ES2839348T3 - Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso - Google Patents
Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso Download PDFInfo
- Publication number
- ES2839348T3 ES2839348T3 ES16841539T ES16841539T ES2839348T3 ES 2839348 T3 ES2839348 T3 ES 2839348T3 ES 16841539 T ES16841539 T ES 16841539T ES 16841539 T ES16841539 T ES 16841539T ES 2839348 T3 ES2839348 T3 ES 2839348T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- content
- permission
- right holder
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 60
- 238000012795 verification Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005065 mining Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Sistema de gestión de información de permiso que comprende un terminal (1) de usuario de un usuario de un contenido y un terminal (2) de titular de derecho de un titular de derecho del contenido, en el que el terminal (1) de usuario comprende: una unidad (11) de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; una unidad (13) de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y una unidad (14) de uso de contenido que adquiere, a partir de información de permiso transmitida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, el terminal (2) de titular de derecho comprende: una unidad (21) de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta del titular de derecho y la clave de descifrado pública del titular de derecho, y la clave de descifrado de contenido para el descifrado del contenido; una unidad (23) de verificación de permiso que verifica si la petición de permiso recibida desde el terminal (1) de usuario satisface una condición de permiso para el contenido; y una unidad (22) de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmite la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, y la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques, y la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.
Description
DESCRIPCIÓN
Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso
Campo técnico
La presente invención se refiere a una técnica para gestionar información de permiso relacionada con contenidos digitales tales como imágenes y sonidos.
Técnica anterior
Una firma electrónica es una de las técnicas para garantizar la fuente de información. Actualmente, el mecanismo más generalizado para implementar firmas electrónicas se basa en el cifrado de clave pública. A este respecto, se usa habitualmente un organismo tercero fiable para certificar que una clave electrónica usada para información firmada electrónicamente es la clave de la fuente de la información. La credibilidad se garantiza cuando un organismo tercero fiable realiza una gestión centralizada para vincular un individuo con información sobre la clave usada por el individuo.
Por otra parte, un mecanismo que puede garantizar la credibilidad sin necesidad de tal gestión centralizada está empezando a generalizarse principalmente para la moneda virtual digital. Este mecanismo se denomina cadena de bloques y mantiene la validez de todo el sistema al garantizar al credibilidad de la información intercambiada usando un procedimiento de formación de acuerdo en una red formada por todos los participantes y al ofrecer mayores incentivos para actos legítimos que para actos ilícitos (documento no de patente 1). Además, el documento de patente 1 se refiere a un método para autorizar a un usuario/dispositivo de visualización a usar contenido digital. En este caso, un ID de usuario y los privilegios correspondientes se almacenan y se gestionan por un canal de distribución de medios. Más específicamente, se implementan tres fases en el documento de patente 1, que son 1) comunicar un par de claves y un ID de usuario al canal, 2) comprar y asignar contenido de medios a un ID de usuario y 3) pedir el contenido de medios, es decir, transmitir al dispositivo una clave simétrica cifrada para el cifrado/descifrado de medios. En este caso, la clave simétrica se cifra usando la clave pública del par de claves transmitida en la fase 1).
Documento de la técnica anterior
Documento no de patente
Documento no de patente 1: Kenji Saito, “Bitcoin: Digital Megalithic Currency Without Human Intervention”, WIDE Technical Report
Documento de patente 1: US 2013/232339 A1
Sumario de la invención
Problema que va a resolver la invención
En la cadena de bloques para moneda virtual digital, se agrupan elementos de información sobre transacciones de moneda virtual entre participantes para dar una unidad denominada bloque, y los bloques forman la cadena de bloques. La cadena de bloques tiene una estructura tal que un bloque se registra al vincularse a un bloque inmediatamente anterior tal como sugiere su nombre “cadena”. Específicamente, un bloque se vincula a un bloque inmediatamente anterior al incluirse en el mismo el valor resumen del bloque inmediatamente anterior. Por tanto, falsificar información de transacción contenida en un bloque en un determinado momento cambia el valor resumen de ese bloque y, por tanto, requiere la falsificación de todos los bloques que siguen a ese bloque. Para añadir un bloque, es necesario ejecutar un procesamiento (minería) que implica un enorme esfuerzo computacional con el fin de encontrar información adicional (nonce) que, al añadirse al bloque, hace que el valor resumen del bloque coincida con una condición particular. Por tanto, puede decirse que la cadena de bloques es un mecanismo extremadamente robusto frente a la falsificación. En la moneda virtual digital, esta cadena de bloques corresponde a un libro mayor que registra todas las transacciones de moneda virtual. Una transacción de moneda virtual puede cumplir requisitos de credibilidad usando la cadena de bloques.
Centrando la atención en el hecho de que el mecanismo de cadena de bloques es extremadamente robusto frente a la falsificación, va a considerarse la aplicación de la cadena de bloques a la gestión de permisos para contenidos digitales. En la gestión de permisos para contenidos digitales, se supone que en la cadena de bloques está incluida información de permiso, tal como lo está la información de transacción en la moneda virtual. Por otra parte, la cuestión que ha de abordarse es cómo deben manipularse los datos reales de los propios contenidos digitales. En cuanto al tamaño de datos, se considera que los contenidos digitales son mucho más grandes que la información transaccional en la moneda virtual. La idea de almacenar los datos reales de los contenidos digitales en la cadena de bloques también no es racional dado que sobredimensiona el tamaño de datos de la propia cadena de bloques.
La presente invención se ha realizado en vista del problema anterior, y tiene como objetivo proporcionar una técnica para aplicar una cadena de bloques usada para transacciones de moneda virtual digital a la gestión de permisos para contenidos.
Medios para resolver el problema
La invención se define en las reivindicaciones independientes 1, 4, 5, 6, 7, 8, 9 y 10. Para resolver el problema anterior, un primer aspecto de la presente invención se resume como un sistema de gestión de información de permiso que incluye un terminal de usuario de un usuario de un contenido y un terminal de titular de derecho de un titular de derecho del contenido, en el que el terminal de usuario incluye: una unidad de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; una unidad de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y una unidad de uso de contenido que adquiere, a partir de información de permiso transmitida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, incluyendo el terminal de titular de derecho: una unidad de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública, y la clave de descifrado de contenido para el descifrado del contenido; una unidad de verificación de permiso que verifica si la petición de permiso recibida desde el terminal de usuario satisface una condición de permiso para el contenido; y una unidad de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmite la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, y la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un segundo aspecto de la presente invención se resume como un terminal de usuario de un usuario de un contenido, que incluye: una unidad de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; una unidad de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves a un terminal de titular de derecho de un titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y una unidad de uso de contenido que adquiere, a partir de información de permiso recibida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un tercer aspecto de la presente invención se resume como un terminal de titular de derecho de un titular de derecho de un contenido, que incluye: una unidad de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido; una unidad de verificación de permiso que verifica si una petición de permiso recibida desde un terminal de usuario de un usuario del contenido satisface una condición de permiso para el contenido; y una unidad de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando una clave de cifrado pública incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada al terminal de usuario después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un cuarto aspecto de la presente invención se resume como un método de gestión de información de permiso realizado por un sistema de gestión de información de permiso que incluye un terminal de usuario de un usuario de un contenido y un terminal de titular de derecho de un titular de derecho del contenido, incluyendo el método: hacer que el terminal de usuario genere un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública, transmita una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, y adquiera, a partir de información de permiso transmitida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y use el contenido usando la clave de descifrado de contenido; y hacer que el terminal de titular de derecho, que incluye una unidad de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido, verifique si la petición de permiso recibida desde el terminal de usuario satisface una condición de permiso para el contenido, y cuando la petición de permiso satisface la condición de permiso, cifre la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmita la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, en el que la petición de permiso y la información de
permiso se transmiten y se reciben mediante una cadena de bloques.
