JP2021533468A - デジタルファイルの偽造防止保護 - Google Patents
デジタルファイルの偽造防止保護 Download PDFInfo
- Publication number
- JP2021533468A JP2021533468A JP2021505698A JP2021505698A JP2021533468A JP 2021533468 A JP2021533468 A JP 2021533468A JP 2021505698 A JP2021505698 A JP 2021505698A JP 2021505698 A JP2021505698 A JP 2021505698A JP 2021533468 A JP2021533468 A JP 2021533468A
- Authority
- JP
- Japan
- Prior art keywords
- digital
- file
- test
- data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
Description
_バッチのオリジナルデジタルファイルごとに、一方向性関数によって、そのデジタルデータの関連するデジタルファイル署名を計算するステップと、
_バッチのオリジナルデジタルファイルについて計算した複数のデジタルファイル署名に基づくとともに、内部の所与のノード順序付けに従って配置されたノードを含むツリーを構成するステップであり、前記ツリーが、バッチの複数のオリジナルデジタルファイルにそれぞれ関連付けられた複数のデジタルファイル署名に対応するリーフノードからルートノードまでのノードレベルを含み、ツリーのすべての非リーフノードが、ツリー連結順序付けに応じた、その子ノードの各デジタル署名の連結の一方向性関数によるデジタル署名に対応し、ルートノードが、基準ルートデジタル署名、すなわち、前記ツリー連結順序付けに応じた、ツリーの最後から2番目のノードレベルのノードのデジタル署名の連結の一方向性関数によるデジタル署名に対応する、ステップと、
_リーフノードレベルから、最後から2番目のノードレベルまで、所与のオリジナルデジタルファイルのデジタルファイル署名に対応するリーフノードと同じツリーの親ノードを有する1つおきのリーフノードの各デジタル署名と、ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した、ツリーの過去の親ノードと同じ親ノードを有するすべての非リーフノードの各デジタル署名とから成る列である対応するデジタル検証キーを所与のオリジナルデジタルファイルと関連付けるステップと、
_ツリーの基準ルートデジタル署名をユーザが利用できるようにするステップと、
_デジタルデータ及びその対応するデジタル検証キーの機械可読表現を含む対応するデジタルセキュリティマーキングを所与のオリジナルデジタルファイルに包含するステップと、
_上記ステップによって、デジタルデータが偽造又は改竄に対して保護されたマーキングされたオリジナルデジタルファイルを得るステップと、
を含むことを特徴とする、方法に関する。
これにより、デジタルファイルに含まれるデジタルセキュリティマーキングがバーコードとして印刷可能な場合は、保護されたデジタルファイルを(従来のプリンタによって)印刷することにより得られる印刷文書(印刷バーコードを含む)も保護される。すなわち、その印刷データが偽造又は改竄に対して保護される。
_基準ルートデジタル署名が発行された媒体、
_基準ルートデジタル署名が格納された検索可能ルートデータベース、及び
_タイムスタンプ済み基準ルートデジタル署名が格納されたブロックチェーン又はブロックチェーンにより保護されたデータベース、
のうちの1つへのアクセスを可能にするようにしてもよい。
_オリジナルデジタルファイルから成るバッチに属するものとして仮想デジタルファイルがカウントされ、前記仮想デジタルファイルが、それ自体の仮想デジタルデータ及び仮想デジタルデータの一方向性関数によって得られる関連する仮想デジタルファイル署名を含み、前記仮想デジタルファイルが、実ファイルではなく、その仮想デジタルデータからの関連する仮想デジタルファイル署名の生成にのみ用いられることと、
_オリジナルデジタルファイルから成る前記バッチと関連付けられた基準ルートデジタル署名が、仮想デジタルファイル署名を含むバッチのオリジナルデジタルファイルのデジタルファイル署名すべてを有するツリーからリーフノードとして計算されることと、
も可能となる。
i)オリジナルデジタルファイルのデジタルファイル署名が、対応するデジタルデータ及びフィールドデータブロックの連結の一方向性関数により計算され、
ii)基準ルートデジタル署名が、関連するフィールドデータブロックとともに、ユーザによる利用が可能とされる。
_テストファイルをメモリに格納するステップと、
_格納したテストファイルのデジタルセキュリティマーキング上のデジタルデータ及びデジタル検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテストデジタルデータ及びテストデジタル検証キーをそれぞれ抽出するステップと、
_オリジナルデジタルファイルから成るバッチのツリーのルートノードの基準ルートデジタル署名をメモリに格納するとともに、ツリーのノード順序付け及びツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する一方向性関数を処理ユニットにプログラムするステップと、
__一方向性関数によって、抽出したテストデジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、テストファイルのデジタルセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
__テストデジタル検証キーにおけるデジタル署名の列から、テストリーフノードと同じ親ノードを有するテストツリーの1つおきのリーフノードのデジタル署名を抽出し、テストデジタル署名及び前記1つおきのリーフノードの抽出したデジタル署名の連結のデジタル署名を計算することによって、テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
__テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、テストデジタル検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の親ノードと同じ親ノードを有するテストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードのデジタル署名及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
__テストツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたデジタル署名の連結のデジタル署名を計算することによって、テストツリーのルートノードの候補ルートデジタル署名を求めるステップと、
__求めた候補ルートデジタル署名が、格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記ルートデジタル署名が一致する場合に、テストファイルのデータが本物のデジタルファイルのものである、確認するステップと、
を実行することによって、抽出したテストデジタルデータ及び関連するテストデジタル検証キーが実際、格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法に関する。
_通信ユニットにより通信リンクを介して、リクエストを前記ルートデータベースに送信するとともに、基準ルートデジタル署名を受信する予備ステップと、
_受信したルートデジタル署名をメモリのメモリに格納する予備ステップと、
を含んでいてもよい。
_テストファイルに含まれるルートノードアクセスデータを読み込む予備ステップと、
