、社会における人の信用ツリー構造のモデルと一致していないことである。
(2)の問題点は、著作権よりも著作隣接権を優先して保護していることである。
(3)の問題点は、著作権を保護する技術と著作物を効率的に流通させる技術を両方併せながら、尚且つ社会における人の信用ツリー構造のモデルと一致させたセキュリティ仕様を提供していないことである。
(4)の問題点は、一般的に、静止画像及び動画像及び音響の圧縮及びファイルフォーマットの仕様は、流通効率化と著作権保護を同時に考慮した仕様にはなっていないことである。
(5)の問題点は、一般的に、WEBサービスを提供するためのサーバコンピュータ側のソフトウェアは、管理組織による専門的な管理が必要であり、管理組織の仲介と介在によりコストが肥大化しやすく、運用維持コストも固定費として肥大化しやすいことである。
著作権を保護する技術と効率的に流通させる技術を両方併せ、社会における人の信用ツリー構造のモデルと一致させた秘匿通信仕様を利用者に提供する必要がある。そうでなくては芸術家、著作者及び利用者、愛好家双方が同時に利便性を感じる技術とならない。既存の技術を組み合わせるだけでは、作品および著作物本体が仲介業者に委ねられ、芸術家、著作者当人の意思が優先されず、新たな芸術と著作物の創作意欲を誘発せず、質の高い芸術によって社会と文化を発展させることに貢献しない。
P2Pネットワーク・アプリケーションに関する研究は、局所的なアルゴリズムの研究に注視したものが殆どだが、現実社会では、包括的かつ総合的な解決案が求められていると考えるべきである。
3. Description of existing technologies and their problems In designing P2P network application software that achieves the above-mentioned objectives, the following five related element technologies are described and their problems.
(1) PKI digital signature technology and public key cryptography
(2) Copyright protection technology
(3) P2P network application software and its communication method
(4) Compression technology and file format
(5) Web service
The problem of (1) is that the trust tree structure model of electronic certificates in public key cryptography is not consistent with the model of human trust tree structure in society.
The problem of (2) is that the copyright is protected prior to the copyright.
The problem of (3) is that it provides a security specification that is consistent with the model of human trust tree structure in society, while combining both technology to protect copyright and technology to distribute copyrighted works efficiently. It is not.
The problem of (4) is that, in general, the specifications of compression and file formats for still images, moving images, and sounds are not specifications that take into account distribution efficiency and copyright protection at the same time.
The problem of (5) is that the software on the server computer side for providing web services generally requires specialized management by the management organization, and costs tend to increase due to mediation and intervention of the management organization The operation and maintenance cost is also likely to be enlarged as a fixed cost.
It is necessary to provide a user with a secret communication specification that is consistent with a model of a person's trust tree structure in society, combining both copyright protection technology and technology for efficient distribution. Otherwise, it will not be a technology that allows artists, authors, users and enthusiasts to feel convenience at the same time. By simply combining existing technologies, the work and the work itself are entrusted to an intermediary, the artist's and author's willingness is not given priority, the willingness to create new art and works is not induced, Does not contribute to the development of society and culture through high art.
Most studies on P2P network applications focus on local algorithm research, but in the real world, comprehensive and comprehensive solutions should be considered.

4. PKIと電子署名技術と公開鍵暗号
デジタルデータに電子署名を施すことにより、オリジナルのデジタルデータの著作権保有者であることを数学的に主張することができる。電子署名技術は既知の技術であり、またそれは既知の暗号技術を元にしている。電子署名技術を構成する要素となる暗号技術は衝突のない一方向性ハッシュ関数、共通鍵暗号、非対称鍵暗号、である。
4. PKI, digital signature technology, and public key cryptography By applying digital signatures to digital data, you can mathematically claim that you are the copyright holder of the original digital data. The electronic signature technique is a known technique, and it is based on a known cryptographic technique. Cryptographic techniques that constitute the electronic signature technique are a one-way hash function without collision, a common key cipher, and an asymmetric key cipher.

一方向性ハッシュ関数は、掻き混ぜ関数とも云われ、入力となるデータ(ビット列)から固定長のデータ(ビット列)を出力する。一方向性ハッシュ関数に入力するデータが同じであるならば、出力されるデータも同じになる。一方向性ハッシュ関数に入力するデータが異なれば、出力されるデータも異なる。「一方向性」とは、h()をハッシュ関数、mを入力平文としたとき、値h(m)からmを得ることが困難な性質のことである。一方向性ハッシュ関数は衝突が無いのが理想であり、「衝突が無い」ということは、h(m1)=h(m2)を満たすペアm1とm2を見つけ出すことが困難であるという性質のことである。一般的にハッシュ関数h(x)とは、入力xのビット長に比べてh(x)のビット長が十分小さくなる関数であり、通常h(x)の大きさはxの大きさによらず、ある一定の範囲を取る。一方向性ハッシュ関数としてSHAやMDなどがある。   The one-way hash function is also called a mixing function, and outputs fixed-length data (bit string) from input data (bit string). If the data input to the one-way hash function is the same, the output data is also the same. If the data input to the one-way hash function is different, the output data is also different. “One-way” is a property in which it is difficult to obtain m from the value h (m) when h () is a hash function and m is an input plaintext. Ideally, the one-way hash function should have no collision, and “no collision” means that it is difficult to find the pair m1 and m2 that satisfy h (m1) = h (m2). It is. In general, the hash function h (x) is a function in which the bit length of h (x) is sufficiently smaller than the bit length of the input x, and the size of h (x) usually depends on the size of x. First, take a certain range. One-way hash functions include SHA and MD.

共通鍵暗号では、暗号処理と複合処理に、同じ鍵データ(ビット列)を使用する。暗号する側と複合する側は同じ鍵を所有しなくてはならない。共通鍵暗号としてDESやAESなどがある。   In the common key encryption, the same key data (bit string) is used for encryption processing and composite processing. The encrypting side and the decrypting side must own the same key. Common key encryption includes DES and AES.

非対象鍵暗号では、暗号処理と複合処理に対となる二つの鍵データ(ビット列)を使用する。ある数学的論理に基づいて、対となっている二つの鍵データ(ビット列)を生成する。非対称鍵暗号では、暗号する側と複合する側は対になっている二つの鍵をそれぞれが所有する。複合する側が所有する鍵を公開鍵(PublicKey)と云い、暗号する側が所有する鍵を秘密鍵(PrivateKey)と云う。非対称鍵暗号としてRSA暗号と楕円曲線暗号が知られている。   In non-target key encryption, two key data (bit strings) that are paired for encryption processing and composite processing are used. Based on a certain mathematical logic, two paired key data (bit strings) are generated. In asymmetric key cryptography, the encrypting side and the compounding side each have two pairs of keys. The key owned by the compounding side is called a public key (PublicKey), and the key owned by the encrypting side is called a private key (PrivateKey). RSA encryption and elliptic curve encryption are known as asymmetric key encryption.

一般的に、電子署名技術は非対称鍵暗号と一方向性ハッシュ関数を組み合わせて実現する。電子署名を施す側は、デジタルデータを一方向性ハッシュ関数の入力とし、ハッシュ値を出力する。ハッシュ値を非対称鍵暗号の秘密鍵で暗号化し、その出力を電子署名とする。電子署名を施す側をAとし、検証する側をBとする。デジタルデータをmとし、ハッシュ関数をh()とする。

A : Digest = hash(m)
A : Sign = enc(Digest, PrivateKeyA)
Generally, electronic signature technology is realized by combining asymmetric key cryptography and a one-way hash function. The side that applies the electronic signature receives the digital data as an input of a one-way hash function and outputs a hash value. The hash value is encrypted with an asymmetric key encryption secret key, and the output is an electronic signature. The side that applies the electronic signature is A, and the side that verifies is B. Let digital data be m and the hash function be h ().

A: Digest = hash (m)
A: Sign = enc (Digest, PrivateKeyA)

電子署名を検証する側は、デジタルデータであるmと、電子署名であるSignと、署名者の公開鍵であるPublicKeyAを、手元に入手する必要がある。

B : Digest = hash(m)
B : Digest" = dec(Sign, PublicKeyA)
B : Compare(Digest, Digest")
The side that verifies the electronic signature needs to obtain the digital data m, the digital signature Sign, and the signer's public key PublicKeyA at hand.

B: Digest = hash (m)
B: Digest "= dec (Sign, PublicKeyA)
B: Compare (Digest, Digest ")

まず検証したいデジタルデータであるmを一方向性ハッシュ関数の入力としてハッシュ値(Digest)を演算によって取得し、それから、受け取った電子署名であるSignを、署名者の公開鍵であるPublicKeyAを用いて復号演算してハッシュ値(Digest")を取得し、両者を比較する。一致すれば正当な電子署名とみなし改竄が無いと判定し、一致しなければ不正な電子署名であり改竄があったとみなす。   First, m, which is digital data to be verified, is obtained as an input of a one-way hash function, and a hash value (Digest) is obtained by calculation. Then, the received electronic signature, Sign, is used with the public key A, the signer's public key. Decryption operation to obtain hash value (Digest ") and compare the two. If they match, it is determined that the digital signature is not legitimate, and if it does not match, the digital signature is invalid and the falsification is assumed. .

一般的に、非対称鍵暗号を使用するとき、利用者がどのようにしてお互いの公開鍵を交換しあうかが課題となる。情報通信ネットワーク上で利用者がお互いの公開鍵を交換しようとしたとき、公開鍵に相当するデータを盗聴出来ると、安全で信頼できる暗号通信とならない。悪意を持つ利用者Cが、利用者Aのふりをして利用者Bと公開鍵を交換出来ると、安全で信頼できる暗号通信とならない。   In general, when using asymmetric key cryptography, the issue is how users exchange public keys with each other. When users try to exchange each other's public key on the information communication network, if the data corresponding to the public key can be eavesdropped, secure and reliable encrypted communication cannot be achieved. If malicious user C pretends to be user A and exchanges a public key with user B, the encrypted communication is not secure and reliable.

そこで、信頼のおける仲介者を設置し、仲介者を介して相互の公開鍵を交換するのが一般的である。仲介者をXとして、利用者Aさんと利用者Bさんが公開鍵を交換するとする。
まず、利用者Aと利用者Bは鍵ペアを作成する。

A : <PublicKeyA, PrivateKeyA> = KeyGeneration()
B : <PublicKeyB, PrivateKeyB> = KeyGeneration()
Therefore, it is common to install a reliable mediator and exchange mutual public keys via the mediator. Assume that the mediator is X, and user A and user B exchange public keys.
First, user A and user B create a key pair.

A: <PublicKeyA, PrivateKeyA> = KeyGeneration ()
B: <PublicKeyB, PrivateKeyB> = KeyGeneration ()

利用者Aと利用者Bは、自分の公開鍵と自分の付属情報を仲介者であるXに送付する。付属情報には、氏名、所属機関名、連絡先など、適当な情報を用いることができる。

A->X : PublicKeyA + AttributesA
B->X : PublicKeyB + AttributesB
User A and user B send their public key and their attached information to X, an intermediary. Appropriate information such as name, organization name, and contact information can be used as the attached information.

A-> X: PublicKeyA + AttributesA
B-> X: PublicKeyB + AttributesB

仲介者Xは受け取った公開鍵と付属情報のハッシュ値を生成し、それをXの秘密鍵で暗号して公開鍵証明書(Cert)とする。

X : DigestA = h(PublicKeyA + AttributesA)
X : CertA = enc(DigestA, PrivateKeyX)
X : DigestB = h(PublicKeyB + AttributesB)
X : CertB = enc(DigestB, PrivateKeyX)
The intermediary X generates a hash value of the received public key and attached information, and encrypts it with the private key of X to make a public key certificate (Cert).

X: DigestA = h (PublicKeyA + AttributesA)
X: CertA = enc (DigestA, PrivateKeyX)
X: DigestB = h (PublicKeyB + AttributesB)
X: CertB = enc (DigestB, PrivateKeyX)

利用者Aと利用者Bは仲介者Xを介して、それぞれの公開鍵と公開鍵証明書を取得し、併せて仲介者Xの公開鍵を取得する。

X->A : PublicKeyX + PublicKeyB + CertB
X->B : PublicKeyX + PublicKeyA + CertA
User A and user B obtain their respective public keys and public key certificates via the broker X, and also acquire the public key of the broker X.

X-> A: PublicKeyX + PublicKeyB + CertB
X-> B: PublicKeyX + PublicKeyA + CertA

利用者Aと利用者Bは、お互いの公開鍵を、公開鍵証明書と仲介者Xの公開鍵を使用して検証する。

A : Digest = h(PublicKeyB + AttributesB)
A : Digest" = dec(CertB, PublicKeyX)
A : Compare(Digest, Digest")
B : Digest = h(PublicKeyA + AttributesA)
B : Digest" = dec(CertA, PublicKeyX)
B : Compare(Digest, Digest")
User A and user B verify each other's public key using the public key certificate and the public key of intermediary X.

A: Digest = h (PublicKeyB + AttributesB)
A: Digest "= dec (CertB, PublicKeyX)
A: Compare (Digest, Digest ")
B: Digest = h (PublicKeyA + AttributesA)
B: Digest "= dec (CertA, PublicKeyX)
B: Compare (Digest, Digest ")

まず検証したい公開鍵(PublicKey)と付属情報(Attributes)を一方向性ハッシュ関数の入力としてハッシュ値(Digest)を演算によって取得し、それから、受け取った公開鍵証明書であるCertを、仲介者の公開鍵であるPublicKeyXを用いて復号演算してハッシュ値(Digest")を取得し、両者を比較する。一致すれば正当な公開鍵とみなし改竄が無いと判定し、一致しなければ不正な公開鍵であり改竄があったとみなす。
但し、このような公開鍵交換方式においては、利用者Aと利用者Bが共に、Xを中立的な仲介者として信用出来なくてはならない。例えば、仲介者Xが中立ではなく、利用者Bとだけ親密であり、限りなくB≒Xであったとする。その場合、上記のXが全てBに置き換わり、公開鍵証明書と電子署名の検証過程が意味を成さない。

A->B : PublicKeyA + AttributesA
B->B : PublicKeyB + AttributesB

B : DigestA = h(PublicKeyA + AttributesA)
B : CertA = enc(DigestA, PrivateKeyB)
B : DigestB = h(PublicKeyB + AttributesB)
B : CertB = enc(DigestB, PrivateKeyB)

B->A : PublicKeyB + PublicKeyB + CertB
B->B : PublicKeyB + PublicKeyA + CertA

A : Digest = h(PublicKeyB + AttributesB)
A : Digest" = dec(CertB, PublicKeyB)
A : Compare(Digest,Digest")
B : Digest = h(PublicKeyA + AttributesA)
B : Digest" = dec(CertA, PublicKeyB)
B : Compare(Digest,Digest")
First, the public key (PublicKey) and attached information (Attributes) to be verified are obtained by computing the hash value (Digest) using the one-way hash function as input, and then the received public key certificate Cert is obtained from the mediator. Using public key PublicKeyX to obtain a hash value (Digest ") and compare the two. If they match, it is considered a legitimate public key and no tampering is found. It is a key and considered to have been tampered with.
However, in such a public key exchange method, both user A and user B must be able to trust X as a neutral intermediary. For example, it is assumed that the mediator X is not neutral, is intimate only with the user B, and B≈X without limit. In that case, all the above X are replaced with B, and the verification process of the public key certificate and the electronic signature does not make sense.

A-> B: PublicKeyA + AttributesA
B-> B: PublicKeyB + AttributesB

B: DigestA = h (PublicKeyA + AttributesA)
B: CertA = enc (DigestA, PrivateKeyB)
B: DigestB = h (PublicKeyB + AttributesB)
B: CertB = enc (DigestB, PrivateKeyB)

B-> A: PublicKeyB + PublicKeyB + CertB
B-> B: PublicKeyB + PublicKeyA + CertA

A: Digest = h (PublicKeyB + AttributesB)
A: Digest "= dec (CertB, PublicKeyB)
A: Compare (Digest, Digest ")
B: Digest = h (PublicKeyA + AttributesA)
B: Digest "= dec (CertA, PublicKeyB)
B: Compare (Digest, Digest ")

電子署名技術と公開鍵暗号の既存技術の問題点は、公開鍵暗号における電子証明書の信用ツリー構造のモデルが、社会における人の信用ツリー構造のモデルと一致していないことである。   The problem with the existing technologies of electronic signature technology and public key cryptography is that the model of the trust tree structure of the electronic certificate in public key cryptography is not consistent with the model of the human trust tree structure in society.

PKIは、利用者と利用者が公開鍵認証センターを信用することで成り立つ。人間社会において、「誰を信用すれば良いのか?」という社会心理を数理的な方程式を用いて解を出すことは出来ない。すなわち数理にのみ基づいて考え出された仕組みで完全に解決することはありえない。   PKI is established when users and users trust the public key authentication center. In human society, the social psychology of “who should be trusted?” Cannot be solved using mathematical equations. In other words, it cannot be completely solved by a mechanism that has been conceived based only on mathematics.

