ES2839348T3 - Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso - Google Patents

Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso Download PDF

Info

Publication number
ES2839348T3
ES2839348T3 ES16841539T ES16841539T ES2839348T3 ES 2839348 T3 ES2839348 T3 ES 2839348T3 ES 16841539 T ES16841539 T ES 16841539T ES 16841539 T ES16841539 T ES 16841539T ES 2839348 T3 ES2839348 T3 ES 2839348T3
Authority
ES
Spain
Prior art keywords
key
content
permission
right holder
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16841539T
Other languages
English (en)
Inventor
Shigeru Fujimura
Akihito Akutsu
Tomokazu Yamada
Atsushi Nakadaira
Junichi Kishigami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Application granted granted Critical
Publication of ES2839348T3 publication Critical patent/ES2839348T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema de gestión de información de permiso que comprende un terminal (1) de usuario de un usuario de un contenido y un terminal (2) de titular de derecho de un titular de derecho del contenido, en el que el terminal (1) de usuario comprende: una unidad (11) de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; una unidad (13) de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y una unidad (14) de uso de contenido que adquiere, a partir de información de permiso transmitida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, el terminal (2) de titular de derecho comprende: una unidad (21) de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta del titular de derecho y la clave de descifrado pública del titular de derecho, y la clave de descifrado de contenido para el descifrado del contenido; una unidad (23) de verificación de permiso que verifica si la petición de permiso recibida desde el terminal (1) de usuario satisface una condición de permiso para el contenido; y una unidad (22) de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmite la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, y la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques, y la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.