_通信ユニットにより通信リンクを介して、テストファイル上のデジタルセキュリティマーキングにより得られたデジタルデータ又は前記デジタルデータのデジタル署名を含む前記アクセスインターフェースへのルートリクエストを送信するとともに、関連するバッチの対応する基準ルートデジタル署名を受信する予備ステップと、
_受信した基準ルートデジタル署名をメモリに格納する予備ステップと、
を含んでいてもよい。
_センサによって、対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDDcを抽出するステップと、
_得られた候補特性デジタルデータCDDcを格納した基準特性デジタルデータCDDと比較するステップと、
_所与の許容範囲の規格内で候補特性デジタルデータCDDcが格納した基準特性デジタルデータCDDに類似する場合、対象物が本物のデジタルファイルと有効に関連付けられた本物の対象又は個人それぞれに対応するものとみなされるステップと、
をさらに含んでいてもよい。
_前記デジタルファイル又はデジタルファイルの前記コピーであるテストファイルをメモリに格納することと、
_格納したテストファイルのデジタルセキュリティマーキング上のデジタルデータ及びデジタル検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテストデジタルデータ及びテストデジタル検証キーをそれぞれ抽出することと、
__一方向性関数によって、抽出したテストデジタルデータのテストデジタル署名を計算するプログラム済み演算であり、前記テストデジタル署名が、テストファイルのデジタルセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、プログラム済み演算と、
__テストデジタル検証キーにおけるデジタル署名の列から、テストリーフノードと同じ親ノードを有するテストツリーの1つおきのリーフノードのデジタル署名を抽出し、テストデジタル署名及び前記1つおきのリーフノードの抽出したデジタル署名の連結のデジタル署名を計算することによって、テストリーフノードの前記同じ親ノードのデジタル署名を求めるプログラム済み演算と、
__テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、テストデジタル検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の親ノードと同じ親ノードを有するテストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードのデジタル署名及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の親ノードと同じ前記親ノードのデジタル署名を求めるプログラム済み演算と、
__テストツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたデジタル署名の連結のデジタル署名を計算することによって、テストツリーのルートノードの候補ルートデジタル署名を求めるプログラム済み演算と、
__求めた候補ルートデジタル署名が、格納した基準ルートデジタル署名に一致するかを確認するプログラム済み演算と、
を処理ユニット上で実行することによって、抽出したテストデジタルデータ及びテストデジタル検証キーが実際、格納した基準ルートデジタル署名に対応するかを検証することと、
を行うように動作可能であり、
前記ルートデジタル署名が一致する場合に、テストファイルのデジタルデータが本物のデジタルファイルのものである旨の指標を配送するように構成されている、システムに関する。
_センサによって、前記関連する対象又は個人である対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDDcを抽出することと、
_得られた候補特性デジタルデータCDDcを格納した基準特性デジタルデータCDDと比較することと、
_所与の許容範囲の規格内で候補特性デジタルデータCDDcが格納した基準特性デジタルデータCDDに類似する場合、対象物が本物とみなされる旨の指標を配送することと、
を行うようにさらに動作可能であってもよい。
図1に示す物品のいずれか1つは、選択データのエンコードを可能にするように含まれ得る任意選択としてのソフトウェア構成である「仮想物品」Avも可能である。これについては、以下で説明する。例えば、8つの物品のうちの1つ(例えば、物品A8)が実際のところ、8つの物品から成るバッチに属するものとしてカウントされ、実質的に同様に処理可能であることから、その他7つの実物品のいずれか1つとして処理される仮想物品Avであってもよい(ただし、実対象には対応しない)。当然のことながら、デジタルデータのエンコード及びより堅牢な物品デジタル署名の生成には、複数の仮想物品Av1、Av2、・・・、Avkを使用可能である(以下参照)。
a(2,1)=H(a(1,1)+a(1,2))すなわちa(2,1)=H(H(D1)+H(H(D2))(a(1,1)及びa(1,2)がノードa(2,1)の子ノードであるため)
a(2,2)=H(a(1,3)+a(1,4))
a(2,3)=H(a(1,5)+a(1,6))
a(2,4)=H(a(1,7)+a(1,8))
であり、次の最後から2番目のノードレベル(ここでは、レベル3)については、以下2つのノード値が存在する。
a(3,1)=H(a(2,1)+a(2,2))
a(3,2)=H(a(2,3)+a(2,4))
非リーフノードごとに異なるツリー連結順序付けを選定可能と言える。例えば、a(2,4)=H(a(1,7)+a(1,8))の代わりに、異なるノード値を与えるa(2,4)=H(a(1,8)+a(1,7))を規定することも可能である。
最後に、ツリーのルートノードの値Rすなわち基準ルートデジタル署名は、R=H(a(3,1)+a(3,2))として求められる。
ツリーに含まれる連結の連鎖により、デジタルデータのいずれかのビットがノード(特に、リーフノード)中で変化した場合は、実際にルート値を読み出すことはできない。さらに、いくつかの仮想物品がバッチに含まれる場合(その仮想物品デジタルデータは、ツリーのリーフノードのデジタル署名を生成したシステムのみが把握している)、偽造者は、バッチのすべての生成(及び、マーキング)物品のデジタルデータを把握していたとしても、ルートデジタル署名を読み出すことができない。
1)物品A1に対応するリーフノードa(1,1)=x1=H(D1)について、検証キーはk1={a(1,2),a(2,2),a(3,2)}であり、ここから(ツリーのノード順序付け及びツリー連結順序付けに従って実行される)以下のステップによって、ルートデジタル署名値Rを読み出し可能である。
i)k1のリーフノードa(1,1)=x1及びリーフノードa(1,2)=x2から(a(1,2)は、物品デジタル署名x1に対応するリーフノードすなわちノードa(1,1)と同じ親ノードを有する他方のリーフノードすなわちノードa(2,1)である)、a(2,1)=H(a(1,1)+a(1,2))(すなわち、a(2,1)=H(x1+x2))によって親ノード値a(2,1)が求められる。
ii)求めたa(2,1)及びk1の次のノード値(すなわち、先行レベルで考慮した、ツリーの過去の親ノードすなわちノードa(2,1)と同じ親ノードすなわちノードa(3,1)を有する非リーフノードである次の非リーフノードレベルのa(2,2))から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk1の次のノード値(すなわち、先行レベルで考慮した、ツリーの過去の親ノードすなわちノードa(3,1)と同じ親ノードすなわちルートノードを有する非リーフノードである最後から2番目のノードレベルのa(3,2))から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