Un quinto aspecto de la presente invención se resume como un método de gestión de información de permiso realizado por un terminal de usuario de un usuario de un contenido, que incluye generar un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública; transmitir una petición de permiso que incluye la clave de cifrado pública del segundo par de claves a un terminal de titular de derecho de un titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; y adquirir, a partir de información de permiso recibida desde el terminal de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usar el contenido usando la clave de descifrado de contenido, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un sexto aspecto de la presente invención se resume como un método de gestión de información de permiso realizado por un terminal de titular de derecho de un titular de derecho de un contenido, incluyendo el terminal de titular de derecho una unidad de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y una clave de descifrado de contenido para el descifrado del contenido, incluyendo el método: verificar si una petición de permiso recibida desde un terminal de usuario de un usuario del contenido satisface una condición de permiso para el contenido; y cuando la petición de permiso satisface la condición de permiso, cifrar la clave de descifrado de contenido usando una clave de cifrado pública incluida en la petición de permiso y transmitir información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la petición de permiso y la información de permiso se transmiten y se reciben mediante una cadena de bloques.
Un séptimo aspecto de la presente invención se resume como un programa de gestión de información de permiso que hace que un ordenador funcione como el terminal de usuario.
Un octavo aspecto de la presente invención se resume como un programa de gestión de información de permiso que hace que un ordenador funcione como el terminal de titular de derecho.
Efecto de la invención
La presente invención puede proporcionar una técnica para aplicar una cadena de bloques usada para transacciones de moneda virtual digital a la gestión de permisos para contenidos.
Breve descripción de los dibujos
[Figura 1] La figura 1 es un diagrama que ilustra la configuración global de un sistema de gestión de información de permiso según una realización de la presente invención.
[Figura 2] La figura 2 es un diagrama de secuencia que ilustra el funcionamiento del sistema de gestión de información de permiso de la presente realización.
[Figura 3] La figura 3 es un diagrama que ilustra un ejemplo de una petición de permiso.
[Figura 4] La figura 4 es un diagrama de flujo que ilustra un ejemplo de procesamiento de determinación realizado por una unidad de verificación de permiso.
[Figura 5] La figura 5 es un diagrama que ilustra un ejemplo de información de permiso.
Modo de llevar a cabo la invención
A continuación se describe una realización de la presente invención con referencia a los dibujos.
La figura 1 es un diagrama que ilustra la configuración de un sistema de gestión de información de permiso según la presente invención. El sistema de gestión de información de permiso ilustrado en la figura 1 incluye un terminal 1 de usuario y un terminal 2 de titular de derecho.
En primer lugar, se describe la configuración del terminal 1 de usuario. El terminal 1 de usuario ilustrado en la figura 1 incluye una unidad 11 de generación de claves, una unidad 12 de gestión de claves, una unidad 13 de petición de permiso, una unidad 14 de uso de contenido, una unidad 15 de control de cadena de bloques y una cadena 16 de bloques.
La unidad 11 de generación de claves genera dos pares de claves, cada uno de los cuales incluye una clave de cifrado y una clave de descifrado, usando un algoritmo de cifrado de clave pública. Específicamente, la unidad 11 de
generación de claves genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública. El segundo par de claves es una clave de descifrado pública y una clave de descifrado secreta que se usan para cambiar información de permiso recibida desde el terminal 2 de titular de derecho a un formato legible sólo por el terminal 1 de usuario (usuario). Un ejemplo de un algoritmo de cifrado de clave pública que puede usarse es, pero no se limita a, un cifrado de RSA.
La unidad 12 de gestión de claves es una unidad de almacenamiento que almacena en la misma el primer par de claves y el segundo par de claves generados por la unidad 11 de generación de claves, y gestiona estos pares de claves de manera segura.
La unidad 13 de petición de permiso transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves. Específicamente, la unidad 13 de petición de permiso genera una petición de permiso para un contenido usando el primer par de claves y el segundo par de claves almacenados en la unidad 12 de gestión de claves e información sobre moneda virtual digital guardada en la misma, y transmite la petición de permiso difundiendo la petición de permiso a toda la red.
La unidad 13 de petición de permiso puede adquirir la información sobre moneda virtual digital a partir de la cadena 16 de bloques guardada en la misma mediante la unidad 15 de control de cadena de bloques, o puede adquirir información sobre moneda virtual digital guardada en una unidad de almacenamiento (no mostrada) tal como una memoria.
La unidad 14 de uso de contenido adquiere una clave de descifrado de contenido a partir de información de permiso transmitida desde el terminal 2 de titular de derecho usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido. Obsérvese que se supone en este caso que el contenido está cifrado, y un ejemplo de un método y algoritmo de cifrado que puede usarse es, pero no se limita a, un cifrado de AES de criptografía de clave común.
Específicamente, cuando se emite información de permiso por el terminal 2 de titular de derecho mediante difusión y se almacena en la cadena 16 de bloques, la unidad 14 de uso de contenido adquiere la información de permiso mediante la unidad 15 de control de cadena de bloques. La unidad 14 de uso de contenido descifra entonces una clave de descifrado de contenido cifrada usando la clave de descifrado secreta del segundo par de claves almacenado en la unidad 12 de gestión de claves. La unidad 14 de uso de contenido usa entonces la clave de descifrado de contenido descifrada para descifrar contenido cifrado adquirido de antemano, y de ese modo hace que el contenido pueda usarse. El uso de contenido en el presente documento puede significar, por ejemplo, reproducir un contenido o editar un contenido, y un contenido puede usarse apropiadamente utilizándolo de una manera adecuada para el contenido.