PKIは社会の中で十二分に機能しているとはいえない状態にある。公開鍵証明書発行サービスを提供する民間企業と、情報通信網(インターネット)への接続を提供する民間企業と、通信技術や通信手段を提供する民間企業がそれぞれ別々であり、顧客にとって事業体と映る単位で公開鍵証明書が発行されていないので、公開鍵暗号方式の価値と意味が一般利用者に直感的に理解しにくく、信用と安心として機能するに至っていない。また一方で公開鍵認証センターを運用するコストは固定費となり、割高となっており、民間企業としても、収益率の良い事業となり得ていない。   PKI is not fully functioning in society. Private companies that provide public key certificate issuance services, private companies that provide connection to the information and communication network (Internet), and private companies that provide communication technology and means of communication are separate from each other. Since public key certificates are not issued in the reflected units, the value and meaning of public key cryptosystems are not intuitively understood by general users, and have not functioned as trust and security. On the other hand, the cost of operating a public key authentication center is fixed and expensive, and even as a private company, it cannot be a profitable business.

民主主義政府の統治する資本主義社会における商行為は、事業体が顧客の信用の獲得を賭けて競い合うものである。したがって、顧客は、事業体を信用の単位として捉えていると考えるべきであり、公開鍵証明書の発行においても、顧客にとって事業体と映る単位で発行されるのが適切である。国家政府によって認められる範囲内で、顧客にとって事業体と映る単位で非対称鍵暗号における公開鍵証明書を発行するのが、資本主義社会における商行為に最も適合すると考えるべきである。   Commercial conduct in a capitalist society governed by a democratic government is where companies compete for customer credit. Therefore, the customer should consider that the entity is regarded as a unit of trust, and it is appropriate for the customer to issue the public key certificate in a unit that looks like the entity. It should be considered that issuing a public key certificate in asymmetric key cryptography in a unit that appears to be a business entity to the customer is the best fit for commercial conduct in a capitalist society within the scope recognized by the national government.

現状、民間企業が公開鍵認証センターを運用し、有償で公開鍵証明書を発行している。公開鍵証明書には有効期限があり、期限になると有償の更新手続きを行う。民間企業は、社会における生命保険業者の如く、安心を提供する企業としての社会的役割を果たす。ユーザーは、インターネット上に盗聴の不安があるにもかかわらず、それを有償で使用し、加えて安心を民間企業からそれを有償で購入する。PKIは安心を提供する商品であり、公開鍵証明書はインターネットを使用する上での安心という役割を担いながら、公的な権威と信用はない。   Currently, private companies operate public key authentication centers and issue public key certificates for a fee. A public key certificate has an expiration date, and when it expires, a fee-based renewal procedure is performed. Private companies play a social role as companies that provide peace of mind, like life insurers in society. Despite concerns about eavesdropping on the Internet, users use it for a fee and in addition purchase it from a private company for a fee. PKI is a product that provides peace of mind, and public key certificates play a role of peace of mind in using the Internet, but do not have public authority and trust.

既存のPKIでは信用ツリーをピラミッド型のヒエラルキーとして構成する。信用ツリーの最上部にあるルート認証局がその下の公開鍵認証センターが発行する証明書を証明し、そらにその下に位置する公開鍵認証センターが発行する証明書を証明する。このように既存のPKIでは、信用と安心の拠り所を信頼ツリーの頂点、一箇所に集中させている。従って、この仕組みを人間社会の中で適用しようとすると、人間社会の中で既に権威と信用のある組織がルート認証局を担う必要性がある。   In the existing PKI, the trust tree is configured as a pyramid hierarchy. The root certificate authority at the top of the trust tree proves the certificate issued by the public key authentication center below it and the certificate issued by the public key authentication center located below it. In this way, existing PKI concentrates trust and security on the top of the trust tree. Therefore, if this mechanism is to be applied in human society, there is a need for an organization that already has authority and trust in human society to serve as the root certificate authority.

情報通信技術は日進月歩であり、人間社会の中で権限を有するに値する人徳者が、常に情報通信技術に関する適切な判断が出来るとは限らない。研究者や有識者と称する者の中には詭弁家もあれば、学術的な研究者や有識者の中には、専門的知識を有しながらも、ある側面においては危うい素人であることもある。優れた研究者や有識者は、人間社会の中で権限を付与するに値する人徳者であるとは限らない。また、大なり小なり人間社会における民主主義的意思決定は永遠に健全に機能するものではなく、民主政治は時を経て衆愚政治に変遷し、やがて***政治に移行するものであり、その変遷過程の事例を人間の歴史の節々に見て取る事は容易である。   Information and communication technology is steadily advancing, and a moral person who deserves authority in human society cannot always make an appropriate decision regarding information and communication technology. Some scholars and experts are professors, while some academic researchers and experts are technically knowledgeable but in some respects dangerous. A good researcher or expert is not necessarily a virtuoso worthy of empowering human society. In addition, democratic decision-making in greater or lesser human society does not function soundly forever, democracy changes to foolish politics over time and eventually to dictatorship. It is easy to see these examples in human history.

このように、PKIと電子署名技術と公開鍵暗号における現実的な課題は、公開鍵暗号における電子証明書の信用ツリー構造のモデルが、社会における人の信用ツリー構造のモデルと一致していないことに起因して発生すると考えるべきである。   In this way, the practical challenge in PKI, digital signature technology, and public key cryptography is that the model of the trust tree structure of electronic certificates in public key cryptography does not match the model of human trust tree structure in society. Should be considered to be caused by

5. 著作権保護技術
既存の著作権保護技術の問題点は、著作権よりも著作隣接権を優先して保護していることである。
5. Copyright protection technology The problem with the existing copyright protection technology is that it protects the copyright right before the copyright.

既存のデジタル著作権管理技術 は、電子機器上のコンテンツの無制限な利用を防ぐための技術である。基本的には、オリジナルのデジタルデータを暗号化して記録し、特定のソフトウェアあるいはハードウェアでしか再生できないようにすることで、第三者による複製や再利用を困難にする技術になっている。コピーガード技術の一種に相当する場合もあるが、コピーガードが通常物理的なメディアを使ってコピーを制限しようとするものであるのに対し、デジタル著作権管理技術はデジタルデータとコンピュータプログラムをのみ使って、たとえ同一のデータをコピーできても再生や閲覧が不可能になるように設計されている。一般に、デジタル化されたコンテンツは複製しても品質が劣化しないことから、個人でいくらでも複製が可能であるが、デジタル著作権管理技術はコピーされたファイルを元のファイルと区別して再生不可能にすることにより、このような無制限な複製を無意味なものにする。その技術的特性により、複製以外の利用として著作権法によって認められている範囲での抜粋や、他人への譲渡なども制限することが多い。   Existing digital rights management technology is a technology to prevent unlimited use of content on electronic devices. Basically, it is a technique that makes it difficult for a third party to copy and reuse by encrypting and recording original digital data and making it reproducible only by specific software or hardware. Although it may be a type of copy guard technology, copy rights usually attempt to restrict copying using physical media, whereas digital rights management technology only contains digital data and computer programs. It is designed so that playback and browsing are impossible even if the same data can be copied. In general, since the quality of digitalized content does not deteriorate even if it is copied, it can be copied by an individual as much as possible, but digital rights management technology distinguishes the copied file from the original file and makes it unplayable. By doing so, such unrestricted duplication is made meaningless. Due to its technical characteristics, it is often limited to excerpts within the scope permitted by the Copyright Act for use other than copying and transfer to others.

既存の著作権保護技術の例として、Microsoft製のWindows Media DRM、ソニー製のOpenMG、アップルコンピュータによるiTunes Music Storeで採用されているFairplay、などがある。これらは全て、著作隣接権を保持する団体や企業の意向を受けて、特定のメーカーが定めたものであり、その技術的詳細は一般に公開されていない。映画産業や音楽産業などのコンテンツ業者は、自らの利益を守るために著作権保護技術は必要であると主張している。現状の著作権保護技術と呼ばれているものの殆どは、著作権ではなく、著作隣接権を保護する意図で設計されている。   Examples of existing copyright protection technologies include Microsoft's Windows Media DRM, Sony's OpenMG, and Fairplay, which is used in the iTunes Music Store by Apple Computer. All of these are determined by specific manufacturers in response to the intentions of organizations and companies that hold the right of copyright, and their technical details are not publicly disclosed. Content companies such as the movie and music industries claim that copyright protection technology is necessary to protect their interests. Most of what is called current copyright protection technology is designed with the intention of protecting the right of copyright, not copyright.

本来、著作物の流通させることを存在意義としている事業者は、著作物を流通させるためのコストに加えて、著作隣接権を保護するためのコストを維持すべきである。しかし、「芸術家の作品を流通させることによって利潤を得ることを生業とする企業が、世界中の芸術家の作品を効率的に流通させて尚且つ芸術家当人の権利を保護する仕組みを構築するコストを負担しようとするだろうか?」   Businesses whose primary purpose is to distribute the copyrighted work should maintain the cost for protecting the copyright right in addition to the cost for distributing the copyrighted work. However, “A company whose business is to earn profits by distributing the works of artists has built a system to efficiently distribute the works of artists around the world and protect the rights of the artists themselves. Will you try to bear the cost to do? "

コンテンツの著作隣接権を保持しているのは巨大な財閥であることが多く、芸術家を専属化して隷属させ、再生機器のシェア拡大のためにユーザーの囲い込み戦略を取る場合が多い。著作隣接権を保持する複数の財閥同士はお互いに自己の利潤のみを追求することもあり、著作権保護技術は自ずと独善的な仕様に陥りやすく、結果的に著作権保護技術の仕様は、企業対企業の利潤の調整結果が反映され、利用者の利便性が考慮されていない仕様に落ち着くことが多い。   It is often a huge concession that holds the copyright right of the content, and it is often the case that the artist is dedicated and enslaved and the user's enclosure strategy is taken to increase the share of the playback equipment. Multiple conglomerates holding copyrights may pursue their own profits, and copyright protection technology tends to fall into a self-sufficient specification. As a result, the specification of copyright protection technology In many cases, the results of adjustments to profits for companies are reflected, and the specifications do not take into account user convenience.

デジタル技術の向上により、芸術家個人でも質の高い芸術を量産することが容易になってきた。写真、絵画、音楽、文学、漫画、映画、などの芸術作品の製作を補助するデジタル技術の普及が進み、デジタル技術を駆使した芸術は、個人でも質の高い作品を量産することが可能で、社会全体での創出量が多くなる傾向があり、また著作隣接権を保護しなくてはならないケースが少ない、という特徴がある。既存の著作権保護技術はこのような社会的背景を考慮したものではなく、適していない。   Improvements in digital technology have made it easier for artists to mass-produce high-quality art. The spread of digital technology that assists the production of art works such as photographs, paintings, music, literature, comics, movies, etc. has progressed, and it is possible for individuals who make full use of digital technology to mass-produce high-quality works. There is a tendency that the amount of creation in society as a whole tends to increase, and there are few cases in which it is necessary to protect neighboring rights. Existing copyright protection technologies do not take this social background into account and are not suitable.

また、研究機関や財閥に所属する暗号、音響、映像、通信、電気の技術者の殆どは著作権保護の思想に本質的に無関心であることが多い。技術者は芸術家でもなく、法律家でもない。世界中の芸術家の作品を効率的に流通させて尚且つ芸術家当人の権利を保護する仕組みを構築しようとするモチベーションは低く、著作権そのものを法的に保護しながら効率的に流通させようとする技術がボトムアップで生まれた実績が無い。   Also, most cryptography, sound, video, communications, and electrical engineers belonging to research institutions and conglomerates are essentially indifferent to the idea of copyright protection. Engineers are neither artists nor lawyers. The motivation to efficiently distribute the works of artists from all over the world and to protect the rights of the artists themselves is low, so let's distribute them efficiently while legally protecting the copyright itself. No technology has been born from the bottom up.

6. P2Pネットワーク・アプリケーション・ソフトウェアとその通信方式
P2Pネットワーク・アプリケーション・ソフトウェアとその通信方式の既存技術の問題点は、著作権を保護する技術と著作物を効率的に流通させる技術を両方併せ、尚且つ社会における人の信用ツリー構造のモデルと一致させたセキュリティ仕様を提供していないことである。
6. P2P network application software and its communication method
P2P network application software and the problems of the existing technology of its communication system are both a technology that protects copyright and a technology that efficiently distributes copyrighted works, and a model of human trust tree structure in society. It does not provide a matched security specification.

P2Pネットワークは一般に、コンピュータ・ネットワークの形態の一つで、定まったクライアント、サーバという役割分担を持たず、ネットワーク上の他のコンピュータに対してクライアントとしてもサーバとしても働くノードの集合によって形成される情報通信・データ交換網を指す。   A P2P network is generally a form of computer network that is formed by a set of nodes that do not have a defined role of client and server, and act as clients and servers for other computers on the network. Information communication / data exchange network.

P2P型のネットワークモデルを応用したあらゆるネットワーク技術やアプリケーションがある。例えばNNTPの伝送システムや、DNSや、Skypeなどのインターネット電話があるが、著名なP2Pアプリケーションの例として、WinMX、Winny、Napster、Gnutellaなど、インターネットにつながったコンピュータ間で自由に、そして完全では無いにせよ匿名でファイルを転送できる機能を持ったファイル共有ソフトがある。   There are all network technologies and applications that apply P2P type network models. For example, there are NNTP transmission systems, Internet phones such as DNS and Skype, but examples of prominent P2P applications are free and incomplete between computers connected to the Internet such as WinMX, Winny, Napster, Gnutella. In any case, there is a file sharing software with the ability to transfer files anonymously.

NapsterやWinMXなどは、例えば検索など一部の処理を行うためにクライアント・サーバ型の構造を持ち、その他の処理はノード対ノードで直接P2Pを用いた通信処理を行う。このようなP2Pを、ハイブリッドP2Pと呼ぶ。WinnyやGnutellaのように、全ての処理をノード対ノードのP2P構成を用いて行うようなネットワークは、ピュアP2Pと呼ばれる。   Napster, WinMX, and the like have a client-server structure for performing some processing such as search, for example, and other processing directly performs communication processing using P2P between nodes. Such P2P is referred to as hybrid P2P. A network that performs all processing using a node-to-node P2P configuration, such as Winny and Gnutella, is called pure P2P.

P2Pシステムに関する研究プロジェクトには、ChordやPASTやCoopNetといったものがあり、盛んに研究されている。一般的に、P2Pシステムでは、次の4点が解決すべき技術的な研究課題となる。
(1)ネットワーク構成のスケーラビリティ
(2)ネットワークトラフィックのスケーラビリティ、
(3)検索の効率化
(4)複合検索の効率化
Research projects related to P2P systems include Chord, PAST, and CoopNet, which are actively studied. In general, in the P2P system, the following four points are technical research issues to be solved.
(1) Scalability of network configuration
(2) Network traffic scalability,
(3) Search efficiency
(4) Streamlined compound search

以上の4点に加えて下記3点を課題として設定するものがある。
(5)匿名性
(6)秘匿性
(7)安全性
In addition to the above four points, the following three points are set as issues.
(5) Anonymity
(6) Confidentiality
(7) Safety

P2Pシステムを提供するソフトウェア・アプリケーションは、これら7点の課題を包括的かつ総合的に解決するものでなければならない。   Software applications that provide P2P systems must solve these seven issues comprehensively and comprehensively.

(1)については、参加するノードの数の変化に応じて、個々のノードがどのように相互に接続するかという課題である。一般的にP2Pシステムにおいては、参加するノードの数の変化率、それぞれのノードの処理能力、相互の通信能力が動的に変化し、そこで個々のノードがどのようなアルゴリズムで相互に接続し、ネットワークを構成すると効率的な接続構成となるか、が重要な課題となる。   Regarding (1), it is an issue of how individual nodes connect to each other according to changes in the number of participating nodes. In general, in a P2P system, the rate of change of the number of participating nodes, the processing capacity of each node, and the communication capacity of each node change dynamically. Whether an efficient connection configuration is achieved when a network is configured is an important issue.

(2)については、それぞれのノードがどのようにデータを送受信するのかという課題である。参加するノードの数の変化に応じて、個々のノード間の通信データ量をどう制御するか、が重要な課題となる。   Regarding (2), it is an issue of how each node transmits and receives data. An important issue is how to control the amount of communication data between individual nodes according to changes in the number of participating nodes.

(3)については、P2Pシステムに参加するそれぞれのノードが持つデータを、どう効率的に探し当てるかという課題である。目的のデータを探し出すための効率的な検索方法を提供することが重要な課題となる。   For (3), the issue is how to efficiently find the data held by each node participating in the P2P system. Providing an efficient search method for finding target data is an important issue.

(4)については、P2Pシステムに参加するそれぞれのノードが持つデータを、キーワードや属性情報を用いて、どう効率的に探し当てるかという課題である。どのようにしてキーワードや属性情報をデータに付与し、目的のデータをキーワードや属性情報を用いて、どう効率的に探し出すか、が重要な課題となる。   Regarding (4), the issue is how to efficiently search for the data held by each node participating in the P2P system using keywords and attribute information. An important issue is how to add keyword and attribute information to data and how to efficiently search for target data using the keyword and attribute information.