注記:本例では、ツリーがルートノードレベルの下に3つのレベルを有し、検証キーが3つのノード値を含むことから、3つのステップi)、ii)、及びiii)を有する。
したがって、ツリーのルートノードの値は、R=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))として求められる。
i)k1のa(1,2)=x2及びa(1,1)=x1から(a(1,1)は、物品デジタル署名x2に対応するリーフノードすなわちノードa(1,2)と同じ親ノードを有する他方のリーフノードすなわちノードa(2,1)である)、a(2,1)=H(a(1,1)+a(1,2))によって親ノード値a(2,1)が求められる。
ii)求めたa(2,1)及びk2の次のノード値(すなわち、先行レベルで考慮した、ツリーの過去の親ノードすなわちノードa(2,1)と同じ親ノードすなわちノードa(3,1)を有する非リーフノードである次の非リーフノードレベルのa(2,2))から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk2の次のノード値(すなわち、先行レベルで考慮した、ツリーの過去の親ノードすなわちノードa(3,1)と同じ親ノードすなわちルートノードを有する非リーフノードである最後から2番目のノードレベルのa(3,2))から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2))として求められる。
i)k3のa(1,3)=x3及びa(1,4)=x4から(a(1,4)は、物品デジタル署名x3に対応するリーフノードすなわちノードa(1,3)と同じ親ノードを有する他方のリーフノードすなわちノードa(2,2)である)、a(2,2)=H(a(1,3)+a(1,4))によって親ノード値a(2,2)が求められる。
ii)求めたa(2,2)及びk3の次のノード値(すなわち、先行レベルで考慮した、ツリーの過去の親ノードすなわちノードa(2,2)と同じ親ノードすなわちノードa(3,1)を有する非リーフノードである次の非リーフノードレベルのa(2,1))から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk3の次のノード値(すなわち、先行レベルで考慮した、ツリーの過去の親ノードすなわちノードa(3,1)と同じ親ノードすなわちルートノードを有する非リーフノードである最後から2番目のノードレベルのa(3,2))から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(H(a(2,1)+H(a(1,3)+a(1,4))+a(3,2))として求められる。
i)k4のa(1,4)=x4及びa(1,3)=x3から、a(2,2)=H(a(1,3)+a(1,4))によって親ノード値a(2,2)が求められる。
ii)求めたa(2,2)及びk4の次のノード値すなわち次の非リーフノードレベルのa(2,1)から、a(3,1)=H(a(2,1)+a(2,2))によって親ノード値a(3,1)が求められる。
iii)求めたa(3,1)及びk4の次のノード値すなわち最後から2番目のノードレベルのa(3,2)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(H(a(2,1)+H(a(1,3)+a(1,4))+a(3,2))として求められる。
i)k5のa(1,5)=x5及びa(1,6)=x6から、a(2,3)=H(a(1,5)+a(1,6))によって親ノード値a(2,3)が求められる。
ii)求めたa(2,3)及びk5の次のノード値すなわち次の非リーフノードレベルのa(2,4)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk5の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4)))として求められる。
i)k6のa(1,6)=x6及びa(1,5)=x5から、a(2,3)=H(a(1,5)+a(1,6))によって親ノード値a(2,3)が求められる。
ii)求めたa(2,3)及びk6の次のノード値すなわち次の非リーフノードレベルのa(2,4)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk6の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4)))として求められる。
i)k7のa(1,7)=x7及びa(1,8)=x8から、a(2,4)=H(a(1,7)+a(1,8))によって親ノード値a(2,4)が求められる。
ii)求めたa(2,4)及びk7の次のノード値すなわち次の非リーフノードレベルのa(2,3)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk7の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8))))として求められる。
i)k8のa(1,8)=x8及びa(1,7)=x7から、a(2,4)=H(a(1,7)+a(1,8))によって親ノード値a(2,4)が求められる。
ii)求めたa(2,4)及びk8の次のノード値すなわち次の非リーフノードレベルのa(2,3)から、a(3,2)=H(a(2,3)+a(2,4))によって親ノード値a(3,2)が求められる。
iii)求めたa(3,2)及びk8の次のノード値すなわち最後から2番目のノードレベルのa(3,1)から、R=H(a(3,1)+a(3,2))によってルートノード値Rが求められる。
したがって、ツリーのルートノードの値は、R=H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8))))として求められる。
_検証キーにおけるノード値の列から、所与のリーフノードと同じ親ノードを有するツリーの1つおきのリーフノードのノード値(すなわち、デジタル署名値)を抽出し、所与のノード値と、ツリーのノード順序付け及びツリー連結順序付けにそれぞれ従って、前記1つおきのリーフノードの抽出したノード値との連結のデジタル署名を計算することによって、所与のリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
_ツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、
__検証キーにおけるノード値の列から、先行ステップで考慮した過去の親ノードと同じ親ノードを有するツリーの1つおきの非リーフノードのノード値を抽出するステップと、
__ツリーのノード順序付け及びツリー連結順序付けに従って、前記1つおきの各非リーフノードノード値及び前記過去の同じ親ノードの求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の親ノードと同じ前記親ノードのノード値を求めるステップと、
_ツリーのノード順序付け及びツリー連結順序付けに従って、ツリーの最後から2番目のノードレベルに対応する非リーフノードの求めたノード値の連結のデジタル署名を計算することによって、ツリーのルートノードのルートデジタル署名を求めるステップと、
が実行される。
_その後、バッチのオリジナルデジタルファイルAiのデジタル署名xiが、対応するデジタルデータDi及びフィールドデータブロックFDBのデジタルデータの連結の一方向性関数Hにより計算され(すなわち、xi=H(Di+FDB))、
_基準ルートデジタル署名Rが、関連するフィールドデータブロックFDBとともに、ユーザによる利用が可能とされる(これにより、フィールドデータブロックも不変となる)のが好ましい。
本発明の一変形において、フィールドデータブロックFDBは、基準ルートデジタル署名とは独立に、ユーザによるアクセスが可能とされる。
以下の表は、様々なQRコードバージョンの少なくとも近似的な値を示している。