La unidad 15 de control de cadena de bloques transmite y recibe una petición de permiso transmitida por la unidad 13 de petición de permiso e información de permiso transmitida por el terminal 2 de titular de derecho mediante la cadena de bloques. Específicamente, como en el caso de la moneda virtual digital, la unidad 15 de control de cadena de bloques mantiene el sistema de la cadena de bloques en cooperación con otros terminales de manera distribuida autónoma. Estos otros terminales son terminales que tienen una unidad de control de cadena de bloques y la cadena de bloques. Aunque la figura 1 ilustra sólo el terminal 1 de usuario y el terminal 2 de titular de derecho a modo de ejemplo, existen en la red una pluralidad de terminales distintos que tienen cada uno la unidad de control de cadena de bloques y la cadena de bloques.
La cadena 16 de bloques almacena en la misma la cadena de bloques más reciente casi en tiempo real mediante una sincronización débil con todos los demás terminales que tienen la cadena de bloques mediante la unidad 15 de control de cadena de bloques. Cuando un bloque (elementos de información, tal como información transaccional como una petición de permiso e información de permiso, agrupados a determinados intervalos de tiempo) que es más nuevo que el bloque más reciente en la cadena de bloques almacenado en la cadena 16 de bloques se adquiere mediante la unidad 15 de control de cadena de bloques, la cadena de bloques se actualiza después de que se realice una verificación con respecto a si el bloque nuevo cumple los requisitos para añadirse a la cadena de bloques actual.
A continuación, se describe la configuración del terminal 2 de titular de derecho. El terminal 2 de titular de derecho mostrado incluye una unidad 21 de gestión de claves, una unidad 22 de emisión de permiso, una unidad 23 de verificación de permiso, una unidad 24 de control de cadena de bloques y una cadena 25 de bloques. Como son iguales que las del terminal 1 de usuario, la unidad 24 de control de cadena de bloques y la cadena 25 de bloques no se describen.
La unidad 21 de gestión de claves es una unidad de almacenamiento que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública, y una clave de descifrado de contenido para el descifrado de un contenido. La unidad 21 de gestión de claves gestiona estas claves de manera segura.
La unidad 23 de verificación de permiso verifica si una petición de permiso recibida desde el terminal 1 de usuario satisface una condición de permiso para el contenido afectado. Específicamente, la unidad 23 de verificación de permiso verifica si la petición de permiso transmitida desde el terminal 1 de usuario y almacenada en la cadena 25 de bloques coincide con una condición predeterminada determinada por el terminal 2 de titular de derecho de antemano, y determina si emitir un permiso.
Cuando la petición de permiso satisface una condición de permiso, la unidad 22 de emisión de permiso cifra una clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves. Dicho de otro modo, cuando la unidad 23 de verificación de permiso aprueba la emisión de un permiso, la unidad 22 de emisión de permiso emite información de permiso usando el tercer par de claves del titular de derecho para una firma electrónica y la clave de descifrado de contenido adquirida a partir de la unidad 21 de gestión de claves y difundiendo la información de permiso a toda la red.
Ahora, se facilita una descripción de por qué, en el sistema de gestión de información de permiso ilustrado en la figura 1, el terminal 1 de usuario incluye la unidad 11 de generación de claves, y el terminal 2 de titular de derecho no incluye una unidad de generación de claves. En una situación de petición de un permiso para usar un contenido, los usuarios piden habitualmente el uso de todo tipo de contenidos diferentes y, por tanto, es deseable usar un par de claves diferente para cada petición para aumentar la seguridad. Por otra parte, en cuanto a que el extremo del titular de derecho otorgue un permiso para un contenido, es importante que el usuario sepa que el titular de derecho es el dueño del contenido, es decir, hay unicidad. Por tanto, en cuanto a la unicidad, es irracional usar un par de claves de firma electrónica diferente cada vez.
En vista de los puntos anteriores, se considera que es suficiente si la unidad 21 de gestión de claves del terminal 2 de titular de derecho gestiona de manera segura el tercer par de claves generado previamente para una firma electrónica y la clave de descifrado de contenido para un contenido que circula de forma cifrada. Naturalmente, es posible que el titular de derecho posea una pluralidad de contenidos. En tal caso, la unidad 21 de gestión de claves gestiona las claves usando, por ejemplo, una tabla en la que los ID de contenido y las claves de descifrado de contenido correspondientes están asociados entre sí.
Cada uno del terminal 1 de usuario y el terminal 2 de titular de derecho descritos anteriormente pueden implementarse usando, por ejemplo, un sistema informático de uso general que incluye una CPU, una memoria, un dispositivo de almacenamiento externo tal como un disco duro, un dispositivo de entrada y un dispositivo de salida. En este sistema informático, las funciones de cada dispositivo se implementan cuando la CPU ejecuta programas predeterminados cargados en la memoria. Por ejemplo, las funciones del terminal 1 de usuario se implementan cuando la CPU del terminal 1 de usuario ejecuta programas para el terminal 1 de usuario, y las funciones del terminal 2 de titular de derecho se implementan cuando la CPU del terminal 2 de titular de derecho ejecuta programas para el terminal 2 de titular de derecho. Los programas para el terminal 1 de usuario y los programas para el terminal 2 de titular de derecho pueden almacenarse en un medio de registro legible por ordenador tal como un disco duro, un disco flexible, un CD-ROM, un MO o un DVD-ROM, o pueden distribuirse por la red.
A continuación, se describe el funcionamiento del sistema de gestión de información de permiso de la presente realización.
La figura 2 es un diagrama de secuencia que ilustra el funcionamiento del sistema de gestión de información de permiso de la presente realización.
En primer lugar, la unidad 13 de petición de permiso del terminal 1 de usuario genera y emite una petición de permiso que pide un permiso para usar un contenido (S11). Específicamente, la unidad 13 de petición de permiso transmite la petición de permiso a todos los terminales, incluido el terminal 2 de titular de derecho, difundiendo la petición de permiso a la red usando la unidad 15 de control de cadena de bloques.
La figura 3 es un diagrama que ilustra un ejemplo de una petición de permiso. La petición de permiso mostrada contiene información que forma una transacción de moneda virtual digital del documento no de patente 1, es decir, (1) la clave de descifrado pública de un titular de derecho (receptor de la moneda) (la clave de descifrado pública del tercer par de claves), (2) el valor resumen de la transacción anterior y (3) la moneda virtual digital pagada. La petición de permiso mostrada contiene además (4) el ID de un contenido para el que se está pidiendo un permiso y (5) la clave de cifrado pública del usuario que realiza la petición.
(1) La clave de descifrado pública del titular de derecho se pone a disposición públicamente en la red de antemano como el destino de una petición de permiso para un contenido como objetivo de permiso. (4) El ID de contenido también se pone a disposición públicamente en la red de antemano en asociación con (1) la clave de descifrado pública del titular de derecho. La unidad 13 de petición de permiso adquiere, usando la unidad 15 de control de cadena de bloques, (1) la clave de descifrado pública del titular de derecho y (4) el ID de contenido que están disponibles
públicamente en la red, y los configura en la petición de permiso.