(5)については、利用者がP2Pシステム参加する時に、どうすれば事業者に対して個人情報を提供せずに済むかという課題である。匿名性のあるセキュリティ機構と相互認証の仕組みが課題となる。   Regarding (5), the issue is how to avoid providing personal information to the operator when the user participates in the P2P system. Anonymized security mechanisms and mutual authentication mechanisms are issues.

(6)については、P2Pシステムにおいて利用者がどのような情報のやり取りを行ったか、どうすれば悪意ある第三者が追跡することを不可能にできるか、という課題である。悪意ある第三者が、利用者の個人情報と取引記録を調査出来ないように、どのように秘匿にするかが課題となる。   Regarding (6), the question is what kind of information the user exchanged in the P2P system, and how it can make it impossible for a malicious third party to track it. The challenge is how to keep a secret third party from investigating the user's personal information and transaction records.

(7)については、(1)ノード間の通信データ量、(2)問題のあるデータの流通、(3)問題のあるデータを流通させるノードの参加、以上3点の事象をどう制御するかという課題である。一般的にP2Pシステムでは、参加するノードの数の変化率と、それぞれのノードの処理能力と相互の通信能力と保持するデータは不定であり、またどのような人物が参加しているかも不明である。そのような環境において、コンピューターウィルスに利用されないように、必要なときに、前述の3点の事象をどう制御し、P2Pシステムの安全を実現するかという課題である。   For (7), (1) communication data volume between nodes, (2) distribution of problematic data, (3) participation of nodes that distribute problematic data, how to control the above three events It is a problem. In general, in a P2P system, the rate of change of the number of participating nodes, the processing capacity of each node, the mutual communication capacity, and the data held are undefined, and it is also unknown what kind of person is participating. is there. In such an environment, the issue is how to control the above-mentioned three points when necessary to realize the safety of the P2P system so that it is not used by computer viruses.

P2Pシステムを提供するソフトウェア・アプリケーションは、何か一つの課題を解決していれば良いというものではなく、これら7点の課題を包括的かつ総合的に解決するものでなければならない。   A software application that provides a P2P system does not have to solve a single problem, but must comprehensively and comprehensively solve these seven problems.

7. 圧縮技術とファイルフォーマット
圧縮技術とファイルフォーマットの既存技術の問題点は、一般的に、静止画像及び動画像及び音響の圧縮及びファイルフォーマットの仕様は、流通効率化と著作権保護を同時に考慮した仕様にはなっていないことである。例えば、デジタルカメラ製品の出力する静止画像フォーマットは、デジタル写真の芸術的価値と流通機構と著作権保護を考慮した仕様にはなっていない。著作権を保護する技術と、著作物を効率的に流通させる技術と、著作物を量産する技術を併せてユーザーに提供しなくてはユーザーは利便性を感じない。しかし、デジタルカメラに独自の電子署名機能をつけたとしても、製品のシェアが上がらないと予想され、デジタルカメラのメーカーは、基本的に自社製品のシェアの拡大とユーザーの囲い込み戦略を採ることが多く、業界標準の電子署名機能と著作権保護機能の実現を推進する強い動機は小さい。
7. Compression technology and file format In general, the problems of compression technology and file format are that the compression of still images, moving images, and sound, and the specification of file format consider distribution efficiency and copyright protection at the same time. This is not the case. For example, the still image format output by a digital camera product is not a specification that takes into account the artistic value of digital photography, the distribution mechanism, and copyright protection. Users do not feel convenience unless they provide users with a technology that protects copyright, a technology that distributes copyrighted materials efficiently, and a technology that mass-produces copyrighted materials. However, even if a digital camera has its own digital signature function, it is expected that the market share of the product will not increase, and the digital camera manufacturer will basically adopt an expansion strategy for its own products and a strategy for enclosing users. In many cases, there is little strong motivation to promote the industry-standard digital signature function and copyright protection function.

8. WEBサービス
WEBサービスを構成する既存技術の問題点は、WEBサービスを提供するためのサーバコンピュータ側のソフトウェアは、管理組織による専門的な管理が必要であり、管理組織の仲介と介在によりコストは肥大化し、運用維持コストも固定費として肥大化しやすいことである。
8. Web service
The problem with the existing technologies that make up the WEB service is that the software on the server computer side that provides the WEB service requires specialized management by the management organization. Operation and maintenance costs are also likely to be enlarged as fixed costs.

WEBアプリケーションの機能は、既存のWEBサーバアーキテクチャの上に構築されるものであり、サーバコンピュータ側のバックエンドのソフトウェアにさらに重きを置いており、堅牢なデータベース機能とワークフロー機能のソフトウェア実装が必要とされる。一般的に、サーバコンピュータ側のソフトウェアは、管理組織による専門的な管理が必要であり、管理組織の仲介と介在によりコストは肥大化し、運用維持コストも固定費として肥大化しやすい。ユーザーの囲い込みとユーザーに飽きられないようにするための新規のアプリケーション開発と相まって運用維持コストが肥大化しやすい。管理組織はサーバー側コンピューターの維持費を保持し続けねばならず、サイトに出す広告費か利用者からの集金等でそれを補う必要がある。   WEB application functions are built on the existing WEB server architecture, and more emphasis is placed on the back-end software on the server computer side, which requires software implementation of robust database functions and workflow functions. Is done. In general, the software on the server computer side requires specialized management by a management organization, and the cost is increased due to the mediation and intervention of the management organization, and the operation maintenance cost is also likely to be increased as a fixed cost. Operation and maintenance costs tend to increase in conjunction with new application development to prevent users from getting bored with users. The management organization must keep the maintenance cost of the server side computer, and it is necessary to make up for it by the advertising expense put on the site or the collection from the user.

本来のWEBでは、滅多に更新されない静的なHTMLから構成されていた。頻繁に更新されるWEBコンテンツのデータベースからコンテンツ・マネジメント・システムを通して動的なHTMLのWEBページを生成していた。しかし、いずれもWEBコンテンツの閲覧が重要視され、ページヒット数や見た目の美しさが重要な要素とされていたが、WEBコンテンツが参加型アーキテクチャになり、コンテンツ間のデータ交換と相互関係が密になり、WEBサイトのコンテンツ同士の連動機能が実現されるようになった。そのようなWEBコンテンツ同士の連動を可能とするプロトコルとしては、RSS、RDF(RSS 1.1)、Atomがあり、いずれもXMLをベースにしている。FOAFと XFNといった特殊化したプロトコルは、サイトの機能を拡大し、一般ユーザーがサイトを通さずに相互にやりとりすることが可能になってきた。WEBサイト間の双方向メッセージ通信プロトコルはWEB2.0と呼ばれる流行の基盤技術のひとつであり、RESTfulと SOAPが主要な方式である。
例えば、Flickrはデジタル写真の共有とコミュニティ形成を支援するWEBサービスである。Flickrはカナダ・ヴァンクーヴァーに本拠を持つルディコープ社が2004年2月に開設した。Flickrは、デジタルカメラなどによる写真を共有するコミュニティサイトである。個人で撮った写真をウェブ上で整理・分類・展示しておけるほか、見知らぬ人と共有して互いにコメントを書き込むこともできる。こうした画像掲示板やソーシャル・ネットワーキング・サービスのようなコミュニティとしてユーザーに人気が出ただけでなく、ブロガーの間で写真の共同保管・共同利用の場所としても広く使われることで巨大化した。Flickrで、同様の写真アップロードサイトと比べて人気の出た原因は、誰かがアップロードした写真にだれでも自由に「タグ」と呼ばれるキーワードを付けて分類することができ、タグを通して他のユーザーとコミュニティを形成したり、タグをたどるうちに予想もしなかった写真に出くわす楽しさがあることと言われている。撮影場所、撮影対象などを表すタグがあることによって、何かについての画像を調べたい者は簡単にFlickrの中から画像を検索することができる。またFlickrは最も検索数の多いキーワードのタグをつけられた写真へすぐアクセスできるページを多数備えて提供している。
In the original web, it consisted of static HTML that was rarely updated. A dynamic HTML web page was generated from a frequently updated web content database through a content management system. However, in all cases, browsing of WEB content was regarded as important, and the number of page hits and visual beauty were considered to be important elements. However, WEB content became a participatory architecture, and data exchange and interrelationship between contents was close. As a result, the link function between the contents of the website has been realized. There are RSS, RDF (RSS 1.1), and Atom as protocols that make it possible to link such web contents, all based on XML. Specialized protocols such as FOAF and XFN have expanded the functionality of the site and allow general users to interact with each other without going through the site. The two-way message communication protocol between websites is one of the popular basic technologies called WEB2.0, and RESTful and SOAP are the main methods.
For example, Flickr is a web service that supports digital photo sharing and community formation. Flickr was opened in February 2004 by Rudy Corp, based in Vancouver, Canada. Flickr is a community site for sharing photos from digital cameras. Organize, categorize, and display your personal photos on the web, share them with strangers, and write comments to each other. Not only did it become popular among users as a community such as image bulletin boards and social networking services, but it became huge because it was widely used as a place for shared storage and use of photos among bloggers. The reason why Flickr became popular compared to similar photo upload sites is that anyone can freely classify photos uploaded by someone with a keyword called "tag", and other users and communities through tags It is said that there is fun to come across photos that you did not expect as you formed or followed the tags. With tags that indicate the shooting location, shooting target, etc., anyone who wants to check an image of something can easily search for the image in Flickr. Flickr also offers a number of pages that give you quick access to photos tagged with the most searched keywords.

例えば、Flickrではユーザーに、ある種の共通使用ライセンスのもとで画像を提供するよう依頼している。一般個人が無作為に撮影したデジタル写真に芸術性を認めるか否かは、見る人次第であり、厳密な定義は難しい。芸術とは製作者の心が人の心に作用する著作物のことであり、客観的かつ科学的に数値的な検証を行うことは意味を成さない。例えば、文章や物語であっても、デジタルカメラによるデジタル写真と同様に、誰にでも製作することが出来る。しかし作家や小説家は芸術家として社会的価値を果している。それと同じようにデジタルカメラによる写真にも芸術性はあると考えるべきである。例えば、高解像度のデジタル一眼レフカメラで撮像された写真データのサイズは大きく、WEBサイトで集中管理するには不向きであり、また撮像データをWEBサイトに登録するにあたり、著作権を実質的に放棄しなくてはならない。   For example, Flickr asks users to provide images under some kind of common use license. Whether or not to recognize the artistry of digital photographs taken randomly by ordinary individuals depends on the viewer, and it is difficult to define precisely. Art is a work in which the creator's mind acts on the person's mind, and objective and scientific numerical verification does not make sense. For example, even texts and stories can be produced by anyone, just like digital photos with a digital camera. However, writers and novelists have social value as artists. In the same way, it should be considered that photography with a digital camera is also artistic. For example, the size of photographic data captured with a high-resolution digital single-lens reflex camera is large, making it unsuitable for centralized management on a website, and substantially abandoning copyright when registering image data on a website. I have to do it.

WEBサービスを構成する既存の要素技術は、人の心に訴えるデジタル芸術を効率的に流通させ、かつ芸術家にその正当な対価を提供するに至らない。
The existing elemental technologies that make up the WEB service do not efficiently distribute digital art that appeals to people's hearts and provide the artist with a reasonable price.

9. アプリケーション・プログラムの具体的説明
本論文において提案するソフトウェア・アプリケーションとその配布方法には、次の5点の目的がある。
(a.) 社会において芸術家及び著作者が果たしている大切な役割を尊重しながら、大量に創出されるデジタル芸術作品を効率的に流通させること
(b.) 流通する芸術作品の中から効率的に好みの作品を発見することを補助すること
(c.) 作品及び著作物を鑑賞あるいは利用する際に、著作者への正当な対価と評価を提供することを補助すること
(d.) 新たな芸術と著作物の創作を誘発し、社会と文化を発展させること
(e.) これらの仕組みを低いコストで実現すること
9. Specific explanation of application program The software application proposed in this paper and its distribution method have the following five purposes.
(a.) Efficiently distribute large volumes of digital artworks while respecting the important role played by artists and authors in society
(b.) To assist in efficiently finding a favorite work among the art works in circulation
(c.) assisting in providing legitimate consideration and evaluation to authors when viewing or using works and works;
(d.) Inducing the creation of new art and works, and developing society and culture
(e.) Realizing these mechanisms at low cost

事例として、デジタルカメラを用いた写真芸術を題材として、P2Pソフトウェア・アプリケーションの振る舞いとその配布方法について説明する。
[1] 配布
[2] 作品の取り込み
[3] 起動と相互接続
[4] 展示
[5] 検索と発見
[6] 要求と交換
[7] Webサービスとの併用
[8] クラッキングやその他の対策とセキュリティ
As an example, we will explain the behavior of P2P software applications and how to distribute them using photographic art using a digital camera as the theme.
[1] Distribution
[2] Importing works
[3] Startup and interconnection
[4] Exhibition
[5] Search and discovery
[6] Request and exchange
[7] Use with Web services
[8] Cracking and other measures and security

9.1 配布
このアプリケーション・プログラムが配布されるときの通信手順および処理手順を説明する。このアプリケーション・プログラムを使用するためにダウンロードを行おうとしている人をAとし、Aが使用するコンピュータ・ノードをNodeAとする。また、このアプリケーション・プログラムを配布する側のノードをAPV(Application Program Vender)とする。
(図1)
(図2)
9.1 Distribution This section describes the communication procedure and processing procedure when this application program is distributed. Let A be the person who is trying to download to use this application program, and let NodeA be the computer node that A uses. A node that distributes the application program is assumed to be an APV (Application Program Vender).
(Figure 1)
(Figure 2)

このアプリケーション・プログラムは、リリースされるバージョンごとにAPVの公開鍵証明書(APVCert)が同封される。1.においてAPVは鍵ペアを生成する。
この鍵ペア生成処理においては、広く知られている公知の数学的成果を、幾つか選択出来るようにする。RSA暗号の中でも、(1)通常のRSA暗号、(2)中国人の剰余定理を利用したRSA暗号、(3)ガーナーのアルゴリズムを応用した中国人の剰余定理を利用したRSA暗号、(4)ガーナーのアルゴリズムを利用したリバランスドRSA暗号、など、幾つかの種類が知られており、(5)楕円曲線暗号も鍵長によって、鍵生成、暗号、復号に要する処理時間が異なる。この鍵ペアは、秘密鍵を使った署名処理(ex. 6.,19.)と、公開鍵を使った検証処理(ex. 9.,22.)の利用頻度が同程度であり、どちらの処理にも高速に演算を行うことが求められる。ここでは公開鍵による検証処理と秘密鍵による署名処理の演算速度が均等に近くなる鍵ペア生成のアルゴリズムとして、(3)や(5)を選択するのが適切と考える。
This application program is enclosed with an APV public key certificate (APVCert) for each released version. In 1., APV generates a key pair.
In this key pair generation process, several well-known mathematical results that are widely known can be selected. Among RSA ciphers, (1) normal RSA ciphers, (2) RSA ciphers using the Chinese remainder theorem, (3) RSA ciphers using the Chinese remainder theorem applying Garner's algorithm, (4) Several types are known, such as rebalanced RSA encryption using the Garner algorithm. (5) Elliptic curve encryption also requires different processing times for key generation, encryption, and decryption depending on the key length. This key pair has the same frequency of use of signature processing (ex. 6., 19.) using a private key and verification processing (ex. 9., 22.) using a public key. Processing is also required to be performed at high speed. Here, it is considered appropriate to select (3) or (5) as the key pair generation algorithm that makes the computation speed of the verification process using the public key and the signature process using the secret key nearly equal.

まず、利用者Aは、APVに対してアプリケーション・プログラムのダウンロードの要求メッセージ(DownloadRequestMessage)を送信する。DownloadRequestMessageには、利用者Aの使用するコンピュータ・ノードのIPアドレスとMACアドレスが含まれる。MACアドレスとは、イーサーネット・アダプタに割り当てられた固有のID番号であり、IEEEが管理と割り当てを行う各メーカーごとの固有番号と、メーカーが独自に各カードに割り当てる番号の組み合わせによって表される。全世界で同じ識別番号は存在しない。APVは、DownloadRequestMessageに含まれるIPアドレスとIPパケットヘッダのSource Addressに含まれるIPアドレスを参照し、両者が一致すればNodeAはグローバルIPアドレスを持つと判断する。両者が一致しなければ、DownloadRequestMessageに含まれるIPアドレスがプライベートIPアドレスに該当するかどうか確認し、該当すればNodeAはプライベートIPアドレスを持ち、ゲートウエイの内側に配置するノードと判断し、IPヘッダに含まれるIPアドレスをゲートウェイのIPアドレスとし、DownloadRequestMessageに含まれるIPアドレスをノード本体のプライベートIPアドレスと判断する。(4.)   First, the user A transmits an application program download request message (DownloadRequestMessage) to the APV. DownloadRequestMessage includes the IP address and MAC address of the computer node used by user A. The MAC address is a unique ID number assigned to the Ethernet adapter, and is represented by a combination of a unique number for each manufacturer managed and assigned by the IEEE and a number assigned by the manufacturer to each card. . The same identification number does not exist all over the world. The APV refers to the IP address included in the DownloadRequestMessage and the IP address included in the Source Address of the IP packet header, and determines that NodeA has a global IP address if they match. If the two do not match, check whether the IP address included in the DownloadRequestMessage is a private IP address.If so, NodeA has a private IP address and determines that the node is placed inside the gateway. The included IP address is set as the gateway IP address, and the IP address included in the DownloadRequestMessage is determined as the private IP address of the node body. (Four.)