このように計算した候補ルートデジタル署名Rcは、利用可能な(又は、発行された)基準R値に等しいものとする。この値は、ユーザによる事前の取得及び/又は撮像装置の処理ユニットのメモリへの格納がなされていてもよく、また、受け手がシステム管理者に要求して、システム管理者から任意の既知の様態で受け取る値であってもよい。候補Rc及び利用可能な基準ルートデジタル署名Rが一致する場合、この演算によれば、デジタルセキュリティマーキング110の情報が確認されるとともに、デジタルファイルA1が正しいバッチに由来することが確認される。
対象を保護する従来の方法では、材料ベースのセキュリティマーキング(場合によっては改竄防止)すなわち複製が(不可能とは言わないまでも)非常に難しい検出可能な固有の物理的又は化学的特性を有するマーキングを適用する。マーキングの固有の特性を適当なセンサが検出した場合、このマーキングは高い信頼度で本物とみなされ、対応するマーキングされた対象も同様となる。このような既知の固有特性の認証には多くの例があり、マーキングは、場合によりランダムに分散したいくつかの粒子を含み得るか、又は、固有の光学的反射、透過、吸収、若しくは放出(例えば、発光、偏光、回折、又は干渉等)の特性をもたらす特定の積層構造を有し、場合によっては、特定のスペクトル成分の「光」を伴う特定の照射条件により検出可能である。この固有特性は、マーキングの材料の特定の化学組成により得られる。例えば、対象への何らかのパターンの印刷に用いられるインクに発光顔料(場合によっては非市販品)を分散可能であり、特定の光(例えば、UVスペクトル領域の光)の照射によって、(例えば、赤外領域内のスペクトルウィンドウにおける)特定の光を放出するのに用いられる。これは、例えば紙幣の保護に用いられる。他の固有特性も使用可能であり、例えば、マーキングの発光粒子は、適当な励起光パルスの照射後の特定の発光放出減衰時間を有し得る。他種の固有特性は、含有粒子の磁気特性又は対象自体の「フィンガープリント」特性であり、例えば、十分な分解能で観察した場合に一意的特性化署名を抽出するように機能し得る文書上の所与のゾーンにおける当該文書の紙基板の本質的にランダム分散の繊維の相対配置、又は十分に拡大して見た場合に同じく一意的署名となり得る対象に印刷されたデータのいくつかのランダム印刷アーチファクト等が挙げられる。対象の本質的なフィンガープリント特性の主な課題は、経年劣化又は摩耗に対する堅牢性である。ただし、材料ベースのセキュリティマーキングによって、マーキングされた対象と関連付けられたデータの保護が必ずしも可能になるわけではない。例えば、文書のあるゾーンにセキュリティインクで印刷されたロゴのように、材料ベースのセキュリティマーキングが文書に施されているとしても、文書のその他の部分に印刷されたデータは依然として変造可能である。さらに、あまりに複雑な認証署名の場合は、外部データベースを含む十分な格納能力及びこのようなデータベースに問い合わせを行うための通信リンクが必要となることが多いことから、対象のオフライン認証は不可能である。本発明によれば、材料ベースのセキュリティマーキングによりマーキングされ、(デジタル的に)マーキングされたデジタルファイルと関連付けられた対象は、マーキングされた対象又はその対応する一意的物理署名データに対応する特性デジタルデータが(ブロックチェーンにおける集約デジタル署名の公開又は格納のために)不変であり、関連するデジタルファイルの一部であるデジタルセキュリティマーキングのデジタルデータと偽造防止リンクされているという事実の結果としてのエンタングルメントによって保護される。したがって、本発明は、対象から成るバッチ及び関連するデジタルファイルから成る対応するバッチの両者の保護に使用可能である。
付加的なパスポートデジタルデータが前述のパスポートデジタルデータ230と関連付けられているのが好ましい。例えば、パスポートの所有者の指紋パターンのデジタル画像又はデジタル識別情報写真等である。本実施形態の一変形において、これらの付加的なパスポートデジタルデータは、何らかのパスポートデータ(例えば、所有者の氏名、生体認証データ、セキュリティマーキングからのデータ、又は一意のシリアル番号235)を含む情報リクエストによる検索によって、対応する指紋パターンデータを読み出し可能な検索可能情報データベース250に格納され、その返信を受信する。情報データベース250へのリンクが情報アクセスデータ240としてデジタルパスポートに含まれているのが好ましい。ここで、この情報アクセスデータは、情報データベース250において対応する付加的なデータを読み出す基準インデックスを含むQRコードのデジタル表現にてエンコードされている。ただし、遠隔の情報データベースへのアクセスを伴うパスポート管理運用(オンライン運用)の一変形において、QRコードは、例えばウェブを介してアクセス可能な情報データベースのURLを含むことも可能である。
職員は、情報データベース250に格納されたデジタル識別情報写真255を読み出し、コンピュータ290を介して、A1に印刷されたシリアル番号235を含むリクエストを送ることにより、その返信を受信し、受信した識別情報写真255をコンピュータ290の画面に表示する。その後、職員は、表示された顔(すなわち、特定のJohn Doeの顔)を確認対象の個人の顔と視覚的に比較し、2つの顔が同じか否かを推定することができる。
職員は、コンピュータ290によってデジタルセキュリティマーキング210上のデータを読むことにより、パスポートA1上の生体認証データ230eを読み出し、コンピュータ290に接続された指紋スキャナ270によって個人の指紋をスキャンし、対応する個人の生体認証データを取得する。その後、職員は、コンピュータ290上で動作するプログラムによって、読み出した生体認証データ230eが(所与のエラー範囲内で)取得した個人の生体認証データに類似するかを確認する。
構成要素又は一組の構成要素が航空機上で交換されるごとに、(新たな搭載作業に関する)前述の対応する付加的なデジタルデータによって、対応する保護対象のデジタルAC−ID文書が生成され、航空機バッチの対応する更新バージョンも同じく生成されるのが好ましい。
_構成要素デジタル識別文書AC−ID:A125のデジタルセキュリティマーキング310上の構成要素デジタルデータD125及びデジタル検証キーk125を読み出す作業と、
_例えばデジタルセキュリティマーキング310に表示された構成要素の(一意の)シリアル番号又は単にキーk125を含むリクエストを送信し、その返信として対応する基準バッチ値Rを受信することにより、文書AC−ID:A125に対応するバッチの基準バッチ値Rを取得する作業(この基準値は、コンピュータのメモリに存在したものであってもよいし、コンピュータに通信ユニットが備えられている場合は、航空機構成要素デジタル識別文書の基準バッチ値を格納したデータベースから通信リンクを介して取得されるようになっていてもよい)と、
_(プログラムされた一方向性関数Hによって)読み出した構成要素デジタルデータD125から構成要素デジタル署名x125を計算する作業(x125=H(D125))と、
_(プログラムされた一方向性ハッシュ関数H及びデジタル署名の連結のデジタル署名によって)(ツリーのノード順序付け及びツリー連結順序付けに応じた)リーフノード値x125及びデジタル検証キーk125に示されるノード値の連結のハッシュ関数Hによるデジタル署名として、候補バッチ値Rcを計算する作業と、
_候補バッチ値Rcが基準バッチ値Rに一致するものと検証する作業と、
を実行することにより、構成要素デジタルデータがオリジナルの文書に対応することを確認することができる。
Claims (20)
- 複数のオリジナルデジタルファイルから成るバッチに属する所与のオリジナルデジタルファイルを偽造又は改竄に対して保護する方法であり、各オリジナルデジタルファイルが、それ自体のデジタルデータを含む、方法において、
前記バッチのオリジナルデジタルファイルごとに、一方向性関数によって、そのデジタルデータの関連するデジタルファイル署名を計算するステップと、
