JP7367277B2 - デジタルファイルの偽造防止保護のための方法及びシステム - Google Patents

デジタルファイルの偽造防止保護のための方法及びシステム Download PDF

Info

Publication number
JP7367277B2
JP7367277B2 JP2020569951A JP2020569951A JP7367277B2 JP 7367277 B2 JP7367277 B2 JP 7367277B2 JP 2020569951 A JP2020569951 A JP 2020569951A JP 2020569951 A JP2020569951 A JP 2020569951A JP 7367277 B2 JP7367277 B2 JP 7367277B2
Authority
JP
Japan
Prior art keywords
digital
signature
file
data
digital data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020569951A
Other languages
English (en)
Other versions
JP2021528684A (ja
Inventor
エリック ドクー,
フィリップ ギレット,
フィリップ テヴォー,
エリザベス ワレス,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICPA Holding SA
Original Assignee
SICPA Holding SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICPA Holding SA filed Critical SICPA Holding SA
Publication of JP2021528684A publication Critical patent/JP2021528684A/ja
Application granted granted Critical
Publication of JP7367277B2 publication Critical patent/JP7367277B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、偽造又は改竄に対するデジタルファイルの保護、及びデジタルファイルのトレーサビリティの技術分野に関する。
デジタルファイルの模倣及び改竄の問題は周知であり、深刻であり、増加している。デジタル身分証明文書又は資格証明のデジタル版などの元のデジタル文書にマーキングされた変造データの例が周知であり、元の(恐らく、真)デジタル文書のデジタル複製を考えると、さらに悪い事態が懸念される。シリアル番号などの識別子を単に追跡し続けることは、何らかのデジタル透かしを含んでいたとしても、一般的には不十分な対応であり、理由としては、模倣者は容易にそのような番号又はデジタル透かしも複製できるからである。
Ahto Buldasら「Efficient Record-Level Keyless Signatures for Audit Logs」、International Association for Cryptologic Research、vol.20140718:122633、1~13ページ、2014年7月15日は、ログ署名方式を開示しており、この方式はログ全体の整合性の検証、及びログが署名された後にレコードが変更されていないことのコンパクトな証拠と共にあらゆるレコードの提示を可能にしており、ログは順序付けられた一連のブロックであり、タム(tum)内のそれぞれのブロックは順序付けられた一連のレコードである。
米国特許出願公開第2012/125,997(A1)号は、パスポートの提供において、印刷した形態で真正性及びデータの整合性を検証することができる、公開鍵基盤(PKI)デジタル署名及びバーコード技術を利用する手法を開示している。データ取り出しコンポーネント、データ連結コンポーネント、デジタル署名生成コンポーネント、及びバーコード生成コンポーネントを含むバーコード化ツールが存在する。また、バーコード読み取り機を使用して身分証明データ及びデジタル署名バーコード記号を読み取ること、ディスプレイデバイスに身分証明データ及びデジタル署名を表示すること、デジタル署名を検証すること、ディスプレイデバイスに検証結果を表示することを含むバーコード読み取りツールが存在する。デジタルファイルの真正性を保証するため、又はデジタルファイルのデジタルデータをセキュア化するための、ほとんどの従来の方法のもう1つの欠点は、デジタルファイルが、例えば一群(batch、バッチ)のデジタル文書などの明確に定義されたグループの一部であったとしても、従来の方法はファイルを別々に閲覧する傾向があることである。これは、価値のある認証情報を無視するものである。
したがって、本発明の目的は、デジタルファイルを、その関連付けられるデータ、特にデジタルファイルの特定のバッチに属することに関連するデータの、偽造及び変造に対してセキュア化することである。本発明の目的は、さらに、本発明に従ってセキュア化されたデジタルファイルの真正性、及びデジタルファイルのデジタルデータコンテンツの、真のデジタルファイルのデジタルデータコンテンツに対する適合性を、オフラインで確認できるようにすることである。
本発明の一態様は、偽造又は改竄に対して、複数の元のデジタルファイルのバッチの所与の元のデジタルファイルをセキュア化する方法であり、バッチのそれぞれ元のデジタルファイルが自身のデジタルデータを含む方法に関し、方法において、
_バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いてデジタルファイルのデジタルデータの関連付けられるデジタルファイル署名を計算するステップと、
_バッチの元のデジタルファイルの全てのデジタルファイル署名から元のデジタルファイルのバッチに対応する基準集約デジタル署名を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、基準集約デジタル署名をユーザに利用可能にするステップと、
_前記所与の元のデジタルファイルのデジタルファイル署名に対応するデジタルファイル検証キーを、基準集約デジタル署名を計算するために使用された他のデジタルファイル署名の部分一方向アキュムレータを用いて決定するステップであり、基準集約デジタル署名が、前記候補デジタルファイル署名と対応するデジタルファイル検証キーとの一方向関数から取り出される場合のみ、候補デジタルファイル署名がバッチの元のデジタルファイルの候補デジタルファイル署名に対応する、決定するステップと、
_所与の元のデジタルファイルに、デジタルファイルの対応するデジタルファイル検証キー及びデジタルファイルのデジタルデータの表現を含む対応する機械可読デジタルセキュリティマーキングを含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得する。
元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名が、ユーザがアクセス可能な媒体で発行される、又はユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又はユーザがアクセス可能なブロックチェーン若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、のいずれかであり得る。
マーキングされた元のデジタルファイルが、元のデジタルファイルのバッチに対応する基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含む場合があり、前記情報が、それぞれ、
_基準集約デジタル署名が発行される媒体であり、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、媒体、
_基準集約デジタル署名が記憶される検索可能な集約署名データベースであり、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能な、集約署名データベース、
_データベースがブロックチェーンによってそれぞれセキュア化されるブロックチェーンであり、タイムスタンプが付けられた集約デジタル署名が記憶され、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能な、ブロックチェーン、
のうちの1つの集約署名取得インターフェースへのリンクである。
本発明によると、仮想デジタルファイルが元のデジタルファイルのバッチに属するとみなすことができ、前記仮想デジタルファイルが対応する仮想デジタルデータを有し、関連付けられる仮想デジタルファイル署名が仮想デジタルファイルの仮想デジタルデータの一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが対応する仮想デジタルデータから関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、前記元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名が、一方向アキュムレータを用いて、仮想デジタルファイル署名を含む、バッチの元のデジタルファイルの全てのデジタルファイル署名から計算される。
一方向関数が、ハッシュ関数であり得、元のデジタルファイルのデジタルファイル署名が、対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットであり得る。
前述の方法では、マーキングされた元のデジタルファイルに関連付けられるデジタルデータに対応する追加的なデジタルデータが、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求をユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介してユーザがアクセス可能な検索可能な情報データベースに記憶され得る。
その上、マーキングされた元のデジタルファイルのデジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む場合がある。
本発明の別の態様は、上述の方法に従ってセキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法に関し、メモリに接続された処理ユニットによって、前記デジタルファイル又はデジタルファイルの前記複製である試験ファイルを処理する際、
_試験ファイルをメモリに記憶させるステップと、
_記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、前記読み取られた表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
_対応するデジタルファイルのバッチの基準集約デジタル署名をメモリに記憶させ、処理ユニットに一方向関数及び一方向アキュムレータをプログラムするステップと、
抽出されたデジタルデータと試験ファイル検証キーが実際に記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
__一方向関数を用いて抽出されたデジタルデータのデジタル署名を計算するステップと、
__一方向アキュムレータを用いて、抽出されたデジタルデータの計算されたデジタル署名及び抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
__取得した候補集約デジタル署名が記憶された基準集約デジタル署名と一致するか確認するステップと
を実施することによりなされる、検証するステップと、
を含み、前記集約デジタル署名が一致する場合、試験ファイルのデジタルデータが、真の元のデジタルファイルのデジタルデータである。
デジタルファイルが、元のデジタルファイルのバッチに関連付けられた基準集約デジタル署名を、ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、方法が、
_通信ユニットで通信リンクを介して前記集約署名データベースに要求を送信し、元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名を受信するステップと、
_受信した集約デジタル署名をメモリに記憶するステップと、
からなる予備ステップを含むことができる、検証方法。
前記検証方法では、マーキングされた元のデジタルファイルが、元のデジタルファイルのバッチに対応する基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が集約署名取得インターフェースへのリンクであり、処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
_試験ファイルに含まれる集約署名アクセスデータを読み取るステップと、
_試験ファイルのデジタルセキュリティマーキングから取得した、デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を通信ユニットで通信リンクを介して前記集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
_受信した集約デジタル署名をメモリに記憶するステップと、
からなる予備ステップを含むことができる。
上述の検証方法では、元のデジタルファイルを、上で説明したような情報データベースインターフェースを介してユーザがアクセス可能な検索可能な情報データベースに記憶された追加的なデジタルデータを用いてセキュア化することができ、処理ユニットが、試験ファイルのデジタルセキュリティマーキングから取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続され得る。
その上、上述の検証方法では、マーキングされた元のデジタルファイルが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含み、処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続される場合、処理ユニットが、センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、処理ユニットが、関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDをメモリに記憶させることができ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
_対象の一意な特性を検出し、対応する候補特性デジタルデータCDDを抽出するステップと、
_取得した候補特性デジタルデータCDDを記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含むことができ、候補特性デジタルデータCDDが記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、対象が真とみなされる。
本発明の別の態様は、複数の元のデジタルファイルのバッチに属し、上述のセキュア化する方法に従って、偽造又は改竄に対してセキュア化されたマーキングされたデジタルファイルに関し、バッチのそれぞれ元のデジタルファイルが、自身のデジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有しており、マーキングされたデジタルファイルが対応するデジタルファイル検証キー及びデジタルファイルのデジタルデータの表現を含む機械可読デジタルセキュリティマーキングを備える。その上、マーキングされたデジタルファイルのデジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDをさらに含むことができる。
さらに別の態様によると、本発明は上で言及したセキュア化する方法に従ってセキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムに関し、メモリを伴う処理ユニット備え、メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、一方向関数及び一方向アキュムレータが処理ユニットでプログラムされており、システムが
_前記デジタルファイルであるか又はデジタルファイルの複製である試験ファイルを取得し、取得した試験ファイルをメモリに記憶することと、
_記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、前記読み取られた表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
_抽出されたデジタルデータと試験ファイル検証キーが実際に記憶された基準集約デジタル署名に対応することを検証することであり、
__一方向関数を用いて抽出されたデジタルデータのデジタル署名を計算するステップと、
__一方向アキュムレータを用いて、抽出されたデジタルデータの計算されたデジタル署名及び抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
__取得した候補集約デジタル署名が記憶された基準集約デジタル署名と一致するか確認するステップと
が処理ユニットにプログラムされ、上記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記集約デジタル署名が一致する場合、試験ファイルのデジタルデータが、真の元のデジタルファイルのデジタルデータであり、システムが、試験ファイルのデジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である。
上で言及したセキュア化する方法に従ってセキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して検証するための前記システムは、マーキングされた元のデジタルファイルのデジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む場合、センサをさらに備える場合があり、センサは処理ユニットに接続され、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、処理ユニットがセンサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、システムが、関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDをメモリに記憶させ、システムが
_センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDDを抽出することと、
_取得した候補特性デジタルデータCDDを記憶された基準特性デジタルデータCDDと比較することと、
_候補特性デジタルデータCDDが記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、対象が真とみなされるという指示を配信することと
を行うようにさらに動作可能である。
本発明を、本発明の顕著な態様及び特徴を図示した添付の図面を参照して以降でさらに詳しく説明する。
図1は、本発明に係る、物品から成るバッチを保護する一般的概念の模式図である。 図2Aは、本発明に従って保護される生体識別情報文書の一例として保護対象の生体認証パスポートを示した図である。 図2Bは、権限を与えられた役人による図2Aの保護対象の生体認証パスポートを有する個人の管理を示した図である。 図3は、本発明に従って保護される航空機の構成要素から成るバッチを示した図である。 図4は、本発明に従って保護される医薬製品から成るバッチを示した図である。
詳細な説明
次に、図面で図示される非限定的な実施形態を参照して、本開示を詳細に説明する。
図1は、バッチのデジタルファイルをセキュア化することに関する本発明の一般概念、及びそれぞれのデジタルファイルに関連付けられ得る検証情報のエンコードを計算する方法を図示している。図1は、機械可読セキュリティマーキング110(ここでは二次元バーコードで示されている)のデジタル表現を含むデジタルファイルA、A、A、・・・のグループ、すなわち「バッチ」を図示している。以下では、表現「デジタルセキュリティマーキング110」は、実際「機械可読セキュリティマーキング110のデジタル表現」を意味している。
バッチのデジタルファイルは、例えば、一般的な製造工程、特定のサプライヤによって提供される物品、ある期間に作成又は出荷される物品、関連画像のセット、人間のグループ、集団若しくは群衆、又はデジタルファイルA(デジタルコンテンツDを有する)を定義することができるあらゆる対象のあらゆる他のユーザ定義のグルーピングに関する。図1は、さらに「仮想デジタルファイル」Aを示しており、これは選択されたデータをエンコードできるようにするために含まれ得る任意選択のソフトウェア構築物である。これを以下でさらに説明する。単なる例として、他の(現実の)デジタルファイルA、A、A、・・・、のように、仮想デジタルファイルAが含まれるものと想定し、以下で扱うが、その理由は、仮想デジタルファイルAは、概して同じように処理することができるからである(例えばメモリに格納されるなど、現実のファイルに対応しないが)。もちろん、デジタルデータをエンコードするために複数の仮想デジタルファイルAv1、Av2、・・・、Avkを使用して、さらに強固なデジタル署名を生成することができる(以下参照)。
デジタルファイルA、A、A、・・・Aごとに、あらゆる適当な方法を使用してそれぞれのデジタルデータD、D、D、・・・、Dが関連付けられる、又は抽出される(又は、仮想デジタルファイルAの場合では、作成することができる)。このデータは、物理的な特性、完成された形態若しくは製品情報などのテキストデータ、シリアル番号若しくは他の識別子、コンテンツの指標、画像のデジタル表現、又はシステム設計者がファイルに関連付けるために選ぶあらゆる他の情報の、何らかの尺度であり得る。デジタルファイルAのデジタルデータDは、対応するデジタルデータファイルを生成することができる読み取り機を用いて、データの人間可読表現(例えば、英数字データ)から抽出することができる。さらなるデジタルデータを抽出されたデータに関連付けて、ファイルAに含まれるデジタルデータDを構成することができる。
仮想デジタルファイルAについて、関連付けられたデジタルデータDは、例えばバッチの識別情報番号、データエントロピーを増大させることによりセキュリティを高めるための(疑似)乱数、日付及び/又は時間情報などを含む場合がある。関連付けられるデジタルデータのもう1つの形態は、許容されるか許可されないかの運用規則の指標、有効日付などである場合がある。要するに、デジタルデータDは、デジタル形式で表現することができる任意のものであることができる。
デジタルファイルごとに、その個々のデジタルデータD、D、D、・・・、Dは、デジタルデータが本質的に隠されるように、数学的に変形されることが好ましいが、あらゆる実施形態についてこれは絶対の要求事項ではない。デジタルファイルAのデジタルデータDに適用されるこの変形は、対応するデジタル署名xを作成するよう機能する。このデジタル署名は、一方向関数(すなわち、計算することは容易だが逆転させることが困難な関数、S. Goldwasser and M. Bellare「Lecture Notes on Cryptography」、MIT、2008年7月、http://www-cse.ucsd.edu/users/mihir参照)を用いて生成される。
そのような有利な一変形が、例えばハッシュ関数H( )=hash( )をデジタルデータに適用することであり、これは入力のサイズに関わらず既知のビット長の出力を返す性質を一般的に有する。この技術上の効果は、関連付けられるデジタルデータのサイズ及び対応するデジタルファイルのバッチのサイズに関わらず、デジタルファイルに関連付けられるデジタルデータのデジタル署名を作成するために特に有用である。ハッシュ関数は、一方向関数の周知の例である。関数のSHA(Secure Hash Algorithm)クラス、例えばSHA-256などの暗号法的ハッシュ関数が使用される場合、関数が事実上不可逆であり衝突困難である、つまり2つの異なる入力が同一の出力を導く確率が無視できるというさらなる利点がある。以下の説明から理解されるように、これは、他の適用例と同じ理由で有利であるが、本発明の要求事項ではない。図1に示すように、値x、x、x、・・・、xは、デジタルファイルのそれぞれのデジタルデータのハッシュ値、すなわち関連付けられているデジタルファイル署名であり、x=H(D)、ただしj=1,・・・,vである。簡潔にするために、X(大文字)は、本明細書及び図1では、ハッシュ化されたデータ値のセットを示すために使用される。そのためX=(x,x,・・・,x)である(仮想デジタルファイルAが含まれる場合。それ以外では要素xは省略されてもよい)。
署名を短くするために、デジタルファイルAのデジタルファイル署名xは、ただのハッシュ値H(D)のビットから選択された重みの小さな一連の所与の複数ビットであることさえできる。例えば、SHA-2ファミリのSHA-256ハッシュ関数は、署名の256ビットから重みの小さい128ビットだけを保持して、なおコードブレーキング攻撃に関して強固な署名を有するために十分である。
集約デジタル署名、又はバッチ値である、Bが(疑似可換)一方向アキュムレータを用いてXについて計算される(Josh BenalohとMichael de Mareの記事を参照「One-Way Accumulators: A Decentralized Alternative to Digital Signatures」、Advances in Cryptology - Eurocrypt’ 93、LNCS、vol.765、pp.274~285、Springer-Verlag、1993)。一般には、μ個の署名x、x、・・・、xμ(可能性として、1つ又は複数の仮想デジタルファイルのデジタルファイル署名を含む)のセットについて、X=(x,x,・・・,xμ)としてf(X)と略される、一方向アキュムレータfによって与えられる対応するアキュムレートされた値f(x,x,・・・,xμ)は、
f(x,x,・・・,xμ)=f(f(f(・・・f(f(f(x),x)・・・x),・・・,xμ-2),xμ-1),xμ
である。一般に、
Figure 0007367277000001