Description

DESCRIPCIÓN
Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso
Campo técnico
La presente invención se refiere a una técnica para gestionar información de permiso relacionada con contenidos digitales tales como imágenes y sonidos.
Técnica anterior
Una firma electrónica es una de las técnicas para garantizar la fuente de información. Actualmente, el mecanismo más generalizado para implementar firmas electrónicas se basa en el cifrado de clave pública. A este respecto, se usa habitualmente un organismo tercero fiable para certificar que una clave electrónica usada para información firmada electrónicamente es la clave de la fuente de la información. La credibilidad se garantiza cuando un organismo tercero fiable realiza una gestión centralizada para vincular un individuo con información sobre la clave usada por el individuo.
Por otra parte, un mecanismo que puede garantizar la credibilidad sin necesidad de tal gestión centralizada está empezando a generalizarse principalmente para la moneda virtual digital. Este mecanismo se denomina cadena de bloques y mantiene la validez de todo el sistema al garantizar al credibilidad de la información intercambiada usando un procedimiento de formación de acuerdo en una red formada por todos los participantes y al ofrecer mayores incentivos para actos legítimos que para actos ilícitos (documento no de patente 1). Además, el documento de patente 1 se refiere a un método para autorizar a un usuario/dispositivo de visualización a usar contenido digital. En este caso, un ID de usuario y los privilegios correspondientes se almacenan y se gestionan por un canal de distribución de medios. Más específicamente, se implementan tres fases en el documento de patente 1, que son 1) comunicar un par de claves y un ID de usuario al canal, 2) comprar y asignar contenido de medios a un ID de usuario y 3) pedir el contenido de medios, es decir, transmitir al dispositivo una clave simétrica cifrada para el cifrado/descifrado de medios. En este caso, la clave simétrica se cifra usando la clave pública del par de claves transmitida en la fase 1).
Documento de la técnica anterior
Documento no de patente
Documento no de patente 1: Kenji Saito, “Bitcoin: Digital Megalithic Currency Without Human Intervention”, WIDE Technical Report
Documento de patente 1: US 2013/232339 A1
Sumario de la invención
Problema que va a resolver la invención
En la cadena de bloques para moneda virtual digital, se agrupan elementos de información sobre transacciones de moneda virtual entre participantes para dar una unidad denominada bloque, y los bloques forman la cadena de bloques. La cadena de bloques tiene una estructura tal que un bloque se registra al vincularse a un bloque inmediatamente anterior tal como sugiere su nombre “cadena”. Específicamente, un bloque se vincula a un bloque inmediatamente anterior al incluirse en el mismo el valor resumen del bloque inmediatamente anterior. Por tanto, falsificar información de transacción contenida en un bloque en un determinado momento cambia el valor resumen de ese bloque y, por tanto, requiere la falsificación de todos los bloques que siguen a ese bloque. Para añadir un bloque, es necesario ejecutar un procesamiento (minería) que implica un enorme esfuerzo computacional con el fin de encontrar información adicional (nonce) que, al añadirse al bloque, hace que el valor resumen del bloque coincida con una condición particular. Por tanto, puede decirse que la cadena de bloques es un mecanismo extremadamente robusto frente a la falsificación. En la moneda virtual digital, esta cadena de bloques corresponde a un libro mayor que registra todas las transacciones de moneda virtual. Una transacción de moneda virtual puede cumplir requisitos de credibilidad usando la cadena de bloques.
Centrando la atención en el hecho de que el mecanismo de cadena de bloques es extremadamente robusto frente a la falsificación, va a considerarse la aplicación de la cadena de bloques a la gestión de permisos para contenidos digitales. En la gestión de permisos para contenidos digitales, se supone que en la cadena de bloques está incluida información de permiso, tal como lo está la información de transacción en la moneda virtual. Por otra parte, la cuestión que ha de abordarse es cómo deben manipularse los datos reales de los propios contenidos digitales. En cuanto al tamaño de datos, se considera que los contenidos digitales son mucho más grandes que la información transaccional en la moneda virtual. La idea de almacenar los datos reales de los contenidos digitales en la cadena de bloques también no es racional dado que sobredimensiona el tamaño de datos de la propia cadena de bloques.
La presente invención se ha realizado en vista del problema anterior, y tiene como objetivo proporcionar una técnica para aplicar una cadena de bloques usada para transacciones de moneda virtual digital a la gestión de permisos para contenidos.
Medios para resolver el problema
La invención se define en las reivindicaciones independientes 1, 4, 5, 6, 7, 8, 9 y 10. Para resolver el problema anterior, un primer aspecto de la presente invención se resume como un sistema de gestión de información de permiso que incluye un terminal de usuario de un usuario de un contenido y un terminal de titular de derecho de un titular de derecho del contenido, en el que el terminal de usuario incluye: una unidad de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; una unidad de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y una unidad de uso de contenido que adquiere, a partir de información de permiso transmitida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, incluyendo el terminal de titular de derecho: una unidad de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública, y la clave de descifrado de contenido para el descifrado del contenido; una unidad de verificación de permiso que verifica si la petición de permiso recibida desde el terminal de usuario satisface una condición de permiso para el contenido; y una unidad de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmite la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, y la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un segundo aspecto de la presente invención se resume como un terminal de usuario de un usuario de un contenido, que incluye: una unidad de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; una unidad de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves a un terminal de titular de derecho de un titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y una unidad de uso de contenido que adquiere, a partir de información de permiso recibida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un tercer aspecto de la presente invención se resume como un terminal de titular de derecho de un titular de derecho de un contenido, que incluye: una unidad de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido; una unidad de verificación de permiso que verifica si una petición de permiso recibida desde un terminal de usuario de un usuario del contenido satisface una condición de permiso para el contenido; y una unidad de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando una clave de cifrado pública incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada al terminal de usuario después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un cuarto aspecto de la presente invención se resume como un método de gestión de información de permiso realizado por un sistema de gestión de información de permiso que incluye un terminal de usuario de un usuario de un contenido y un terminal de titular de derecho de un titular de derecho del contenido, incluyendo el método: hacer que el terminal de usuario genere un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública, transmita una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, y adquiera, a partir de información de permiso transmitida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y use el contenido usando la clave de descifrado de contenido; y hacer que el terminal de titular de derecho, que incluye una unidad de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido, verifique si la petición de permiso recibida desde el terminal de usuario satisface una condición de permiso para el contenido, y cuando la petición de permiso satisface la condición de permiso, cifre la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmita la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un quinto aspecto de la presente invención se resume como un método de gestión de información de permiso realizado por un terminal de usuario de un usuario de un contenido, que incluye generar un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; transmitir una petición de permiso que incluye la clave de cifrado pública del segundo par de claves a un terminal de titular de derecho de un titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y adquirir, a partir de información de permiso recibida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usar el contenido usando la clave de descifrado de contenido, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un sexto aspecto de la presente invención se resume como un método de gestión de información de permiso realizado por un terminal de titular de derecho de un titular de derecho de un contenido, incluyendo el terminal de titular de derecho una unidad de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y una clave de descifrado de contenido para el descifrado del contenido, incluyendo el método: verificar si una petición de permiso recibida desde un terminal de usuario de un usuario del contenido satisface una condición de permiso para el contenido; y cuando la petición de permiso satisface la condición de permiso, cifrar la clave de descifrado de contenido usando una clave de cifrado pública incluida en la petición de permiso y transmitir información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un séptimo aspecto de la presente invención se resume como un programa de gestión de información de permiso que hace que un ordenador funcione como el terminal de usuario.