前記バッチの前記オリジナルデジタルファイルについて計算した複数の前記デジタルファイル署名に基づくとともに、内部の所与のノード順序付けに従って配置されたノードを含むツリーを構成するステップであり、前記ツリーが、前記バッチの前記複数のオリジナルデジタルファイルにそれぞれ関連付けられた前記複数のデジタルファイル署名に対応するリーフノードからルートノードまでのノードレベルを含み、前記ツリーのすべての非リーフノードが、ツリー連結順序付けに応じた、その子ノードの各デジタル署名の連結の前記一方向性関数によるデジタル署名に対応し、前記ルートノードが、基準ルートデジタル署名、すなわち、前記ツリー連結順序付けに応じた、前記ツリーの最後から2番目のノードレベルの前記ノードの前記デジタル署名の連結の前記一方向性関数によるデジタル署名に対応する、ステップと、
前記リーフノードレベルから、前記最後から2番目のノードレベルまで、前記所与のオリジナルデジタルファイルの前記デジタルファイル署名に対応する前記リーフノードと同じ前記ツリーの親ノードを有する1つおきのリーフノードの前記各デジタル署名と、前記ツリーのそれぞれ次のレベルにおいて引き続き、先行レベルで考慮した、前記ツリーの過去の親ノードと同じ親ノードを有するすべての非リーフノードの前記各デジタル署名とから成る列である対応するデジタル検証キーを前記所与のオリジナルデジタルファイルと関連付けるステップと、
前記ツリーの前記基準ルートデジタル署名をユーザが利用できるようにするステップと、
デジタルデータ及びその対応するデジタル検証キーの表現を含む対応する機械可読デジタルセキュリティマーキングを前記所与のオリジナルデジタルファイルに包含するステップと、
上記ステップによって、デジタルデータが偽造又は改竄に対して保護されたマーキングされたオリジナルデジタルファイルを得るステップと、
を含むことを特徴とする、方法。 - 前記ツリーの前記ルートノードの前記基準ルートデジタル署名が、前記ユーザがアクセス可能な媒体において発行されるか、前記ユーザがアクセス可能な検索可能ルートデータベースに格納されるか、又は、前記ユーザがアクセス可能なブロックチェーン若しくはブロックチェーンにより保護されたデータベースに格納される、請求項1に記載の方法。
- 前記マーキングされたオリジナルデジタルファイルが、当該マーキングされたオリジナルデジタルファイルに包含され、オリジナルデジタルファイルから成る前記バッチに対応する前記ツリーの前記ルートノードの前記基準ルートデジタル署名に前記ユーザがアクセス可能となるのに十分な情報を含むルートノードアクセスデータをさらに含み、
前記情報が、マーキングされたオリジナルデジタルファイルのデジタルセキュリティマーキングにより得られたデジタルデータ又はデジタルファイル署名を含むルートリクエストを前記ユーザから受信するとともに、対応するツリーの基準ルートデジタル署名を送り返すように動作可能なアクセスインターフェースへのリンクであり、
前記アクセスインターフェースがそれぞれ、
前記基準ルートデジタル署名が発行された媒体、
前記基準ルートデジタル署名が格納された検索可能ルートデータベース、及び
タイムスタンプ済みの前記基準ルートデジタル署名が格納されたブロックチェーン又はブロックチェーンにより保護されたデータベース、
のうちの1つへのアクセスを可能にする、請求項2に記載の方法。 - オリジナルデジタルファイルから成る前記バッチに属するものとして仮想デジタルファイルがカウントされ、前記仮想デジタルファイルが、それ自体の仮想デジタルデータ及び前記仮想デジタルデータの前記一方向性関数によって得られる関連する仮想デジタルファイル署名を含み、前記仮想デジタルファイルが、実ファイルではなく、その仮想デジタルデータからの前記関連する仮想デジタルファイル署名の生成にのみ用いられ、
オリジナルデジタルファイルから成る前記バッチと関連付けられた前記基準ルートデジタル署名が、前記仮想デジタルファイル署名を含む前記バッチの前記オリジナルデジタルファイルのすべての前記デジタルファイル署名を有するツリーからリーフノードとして計算される、請求項1〜3のいずれか一項に記載の方法。 - 前記マーキングされたオリジナルデジタルファイルと関連付けられた前記デジタルデータに対応する付加的なデジタルデータが、
前記ユーザから、マーキングされたオリジナルデジタルファイルのデジタルセキュリティマーキングにより得られたデジタルデータ又はデジタルファイル署名を含む情報リクエストを受信するとともに、対応する付加的なデジタルデータを送り返すように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能情報データベースに格納される、請求項1〜4のいずれか一項に記載の方法。 - 前記マーキングされたオリジナルデジタルファイルの前記デジタルデータが、関連する対象又は個人の対応する一意的物理特性の基準特性デジタルデータを含む、請求項1〜5のいずれか一項に記載の方法。
- 前記関連する対象又は個人の前記一意的物理特性が、前記関連する対象に適用された材料ベースのセキュリティマーキング又は前記関連する個人の生体認証特徴を識別する材料ベースのセキュリティマーキングのものである、請求項6に記載の方法。
- 前記バッチの前記各オリジナルデジタルファイルの前記デジタルデータが、前記バッチのすべての前記デジタルファイルに共通する所与のフィールド間に拡がり、これらのフィールドに関連する特定のデジタルデータが前記デジタルデータに含まれず、前記バッチと関連付けられた別個のフィールドデータブロックにクラスタリングされており、
i)オリジナルデジタルファイルの前記デジタルファイル署名が、前記対応するデジタルデータ及び前記フィールドデータブロックの連結の前記一方向性関数により計算され、
ii)前記基準ルートデジタル署名が、前記関連するフィールドデータブロックとともに、前記ユーザによる利用が可能とされる、請求項1〜7のいずれか一項に記載の方法。 - 請求項1〜7のいずれか一項に記載の方法に従って保護された前記デジタルファイルの真偽又はこのように保護されたデジタルファイルのコピーの適合性をオリジナルデジタルファイルに対して検証する方法であって、メモリに接続された処理ユニットによる前記デジタルファイル又は前記デジタルファイルの前記コピーであるテストファイルの処理に際して、
前記テストファイルを前記メモリに格納するステップと、
前記格納したテストファイルのデジタルセキュリティマーキング上のデジタルデータ及びデジタル検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテストデジタルデータ及びテストデジタル検証キーをそれぞれ抽出するステップと、
オリジナルデジタルファイルから成る前記バッチのツリーのルートノードの基準ルートデジタル署名を前記メモリに格納するとともに、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従って、デジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数を前記処理ユニットにプログラムするステップと、
前記一方向性関数によって、前記抽出したテストデジタルデータのテストデジタル署名を計算するステップであり、前記テストデジタル署名が、前記テストファイルの前記デジタルセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、ステップと、
前記テストデジタル検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるステップと、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、最後から2番目のノードレベルまで、前記テストデジタル検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の親ノードと同じ前記親ノードのデジタル署名を求めるステップと、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるステップと、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するステップであり、前記ルートデジタル署名が一致する場合に、前記テストファイルの前記デジタルデータが本物のデジタルファイルのものである、確認するステップと、