(2) El valor resumen de la transacción anterior es un valor resumen que indica el contenido de la transacción (inmediatamente) anterior y que garantiza que la moneda virtual digital que va a pagarse pertenece realmente al pagador (el usuario en este caso). La unidad 13 de petición de permiso adquiere, usando la unidad 15 de control de cadena de bloques, el valor resumen de la transacción anterior a partir de la cadena 16 de bloques guardada en la misma, y configura el valor resumen en la petición de permiso.
(5) La clave de cifrado pública del usuario que realiza la petición es la clave de cifrado pública del segundo par de claves almacenado en la unidad 12 de gestión de claves. El terminal 2 de titular de derecho usa esta clave de cifrado para cifrar una clave de descifrado de contenido. La unidad 13 de petición de permiso adquiere la clave de cifrado pública del segundo par de claves a partir de la unidad 12 de gestión de claves y configura esta clave de cifrado pública en la petición de permiso.
Además, se otorga una firma electrónica del usuario a la petición de permiso mostrada. Específicamente, la unidad 13 de petición de permiso genera un valor resumen de los datos que contiene los elementos (1) a (5) descritos anteriormente. La unidad 13 de petición de permiso cifra entonces el valor resumen usando la clave de cifrado secreta del primer par de claves almacenado en la unidad 12 de gestión de claves y de ese modo otorga una firma electrónica.
A continuación, al igual que en el mecanismo del funcionamiento de la cadena de bloques en la moneda virtual digital, la petición de permiso transmitida en S11 se agrupa para dar un único bloque junto con información transaccional tal como otras peticiones de permiso emitidas dentro de un periodo de tiempo predeterminado, y este bloque se añade a la cadena de bloques después de someterse a minería de nonce (S12). De ese modo se confirma (se aprueba) que el terminal 1 de usuario ha emitido la petición de permiso al terminal 2 de titular de derecho (S13). Obsérvese que S12 y S13 son procesamientos realizados por la unidad de control de cadena de bloques de cualquier terminal que consigue realizar más rápidamente la minería de nonce de entre todos los terminales que incluyen la unidad de control de cadena de bloques.
Mediante una sincronización débil entre los terminales, el bloque que contiene esta petición de permiso se refleja en las cadenas de bloques en todos los terminales, incluido el terminal 2 de titular de derecho (S14). Específicamente, la unidad de control de cadena de bloques de cada terminal añade el bloque que contiene la petición de permiso a la cadena de bloques guardada en la misma.
En el terminal 2 de titular de derecho, cuando el bloque que contiene la petición de permiso dirigida al mismo se añade a la cadena 25 de bloques después de la sincronización de cadenas de bloques en S14, la unidad 23 de verificación de permiso verifica la firma electrónica en la petición de permiso usando la clave de descifrado pública del usuario (la clave de descifrado pública del primer par de claves). Obsérvese que la unidad 23 de verificación de permiso adquiere, usando la unidad 24 de control de cadena de bloques, la clave de descifrado pública del usuario disponible públicamente en la red.
Después de verificar satisfactoriamente la firma electrónica, la unidad 23 de verificación de permiso determina si emitir un permiso para el uso de su contenido (S15). Dicho de otro modo, la unidad 23 de verificación de permiso verifica si la petición de permiso recibida desde el terminal 1 de usuario satisface una condición de permiso para el contenido.
La figura 4 es un diagrama de flujo que ilustra un ejemplo del procesamiento de determinación en S15 realizado por la unidad 23 de verificación de permiso. La unidad 23 de verificación de permiso determina si el precio del contenido se paga apropiadamente mediante la cantidad de moneda virtual digital en la petición de permiso, es decir, satisface una condición predeterminada o no (S31). Específicamente, la unidad 23 de verificación de permiso determina si emitir un permiso basándose en si la cantidad predeterminada como el precio del contenido se paga en la petición de permiso.
Si la cantidad es apropiada (o satisface la condición de permiso), la unidad 23 de verificación de permiso notifica a la unidad 22 de emisión de permiso que ha de emitirse información de permiso (S32). Si la cantidad no es apropiada, la unidad 23 de verificación de permiso finaliza el procesamiento. Alternativamente, si la cantidad no es apropiada (o no satisface la condición de permiso), la unidad 23 de verificación de permiso puede notificar a la unidad 22 de emisión de permiso que no ha de emitirse información de permiso.
Además, después de comprobar el precio del contenido pero antes de notificar a la unidad 22 de emisión de permiso si puede o no puede emitirse información de permiso, la unidad 23 de verificación de permiso puede usar una lista negra o lista blanca creada previamente para determinar si emitir un permiso basándose en la credibilidad del usuario.
Una vez que la unidad 23 de verificación de permiso determina que ha de emitirse la información de permiso, la unidad 22 de emisión de permiso genera y emite información de permiso (S16). Específicamente, la unidad 22 de emisión de permiso transmite la información de permiso a todos los terminales, incluido el terminal 1 de usuario, difundiendo la información de permiso a la red usando la unidad 24 de control de cadena de bloques.
La figura 5 es un diagrama que ilustra un ejemplo de información de permiso. La información de permiso mostrada contiene (1) la clave de descifrado pública del usuario (la clave de descifrado pública del primer par de claves), (2) el valor resumen de la petición de permiso, (3) el ID del contenido para el que ha de emitirse un permiso y (4) una clave de descifrado de contenido cifrada con la clave de cifrado pública del usuario.
(1) La clave de descifrado pública del usuario identifica la parte a la que va a emitirse un permiso, y se pone a disposición públicamente en la red de antemano como el destino de información de permiso. La unidad 22 de emisión de permiso adquiere, usando la unidad 24 de control de cadena de bloques, la clave de descifrado pública del usuario disponible públicamente en la red, y configura esta clave de descifrado pública en la información de permiso.
(2) El valor resumen de la petición de permiso identifica la petición de permiso para la que se emite la información de permiso. La unidad 22 de emisión de permiso adquiere el valor resumen incluido en la petición de permiso y configura el valor resumen en la información de permiso. De manera similar, la unidad 22 de emisión de permiso adquiere el ID de contenido incluido en la petición de permiso y configura el ID en la información de permiso como (3) el ID del contenido para el que se emite un permiso.
En cuanto a (4) la clave de descifrado de contenido, la unidad 22 de emisión de permiso adquiere una clave de descifrado de contenido a partir de la unidad 21 de gestión de claves. La unidad 22 de emisión de permiso cifra entonces la clave de descifrado de contenido adquirida usando la clave de cifrado pública del usuario que realiza la petición (la clave de cifrado pública del segundo par de claves) incluida en la petición de permiso, y configura la clave de descifrado de contenido cifrada en la información de permiso.