Un octavo aspecto de la presente invención se resume como un programa de gestión de información de permiso que hace que un ordenador funcione como el terminal de titular de derecho.
Efecto de la invención
La presente invención puede proporcionar una técnica para aplicar una cadena de bloques usada para transacciones de moneda virtual digital a la gestión de permisos para contenidos.
Breve descripción de los dibujos
[Figura 1] La figura 1 es un diagrama que ilustra la configuración global de un sistema de gestión de información de permiso según una realización de la presente invención.
[Figura 2] La figura 2 es un diagrama de secuencia que ilustra el funcionamiento del sistema de gestión de información de permiso de la presente realización.
[Figura 3] La figura 3 es un diagrama que ilustra un ejemplo de una petición de permiso.
[Figura 4] La figura 4 es un diagrama de flujo que ilustra un ejemplo de procesamiento de determinación realizado por una unidad de verificación de permiso.
[Figura 5] La figura 5 es un diagrama que ilustra un ejemplo de información de permiso.
Modo de llevar a cabo la invención
A continuación se describe una realización de la presente invención con referencia a los dibujos.
La figura 1 es un diagrama que ilustra la configuración de un sistema de gestión de información de permiso según la presente invención. El sistema de gestión de información de permiso ilustrado en la figura 1 incluye un terminal 1 de usuario y un terminal 2 de titular de derecho.
En primer lugar, se describe la configuración del terminal 1 de usuario. El terminal 1 de usuario ilustrado en la figura 1 incluye una unidad 11 de generación de claves, una unidad 12 de gestión de claves, una unidad 13 de petición de permiso, una unidad 14 de uso de contenido, una unidad 15 de control de cadena de bloques y una cadena 16 de bloques.
La unidad 11 de generación de claves genera dos pares de claves, cada uno de los cuales incluye una clave de cifrado y una clave de descifrado, usando un algoritmo de cifrado de clave pública. Específicamente, la unidad 11 de generación de claves genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública. El segundo par de claves es una clave de descifrado pública y una clave de descifrado secreta que se usan para cambiar información de permiso recibida desde el terminal 2 de titular de derecho a un formato legible sólo por el terminal 1 de usuario (usuario). Un ejemplo de un algoritmo de cifrado de clave pública que puede usarse es, pero no se limita a, un cifrado de RSA.
La unidad 12 de gestión de claves es una unidad de almacenamiento que almacena en la misma el primer par de claves y el segundo par de claves generados por la unidad 11 de generación de claves, y gestiona estos pares de claves de manera segura.
La unidad 13 de petición de permiso transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves. Específicamente, la unidad 13 de petición de permiso genera una petición de permiso para un contenido usando el primer par de claves y el segundo par de claves almacenados en la unidad 12 de gestión de claves e información sobre moneda virtual digital guardada en la misma, y transmite la petición de permiso difundiendo la petición de permiso a toda la red.
La unidad 13 de petición de permiso puede adquirir la información sobre moneda virtual digital a partir de la cadena 16 de bloques guardada en la misma mediante la unidad 15 de control de cadena de bloques, o puede adquirir información sobre moneda virtual digital guardada en una unidad de almacenamiento (no mostrada) tal como una memoria.
La unidad 14 de uso de contenido adquiere una clave de descifrado de contenido a partir de información de permiso transmitida desde el terminal 2 de titular de derecho usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido. Obsérvese que se supone en este caso que el contenido está cifrado, y un ejemplo de un método y algoritmo de cifrado que puede usarse es, pero no se limita a, un cifrado de AES de criptografía de clave común.
Específicamente, cuando se emite información de permiso por el terminal 2 de titular de derecho mediante difusión y se almacena en la cadena 16 de bloques, la unidad 14 de uso de contenido adquiere la información de permiso mediante la unidad 15 de control de cadena de bloques. La unidad 14 de uso de contenido descifra entonces una clave de descifrado de contenido cifrada usando la clave de descifrado secreta del segundo par de claves almacenado en la unidad 12 de gestión de claves. La unidad 14 de uso de contenido usa entonces la clave de descifrado de contenido descifrada para descifrar contenido cifrado adquirido de antemano, y de ese modo hace que el contenido pueda usarse. El uso de contenido en el presente documento puede significar, por ejemplo, reproducir un contenido o editar un contenido, y un contenido puede usarse apropiadamente utilizándolo de una manera adecuada para el contenido.
La unidad 15 de control de cadena de bloques transmite y recibe una petición de permiso transmitida por la unidad 13 de petición de permiso e información de permiso transmitida por el terminal 2 de titular de derecho mediante la cadena de bloques. Específicamente, como en el caso de la moneda virtual digital, la unidad 15 de control de cadena de bloques mantiene el sistema de la cadena de bloques en cooperación con otros terminales de manera distribuida autónoma. Estos otros terminales son terminales que tienen una unidad de control de cadena de bloques y la cadena de bloques. Aunque la figura 1 ilustra sólo el terminal 1 de usuario y el terminal 2 de titular de derecho a modo de ejemplo, existen en la red una pluralidad de terminales distintos que tienen cada uno la unidad de control de cadena de bloques y la cadena de bloques.
La cadena 16 de bloques almacena en la misma la cadena de bloques más reciente casi en tiempo real mediante una sincronización débil con todos los demás terminales que tienen la cadena de bloques mediante la unidad 15 de control de cadena de bloques. Cuando un bloque (elementos de información, tal como información transaccional como una petición de permiso e información de permiso, agrupados a determinados intervalos de tiempo) que es más nuevo que el bloque más reciente en la cadena de bloques almacenado en la cadena 16 de bloques se adquiere mediante la unidad 15 de control de cadena de bloques, la cadena de bloques se actualiza después de que se realice una verificación con respecto a si el bloque nuevo cumple los requisitos para añadirse a la cadena de bloques actual.
A continuación, se describe la configuración del terminal 2 de titular de derecho. El terminal 2 de titular de derecho mostrado incluye una unidad 21 de gestión de claves, una unidad 22 de emisión de permiso, una unidad 23 de verificación de permiso, una unidad 24 de control de cadena de bloques y una cadena 25 de bloques. Como son iguales que las del terminal 1 de usuario, la unidad 24 de control de cadena de bloques y la cadena 25 de bloques no se describen.
La unidad 21 de gestión de claves es una unidad de almacenamiento que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública, y una clave de descifrado de contenido para el descifrado de un contenido. La unidad 21 de gestión de claves gestiona estas claves de manera segura.
La unidad 23 de verificación de permiso verifica si una petición de permiso recibida desde el terminal 1 de usuario satisface una condición de permiso para el contenido afectado. Específicamente, la unidad 23 de verificación de permiso verifica si la petición de permiso transmitida desde el terminal 1 de usuario y almacenada en la cadena 25 de bloques coincide con una condición predeterminada determinada por el terminal 2 de titular de derecho de antemano, y determina si emitir un permiso.
Cuando la petición de permiso satisface una condición de permiso, la unidad 22 de emisión de permiso cifra una clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves. Dicho de otro modo, cuando la unidad 23 de verificación de permiso aprueba la emisión de un permiso, la unidad 22 de emisión de permiso emite información de permiso usando el tercer par de claves del titular de derecho para una firma electrónica y la clave de descifrado de contenido adquirida a partir de la unidad 21 de gestión de claves y difundiendo la información de permiso a toda la red.
Ahora, se facilita una descripción de por qué, en el sistema de gestión de información de permiso ilustrado en la figura 1, el terminal 1 de usuario incluye la unidad 11 de generación de claves, y el terminal 2 de titular de derecho no incluye una unidad de generación de claves. En una situación de petición de un permiso para usar un contenido, los usuarios piden habitualmente el uso de todo tipo de contenidos diferentes y, por tanto, es deseable usar un par de claves diferente para cada petición para aumentar la seguridad. Por otra parte, en cuanto a que el extremo del titular de derecho otorgue un permiso para un contenido, es importante que el usuario sepa que el titular de derecho es el dueño del contenido, es decir, hay unicidad. Por tanto, en cuanto a la unicidad, es irracional usar un par de claves de firma electrónica diferente cada vez.