を実行することによって、前記抽出したテストデジタルデータ及び関連するテストデジタル検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを検証するステップと、
を含む、方法。 - 前記マーキングされたオリジナルデジタルファイルが、請求項8に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テストファイル上の前記デジタルセキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記ステップが、前記一方向性関数によって、前記抽出したテストデジタルデータ及び前記格納したフィールドデータブロックの連結のデジタル署名を計算することを含む、請求項9に記載の方法。 - 前記デジタルファイルが、請求項2に記載の方法に従って、前記ユーザがアクセス可能な検索可能ルートデータベースに前記基準ルートデジタル署名を格納することにより保護され、前記処理ユニットが、通信リンクを介してデータの送受信を行うように動作可能な通信ユニットにさらに接続されており、
前記通信ユニットにより前記通信リンクを介して、リクエストを前記ルートデータベースに送信するとともに、前記基準ルートデジタル署名を受信する予備ステップと、
前記受信したルートデジタル署名を前記メモリの前記メモリに格納する予備ステップと、
を含む、請求項9又は10に記載の方法。 - 前記デジタルファイルが、請求項3に記載の方法に従って保護され、前記処理ユニットが、通信リンクを介してデータの送受信を行うように動作可能な通信ユニットにさらに接続されており、
前記テストファイルに含まれる前記ルートノードアクセスデータを読み込む予備ステップと、
前記通信ユニットにより前記通信リンクを介して、前記テストファイル上の前記デジタルセキュリティマーキングにより得られたデジタルデータ又は前記デジタルデータのデジタル署名を含む前記アクセスインターフェースへのルートリクエストを送信するとともに、関連するバッチの対応する基準ルートデジタル署名を受信する予備ステップと、
前記受信した基準ルートデジタル署名を前記メモリに格納する予備ステップと、
を含む、請求項9又は10に記載の方法。 - 前記デジタルファイルが、請求項5に記載の方法に従って保護され、前記撮像装置に、前記テストファイルの前記デジタルセキュリティマーキングにより得られたデジタルデータ又はデジタルファイル署名を含む情報リクエストを前記情報データベースインターフェースに送信するとともに、対応する付加的なデジタルデータを受信するように動作可能な通信手段がさらに備えられた、請求項9〜12のいずれか一項に記載の方法。
- 前記デジタルファイルが、請求項6又は7に記載の方法に従って保護され、前記撮像装置に、関連する対象又は個人それぞれの一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記処理ユニットが、前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記撮像装置が、前記関連する対象又は個人それぞれの前記一意的物理特性に対応する基準特性デジタルデータCDDを前記メモリに格納し、前記関連する対象又は個人である対象物の評価に際して、
前記センサによって、前記対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDDcを抽出するステップと、
前記得られた候補特性デジタルデータCDDcを前記格納した基準特性デジタルデータCDDと比較するステップと、
所与の許容範囲の規格内で前記候補特性デジタルデータCDDcが前記格納した基準特性デジタルデータCDDに類似する場合、本物のデジタルファイルと有効に関連付けられた本物の対象又は個人それぞれに対応するものとみなされるステップと、
をさらに含む、請求項9〜13のいずれか一項に記載の方法。 - 複数のオリジナルデジタルファイルから成るバッチに属し、請求項1〜8のいずれか一項に記載の方法に従って保護されたデジタルファイルであり、前記バッチの各オリジナルデジタルファイルがそれ自体のデジタルデータ及び対応するデジタル検証キーを有し、前記バッチが対応する基準ルートデジタル署名を有する、デジタルファイルであって、
デジタルデータ及びその検証キーの表現を含む機械可読セキュリティマーキングを含む、デジタルファイル。 - 前記デジタルデータが、関連する対象又は個人の対応する一意的物理特性の基準特性デジタルデータCDDを含む、請求項15に記載のデジタルファイル。
- 前記関連する対象の前記一意的物理特性が、前記関連する対象に適用された材料ベースのセキュリティマーキングのものである、請求項16に記載のデジタルファイル。
- デジタルファイルの真偽又はこのようなデジタルファイルのコピーの適合性を請求項1〜7のいずれか一項に記載の方法に従って保護されたオリジナルデジタルファイルから成るバッチに属するマーキングされたオリジナルデジタルファイルに対して検証するシステムであり、撮像ユニット、メモリを備えた処理ユニット、及び画像処理ユニットを有する撮像装置を備え、前記メモリが、オリジナルデジタルファイルから成る前記バッチに対応するツリーの基準ルートデジタル署名を格納し、前記ツリーの前記ノード順序付け及び前記ツリー連結順序付けに従ってデジタルデータのデジタル署名及びデジタル署名の連結を計算する前記一方向性関数が、前記処理ユニットにプログラムされた、システムであって、
前記デジタルファイル又は前記デジタルファイルの前記コピーであるテストファイルを前記メモリに格納することと、
前記格納したテストファイルのデジタルセキュリティマーキング上のデジタルデータ及びデジタル検証キーの表現を読み込むとともに、読み込んだ前記表現から、対応するテストデジタルデータ及びテストデジタル検証キーをそれぞれ抽出することと、
前記一方向性関数によって、前記抽出したテストデジタルデータのテストデジタル署名を計算するプログラム済み演算であり、前記テストデジタル署名が、前記テストファイルの前記デジタルセキュリティマーキングに対応するテストツリーのテストリーフノードに対応する、プログラム済み演算と、
前記テストデジタル検証キーにおけるデジタル署名の列から、前記テストリーフノードと同じ親ノードを有する前記テストツリーの1つおきのリーフノードのデジタル署名を抽出し、前記テストデジタル署名及び前記1つおきのリーフノードの前記抽出したデジタル署名の連結のデジタル署名を計算することによって、前記テストリーフノードの前記同じ親ノードのデジタル署名を求めるプログラム済み演算と、
前記テストツリーのそれぞれ次のレベルにおいて引き続き、前記最後から2番目のノードレベルまで、前記テストデジタル検証キーにおけるデジタル署名の列から、先行ステップで考慮した過去の親ノードと同じ親ノードを有する前記テストツリーの1つおきの非リーフノードのデジタル署名を抽出し、前記1つおきの各非リーフノードの前記デジタル署名及び前記過去の同じ親ノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記過去の親ノードと同じ前記親ノードのデジタル署名を求めるプログラム済み演算と、
前記テストツリーの前記最後から2番目のノードレベルに対応する前記非リーフノードの前記求めたデジタル署名の連結のデジタル署名を計算することによって、前記テストツリーの前記ルートノードの候補ルートデジタル署名を求めるプログラム済み演算と、
前記求めた候補ルートデジタル署名が、前記格納した基準ルートデジタル署名に一致するかを確認するプログラム済み演算と、
を前記処理ユニット上で実行することによって、前記抽出したテストデジタルデータ及びテストデジタル検証キーが実際、前記格納した基準ルートデジタル署名に対応するかを検証することと、