Además, se otorga una firma electrónica del titular de derecho a la información de permiso mostrada. Específicamente, la unidad 22 de emisión de permiso genera un valor resumen de los datos que contiene los elementos (1) a (4) descritos anteriormente. La unidad 22 de emisión de permiso cifra entonces el valor resumen usando la clave de cifrado secreta del tercer par de claves almacenado en la unidad 21 de gestión de claves y de ese modo otorga una firma electrónica.
A continuación, mediante un procesamiento similar al de S12 a S14, la información de permiso transmitida en S16 se añade a la cadena de bloques (S17), y de ese modo se confirma (se aprueba) que el terminal 2 de titular de derecho ha concedido al terminal 1 de usuario un permiso para usar el contenido (S18). Luego, mediante una sincronización débil entre los terminales, el bloque que contiene esta información de permiso se refleja en la cadena de bloques en cada terminal, incluido el terminal 1 de usuario (S19). Específicamente, la unidad de control de cadena de bloques de cada terminal añade el bloque que contiene la información de permiso a la cadena de bloques guardada en la misma.
En el terminal 1 de usuario, cuando el bloque que contiene la información de permiso dirigida al mismo se añade a la cadena 16 de bloques después de la sincronización de cadenas de bloques en S19, la unidad 14 de uso de contenido verifica la firma electrónica en la información de permiso usando la clave de descifrado pública del titular de derecho (la clave de descifrado pública del tercer par de claves). Obsérvese que la unidad 14 de uso de contenido adquiere, usando la unidad 15 de control de cadena de bloques, la clave de descifrado pública del titular de derecho disponible públicamente en la red.
Después de verificar satisfactoriamente la firma electrónica, la unidad 14 de uso de contenido adquiere la clave de descifrado de contenido cifrada a partir de la información de permiso adquirida mediante la unidad 15 de control de cadena de bloques. La unidad 14 de uso de contenido descifra entonces la clave de descifrado de contenido cifrada usando la clave de descifrado secreta del segundo par de claves almacenado en la unidad 12 de gestión de claves. La unidad 14 de uso de contenido descifra entonces el contenido cifrado usando la clave de descifrado de contenido descifrada y usa el contenido (S20).
Se supone en el presente documento que el terminal 1 de usuario tiene el contenido cifrado almacenado en una unidad de almacenamiento (no mostrada). Dicho de otro modo, el terminal 2 de titular de derecho cifra un contenido y transmite el contenido al terminal 1 de usuario de antemano mediante transferencia de archivos o similar. Obsérvese que aunque el terminal 1 de usuario adquiera de antemano un contenido cifrado, el terminal 1 de usuario no puede descifrar el contenido sin información de permiso (una clave de descifrado de contenido) y, por tanto, no puede usar el contenido.
En la realización descrita anteriormente, el terminal 1 de usuario genera el primer par de claves para una firma electrónica que incluye la clave de cifrado secreta y la clave de descifrado pública, y el segundo par de claves que incluye la clave de descifrado secreta y la clave de cifrado pública. El terminal 1 de usuario transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves. El terminal 1 de usuario adquiere una clave de descifrado de contenido a partir de información de permiso transmitida desde un terminal de titular de derecho usando la clave de descifrado secreta del segundo par de claves y usa el contenido usando la clave de descifrado de contenido. El terminal 2 de titular de derecho incluye una unidad de gestión de claves que almacena en la misma el tercer par de claves para una firma electrónica que incluye la clave de cifrado secreta y la clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido. El terminal 2 de titular de derecho verifica si la petición de permiso desde el terminal de usuario satisface una condición de permiso para el contenido, y cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de
cifrado pública del segundo par de claves incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves. La petición de permiso y la información de permiso se transmiten y se reciben entre el terminal 1 de usuario y el terminal 2 de titular de derecho mediante la cadena de bloques. De esta manera, en la presente realización, un contenido en sí mismo no está incluido en la cadena de bloques, sino que la cadena de bloques se usa para la transmisión y la recepción de información de permiso (clave de descifrado de contenido) para el descifrado de un contenido cifrado.
Con respecto a la petición de permiso transmitida por el terminal 1 de usuario, el usuario firma electrónicamente la petición de permiso para garantizar, por medio de la firma electrónica, que la petición de permiso se emite realmente por el usuario. Por otra parte, con respecto al intercambio de la información de permiso, es necesario intercambiar una clave de descifrado de contenido para un contenido cifrado de una forma que sólo pueden entender las partes implicadas: el titular de derecho y el usuario. Por tanto, se necesita adicionalmente no sólo el primer par de claves para una firma electrónica, sino también el segundo par de claves. Más específicamente, el usuario que pretende usar un contenido necesita no sólo la clave de cifrado secreta y la clave de descifrado pública (el primer par de claves) para una firma electrónica, sino también una clave de descifrado secreta y una clave de cifrado pública (el segundo par de claves) para recibir la información de permiso. La presente realización usa estos dos pares de claves para implementar el mecanismo de gestión de información de permiso de contenido aplicando la cadena de bloques.
Dicho de otro modo, la presente realización puede aplicar la cadena de bloques usada en transacciones de moneda virtual digital a la gestión de permisos de contenido. Específicamente, mediante la ampliación de la cadena de bloques, puede intercambiarse información de permiso con credibilidad garantizada entre el titular de derecho de un contenido y un usuario del contenido, sin necesidad del mecanismo de gestión centralizada como el realizado por el sistema de DRM (gestión de derechos digitales) convencional.
Obsérvese que la presente invención no se limita a la realización descrita anteriormente, y puede cambiarse de diversas maneras sin apartarse de la esencia de la misma. Por ejemplo, la realización anterior ilustra el mecanismo para intercambiar información de permiso con credibilidad garantizada, no al tener un mecanismo de gestión centralizada, sino al utilizar la cadena de bloques. Sin embargo, independientemente de la existencia de la cadena de bloques, el mecanismo para intercambio de información de permiso usando dos pares de claves puede usarse como un mecanismo para un intercambio seguro de una clave de descifrado de contenido en un canal de comunicación poco fiable.