En vista de los puntos anteriores, se considera que es suficiente si la unidad 21 de gestión de claves del terminal 2 de titular de derecho gestiona de manera segura el tercer par de claves generado previamente para una firma electrónica y la clave de descifrado de contenido para un contenido que circula de forma cifrada. Naturalmente, es posible que el titular de derecho posea una pluralidad de contenidos. En tal caso, la unidad 21 de gestión de claves gestiona las claves usando, por ejemplo, una tabla en la que los ID de contenido y las claves de descifrado de contenido correspondientes están asociados entre sí.
Cada uno del terminal 1 de usuario y el terminal 2 de titular de derecho descritos anteriormente pueden implementarse usando, por ejemplo, un sistema informático de uso general que incluye una CPU, una memoria, un dispositivo de almacenamiento externo tal como un disco duro, un dispositivo de entrada y un dispositivo de salida. En este sistema informático, las funciones de cada dispositivo se implementan cuando la CPU ejecuta programas predeterminados cargados en la memoria. Por ejemplo, las funciones del terminal 1 de usuario se implementan cuando la CPU del terminal 1 de usuario ejecuta programas para el terminal 1 de usuario, y las funciones del terminal 2 de titular de derecho se implementan cuando la CPU del terminal 2 de titular de derecho ejecuta programas para el terminal 2 de titular de derecho. Los programas para el terminal 1 de usuario y los programas para el terminal 2 de titular de derecho pueden almacenarse en un medio de registro legible por ordenador tal como un disco duro, un disco flexible, un CD-ROM, un MO o un DVD-ROM, o pueden distribuirse por la red.
A continuación, se describe el funcionamiento del sistema de gestión de información de permiso de la presente realización.
La figura 2 es un diagrama de secuencia que ilustra el funcionamiento del sistema de gestión de información de permiso de la presente realización.
En primer lugar, la unidad 13 de petición de permiso del terminal 1 de usuario genera y emite una petición de permiso que pide un permiso para usar un contenido (S11). Específicamente, la unidad 13 de petición de permiso transmite la petición de permiso a todos los terminales, incluido el terminal 2 de titular de derecho, difundiendo la petición de permiso a la red usando la unidad 15 de control de cadena de bloques.
La figura 3 es un diagrama que ilustra un ejemplo de una petición de permiso. La petición de permiso mostrada contiene información que forma una transacción de moneda virtual digital del documento no de patente 1, es decir, (1) la clave de descifrado pública de un titular de derecho (receptor de la moneda) (la clave de descifrado pública del tercer par de claves), (2) el valor resumen de la transacción anterior y (3) la moneda virtual digital pagada. La petición de permiso mostrada contiene además (4) el ID de un contenido para el que se está pidiendo un permiso y (5) la clave de cifrado pública del usuario que realiza la petición.
(1) La clave de descifrado pública del titular de derecho se pone a disposición públicamente en la red de antemano como el destino de una petición de permiso para un contenido como objetivo de permiso. (4) El ID de contenido también se pone a disposición públicamente en la red de antemano en asociación con (1) la clave de descifrado pública del titular de derecho. La unidad 13 de petición de permiso adquiere, usando la unidad 15 de control de cadena de bloques, (1) la clave de descifrado pública del titular de derecho y (4) el ID de contenido que están disponibles públicamente en la red, y los configura en la petición de permiso.
(2) El valor resumen de la transacción anterior es un valor resumen que indica el contenido de la transacción (inmediatamente) anterior y que garantiza que la moneda virtual digital que va a pagarse pertenece realmente al pagador (el usuario en este caso). La unidad 13 de petición de permiso adquiere, usando la unidad 15 de control de cadena de bloques, el valor resumen de la transacción anterior a partir de la cadena 16 de bloques guardada en la misma, y configura el valor resumen en la petición de permiso.
(5) La clave de cifrado pública del usuario que realiza la petición es la clave de cifrado pública del segundo par de claves almacenado en la unidad 12 de gestión de claves. El terminal 2 de titular de derecho usa esta clave de cifrado para cifrar una clave de descifrado de contenido. La unidad 13 de petición de permiso adquiere la clave de cifrado pública del segundo par de claves a partir de la unidad 12 de gestión de claves y configura esta clave de cifrado pública en la petición de permiso.
Además, se otorga una firma electrónica del usuario a la petición de permiso mostrada. Específicamente, la unidad 13 de petición de permiso genera un valor resumen de los datos que contiene los elementos (1) a (5) descritos anteriormente. La unidad 13 de petición de permiso cifra entonces el valor resumen usando la clave de cifrado secreta del primer par de claves almacenado en la unidad 12 de gestión de claves y de ese modo otorga una firma electrónica.
A continuación, al igual que en el mecanismo del funcionamiento de la cadena de bloques en la moneda virtual digital, la petición de permiso transmitida en S11 se agrupa para dar un único bloque junto con información transaccional tal como otras peticiones de permiso emitidas dentro de un periodo de tiempo predeterminado, y este bloque se añade a la cadena de bloques después de someterse a minería de nonce (S12). De ese modo se confirma (se aprueba) que el terminal 1 de usuario ha emitido la petición de permiso al terminal 2 de titular de derecho (S13). Obsérvese que S12 y S13 son procesamientos realizados por la unidad de control de cadena de bloques de cualquier terminal que consigue realizar más rápidamente la minería de nonce de entre todos los terminales que incluyen la unidad de control de cadena de bloques.
Mediante una sincronización débil entre los terminales, el bloque que contiene esta petición de permiso se refleja en las cadenas de bloques en todos los terminales, incluido el terminal 2 de titular de derecho (S14). Específicamente, la unidad de control de cadena de bloques de cada terminal añade el bloque que contiene la petición de permiso a la cadena de bloques guardada en la misma.
En el terminal 2 de titular de derecho, cuando el bloque que contiene la petición de permiso dirigida al mismo se añade a la cadena 25 de bloques después de la sincronización de cadenas de bloques en S14, la unidad 23 de verificación de permiso verifica la firma electrónica en la petición de permiso usando la clave de descifrado pública del usuario (la clave de descifrado pública del primer par de claves). Obsérvese que la unidad 23 de verificación de permiso adquiere, usando la unidad 24 de control de cadena de bloques, la clave de descifrado pública del usuario disponible públicamente en la red.
Después de verificar satisfactoriamente la firma electrónica, la unidad 23 de verificación de permiso determina si emitir un permiso para el uso de su contenido (S15). Dicho de otro modo, la unidad 23 de verificación de permiso verifica si la petición de permiso recibida desde el terminal 1 de usuario satisface una condición de permiso para el contenido.
La figura 4 es un diagrama de flujo que ilustra un ejemplo del procesamiento de determinación en S15 realizado por la unidad 23 de verificación de permiso. La unidad 23 de verificación de permiso determina si el precio del contenido se paga apropiadamente mediante la cantidad de moneda virtual digital en la petición de permiso, es decir, satisface una condición predeterminada o no (S31). Específicamente, la unidad 23 de verificación de permiso determina si emitir un permiso basándose en si la cantidad predeterminada como el precio del contenido se paga en la petición de permiso.
Si la cantidad es apropiada (o satisface la condición de permiso), la unidad 23 de verificación de permiso notifica a la unidad 22 de emisión de permiso que ha de emitirse información de permiso (S32). Si la cantidad no es apropiada, la unidad 23 de verificación de permiso finaliza el procesamiento. Alternativamente, si la cantidad no es apropiada (o no satisface la condición de permiso), la unidad 23 de verificación de permiso puede notificar a la unidad 22 de emisión de permiso que no ha de emitirse información de permiso.
Además, después de comprobar el precio del contenido pero antes de notificar a la unidad 22 de emisión de permiso si puede o no puede emitirse información de permiso, la unidad 23 de verificación de permiso puede usar una lista negra o lista blanca creada previamente para determinar si emitir un permiso basándose en la credibilidad del usuario.
Una vez que la unidad 23 de verificación de permiso determina que ha de emitirse la información de permiso, la unidad 22 de emisión de permiso genera y emite información de permiso (S16). Específicamente, la unidad 22 de emisión de permiso transmite la información de permiso a todos los terminales, incluido el terminal 1 de usuario, difundiendo la información de permiso a la red usando la unidad 24 de control de cadena de bloques.