APVは、利用者AのノードのIPアドレスとMACアドレスのハッシュ値を求め(5.)、APVの秘密鍵で署名する(6.)。これをダウンロード署名(DwdSign)とする。   APV obtains the hash value of the IP address and MAC address of user A's node (5.) and signs it with the APV private key (6.). This is the download signature (DwdSign).

APVは利用者ごとにユニークとなる利用者ID(uid)を発行する(7.)。利用者ID(uid)は人間に対して割り振られるものとし、利用者一人につき利用者ID(uid)が一つ割り振られるものとする。これはアプリケーション・バージョン毎にユニークであれば良い。例えば、32ビット長の正の整数値とすると、最小値は0で最大値は4,294,967,295であり、2005年時点で、世界の総人口は約65億人、日本の総人口は約1億3千万人であり、現時点では十分である。   APV issues a unique user ID (uid) for each user (7.). A user ID (uid) is assigned to a human, and one user ID (uid) is assigned to each user. This only needs to be unique for each application version. For example, if it is a 32-bit long positive integer value, the minimum value is 0 and the maximum value is 4,294,967,295. As of 2005, the total population of the world is approximately 6.5 billion, and the total population of Japan is approximately 130 thousand. This is enough for everyone.

利用者AはAPVからアプリケーション・プログラムを取得する(8.)。このアプリケーション・プログラムは、リリースされるバージョンごとにAPVの公開鍵証明書が同封される。また、アプリケーション・プログラム本体には、利用者ID(uid)とダウンロード署名(DwdSign)が同封される。   User A obtains an application program from the APV (8.). This application program is enclosed with an APV public key certificate for each released version. A user ID (uid) and a download signature (DwdSign) are enclosed in the application program main body.

利用者Aは取得したアプリケーション・プログラムをコンピュータにインストールする。このときアプリケーションプログラムは、コンピュータ・ノードのIPアドレスとMACアドレスを調べ、同封のダウンロード署名(DwdSign)をAPVCertを用いて検証し、検証に成功しない限り、インストールは許可されないものとする(9.)。   User A installs the acquired application program on the computer. At this time, the application program checks the IP address and MAC address of the computer node, verifies the enclosed download signature (DwdSign) using APVCert, and installation is not permitted unless verification is successful (9.). .

利用者Aのアプリケーション・プログラムは、NodeAにて鍵ペアを生成し、ユーザー公開鍵証明書(UserCert)の発行をAPVに依頼する。この鍵ペアも、秘密鍵を使った署名処理(13.)と、公開鍵を使った検証処理(17.)の利用頻度が同程度であり、どちらの処理にも高速に演算を行うことが求められる。したがって、ここでは公開鍵による検証処理と秘密鍵による署名処理の演算速度が均等に近くなる鍵ペア生成のアルゴリズムを選択する必要がある。   User A's application program generates a key pair at NodeA and requests APV to issue a user public key certificate (UserCert). This key pair also has the same frequency of use of the signature processing (13.) using the private key and the verification processing (17.) using the public key, and both processing can be performed at high speed. Desired. Therefore, here, it is necessary to select an algorithm for generating a key pair in which the calculation speeds of the verification process using the public key and the signature process using the secret key are nearly equal.

一般的にアプリケーション・プログラムが商品となり、これを配布することが商行為となる。前述のように資本主義社会における商行為は、事業体が顧客の信用の獲得を賭けて競い合うものである。したがって、顧客は、事業体を信用の単位として捉えていると考えるべきであり、公開鍵証明書の発行においても、利用者にとって事業体と映る単位で発行されるのが適切である。利用者の公開鍵証明書をUserCertとすると、利用者Aの公開鍵証明書UserCertAは、APVが署名し、APVが発行するのが適切である。   In general, an application program becomes a product, and distributing it becomes a commercial act. As mentioned above, business activities in a capitalist society are those in which business entities compete to win customer credit. Therefore, the customer should consider the business entity as a unit of trust, and it is appropriate for the user to issue the public key certificate in a unit that looks like the business entity. If the user's public key certificate is UserCert, it is appropriate that the user A's public key certificate UserCertA is signed by the APV and issued by the APV.

ユーザー公開鍵証明書には、アプリケーション・プログラムベンダーが発行する世界中で二つとない利用者ID(uid)と、使用するコンピュータ・ノードのMACアドレスが記載される。ユーザー公開鍵証明書には、uidとMACアドレスが記載されるものの、利用者Aはアプリケーション・プログラム・ベンダーに対して個人情報を提供する必要がない。また、アプリケーション・プログラム・ベンダーも利用者Aの個人情報について関知する必要がない。ユーザー公開鍵に利用者ID(uid)とMACアドレスを記載することによって、個人情報を事業者に提供することなく、ノード間のセキュリティ機構を構築することができる。   The user public key certificate describes a unique user ID (uid) issued by an application program vendor in the world and the MAC address of the computer node to be used. Although the user public key certificate contains the uid and MAC address, user A does not need to provide personal information to the application program vendor. In addition, the application program vendor does not need to know User A's personal information. By describing the user ID (uid) and MAC address in the user public key, a security mechanism between nodes can be constructed without providing personal information to the business operator.

利用者Aはコンピュータ・ノードのイーサーネット・アダプタのみを交換することがある。また、利用者Aはコンピュータ・ノードに複数のイーサーネット・アダプタを取り付け、使い分けることがある。このときは、ユーザー公開鍵証明書の再発行あるいは追加発行が可能である。前者は利用者ID(uid)が変わるので、3.以降の手順を繰り返せば良い。後者は利用者ID(uid)が変わらないので、10.以降の手順を繰り返せば良い。   User A may only replace the computer node's Ethernet adapter. User A may attach a plurality of Ethernet adapters to a computer node and use them properly. At this time, the user public key certificate can be reissued or additionally issued. Since the user ID (uid) changes in the former, it is only necessary to repeat steps 3 and later. In the latter case, the user ID (uid) does not change, so you can repeat the procedure after 10.

原理的には一人二役を防ぐことはできないので、現実的には利用者ID(uid)の枯渇に対する考慮が必要となる。利用者Aは、ダウンロードから公開鍵証明書の発行まで、同一のコンピュータ・ノードとイーサーネット・アダプタを使用する必要があり、一定の作業時間を要する。従って、自動化プログラムによって一人数役として利用者ID(uid)を要求するといった行為を行う動機を低下させることができる。一般的には、常に人が介在してダウンロードおよびインストール手続きを進めることになる。利用者ID(uid)が枯渇したときは、APVが4,294,967,295以上のダウンロード要求とUserCertの発行要求を受け付けた後であり、アプリケーション・プログラムのバージョン・アップと再配布を検討するに適した時期になっていると予想される。また、APVが利用者ID(uid)の再発行の要求を受けたときは、以前の利用者ID(uid)を空番とし、再利用することができる。   In principle, it is not possible to prevent one person from playing two roles, so in practice it is necessary to consider the depletion of user IDs (uid). User A needs to use the same computer node and Ethernet adapter from download to issuance of a public key certificate, and requires a certain amount of work time. Accordingly, it is possible to reduce the motivation for performing an act of requesting a user ID (uid) as a role of one person by an automation program. In general, download and installation procedures are always carried out with human intervention. When the user ID (uid) is depleted, it is a time when APV accepts download requests of 4,294,967,295 or more and UserCert issuance requests, and it is a suitable time to consider upgrading and redistributing application programs. It is expected that In addition, when the APV receives a request for reissuing the user ID (uid), the previous user ID (uid) can be left blank and reused.

9.2 作品の取り込み
このアプリケーション・プログラムは芸術家が作品を展示して配布するためのものである。作品を展示する単位として展示室(Exhibition Room)という概念を提供する。作品が商品であり、これを配布することが商行為となる。芸術という分野では芸術家個人が事業体であり、展示室(exh,Exhibition Room)という単位は事業単位となる。展示室(exh)ごとに、ユーザーごとにユニークな識別子となるID(exhid)を割り当てる。例えば、16ビット長の正の整数値とすると、一人の芸術家は最大で65,535個の展示室を持つことができる。
9.2 Capturing works This application program is intended for artists to display and distribute their works. The concept of an exhibition room is provided as a unit for exhibiting works. The work is a product, and distributing it is a commercial act. In the field of art, an individual artist is a business entity, and the unit of exhibition room (exh, Exhibition Room) is a business unit. An ID (exhid) that is a unique identifier is assigned to each user in each exhibition room (exh). For example, a 16-bit long positive integer value allows an artist to have up to 65,535 exhibition rooms.

芸術家は芸術作品をアプリケーション・プログラムに取り込み、独自の管理用のデータ構造を生成する。
ここでは写真を例として説明する。ここではオリジナルのデジタル芸術作品をo(オリジナル)と表記する。著作権者をAとし、被写体となった人物など、作品に関する権利を持つ者をBとする。オリジナルのデジタル芸術作品の著作権を主張するための電子署名(osign)を作成する手順は次のようになる。例えば、64ビット長の正の整数値とすると、一人の芸術家は最大で18,446,744,073,709,551,615もの作品数を展示することが可能である。
1. o = jpeg()
2. oid = assign()
3. osign0 = enc(h(o + oid + uid), PrivateKeyA )
4. osign1 = enc(h(o + oid + UserCertB), PrivateKeyA )
5. osign = ousign0 + ohsign1...
An artist incorporates a work of art into an application program and creates a unique management data structure.
Here, a photograph will be described as an example. Here, the original digital artwork is written as o (original). Let A be the copyright holder, and B be the person who has rights to the work, such as the subject person. The procedure for creating an electronic signature (osign) to claim the copyright of an original digital artwork is as follows. For example, if a positive integer value of 64 bits is used, an artist can display a maximum of 18,446,744,073,709,551,615 works.
1.o = jpeg ()
2. oid = assign ()
3. osign0 = enc (h (o + oid + uid), PrivateKeyA)
4.osign1 = enc (h (o + oid + UserCertB), PrivateKeyA)
5. osign = ousign0 + ohsign1 ...

オリジナルのデジタル芸術作品を宣伝するためデジタルデータをp(プレビュー)と表記する。pはオリジナルのデジタル芸術作品を魅力を相手に訴えるためのデジタルデータであり、それ自体の著作権は保護されないものとする。一般的には、オリジナルのデジタル芸術作品に対して、(1)劣化させる、(2)一部を劣化させる、(3)一部を切り出すあるいは加工する、(4)劣化させてから一部を切り出すあるいは加工する、といった処理を施したものがpとなる。psignは、pがoを元に著作権者A本人によって生成されたものであることを主張する電子署名である。キーワード(kwd)は著作権者が作品に対して任意に付与するものであり、作品の検索に利用される。オリジナルの作品一つにつき一つの識別子(oid)が割り振られるものとする。
1. filt = { filt1(),filt2(),..,filtN() } = UserSelect()
2. coef = { coef1,coef2,..,coefN } = UserSelect()
3. p = filt(o,coef)
4.pdiff=(o-p)+{filt1(),filt2(),.,filtN()}+{coef1,coef2,.,coefN}
5. kwd = { kwd1,kwd2,..,kwdN } = UserInput()
6. psign0 = enc( h(p + oid + pdiff),PrivateKeyA )
7. psignKwd = enc( h(kwd),PrivateKeyA )
8. psign = psign0 + psignKwd
In order to promote the original digital artwork, the digital data is expressed as p (preview). p is digital data for appealing the original digital artwork to the other party, and its own copyright is not protected. In general, for original digital artworks, (1) deteriorate, (2) partially deteriorate, (3) cut out or process part, (4) part after deterioration The result of processing such as cutting or processing is p. psign is an electronic signature that asserts that p is generated by the copyright holder A based on o. The keyword (kwd) is arbitrarily assigned to the work by the copyright holder, and is used for searching for the work. One identifier (oid) shall be assigned to each original work.
1. filt = {filt1 (), filt2 (), .., filtN ()} = UserSelect ()
2.coef = {coef1, coef2, .., coefN} = UserSelect ()
3.p = filt (o, coef)
4.pdiff = (op) + {filt1 (), filt2 (),., FiltN ()} + {coef1, coef2,., CoefN}
5. kwd = {kwd1, kwd2, .., kwdN} = UserInput ()
6.psign0 = enc (h (p + oid + pdiff), PrivateKeyA)
7.psignKwd = enc (h (kwd), PrivateKeyA)
8.psign = psign0 + psignKwd

このアプリケーション・プログラムが取り扱うデータ構造を次に説明する。このアプリケーション・プログラムは、以下の7種類のデータ構造をツリー構造で取り扱う。これらは、P2Pネットワークに参加する全ノードで共有するものと、展示室(exh)に参加しているノードのみで共有するもの、がある。前者を全ノード共有木(Global Shared Tree)とし、後者を展示室限定ノード共有木(Exh. Limited Shared Tree)とする。
[1] uid木(完全2分探索木)(Global Shared Tree)
[2] userKwdHash木(赤黒木)(Global Shared Tree)
[3] exhKwdHash木(赤黒木)(Global Shared Tree)
[4] oKwdHash木(赤黒木)(Exh. Limited Shared Tree)
[5] exhid木(完全2分探索木)(Exh. Limited Shared Tree)
[6] oid木(完全2分探索木)(Exh. Limited Shared Tree)
[7] ohash木(赤黒木)(Exh. Limited Shared Tree)
The data structure handled by this application program will be described next. This application program handles the following seven types of data structures in a tree structure. These are shared by all nodes participating in the P2P network, and shared by only nodes participating in the exhibition room (exh). The former is an all-node shared tree (Global Shared Tree), and the latter is an exhibition room limited node shared tree (Exh. Limited Shared Tree).
[1] uid tree (complete binary search tree) (Global Shared Tree)
[2] userKwdHash Tree (Red Black Tree) (Global Shared Tree)
[3] exhKwdHash Tree (Red Black Tree) (Global Shared Tree)
[4] oKwdHash Tree (Red / Black Tree) (Exh. Limited Shared Tree)
[5] exhid tree (complete binary search tree) (Exh. Limited Shared Tree)
[6] oid tree (complete binary search tree) (Exh. Limited Shared Tree)
[7] ohash tree (red black tree) (Exh. Limited Shared Tree)

[1]のuid木は、特殊な役割を持つノードのみが管理するツリー構造である。利用者ID(uid)は利用者ごとに割り振られる固有の識別子であり、P2Pネットワーク・システム上の特殊な役割を持つ複数のノード上で、木構造として集中管理する。利用者ID(uid)を32ビット長とすると、0から4,294,967,295までの全ての利用可能な値の完全2分探索木となる。リーフで保持するデータは、UserCert、IPアドレス、exhidテーブル、展示室(exh)に参加している利用者のuid木、ノードの性能値、である。割り振られていない利用者ID(uid)のリーフは空欄となる。利用可能な全ての値を使用した完全2分探索木であり、木構造は変化しない。リーフのみが変化するのは、ユーザーがP2Pネットワークに参加したときと離脱したときである。uid木をP2Pネットワーク上の特定のノードで集中管理することにより、全ノードの性能値の統計処理が可能となり、P2Pネットワーク・システムの全体の通信トラフィックの制御が可能となる。P2Pアプリケーション・プログラムはアプリケーション・プログラム・ベンダーという事業体あるいは組織体が提供するものであり、P2Pネットワークの全体構成とトラフィックを制御しうる責任を負う必要がある。
また、uid木を特殊な役割を持つノードで集中管理することにより、少なくとも利用者ID(uid)か展示室ID(exhid)を使った検索要求に対しては全ノードに対して検索結果を返すことを保障できる。こうすることによって、WEBサイト等で、利用者ID (uid)や展示室ID(exhid)を公開して、利用者はそのIDを使用して検索を行い、目的の作品を探し当てて権利を要求する、といった利用方法が可能になる。
The uid tree in [1] is a tree structure managed only by nodes with special roles. The user ID (uid) is a unique identifier assigned to each user, and is centrally managed as a tree structure on a plurality of nodes having a special role on the P2P network system. If the user ID (uid) is 32 bits long, it becomes a complete binary search tree of all available values from 0 to 4,294,967,295. The data stored in the leaf includes UserCert, IP address, exhid table, uid tree of users participating in the exhibition room (exh), and node performance values. Unassigned user ID (uid) leaves are blank. It is a complete binary search tree using all available values, and the tree structure does not change. Only the leaf changes when the user joins and leaves the P2P network. By centrally managing the uid tree at a specific node on the P2P network, it becomes possible to perform statistical processing of the performance values of all nodes, and to control the overall communication traffic of the P2P network system. A P2P application program is provided by an entity or organization called an application program vendor, and must be responsible for controlling the overall configuration and traffic of the P2P network.
In addition, by centrally managing the uid tree with nodes with special roles, search results are returned to all nodes for search requests that use at least the user ID (uid) or exhibition room ID (exhid). You can ensure that. By doing so, the user ID (uid) and exhibition room ID (exhid) are disclosed on the website, etc., and the user searches using the ID to find the target work and request rights You can use it.