Explicación de los números de referencia
1 terminal de usuario
11 unidad de generación de claves
12 unidad de gestión de claves
13 unidad de petición de permiso
14 unidad de uso de contenido
15 unidad de control de cadena de bloques
16 cadena de bloques
2 terminal de titular de derecho
21 unidad de gestión de claves
22 unidad de emisión de permiso
23 unidad de verificación de permiso
24 unidad de control de cadena de bloques
25 cadena de bloques
Claims (1)
- REIVINDICACIONESSistema de gestión de información de permiso que comprende un terminal (1) de usuario de un usuario de un contenido y un terminal (2) de titular de derecho de un titular de derecho del contenido, en el que el terminal (1) de usuario comprende:una unidad (11) de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública;una unidad (13) de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves; yuna unidad (14) de uso de contenido que adquiere, a partir de información de permiso transmitida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido,el terminal (2) de titular de derecho comprende:una unidad (21) de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta del titular de derecho y la clave de descifrado pública del titular de derecho, y la clave de descifrado de contenido para el descifrado del contenido;una unidad (23) de verificación de permiso que verifica si la petición de permiso recibida desde el terminal (1) de usuario satisface una condición de permiso para el contenido; yuna unidad (22) de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmite la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, yla petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques, y la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.Sistema de gestión de información de permiso según la reivindicación 1, en el quela unidad (32) de verificación de permiso determina si un precio del contenido se paga apropiadamente mediante una cantidad de moneda virtual digital incluida en la cadena de bloques a la que se ha añadido la petición de permiso.Sistema de gestión de información de permiso según la reivindicación 1, en el queel terminal (1) de usuario comprende una primera unidad (15) de control de cadena de bloques que transmite la petición de permiso al terminal (2) de titular de derecho difundiendo la petición de permiso a una red, y el terminal (2) de titular de derecho comprende una segunda unidad (24) de control de cadena de bloques que transmite la información de permiso al terminal (1) de usuario difundiendo la información de permiso a la red.Terminal (1) de usuario de un usuario de un contenido, que comprende:una unidad (11) de generación de claves que genera un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública;una unidad (13) de petición de permiso que transmite una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública de un titular de derecho del contenido a un terminal (2) de titular de derecho del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, en el que la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques; yuna unidad (14) de uso de contenido que adquiere, a partir de información de permiso recibida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usa el contenido usando la clave de descifrado de contenido, en el que la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.Terminal (2) de titular de derecho de un titular de derecho de un contenido, que comprende:una unidad (21) de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y la clave de descifrado de contenido para el descifrado del contenido;una unidad (23) de verificación de permiso que verifica si una petición de permiso que incluye una clave de cifrado pública de un usuario y la clave de descifrado pública del titular de derecho del contenido recibida desde un terminal (1) de usuario del usuario del contenido satisface una condición de permiso para el contenido, en el que la petición de permiso se recibe después de añadirse en un bloque a una cadena de bloques; yuna unidad (22) de emisión de permiso que, cuando la petición de permiso satisface la condición de permiso, cifra la clave de descifrado de contenido usando la clave de cifrado pública del usuario incluida en la petición de permiso, y transmite información de permiso que incluye la clave de descifrado de contenido cifrada al terminal (1) de usuario después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la información de permiso se transmite añadiéndola en un bloque a la cadena de bloques.Método de gestión de información de permiso realizado por un sistema de gestión de información de permiso que incluye un terminal (1) de usuario de un usuario de un contenido y un terminal (2) de titular de derecho de un titular de derecho del contenido, comprendiendo el método:hacer que el terminal (1) de usuariogenere un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública,transmita (S11, ... S14) una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, yadquiera (S20), a partir de información de permiso transmitida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y use el contenido usando la clave de descifrado de contenido; yhacer que el terminal (2) de titular de derecho, que comprende una unidad (21) de gestión de claves que almacena en la misma un tercer par de claves para una firma electrónica que incluye una clave de cifrado secreta del titular de derecho y la clave de descifrado pública del titular de derecho y la clave de descifrado de contenido para el descifrado del contenido,verifique (S15) si la petición de permiso recibida desde el terminal (1) de usuario satisface una condición de permiso para el contenido, ycuando la petición de permiso satisface la condición de permiso, cifre la clave de descifrado de contenido usando la clave de cifrado pública del segundo par de claves incluida en la petición de permiso y transmita (S16, ... S19) la información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del tercer par de claves, en el quela petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques y la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.Método de gestión de información de permiso realizado por un terminal (1) de usuario de un usuario de un contenido, que comprendegenerar un primer par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y un segundo par de claves que incluye una clave de descifrado secreta y una clave de cifrado pública;transmitir (S11, ... S14) una petición de permiso que incluye la clave de cifrado pública del segundo par de claves y una clave de descifrado pública de un titular de derecho del contenido a un terminal (2) de titular de derecho del titular de derecho del contenido después de firmar electrónicamente la petición de permiso con la clave de cifrado secreta del primer par de claves, en el que la petición de permiso se transmite añadiéndola en un bloque a una cadena de bloques; yadquirir (S20), a partir de información de permiso recibida desde el terminal (2) de titular de derecho, una clave de descifrado de