La figura 5 es un diagrama que ilustra un ejemplo de información de permiso. La información de permiso mostrada contiene (1) la clave de descifrado pública del usuario (la clave de descifrado pública del primer par de claves), (2) el valor resumen de la petición de permiso, (3) el ID del contenido para el que ha de emitirse un permiso y (4) una clave de descifrado de contenido cifrada con la clave de cifrado pública del usuario.
(1) La clave de descifrado pública del usuario identifica la parte a la que va a emitirse un permiso, y se pone a disposición públicamente en la red de antemano como el destino de información de permiso. La unidad 22 de emisión de permiso adquiere, usando la unidad 24 de control de cadena de bloques, la clave de descifrado pública del usuario disponible públicamente en la red, y configura esta clave de descifrado pública en la información de permiso.
(2) El valor resumen de la petición de permiso identifica la petición de permiso para la que se emite la información de permiso. La unidad 22 de emisión de permiso adquiere el valor resumen incluido en la petición de permiso y configura el valor resumen en la información de permiso. De manera similar, la unidad 22 de emisión de permiso adquiere el ID de contenido incluido en la petición de permiso y configura el ID en la información de permiso como (3) el ID del contenido para el que se emite un permiso.
En cuanto a (4) la clave de descifrado de contenido, la unidad 22 de emisión de permiso adquiere una clave de descifrado de contenido a partir de la unidad 21 de gestión de claves. La unidad 22 de emisión de permiso cifra entonces la clave de descifrado de contenido adquirida usando la clave de cifrado pública del usuario que realiza la petición (la clave de cifrado pública del segundo par de claves) incluida en la petición de permiso, y configura la clave de descifrado de contenido cifrada en la información de permiso.
Además, se otorga una firma electrónica del titular de derecho a la información de permiso mostrada. Específicamente, la unidad 22 de emisión de permiso genera un valor resumen de los datos que contiene los elementos (1) a (4) descritos anteriormente. La unidad 22 de emisión de permiso cifra entonces el valor resumen usando la clave de cifrado secreta del tercer par de claves almacenado en la unidad 21 de gestión de claves y de ese modo otorga una firma electrónica.
A continuación, mediante un procesamiento similar al de S12 a S14, la información de permiso transmitida en S16 se añade a la cadena de bloques (S17), y de ese modo se confirma (se aprueba) que el terminal 2 de titular de derecho ha concedido al terminal 1 de usuario un permiso para usar el contenido (S18). Luego, mediante una sincronización débil entre los terminales, el bloque que contiene esta información de permiso se refleja en la cadena de bloques en cada terminal, incluido el terminal 1 de usuario (S19). Específicamente, la unidad de control de cadena de bloques de cada terminal añade el bloque que contiene la información de permiso a la cadena de bloques guardada en la misma.
En el terminal 1 de usuario, cuando el bloque que contiene la información de permiso dirigida al mismo se añade a la cadena 16 de bloques después de la sincronización de cadenas de bloques en S19, la unidad 14 de uso de contenido verifica la firma electrónica en la información de permiso usando la clave de descifrado pública del titular de derecho (la clave de descifrado pública del tercer par de claves). Obsérvese que la unidad 14 de uso de contenido adquiere, usando la unidad 15 de control de cadena de bloques, la clave de descifrado pública del titular de derecho disponible públicamente en la red.
Después de verificar satisfactoriamente la firma electrónica, la unidad 14 de uso de contenido adquiere la clave de descifrado de contenido cifrada a partir de la información de permiso adquirida mediante la unidad 15 de control de cadena de bloques. La unidad 14 de uso de contenido descifra entonces la clave de descifrado de contenido cifrada usando la clave de descifrado secreta del segundo par de claves almacenado en la unidad 12 de gestión de claves. La unidad 14 de uso de contenido descifra entonces el contenido cifrado usando la clave de descifrado de contenido descifrada y usa el contenido (S20).
Se supone en el presente documento que el terminal 1 de usuario tiene el contenido cifrado almacenado en una unidad de almacenamiento (no mostrada). Dicho de otro modo, el terminal 2 de titular de derecho cifra un contenido y transmite el contenido al terminal 1 de usuario de antemano mediante transferencia de archivos o similar. Obsérvese que aunque el terminal 1 de usuario adquiera de antemano un contenido cifrado, el terminal 1 de usuario no puede descifrar el contenido sin información de permiso (una clave de descifrado de contenido) y, por tanto, no puede usar el contenido.
En la realización descrita anteriormente, el terminal 1 de usuario genera el primer par de claves para una firma electrónica que incluye la clave de cifrado secreta y la clave de descifrado pública, y el segundo par de claves que incluye la clave de descifrado secreta y la clave de cifrado pública. El terminal 1 de usuario transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves. El terminal 1 de usuario adquiere una clave de descifrado de contenido a partir de información de permiso transmitida desde un terminal de titular de derecho usando la clave de descifrado secreta del segundo par de claves y usa el contenido usando la clave de descifrado de contenido. El terminal 2 de titular de derecho incluye una unidad de gestión de claves que almacena en la misma el tercer par de claves para una firma electrónica que incluye la clave de cifrado secreta y la clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido. El terminal 2 de titular de derecho verifica si la petición de permiso desde el terminal de usuario satisface una condición de permiso para el contenido, y cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves. La petición de permiso y la información de permiso se transmiten y se reciben entre el terminal 1 de usuario y el terminal 2 de titular de derecho mediante la cadena de bloques. De esta manera, en la presente realización, un contenido en sí mismo no está incluido en la cadena de bloques, sino que la cadena de bloques se usa para la transmisión y la recepción de información de permiso (clave de descifrado de contenido) para el descifrado de un contenido cifrado.
Con respecto a la petición de permiso transmitida por el terminal 1 de usuario, el usuario firma electrónicamente la petición de permiso para garantizar, por medio de la firma electrónica, que la petición de permiso se emite realmente por el usuario. Por otra parte, con respecto al intercambio de la información de permiso, es necesario intercambiar una clave de descifrado de contenido para un contenido cifrado de una forma que sólo pueden entender las partes implicadas: el titular de derecho y el usuario. Por tanto, se necesita adicionalmente no sólo el primer par de claves para una firma electrónica, sino también el segundo par de claves. Más específicamente, el usuario que pretende usar un contenido necesita no sólo la clave de cifrado secreta y la clave de descifrado pública (el primer par de claves) para una firma electrónica, sino también una clave de descifrado secreta y una clave de cifrado pública (el segundo par de claves) para recibir la información de permiso. La presente realización usa estos dos pares de claves para implementar el mecanismo de gestión de información de permiso de contenido aplicando la cadena de bloques.
Dicho de otro modo, la presente realización puede aplicar la cadena de bloques usada en transacciones de moneda virtual digital a la gestión de permisos de contenido. Específicamente, mediante la ampliación de la cadena de bloques, puede intercambiarse información de permiso con credibilidad garantizada entre el titular de derecho de un contenido y un usuario del contenido, sin necesidad del mecanismo de gestión centralizada como el realizado por el sistema de DRM (gestión de derechos digitales) convencional.
Obsérvese que la presente invención no se limita a la realización descrita anteriormente, y puede cambiarse de diversas maneras sin apartarse de la esencia de la misma. Por ejemplo, la realización anterior ilustra el mecanismo para intercambiar información de permiso con credibilidad garantizada, no al tener un mecanismo de gestión centralizada, sino al utilizar la cadena de bloques. Sin embargo, independientemente de la existencia de la cadena de bloques, el mecanismo para intercambio de información de permiso usando dos pares de claves puede usarse como un mecanismo para un intercambio seguro de una clave de descifrado de contenido en un canal de comunicación poco fiable.
Explicación de los números de referencia
1 terminal de usuario
11 unidad de generación de claves
12 unidad de gestión de claves
13 unidad de petición de permiso
14 unidad de uso de contenido
15 unidad de control de cadena de bloques
16 cadena de bloques
2 terminal de titular de derecho
21 unidad de gestión de claves
22 unidad de emisión de permiso
23 unidad de verificación de permiso
24 unidad de control de cadena de bloques
25 cadena de bloques