と書くことができ、ただし
Figure 0007367277000002

は、f(X)が逆転することが十分困難であり、実際の実装形態では計算負荷が大きすぎるように選ばれることが好ましい関連付けられる演算子である。実施形態において使用されるこの計算上の非実際性の概念について以下でさらに説明する。本発明によると、一方向アキュムレータは、Bのサイズを限定する制約を考慮して、集約された署名を計算するために選ばれる。実際、このようなアキュムレータは、サイズが引数のサイズに依存しないデジタル値(ビット数)を生成する技術上の効果を有している。
自明な例として、バッチ値はmを所与の法とする可換加算モジュロなどの関数f(X)であってもよく、すなわちf(x)=x mod mであり、
Figure 0007367277000003

ただし、関連付けられる可換演算子
Figure 0007367277000004


Figure 0007367277000005

として定義される。したがって、以下が求まる。
Figure 0007367277000006

この一方向アキュムレータは、次の可換性の性質(本発明では単に疑似可換性が必要である)を有する。
Figure 0007367277000007

ここで、Xをxを除くXの全ての要素の集合とする。例えば、i=1として、X=(x,x,・・・,xμ)である。f(X)が単純にXの要素に関して可換であると想定し、上述のf(X)の性質を所与として、これは以下を導く。
Figure 0007367277000008

ここで
Figure 0007367277000009

は検証キーである。
本発明によると、デジタルファイルのバッチの集約デジタル署名Bは、デジタルファイル(又はデジタルファイルに関するデータ)の真正性を確認する必要があるユーザがアクセスな(公開)媒体で発行されることにより、又はユーザがアクセス可能な検索可能な集約署名データベースに記憶されることにより、又は好ましい様式では、ユーザがアクセス可能なブロックチェーンに記憶されることにより、不変になされ、耐偽造性となる。次いでユーザは、これらの利用可能なソースから取得した値Bを記憶することができる。
次いでデジタルファイルAごとに、対応するデジタルファイル検証キーkが、他のデジタルファイル署名x(ただし、j≠i)の部分的な一方向アキュムレータ、すなわちデジタルファイル署名x,・・・xi-1,xi+1・・・,xμ又はf(X)の一方向アキュムレータを用いて計算される。例えば、図1のモジュール120では、デジタルファイルAのデジタルファイル検証キーkは、k=f(X)として計算され、デジタルデータD及びデジタルファイルAの検証キーkが、バッチ値をBを有するバッチに属する真のデジタルファイルのデジタルデータに実際に対応することを確認する演算は
Figure 0007367277000010

を検証することだけを必要とする。得られたコンパクトな(アキュムレータの性質のため)検証キーkは、Bを計算するために必要な検証情報V=(D,k)の一部として、デジタルファイルAのデジタルセキュリティマーキング110に、AのデジタルデータDと共に、含められる。一般的にデジタルセキュリティマーキングではデータに利用可能なスペースは限られているため、特にセキュア化されたデジタルファイルの真正性のオフライン確認、及びデジタルファイルの関連データの、真の元のデジタルファイルの関連データに対する適合性のオフライン確認を行うために、これは本発明の重要な態様である。f用の一方向アキュムレータのタイプは、デジタルセキュリティマーキングに含められる検証キーデータのサイズを低減する技術上の問題を考慮して正確に選ばれる。実際、そのようなアキュムレータの疑似可換性(又は、なお可能であれば可換性)の性質により、バッチ内でのデジタルファイルの順序付け又はバッチ内の順序付けによる前記所与のデジタルファイルのランクに関連するデータをさらに含む必要なく、デジタルファイルのバッチに属する所与のデジタルファイルのデータを署名することができる。その上、検証の演算は、前記疑似可換性な性質無しには、はるかにコンピュータ集約的となるであろう。
計算モジュール120は、f(X)、異なるデジタルファイルのキー値k、及び共通の(集約された)B値の計算を実施するために用意されるコードを実行するためにセキュア化システム100に含められることが好ましい。セキュア化システム100は、仮想デジタルファイルAのデジタルデータDに対応する値を入力する(事前プログラムする)ために適切なモジュールをさらに含む場合がある。対応するデジタルファイル署名xを得るために、デジタルファイルAのデジタルデータDのハッシュ化が、例えば計算モジュール120で、さらに実施されてもよい。もし懸念される場合、生のデジタルデータDを、その場所(複数可)からセキュア化システム100までネットワークで送信する必要を回避するために、例えばデジタルファイルが作成される場所であれば、外部的に(例えば、接続された遠隔サーバで)デジタルファイル関連のハッシュ化計算を実施することも可能であろう。
デジタルファイルAごとに、対応する検証情報Vが編集され、次いでそれぞれのデジタルファイルに関連付けられる機械可読セキュリティマーキング110の何らかの形式でエンコードされる。
あらゆる「仮想」デジタルファイルAについて、その対応する検証情報Vは、セキュア化システム110によって仮想デジタルファイルに内部的に関連付けられる。検証情報は、一般的に少なくとも、デジタルファイルのバッチのあらゆるファイルAについて、対応するデジタルデータD及び対応するデジタルファイル検証キーkを含み、ここでV=(D,k)である。本発明によると、データDのエンコード、及びデータkのエンコードは、異なっていてもよい(これはコードブレーキング攻撃に関して、さらなる強度レベルをもたらす)。
追加的なデジタルデータを、デジタルファイルにさらに関連付けることができ、例えばバッチ値B、或いは、ファイルシリアル番号、バッチID、日時情報、コンテンツ名、個々のファイル(対応する記事のデジタル画像など)若しくはバッチのいずれかに関連付けられる他のオンライン情報を指すURL、又は検証のために電話をかけることができる電場番号など、システム設計者が含めるために選ぶあらゆる他の情報を含むことができる。追加的なデジタルデータは、ユーザがアクセス可能な(情報データベースインターフェースを介して)検索可能な情報データベースに記憶することができる。
いったん元のデジタルファイルAの検証kが計算され、対応するデジタルデータDと共に、元のデジタルファイルに付加された機械可読デジタルセキュリティマーキング110(すなわち、エンコード又はあらゆる選ばれたデータ表現を介して)に含められると、得られるマーキングされた元のデジタルファイル及びその関連付けられるデジタルデータは、実際、偽造及び改竄に対してセキュア化される。本発明の利点は、エンコード/デコードキーが、デジタルセキュリティマーキングに含められないことである。
情報を、機械可読パターンのデジタル画像として表示することができる方法でエンコードする多くの既知の方法が存在する。本発明のあらゆる実施形態の実装において、あらゆるそのような方法を使用することができる。デジタルマーキングの画像の一般的な一形式が、周知のQRコード(登録商標)である。周知のように、所与の表示エリアに対して、QRコードがエンコードできるデータが多いほど、QRコードが有するモジュール密度(大まかには、黒白の「正方形」の密度)が高くなり、印刷及び読み取りのために必要な解像度が高くなる。QRコードの密度(正方形化されるモジュール数)に加え、QRコードは一般的に自身が含む誤り訂正のレベルによってさらに分類される。現時点では、それぞれが「損傷」、つまりQRコード画像が維持及び回復することができるデータ損失の程度を表現する4つの異なる標準「レベル」、L、M、Q、及びHがある。レベルL、M、Q、及びHは、それぞれ大まかに7%、15%、25%及び30%の損傷を維持することができる。次の表は、異なるQRコードのバージョンの少なくとも概算の値を示している。
Figure 0007367277000011