contenido usando la clave de descifrado secreta del segundo par de claves, y usar el contenido usando la clave de descifrado de contenido, en el que la información de permiso se recibe después de añadirse en un bloque a la cadena de bloques.Método de gestión de información de permiso realizado por un terminal (2) de titular de derecho de un titular de derecho de un contenido, comprendiendo el terminal de titular de derecho una unidad (21) de gestión de claves que almacena en la misma un par de claves para una firma electrónica que incluye una clave de cifrado secreta y una clave de descifrado pública y una clave de descifrado de contenido para el descifrado del contenido, comprendiendo el método:verificar (S15) si una petición de permiso que incluye una clave de cifrado pública de un usuario y la clave de descifrado pública del titular de derecho del contenido recibida desde un terminal de usuario del usuario del contenido satisface una condición de permiso para el contenido, en el que la petición de permiso se recibe después de añadirse como un bloque a una cadena de bloques; ycuando la petición de permiso satisface la condición de permiso, cifrar la clave de descifrado de contenido usando la clave de cifrado pública del usuario incluida en la petición de permiso y transmitir (S16, ... S19) información de permiso que incluye la clave de descifrado de contenido cifrada después de firmar electrónicamente la información de permiso con la clave de cifrado secreta del par de claves, en el que la información de permiso se transmite añadiéndola en un bloque a la cadena de bloques.Programa de gestión de información de permiso que hace que un ordenador funcione como el terminal (1) de usuario según la reivindicación 4.Programa de gestión de información de permiso que hace que un ordenador funcione como el terminal (2) de titular de derecho según la reivindicación 5.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015173710A JP6452156B2 (ja) | 2015-09-03 | 2015-09-03 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
PCT/JP2016/074244 WO2017038507A1 (ja) | 2015-09-03 | 2016-08-19 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2839348T3 true ES2839348T3 (es) | 2021-07-05 |
Family
ID=58188913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16841539T Active ES2839348T3 (es) | 2015-09-03 | 2016-08-19 | Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso |
Country Status (6)
Country | Link |
---|---|
US (3) | US11165567B2 (es) |
EP (1) | EP3346633B1 (es) |
JP (1) | JP6452156B2 (es) |
CN (1) | CN108028750B (es) |
ES (1) | ES2839348T3 (es) |
WO (1) | WO2017038507A1 (es) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11073960B2 (en) * | 2015-07-09 | 2021-07-27 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
JP6452156B2 (ja) | 2015-09-03 | 2019-01-16 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
US20180137507A1 (en) * | 2016-11-14 | 2018-05-17 | International Business Machines Corporation | Performing verification on the blockchain for non-blockchain transactions |
CN107196772B (zh) * | 2017-03-24 | 2020-03-13 | 创新先进技术有限公司 | 一种广播消息的方法及装置 |
CN107018432B (zh) * | 2017-03-28 | 2020-02-14 | 华为技术有限公司 | 媒体内容的许可方法以及设备 |
US10509891B2 (en) * | 2017-05-03 | 2019-12-17 | Cisco Technology, Inc. | Method and system for content and service sharing |
CN107247749B (zh) * | 2017-05-25 | 2020-08-25 | 创新先进技术有限公司 | 一种数据库状态确定方法、一致性验证方法及装置 |
KR102321770B1 (ko) * | 2017-06-06 | 2021-11-05 | 리니우스 (어스트) 피티와이 엘티디 | 콘텐츠 거래 합의 시스템 및 방법 |
WO2018224955A1 (en) * | 2017-06-07 | 2018-12-13 | nChain Holdings Limited | Computer-implemented system and method for managing large blocks over a blockchain network |
EP3644548B1 (en) | 2017-06-21 | 2023-07-26 | Nippon Telegraph And Telephone Corporation | Key exchange system and key exchange method |
JP6302592B2 (ja) * | 2017-06-23 | 2018-03-28 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
US10482700B2 (en) | 2017-07-10 | 2019-11-19 | Panasonic Intellectual Property Corporation Of America | Supply chain system and non-transitory computer-readable recording medium storing program |
JP6872193B2 (ja) * | 2017-07-12 | 2021-05-19 | アララ株式会社 | サーバ装置、電子コンテンツ管理システム、及び制御方法 |
CN107562775B (zh) | 2017-07-14 | 2020-04-24 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
GB201711879D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
JP2019029933A (ja) * | 2017-08-02 | 2019-02-21 | 富士通株式会社 | コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法 |
WO2019038839A1 (ja) | 2017-08-22 | 2019-02-28 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
WO2019065831A1 (ja) * | 2017-09-27 | 2019-04-04 | 株式会社Artrigger | 取引管理方法、利用権管理方法、通信端末、及びプログラム |
CN107862215B (zh) | 2017-09-29 | 2020-10-16 | 创新先进技术有限公司 | 一种数据存储方法、数据查询方法及装置 |
CN110753916A (zh) * | 2017-10-16 | 2020-02-04 | 因特比有限公司 | 用于虚拟化区块链的方法和系统 |
JP6389558B1 (ja) * | 2017-10-19 | 2018-09-12 | アビームコンサルティング株式会社 | コンテンツデータ管理システム、サーバ装置、制御方法及び制御プログラム |
JP7235668B2 (ja) * | 2017-10-27 | 2023-03-08 | 日本電信電話株式会社 | 登録方法、コンピュータ、及びプログラム |
KR101953090B1 (ko) * | 2017-11-01 | 2019-03-04 | (주)알티캐스트 | 블록체인기술을 이용한 컨텐츠 유통 관리 시스템 및 방법 |
WO2019111513A1 (ja) | 2017-12-08 | 2019-06-13 | ソニー株式会社 | 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム |
JP7031374B2 (ja) | 2018-03-01 | 2022-03-08 | 株式会社デンソー | 検証端末、検証システム |
JP6709243B2 (ja) * | 2018-03-01 | 2020-06-10 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
US11627003B2 (en) * | 2018-03-05 | 2023-04-11 | SmartAxiom, Inc. | Systems and methods for a blockchain multi-chain smart contract time envelope |
JP6543743B1 (ja) | 2018-03-05 | 2019-07-10 | 富士通株式会社 | 管理プログラム |
US11494344B2 (en) * | 2018-03-06 | 2022-11-08 | International Business Machines Corporation | Customized endorsement logic for blockchain |
KR102254499B1 (ko) * | 2018-03-30 | 2021-05-21 | 주식회사 코인플러그 | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 |
KR102181600B1 (ko) * | 2018-03-30 | 2020-11-23 | 주식회사 코인플러그 | 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버 |
US20190305932A1 (en) * | 2018-03-30 | 2019-10-03 | Townsend Security, Inc. | Distributed key management and encryption for blockchains |
SG11202007876QA (en) | 2018-04-09 | 2020-09-29 | Mitsubishi Electric Corp | Authentication system and authentication program |
GB2584580A (en) | 2018-04-09 | 2020-12-09 | Mitsubishi Electric Corp | Authentication system and authentication program |
JP6581327B2 (ja) * | 2018-06-12 | 2019-09-25 | 株式会社Artrigger | 取引管理方法、利用権管理方法、通信端末、及びプログラム |
CN109002487A (zh) * | 2018-06-25 | 2018-12-14 | 百度在线网络技术(北京)有限公司 | 一种基于版权登记信息的后处理方法、装置、设备和介质 |
US10243748B1 (en) * | 2018-06-28 | 2019-03-26 | Jonathan Sean Callan | Blockchain based digital certificate provisioning of internet of things devices |
CN109040026A (zh) * | 2018-07-11 | 2018-12-18 | 深圳市网心科技有限公司 | 一种数字资产的授权方法、装置、设备及介质 |
WO2020012645A1 (ja) * | 2018-07-13 | 2020-01-16 | Loveland株式会社 | 端末装置、統合システム、仮想通貨処理プログラム、および仮想通貨処理方法 |
US10911240B2 (en) * | 2018-07-23 | 2021-02-02 | Hitachi, Ltd. | Off-chain blockchain storage with validation |