Claims (1)

  1. REIVINDICACIONES
    Sistema de gestión de información de permiso que comprende un terminal (1) de usuario de un usuario de un contenido y un terminal (2) de titular de derecho de un titular de derecho del contenido, en el que el terminal (1) de usuario comprende:
    una unidad (11) de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública;
    una unidad (13) de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y
    una unidad (14) de uso de contenido que adquiere, a partir de información de permiso transmitida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido,
    el terminal (2) de titular de derecho comprende:
    una unidad (21) de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta del titular de derecho y la clave de descifrado pública del titular de derecho, y la clave de descifrado de contenido para el descifrado del contenido;
    una unidad (23) de verificación de permiso que verifica si la petición de permiso recibida desde el terminal (1) de usuario satisface una condición de permiso para el contenido; y
    una unidad (22) de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmite la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, y
    la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques, y la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.
    Sistema de gestión de información de permiso según la reivindicación 1, en el que
    la unidad (32) de verificación de permiso determina si un precio del contenido se paga apropiadamente mediante una cantidad de moneda virtual digital incluida en la cadena de bloques a la que se ha añadido la petición de permiso.
    Sistema de gestión de información de permiso según la reivindicación 1, en el que
    el terminal (1) de usuario comprende una primera unidad (15) de control de cadena de bloques que transmite la petición de permiso al terminal (2) de titular de derecho difundiendo la petición de permiso a una red, y el terminal (2) de titular de derecho comprende una segunda unidad (24) de control de cadena de bloques que transmite la información de permiso al terminal (1) de usuario difundiendo la información de permiso a la red.
    Terminal (1) de usuario de un usuario de un contenido, que comprende:
    una unidad (11) de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública;
    una unidad (13) de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública de un titular de derecho del contenido a un terminal (2) de titular de derecho del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, en el que la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques; y
    una unidad (14) de uso de contenido que adquiere, a partir de información de permiso recibida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, en el que la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.
    Terminal (2) de titular de derecho de un titular de derecho de un contenido, que comprende:
    una unidad (21) de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido;
    una unidad (23) de verificación de permiso que verifica si una petición de permiso que incluye una clave de cifrado pública de un usuario y la clave de descifrado pública del titular de derecho del contenido recibida desde un terminal (1) de usuario del usuario del contenido satisface una condición de permiso para el contenido, en el que la petición de permiso se recibe después de añadirse en un bloque a una cadena de bloques; y
    una unidad (22) de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del usuario incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada al terminal (1) de usuario después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la información de permiso se transmite añadiéndola en un bloque a la cadena de bloques.
    Método de gestión de información de permiso realizado por un sistema de gestión de información de permiso que incluye un terminal (1) de usuario de un usuario de un contenido y un terminal (2) de titular de derecho de un titular de derecho del contenido, comprendiendo el método:
    hacer que el terminal (1) de usuario
    genere un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública,
    transmita (S11, ... S14) una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, y
    adquiera (S20), a partir de información de permiso transmitida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y use el contenido usando la clave de descifrado de contenido; y
    hacer que el terminal (2) de titular de derecho, que comprende una unidad (21) de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta del titular de derecho y la clave de descifrado pública del titular de derecho y la clave de descifrado de contenido para el descifrado del contenido,
    verifique (S15) si la petición de permiso recibida desde el terminal (1) de usuario satisface una condición de permiso para el contenido, y
    cuando la petición de permiso satisface la condición de permiso, cifre la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmita (S16, ... S19) la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, en el que
    la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques y la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.
    Método de gestión de información de permiso realizado por un terminal (1) de usuario de un usuario de un contenido, que comprende
    generar un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública;
    transmitir (S11, ... S14) una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública de un titular de derecho del contenido a un terminal (2) de titular de derecho del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, en el que la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques; y
    adquirir (S20), a partir de información de permiso recibida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usar el contenido usando la clave de descifrado de contenido, en el que la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.
    Método de gestión de información de permiso realizado por un terminal (2) de titular de derecho de un titular de derecho de un contenido, comprendiendo el terminal de titular de derecho una unidad (21) de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y una clave de descifrado de contenido para el descifrado del contenido, comprendiendo el método:
    verificar (S15) si una petición de permiso que incluye una clave de cifrado pública de un usuario y la clave de descifrado pública del titular de derecho del contenido recibida desde un terminal de usuario del usuario del contenido satisface una condición de permiso para el contenido, en el que la petición de permiso se recibe después de añadirse como un bloque a una cadena de bloques; y
    cuando la petición de permiso satisface la condición de permiso, cifrar la clave de descifrado de contenido usando la clave de cifrado pública del usuario incluida en la petición de permiso y transmitir (S16, ... S19) información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la información de permiso se transmite añadiéndola en un bloque a la cadena de bloques.
    Programa de gestión de información de permiso que hace que un ordenador funcione como el terminal (1) de usuario según la reivindicación 4.
    Programa de gestión de información de permiso que hace que un ordenador funcione como el terminal (2) de titular de derecho según la reivindicación 5.
ES16841539T 2015-09-03 2016-08-19 Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso Active ES2839348T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015173710A JP6452156B2 (ja) 2015-09-03 2015-09-03 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
PCT/JP2016/074244 WO2017038507A1 (ja) 2015-09-03 2016-08-19 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Publications (1)