一部のモジュールはターゲットの走査、マスクパターン、及び誤り訂正モジュールに使用されるため、データ「load」をエンコードするために全てのビット数を使用できるわけではない。したがって、QRコード(又は、マーキング110に使用されるもの)がエンコードできる情報量と、どれくらいの量の情報が検証情報Vに含められ、またエンコードされるべきかとの間には、トレードオフの関係がある。
したがって、(QRコードなどの)選ばれたタイプのデジタルセキュリティマーキング110について、限定されたエンコード能力で、適切なエンコード関数f(X)がさらに選ばれるべきである。要求されるビットの観点から出力が大きすぎる関数は、使用することが全く不可能であり、範囲が小さすぎる関数は十分にセキュアではない場合がある。その上、多くの適用例ではスケーラビリティが問題となる場合がある。例えば、いくつかのデータセキュリティスキームは、バッチのメンバ数が増加すると大きくなる署名を伴い、これはデジタルセキュリティマーキング110が何ビットをエンコードできるかの観点から容認できない程度にバッチのサイズを限定する。その理由から、本発明によると、選ばれる関数のタイプは一方向アキュムレータである。
例示の一実施形態では、一方向アキュムレータ関数f(X)は、単なる(可換な)モジュロ操作、すなわちf(x)=x mod m、且つ
Figure 0007367277000012

であるように選ばれる。したがって、f(x,y)=f(x)*f(y)が得られ、
Figure 0007367277000013

すなわち
Figure 0007367277000014

であり、ここでmは法であり、XはバッチX=(x,・・・,xμ)のμデジタルファイルのμ個のデジタルファイル署名に相当する。モジュロ操作は、強固ではないが、(単に疑似可換ではなく、可換である)一方向アキュムレータの非常に単純な例である。したがって、言葉で表現すると、バッチ値B=f(X)は全てのデジタルファイルハッシュ値xを掛け合わせることにより計算され、次いで法mで除した後この積の余りを取る。場合によっては、これは非現実的な大きさの積となる可能性がある。例えば、あるバッチに1000個のデジタルファイルがあり、それぞれのハッシュ値xiが256ビット長(SHA-256ハッシュ関数で得たとして)であると想定する。999回の乗算を行い、その結果を記憶し、次いで余りを得るためにmで除算する必要があることは可能であろうが、扱いにくく、切り捨てを行わずに値を記憶する形態では不必要な計算労力を必要とする。代わりに、システムは、結果を反復的にペアワイズに計算することができる、以下の疑似コードで例示されるようなモジュロ演算の性質を利用することができる。
B=1
For j=1 to μ
B:=[B*x(j)] mod m
Next j
したがって、値Bは、積モジュロmが求まる前に、3つ以上のハッシュ値を乗算する必要なく計算することができる。
もちろん、上で示した積モジュロm方法を使用するあらゆる他の方法を使用してf(X)を計算することもできる。類似のアルゴリズムを使用して検証キーkを計算することができる(キーkを計算するには、単純にj=iのステップをスキップする)。
バッチ値B及び検証キーを決定するために積モジュロm方法を使用することには、いくつかの利点がある。1つの利点としては、ビット長がmより大きくならないことであり、mはユーザによって選ぶことができる。その上、計算は浮動小数点演算を必要としないため、切り捨てによる誤差がなくなる(デジタルファイル署名の単一ビットの変化がバッチ値全体の違いを生ずることに留意されたい)。
整数の法mの選択は、セキュリティとサイズ、デジタルセキュリティマーキング110がエンコードできるビット数とバッチのファイル数との両方のトレードオフをさらに反映する。説明のために、デジタルファイル署名ハッシュ値x、x、xを有する3つのデジタルファイルだけを含む、非常に単純化したバッチの例を想定する。ここで、m>max(x,x,x)であると想定し、
mod m= x
mod m= x、及び
mod m= x
換言すると、このmの選び方では、単一の値Hにはセキュリティがない。一方で、mがm>>max(x,x,x)となるように選ばれない限り、ハッシュ値モジュロmのいかなる2つの積が同じ値のままとなる見込みは低く、3つ全ての積が同じ値になる見込みはさらに低い。バッチ中のファイル、したがってハッシュ値が多いほど、より多くの合計積が法mを「ラップアラウンド」する(非ゼロ除数を有する)ことになり、「総当たり」攻撃を用いて、既知のキー値で乗算されると同じバッチ値、モジュロmを与える「偽の」被乗数(デジタルファイルハッシュ値)を見つけることがより困難になる。非常に単純な例として、x、x、x、並びにmが3、6、8、及び10であると想定する。
3 mod 10= 3、
6 mod 10= 6、及び
8 mod 10= 8
であるが、
B=3×6×8 mod 10=144 mod 10=4
第1のデジタルファイルについての検証キーが6×8 mod 10=8として与えられる場合、バッチ値B=4であり、デジタルデータハッシュ値3を推測するために、なお10の可能性のセットについて推測する必要がある。もちろん、x及びmのビット長が大きくなるほど、複雑さも増すことになる。特に、mがm>max(x)例えば所与のビット長(SHA-256ハッシュ関数を使用する実装形態の場合の256、など)について表現することができる最大値となるような、10より多いデジタルファイル、又は100より多いデジタルファイルのバッチについて、悪意のある人物がデジタルファイルのバッチの署名ごとにハッシュ値を真似るよう試みることは、特に、バッチのそれぞれのデジタルファイルの重要性、さらには金融的な値がそのような攻撃の試行を正当化するには低すぎる実装形態においては、計算上非効率的である。換言すると、この実施形態を使用することは、マーキングにエンコードされた情報を真似ようとすることは単に努力する価値がない。
選択m>max(x,x,・・・,xμ)は、全てのハッシュ値(x mod m=x)に対して等価な性質があるという利点を有するが、これは必須ではない。むしろ、特に、Bについて所望のビット長を与えるために、任意の値を選ぶことができる。mが本発明の全ての実装形態で、又は全てのバッチに対してですら、一定であることも、また必須ではない。一例として、管理者、サービスプロバイダなどは、異なるバッチには異なる法mを選ぶことができる。これらはセキュア化システム100若しくは他のどこかのデータベースに記憶すること、又は何らかの他のチャネルを介して、デジタルファイルの受信者などのユーザに配信することができ、その受信者だけがデジタルセキュリティマーキング110からのデジタルファイルを容易に検証できるようにする。
データベースに法の値を保持する必要を回避するために、m自身をバッチごとに、例えばハッシュ値xの関数として、計算することも可能である。単なる例として、mはm=[max(x,x,・・・,xμ)]+1として選ぶことができる。次いでモジュール120は、f(X)、k及びBなどの他の計算を実施する前に法mを決定することができる。モジュール120は、ユーザ選択エンコードサイズ(QRコードのバージョンなど)を入力すること、及びデジタルセキュリティマーキングのエンコードされたデータ(D,k)が適合すること、すなわちデータが、x=H(D)を取り出し、
Figure 0007367277000015

からバッチ値Bを計算するために必須であることを保証するために適当な法(したがって、ビットサイズ)を決定することもできる。
次いでユーザ、例えばAなどのデジタルファイルの受信者は、読み取り機でAのデジタルセキュリティマーキングを走査し(又は読み取り)、デジタルデータD及び検証キーk(並びにデジタルセキュリティマーキングにエンコードされている可能性がある、あらゆる他の情報)を抽出する。読み取り機の例は、ディスプレイ付きコンピュータが挙げられ、マーキングされたファイルAの検証のために、ユーザはまずAのデジタルセキュリティマーキングから検証情報V=(D,k)を取り出さなくてはならないため、抽出されたデジタルデータDからデジタルファイル署名xを計算する。これを行うために、ユーザはデジタルファイル署名を計算するために使用される一方向関数、ここではハッシュ関数H()を知り、演算x=H(D)を行い、対応する候補集約デジタル署名Bを計算するために必要な全データ(x,k)を求めなければならない。ユーザは、例えば一方向関数をセキュアに(例えば、公開/秘密鍵対を使用して)、或いはデジタルファイルプロバイダ若しくは署名及び鍵を作成したエンティティ、又はユーザの読み取り機の処理ユニットに予め一方向関数をプログラムしたエンティティに要求することにより、一方向関数を受信することができる。
次に、そのような候補集約デジタル署名Bを計算するために、ユーザはその計算に使用される一方向アキュムレータf()のタイプをさらに知る必要があり、ここでは、ユーザはモジュロ操作の法m(又は、何らかの他の関数fが使用される場合、類似の情報)を知る必要がある。例えばプロバイダからの全てのデジタルファイルに関して「標準的な」法が使用されないと想定して、この場合ユーザは任意の既知の方法で、セキュアに(例えば、公開/秘密鍵対を使用して)又は単純に、デジタルファイルプロバイダ若しくは検証データを作成したエンティティに法を要求することにより、又はユーザの処理ユニットに予め法をプログラムしておくことにより、法を受信することができる。
次いで法mを用いて、ユーザは候補集約デジタル署名
Figure 0007367277000016

を計算することができ、これは利用可能な(又は発行された)B値と等しくなるべきである。この値は、ユーザにより以前に取得されている、及び/又は読み取り機の処理ユニットのメモリに既に記憶されており、また受信者が任意の既知の方法でシステム管理者に要求し、システム管理者から受信する値であり得る。候補Bと利用可能な集約デジタル署名Bとが一致する場合、この計算はセキュアなデジタルマーキング110の情報を検証し、デジタルファイルAが正しいバッチ由来であることを確認する。
デジタルファイルAに対応するバッチ用のバッチ値Bへアクセスするリンクは、デジタルセキュリティマーキング110(例えば、Bが対応するウェブサイトから取り出すことができる場合は、ウェブアドレス)に含めることができるが、これは好ましい変形例ではない。
いくつかの実装形態では、デジタルファイルAの受信者は、デジタルデータDに対応するデータをデジタルファイルから直接「視覚的に」抽出することができる。例えば、データはシリアル番号などのテキスト形式、又は説明的な文としてのテキスト、又はデジタルファイルそのものに由来する何らかの英数字エンコード及び人間可読のものであってもよい。デジタルファイルの受信者は、データの入力又はデータの読み取りを行い手元のデジタルファイルに対してx=H(D)を計算する、スマートフォン、コンピュータ、又はタブレットなどの読み取り機デバイスのモジュールなど、適当なソフトウェアをさらに与えられる可能性がある。例えば、デジタルファイルAのデジタルセキュリティマーキング110が標準的なQRコードである場合、ユーザはコンピュータで実行中の標準的なQRコードデコードアプリケーションを使用してコンピュータQRコードをデコードすることにより、デジタルデータD及びデジタルファイル検証キーkを容易に取得することができ、次いでユーザのコンピュータの検証アプリケーションがx=H(D)及び
Figure 0007367277000017