JP2020021186A (ja) | 2018-07-31 | 2020-02-06 | 富士通株式会社 | トランザクション制御装置、トランザクション制御プログラムおよびトランザクション制御方法 |
CN109242455A (zh) * | 2018-08-21 | 2019-01-18 | 北京京东金融科技控股有限公司 | 基于区块链的数据处理方法、装置和设备 |
CN109117607B (zh) * | 2018-09-06 | 2021-01-26 | 杭州安恒信息技术股份有限公司 | 一种基于私有链的软件许可管理方法和系统 |
CN109361734B (zh) * | 2018-09-18 | 2021-04-20 | 百度在线网络技术(北京)有限公司 | 一种区块链的数据处理方法、装置、设备及介质 |
KR102132079B1 (ko) * | 2018-09-20 | 2020-07-08 | 주식회사 에스원 | 블록 체인 기반의 영상 공유 방법 및 영상 공유 플랫폼 시스템 |
US11611440B2 (en) * | 2018-09-20 | 2023-03-21 | Intralinks, Inc. | Deal room platform using blockchain |
JP7216881B2 (ja) * | 2018-10-19 | 2023-02-02 | 日本電信電話株式会社 | コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム |
US20210397678A1 (en) * | 2018-10-24 | 2021-12-23 | Nippon Telegraph And Telephone Corporation | Right-holder terminal, user terminal, right-holder program, user program, content usage system, and content usage method |
JP2020071791A (ja) | 2018-11-02 | 2020-05-07 | 富士通株式会社 | 通信方法、通信プログラムおよび通信装置 |
US20210399877A1 (en) * | 2018-11-13 | 2021-12-23 | Nippon Telegraph And Telephone Corporation | Proprietor terminal, user terminal, new proprietor terminal, proprietor program, user program, new priorietor program, content use system, and data structure of route object data |
SG11202104773QA (en) * | 2018-12-10 | 2021-06-29 | Algorand Inc | Using virtual blockchain protocols to implement a fair electronic exchange |
US11397814B2 (en) * | 2019-03-25 | 2022-07-26 | Micron Technology, Inc. | Local ledger block chain for secure electronic control unit updates |
US10936723B2 (en) * | 2019-03-27 | 2021-03-02 | Intel Corporation | Fast and secure protocol to bootstrap a blockchain by restoring the blockchain state using trusted execution environment |
CN113632079A (zh) * | 2019-04-02 | 2021-11-09 | 索尼集团公司 | 信息处理装置、信息处理方法和信息处理程序 |
KR102297425B1 (ko) * | 2019-04-10 | 2021-09-02 | 주식회사 비클립 | 디지털 컨텐츠의 이용 권리 증서를 발행 수량 만큼 유통시키는 방법, 상기 방법을 수행하는 서버, 및 상기 방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램 |
EP3770779A1 (en) * | 2019-07-24 | 2021-01-27 | Christian Hieronimi | Computer-implemented methods for handling requests by using a distributed ledger database |
JP7190404B2 (ja) * | 2019-08-02 | 2022-12-15 | 株式会社日立製作所 | 計算機システムおよびリクエスト処理方法 |
JP7234870B2 (ja) | 2019-09-12 | 2023-03-08 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
WO2021100118A1 (ja) * | 2019-11-19 | 2021-05-27 | double jump.tokyo株式会社 | 契約処理方法、及び契約処理システム |
WO2021110462A1 (en) * | 2019-12-03 | 2021-06-10 | Sony Corporation | Method, computer program and data sharing system for sharing user-specific data of a user |
US11651429B2 (en) | 2019-12-25 | 2023-05-16 | Axell Corporation | Trading system and recording medium |
JP2021149906A (ja) * | 2020-03-18 | 2021-09-27 | 株式会社リコー | サービス提供装置、サービス提供システム、ネットワークシステム、サービス提供方法、プログラム、ノードおよびブロックチェーン |
JPWO2022259612A1 (es) * | 2021-06-09 | 2022-12-15 | ||
US11968307B2 (en) | 2021-09-27 | 2024-04-23 | International Bisuness Machines Corporation | Private ledger partitions in blockchain networks |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
JP2007235471A (ja) * | 2006-02-28 | 2007-09-13 | Brother Ind Ltd | コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラム |
WO2009028137A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム |
US8925055B2 (en) | 2011-12-07 | 2014-12-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Device using secure processing zone to establish trust for digital rights management |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
US20130275755A1 (en) * | 2012-04-12 | 2013-10-17 | Sergey Ignatchenko | Systems, methods and apparatuses for the secure transmission of media content |
US9595034B2 (en) * | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9338148B2 (en) | 2013-11-05 | 2016-05-10 | Verizon Patent And Licensing Inc. | Secure distributed information and password management |
SG10201808013UA (en) * | 2014-03-25 | 2018-10-30 | Botanic Technologies Inc | Systems and methods for executing cryptographically secure transactions using voice and natural language processing |
KR101626276B1 (ko) * | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
JP6452156B2 (ja) | 2015-09-03 | 2019-01-16 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
-
2015
- 2015-09-03 JP JP2015173710A patent/JP6452156B2/ja active Active
-
2016
- 2016-08-19 ES ES16841539T patent/ES2839348T3/es active Active
- 2016-08-19 EP EP16841539.6A patent/EP3346633B1/en active Active
- 2016-08-19 US US15/754,665 patent/US11165567B2/en active Active
- 2016-08-19 WO PCT/JP2016/074244 patent/WO2017038507A1/ja active Application Filing
- 2016-08-19 CN CN201680051173.3A patent/CN108028750B/zh active Active
-
2021
- 2021-09-22 US US17/482,171 patent/US11876897B2/en active Active
- 2021-09-22 US US17/482,132 patent/US12015695B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3346633B1 (en) | 2020-11-25 |
US11876897B2 (en) | 2024-01-16 |
JP2017050763A (ja) | 2017-03-09 |
US20180241551A1 (en) | 2018-08-23 |
US20220006624A1 (en) | 2022-01-06 |
EP3346633A1 (en) | 2018-07-11 |
JP6452156B2 (ja) | 2019-01-16 |
US12015695B2 (en) | 2024-06-18 |
US11165567B2 (en) | 2021-11-02 |
WO2017038507A1 (ja) | 2017-03-09 |
EP3346633A4 (en) | 2019-03-06 |
CN108028750B (zh) | 2020-12-15 |
CN108028750A (zh) | 2018-05-11 |
US20220014360A1 (en) | 2022-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2839348T3 (es) | Sistema de gestión de información de permiso, terminal de usuario, terminal de propietario, método de gestión de información de permiso y programa de gestión de información de permiso | |
US11258587B2 (en) | Blockchain-based digital rights management | |
RU2718689C2 (ru) | Управление конфиденциальной связью | |
ES2881289T3 (es) | Método para gestionar una identidad de confianza | |
TW201933255A (zh) | 區塊鏈系統及用於區塊鏈系統的資料處理方法 | |
US8464043B2 (en) | Information security device and information security system | |
CN111797415A (zh) | 基于区块链的数据共享方法、电子设备和存储介质 | |
US20190295069A1 (en) | Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates | |
WO2020050390A1 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
US9838203B1 (en) | Integrity protected trusted public key token with performance enhancements | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JP6882705B2 (ja) | 鍵交換システムおよび鍵交換方法 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
US20230360042A1 (en) | Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network | |
US8732481B2 (en) | Object with identity based encryption | |
KR20160076731A (ko) | 스마트 그리드 기기 인증 방법 | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
US10902093B2 (en) | Digital rights management for anonymous digital content sharing | |
CN111628860A (zh) | 一种双密钥体系数字证书的生成方法和应用方法 | |
KR102496436B1 (ko) | 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법 | |
CN111342968B (zh) | 一种颁发双数字证书的方法和系统 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
US20230376574A1 (en) | Information processing device and method, and information processing system | |
CN117457133A (zh) | 支持动态访问的去中心化电子病历共享方法及系统 | |
Sun et al. | A Trust Distributed DRM System Using Smart Cards |