Publication Number Publication Date
ES2839348T3 true ES2839348T3 (es) 2021-07-05

Family

ID=58188913

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16841539T Active ES2839348T3 (es) 2015-09-03 2016-08-19 Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso

Country Status (6)

Country Link
US (3) US11165567B2 (es)
EP (1) EP3346633B1 (es)
JP (1) JP6452156B2 (es)
CN (1) CN108028750B (es)
ES (1) ES2839348T3 (es)
WO (1) WO2017038507A1 (es)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11073960B2 (en) * 2015-07-09 2021-07-27 Sensoriant, Inc. Method and system for creating adaptive user interfaces using user provided and controlled data
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
US20180137507A1 (en) * 2016-11-14 2018-05-17 International Business Machines Corporation Performing verification on the blockchain for non-blockchain transactions
CN107196772B (zh) * 2017-03-24 2020-03-13 创新先进技术有限公司 一种广播消息的方法及装置
CN107018432B (zh) * 2017-03-28 2020-02-14 华为技术有限公司 媒体内容的许可方法以及设备
US10509891B2 (en) * 2017-05-03 2019-12-17 Cisco Technology, Inc. Method and system for content and service sharing
CN107247749B (zh) * 2017-05-25 2020-08-25 创新先进技术有限公司 一种数据库状态确定方法、一致性验证方法及装置
KR102321770B1 (ko) * 2017-06-06 2021-11-05 리니우스 (어스트) 피티와이 엘티디 콘텐츠 거래 합의 시스템 및 방법
WO2018224955A1 (en) * 2017-06-07 2018-12-13 nChain Holdings Limited Computer-implemented system and method for managing large blocks over a blockchain network
EP3644548B1 (en) 2017-06-21 2023-07-26 Nippon Telegraph And Telephone Corporation Key exchange system and key exchange method
JP6302592B2 (ja) * 2017-06-23 2018-03-28 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
US10482700B2 (en) 2017-07-10 2019-11-19 Panasonic Intellectual Property Corporation Of America Supply chain system and non-transitory computer-readable recording medium storing program
JP6872193B2 (ja) * 2017-07-12 2021-05-19 アララ株式会社 サーバ装置、電子コンテンツ管理システム、及び制御方法
CN107562775B (zh) 2017-07-14 2020-04-24 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
GB201711879D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
JP2019029933A (ja) * 2017-08-02 2019-02-21 富士通株式会社 コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法
WO2019038839A1 (ja) 2017-08-22 2019-02-28 日本電気株式会社 ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム
WO2019065831A1 (ja) * 2017-09-27 2019-04-04 株式会社Artrigger 取引管理方法、利用権管理方法、通信端末、及びプログラム
CN107862215B (zh) 2017-09-29 2020-10-16 创新先进技术有限公司 一种数据存储方法、数据查询方法及装置
CN110753916A (zh) * 2017-10-16 2020-02-04 因特比有限公司 用于虚拟化区块链的方法和系统
JP6389558B1 (ja) * 2017-10-19 2018-09-12 アビームコンサルティング株式会社 コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム
JP7235668B2 (ja) * 2017-10-27 2023-03-08 日本電信電話株式会社 登録方法、コンピュータ、及びプログラム
KR101953090B1 (ko) * 2017-11-01 2019-03-04 (주)알티캐스트 블록체인기술을 이용한 컨텐츠 유통 관리 시스템 및 방법
WO2019111513A1 (ja) 2017-12-08 2019-06-13 ソニー株式会社 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム
JP7031374B2 (ja) 2018-03-01 2022-03-08 株式会社デンソー 検証端末、検証システム
JP6709243B2 (ja) * 2018-03-01 2020-06-10 株式会社エヌ・ティ・ティ・データ 情報処理装置
US11627003B2 (en) * 2018-03-05 2023-04-11 SmartAxiom, Inc. Systems and methods for a blockchain multi-chain smart contract time envelope
JP6543743B1 (ja) 2018-03-05 2019-07-10 富士通株式会社 管理プログラム
US11494344B2 (en) * 2018-03-06 2022-11-08 International Business Machines Corporation Customized endorsement logic for blockchain
KR102254499B1 (ko) * 2018-03-30 2021-05-21 주식회사 코인플러그 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR102181600B1 (ko) * 2018-03-30 2020-11-23 주식회사 코인플러그 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
US20190305932A1 (en) * 2018-03-30 2019-10-03 Townsend Security, Inc. Distributed key management and encryption for blockchains
SG11202007876QA (en) 2018-04-09 2020-09-29 Mitsubishi Electric Corp Authentication system and authentication program
GB2584580A (en) 2018-04-09 2020-12-09 Mitsubishi Electric Corp Authentication system and authentication program
JP6581327B2 (ja) * 2018-06-12 2019-09-25 株式会社Artrigger 取引管理方法、利用権管理方法、通信端末、及びプログラム
CN109002487A (zh) * 2018-06-25 2018-12-14 百度在线网络技术(北京)有限公司 一种基于版权登记信息的后处理方法、装置、设备和介质
US10243748B1 (en) * 2018-06-28 2019-03-26 Jonathan Sean Callan Blockchain based digital certificate provisioning of internet of things devices
CN109040026A (zh) * 2018-07-11 2018-12-18 深圳市网心科技有限公司 一种数字资产的授权方法、装置、设备及介质
WO2020012645A1 (ja) * 2018-07-13 2020-01-16 Loveland株式会社 端末装置、統合システム、仮想通貨処理プログラム、および仮想通貨処理方法
US10911240B2 (en) * 2018-07-23 2021-02-02 Hitachi, Ltd. Off-chain blockchain storage with validation
JP2020021186A (ja) 2018-07-31 2020-02-06 富士通株式会社 トランザクション制御装置、トランザクション制御プログラムおよびトランザクション制御方法
CN109242455A (zh) * 2018-08-21 2019-01-18 北京京东金融科技控股有限公司 基于区块链的数据处理方法、装置和设备
CN109117607B (zh) * 2018-09-06 2021-01-26 杭州安恒信息技术股份有限公司 一种基于私有链的软件许可管理方法和系统
CN109361734B (zh) * 2018-09-18 2021-04-20 百度在线网络技术(北京)有限公司 一种区块链的数据处理方法、装置、设备及介质
KR102132079B1 (ko) * 2018-09-20 2020-07-08 주식회사 에스원 블록 체인 기반의 영상 공유 방법 및 영상 공유 플랫폼 시스템
US11611440B2 (en) * 2018-09-20 2023-03-21 Intralinks, Inc. Deal room platform using blockchain
JP7216881B2 (ja) * 2018-10-19 2023-02-02 日本電信電話株式会社 コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム
US20210397678A1 (en) * 2018-10-24 2021-12-23 Nippon Telegraph And Telephone Corporation Right-holder terminal, user terminal, right-holder program, user program, content usage system, and content usage method
JP2020071791A (ja) 2018-11-02 2020-05-07 富士通株式会社 通信方法、通信プログラムおよび通信装置
US20210399877A1 (en) * 2018-11-13 2021-12-23 Nippon Telegraph And Telephone Corporation Proprietor terminal, user terminal, new proprietor terminal, proprietor program, user program, new priorietor program, content use system, and data structure of route object data
SG11202104773QA (en) * 2018-12-10 2021-06-29 Algorand Inc Using virtual blockchain protocols to implement a fair electronic exchange
US11397814B2 (en) * 2019-03-25 2022-07-26 Micron Technology, Inc. Local ledger block chain for secure electronic control unit updates
US10936723B2 (en) * 2019-03-27 2021-03-02 Intel Corporation Fast and secure protocol to bootstrap a blockchain by restoring the blockchain state using trusted execution environment
CN113632079A (zh) * 2019-04-02 2021-11-09 索尼集团公司 信息处理装置、信息处理方法和信息处理程序
KR102297425B1 (ko) * 2019-04-10 2021-09-02 주식회사 비클립 디지털 컨텐츠의 이용 권리 증서를 발행 수량 만큼 유통시키는 방법, 상기 방법을 수행하는 서버, 및 상기 방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램
EP3770779A1 (en) * 2019-07-24 2021-01-27 Christian Hieronimi Computer-implemented methods for handling requests by using a distributed ledger database
JP7190404B2 (ja) * 2019-08-02 2022-12-15 株式会社日立製作所 計算機システムおよびリクエスト処理方法
JP7234870B2 (ja) 2019-09-12 2023-03-08 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
WO2021100118A1 (ja) * 2019-11-19 2021-05-27 double jump.tokyo株式会社 契約処理方法、及び契約処理システム
WO2021110462A1 (en) * 2019-12-03 2021-06-10 Sony Corporation Method, computer program and data sharing system for sharing user-specific data of a user
US11651429B2 (en) 2019-12-25 2023-05-16 Axell Corporation Trading system and recording medium
JP2021149906A (ja) * 2020-03-18 2021-09-27 株式会社リコー サービス提供装置、サービス提供システム、ネットワークシステム、サービス提供方法、プログラム、ノードおよびブロックチェーン
JPWO2022259612A1 (es) * 2021-06-09 2022-12-15
US11968307B2 (en) 2021-09-27 2024-04-23 International Bisuness Machines Corporation Private ledger partitions in blockchain networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2007235471A (ja) * 2006-02-28 2007-09-13 Brother Ind Ltd コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラム
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US8925055B2 (en) 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
US20130275755A1 (en) * 2012-04-12 2013-10-17 Sergey Ignatchenko Systems, methods and apparatuses for the secure transmission of media content
US9595034B2 (en) * 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9338148B2 (en) 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
SG10201808013UA (en) * 2014-03-25 2018-10-30 Botanic Technologies Inc Systems and methods for executing cryptographically secure transactions using voice and natural language processing
KR101626276B1 (ko) * 2014-06-17 2016-06-01 어준선 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체
US9374373B1 (en) * 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Also Published As