を計算し、上で説明したように、この値を利用可能なバッチ値Bと比較する。例えば、演算子
Figure 0007367277000018

がモジュロ操作に対応する場合、
Figure 0007367277000019

である。
集約デジタル署名(すなわちバッチ値)Bは、上述のスマートフォンの例の場合のように、ユーザにより通信ユニットを備えたユーザのコンピュータを用いてアクセスする(通信リンクを介して)ことができる検索可能な集約署名データベースに記憶されることが好ましい。デジタルファイルAを検証する必要があるユーザは、自身のスマートフォンでデータベースのアドレスに、データベースの署名取得インターフェースを介して単に要求を送信することができ、要求にはAのデジタルセキュリティマーキング110で読み取られたデジタルデータD(又は計算されたデジタルファイル署名x=H(D))が含まれ、対応するバッチ値Bの取り出しを可能にしており、取得インターフェースは集約デジタル署名Bをスマートフォン(又はコンピュータ)に返す。データベースは、記憶された集約デジタル署名の不変性を高めるために、ブロックチェーンによってセキュア化することができる。本発明の利点は、物理的なオブジェクト(例えば、メモリに記憶される)すなわち元のデジタルファイルと、その属性すなわち関連付けられるデジタルデータと、デジタルファイルのバッチへ属することの間のリンクを、対応する集約デジタル署名を通じて実用上不変にすることである。
上で言及したデジタルファイルAの検証プロセスは、デジタルファイルAの対応する印刷バージョンでAの人間可読データコンテンツを認証するよう機能することもできる。実際、ユーザはコンピュータのディスプレイにおいて、撮像素子によってデジタルファイルAのデジタルセキュリティマーキングからデコードしたものとして対応するデジタルデータDを読み、表示された情報がデジタルファイルの印刷バージョンの印刷データと一致していることを視覚的に確認することができる。
好ましい実施形態では、デジタルデータDは、オブジェクト又は個人の対応する一意な物理特性の特性デジタルデータ(CDD)を、デジタルセキュリティマーキングから抽出された特性デジタルデータと、適切なセンサから取得された一意な物理特性の対応する検出データとを比較することにより、関連付けられるオブジェクト若しくは関連付けられる個人を(物質的に)認証するために使用することができるマーキングされた元のデジタルファイルAに関連付けて、さらに含む。したがって、デジタルファイルAの一意な物理特性に対応する特性デジタルデータがCDDである場合、対応する一意な物理的な署名データUPSは、CDDをエンコードすることにより取得することができる(一方向関数を用いることが好ましい)。例えば、特性デジタルデータCDDのハッシュ、すなわちUPS=H(CDD)を用いる。しかしながら、代わりにあらゆる他の既知のエンコードを使用することができる。例えば、署名を短くするために、楕円曲線デジタル署名アルゴリズムを使用することが可能である。デジタルファイルAに関連付けられるオブジェクトOBJの一意な物理特性に対応する特性デジタルデータCDDの図示的で非常に簡略化された例として、例えばスマートフォンのカメラを用いてオブジェクトOBJ(又はOBJの特定の領域)を画像化することによって取得される単なるデジタル画像、及び対応する一意な物理署名データUPSとして例えばデジタル画像のハッシュUPS=H(CDD)を考える。署名UPSを生成した特性デジタルデータCDDは、Aについての基準特性デジタルデータであり、取得された署名UPSはAについての対応する基準の一意な物理署名データである。UPS、すなわちデジタルファイルAについての基準の一意な物理署名データは、ユーザがアクセス可能な検索可能なデータベース又はブロックチェーン(又は、ブロックチェーンによってセキュア化されたデータベース)に記憶されることが好ましい(例えば、デジタルファイルAのデジタルセキュリティマーキングで読み取られたデジタルデータD、又はその対応するデジタルファイル署名xを含む要求を介して)。したがって、記憶されるUPSは不変な特性を得る。CDDの複製は、ユーザのスマートフォン(又は読み取り機、又はコンピュータ)のメモリにさらに記憶されてもよい。実施形態の変形例では、UPSの複製は、オフラインで確認動作ができるように、ユーザのスマートフォンのメモリにさらに記憶されてもよい(又は読み取り機、又はコンピュータ)。
デジタルファイルAの真正性の確認は、デジタルファイルAに含まれるデジタルセキュリティマーキングで読み取られたデジタルデータDから(ここでは、スマートフォンで実行中のデコードアプリケーションを用いて)、候補特性デジタルデータCDD を抽出すること、及びCDD をスマートフォンのメモリに記憶された基準特性デジタルデータCDDと比較することによって実施することができる。CDD =CDDが一致する場合、デジタルファイルAiは真とみなされる(デジタルファイルのデジタルコンテンツが真のマーキングされた元のデジタルファイルのデジタルコンテンツに対応する)。基準特性デジタルデータCDDがスマートフォンのメモリに記憶されておらず、代わりに基準の一意な物理署名データUPSがスマートフォンのメモリに記憶されている(CDDと比べてあまりメモリを使わないという利点がある)場合、Aの真正性は、なお、デジタルデータDから抽出された候補特性デジタルデータCDD のハッシュ値を計算することによって取得された候補の一意な物理署名データUPS 、すなわちUPS =H(CDD )が、メモリに記憶された基準の一意な物理署名データUPSと一致することを検証することにより確認することができる。
ユーザは、そのような測定を実施することができるセンサ(ここでは、スマートフォンのカメラ)を用いてデジタルファイルAに関連付けられるオブジェクト又は個人の前記一意な物理特性を検出して、検出した特性(ここではスマートフォンにより撮影されたデジタル画像)から候補特性デジタルデータCDD を取得することにより、やはりオフラインの(自己検証)プロセスにより、受信したデジタルファイルAの真正性をさらに確認することができる。次いで、ユーザは、取得したCDD を(スマートフォンのメモリに記憶された)基準CDDの複製と(スマートフォンの画像処理ユニットにより、又はスマートフォンのディスプレイ上で視覚的に)比較することができる。「妥当な」一致、CDD ≒CDDの場合(すなわち、2つのデジタルデータが、幾分の許容の範囲内で、又は類似性基準の範囲内で合致する場合)、デジタルファイルAは真とみなされる(すなわち、デジタルファイルのデジタルコンテンツが真のマーキングされた元のデジタルファイルのデジタルコンテンツに対応する)。
その上、ユーザは、対応する候補の一意な物理署名データを、スマートフォンのメモリにUPS =H(CDD)として記憶された基準CDDの複製から、さらに計算し、それをスマートフォンのメモリに記憶された基準物理署名データUPSと比較することもできる。UPS =UPSが一致する場合、デジタルファイルAは、さらに高い信頼度で真であることが確認される(1ビットの差異だけでも、不一致となるには十分である)。その上、一致の場合、上で説明したように、デジタルセキュリティマーキングAに記憶された読み取られた検証情報(D,k)から対応するバッチ値Bを取り出すことにより真のデジタルファイルのデジタルデータに対応すると検証されたAに関連付けられるデジタルデータDも、認証される。
実施形態の変形例では、ユーザによってデジタルファイルAの真正性を確認することは、オンラインプロセスにより、実施することができる。この場合、基準データ、すなわち特性デジタルデータCDD及び/又は基準の一意な物理署名データUPSiは、ユーザがアクセス可能な検索可能なデータベースに記憶され、デジタルファイルAに関連する基準データは、対応するデジタルデータD(デジタルセキュリティマーキングAに含まれる)又は対応するデジタルファイル署名x(データDが演算x=H(D)によりデジタルセキュリティマーキングから抽出されると、ユーザによって計算され得る)にそれぞれ関連付けられて記憶される。基準データは、それぞれD又はxを含むクエリをデータベースに送信することにより、要求することができる。
オブジェクトをセキュア化する従来の方法は、物質ベースのセキュリティマーキング(可能性としては耐改竄性の)、すなわち(不可能でないのであれば)再現することが非常に困難な、検出可能な固有の物理的又は化学的な性質を有するマーキングを、オブジェクトに施すことである。適当なセンサが、マーキングのこの固有な性質を検出すると、このマーキング、したがって相当するマーキングされたオブジェクトは、高い信頼度で真とみなされる。固有の性質を認証する、このような既知の例が多数存在する。マーキングすることは、可能性としてはランダムに分散された、何らかの粒子を含むことができるか、又は特定のスペクトル成分の「光」を用いた特定の照射条件で可能性として検出可能な、固有の光学的な反射又は透過又は吸収又はさらには発光(ルミネセンス、例えば、又は偏光又は回折又は干渉)の性質を有する、特定の層状構造を有する。この固有な性質は、マーキングの物質の特定の化学組成から得ることができ。例えば、発光顔料(可能であれば、市販ではないこと)を、オブジェクトに何らかのパターンを印刷するために使用されるインク中に分散させることができ、特定の光(例えば、UVスペクトル範囲内の光)で照射されると特定の(例えば、赤外範囲内のスペクトルウィンドウで)光を発するために使用される。これは、例えば紙幣をセキュア化するために使用される。他の固有な性質を使用することができる。例えば、マーキングの発光粒子は、適当な励起光パルスでの照射の後、特定のルミネセンス発光崩壊時間を有する可能性がある。他のタイプの固有な性質は、含まれる粒子の磁気的性質、又は例えば文書の所与の領域における文書の紙材の固有にランダムに分散された繊維の相対的な位置などのオブジェクト自身の「指紋」の性質であり、この指紋は十分な解像度で観察すると、一意な特性的な署名を抽出するよう機能することができ、又は十分に拡大して見ると一意な署名をさらに導くことができるオブジェクトに印刷されたデータの何らかのランダムな印刷造形などである。オブジェクトの固有な指紋の性質に伴う主な課題は、経年劣化又は摩耗に対するその丈夫さである。しかしながら、物質ベースのセキュリティマーキングは、常にマーキングされたオブジェクトに関連付けられるデータもセキュア化できるわけではない。例えば、文書が物質ベースのセキュリティマーキングで、文書の何らかの領域にセキュリティインクで印刷されたロゴのようなマーキングされていたとしても、文書の残りの部分に印刷されたデータはなお偽造することができる。その上、複雑すぎる認証用署名はしばしば外部データベースを伴う多大な記憶機能、及びそのようなデータベースに問い合わせをするための通信リンクを必要とし、それによってオブジェクトのオフライン認証が不可能となる。本発明によると、物質ベースのセキュリティマーキングを用いてマーキングされ、(デジタルに)マーキングされたデジタルファイルに関連付けられたオブジェクトは、マーキングされたオブジェクトの一意な物理特性に対応する特性デジタルデータ、又はその対応する一意な物理署名データが不変であり(ブロックチェーン内での集約デジタル署名の発行又は記憶のおかげで)、関連デジタルファイルの一部であるデジタルセキュリティマーキングのデジタルデータにリンクされる耐偽造性があるという事実から生じる絡み合いによりセキュア化される。したがって、本発明はバッチのオブジェクト及び対応するバッチの関連デジタルファイルの両方をセキュア化するために使用することができる。
もちろん、あらゆる他の既知の固有な物理的/化学的な性質を使用して、デジタルファイルAに関連付けられるオブジェクトOBJの一意な物理特性に関する特性デジタルデータCDD、及び対応する一意な物理署名データUPSを取得することができる。別の説明的な例として、特性的な崩壊時間定数並びに光励起波長ウィンドウ及びルミネセンス発光波長ウィンドウを有する発光顔料を含むセキュリティインクで物質ベースのセキュリティマーキングを形成する二次元バーコードをオブジェクトに印刷することが可能である。結果として、インクは、インクの物質的な「指紋」として機能する特定の基準崩壊時間値τを有する。これは、顔料の励起波長ウィンドウをカバーする照射波長ウィンドウの励起光でバーコードを照射し、バーコードしたがってオブジェクトを認証するためにルミネセンス発光波長ウィンドウ内の光強度を検出できるセンサを用いて得られるルミネセンス光をバーコードから収集するのに十分である。例えば、ユーザの読み取り機は、励起光をバーコードに与えるフラッシュ、バーコードから対応するルミネセンス光強度プロファイルI(t)(ある検出時間間隔に対して)を収集することができる光ダイオードが備わっており、読み取り機のCPUは収集した強度プロファイルI(t)から崩壊時間値を計算するようプログラムされている場合がある。例えば、励起波長ウィンドウは、UV(紫外線)帯域内であってもよく、発光波長ウィンドウはIR(赤外)帯域内であってもよい。オブジェクトの検証の間、ユーザの撮像素子によって収集されたルミネセンス光強度が候補の崩壊時間τに対応する時間にかけて特性的な崩壊を示した場合、インク、そして結果として、オブジェクトはτ≒τ(所与の許容範囲内)であれば、真とみなされる。この場合、マーキングされたオブジェクトOBJの特性デジタルデータCDDは、少なくとも基準崩壊時間値τ(また可能性としては、励起波長ウィンドウ及び発光波長ウィンドウに関するデータ)を含む。上の例から明らかであるように、関連付けられているデジタルファイルAのデジタルセキュリティマーキングの検証情報中に、基準となる(一意な)特性デジタルデータを含んでいることは、デジタルファイルのデジタルデータとその関連オブジェクトの認証データとの間に耐偽造性のリンクを実現する技術上の効果を有する。
上の説明的な例の積モジュロmの代わりに、あらゆる他の既知の(可換又は疑似可換)一方向アキュムレータを(その対応する演算子
Figure 0007367277000020

を用いて)使用することができる。例えば、f(x)≡f(I;x)=I mod m(すなわち、べき乗モジュロm)として、又は等価な記号演算子表記
Figure 0007367277000021

により定義される疑似可換な一方向アキュムレータ、ただしIは所与の数(整数)であり、mは所与の法である。したがって、
Figure 0007367277000022

である。それぞれのデジタルデータがD、D、・・・、Dμであり、対応する関連デジタルファイル署名がx、x、・・・、xμであるバッチのμ個のデジタルファイルA、A、・・・、Aμ(仮想ファイルを含む場合がある)についての集約デジタル署名Bは、X=(x,x,・・・,xμ)について、B=f(I;X)として計算される。すなわち
B=f(f(f(・・・f(f(f(I,x),x),x),・・・,xμ-2),xμ-1),xμ
と書くことができ、fの疑似可換性に基づいて、次のように簡略化することができる。
Figure 0007367277000023

ただし、Πxは、i=1からi=μまでの、Xのデジタルファイル署名要素x、x、・・・、xμの積を表しており、すなわちΠx=x*x*・・・*xμである。実際、この一方向アキュムレータの疑似可換性により(全てのI及び全てのx、yについて)、f(f(I;x),y)=f(f(I;y),x)と書くことができ、検証ステップが署名xの追加的な順序付け情報を有する必要がないという、上で言及した利点が得られる。
デジタルファイル署名xは、あらゆる既知の一方向関数を用いて、上で説明したように計算される。デジタルファイル署名xは、(上述の理由により)対応するデジタルデータDのハッシュ関数、x=H(D)によって取得されることが好ましい。
したがって、バッチのμ個のデジタルファイルからのデジタルファイルAのデジタルデータDのデジタルファイル署名xに対応するデジタルファイル検証キーkは、
(Πx/x)=x*x*・・・*xj-1*xj+1…*xμを用いて、又は記号表記
Figure 0007367277000024

を用いて
Figure 0007367277000025

のように計算される。
表記X=(x*x*・・・*xj-1*xj+1・・・*xμ)を用いて、よりコンパクトな式k=f(X)を得、この時、(Πx/x)=x*x*・・・*xj-1*xj+1・・・*xμはXの要素の積である。
結果的に、デジタルファイルAのデジタルセキュリティマーキングからのデジタルデータD及びデジタルファイル検証キーkが、実際にバッチ値Bを有するバッチに属する真のデジタルファイルのデータに対応するかを確認する演算は、x=H(D)としてデジタルファイル署名xを計算し、x及びkにより
Figure 0007367277000026

によって集約デジタル署名Bを取り出せることを検証することだけを必要とする。
(整数の)法mは、コードブレーキング攻撃の観点から良好な強固さを実現するように、少なくとも2048ビットのサイズを有するように選ばれることが好ましい。
上記のべき乗演算子(及び、例えばあらゆる所与の数I及びCに対するNaccache演算子f(x)=Ix-1 mod mのような全てのその既知の「変形例」)は、説明的な非限定的な目的でここに示した一方向アキュムレータの別の例に過ぎない。
本発明の別の例示的な実施形態は、バッチのデジタルバイオメトリック身分証明文書、例えば図2に示すようなデジタルバイオメトリックパスポートに関する。それぞれのデジタルパスポートは、デジタルファイルとして、対応する個人、すなわちパスポートの所有者に関連付けられている。明瞭さの理由から、例えば、デジタルのPDF(「Portable Document Format」)ファイルから表現され得るような、A1のデジタルデータを等価なテキスト及び英数字情報(すなわち、人間可読)として図2に表し、デジタルセキュリティマーキングは等価な従来のQRコードの二次元パターンとして示されている。
この例では、パスポートデジタルデータを署名するために一方向関数として、やはりハッシュ関数を使用し、周知の強固さの観点からSHA-256ハッシュ関数が好ましい。したがって実際、所与のバッチのサイズの観点から、パスポートデジタルデータを署名する目的で選択される(既知のバケット一覧を有する)ハッシュ関数は、それぞれ別個のデジタルパスポートが別個のデジタルパスポート署名を有することができるため、署名を一意にするものであるようにする一方向暗号化関数の例である。ハッシュ関数のドメイン(すなわち、可能なキーのセット)がその範囲(すなわち、異なるテーブルインデックスの数)よりも大きい場合、いくつかの異なるキーを同一のインデックスにマッピングし、衝突を生じる。そのような衝突は、バッチのサイズが既知である場合、ハッシュ関数のハッシュテーブルに関連付けられるバケット一覧を考慮すること、及びゼロ衝突を与える関数のみを保持することにより、又はハッシュテーブル衝突解決スキーム(例えば、coalesced hashingcuckoo hashing、又はhopscotch hashing)を独立的に選ぶことにより、回避することができる。
図2Aは、Aでエンコードされた機械可読デジタルセキュリティマーキング210(ここではQRコード)でセキュア化され、従来のパスワードデータを含むパスポートデジタルデータ230、例えば、文書のタイトル230a(「パスポート」)、パスポートの所有者の一組のバイオグラフィデータ230bとして姓(「Doe」)、名(「John」)、性別(「男性」)、生年月日(「1975年3月20日」)、国籍(「米国」)、出身(origin)(「デモイン」)、出生地(「オークランド」)、パスポートの発行日230c(「2018年2月24日」)、及び有効期限230d(「2020年2月23日」)を表すデジタルデータを含む、デジタルバイオメトリックパスポートAの例を示している。これらのパスポートデジタルデータは、パスポートを提供する当局により割り当てられたいくつかの(一意な)シリアル番号235をさらに含むことができる(ここでは「12345」)。パスポートデジタルデータは、パスポートの所有者のバイオメトリデータを、デジタルパスポートに関連付けられた個人の一意な物理特性に対応する特性デジタルデータ(CDD)としてさらに含む。前記バイオメトリデータに対応する、前記一意な物理特性(図示せず)を特性付けるデータの機械可読表現230e(例えば、英数字のもの)は、パスポートデジタルデータ230に関連付けられる。デジタルデータの表現は、その用語の広範な意味で理解されるべきである:データのこの表現は、元のデジタルデータを取り出せるようにすることだけが必要である。一意な物理特性の、機械可読データ表現230e、すなわちバイオメトリデータは、例えば、デジタルパスポートの所有者の指紋識別情報データ又は虹彩識別情報データに対応することができる。例えば、ある人物の指紋に対応するバイオメトリデータ230eは、(従来のHenryの分類体系に従って)隆起の端、分岐、及び短線のような指紋隆起の特定の紋様特徴点の一組の分析により得ることができる。
したがって、μ=1024として発行されたμ個のデジタルバイオメトリックパスポートのバッチの、所与のデジタルパスポートAについて、関連付けられているパスポートデジタルデータDは、上で言及したデジタルデータ230a~230eを含む。追加的なパスポートデジタルデータが、上で言及したパスポートデジタルデータ230に関連付けられることが好ましい。例えば、パスポートの所有者の指紋パターンのデジタル画像、又はデジタル証明写真などである。実施形態の変形例では、これらの追加的なパスポートデジタルデータは、対応する指紋パターンデータを取り出して受信するための、何らかのパスポートデータ(例えば、所有者の名前、又はバイオメトリデータ、又はセキュリティマーキングからのデータ、又は一意なシリアル番号235)を含む情報要求を介して検索することができる、検索可能な情報データベース250に記憶される。デジタルパスポートには、情報アクセスデータ240として、情報データベース250へのリンクが含められることが好ましい。ここでは、この情報アクセスデータは、情報データベース250の対応する追加的なデータを取り出すための基準インデックスを含むQRコードのデジタル表現としてエンコードされている。しかしながら、遠隔の情報データベースへのアクセスを伴うパスポート管理動作(オンライン動作)の変形例では、QRコードは、例えば、ウェブでアクセス可能な情報データベースのURLを含むことができる。
次いで、デジタルパスポートAのパスポートデジタルデータ230a~230eに対応するパスポートデジタルデータDの一方向ハッシュ関数を用いるデジタルパスポート署名は、例えば上で言及した強固なSHA-256ハッシュ関数を用いて計算し、対応する(一意な)パスポートデジタルデータx=H(D)を求めることができる。同じ方法で、全ての異なる所有者についての、バッチの全てのデジタルパスポートのパスポートデジタル署名が計算される。
バッチ内のデジタルパスポートの全てのデジタル署名から、一方向アキュムレータを用いて集約デジタル署名Bが計算される。例えば、この実施形態では、バッチ用に集約された署名は、上で言及したf(x)=I mod mで定義されるべき乗モジュロm一方向アキュムレータを用いて求められ、ただしIは所与の整数値であり、mは法である。したがって、それぞれのパスポートデジタルデータがD、D、・・・、Dμであり、対応する関連パスポートデジタル署名がx=H(D)、x=H(D)、・・・、xμ=H(Dμ)であるバッチのμ個のデジタルバイオメトリックパスポートA、A、・・・、Aμについての集約デジタル署名B(仮想デジタルパスポートを含む場合がある)は、X=(x,x,・・・,xμ)について、
Figure 0007367277000027

として計算され、ここで、Πxは、パスポートデジタル署名x、x、xμのi=1からi=μまでの積、すなわちΠx=x*x*・・・*xμを表しており、モジュロmのサイズは例えば2048ビットであるように選ばれる。上で説明したように、表記X=(x,x,・・・*xj-1,xj+1,・・・,xμ)を用いて、デジタルパスポートAについての検証キーkは、部分一方向アキュムレータk=f(X)として計算され、検証情報(D,K)は、パスポートAのデジタルセキュリティマーキング210に含められる。デジタルバイオメトリックパスポートAのパスポートデジタルデータD及び検証キーkが、実際にバッチ値Bを有するデジタルバイオメトリックパスポートのバッチに属する真のデジタルバイオメトリックパスポートのデジタルパスポートデータに対応するかを確認する演算は、パスポートデジタル署名x=H(D)を計算し、xと検証キーkにより
Figure 0007367277000028

によって利用可能な対応するバッチ値Bを取り出せることを検証することだけを必要とする。したがって、本発明に従ってセキュア化されたデジタルバイオメトリックパスポートは、保持者の「個人データ」と「バイオメトリデータ」との間の耐偽造性のリンク、及び保持者の物理的な人物と保持者の身分証明との一意且つ耐偽造性のリンクを両方実現する。
図2Bは、図2Aのセキュア化されたデジタルバイオメトリックパスポートAの管理プロセスを図示しており、パスポートデジタルデータ230は、あるJohn Doeに対応しており、バイオメトリデータ230eはJohn Doeの指紋に対応しており、追加的なパスポートデジタルデータは情報アクセスデータ240に含まれる情報データベース250へのリンクを介してアクセス可能なJohn Doeのデジタル身分証明写真255に対応している。パスポートデータは、パスポートを発行した当局によって割り当てられた一意なシリアル番号235をさらに含む。デジタルパスポートのデジタルセキュリティマーキング210は、検証情報(D,k)を含み、パスポートデジタルデータDはパスポートデータ230a~230d、バイオメトリデータ230e、及び一意なシリアル番号235に対応し、検証キーkはf(X)に対応し、表記X=(x,・・・,x1024),x=H(D)i=2,・・・,1024であり、fはべき乗モジュロmである(整数値I及びmを所与とする)。バッチ値Bは、全てのパスポートデジタル署名(x,・・・,x1024)から、(X=x,・・・,x1024)の場合にB=f(X)として求められる。計算された集約デジタル署名Bは、さらにタイムスタンプを与えられ、ブロックチェーン260に記憶することができる。この例では、バッチのデジタルバイオメトリックパスポートのそれぞれの保持者のバイオメトリデータ230eは、それぞれ対応する一意なシリアル番号と関連付けて、(これらのデータを不変とするために)さらにブロックチェーン260に記憶される。John Doeの記憶されたバイオメトリデータは、ブロックチェーン260に彼のデジタルパスポートに記された一意なシリアル番号235を示す要求を送信することにより取り出すことができる。人間の身分証明を管理する担当当局(例えば、警察、税関など)は、通信リンクを介してブロックチェーン260にアクセスすることができ、この例示的な実施形態では、デジタルバイオメトリックパスポートの全ての配信されたバッチの(発行された)集約デジタル署名を記憶するためのローカルの記憶機能も有している。図2Bに示される例では、情報データベース250は、ローカルにある(すなわち、公共の通信ネットワークを使用する必要なく当局から直接アクセスできる)。その上、これらの当局は、個人の指紋を撮像し、撮像された指紋を特性付けるデータ、すなわちバイオメトリデータ230eの対応する機械可読表現を計算するための指紋スキャナ270を備えている。
例えば警察又は税関の係員によるJohn Doeの身分証明の管理の間、係員はJohn Doeのセキュア化されたデジタルバイオメトリックパスポートAを受信し、例えば適切にプログラムされローカル記憶機能250に接続されたコンピュータ290であり得る適当な読み取り機を用いて、パスポートのデジタルセキュリティマーキング210に記憶された検証情報(D,k)を読み取ってデコードする。John Doeが物質的、すなわち紙のバイオメトリックパスポート(デジタルセキュリティマーキング210に対応する印刷されたセキュリティマーキングにより、マーキングされた)しか有していない場合、係員は、コンピュータ290に接続されたスキャナ280を用いて文書のデジタル画像を撮影し、デジタル画像を画像処理してそのデータコンテンツを対応するデジタルデータに変換し、抽出されたデジタルデータをコンピュータ290にJohn DoeのデジタルバイオメトリックパスポートAに対応するデジタルファイルとして記憶することにより、関連するデジタルバイオメトリックパスポートAを取得することができる。パスポートデジタルデータD及び検証キーkを読み取って、コンピュータ290に送信してあるため、コンピュータ290で実行中の専用のアプリケーション(ハッシュ関数H及び一方向アキュムレータを用いてプログラムされてある)は、パスポートデジタル署名x(x=H(D)として)及び候補バッチ値B
Figure 0007367277000029

として計算する。次いで、コンピュータは、例えばローカル情報データベース250で、値Bと一致するバッチ値Bを検索する。一致するものがない場合、デジタルパスポートは捏造されたものであり、「John Doe」(すなわち、自分の名前はJohn Doeであると主張している、スクリーニングされた個人)は逮捕される場合がある。Bが何らかの記憶されたバッチ値Bと一致する場合、デジタルパスポートは真とみなされ、係員は追加的なセキュリティチェックを行うことができる:
係員は、A中にシリアル番号235を含むコンピュータ290を介して要求を送信することにより、情報データベース250に記憶されたデジタル身分証明写真255を取り出して受信し、受信した身分証明写真255をコンピュータ290の画面に表示する。次いで、係員は表示された容貌(すなわち特定のJohn Doeの容貌)とチェック対象の個人の容貌とを視覚的に比較して両者の容貌が類似しているかどうかを評価することができる。
係員は、デジタルセキュリティマーキング210のこれらのデータを、コンピュータ290を用いて読み出すことによりデジタルパスポートAのバイオメトリデータ230eを取り出し、コンピュータ290に接続された指紋スキャナ270を用いて個人の指紋を走査して、対応する個人のバイオメトリデータを取得する。次いで、係員はコンピュータ290で実行中のプログラムを用いて、取り出したバイオメトリデータ230eが取得した個人のバイオメトリデータに(所与の誤差範囲内で)類似しているかどうかを確認する。
2つの容貌及びバイオメトリデータが類似していると判定された場合、全てが問題なく、確認された個人は確かにJohn Doeであり、真のデジタルバイオメトリックパスポートAの(そして可能であれば、Aが取得された物質的なパスポートの)所有者である。
上の追加的なセキュリティチェックのいずれか1つが失敗した場合、明らかに、係員の前にいる個人は、真のデジタルバイオメトリックパスポートAの本当の保持者ではなく、可能性としては、あるJohn Doeのパスポートを盗んでいる。したがって、本発明に従ってセキュア化されたデジタルバイオメトリックパスポートを用いて、単なるオフラインのチェックにより、迅速にあらゆる不正行為を検出することができる。
事実、デジタルバイオメトリックパスポート文書を、検証情報V=(D,k)を含む二次元バーコード(上の例のQRコードのように)のデジタル表現を有するだけの単なるデジタルファイルに簡略化することすら可能である。ここでVは保持者のバイオグラフィデータ及び保持者の指紋のような(一意な)バイオメトリデータ(パスポートデジタルデータD内)、並びに検証キーを含む。実際、本発明に従って、この「簡略化された」セキュア化されたデジタルパスポートですら、上で言及した、パスポート保持者の「個人バイオグラフィデータ」と「バイオメトリデータ」との間で作成された耐偽造性のリンク、及び保持者の物理的な人物と保持者の身分証明との一意且つ耐偽造性のリンクを最大限に活用する。
本発明の別の例示的な実施形態は、図3に示されるような航空機の構成要素に関する。リアクタ(例えば、タービンブレード、ポンプ・・・)若しくは着陸ギアの何らかの部品、又はバッテリなど、欠陥が航空機の安全性に影響を及ぼす可能性がある、特定の重要な構成要素が非常に高価であることにより、模倣者はこれらの構成要素の複製を作成することに興味があるが、もちろんこれらは一般的に低品質なことから、要求される安全性の技術的要求事項には従わない。航空機構成要素は、識別するために対応する一意なシリアル番号が一般的にマーキングされているが、この類のマーキングは容易に模倣され得る。これらの模倣航空機部品は、一般的に欠陥があり、深刻な損傷、又は航空機の墜落が生じる可能性すらある。これは、こんにち深刻化している安全上の問題である。その上、構成要素が真であっても、同一のタイプの航空機の特定のバージョンにとっては都合が良くない場合があり、例えば不当な構成要素が意図せずに所与の航空機を修理するために使用されるという深刻なリスクがある。したがって、少なくとも所与の航空機に許可された重要な真の構成要素をセキュア化することが重要である。
一般的に、それぞれの構成要素は、例えば構成要素の技術的な名称、構成要素の一意なシリアル番号、構成要素の製造業者名称、構成要素の製造日、及び証明情報を示す、対応する技術データシートを(恐らくはデジタルで)有している。その上、所与の航空機について、対応する記録は、航空機の個々のコンポーネントの全ての(デジタルの)技術データシートを含んでいる。しかしながら、模倣された構成要素は、その対応する偽のデジタル技術データシートを有している場合があり、したがって、不正行為を検出することは自明ではない(例えば技術試験を実施することなどによらない限り)。例えば、デジタルの技術データシートが特定の航空機に搭載された構成要素にきちんと対応すること(そして、その逆も)をどのように確かめるか?
本発明の例示的な実施形態によると、所与の航空機を製造若しくは修理するために使用される許可された部品、又は航空機に搭載される部品は、正にその航空機のバッチの「構成要素」(又は「オブジェクト」)に属するとみなされる。図3に示される特定の例示的な実施形態では、航空機のバッチのそれぞれの構成要素、すなわち所与の航空機に搭載又は修理のためにそれぞれ許可された航空機構成要素は、対応する航空機構成要素デジタル識別情報文書AC-IDを有し、AC-IDは、従来の技術データシートと同じ構成要素デジタルデータ(例えば、航空機IDコード、航空機製造業者名称、構成要素の技術的な名称、構成要素の一意なシリアル番号、構成要素の製造業者名称、及び構成要素の製造日)を、航空機IDコード、航空機製造業者名称、構成要素の航空機への組込日、適合性チェックの実施の担当技術者名及び適合性チェックの日付、並びに確認者の対応する(一意な)デジタル署名、に対応する追加的なデジタルデータと共に含む。その上、それぞれの航空機構成要素デジタル識別情報文書AC-IDは、それに付加された機械可読デジタルセキュリティマーキングを用いて、セキュア化される。明瞭さの理由から、AC-ID:A125のデジタルデータを等価なテキスト及び英数字(すなわち、人間可読の)情報として図3に表し、デジタルセキュリティマーキング310は等価な従来のQRコードの二次元パターンとして示されている。
航空機で構成要素又は構成要素のセットが交換される都度、対応するセキュア化されたデジタルAC-ID文書が作成され、上で言及した対応する追加的なデジタルデータで(新しい搭載動作に関連する)、航空機のバッチの対応する更新バージョンも作成されることが好ましい。
したがって、特定の航空機の全ての(重要な)搭載構成要素は(ここでは航空機ID参照符号HB-SNOを有する)、対応する搭載構成要素のバッチに属し(ここでは、μ個の構成要素の合計を有する)、関連付けられるμ個のデジタルファイルの対応するバッチ、すなわちデジタル識別情報文書AC-IDに文書化される。デジタルセキュリティマーキング310(ここでは、QRコードの二次元表現の形態)は、それぞれの航空機構成要素デジタル識別情報文書、例えばAC-ID:C125に含められ、AC-ID:C125は航空機HB-SNOに搭載された対応する航空機構成要素、ここではC125に関連付けられる。図3は、航空機HB-SNOに搭載されたリアクタタイプに適合され、一意な製造業者シリアル番号(ここでは、12781、一般には製造業者により刻印される)でマーキングされたタービンブレードである航空機のバッチの構成要素C125を特に示している。航空機構成要素識別情報文書AC-ID:C125のデジタルセキュリティマーキング310の構成要素デジタルデータD125は、構成要素C125に関連付けられ、C125の技術データシートのデジタルデータに対応するデジタルデータを含む。航空機IDコード330a(ここでは、HB-SNO)、航空機製造業者名称330b(ここでは、AeroABC)、構成要素の技術的な名称330c(ここではタービンブレード-第1リング)、構成要素のシリアル番号330d(ここでは、12781)、構成要素の製造業者名称330e(ここでは、PCX)、構成要素の製造日330f(ここでは、2017年11月13日)、構成要素のリアクタへの組込日330g(ここでは、2018年2月24日)、適合性チェックの実施の担当技術者の名前330h(ここでは、確認者はMartin White)及び適合性チェックの日付330i(ここでは、2018年3月20日)、並びに確認者の(一意な)デジタル署名330j(ここでは、2w9s02u)。
構成要素C125のデジタルファイルAC-ID:C125のデジタルデータD125のデジタルファイル署名x125は、x125=H(D125)として一方向ハッシュ関数Hを用いて計算される。この方法で、構成要素CのデジタルファイルAC-ID:CのデジタルデータDの全てのデジタルファイル署名xは、x=H(D)として一方向ハッシュ関数Hを用いて計算される(ここで、i=1,・・・,μ)。Xを構成要素デジタル署名の集合全体X=(x,x,…,xμ)に対応させ、Xを、署名xを除く構成要素デジタル署名の集合全体に対応させる。すなわちX=(x,x,・・・*xi-1,xi+1,・・・,xμ)。既に説明したように、航空機構成要素C,…,Cμの、μ個の航空機構成要素デジタル識別情報文書AC-ID:C,・・・,AC-ID:Cμ(デジタルファイル)についてのバッチについての集約デジタル署名Bは、B=f(X)として一方向アキュムレータを用いて計算される。次いで、集約デジタル署名は、搭載構成要素を管理又は変更する担当の技術者がアクセスできる検索可能なデータベース(ブロックチェーンが好ましい)に記憶される。
所与のバッチのデジタルファイルAC-ID:Cについて、対応するデジタルファイル検証キーkが、k=f(X)として、対応する部分一方向アキュムレータを用いて計算される。航空機HB-SNOに搭載された構成要素Cごとに、関連付けられるデジタルデータD及び対応する検証キーkが、対応する航空機構成要素デジタル識別情報文書AC-ID:Cに含まれるデジタルセキュリティマーキングに埋め込まれる。例えば、航空機HB-SNOの構成要素の管理動作の場合、技術者は、管理対象である構成要素C125のデジタルファイルAC-ID:A125で読み取られた構成要素のシリアル番号12781、又は適当な読み取り機、例えばデジタルセキュリティマーキングの内容をデコードするためにプログラムされたコンピュータを用いてAC-ID:A125文書のデジタルセキュリティマーキング310で読み取られた検証キーk125を含む要求を検索可能なデータベースに送信することができ、対応するバッチ値Bを受信する。しかしながら、完全なオフライン確認を可能とする好ましい実施形態では、技術者のコンピュータは、管理される航空機に関する全ての集約デジタル署名を記憶するメモリを有する。この後者の変形例では、技術者は、デジタルセキュリティマーキング310で構成要素デジタルデータD125を読み取ることと、D125から抽出された一意なシリアル番号330d(ここでは12781)が搭載された航空機構成要素C125に物理的にマーキングされたシリアル番号に一致するかどうか確認することと、対応する構成要素デジタル署名x125を計算することと(例えば、読み取られたデジタルデータD125から署名x125=H(D125)を計算するコンピュータのCPUでプログラムされたアプリケーションを実行することにより)、
Figure 0007367277000030

としてコンピュータのCPUでプログラムされた一方向アキュムレータ関数を介して候補バッチ値Bを計算することと(演算子
Figure 0007367277000031

は一方向アキュムレータfに対応する)、候補バッチ値Bがコンピュータのメモリに記憶されているバッチ値のうちの1つ(すなわち、B、航空機HB-SNOについてのデジタルファイルのバッチに対応する)に一致するか確認することにより、構成要素が真かどうかを確認することができる。完全に一致する場合(すなわち、シリアル番号同士が一致し、B=B)、構成要素C125は真とみなされ、HB-SNO航空機の許可された構成要素の(最新の)航空機のバッチに属し、Bが記憶されたバッチ値Bに一致しない場合、又はシリアル番号同士が一致しない場合、構成要素C125は恐らくは模倣物であるか、又は航空機HB-SNOには許可されていない真の構成要素であり(例えば、C125がこの航空機についての正しいバッチに属していない)、そのため変更しなければならない。
同じ方法で、本発明により、倉庫に保管された交換部品のセキュア化されたAC-IDのバッチから、保管部品のマーキングの真正性を検証すること、及びデジタルセキュリティマーキング由来の構成要素のシリアル番号が対応する構成要素のマーキングと一致するかを確認することにより、不正行為(又は、エラー)を検出することができる。極めて重要な構成要素の場合、耐改竄性の物質ベースのセキュリティマーキングが構成要素にさらに施される場合がある一方で、このマーキングの対応する基準の一意な物理特性に関する特性デジタルデータCDD(例えば、物質ベースのセキュリティマーキングを施す際に適切なセンサにより撮像される)は一部、この構成要素についての航空機構成要素デジタル識別情報文書のデジタルセキュリティマーキングの構成要素デジタルデータDで作成されることが好ましく、対応する基準の一意な物理署名データUPSが計算され(例えば、特性デジタルデータCDDのハッシュ、すなわち、UPS=H(CDD)を求めることにより)、さらに構成要素デジタルデータDの一部であってもよい。この、セキュリティのさらなるレベルにより、構成要素の製造業者によって構成要素にマーキングされる一意なシリアル番号によって実現されるセキュリティが向上する。基準CDD及びUPSは、ブロックチェーンに記憶され(不変にするために)、技術者がアクセスできることが好ましい。その上、これらの基準値は、極めて重要な構成要素の物質ベースのセキュリティマーキングのオフライン認証を可能にするために、技術者のコンピュータのメモリにさらに記憶されてもよい。
この物質ベースのセキュリティマーキングの認証の、さらなるオフライン動作には、構成要素の一意な物理特性をコンピュータに接続された適切なセンサを用いて測定すること、及び測定された特性から(例えば、技術者のコンピュータのCPUでプログラムされた特定のアプリケーションを介して)候補特性デジタルデータCDDを取得することが含まれる場合がある。次いで、技術者(又は、適切にプログラムされているのであれば、技術者のコンピュータのCPU)は、取得したCDDをコンピュータのメモリに記憶された基準CDDの複製と比較する。「妥当な」一致、CDD≒CDDの場合(すなわち、何らかの所定の許容誤差基準内)、物質ベースのセキュリティマーキング、したがって構成要素は真とみなされる。
上で言及したように、基準物理特性デジタルデータCDDの複製は、技術者のコンピュータのメモリに記憶される代わりに、構成要素Cの航空機構成要素デジタル識別情報文書AC-ID:Cのデジタルセキュリティマーキングに含まれるデジタルデータDの一部であり、デジタルセキュリティマーキングにおける直接読み取りにより取得することができる。次いで、技術者はデジタルセキュリティマーキングで候補CDDを読み取り、コンピュータのメモリに記憶された署名UPSが、UPS=H(CDD)を計算することにより読み取られた候補CDDから計算された候補署名UPSと一致することを確認することができる。UPS=UPSが一致する場合、物質ベースのセキュリティマーキング、したがって構成要素及びその関連構成要素デジタル識別情報文書は、真であるとして確認される。
実施形態の変形例では、技術者により、構成要素デジタル識別情報文書、及びその関連構成要素の真正性を確認することは、代替的に本発明の第1の詳細な実施形態で既に説明したようなオンラインプロセスにより類似の方法で実施することができるため、ここでは繰り返さない。
本発明によると、航空機構成要素デジタル識別情報文書AC-ID:C125の真正性を、例えば、元の真のセキュア化されたデジタルファイルに対して、検証することが可能である。実際、管理(又は修理)動作の担当技術者は、そのコンピュータ(例えば、適切にプログラムされたスマートフォンであってもよい)のデジタルファイルAC-ID:C125へのアクセスを有しており、技術者は、以下の操作を実施することにより、構成要素デジタルデータが元の文書のデジタルデータに対応するかを確認することができる:
_構成要素デジタル識別情報文書AC-ID:C125のデジタルセキュリティマーキング310で構成要素デジタルデータD125及び検証キーk125を読み取ること、
_文書AC-ID:C125に対応するバッチの基準バッチ値Bを取得すること、
この基準値は、コンピュータのメモリに既に存在する場合があるか、又はコンピュータが通信ユニットを備えている場合は、例えばデジタルセキュリティマーキング310で読み取られた構成要素の(一意な)シリアル番号若しくは単にキーk125を含む要求を送信し、対応する基準バッチ値Bを受信することにより、航空機構成要素デジタル識別情報文書の基準バッチ値を記憶するデータベースから通信リンクを介して取得することができる。
_読み取られた構成要素デジタルデータD125から、デジタルファイル署名x125を(プログラムされた一方向関数Hを用いて)x125=H(D125)で計算すること、
_候補バッチ値Bを(プログラムされた一方向アキュムレータ及びその対応する演算子
Figure 0007367277000032

を用いて)
Figure 0007367277000033

で計算すること、
_候補バッチ値Bが基準バッチ値Bと一致するか検証すること。
上の詳細な説明に従って、本発明は明らかに、セキュア化されたデジタルファイルの真正性、又はセキュア化されたデジタルファイルの複製のデータの元のセキュア化されたデジタルファイルのデータコンテンツに対する適合性を検証することについて、オフライン及びローカル確認動作に適合性がある。しかしながら、本発明は、例えば、(通信リンクを介して)基準バッチ値形態外部ソース(例えばサーバ又はブロックチェーン)を受信することにより、又は、(例えばサーバで動作中の)外部コンピューティング手段を介して一方向関数若しくは一方向アキュムレータを伴う一部若しくは全ての計算ステップを実施することにより、又は候補集約デジタル署名が基準集約デジタル署名と一致するかの検証をさらに実施すること(そしてその結果を受信すること)により、オンライン検証プロセスにも適合性がある。
上で開示した主題は、例示的であり、制限的ではないとみなされるべきであり、独立請求項によって定義される本発明のより良好な理解を与える。
[発明の項目]
[項目1]
偽造又は改竄に対して、複数の元のデジタルファイル(A ,A ,A )のバッチの所与の元のデジタルファイルをセキュア化する方法であり、前記バッチのそれぞれ元のデジタルファイルが自身のデジタルデータ(D ,D ,D )を含む方法において、
前記バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いて前記デジタルファイルのデジタルデータの関連付けられるデジタルファイル署名(x ,x ,x )を計算するステップと、
前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から前記元のデジタルファイルのバッチに対応する基準集約デジタル署名(B)を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、前記基準集約デジタル署名をユーザに利用可能にするステップと、
前記所与の元のデジタルファイルの前記デジタルファイル署名に対応するデジタルファイル検証キー(k )を、前記基準集約デジタル署名を計算するために使用された他のデジタルファイル署名の部分一方向アキュムレータを用いて決定するステップであり、前記基準集約デジタル署名が、候補デジタルファイル署名と対応するデジタルファイル検証キーとの前記一方向関数から取り出される場合のみ、前記候補デジタルファイル署名が前記バッチの元のデジタルファイルの候補デジタルファイル署名に対応する、決定するステップと、
前記所与の元のデジタルファイルに、前記デジタルファイルの対応するデジタルファイル検証キー及び前記デジタルファイルのデジタルデータの表現を含む対応する機械可読デジタルセキュリティマーキング(110)を含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得することによって特徴付けられる、方法。
[項目2]
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記ユーザがアクセス可能な媒体で発行される、又は
前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又は
前記ユーザがアクセス可能なブロックチェーン(260)若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、
のいずれかである、項目1に記載の方法。
[項目3]
前記マーキングされた元のデジタルファイルが、前記元のデジタルファイルのバッチに対応する前記基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、それぞれ、媒体、集約署名データベース、ブロックチェーンのうちの1つの集約署名取得インターフェースへのリンクであり、
前記媒体は、前記基準集約デジタル署名が発行される前記媒体であり、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記媒体、
前記集約署名データベースは、前記基準集約デジタル署名が記憶される前記検索可能な集約署名データベースであり、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記集約署名データベース、
前記ブロックチェーンは、前記データベースが前記ブロックチェーンによってそれぞれセキュア化される前記ブロックチェーンであり、前記ブロックチェーンにタイムスタンプが付けられた集約デジタル署名が記憶され、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記ブロックチェーン、
である、項目2に記載の方法。
[項目4]
仮想デジタルファイル(Av)が前記元のデジタルファイルのバッチに属するとみなされ、前記仮想デジタルファイルが対応する仮想デジタルデータ(D )を有し、関連付けられる仮想デジタルファイル署名(x )が前記仮想デジタルファイルの仮想デジタルデータの前記一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが前記対応する仮想デジタルデータから前記関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記一方向アキュムレータを用いて、前記仮想デジタルファイル署名を含む、前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から計算される、項目1~3のいずれか一項に記載の方法。
[項目5]
前記一方向関数が、ハッシュ関数(H)であり、元のデジタルファイルのデジタルファイル署名が、前記対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットである、項目1~4のいずれか一項に記載の方法。
[項目6]
前記マーキングされた元のデジタルファイルに関連付けられる前記デジタルデータに対応する追加的なデジタルデータが、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求を前記ユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能な情報データベース(250)に記憶される、項目1~5のいずれか一項に記載の方法。
[項目7]
前記マーキングされた元のデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDD(230e)を含む、項目1~6のいずれか一項に記載の方法。
[項目8]
項目1~7のいずれか一項に記載の方法に従ってセキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法において、メモリに接続された処理ユニットによって、前記デジタルファイル又は前記デジタルファイルの前記複製である試験ファイルを処理する際、
前記試験ファイルを前記メモリに記憶させるステップと、
前記記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
対応するデジタルファイルのバッチの基準集約デジタル署名を前記メモリに記憶させ、前記処理ユニットにおいて前記一方向関数及び前記一方向アキュムレータをプログラムするステップと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記取得した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップであり、前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータである、確認するステップと、
を実施することによりなされる、検証するステップと、
を含み、前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであることによって特徴付けられる、方法。
[項目9]
前記デジタルファイルが、元のデジタルファイルのバッチに関連付けられた前記基準集約デジタル署名を、項目2に記載の方法に従って、前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記方法が、
前記通信ユニットで前記通信リンクを介して前記集約署名データベースへの要求を送信し、元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、項目8に記載の方法。
[項目10]
前記デジタルファイルが項目3に記載の方法に従ってセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記試験ファイルに含まれる前記集約署名アクセスデータを読み取るステップと、
前記試験ファイルの前記デジタルセキュリティマーキングから取得した、前記デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を前記通信ユニットで前記通信リンクを介して前記集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、項目8に記載の方法。
[項目11]
前記デジタルファイルが項目6に記載の方法に従ってセキュア化され、
前記処理ユニットが、
前記試験ファイルの前記デジタルセキュリティマーキングから取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を前記情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続される、項目8~10のいずれか一項に記載の方法。
[項目12]
前記デジタルファイルが項目7に記載の方法に従ってセキュア化され、前記処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続され、前記処理ユニットが、前記センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、前記処理ユニットが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
前記対象の一意な特性を検出し、対応する候補特性デジタルデータCDD を抽出するステップと、
前記取得した候補特性デジタルデータCDD を前記記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含み、
前記候補特性デジタルデータCDD が前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされる、項目8~11のいずれか一項に記載の方法。
[項目13]
複数の元のデジタルファイルのバッチに属し、項目1~7のいずれか一項に記載の方法に従って、偽造又は改竄に対してセキュア化された、マーキングされたデジタルファイルであって、前記バッチのそれぞれ元のデジタルファイルが、自身のデジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有しており、
対応するデジタルファイル検証キー及び前記デジタルファイルのデジタルデータの表現を含む機械可読デジタルセキュリティマーキングを備える、マーキングされたデジタルファイル。
[項目14]
前記マーキングされたデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む、項目13に記載のマーキングされたデジタルファイル。
[項目15]
前記関連付けられているオブジェクトの前記一意な物理特性が、前記関連付けられているオブジェクトに施される物質ベースのセキュリティマーキングの一意な物理特性である、項目14に記載のマーキングされたデジタルファイル。
[項目16]
項目1~7のいずれか一項に記載の方法に従ってセキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムであって、メモリを伴う処理ユニットを備え、前記メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、前記一方向関数及び一方向アキュムレータが前記処理ユニットでプログラムされており、前記システムが、
前記デジタルファイルであるか又は前記デジタルファイルの複製である試験ファイルを取得し、前記取得した試験ファイルを前記メモリに記憶することと、
前記記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証することであり、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記取得した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
が前記処理ユニットにプログラムされており、前記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであり、前記システムが、前記試験ファイルの前記デジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である、システム。
[項目17]
項目7に記載の方法に従ってセキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の前記適合性を、前記元のデジタルファイルに対して、検証するために、センサをさらに備えており、
前記センサが、前記処理ユニットに接続されており、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、前記処理ユニットが前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記システムが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、前記システムが
前記センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDD を抽出することと、
前記取得した候補特性デジタルデータCDD を前記記憶された基準特性デジタルデータCDDと比較することと、
前記候補特性デジタルデータCDD が前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされるという指示を配信することと、
を行うようにさらに動作可能である、項目16に記載のシステム。

Claims (14)