を行うように動作可能であり、
前記ルートデジタル署名が一致する場合に、前記テストファイルの前記デジタルデータが本物のデジタルファイルのものである旨の指標を配送するように構成されている、システム。 - 前記マーキングされたオリジナルデジタルファイルが、請求項8に記載の方法に従って保護され、前記処理ユニットの前記メモリが、前記関連するフィールドデータブロックをさらに格納しており、
前記テストファイルの前記デジタルセキュリティマーキングに対応するテストツリーのテストリーフノードに対応するテストデジタル署名を計算する前記プログラム済み演算が、前記一方向性関数によって、前記抽出したテストデジタルデータ及び前記格納したフィールドデータブロックの連結のデジタル署名を計算することを含む、請求項18に記載のシステム。 - 前記マーキングされたオリジナルデジタルファイルが、請求項6又は7に記載の方法に従って保護されたオリジナルデジタルファイルから成るバッチに属し、当該システムに、前記処理ユニットに接続され、関連する対象又は個人の一意的物理特性を検出するように動作可能なセンサがさらに備えられ、前記処理ユニットが、前記センサから受信した検出信号から、対応する特性デジタルデータを抽出するようにプログラムされ、当該システムが、前記関連する対象又は個人の前記一意的物理特性に対応する基準特性デジタルデータCDDを前記メモリに格納しており、
前記センサによって、前記関連する対象又は個人である対象物の一意的物理特性を検出するとともに、対応する候補特性デジタルデータCDDcを抽出し、前記得られた候補特性デジタルデータCDDcを前記格納した基準特性デジタルデータCDDと比較し、所与の許容範囲の規格内で前記候補特性デジタルデータCDDcが前記格納した基準特性デジタルデータCDDに類似する場合、前記対象物が本物とみなされる旨の指標を配送するようにさらに動作可能である、請求項18又は19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18187473.6 | 2018-08-06 | ||
EP18187473 | 2018-08-06 | ||
PCT/EP2019/068986 WO2020030382A1 (en) | 2018-08-06 | 2019-07-15 | Digital file anti-forgery protection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021533468A true JP2021533468A (ja) | 2021-12-02 |
JP7342318B2 JP7342318B2 (ja) | 2023-09-12 |
Family
ID=63165258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021505698A Active JP7342318B2 (ja) | 2018-08-06 | 2019-07-15 | デジタルファイルの偽造防止保護のための方法及びシステム |
Country Status (12)
Country | Link |
---|---|
US (1) | US20210258168A1 (ja) |
EP (1) | EP3834362B1 (ja) |
JP (1) | JP7342318B2 (ja) |
KR (1) | KR20210041031A (ja) |
CN (1) | CN112534775B (ja) |
BR (1) | BR112021002269A2 (ja) |
CA (1) | CA3108442A1 (ja) |
EA (1) | EA202190438A1 (ja) |
MA (1) | MA53262A (ja) |
MX (1) | MX2021001483A (ja) |
SG (1) | SG11202101179QA (ja) |
WO (1) | WO2020030382A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11575519B1 (en) * | 2020-05-21 | 2023-02-07 | Bank Of America Corporation | System and method for authenticating media using barcodes and hash values |
US11697301B2 (en) * | 2020-11-10 | 2023-07-11 | Baysoft LLC | Remotely programmable wearable device |
AR126882A1 (es) | 2021-09-01 | 2023-11-22 | Sicpa Holding Sa | Método y sistema para validar un contenido digital |
DE102021131749A1 (de) | 2021-12-02 | 2023-06-07 | Volocopter Gmbh | Verfahren und System zum Erzeugen und manipulationssicheren Verwalten von Flug-Logdateien |
CN115080149B (zh) * | 2022-07-20 | 2023-06-27 | 荣耀终端有限公司 | 终端设备的控制方法和终端设备 |
CN115115011B (zh) * | 2022-08-29 | 2022-11-01 | 江苏铨通印数字印刷有限公司 | 一种智能数字印刷的防伪二维码生成使用方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2348343A (en) * | 1999-03-26 | 2000-09-27 | Int Computers Ltd | Authentication of MOT certificate using encryption |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7051206B1 (en) * | 2000-11-07 | 2006-05-23 | Unisys Corporation | Self-authentication of value documents using digital signatures |
EP1762964A4 (en) * | 2004-06-04 | 2010-10-13 | Mitsubishi Electric Corp | CERTIFICATE OUTPUT SERVER AND CERTIFICATION SYSTEM FOR CERTIFICATION OF AN OPERATIONAL ENVIRONMENT |
US8074266B2 (en) * | 2004-08-20 | 2011-12-06 | Mitsubishi Electric Corporation | Memory card, data exchange system, and data exchange method |
FR2895125B1 (fr) * | 2005-12-21 | 2008-12-12 | Novatec Sa | Procede d'authentification de documents et dispositif de lecture desdits documents a des fins d'enregistrement pour preuve |
US10102439B2 (en) * | 2008-01-14 | 2018-10-16 | Hewlett-Packard Development Company, L.P. | Document verification method and system |