[2]のuserKwdHash木は赤黒木で表現する。利用者が自己紹介のために自分に付与したキーワード(kwd)のハッシュ値をuserKwdHashとする。リーフで保持するのは、uidテーブルである。木構造が変化するのは、ユーザーが自分にキーワード(kwd)を付与したときと、ユーザーが他人にキーワード(kwd)を付与したときである。   The userKwdHash tree in [2] is represented by a red-black tree. Let userKwdHash be the hash value of the keyword (kwd) given to the user for self-introduction. What is held in the leaf is the uid table. The tree structure changes when the user assigns a keyword (kwd) to the user and when the user assigns a keyword (kwd) to another person.

[3]のexhKwdHash木は赤黒木で表現する。利用者が自分の展示室を紹介するために付与したキーワード(kwd)のハッシュ値をexhKwdHashとする。リーフで保持するのは、exhid+uidテーブルである。木構造が変化するのは、ユーザーが自分の展示室(exh)にキーワード(kwd)を付与したときと、ユーザーが他人の展示室(exh)にキーワード(kwd)を付与したときである。利用者は自分を紹介するため、または展示室を紹介するために、アイコン画像やキーワードを付与することができる。それぞれのアイコン画像やキーワードのハッシュ値が計算され、userKwdHash木、exhKwdHash木、というデータ構造で、各ノードに配信する。userKwdHash木、exhKwdHash木はFIFO方式で、それぞれのノードの処理能力が許す範囲で管理する。利用者はグローバル・ネットワーク・ツリーで、ユーザーや展示室をキーワードを用いて検索することができる。   The exhKwdHash tree in [3] is represented by a red-black tree. Let exhKwdHash be the hash value of the keyword (kwd) given by the user to introduce his / her exhibition room. The exhid + uid table is stored in the leaf. The tree structure changes when the user assigns a keyword (kwd) to his / her own exhibition room (exh) and when the user assigns a keyword (kwd) to another person's exhibition room (exh). The user can give an icon image or a keyword to introduce himself or to introduce the exhibition room. The hash value of each icon image or keyword is calculated and distributed to each node with a data structure of userKwdHash tree and exhKwdHash tree. The userKwdHash tree and exhKwdHash tree are FIFO-based, and are managed as far as the processing capability of each node allows. Users can search for users and exhibition rooms using keywords in the global network tree.

[4]のoKwdHash木は赤黒木で表現する。利用者が自分の作品に付与したキーワードのハッシュ値をoKwdHashとする。リーフで保持するのは、oidテーブルである。木構造が変化するのは、ユーザーが自分の作品にキーワード(kwd)を付与したときと、ユーザーが他人の作品にキーワード(kwd)を付与したときである。   The oKwdHash tree in [4] is expressed as a red-black tree. Let oKwdHash be the hash value of the keyword assigned to the user's work. The leaf holds the oid table. The tree structure changes when the user gives a keyword (kwd) to his work and when the user gives a keyword (kwd) to another person's work.

[5]のexhid木は完全2分探索木で表現する。リーフで保持するのは、oid木への参照である。木構造が変化するのは、ユーザーが展示室(exh)を追加したときと、ユーザーが展示室(exh)を削除したときである。リーフのみが変化することはない。   The exhid tree in [5] is represented by a complete binary search tree. What is stored in the leaf is a reference to the oid tree. The tree structure changes when the user adds an exhibition room (exh) and when the user deletes the exhibition room (exh). Only the leaf does not change.

[6]のoid木は完全2分探索木で表現する。リーフで保持するのは、exhid、okwdテーブルである。木構造が変化するのは、ユーザーが作品を追加したときと削除したときである。リーフのみが変化するのは、ユーザーが作品の展示室(exh)を変更したときと、ユーザーが作品にキーワード(kwd)を付与したときである。   The oid tree in [6] is represented by a complete binary search tree. The exhid and okwd tables are stored in the leaf. The tree structure changes when a user adds or deletes a work. Only the leaf changes when the user changes the exhibition room (exh) of the work and when the user assigns a keyword (kwd) to the work.

[7]のohash木は赤黒木で表現する。デジタル作品のハッシュ値をohashとする。リーフで保持するのは、作品ID(oid)、展示室ID(exhid)である。木構造が変化するのは、ユーザーが作品を追加したときと、削除したときで、リーフのみが変化するのは、ユーザーが作品のexhを変更したときである。   The ohash tree in [7] is expressed as a red-black tree. Let the hash value of a digital work be ohash. The work ID (oid) and the exhibition room ID (exhid) are stored in the leaf. The tree structure changes when the user adds and deletes the work, and only the leaf changes when the user changes the exh of the work.

9.3 起動と相互接続
全てのノードで構成されるデータ交換ネットワークを、グローバル・ネットワーク・ツリー(Global Network Tree)と呼ぶ。グローバル・ネットワーク・ツリーは、ユーザー情報、ユーザー公開鍵証明書、展示室情報を配信および共有するための相互接続網である。ここで共有されるデータ構造は、uid木と、userKwdHash木と、exhKwdHash木である。グローバル・ネットワーク・ツリーの構成を以下の図に示す(図3)(図4)。中心の環をセンター・リング(Center Ring)と呼び、センター・リングを構成するノードを、P2PNK(P2P Network Keeper)と呼ぶ。また、環の数を段数と呼ぶ。P2PNK(Center Ring)となるノードはP2PNK同士で相互に接続する。P2PNKはuid木を管理し、P2Pネットワーク上のノード総数や性能値の標準偏差をリアルタイムに管理する。複数のP2PNKノード間において、uid木は同じ状態に保つ必要がある。また、相互に接続することによって、監視するという意味を持つ。
9.3 Activation and interconnection The data exchange network consisting of all nodes is called the Global Network Tree. The global network tree is an interconnection network for distributing and sharing user information, user public key certificates, and exhibition room information. The data structure shared here is a uid tree, a userKwdHash tree, and an exhKwdHash tree. The following figure shows the structure of the global network tree (Figure 3) (Figure 4). The center ring is called a center ring, and the nodes constituting the center ring are called P2PNK (P2P Network Keeper). The number of rings is called the number of stages. Nodes that become P2PNK (Center Ring) are connected to each other. P2PNK manages the uid tree and manages the total number of nodes on the P2P network and the standard deviation of performance values in real time. The uid tree needs to be kept the same between multiple P2PNK nodes. It also means monitoring by connecting to each other.

展示室に参加するノードのみで構成するデータ交換ネットワークを、展示室限定ネットワーク・ツリー(Exh. Limited Network Tree)と呼ぶ。展示室の開催者のノードをオーナー(exhowner)と呼び、ツリーの高さを段数と呼ぶ。展示室限定ネットワークツリーは、展示室の開催者のノード(exhowner)を頂点として、中継ノードを介してp(プレビュー)、oKwdHash木、exhid木、oid木、ohash木を配信するためのツリー構造である。展示室限定ネットワーク・ツリーの構成を次の図に示す(図5)。   A data exchange network consisting only of nodes participating in the exhibition room is called the Exh. Limited Network Tree. The organizer node of the exhibition room is called the owner (exhowner), and the height of the tree is called the number of steps. The exhibition room limited network tree is a tree structure for delivering p (preview), oKwdHash tree, exhid tree, oid tree, and ohash tree via the relay node with the exhibitor's organizer node (exhowner) at the top. is there. The following figure shows the structure of the exhibition room-only network tree (Figure 5).

アプリケーション・プログラムは、起動直後に、CPUの処理速度、下がり方向の転送速度(受信速度)、上がり方向の転送速度(送信速度)の実計測を行う。個々のノードの性能をXで表記し、X = (CPUの処理速度,受信速度,送信速度) = (p,r,s)、とおく。   Immediately after startup, the application program actually measures the CPU processing speed, the downward transfer speed (reception speed), and the upward transfer speed (transmission speed). The performance of each node is represented by X, and X = (CPU processing speed, reception speed, transmission speed) = (p, r, s).

アプリケーション・プログラムは、グローバル・ネットワーク・ツリーに参加するとき、P2PNKに対してノードの登録処理を行う。このとき、Xの値をP2PNKに送信する。P2PNKは参加する全ノードの総数と性能Xの平均と標準偏差を保持する。性能が平均に位置するノードや平均以下のノードはグローバル・ネットワーク・ツリーの外環(External Ring)に位置する。平均+3σ以上のノード、平均+2σ以上のノード、平均+1σ以上のノードで尚且つ24時間以上、連続稼動するノードのみが、P2PNKや中継ノードの候補となる。各ノードの上の線は下がり方向の転送(受信)を示し、ある段数に分布するノードのXのp+rの平均値から本数が決まる。下の線は上がり方向の転送(送信)を示し、ある段数に分布するノードのXのp+sの平均値から本数を決定することができる。   When the application program participates in the global network tree, it performs node registration processing with respect to P2PNK. At this time, the value of X is transmitted to P2PNK. P2PNK holds the total number of all participating nodes and the average and standard deviation of performance X. Nodes with average or below average performance are located in the external ring of the global network tree. Only nodes with an average of + 3σ or higher, nodes with an average of + 2σ or higher, and nodes with an average of + 1σ or higher and continuously operating for 24 hours or more are candidates for P2PNK and relay nodes. The line above each node indicates the transfer (reception) in the downward direction, and the number is determined from the average value of p + r of X of nodes distributed in a certain number of stages. The lower line shows the transfer (transmission) in the upward direction, and the number can be determined from the average value of p + s of X of nodes distributed in a certain number of stages.

グローバル・ネットワーク・ツリーに参加する全ノードは、その役割によって、(a)P2PNKとなるノード、(b)中継ノード、(c)外環に位置するノード、の三種類に分類することができる。   All nodes participating in the global network tree can be classified into three types according to their roles: (a) a node that becomes P2PNK, (b) a relay node, and (c) a node that is located in the outer ring.

(a)は、グローバル・ネットワーク・ツリーを制御するノードであり、 全ノードの性能値の統計処理の結果、性能Xが高い偏差値を示すノードで尚且つ24時間以上連続して稼動した実績のあるノードのうち、APVが承認したノードが候補となる。P2PNKは、全ノードの総数と各ノードの性能と偏差値を管理し、ネットワーク構成と通信トラフィックを集中管理する。P2PNKはP2Pシステムに参加する全ノードの総数を把握し、uid木、userKwdHash木、exhKwdHash木を管理する。uid木は、複数のP2PNKで保持されるときもそのツリー構成と保持データは同一であることが保障される。uid木をP2PNKで集中管理することにより、全ノードの性能値の統計処理が可能となり、P2Pネットワーク・システムの全体のトラフィックの制御が可能となる。(b)は、全ノードの性能値Xの統計処理の結果、高い偏差値を示すものが候補となる。転送能力の高いノードを中継ノードとすることにより、各ノード間のデータ転送を効率化する。(c)は全ノードの性能値の統計処理の結果、平均付近に分布するノードと平均以下の全てのノードが含まれる。   (a) is a node that controls the global network tree. As a result of statistical processing of the performance values of all nodes, it has been proven that it has been operating continuously for more than 24 hours on nodes with high performance X. Among nodes, nodes approved by APV are candidates. P2PNK manages the total number of all nodes, the performance and deviation values of each node, and centrally manages the network configuration and communication traffic. P2PNK keeps track of the total number of all nodes participating in the P2P system and manages uid trees, userKwdHash trees, and exhKwdHash trees. When a uid tree is held by multiple P2PNKs, it is guaranteed that the tree structure and the held data are the same. By centrally managing the uid tree with P2PNK, it is possible to perform statistical processing on the performance values of all nodes and control the overall traffic of the P2P network system. (b) is a candidate that shows a high deviation value as a result of statistical processing of the performance value X of all nodes. By making a node with high transfer capability a relay node, data transfer between the nodes is made efficient. (c) includes, as a result of statistical processing of performance values of all nodes, nodes distributed near the average and all nodes below the average.

このように、性能X(p,r,s)が高い偏差値を示すノードのみが、P2PNKや中継ノードとなる累進課負荷という設計思想により、P2Pネットワーク・システムを効率的に構成する。   In this way, only a node having a high deviation value in performance X (p, r, s) efficiently configures the P2P network system based on the design concept of progressive load that becomes P2PNK or a relay node.

展示室限定ネットワーク・ツリーに参加する全ノードは、その役割によって、(a)exhTNとなるノード、(b)中継ノード、(c)外環に位置するノード、の三種類に分類することができる。   All nodes participating in the exhibition room-only network tree can be classified into three types according to their roles: (a) a node that becomes exhTN, (b) a relay node, and (c) a node that is located in the outer ring. .

(a)は、展示室限定ネットワーク・ツリーを制御する配信ノードであり、グローバル・ネットワーク・ツリーのP2PNKが候補ノードとなる。(b)は、グローバル・ネットワーク・ツリーにおける中継ノードが候補ノードとなる。全ノードの性能値Xの統計処理の結果、高い偏差値を示すものが候補となる。転送能力の高いノードを中継ノードとすることにより、各ノード間のデータ転送を効率化する。(c)は全ノードの性能値の統計処理の結果、平均付近に分布するノードと平均以下の全てのノードが含まれる。
全てのノードは、P2PNKにノードの登録処理を行う。P2PNKはP2Pシステムに参加する全ノードの総数を把握し、uid木、userKwdHash木、exhKwdHash木を管理する。その中でもuid木は、アプリケーション・プログラム・ベンダーが提供するP2PNKノードで集中管理するものであり、複数のP2PNKノードで保持するときも、そのツリー構成と保持データは同一であることが保障されねばならない。P2PNKによる統計処理の結果、性能Xが高い偏差値を示すノードで尚且つ24時間以上連続して稼動した実績のあるノードのうち、アプリケーション・プログラム・ベンダーが承認したノードのみが候補となる。アプリケーション・プログラムはアプリケーション・プログラム・ベンダーという事業体あるいは組織体が提供するものであり、P2Pネットワークの全体構成とトラフィックを制御しうる責任を負う必要がある。uid木を特殊な役割を持つノードで集中管理することにより、全ノードの性能値の統計処理が可能となり、P2Pネットワーク・システムの全体のトラフィックの制御が可能となる。
(a) is a distribution node that controls the exhibition room limited network tree, and P2PNK of the global network tree is a candidate node. In (b), a relay node in the global network tree is a candidate node. As a result of the statistical processing of the performance values X of all nodes, those showing a high deviation value are candidates. By making a node with high transfer capability a relay node, data transfer between the nodes is made efficient. (c) includes, as a result of statistical processing of performance values of all nodes, nodes distributed near the average and all nodes below the average.
All nodes perform node registration processing with P2PNK. P2PNK keeps track of the total number of all nodes participating in the P2P system and manages uid trees, userKwdHash trees, and exhKwdHash trees. Among them, the uid tree is centrally managed by the P2PNK node provided by the application program vendor, and even when held by multiple P2PNK nodes, it must be ensured that the tree structure and the retained data are the same. . As a result of statistical processing using P2PNK, only nodes that have been approved by the application / program / vendor among the nodes that have been operated continuously for more than 24 hours are nodes that have a high performance X and have a deviation value. An application program is provided by an entity or organization called an application program vendor, and must be responsible for controlling the overall configuration and traffic of the P2P network. By centrally managing the uid tree with nodes with special roles, it is possible to perform statistical processing of the performance values of all nodes, and to control the overall traffic of the P2P network system.

アプリケーション・プログラムは、起動直後に以下の手順で処理を進める。
1. selfCheck()
2. if( discoveryNears() == success ) {
3. connectNears()
4. queryP2PNK()
5. } else {
6. readListP2PNK
7. }
8. registerMeToP2PNK()
9. queryConnectOrder()
The application program proceeds with the following procedure immediately after startup.
1. selfCheck ()
2. if (discoveryNears () == success) {
3. connectNears ()
4.queryP2PNK ()
5.} else {
6. readListP2PNK
7.}
8. registerMeToP2PNK ()
9. queryConnectOrder ()

自分の公開鍵証明書(UserCert)をAPV公開鍵証明書(APVCert)で確認する。プログラムのバイナリーイメージのハッシュ値を計算し、APVから配布されたときのものと相違ないか、確認し、CPUの処理速度、下がり方向の転送速度(受信速度)、上がり方向の転送速度(送信速度)の実計測を行う。(1.)。それから、IPブロードキャストを使用して近隣ノードを探索し(2.)、近隣ノードが発見出来たら、相互接続する(3.)。相互接続した近隣ノードからP2PNKのIPアドレスを教えて貰う(4.)。近隣ノードが発見出来ないときは、APV署名付きのP2PNKリストからP2PNKのIPアドレスを教えて貰う(6.)。P2PNKにuidとIPアドレスを送信し、登録処理を行う(8.)。P2PNKから再接続指示を受信する(9.)。   Confirm your public key certificate (UserCert) with the APV public key certificate (APVCert). Calculate the hash value of the binary image of the program and check if it is the same as when it was distributed from APV, CPU processing speed, downward transfer speed (receive speed), upward transfer speed (transmit speed) ) Actual measurement. (1.) Then, search for neighboring nodes using IP broadcast (2.), and if neighboring nodes are found, connect to each other (3.). Tell the IP address of P2PNK from the connected neighboring nodes (4.). If you cannot find a neighboring node, ask the P2PNK IP address from the P2PNK list with the APV signature (6.). Send uid and IP address to P2PNK and perform registration process (8.). Reconnection instruction is received from P2PNK (9.).

ノード同士の相互接続は下記の手順に従って行い、ノードAとノードBの間には鍵AB、ノードBとノードCの間には鍵BC、ノードCとノードDの間には鍵CDというように、ノード間の接続ごとに共通鍵暗号の鍵が共有される。ノードAとノードBがあり、AからBに接続要求を出した時の例を次の図に示す(図6)。   The nodes are interconnected according to the following procedure: key AB between node A and node B, key BC between node B and node C, key CD between node C and node D, etc. A common key encryption key is shared for each connection between nodes. The following figure shows an example when there is a node A and a node B and a connection request is issued from A to B (Fig. 6).

9.4 展示
このアプリケーション・プログラムは、前述のように、芸術家が作品を展示して配布するためのものであり、作品を展示する単位として展示室(Exhibition Room)という概念を提供する。作品が商品であり、展示室(exh,Exhibition Room)という単位は事業単位となる。展示室を開設した者をexhownerと呼ぶ。展示室(exh)ごとに、ユーザーごとにユニークな識別子となるID(exhid)を割り当てる。例えば、16ビット長の正の整数値とすると、一人の芸術家は最大で65,535個の展示室を持つことができる。exhidは利用者ごとにユニークな値であればよく、uidとexhidを連結した値によって、展示室を全世界で一意に特定できる。利用者は任意に展示室(exh.)を作成し、作品を展示室に配置することができる(図7)。
9.4 Exhibition As mentioned above, this application program is intended for artists to display and distribute their works, and provides the concept of an exhibition room as a unit for displaying works. The work is a product, and the unit called the exhibition room (exh, Exhibition Room) is a business unit. The person who opened the exhibition room is called exhowner. An ID (exhid) that is a unique identifier is assigned to each user in each exhibition room (exh). For example, a 16-bit long positive integer value allows an artist to have up to 65,535 exhibition rooms. Exhid only needs to be a unique value for each user, and the exhibition room can be uniquely identified worldwide by the value obtained by concatenating uid and exhid. Users can arbitrarily create an exhibition room (exh.) And place the work in the exhibition room (Figure 7).

展示室(exh.)を作成あるいは削除すると、exhid TableがP2PNKに通知され、uid木のexhid Tableが更新される。P2PNKは全ノードのexhid Tableの追加や修正要求を集中的に管理するが、作品がない空の展示室の情報は管理しない。
利用者は、展示室への入室要求を発することができ、展示室は芸術家による事業単位であり、誰でも入室できるか、許可した特定の人物だけに入室を許可するか、は芸術家の意向が尊重される。展示室への入室を許可された利用者は、uid木とexhid木というデータ構造で管理する。こうすることによって、展示室に入室を許可されたユーザーが誰で、そのうちオンラインとなっているユーザーは誰なのか、このP2Pネットワーク・システムは常に把握することができる。展示室に入室を許可されたユーザーのノードのみで、展示室限定ネットワーク・ツリー(ExhLNT, Exh. Limited Network Tree)を構成する。展示室限定ネットワークツリーは、exhownerを頂点として、中継ノードを介してp(プレビュー)、oKwdHash木、exhid木、oid木、ohash木を配信するためのツリー構造である。統計処理の結果、高い偏差値を示したノードから順番にツリーの上位に位置する中継ノードの候補となる。展示室の開催者のノード(exhowner)は、展示室限定ネットワーク・ツリーの接続認証用に共通鍵(ExhAuthCommonKey)を生成し、グローバル・ネットワーク・ツリーを介して配信する。exhLNTに参加する全ノードは、exnTNから接続先のIPアドレスの通知を受け、接続の指示があったノードに対して接続要求を行う。接続要求の認証処理にはExhCommonKeyを用いる。こうすることによって、展示室の開催者に許可されたノードのみを経由して暗号化したデータを配信することが可能になる。
When an exhibition room (exh.) Is created or deleted, exhid Table is notified to P2PNK, and the uid tree exhid Table is updated. P2PNK centrally manages requests to add and modify exhid tables on all nodes, but does not manage information on empty exhibition rooms that do not have works.
The user can issue an entry request to the exhibition room, and the exhibition room is a business unit by an artist. Anyone can enter the room, or only a specific authorized person can enter the exhibition room. The intention is respected. Users who are allowed to enter the exhibition room manage the data structure of uid tree and exhid tree. By doing this, this P2P network system can always know who is allowed to enter the exhibition room and who is online. An exhibition room limited network tree (ExhLNT, Exh. Limited Network Tree) is composed of only the nodes of users who are allowed to enter the exhibition room. The exhibition room limited network tree is a tree structure for delivering p (preview), oKwdHash tree, exhid tree, oid tree, and ohash tree via relay nodes with exhowner as a vertex. As a result of the statistical processing, the node becomes a candidate for a relay node positioned in the upper order of the tree in order from a node showing a high deviation value. The exhibition room organizer node (exhowner) generates a common key (ExhAuthCommonKey) for connection authentication of the exhibition room-only network tree and distributes it via the global network tree. All nodes participating in exhLNT receive a notification of the IP address of the connection destination from exnTN and make a connection request to the node that has been instructed to connect. ExhCommonKey is used for connection request authentication processing. By doing so, it becomes possible to distribute the encrypted data via only the nodes permitted to the organizer of the exhibition room.

9.5 検索と発見
このアプリケーション・プログラムは、ユーザー、展示室、作品をキーワードを用いて検索するための機能を提供する。キーワードによる検索は、userKwdHash木、exhKwdHash木、oKwd木を使用する。
9.5 Search and Discovery This application program provides functions for searching users, exhibition rooms, and works using keywords. Search by keyword uses userKwdHash tree, exhKwdHash tree, and oKwd tree.

ユーザーと展示室を、キーワードを使って検索するときには、運が悪いときは発見できないときがある。ユーザーや展示室のキーワードによる検索は、雑多な情報を観て廻りながら何かを発見できる喜びや偶然発見する喜びを提供する機能であり、検索結果や検索時間の保証を行う必要はない。最も確実な検索方法は利用者ID(uid)か展示室ID(exhid)を使って検索を行うことである。 When searching for users and exhibition rooms using keywords, you may not be able to find them if you are unlucky. The search by keywords of users and exhibition rooms is a function that provides the pleasure of discovering something while looking around miscellaneous information and the pleasure of accidental discovery, and there is no need to guarantee search results and search time. The most reliable search method is to search using the user ID (uid) or the exhibition room ID (exhid).

作品の検索は、ユーザーが展示室を選択してから行う行為であり、展示室限定ネットワーク・ツリーを介して検索要求が配信される。 The search for works is an action that is performed after the user selects an exhibition room, and a search request is distributed through the exhibition room-only network tree.

作品の検索は、検索処理に要する時間は保証されないが、検索の結果が返されることを保障することができる。展示室限定ネットワーク・ツリー(exhLNT)では、上位に位置するノードであればあるほど、性能値が高く、情報が豊富になる。
最も確実な検索方法は利用者ID(uid)か展示室ID(exhid)を使って検索を行うことであり、利用者ID(uid)や展示室ID(exhid)はP2PNKで集中管理しているので、全ノードに対して検索結果を返すことを保障できる。こうすることによって、WEBサイト等で、利用者ID(uid)や展示室ID(exhid)を公開し、利用者はIDを使用して検索を行い、目的の作品を探し当てて権利を要求する、といった利用方法が可能になる。検索要求は接続ツリーの上位に位置するノードに対して順々に配信される(図8)。このような仕組みにすれば、中継ノードによる検索要求に関するデータの転送量の制御が可能となる。
Although searching for works does not guarantee the time required for the search process, it can guarantee that search results are returned. In the exhibition room limited network tree (exhLNT), the higher the node, the higher the performance value and the richer the information.
The most reliable search method is to search using the user ID (uid) or exhibition room ID (exhid), and the user ID (uid) and exhibition room ID (exhid) are centrally managed by P2PNK. Therefore, it can be ensured that search results are returned to all nodes. By doing so, the user ID (uid) and exhibition room ID (exhid) are disclosed on the website, etc., and the user searches using the ID, finds the target work, and requests rights. It is possible to use such a method. Search requests are delivered in sequence to the nodes located higher in the connection tree (FIG. 8). With such a mechanism, it is possible to control the amount of data transfer related to the search request by the relay node.

9.6 要求と交換
利用者はexhownerに対して、作品の使用権利の要求を行う。配信、著作権保持者は、要求者ごとに作品を暗号化し、権利証を発行する。
芸術家は利用者に対して、デジタル芸術作品を提供することができる。提供するためにパッケージングしたデジタルデータをe(Encrypted)と表記する。esignは、eがoを元にpを作成した著作権者A本人によって生成されたものであることを主張する電子署名である。
1. enc = { enc1(),enc2(),..,encN() } = UserSelect()
2. K = { K1,K2,..,KN } = UserSelect()
3. e = enc(o,K)
4. esign = enc(h(e + psign),PrivateKeyA)
9.6 Request and exchange The user requests exhowner the right to use the work. The distribution and copyright holder encrypts the work for each requester and issues a title.
An artist can provide digital artwork to users. The digital data packaged for provision is expressed as e (Encrypted). esign is an electronic signature that claims that e was generated by the copyright holder A who created p based on o.
1.enc = {enc1 (), enc2 (), .., encN ()} = UserSelect ()
2. K = {K1, K2, .., KN} = UserSelect ()
3.e = enc (o, K)
4.esign = enc (h (e + psign), PrivateKeyA)

権利証(rights)は著作権者から利用者に対して提供される。著作権者をAとし、作品の愛好者である利用者をXとする。
1. DealingInformation = from_uid + to_uid + enc
2. rightsKey = enc(K,PublicKeyX)
3. rightsSign = enc(h(DealingInformation),PrivateKeyA)
4. rights = DealingInformation + rightsSign + rightsKey
Rights are provided to the user by the copyright holder. The copyright holder is A, and the user who is the enthusiast of the work is X.
1. DealingInformation = from_uid + to_uid + enc
2. rightsKey = enc (K, PublicKeyX)
3. rightsSign = enc (h (DealingInformation), PrivateKeyA)
4. rights = DealingInformation + rightsSign + rightsKey

利用者は暗号化された作品と権利証を受信し、手元で復号することができる(図9)。
1. Get(e)
2. Get(esign)
3. Get(rights)
4. Check_esign()
5. Dec_e(e,rights)
The user can receive the encrypted work and the title and decrypt it at hand (Figure 9).
1. Get (e)
2. Get (esign)
3. Get (rights)
4. Check_esign ()
5. Dec_e (e, rights)

どのuidからどのuidに対してどの作品の権利が提供されたのか、権利証の発行履歴が著作権者の手元に残すことが出来るので、事業者や著作権者の意図に反する行為をする者とその使用ノードを特定することができる。 The person who acts against the intention of the business owner or the copyright holder because the histories of the titles issued can be kept in the hands of the copyright holder as to which uid was provided for which uid from which uid And its use node can be specified.

9.7 Webサービスとの併用
このアプリケーション・プログラムは、WEBサービスと競合するものではなく、共存するものである。このアプリケーション・プログラムでは、オリジナルのデジタル芸術作品の実体となるデータが、著作権者の所有するコンピュータに置かれたまま、宣伝用のキーワードや宣伝用のデータのみが各ノードに行き渡る。
9.7 Use with Web Services This application program does not compete with Web services, but coexists. In this application program, data representing the original digital artwork is placed on the computer owned by the copyright holder, and only the promotional keywords and promotional data are distributed to each node.

著作権者は、宣伝用のデータと作品ID(oid)、また、展示室ID(exhid)や利用者ID(uid)をWEBに掲載することもでき、利用者はWEBで気に入った作品や作家や展示室を見つけたときに、アプリケーション・プログラムを用いて、展示室ID(exhid)や利用者ID(uid)や作品ID(oid)を使って、検索して、目当ての作品を探し、権利を要求することができる。IDを使った検索の結果が返されることを、P2Pネットワークは保障しているので、必ず所望の作家と作品を引き当てることができる。 Copyright holders can post promotional data and work ID (oid), as well as exhibition room ID (exhid) and user ID (uid) on the web. When you find a room or an exhibition room, use the application program to search using the exhibition room ID (exhid), user ID (uid), or work ID (oid) to find the right work Can be requested. The P2P network guarantees that search results using IDs are returned, so you can always get the work you want with the desired artist.

このアプリケーション・プログラムでは、事業者はネットワーク・トラフィックの制御と、クラッキング行為やデータ偽造による成り済まし行為をするノードの制御をするための最低限の情報が集まるものの、ノード間の通信内容、利用者間で取引されるデータの内容や履歴はプライバシーとして保護される。 In this application program, the operator gathers the minimum information required to control the network traffic and control the nodes that perform impersonation by cracking and data forgery, but the communication contents between nodes and between users The contents and history of data traded in are protected as privacy.

デジタル芸術作品のオリジナルデータをサーバーに全て集める方式は、通信トラフィックの過負荷を招き、事業者にとってデータ維持のための固定費を増大させ、著作権者はオリジナルの作品のデジタルデータを全て事業者に委ねることになる。作品の実体となるデータは、著作権者当人と、その権利を要求した愛好家にとって価値のあるものであり、直接配送される方式が効率的である。
一般的に、事業者は個人情報の保護を謳うが、WEBサービスによる方式では、サーバーコンピュータの管理を担う専門組織に対して、全てのデータやプライバシーが丸見えの状態になる。事業者が利用者に対して個人情報保護を書面あるいは口頭で確約しようとも、技術的な仕組という視点からは、利用者のプライバシーはコンピュータの管理者には丸見えになっていると捉えるべきである。
The method of collecting all the original data of the digital artwork on the server causes an overload of communication traffic and increases the fixed cost for maintaining the data for the business operator. Will be entrusted to. The data that is the substance of the work is valuable to the copyright holder and the enthusiast who requested the right, and the method of direct delivery is efficient.
In general, business operators ask for protection of personal information. However, in the web service method, all data and privacy are completely visible to a specialized organization that manages server computers. Regardless of whether a business operator makes a written or verbal commitment to protecting personal information in writing or verbally, it should be understood that the user's privacy is completely visible to the computer administrator from the viewpoint of a technical mechanism. .

従来のWEBアプリケーションの方式と異なり、間に仲介業者が介入することなく、著作権者と愛好家の2点間で取引を実施することにより、効率的なデータ転送を行うことができ、作品の交換履歴のプライバシーを通信事業者から守ることが可能である。 Unlike conventional WEB application methods, it is possible to transfer data efficiently by conducting transactions between the copyright holder and enthusiast without intervening intermediaries. It is possible to protect the privacy of the exchange history from the carrier.

9.8 クラッキングやその他の対策とセキュリティ
このアプリケーション・プログラムのセキュリティは、非対称鍵暗号の数理的安全性に依存している。P2Pネットワーク・アプリケーションに対するコンピューター・サイエンス的な攻撃は、非対称鍵暗号の安全性と表裏一体であり、アルゴリズムと鍵長を適切に選択することが重要になる。RSA暗号の中でも、(1)通常のRSA暗号、(2)中国人の剰余定理を利用したRSA暗号、(3)ガーナーのアルゴリズムを応用した中国人の剰余定理を利用したRSA暗号、(4)ガーナーのアルゴリズムを利用したリバランスドRSA暗号、など、幾つかの種類が知られており、(5)楕円曲線暗号も鍵長によって、鍵生成、暗号、復号に要する処理時間が異なる。このアプリケーション・プログラムで使用する鍵ペアは、秘密鍵を使った署名処理と、公開鍵を使った検証処理の頻出頻度がほぼ同程度であり、演算速度が均等に近くなる鍵ペア生成のアルゴリズムとして、(3)や(5)を選択するのが適切と考える。
9.8 Cracking and other measures and security The security of this application program relies on the mathematical security of asymmetric key cryptography. Computer science attacks on P2P network applications are inextricably linked to the security of asymmetric key cryptography, and it is important to select the appropriate algorithm and key length. Among RSA ciphers, (1) normal RSA ciphers, (2) RSA ciphers using the Chinese remainder theorem, (3) RSA ciphers using the Chinese remainder theorem applying Garner's algorithm, (4) Several types are known, such as rebalanced RSA encryption using the Garner algorithm. (5) Elliptic curve encryption also requires different processing times for key generation, encryption, and decryption depending on the key length. The key pair used in this application program is an algorithm for generating a key pair that has almost the same frequency of signature processing using a private key and verification processing using a public key, and the computation speed is almost equal. , (3) and (5) are considered appropriate.

ガーナーのアルゴリズムを応用した中国人の剰余定理を利用したRSA暗号の鍵ペア生成の手順は次の通りである。鍵ペアの生成に際して、まず乱数を利用してランダムに素数p,qを選択する。ここで、素数判定法にはラビン法、フェルマー法などを用いる。既知の素数判定法は実際には合成数判定法であり、乱数の生成と判定を繰り返すので処理時間を要する。pとqの値を掛けて、nを求める。nの桁数(ビット数)はpの桁数(ビット数)にqの桁数(ビット数)を加算したものになる。ユークリッド互助除法を使った最大公約数を求める関数(gcd())を用いて、gcd( e, (p-1)(q-1) ) = 1となるeを求める。eには、3[B'0000 0000 0000 0011]、17[B'0000 0000 0001 0001]、65535[B'1000 0000 0000 0001]などがよく利用される。そして、ed ≡ 1 mod ((p-1)(q-1))およびd = e^-1 mod ((p-1)(q-1))となるdを、逆数を求める関数(inv())を用いて算出する。<e,n>が公開鍵となり、<p,q,dp,dq,p_inv_q>が秘密鍵となる。   The RSA encryption key pair generation procedure using the Chinese remainder theorem using Garner's algorithm is as follows. When generating a key pair, first, prime numbers p and q are selected at random using random numbers. Here, the Rabin method, the Fermat method, etc. are used for the prime number determination method. The known prime number determination method is actually a composite number determination method, and processing time is required because generation and determination of random numbers are repeated. Multiply the values of p and q to find n. The number of digits (number of bits) of n is the number of digits (number of bits) of p plus the number of digits (number of bits) of q. Using the function (gcd ()) for finding the greatest common divisor using the Euclidean mutual subtraction method, find e such that gcd (e, (p-1) (q-1)) = 1. For e, 3 [B'0000 0000 0000 0011], 17 [B'0000 0000 0001 0001], 65535 [B'1000 0000 0000 0001], etc. are often used. Then, ed ≡ 1 mod ((p-1) (q-1)) and d = e ^ -1 mod ((p-1) (q-1)) )). <e, n> is a public key, and <p, q, dp, dq, p_inv_q> is a secret key.

1. GetPrimeNumber() {
2. p = rand()
3. q = rand()
4. CheckPrime(p)
5. CHekcPrime(q)
6. }
7. n = p * q
8. gcd( e, (p-1)(q-1) ) = 1
9. ed ≡ 1 mod ((p-1)(q-1))
10. d = e^-1 mod ((p-1)(q-1))
11. dp = d mod (p-1)
12. dq = d mod (q-1)
13. p_inv_q = p^-1 mod q
(あるいはq_inv_p = q^-1mod p)
1. GetPrimeNumber () {
2.p = rand ()
3.q = rand ()
4. CheckPrime (p)
5. CHekcPrime (q)
6.}
7. n = p * q
8.gcd (e, (p-1) (q-1)) = 1
9. ed ≡ 1 mod ((p-1) (q-1))
10.d = e ^ -1 mod ((p-1) (q-1))
11.dp = d mod (p-1)
12.dq = d mod (q-1)
13.p_inv_q = p ^ -1 mod q
(Or q_inv_p = q ^ -1mod p)

暗号処理手順は、平文をm、暗号文をcとすると、 c = m^e mod nであり、復号処理手順は、平文をm、暗号文をcとすると、次の通りである。
1. cp = c mod p
2. cq = c mod q
3. mp = cp^dp mod p
4. mq = cq^dq mod q
5. m = Garner( mp, mq, p, q, p_inv_q, n ) {
6. v = mq ?mp mod q
7. v = v * (p_inv_q) mod q
8. m = v * p mod n
9. m = m + mp mod n
10. }
The cryptographic processing procedure is c = m ^ e mod n where m is the plaintext and c is the ciphertext, and the decryption processing procedure is as follows, where m is the plaintext and c is the ciphertext.
1.cp = c mod p
2.cq = c mod q
3.mp = cp ^ dp mod p
4.mq = cq ^ dq mod q
5.m = Garner (mp, mq, p, q, p_inv_q, n) {
6. v = mq? Mp mod q
7.v = v * (p_inv_q) mod q
8.m = v * p mod n
9. m = m + mp mod n
Ten. }

楕円曲線暗号は、離散対数問題と呼ばれる数学の問題を応用した非対象鍵暗号である。鍵ペア生成処理では、まず乱数を利用してランダムに素数pを選ぶ。それから位数がpの巡回群Gの生成元gを選ぶ。ここで、巡回群Gとして楕円曲線で定義される素数位数の巡回群を選ぶことができる。GF(p)上の楕円曲線E(Fp)及びE(Fp)の有理点g生成元を選ぶ。gの位数をqとする。そしてxを{1,2,.....p-1}からランダムに選び、yをy=g^x(mod p)とする。公開鍵は<p,g,y>であり、秘密鍵は<x>である。例えば、p=11として、GF(11)上の楕円曲線をy^2=x^3+2x+1とする。E(F11)上の生成元をg=(5,9)とすると、gの位数はq=16である。秘密鍵をx=5とすると、y = g^x(mod p) = 5(5,9) = (8,1)である。   Elliptic curve cryptography is a non-objective key cryptography that applies a mathematical problem called the discrete logarithm problem. In the key pair generation process, first, a prime number p is randomly selected using a random number. Then select the generator g of the cyclic group G of order p. Here, a cyclic group having a prime order defined by an elliptic curve can be selected as the cyclic group G. Select a rational point g generator of elliptic curves E (Fp) and E (Fp) on GF (p). Let the order of g be q. Then, x is randomly selected from {1,2, ... p-1}, and y is set to y = g ^ x (mod p). The public key is <p, g, y> and the private key is <x>. For example, assuming p = 11, the elliptic curve on GF (11) is y ^ 2 = x ^ 3 + 2x + 1. If the generator on E (F11) is g = (5,9), the order of g is q = 16. If the secret key is x = 5, y = g ^ x (mod p) = 5 (5,9) = (8,1).

暗号処理では、mを平文とし、m∈Gを暗号化するとすると、kをZp-1からランダムに選び、c1=g^k(mod p) とし、c2=m*y^k(mod p) となり、暗号文は(c1,c2)となる。例えば、平文m=(10,3)とすると、乱数k = 8を選び、c1= g^8(mod p) = 8(5,9) = (9,0)、c2= m * y^8 = (10,3) + 8(8,1) = (8,3)、となり、暗号文Cは(c1,c2) = ((9,0),(8,3))である。   In encryption processing, if m is plaintext and m∈G is encrypted, k is randomly selected from Zp-1 and c1 = g ^ k (mod p) and c2 = m * y ^ k (mod p) Thus, the ciphertext is (c1, c2). For example, if plaintext m = (10,3), choose random number k = 8, c1 = g ^ 8 (mod p) = 8 (5,9) = (9,0), c2 = m * y ^ 8 = (10,3) +8 (8,1) = (8,3), and the ciphertext C is (c1, c2) = ((9,0), (8,3)).

復号処理では、(c1,c2) ∈GxGを復号する。mを平文とすると、m=c2*(c1*x)^-1となる。例えば、暗号文Cは(c1,c2) = ((9,0),(8,3))とすると、c2 * (c1^x)^-1 = (8,3) ? 5(9,0) = (10,3) となり、m = (10,3)となる。   In the decoding process, (c1, c2) ∈ GxG is decoded. If m is plaintext, then m = c2 * (c1 * x) ^-1. For example, if ciphertext C is (c1, c2) = ((9,0), (8,3)), then c2 * (c1 ^ x) ^-1 = (8,3)? 5 (9,0 ) = (10,3) and m = (10,3).

RSA暗号、楕円曲線暗号、どちらの場合も、安全性は、鍵ペアの生成に使用する素数のビット長に依存している。素数のビット長を長くすれば安全性が上がり、短くすれば下がる。いずれにせよ、RSA暗号は1977年の発明、楕円曲線暗号は1985年の発明であり、数学的な大発見は稀有な偉業と考えるべきであり、愉快犯が簡単に実現できるものではない。攻撃対象として、事業者や芸術家(という事業体)が想定しうるが、いずれにせよ既知のアルゴリズムにおいて鍵長を適切に設定することが、対応策として最も低コストでかつ妥当と考える。   In both cases, RSA encryption and elliptic curve encryption, the security depends on the bit length of the prime number used to generate the key pair. Increasing the bit length of the prime number increases safety, and decreasing it shortens it. In any case, RSA cryptography is an invention in 1977, elliptic curve cryptography is an invention in 1985, and the great mathematical discovery should be considered a rare feat, and a pleasant crime cannot be realized easily. A business operator or an artist (an entity called an entity) can be assumed as an attack target, but in any case, setting the key length appropriately in a known algorithm is considered to be the lowest cost and appropriate countermeasure.

一般的にP2Pネットワーク・アプリケーションでは、参加するノードの変化率、処理能力、転送能力が動的であるために、転送トラフィックの制御が困難である。しかし、P2Pネットワーク・アプリケーションを配布する事業体あるいは組織は転送トラフィックを制御する責任を負うと考えるのが適切である。この論文で提案するアプリケーション・プログラムが提供するP2Pネットワークでは、P2PNKあるいはexhTNという特定の役割を持つノードが、全ノードの処理能力と転送能力と確率分布を計算し、中継ノードによる転送データ量の制御を行うことができるので、トラフィック制御が可能になる。P2PNKとexhTNはツリーに参加する全ノードの総数Nと性能値Xを把握し、中継ノードに対して転送データ量の制御を指示することができる。 In general, in a P2P network application, it is difficult to control forwarding traffic because the rate of change, processing capability, and forwarding capability of participating nodes are dynamic. However, it is appropriate to consider that the entity or organization that distributes the P2P network application is responsible for controlling the forwarding traffic. In the P2P network provided by the application program proposed in this paper, a node with a specific role of P2PNK or exhTN calculates the processing capacity, transfer capacity, and probability distribution of all nodes, and controls the amount of transfer data by the relay node. Traffic control is possible. P2PNK and exhTN can grasp the total number N and performance value X of all the nodes participating in the tree, and can instruct the relay node to control the amount of transfer data.

一般的にP2Pネットワーク・アプリケーションでは、参加するノードがどのようなデータを送受信しているか関知しない。利用者がどのようなデータを送受信しているかはプライバシーであり、仕組み的に第三者が盗聴あるいは推測しにくいようにするべきである。しかし、時には公序良俗に反するデータや非社会的なデータの交換が問題になることが予想される。信号処理技術を駆使して、技術的にそれらのデータを自動的に識別する仕組みを組み込むためには、あらかじめ公序良俗に反するデータや非社会的なデータの定義と洗い出しが必要になる。しかし、芸術は作者の心が作品を通じて人に通じるものであり、表現技術や表現方法は芸術家によって多種多様であり、「何が公序良俗に反するの作品なのか?」「何が非社会的な作品なのか?」といった観点を技術仕様に組み込むことは芸術の創出を促す情報通信技術として相応しくない。個々のデジタル芸術作品の是非は、技術仕様で解決するものではなく、社会倫理と民主主義政治と司法と立法で解決する問題であることが前提であるが、このアプリケーション・ソフトウェアでは、利用者の個人情報を収集することなく、社会的に問題となるようなデジタル作品の送信者を特定することは可能である。 In general, a P2P network application does not know what data a participating node is transmitting / receiving. What kind of data the user is sending and receiving is privacy, and it should be difficult for a third party to eavesdrop or guess. However, it is expected that exchange of data that is contrary to public order and morals and non-social data will sometimes be a problem. In order to incorporate a mechanism for automatically identifying such data technically using signal processing technology, it is necessary to define and identify data that is offensive to public order and morals and non-social data in advance. However, the art is that the author's heart is communicated to people through the work, and the expression techniques and methods vary widely among the artists. “What is a work that violates public order and morals?” “What is non-social? Incorporating the viewpoint of “Is it a work?” Into the technical specification is not appropriate as an information communication technology that promotes the creation of art. The pros and cons of individual digital artworks are not solved by technical specifications, but are premised on social ethics, democratic politics, judicial and legislative problems. Without collecting personal information, it is possible to identify the sender of a digital work that is a social problem.

このプリケーション・プログラムは、APVから発行されたUserCertを使わなければ利用できない。UserCertにはMACアドレスが記載される。MACアドレスとは、イーサーネット・アダプタに割り当てられた固有のID番号であり、IEEEが管理と割り当てを行う各メーカーごとの固有番号と、メーカーが独自に各カードに割り当てる番号の組み合わせによって表される。全世界で同じ識別番号は存在しない。MACアドレスはIPアドレスと異なり、物的証拠となりうる。クラッキング行為やデジタル芸術作品の改竄行為を行ったノードの特定に利用者ID(uid)とMACアドレスとIPアドレスのログが利用できる。この仕組みを利用して、悪質な行為をしていると判断できるノードのMACアドレスと利用者ID(uid)のブラックリストを作成し、P2Pネットワークから締め出すことが可能である。利用者全員の個人情報を収集することなく、一人二役、他人になりすます、ノード情報を偽る、デジタル芸術作品の不正利用する、許可の無い改変と再配布を行う、といったこれらの行為を行っているノードを特定し、P2Pネットワークから締め出すことができる機能を提供することができる。 This application program cannot be used without using UserCert issued by APV. UserCert describes the MAC address. The MAC address is a unique ID number assigned to the Ethernet adapter, and is represented by a combination of a unique number for each manufacturer managed and assigned by the IEEE and a number assigned by the manufacturer to each card. . The same identification number does not exist all over the world. Unlike IP addresses, MAC addresses can be physical evidence. User ID (uid), MAC address, and IP address logs can be used to identify nodes that have been cracking or falsifying digital artwork. Using this mechanism, it is possible to create a blacklist of node MAC addresses and user IDs (uid) that can be determined to be malicious, and keep them out of the P2P network. Without collecting the personal information of all users, perform these actions such as impersonating each other, impersonating others, misrepresenting node information, misusing digital artwork, unauthorized modification and redistribution It is possible to provide a function that can identify a node that is present and keep it out of the P2P network.

デジタル芸術作品の不正利用や許可の無い改変と再配布に対する懸念が予想されるが、まずこのアプリケーション・プログラムは、著作権者の権利を優先的に保護することを目的としている。著作権者の権利を守るということは、作品の利用形態と利用方法について著作権者の意向が最優先され、著作権者が対価を望めば対価が支払われる、ということであり、著作権者が求めてもいないものを第三者が請求することを是としない。
このアプリケーション・プログラムは、芸術家個人が事業主であり、展示室という単位を事業単位として、デジタル芸術作品が流通および展開されるように設計されている。例えるなら、ネットワーク上で個展を開催することを補助する情報通信技術である。利用者は、興味のある芸術家を選択し、興味のある芸術家の展示室を選択する。一般的に、芸術家にとって、盗作や贋作は恥であり、また、盗作や贋作を個展で発表する行為は、愛好者に受け入れられない。したがって、データを再配布することは現実的な動機にならない。アプリケーション・ソフトウェアの設計思想と設計がデータの再配布と芸術家と芸術作品に対する冒涜と侮辱に対する対応策となっている。
Concerns about unauthorized use and unauthorized modification and redistribution of digital artworks are anticipated, but this application program is primarily aimed at preserving the rights of copyright holders. Protecting the rights of the copyright holder means that the copyright holder's intention is given the highest priority on the usage and usage of the work, and if the copyright owner wants the price, the price will be paid. We do not urge third parties to claim what they do not require.
This application program is designed to distribute and develop digital artworks with individual artists as business owners and the unit of exhibition rooms as business units. For example, it is an information communication technology that assists in holding a solo exhibition on a network. The user selects an artist of interest and selects an exhibition room for the artist of interest. In general, for artists, plagiarism and counterfeiting are a shame, and the act of presenting plagiarism and counterfeiting in a solo exhibition is not accepted by lovers. Therefore, redistributing data is not a realistic motive. The design philosophy and design of application software is the countermeasure against redistribution of data and blasphemy and insults to artists and works of art.

このアプリケーション・プログラムでは、アプリケーション・プログラム・ベンダーの技術的専門家からもプライバシーを完全に守ることができる。保護する対象を技術で守るのか、法と社会倫理で守るのか、は、今後も常に論点になりやすいと予想されるが、芸術の創出を促し、文化を発展させる技術は、芸術家の立場を尊重し、著作物の利用に関して、著作権者の意向が最優先され、尚且つ効率的に作品を流通させること、を想定するべきであると考える。 The application program also provides complete protection from the application program vendor's technical experts. Whether to protect the object to be protected with technology or with law and social ethics is always expected to become a point of discussion in the future, but the technology that promotes the creation of art and the development of culture will hold the artist's position. Respect and think that the copyright holder's intention should be given the highest priority regarding the use of the copyrighted work, and that the work should be distributed efficiently.

10. 終わりに
著作隣接権を保持する組織の意向よりも、著作権者当人の意向を尊重し、優先保護することが、社会の中で芸術家、著作者が果たしている大切な役割を尊重することになり、著作物を利用する際に、著作者への正当な対価を支払うことを促進し、さらに新たな芸術と著作物の創作を産み、文化を発展させる。芸術と社会は密接に関係するものであり、著作権に対する理解と保護の度合いは、その国の文化のバロメーターといわれている。
著作隣接権を保持する団体の以降は、芸術作品の質を落とすことがある。どこかで聞いたことがあるようなマンネリなヒット曲が次々にリリースされる光景、マンネリなパート2映画、物語が区切りよく終結してしてるにも拘わらず何故か延々と続く連載漫画、の例を列挙することはたやすい。これらは事業者の意向が芸術家の意向を上回っていることの現れであるといえる。その是非は別として、本来、芸術とは作者の心が作品を通じて鑑賞者の心に伝わること、がその本質にあるのであり、芸術家当人の意向を優先することが文化と芸術の振興に繋がると考えるべきである。
10. At the end, respecting the intention of the copyright holder and giving priority protection over the intention of the organization that holds the right of copyright is respecting the important role played by artists and authors in society. Therefore, when using a work, it promotes the payment of a reasonable price to the author, further creates new arts and works, and develops the culture. Art and society are closely related, and the level of understanding and protection of copyright is said to be a barometer of the country's culture.
After the organization that holds the copyright right, the quality of the work of art may be degraded. An example of a scene where a series of hit hits that have been heard somewhere have been released one after another, a part 2 movie, a series of comics that continue for a long time despite the fact that the story ends well. It is easy to enumerate. It can be said that these are manifestations of the intention of the business operator exceeding that of the artist. Aside from that, the essence of art is that the creator's heart is transmitted to the viewer's heart through the work, and giving priority to the artist's intention leads to the promotion of culture and art. Should be considered.

芸術の製作を補助するデジタル技術が社会の中で広範囲に普及することによって、芸術家個人でも品質の高い作品を量産することが可能になってきた。
本論文で提案するP2Pネットワーク・アプリケーション・プログラムでは、以下の5つの事項を実現できる。
(a.) 社会において芸術家及び著作者が果たしている大切な役割を尊重しながら、大量に創出されるデジタル芸術作品を効率的に流通させること
(b.) 流通する芸術作品の中から効率的に好みの作品を発見することを補助すること
(c.) 作品及び著作物を鑑賞あるいは利用する際に、著作者への正当な対価と評価を提供することを補助すること
(d.) 新たな芸術と著作物の創作を誘発し、社会と文化を発展させること
(e.) これらの仕組みを低いコストで実現すること
With the widespread use of digital technology that assists in the production of art in society, it has become possible for artists themselves to mass-produce high-quality works.
The P5P network application program proposed in this paper can realize the following five items.
(a.) Efficiently distribute large volumes of digital artworks while respecting the important role played by artists and authors in society
(b.) To assist in efficiently finding a favorite work among the art works in circulation
(c.) assisting in providing legitimate consideration and evaluation to authors when viewing or using works and works;
(d.) Inducing the creation of new art and works, and developing society and culture
(e.) Realizing these mechanisms at low cost

前述のように、芸術と社会は密接に関係するものであり、著作権に対する理解と保護の度合いは、その国の文化のバロメーターといわれている。著作隣接権を保持する団体を過保護しようとも、文化の発展には繋がらない。著作権者の権利と芸術家当人の意向を優先的に保護する著作権保護技術によるP2Pネットワーク・アプリケーション・ソフトウェアの普及により、新たな芸術と著作物の創作を産み、社会と文化を発展させる。 As mentioned above, art and society are closely related, and the degree of understanding and protection of copyright is said to be a barometer of the country's culture. Overprotecting organizations that hold copyright rights does not lead to cultural development. Through the spread of P2P network application software with copyright protection technology that preferentially protects the rights of copyright holders and the artist's intentions, the creation of new art and copyrighted works, and the development of society and culture.

アプリケーション・プログラムの配布時の処理の流れ(その1)Flow of processing during application program distribution (part 1) アプリケーション・プログラムの配布時の処理の流れ(その2)Flow of processing during application program distribution (part 2) コンピューター・ノード同士の接続を示す図(その1)Diagram showing connections between computer nodes (part 1) コンピューター・ノード同士の接続を示す図(その2)Diagram showing connections between computer nodes (part 2) デジタル芸術作品を配信するときのコンピューター・ノード同士の接続を示す図Diagram showing connections between computer nodes when distributing digital artworks コンピューター・ノード同士の相互接続時の相互認証処理の流れを示す図Diagram showing the flow of mutual authentication processing when computer nodes are interconnected 配布するデジタル芸術作品を表示するユーザーインターフェイスUser interface to display digital artwork for distribution 検索要求データの配信方向を示す図Diagram showing the distribution direction of search request data 配信データからオリジナルのデジタル芸術作品を復元するときの処理を示す図Diagram showing the process when restoring the original digital artwork from the distribution data

Claims (9)

P2Pネットワーク・アプリケーション・プログラムであって、当該プログラムがRSA暗号または楕円曲線暗号による鍵ペア生成機能を有し、プログラムが事業者から配布される時に、利用者のMACアドレスと利用者IDを用いてコンピュータ・ノードごとに公開鍵証明書を発行して、個人情報を事業者に提供することを必要としないセキュリティ機構を提供するP2Pネットワーク・アプリケーション・プログラムとその配布方法。 A P2P network application program, which has a key pair generation function based on RSA encryption or elliptic curve encryption, and uses the user's MAC address and user ID when the program is distributed from the operator. A P2P network application program that provides a security mechanism that does not require issuing a public key certificate for each computer node and providing personal information to an operator, and a distribution method thereof. P2Pネットワーク・アプリケーション・プログラムであって、P2Pネットワークに参加するコンピューター・ノードがCPUの処理能力と通信性能をコンピューター・ノードに通知することによって、処理能力と通信性能の統計分布を計算することによって、プログラムによってコンピューター・ノード同士の接続形態が決定され、処理能力と通信性能の高いノードがより多くのコンピューター・ノードからデータを受け取り、なおかつデータを配信するP2Pネットワーク・アプリケーション・プログラム。 By calculating a statistical distribution of processing capacity and communication performance by a computer node participating in the P2P network notifying the processing capacity and communication performance of the CPU to the computer node. A P2P network application program in which a connection form between computer nodes is determined by a program, and a node with high processing capability and communication performance receives data from more computer nodes and distributes the data. P2Pネットワーク・アプリケーション・プログラムであって、当該プログラムが操作するデジタル芸術作品のデータは撮像機器や製作ソフトウェアなどで撮影あるいは製作されたデジタルデータであり、この現画像にデジタル信号処理フィルタを施して宣伝用のデータを作成でき、宣伝用のデータは、撮像機器内で自動生成しても良いし、当該アプリケーション・プログラムを利用して作成しても良いし、ソフトウェアで別途作成しても良く、利用者は任意にそれを選択することができる機能を有し、またオリジナルのデジタルデータから宣伝用データに変換するために使用する信号処理フィルタや係数は、縮小処理やモザイク処理など様々なものがユーザー任意に選択でき、通常はオリジナルのデジタルデータに暗号処理関数を施して配信用データを生成する。暗号処理関数の代わりに、信号処理フィルタを代用しても良い。すなわち、元に復元さえ出来れば如何なる処理関数を用いることが出来、暗号処理関数名や信号処理フィルタ名、暗号関数の鍵や信号処理フィルタの係数は権利証に記載され、著作権者は、オリジナルのデジタル芸術作品データの著作権者と撮像機器を主張するための電子署名に被写体権利などの著作隣接権保有者を明示追記することができ、当該プログラムは、宣伝用データとそれに付随するキーワードが著作権者本人によるものであることと、宣伝用データが著作権者本人の手によってオリジナルのデジタル芸術作品データから生成されたものであることを主張する電子署名を生成でき、配信用データが、著作権者の手によってオリジナルの芸術作品データから生成されたものであることを主張する電子署名を生成することができ、著作権者から利用者に対して提供される権利証を発行する機能を有し、権利証には、暗号処理関数名か信号処理フィルタ関数名を一意に特定するための情報と、鍵とフィルタ係数が含まれ、権利証に記載される内容を使用して宣伝用データあるいは配信用データから、オリジナルのデジタル芸術作品データを復元することができる機能を有するP2Pネットワーク・アプリケーション・プログラム。 A P2P network application program, and the digital artwork data operated by the program is digital data shot or produced by an imaging device or production software. Data can be created automatically, and promotional data can be automatically generated within the imaging device, created using the application program, or created separately by software. The user has the ability to select it arbitrarily, and the signal processing filters and coefficients used to convert the original digital data into promotional data are various such as reduction processing and mosaic processing. It can be selected arbitrarily and is usually distributed by applying cryptographic processing functions to the original digital data. To generate a use data. A signal processing filter may be used instead of the cryptographic processing function. In other words, any processing function can be used as long as it can be restored to its original state. The cryptographic processing function name, signal processing filter name, cryptographic function key, and signal processing filter coefficient are written in the certificate of copyright. The copyright holder of the digital artwork data and the digital signature for claiming the imaging device can explicitly add the copyright holder of the subject right or the like, and the program contains advertising data and associated keywords. You can generate an electronic signature that claims to be from the copyright owner and that the promotional data was generated from the original digital artwork data by the copyright owner, An electronic signature can be generated that claims to have been generated from the original artwork data by the copyright holder, A certificate issued from the user to the user. The certificate contains information for uniquely identifying the cryptographic processing function name or the signal processing filter function name, the key, and the filter coefficient. A P2P network application program having a function capable of restoring original digital artwork data from advertisement data or distribution data using the contents contained in the certificate. P2Pネットワーク・アプリケーション・プログラムであって、利用者に対して、展示室という概念を提供すし、展示室に芸術家当人あるいは代理人がデジタル芸術作品を配置でき、展示室や作品ごとにタイトルや説明やキーワードを設定することができ、共同展示者を追加したり、展示室への参加の許認可を行う機能を芸術家当人に対して提供する機能を有するP2Pネットワーク・アプリケーション・プログラム。 It is a P2P network application program that provides users with the concept of an exhibition room and allows artists or agents to place digital art works in the exhibition room. P2P network application program that has the function of providing an artist with the function of adding a co-exhibitor and permitting participation in the exhibition room. P2Pネットワーク・アプリケーション・プログラムであって、利用者ごとに発行される公開鍵証明書に記載される利用者IDとMACアドレスによるブラック・リストの生成機能を有し、社会倫理的に問題となるデジタルデータを公開する利用者や、デジタル芸術作品について著作権者の意図しない利用を行う者や、不正な振る舞いをするコンピューター・ノードをP2Pネットワークから締め出す機能を提供するP2Pネットワーク・アプリケーション・プログラム。 A P2P network application program that has a black list generation function based on a user ID and MAC address described in a public key certificate issued for each user, and is a socially ethical digital A P2P network application program that provides a function for keeping users out of the P2P network out of the data nodes, those who use digital works of art unintended by the copyright holder, and computer nodes that perform illegal behavior. P2Pネットワーク・アプリケーション・プログラムであって、アプリケーション・プログラムを配布する事業体あるいは組織体の公開鍵証明書を用いて、アプリケーション・プログラム本体に付属する事業体あるいは組織体の電子署名から復号した値と、プログラムのバイナリイメージのハッシュ値を比較し、アプリケーション・プログラムのバイナリ・イメージに改竄が無いかどうかプログラム自身が確認を行い、確認出来なければ動作しないP2Pネットワーク・アプリケーション・プログラム。 A P2P network application program, using a public key certificate of the business entity or organization that distributes the application program, and a value decrypted from the electronic signature of the business entity or organization attached to the application program itself; A P2P network application program that compares the hash values of the binary image of the program and checks whether the binary image of the application program has been falsified, and if it cannot be confirmed, does not operate. P2Pネットワーク・アプリケーション・プログラムであって、利用者は興味のある、あるいは気に入った展示室を選択し、同じ展示室を選択した者同士のコンピューター・ノードによる接続網を当該プログラムが自動的に構成する機能を有し、展示室を選択したコンピューター・ノードのみで共有される鍵を用いて、デジタル芸術作品と付随するキーワードのデータを暗号通信によって配信する機能を有するP2Pネットワーク・アプリケーション・プログラム。 A P2P network application program in which a user selects an exhibition room that he or she is interested in and likes, and the program automatically configures a connection network by computer nodes between those who have selected the same exhibition room. A P2P network application program that has a function and distributes digital artwork and keyword data associated with it by cryptographic communication using a key that is shared only by computer nodes that have selected an exhibition room. P2Pネットワーク・アプリケーション・プログラムであって、利用者は宣伝用のデータのなかから、気に入ったものがあれば、著作権者に対して権利証の要求を行うことができる機能を有し、また、著作権者が要求を確認し、著作権者が許諾すれば権利証が発行されて希望者に送信される仕組みを提供するP2Pネットワーク・アプリケーション・プログラム。 It is a P2P network application program, and the user has a function of requesting a copyright certificate from the copyright holder if there is something he / she likes from the promotional data, A P2P network application program that provides a mechanism in which a copyright holder confirms a request, and a license is issued to the applicant if the copyright holder permits it. P2Pネットワーク・アプリケーション・プログラムであって、プログラム自身による統計処理によって、処理能力と転送能力において同程度と判断されるコンピューター・ノード同士の相互接続による監視機能によって、P2Pネットワーク上でのコンピューターの頻繁な参加と離脱を把握することができる機能を提供するP2Pネットワーク・アプリケーション・プログラム。 A P2P network application program that is frequently used by computers on a P2P network by monitoring functions based on interconnection between computer nodes that are judged to have the same level of processing capability and transfer capability by statistical processing by the program itself. P2P network application program that provides a function that can grasp participation and withdrawal.
JP2006321616A 2006-11-29 2006-11-29 P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof Pending JP2008136063A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006321616A JP2008136063A (en) 2006-11-29 2006-11-29 P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006321616A JP2008136063A (en) 2006-11-29 2006-11-29 P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof

Publications (1)

Publication Number Publication Date
JP2008136063A true JP2008136063A (en) 2008-06-12

Family

ID=39560572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006321616A Pending JP2008136063A (en) 2006-11-29 2006-11-29 P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof

Country Status (1)

Country Link
JP (1) JP2008136063A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012008732A (en) * 2010-06-23 2012-01-12 Kddi Corp Installation control device and program
US8914905B2 (en) 2009-11-09 2014-12-16 Nec Corporation Access control system, communication terminal, server, and access control method
JP2017516134A (en) * 2014-04-23 2017-06-15 フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd Method and system for unifying APK signature
JP2017517942A (en) * 2014-04-23 2017-06-29 フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd APK signing method and system for multiparty credit inquiry
JP2021153341A (en) * 2016-02-23 2021-09-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Data transfer control method and system based on integrated block chain
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914905B2 (en) 2009-11-09 2014-12-16 Nec Corporation Access control system, communication terminal, server, and access control method
JP5644770B2 (en) * 2009-11-09 2014-12-24 日本電気株式会社 Access control system, server, and access control method
JP2012008732A (en) * 2010-06-23 2012-01-12 Kddi Corp Installation control device and program
JP2017516134A (en) * 2014-04-23 2017-06-15 フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd Method and system for unifying APK signature
JP2017517942A (en) * 2014-04-23 2017-06-29 フージェン ランディー コマーシャル イクイップメント カンパニー リミテッドFujian Landi Commercial Equipment Co.,Ltd APK signing method and system for multiparty credit inquiry
JP2021153341A (en) * 2016-02-23 2021-09-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Data transfer control method and system based on integrated block chain
JP7266638B2 (en) 2016-02-23 2023-04-28 エヌチェーン ライセンシング アーゲー DATA TRANSFER CONTROL METHOD AND SYSTEM BASED ON INTEGRATED BLOCKCHAIN
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts

Similar Documents

Publication Publication Date Title
TWI810411B (en) Computer implemented system and method for enabling access to data stored on a blockchain
Bamakan et al. Patents and intellectual property assets as non-fungible tokens; key technologies and challenges
EP3070630B1 (en) Data system and method
JP6961960B2 (en) Information processing device and information processing method
JP6601623B2 (en) Content distribution system, content distribution method, content generation apparatus, and content generation program
TWI827867B (en) Blockchain-based file storage device and file access authorization system and method thereof
KR20040002771A (en) Systems and methods for providing secure server key operations
Gervais et al. Cloud control: copyright, global memes and privacy
WO2009130089A1 (en) Method of secure broadcasting of digital data to an authorized third party
US20120259635A1 (en) Document Certification and Security System
JP2008136063A (en) P2p network application software program for efficiently distributing literary work in information communication network while protecting copyright and the distribution technique thereof
KR20210037274A (en) Apparatus and method for managing contents
GB2607026A (en) A smart contract based blockchain application using non-fungible token for authorized asset sharing
Zhao et al. A Blockchain-Based cryptographic interaction method of digital museum collections
Liu A hybrid blockchain-based event ticketing system
Shekar et al. Securing personal identity using blockchain
US20240195626A1 (en) Methods and systems for generating limited access non-fungible tokens
TWI837227B (en) Computer implemented systems and methods for storing, retrieving and communication data via a peer-to-peer network
US20240020690A1 (en) System and method for implementing transfer and access restrictions on electronic digital resources
Musiani Privacy as invisibility: pervasive surveillance and the privatization of peer-to-peer systems
Ramani et al. Blockchain for digital rights management
WO2024109575A1 (en) Method to validate ownership and authentication of a digital asset
Zhang et al. SDTA: Secure Decentralized Trading Alliance for Electronic Medical Data
Grzonkowski et al. Applied Cryptography in Electronic Commerce
Ruiz Molina Report on Decentralized Identity Models and Study on Main Privacy Concerns