  1. 偽造又は改竄に対して、複数の元のデジタルファイル(A,A,A)のバッチの所与の元のデジタルファイルをセキュア化する方法であり、前記バッチのそれぞれ元のデジタルファイルが自身のデジタルデータ(D,D,D)を含む方法において、
    前記バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いて前記デジタルファイルのデジタルデータの関連付けられるデジタルファイル署名(x,x,x)を計算するステップと、
    前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から前記元のデジタルファイルのバッチに対応する基準集約デジタル署名(B)を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、前記基準集約デジタル署名をユーザに利用可能にするステップと、
    前記所与の元のデジタルファイルの前記デジタルファイル署名に対応するデジタルファイル検証キー(k)を、前記基準集約デジタル署名を計算するために使用された他の全てのデジタルファイル署名の一方向アキュムレータを用いて決定するステップと
    前記所与の元のデジタルファイルに、前記所与の元のデジタルファイルの対応するデジタルファイル検証キー及び前記所与の元のデジタルファイルのデジタルデータの表現を含む機械可読セキュリティマーキング(110)のデジタル表現を含めるステップと、
    を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得することによって特徴付けられる、方法。
  2. 前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記ユーザがアクセス可能な媒体で発行される、又は
    前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又は
    前記ユーザがアクセス可能なブロックチェーン(260)若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、
    のいずれかである、請求項1に記載の方法。
  3. 前記マーキングされた元のデジタルファイルが、前記元のデジタルファイルのバッチに対応する前記基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、それぞれ、媒体、集約署名データベース、ブロックチェーンのうちの1つの集約署名取得インターフェースへのリンクであり、
    前記媒体は、前記基準集約デジタル署名が発行される前記媒体であり、
    マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記媒体、
    前記集約署名データベースは、前記基準集約デジタル署名が記憶される前記検索可能な集約署名データベースであり、
    マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記集約署名データベース、
    前記ブロックチェーンは、前記データベースが前記ブロックチェーンによってそれぞれセキュア化される前記ブロックチェーンであり、前記ブロックチェーンにタイムスタンプが付けられた集約デジタル署名が記憶され、
    マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記ブロックチェーン、
    である、請求項2に記載の方法。
  4. 仮想デジタルファイル(Av)が前記元のデジタルファイルのバッチに属するとみなされ、前記仮想デジタルファイルが対応する仮想デジタルデータ(D)を有し、関連付けられる仮想デジタルファイル署名(x)が前記仮想デジタルファイルの仮想デジタルデータの前記一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが前記対応する仮想デジタルデータから前記関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、
    前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記一方向アキュムレータを用いて、前記仮想デジタルファイル署名を含む、前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から計算される、請求項1~3のいずれか一項に記載の方法。
  5. 前記一方向関数が、ハッシュ関数(H)であり、元のデジタルファイルのデジタルファイル署名が、前記対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットである、請求項1~4のいずれか一項に記載の方法。
  6. 前記マーキングされた元のデジタルファイルに関連付けられる前記デジタルデータに対応する追加的なデジタルデータが、
    マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求を前記ユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能な情報データベース(250)に記憶される、請求項1~5のいずれか一項に記載の方法。
  7. 前記マーキングされた元のデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDD(230e)を含む、請求項1~6のいずれか一項に記載の方法。
  8. キュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法において、メモリに接続された処理ユニットによって、前記デジタルファイル又は前記デジタルファイルの前記複製である試験ファイルを処理する際、
    前記試験ファイルを前記メモリに記憶させるステップと、
    前記記憶された試験ファイル内の機械可読セキュリティマーキングのデジタル表現において、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
    対応するデジタルファイルのバッチの基準集約デジタル署名を前記メモリに記憶させ、前記処理ユニットにおいて一方向関数及び一方向アキュムレータをプログラムするステップと、
    前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
    前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
    前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
    前記計算した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
    を実施することによりなされる、検証するステップと、
    を含み、前記計算した候補集約デジタル署名及び前記記憶された基準集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであることによって特徴付けられる、方法。
  9. 前記デジタルファイルが、元のデジタルファイルのバッチに関連付けられた前記基準集約デジタル署名を、ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
    前記方法が、
    前記通信ユニットで前記通信リンクを介して前記集約署名データベースへの要求を送信し、元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名を受信するステップと、
    前記受信した集約デジタル署名を前記メモリに記憶するステップと、
    からなる予備ステップを含む、請求項8に記載の方法。
  10. 記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
    前記試験ファイルに含まれる集約署名アクセスデータを読み取るステップと、
    前記試験ファイルの機械可読セキュリティマーキングの前記デジタル表現から取得した、前記デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を前記通信ユニットで前記通信リンクを介して集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
    前記受信した集約デジタル署名を前記メモリに記憶するステップと、
    からなる予備ステップを含む、請求項8に記載の方法。
  11. 記処理ユニットが、
    前記試験ファイルの機械可読セキュリティマーキングの前記デジタル表現から取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続される、請求項8~10のいずれか一項に記載の方法。
  12. 記処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続され、前記処理ユニットが、前記センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、前記処理ユニットが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
    前記対象の一意な特性を検出し、対応する候補特性デジタルデータCDDを抽出するステップと、
    前記抽出した候補特性デジタルデータCDDを前記記憶された基準特性デジタルデータCDDと比較するステップと、
    をさらに含み、
    前記候補特性デジタルデータCDDが前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされる、請求項8~11のいずれか一項に記載の方法。
  13. キュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムであって、メモリを伴う処理ユニットを備え、前記メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、一方向関数及び一方向アキュムレータが前記処理ユニットでプログラムされており、前記システムが、
    前記デジタルファイルであるか又は前記デジタルファイルの複製である試験ファイルを取得し、前記取得した試験ファイルを前記メモリに記憶することと、
    前記記憶された試験ファイル内の機械可読セキュリティマーキングのデジタル表現において、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
    前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証することであり、
    前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
    前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
    前記計算した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
    が前記処理ユニットにプログラムされており、前記ステップを実行することによりなされる、検証することと、
    を行うように動作可能であり、
    前記計算した候補集約デジタル署名及び前記記憶された基準集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであり、前記システムが、前記試験ファイルの前記デジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である、システム。
  14. キュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の前記適合性を、前記元のデジタルファイルに対して、検証するために、センサをさらに備えており、
    前記センサが、前記処理ユニットに接続されており、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、前記処理ユニットが前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記システムが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、前記システムが
    前記センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDDを抽出することと、
    前記取得した候補特性デジタルデータCDDを前記記憶された基準特性デジタルデータCDDと比較することと、
    前記候補特性デジタルデータCDDが前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされるという指示を配信することと、
    を行うようにさらに動作可能である、請求項13に記載のシステム。
JP2020569951A 2018-06-19 2019-06-03 デジタルファイルの偽造防止保護のための方法及びシステム Active JP7367277B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18178628 2018-06-19
EP18178628.6 2018-06-19
PCT/EP2019/064376 WO2019243034A1 (en) 2018-06-19 2019-06-03 Digital file anti-forgery protection

Publications (2)

Publication Number Publication Date
JP2021528684A JP2021528684A (ja) 2021-10-21
JP7367277B2 true JP7367277B2 (ja) 2023-10-24

Family

ID=62841810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020569951A Active JP7367277B2 (ja) 2018-06-19 2019-06-03 デジタルファイルの偽造防止保護のための方法及びシステム

Country Status (13)

Country Link
US (1) US20210203508A1 (ja)
EP (1) EP3811267B1 (ja)
JP (1) JP7367277B2 (ja)
CN (1) CN112424781B (ja)
BR (1) BR112020025728A2 (ja)
CA (1) CA3104382A1 (ja)
EA (1) EA202190068A1 (ja)
ES (1) ES2960588T3 (ja)
MX (1) MX2020013851A (ja)
PL (1) PL3811267T3 (ja)
PT (1) PT3811267T (ja)
SG (1) SG11202012589RA (ja)
WO (1) WO2019243034A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11375294B2 (en) * 2019-12-17 2022-06-28 ImageKeeper LLC Interactive broadcast media content provider with direct audience interaction
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
US11893116B2 (en) 2021-08-19 2024-02-06 Bank Of America Corporation Assessment plug-in system for providing binary digitally signed results
US11805017B2 (en) * 2021-08-19 2023-10-31 Bank Of America Corporation Systems and methods for identifying and determining third party compliance
CN115296821B (zh) * 2022-08-26 2023-02-07 中航信移动科技有限公司 一种用于数字藏品管理的数据处理系统
CN115455492B (zh) * 2022-09-30 2024-02-13 百望股份有限公司 一种ofd文件的制作方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050036651A1 (en) 2001-11-30 2005-02-17 Tian Wen Digital anti&minus forging method
JP2005341253A (ja) 2004-05-27 2005-12-08 Fuji Xerox Co Ltd 内容証明システムおよび方法
US20100169653A1 (en) 2008-12-26 2010-07-01 Fujitsu Limited Apparatus, method, and program for digital signature

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4459663A (en) * 1981-07-02 1984-07-10 American Business Computer Data processing machine and method of allocating inventory stock for generating work orders for producing manufactured components
DE9313716U1 (de) * 1993-09-10 1994-01-13 Herbst, Klaus, 97941 Tauberbischofsheim Vorrichtung zur Echtheitsprüfung von Dokumenten, insbesondere von Banknoten
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7590840B2 (en) * 2003-09-26 2009-09-15 Randy Langer Method and system for authorizing client devices to receive secured data streams
US7836276B2 (en) * 2005-12-02 2010-11-16 Nvidia Corporation System and method for processing thread groups in a SIMD architecture
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
JP4893751B2 (ja) * 2007-01-12 2012-03-07 富士通株式会社 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP5332635B2 (ja) * 2009-01-19 2013-11-06 富士通株式会社 電子署名方法、電子署名プログラムおよび電子署名装置
US8924302B2 (en) * 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US8381973B2 (en) 2010-11-22 2013-02-26 International Business Machines Corporation System and method for providing and verifying a passport
US8554809B1 (en) * 2011-05-26 2013-10-08 Emc Corporation Calculating quota usage without impacting file system services
US8819361B2 (en) * 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
US9268969B2 (en) * 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
GB2520489A (en) * 2013-11-20 2015-05-27 Ibm Deletion of content in digital storage systems
US10002256B2 (en) * 2014-12-05 2018-06-19 GeoLang Ltd. Symbol string matching mechanism
US11354658B2 (en) * 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
RU2647642C1 (ru) * 2017-04-25 2018-03-16 Борис Юрьевич Гайворонский Способ заверения документа необратимой шифрованной цифровой подписью

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050036651A1 (en) 2001-11-30 2005-02-17 Tian Wen Digital anti&minus forging method
JP2005341253A (ja) 2004-05-27 2005-12-08 Fuji Xerox Co Ltd 内容証明システムおよび方法
US20100169653A1 (en) 2008-12-26 2010-07-01 Fujitsu Limited Apparatus, method, and program for digital signature
JP2010157784A (ja) 2008-12-26 2010-07-15 Fujitsu Ltd 電子署名方法、電子署名プログラムおよび電子署名装置

Also Published As

Publication number Publication date
CN112424781B (zh) 2024-04-26
WO2019243034A1 (en) 2019-12-26
MX2020013851A (es) 2021-03-25
KR20210020117A (ko) 2021-02-23
BR112020025728A2 (pt) 2021-03-16
PT3811267T (pt) 2023-10-06
PL3811267T3 (pl) 2024-01-29
CA3104382A1 (en) 2019-12-26
EP3811267B1 (en) 2023-07-26
EP3811267A1 (en) 2021-04-28
CN112424781A (zh) 2021-02-26
ES2960588T3 (es) 2024-03-05
SG11202012589RA (en) 2021-01-28
US20210203508A1 (en) 2021-07-01
JP2021528684A (ja) 2021-10-21
EA202190068A1 (ru) 2021-04-08

Similar Documents

Publication Publication Date Title
JP7367277B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
JP7408895B2 (ja) 物品の材料-デジタル二重偽造防止保護のための方法及びシステム
JP7342318B2 (ja) デジタルファイルの偽造防止保護のための方法及びシステム
CN112384373B (zh) 物件防伪保护
KR102722743B1 (ko) 디지털 파일 위조 방지 보호
EA040639B1 (ru) Защита цифрового файла от подделки
OA19921A (en) Digital file anti-forgery protection.
EA040711B1 (ru) Двойная материально-цифровая защита изделия от подделки
OA19973A (en) Digital file anti-forgery protection.
EA042505B1 (ru) Защита цифрового файла от подделки
OA19920A (en) Article dual material-digital anti-forgery protection.
EA040918B1 (ru) Защита изделия от подделки
OA19924A (en) Article anti-forgery protection.

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20210203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230915

R150 Certificate of patent or registration of utility model

Ref document number: 7367277

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150