Publication number Publication date
EP3346633B1 (en) 2020-11-25
US11876897B2 (en) 2024-01-16
JP2017050763A (ja) 2017-03-09
US20180241551A1 (en) 2018-08-23
US20220006624A1 (en) 2022-01-06
EP3346633A1 (en) 2018-07-11
JP6452156B2 (ja) 2019-01-16
US12015695B2 (en) 2024-06-18
US11165567B2 (en) 2021-11-02
WO2017038507A1 (ja) 2017-03-09
EP3346633A4 (en) 2019-03-06
CN108028750B (zh) 2020-12-15
CN108028750A (zh) 2018-05-11
US20220014360A1 (en) 2022-01-13

Similar Documents

Publication Publication Date Title
ES2839348T3 (es) Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso
US11258587B2 (en) Blockchain-based digital rights management
RU2718689C2 (ru) Управление конфиденциальной связью
ES2881289T3 (es) Método para gestionar una identidad de confianza
TW201933255A (zh) 區塊鏈系統及用於區塊鏈系統的資料處理方法
US8464043B2 (en) Information security device and information security system
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
US9838203B1 (en) Integrity protected trusted public key token with performance enhancements
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP6882705B2 (ja) 鍵交換システムおよび鍵交換方法
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
US8732481B2 (en) Object with identity based encryption
KR20160076731A (ko) 스마트 그리드 기기 인증 방법
US20230421543A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
US10902093B2 (en) Digital rights management for anonymous digital content sharing
CN111628860A (zh) 一种双密钥体系数字证书的生成方法和应用方法
KR102496436B1 (ko) 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법
CN111342968B (zh) 一种颁发双数字证书的方法和系统
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
US20230376574A1 (en) Information processing device and method, and information processing system
CN117457133A (zh) 支持动态访问的去中心化电子病历共享方法及系统
Sun et al. A Trust Distributed DRM System Using Smart Cards