ES2802448T3 (es) | 2009-03-30 | 2021-01-19 | Cipal Schaubroeck Nv | Dispositivo y proceso para proteger un documento digital, y proceso correspondiente para verificar la autenticidad de una copia impresa |
US9853819B2 (en) * | 2013-08-05 | 2017-12-26 | Guardtime Ip Holdings Ltd. | Blockchain-supported, node ID-augmented digital record signature method |
US9473306B2 (en) * | 2013-08-05 | 2016-10-18 | Guardtime IP Holdings, Ltd. | Document verification with ID augmentation |
US10200199B2 (en) * | 2013-08-05 | 2019-02-05 | Guardtime Holdings Limited | Strengthened entity identity for digital record signature infrastructure |
US9268969B2 (en) * | 2013-08-14 | 2016-02-23 | Guardtime Ip Holdings Limited | System and method for field-verifiable record authentication |
US11025407B2 (en) * | 2015-12-04 | 2021-06-01 | Verisign, Inc. | Hash-based digital signatures for hierarchical internet public key infrastructure |
US20180219683A1 (en) * | 2017-01-30 | 2018-08-02 | Factom | Possession and Alteration of Documents |
US10630483B2 (en) * | 2017-10-23 | 2020-04-21 | Legitipix, LLC | Anonymous image/video digital signature insertion and authentication |
US10958642B2 (en) * | 2018-04-05 | 2021-03-23 | The Toronto-Dominion Bank | Dynamic biometric authentication based on distributed ledger data |
PL3820712T3 (pl) * | 2018-07-10 | 2022-11-28 | Sicpa Holding Sa | Ochrona artykułów przed fałszowaniem |
-
2019
- 2019-07-15 MX MX2021001483A patent/MX2021001483A/es unknown
- 2019-07-15 WO PCT/EP2019/068986 patent/WO2020030382A1/en active Search and Examination
- 2019-07-15 SG SG11202101179QA patent/SG11202101179QA/en unknown
- 2019-07-15 EP EP19737560.3A patent/EP3834362B1/en active Active
- 2019-07-15 CN CN201980052683.6A patent/CN112534775B/zh active Active
- 2019-07-15 EA EA202190438A patent/EA202190438A1/ru unknown
- 2019-07-15 MA MA053262A patent/MA53262A/fr unknown
- 2019-07-15 BR BR112021002269-4A patent/BR112021002269A2/pt unknown
- 2019-07-15 JP JP2021505698A patent/JP7342318B2/ja active Active
- 2019-07-15 US US17/266,442 patent/US20210258168A1/en active Pending
- 2019-07-15 CA CA3108442A patent/CA3108442A1/en active Pending
- 2019-07-15 KR KR1020217006547A patent/KR20210041031A/ko unknown
Also Published As
Publication number | Publication date |
---|---|
JP7342318B2 (ja) | 2023-09-12 |
EP3834362B1 (en) | 2024-04-10 |
CN112534775A (zh) | 2021-03-19 |
CA3108442A1 (en) | 2020-02-13 |
EP3834362A1 (en) | 2021-06-16 |
EA202190438A1 (ru) | 2021-06-30 |
BR112021002269A2 (pt) | 2021-05-04 |
MX2021001483A (es) | 2021-04-28 |
MA53262A (fr) | 2021-11-10 |
CN112534775B (zh) | 2024-03-01 |
SG11202101179QA (en) | 2021-03-30 |
KR20210041031A (ko) | 2021-04-14 |
US20210258168A1 (en) | 2021-08-19 |
WO2020030382A1 (en) | 2020-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7342318B2 (ja) | デジタルファイルの偽造防止保護のための方法及びシステム | |
JP7367277B2 (ja) | デジタルファイルの偽造防止保護のための方法及びシステム | |
JP7342317B2 (ja) | 物品の偽造防止保護のための方法及びシステム | |
JP7408895B2 (ja) | 物品の材料-デジタル二重偽造防止保護のための方法及びシステム | |
OA19973A (en) | Digital file anti-forgery protection. | |
EA042505B1 (ru) | Защита цифрового файла от подделки | |
EA040918B1 (ru) | Защита изделия от подделки | |
OA19924A (en) | Article anti-forgery protection. | |
EA040711B1 (ru) | Двойная материально-цифровая защита изделия от подделки | |
OA19920A (en) | Article dual material-digital anti-forgery protection. | |
EA040639B1 (ru) | Защита цифрового файла от подделки |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7342318 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |