JP7367277B2 - デジタルファイルの偽造防止保護のための方法及びシステム - Google Patents
デジタルファイルの偽造防止保護のための方法及びシステム Download PDFInfo
- Publication number
- JP7367277B2 JP7367277B2 JP2020569951A JP2020569951A JP7367277B2 JP 7367277 B2 JP7367277 B2 JP 7367277B2 JP 2020569951 A JP2020569951 A JP 2020569951A JP 2020569951 A JP2020569951 A JP 2020569951A JP 7367277 B2 JP7367277 B2 JP 7367277B2
- Authority
- JP
- Japan
- Prior art keywords
- digital
- signature
- file
- data
- digital data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 73
- 238000012795 verification Methods 0.000 claims description 90
- 230000006870 function Effects 0.000 claims description 68
- 238000012360 testing method Methods 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 230000002776 aggregation Effects 0.000 claims description 2
- 238000004220 aggregation Methods 0.000 claims description 2
- 239000000463 material Substances 0.000 description 13
- 230000008901 benefit Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 230000005284 excitation Effects 0.000 description 6
- 238000004020 luminiscence type Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000000704 physical effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 239000000126 substance Substances 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 239000002245 particle Substances 0.000 description 3
- 239000000049 pigment Substances 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000003595 spectral effect Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005286 illumination Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000544061 Cuculus canorus Species 0.000 description 1
- 206010016275 Fear Diseases 0.000 description 1
- YTAHJIFKAKIKAV-XNMGPUDCSA-N [(1R)-3-morpholin-4-yl-1-phenylpropyl] N-[(3S)-2-oxo-5-phenyl-1,3-dihydro-1,4-benzodiazepin-3-yl]carbamate Chemical compound O=C1[C@H](N=C(C2=C(N1)C=CC=C2)C1=CC=CC=C1)NC(O[C@H](CCN1CCOCC1)C1=CC=CC=C1)=O YTAHJIFKAKIKAV-XNMGPUDCSA-N 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000825 pharmaceutical preparation Substances 0.000 description 1
- 229940127557 pharmaceutical product Drugs 0.000 description 1
- 230000001443 photoexcitation Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 230000033458 reproduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9038—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Editing Of Facsimile Originals (AREA)
Description
_バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いてデジタルファイルのデジタルデータの関連付けられるデジタルファイル署名を計算するステップと、
_バッチの元のデジタルファイルの全てのデジタルファイル署名から元のデジタルファイルのバッチに対応する基準集約デジタル署名を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、基準集約デジタル署名をユーザに利用可能にするステップと、
_前記所与の元のデジタルファイルのデジタルファイル署名に対応するデジタルファイル検証キーを、基準集約デジタル署名を計算するために使用された他のデジタルファイル署名の部分一方向アキュムレータを用いて決定するステップであり、基準集約デジタル署名が、前記候補デジタルファイル署名と対応するデジタルファイル検証キーとの一方向関数から取り出される場合のみ、候補デジタルファイル署名がバッチの元のデジタルファイルの候補デジタルファイル署名に対応する、決定するステップと、
_所与の元のデジタルファイルに、デジタルファイルの対応するデジタルファイル検証キー及びデジタルファイルのデジタルデータの表現を含む対応する機械可読デジタルセキュリティマーキングを含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得する。
_基準集約デジタル署名が発行される媒体であり、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、媒体、
_基準集約デジタル署名が記憶される検索可能な集約署名データベースであり、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能な、集約署名データベース、
_データベースがブロックチェーンによってそれぞれセキュア化されるブロックチェーンであり、タイムスタンプが付けられた集約デジタル署名が記憶され、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能な、ブロックチェーン、
のうちの1つの集約署名取得インターフェースへのリンクである。
_試験ファイルをメモリに記憶させるステップと、
_記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、前記読み取られた表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
_対応するデジタルファイルのバッチの基準集約デジタル署名をメモリに記憶させ、処理ユニットに一方向関数及び一方向アキュムレータをプログラムするステップと、
抽出されたデジタルデータと試験ファイル検証キーが実際に記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
__一方向関数を用いて抽出されたデジタルデータのデジタル署名を計算するステップと、
__一方向アキュムレータを用いて、抽出されたデジタルデータの計算されたデジタル署名及び抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
__取得した候補集約デジタル署名が記憶された基準集約デジタル署名と一致するか確認するステップと
を実施することによりなされる、検証するステップと、
を含み、前記集約デジタル署名が一致する場合、試験ファイルのデジタルデータが、真の元のデジタルファイルのデジタルデータである。
_通信ユニットで通信リンクを介して前記集約署名データベースに要求を送信し、元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名を受信するステップと、
_受信した集約デジタル署名をメモリに記憶するステップと、
からなる予備ステップを含むことができる、検証方法。
_試験ファイルに含まれる集約署名アクセスデータを読み取るステップと、
_試験ファイルのデジタルセキュリティマーキングから取得した、デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を通信ユニットで通信リンクを介して前記集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
_受信した集約デジタル署名をメモリに記憶するステップと、
からなる予備ステップを含むことができる。
_対象の一意な特性を検出し、対応する候補特性デジタルデータCDDcを抽出するステップと、
_取得した候補特性デジタルデータCDDcを記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含むことができ、候補特性デジタルデータCDDcが記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、対象が真とみなされる。
_前記デジタルファイルであるか又はデジタルファイルの複製である試験ファイルを取得し、取得した試験ファイルをメモリに記憶することと、
_記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、前記読み取られた表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
_抽出されたデジタルデータと試験ファイル検証キーが実際に記憶された基準集約デジタル署名に対応することを検証することであり、
__一方向関数を用いて抽出されたデジタルデータのデジタル署名を計算するステップと、
__一方向アキュムレータを用いて、抽出されたデジタルデータの計算されたデジタル署名及び抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
__取得した候補集約デジタル署名が記憶された基準集約デジタル署名と一致するか確認するステップと
が処理ユニットにプログラムされ、上記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記集約デジタル署名が一致する場合、試験ファイルのデジタルデータが、真の元のデジタルファイルのデジタルデータであり、システムが、試験ファイルのデジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である。
_センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDDcを抽出することと、
_取得した候補特性デジタルデータCDDcを記憶された基準特性デジタルデータCDDと比較することと、
_候補特性デジタルデータCDDcが記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、対象が真とみなされるという指示を配信することと
を行うようにさらに動作可能である。
f(x1,x2,・・・,xμ)=f(f(f(・・・f(f(f(x1),x2)・・・x3),・・・,xμ-2),xμ-1),xμ)
である。一般に、
と書くことができ、ただし
は、f(X)が逆転することが十分困難であり、実際の実装形態では計算負荷が大きすぎるように選ばれることが好ましい関連付けられる演算子である。実施形態において使用されるこの計算上の非実際性の概念について以下でさらに説明する。本発明によると、一方向アキュムレータは、Bのサイズを限定する制約を考慮して、集約された署名を計算するために選ばれる。実際、このようなアキュムレータは、サイズが引数のサイズに依存しないデジタル値(ビット数)を生成する技術上の効果を有している。
ただし、関連付けられる可換演算子
は
として定義される。したがって、以下が求まる。
この一方向アキュムレータは、次の可換性の性質(本発明では単に疑似可換性が必要である)を有する。
ここで、Xiをxiを除くXの全ての要素の集合とする。例えば、i=1として、X1=(x2,x3,・・・,xμ)である。f(X)が単純にXの要素に関して可換であると想定し、上述のf(X)の性質を所与として、これは以下を導く。
ここで
は検証キーである。
を検証することだけを必要とする。得られたコンパクトな(アキュムレータの性質のため)検証キーkiは、Bを計算するために必要な検証情報Vi=(Di,ki)の一部として、デジタルファイルAiのデジタルセキュリティマーキング110に、AiのデジタルデータDiと共に、含められる。一般的にデジタルセキュリティマーキングではデータに利用可能なスペースは限られているため、特にセキュア化されたデジタルファイルの真正性のオフライン確認、及びデジタルファイルの関連データの、真の元のデジタルファイルの関連データに対する適合性のオフライン確認を行うために、これは本発明の重要な態様である。f用の一方向アキュムレータのタイプは、デジタルセキュリティマーキングに含められる検証キーデータのサイズを低減する技術上の問題を考慮して正確に選ばれる。実際、そのようなアキュムレータの疑似可換性(又は、なお可能であれば可換性)の性質により、バッチ内でのデジタルファイルの順序付け又はバッチ内の順序付けによる前記所与のデジタルファイルのランクに関連するデータをさらに含む必要なく、デジタルファイルのバッチに属する所与のデジタルファイルのデータを署名することができる。その上、検証の演算は、前記疑似可換性な性質無しには、はるかにコンピュータ集約的となるであろう。
一部のモジュールはターゲットの走査、マスクパターン、及び誤り訂正モジュールに使用されるため、データ「load」をエンコードするために全てのビット数を使用できるわけではない。したがって、QRコード(又は、マーキング110に使用されるもの)がエンコードできる情報量と、どれくらいの量の情報が検証情報Vに含められ、またエンコードされるべきかとの間には、トレードオフの関係がある。
であるように選ばれる。したがって、f(x,y)=f(x)*f(y)が得られ、
すなわち
であり、ここでmは法であり、XはバッチX=(x1,・・・,xμ)のμデジタルファイルのμ個のデジタルファイル署名に相当する。モジュロ操作は、強固ではないが、(単に疑似可換ではなく、可換である)一方向アキュムレータの非常に単純な例である。したがって、言葉で表現すると、バッチ値B=f(X)は全てのデジタルファイルハッシュ値xiを掛け合わせることにより計算され、次いで法mで除した後この積の余りを取る。場合によっては、これは非現実的な大きさの積となる可能性がある。例えば、あるバッチに1000個のデジタルファイルがあり、それぞれのハッシュ値xiが256ビット長(SHA-256ハッシュ関数で得たとして)であると想定する。999回の乗算を行い、その結果を記憶し、次いで余りを得るためにmで除算する必要があることは可能であろうが、扱いにくく、切り捨てを行わずに値を記憶する形態では不必要な計算労力を必要とする。代わりに、システムは、結果を反復的にペアワイズに計算することができる、以下の疑似コードで例示されるようなモジュロ演算の性質を利用することができる。
B=1
For j=1 to μ
B:=[B*x(j)] mod m
Next j
したがって、値Bは、積モジュロmが求まる前に、3つ以上のハッシュ値を乗算する必要なく計算することができる。
もちろん、上で示した積モジュロm方法を使用するあらゆる他の方法を使用してf(X)を計算することもできる。類似のアルゴリズムを使用して検証キーkiを計算することができる(キーkiを計算するには、単純にj=iのステップをスキップする)。
x1 mod m= x1、
x2 mod m= x2、及び
x3 mod m= x3
3 mod 10= 3、
6 mod 10= 6、及び
8 mod 10= 8
であるが、
B=3×6×8 mod 10=144 mod 10=4
からバッチ値Bを計算するために必須であることを保証するために適当な法(したがって、ビットサイズ)を決定することもできる。
を計算することができ、これは利用可能な(又は発行された)B値と等しくなるべきである。この値は、ユーザにより以前に取得されている、及び/又は読み取り機の処理ユニットのメモリに既に記憶されており、また受信者が任意の既知の方法でシステム管理者に要求し、システム管理者から受信する値であり得る。候補Bcと利用可能な集約デジタル署名Bとが一致する場合、この計算はセキュアなデジタルマーキング110の情報を検証し、デジタルファイルA1が正しいバッチ由来であることを確認する。
を計算し、上で説明したように、この値を利用可能なバッチ値Bと比較する。例えば、演算子
がモジュロ操作に対応する場合、
である。
を用いて)使用することができる。例えば、f(x)≡f(I;x)=Ix mod m(すなわち、べき乗モジュロm)として、又は等価な記号演算子表記
により定義される疑似可換な一方向アキュムレータ、ただしIは所与の数(整数)であり、mは所与の法である。したがって、
である。それぞれのデジタルデータがD1、D2、・・・、Dμであり、対応する関連デジタルファイル署名がx1、x2、・・・、xμであるバッチのμ個のデジタルファイルA1、A2、・・・、Aμ(仮想ファイルを含む場合がある)についての集約デジタル署名Bは、X=(x1,x2,・・・,xμ)について、B=f(I;X)として計算される。すなわち
B=f(f(f(・・・f(f(f(I,x1),x2),x3),・・・,xμ-2),xμ-1),xμ)
と書くことができ、fの疑似可換性に基づいて、次のように簡略化することができる。
ただし、Πxiは、i=1からi=μまでの、Xのデジタルファイル署名要素x1、x2、・・・、xμの積を表しており、すなわちΠxi=x1*x2*・・・*xμである。実際、この一方向アキュムレータの疑似可換性により(全てのI及び全てのx、yについて)、f(f(I;x),y)=f(f(I;y),x)と書くことができ、検証ステップが署名xiの追加的な順序付け情報を有する必要がないという、上で言及した利点が得られる。
(Πxi/xj)=x1*x2*・・・*xj-1*xj+1…*xμを用いて、又は記号表記
を用いて
のように計算される。
によって集約デジタル署名Bを取り出せることを検証することだけを必要とする。
として計算され、ここで、Πxiは、パスポートデジタル署名x1、x2、xμのi=1からi=μまでの積、すなわちΠxi=x1*x2*・・・*xμを表しており、モジュロmのサイズは例えば2048ビットであるように選ばれる。上で説明したように、表記Xj=(x1,x2,・・・*xj-1,xj+1,・・・,xμ)を用いて、デジタルパスポートAjについての検証キーkjは、部分一方向アキュムレータkj=f(Xj)として計算され、検証情報(Dj,Kj)は、パスポートAjのデジタルセキュリティマーキング210に含められる。デジタルバイオメトリックパスポートAjのパスポートデジタルデータDj及び検証キーkjが、実際にバッチ値Bを有するデジタルバイオメトリックパスポートのバッチに属する真のデジタルバイオメトリックパスポートのデジタルパスポートデータに対応するかを確認する演算は、パスポートデジタル署名xj=H(Dj)を計算し、xjと検証キーkjにより
によって利用可能な対応するバッチ値Bを取り出せることを検証することだけを必要とする。したがって、本発明に従ってセキュア化されたデジタルバイオメトリックパスポートは、保持者の「個人データ」と「バイオメトリデータ」との間の耐偽造性のリンク、及び保持者の物理的な人物と保持者の身分証明との一意且つ耐偽造性のリンクを両方実現する。
として計算する。次いで、コンピュータは、例えばローカル情報データベース250で、値Bcと一致するバッチ値Bを検索する。一致するものがない場合、デジタルパスポートは捏造されたものであり、「John Doe」(すなわち、自分の名前はJohn Doeであると主張している、スクリーニングされた個人)は逮捕される場合がある。Bcが何らかの記憶されたバッチ値Bと一致する場合、デジタルパスポートは真とみなされ、係員は追加的なセキュリティチェックを行うことができる:
係員は、A1中にシリアル番号235を含むコンピュータ290を介して要求を送信することにより、情報データベース250に記憶されたデジタル身分証明写真255を取り出して受信し、受信した身分証明写真255をコンピュータ290の画面に表示する。次いで、係員は表示された容貌(すなわち特定のJohn Doeの容貌)とチェック対象の個人の容貌とを視覚的に比較して両者の容貌が類似しているかどうかを評価することができる。
係員は、デジタルセキュリティマーキング210のこれらのデータを、コンピュータ290を用いて読み出すことによりデジタルパスポートA1のバイオメトリデータ230eを取り出し、コンピュータ290に接続された指紋スキャナ270を用いて個人の指紋を走査して、対応する個人のバイオメトリデータを取得する。次いで、係員はコンピュータ290で実行中のプログラムを用いて、取り出したバイオメトリデータ230eが取得した個人のバイオメトリデータに(所与の誤差範囲内で)類似しているかどうかを確認する。
としてコンピュータのCPUでプログラムされた一方向アキュムレータ関数を介して候補バッチ値Bcを計算することと(演算子
は一方向アキュムレータfに対応する)、候補バッチ値Bcがコンピュータのメモリに記憶されているバッチ値のうちの1つ(すなわち、B、航空機HB-SNOについてのデジタルファイルのバッチに対応する)に一致するか確認することにより、構成要素が真かどうかを確認することができる。完全に一致する場合(すなわち、シリアル番号同士が一致し、Bc=B)、構成要素C125は真とみなされ、HB-SNO航空機の許可された構成要素の(最新の)航空機のバッチに属し、Bcが記憶されたバッチ値Bに一致しない場合、又はシリアル番号同士が一致しない場合、構成要素C125は恐らくは模倣物であるか、又は航空機HB-SNOには許可されていない真の構成要素であり(例えば、C125がこの航空機についての正しいバッチに属していない)、そのため変更しなければならない。
_構成要素デジタル識別情報文書AC-ID:C125のデジタルセキュリティマーキング310で構成要素デジタルデータD125及び検証キーk125を読み取ること、
_文書AC-ID:C125に対応するバッチの基準バッチ値Bを取得すること、
この基準値は、コンピュータのメモリに既に存在する場合があるか、又はコンピュータが通信ユニットを備えている場合は、例えばデジタルセキュリティマーキング310で読み取られた構成要素の(一意な)シリアル番号若しくは単にキーk125を含む要求を送信し、対応する基準バッチ値Bを受信することにより、航空機構成要素デジタル識別情報文書の基準バッチ値を記憶するデータベースから通信リンクを介して取得することができる。
_読み取られた構成要素デジタルデータD125から、デジタルファイル署名x125を(プログラムされた一方向関数Hを用いて)x125=H(D125)で計算すること、
_候補バッチ値Bcを(プログラムされた一方向アキュムレータ及びその対応する演算子
を用いて)
で計算すること、
_候補バッチ値Bcが基準バッチ値Bと一致するか検証すること。
[発明の項目]
[項目1]
偽造又は改竄に対して、複数の元のデジタルファイル(A 1 ,A 2 ,A 3 )のバッチの所与の元のデジタルファイルをセキュア化する方法であり、前記バッチのそれぞれ元のデジタルファイルが自身のデジタルデータ(D 1 ,D 2 ,D 3 )を含む方法において、
前記バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いて前記デジタルファイルのデジタルデータの関連付けられるデジタルファイル署名(x 1 ,x 2 ,x 3 )を計算するステップと、
前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から前記元のデジタルファイルのバッチに対応する基準集約デジタル署名(B)を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、前記基準集約デジタル署名をユーザに利用可能にするステップと、
前記所与の元のデジタルファイルの前記デジタルファイル署名に対応するデジタルファイル検証キー(k i )を、前記基準集約デジタル署名を計算するために使用された他のデジタルファイル署名の部分一方向アキュムレータを用いて決定するステップであり、前記基準集約デジタル署名が、候補デジタルファイル署名と対応するデジタルファイル検証キーとの前記一方向関数から取り出される場合のみ、前記候補デジタルファイル署名が前記バッチの元のデジタルファイルの候補デジタルファイル署名に対応する、決定するステップと、
前記所与の元のデジタルファイルに、前記デジタルファイルの対応するデジタルファイル検証キー及び前記デジタルファイルのデジタルデータの表現を含む対応する機械可読デジタルセキュリティマーキング(110)を含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得することによって特徴付けられる、方法。
[項目2]
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記ユーザがアクセス可能な媒体で発行される、又は
前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又は
前記ユーザがアクセス可能なブロックチェーン(260)若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、
のいずれかである、項目1に記載の方法。
[項目3]
前記マーキングされた元のデジタルファイルが、前記元のデジタルファイルのバッチに対応する前記基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、それぞれ、媒体、集約署名データベース、ブロックチェーンのうちの1つの集約署名取得インターフェースへのリンクであり、
前記媒体は、前記基準集約デジタル署名が発行される前記媒体であり、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記媒体、
前記集約署名データベースは、前記基準集約デジタル署名が記憶される前記検索可能な集約署名データベースであり、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記集約署名データベース、
前記ブロックチェーンは、前記データベースが前記ブロックチェーンによってそれぞれセキュア化される前記ブロックチェーンであり、前記ブロックチェーンにタイムスタンプが付けられた集約デジタル署名が記憶され、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記ブロックチェーン、
である、項目2に記載の方法。
[項目4]
仮想デジタルファイル(Av)が前記元のデジタルファイルのバッチに属するとみなされ、前記仮想デジタルファイルが対応する仮想デジタルデータ(D v )を有し、関連付けられる仮想デジタルファイル署名(x v )が前記仮想デジタルファイルの仮想デジタルデータの前記一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが前記対応する仮想デジタルデータから前記関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記一方向アキュムレータを用いて、前記仮想デジタルファイル署名を含む、前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から計算される、項目1~3のいずれか一項に記載の方法。
[項目5]
前記一方向関数が、ハッシュ関数(H)であり、元のデジタルファイルのデジタルファイル署名が、前記対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットである、項目1~4のいずれか一項に記載の方法。
[項目6]
前記マーキングされた元のデジタルファイルに関連付けられる前記デジタルデータに対応する追加的なデジタルデータが、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求を前記ユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能な情報データベース(250)に記憶される、項目1~5のいずれか一項に記載の方法。
[項目7]
前記マーキングされた元のデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDD(230e)を含む、項目1~6のいずれか一項に記載の方法。
[項目8]
項目1~7のいずれか一項に記載の方法に従ってセキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法において、メモリに接続された処理ユニットによって、前記デジタルファイル又は前記デジタルファイルの前記複製である試験ファイルを処理する際、
前記試験ファイルを前記メモリに記憶させるステップと、
前記記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
対応するデジタルファイルのバッチの基準集約デジタル署名を前記メモリに記憶させ、前記処理ユニットにおいて前記一方向関数及び前記一方向アキュムレータをプログラムするステップと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記取得した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップであり、前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータである、確認するステップと、
を実施することによりなされる、検証するステップと、
を含み、前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであることによって特徴付けられる、方法。
[項目9]
前記デジタルファイルが、元のデジタルファイルのバッチに関連付けられた前記基準集約デジタル署名を、項目2に記載の方法に従って、前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記方法が、
前記通信ユニットで前記通信リンクを介して前記集約署名データベースへの要求を送信し、元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、項目8に記載の方法。
[項目10]
前記デジタルファイルが項目3に記載の方法に従ってセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記試験ファイルに含まれる前記集約署名アクセスデータを読み取るステップと、
前記試験ファイルの前記デジタルセキュリティマーキングから取得した、前記デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を前記通信ユニットで前記通信リンクを介して前記集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、項目8に記載の方法。
[項目11]
前記デジタルファイルが項目6に記載の方法に従ってセキュア化され、
前記処理ユニットが、
前記試験ファイルの前記デジタルセキュリティマーキングから取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を前記情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続される、項目8~10のいずれか一項に記載の方法。
[項目12]
前記デジタルファイルが項目7に記載の方法に従ってセキュア化され、前記処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続され、前記処理ユニットが、前記センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、前記処理ユニットが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
前記対象の一意な特性を検出し、対応する候補特性デジタルデータCDD c を抽出するステップと、
前記取得した候補特性デジタルデータCDD c を前記記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含み、
前記候補特性デジタルデータCDD c が前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされる、項目8~11のいずれか一項に記載の方法。
[項目13]
複数の元のデジタルファイルのバッチに属し、項目1~7のいずれか一項に記載の方法に従って、偽造又は改竄に対してセキュア化された、マーキングされたデジタルファイルであって、前記バッチのそれぞれ元のデジタルファイルが、自身のデジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有しており、
対応するデジタルファイル検証キー及び前記デジタルファイルのデジタルデータの表現を含む機械可読デジタルセキュリティマーキングを備える、マーキングされたデジタルファイル。
[項目14]
前記マーキングされたデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む、項目13に記載のマーキングされたデジタルファイル。
[項目15]
前記関連付けられているオブジェクトの前記一意な物理特性が、前記関連付けられているオブジェクトに施される物質ベースのセキュリティマーキングの一意な物理特性である、項目14に記載のマーキングされたデジタルファイル。
[項目16]
項目1~7のいずれか一項に記載の方法に従ってセキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムであって、メモリを伴う処理ユニットを備え、前記メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、前記一方向関数及び一方向アキュムレータが前記処理ユニットでプログラムされており、前記システムが、
前記デジタルファイルであるか又は前記デジタルファイルの複製である試験ファイルを取得し、前記取得した試験ファイルを前記メモリに記憶することと、
前記記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証することであり、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記取得した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
が前記処理ユニットにプログラムされており、前記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであり、前記システムが、前記試験ファイルの前記デジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である、システム。
[項目17]
項目7に記載の方法に従ってセキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の前記適合性を、前記元のデジタルファイルに対して、検証するために、センサをさらに備えており、
前記センサが、前記処理ユニットに接続されており、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、前記処理ユニットが前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記システムが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、前記システムが
前記センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDD c を抽出することと、
前記取得した候補特性デジタルデータCDD c を前記記憶された基準特性デジタルデータCDDと比較することと、
前記候補特性デジタルデータCDD c が前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされるという指示を配信することと、
を行うようにさらに動作可能である、項目16に記載のシステム。
Claims (14)
- 偽造又は改竄に対して、複数の元のデジタルファイル(A1,A2,A3)のバッチの所与の元のデジタルファイルをセキュア化する方法であり、前記バッチのそれぞれ元のデジタルファイルが自身のデジタルデータ(D1,D2,D3)を含む方法において、
前記バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いて前記デジタルファイルのデジタルデータの関連付けられるデジタルファイル署名(x1,x2,x3)を計算するステップと、
前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から前記元のデジタルファイルのバッチに対応する基準集約デジタル署名(B)を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、前記基準集約デジタル署名をユーザに利用可能にするステップと、
前記所与の元のデジタルファイルの前記デジタルファイル署名に対応するデジタルファイル検証キー(ki)を、前記基準集約デジタル署名を計算するために使用された他の全てのデジタルファイル署名の一方向アキュムレータを用いて決定するステップと、
前記所与の元のデジタルファイルに、前記所与の元のデジタルファイルの対応するデジタルファイル検証キー及び前記所与の元のデジタルファイルのデジタルデータの表現を含む機械可読セキュリティマーキング(110)のデジタル表現を含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得することによって特徴付けられる、方法。 - 前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記ユーザがアクセス可能な媒体で発行される、又は
前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又は
前記ユーザがアクセス可能なブロックチェーン(260)若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、
のいずれかである、請求項1に記載の方法。 - 前記マーキングされた元のデジタルファイルが、前記元のデジタルファイルのバッチに対応する前記基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、それぞれ、媒体、集約署名データベース、ブロックチェーンのうちの1つの集約署名取得インターフェースへのリンクであり、
前記媒体は、前記基準集約デジタル署名が発行される前記媒体であり、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記媒体、
前記集約署名データベースは、前記基準集約デジタル署名が記憶される前記検索可能な集約署名データベースであり、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記集約署名データベース、
前記ブロックチェーンは、前記データベースが前記ブロックチェーンによってそれぞれセキュア化される前記ブロックチェーンであり、前記ブロックチェーンにタイムスタンプが付けられた集約デジタル署名が記憶され、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記ブロックチェーン、
である、請求項2に記載の方法。 - 仮想デジタルファイル(Av)が前記元のデジタルファイルのバッチに属するとみなされ、前記仮想デジタルファイルが対応する仮想デジタルデータ(Dv)を有し、関連付けられる仮想デジタルファイル署名(xv)が前記仮想デジタルファイルの仮想デジタルデータの前記一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが前記対応する仮想デジタルデータから前記関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記一方向アキュムレータを用いて、前記仮想デジタルファイル署名を含む、前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から計算される、請求項1~3のいずれか一項に記載の方法。 - 前記一方向関数が、ハッシュ関数(H)であり、元のデジタルファイルのデジタルファイル署名が、前記対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットである、請求項1~4のいずれか一項に記載の方法。
- 前記マーキングされた元のデジタルファイルに関連付けられる前記デジタルデータに対応する追加的なデジタルデータが、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求を前記ユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能な情報データベース(250)に記憶される、請求項1~5のいずれか一項に記載の方法。 - 前記マーキングされた元のデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDD(230e)を含む、請求項1~6のいずれか一項に記載の方法。
- セキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法において、メモリに接続された処理ユニットによって、前記デジタルファイル又は前記デジタルファイルの前記複製である試験ファイルを処理する際、
前記試験ファイルを前記メモリに記憶させるステップと、
前記記憶された試験ファイル内の機械可読セキュリティマーキングのデジタル表現において、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
対応するデジタルファイルのバッチの基準集約デジタル署名を前記メモリに記憶させ、前記処理ユニットにおいて一方向関数及び一方向アキュムレータをプログラムするステップと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記計算した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと、
を実施することによりなされる、検証するステップと、
を含み、前記計算した候補集約デジタル署名及び前記記憶された基準集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであることによって特徴付けられる、方法。 - 前記デジタルファイルが、元のデジタルファイルのバッチに関連付けられた前記基準集約デジタル署名を、ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記方法が、
前記通信ユニットで前記通信リンクを介して前記集約署名データベースへの要求を送信し、元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、請求項8に記載の方法。 - 前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記試験ファイルに含まれる集約署名アクセスデータを読み取るステップと、
前記試験ファイルの機械可読セキュリティマーキングの前記デジタル表現から取得した、前記デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を前記通信ユニットで前記通信リンクを介して集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、請求項8に記載の方法。 - 前記処理ユニットが、
前記試験ファイルの機械可読セキュリティマーキングの前記デジタル表現から取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続される、請求項8~10のいずれか一項に記載の方法。 - 前記処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続され、前記処理ユニットが、前記センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、前記処理ユニットが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
前記対象の一意な特性を検出し、対応する候補特性デジタルデータCDDcを抽出するステップと、
前記抽出した候補特性デジタルデータCDDcを前記記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含み、
前記候補特性デジタルデータCDDcが前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされる、請求項8~11のいずれか一項に記載の方法。 - セキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムであって、メモリを伴う処理ユニットを備え、前記メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、一方向関数及び一方向アキュムレータが前記処理ユニットでプログラムされており、前記システムが、
前記デジタルファイルであるか又は前記デジタルファイルの複製である試験ファイルを取得し、前記取得した試験ファイルを前記メモリに記憶することと、
前記記憶された試験ファイル内の機械可読セキュリティマーキングのデジタル表現において、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証することであり、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記計算した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
が前記処理ユニットにプログラムされており、前記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記計算した候補集約デジタル署名及び前記記憶された基準集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであり、前記システムが、前記試験ファイルの前記デジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である、システム。 - セキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の前記適合性を、前記元のデジタルファイルに対して、検証するために、センサをさらに備えており、
前記センサが、前記処理ユニットに接続されており、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、前記処理ユニットが前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記システムが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、前記システムが
前記センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDDcを抽出することと、
前記取得した候補特性デジタルデータCDDcを前記記憶された基準特性デジタルデータCDDと比較することと、
前記候補特性デジタルデータCDDcが前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされるという指示を配信することと、
を行うようにさらに動作可能である、請求項13に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18178628 | 2018-06-19 | ||
EP18178628.6 | 2018-06-19 | ||
PCT/EP2019/064376 WO2019243034A1 (en) | 2018-06-19 | 2019-06-03 | Digital file anti-forgery protection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021528684A JP2021528684A (ja) | 2021-10-21 |
JP7367277B2 true JP7367277B2 (ja) | 2023-10-24 |
Family
ID=62841810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020569951A Active JP7367277B2 (ja) | 2018-06-19 | 2019-06-03 | デジタルファイルの偽造防止保護のための方法及びシステム |
Country Status (13)
Country | Link |
---|---|
US (1) | US20210203508A1 (ja) |
EP (1) | EP3811267B1 (ja) |
JP (1) | JP7367277B2 (ja) |
CN (1) | CN112424781B (ja) |
BR (1) | BR112020025728A2 (ja) |
CA (1) | CA3104382A1 (ja) |
EA (1) | EA202190068A1 (ja) |
ES (1) | ES2960588T3 (ja) |
MX (1) | MX2020013851A (ja) |
PL (1) | PL3811267T3 (ja) |
PT (1) | PT3811267T (ja) |
SG (1) | SG11202012589RA (ja) |
WO (1) | WO2019243034A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11375294B2 (en) * | 2019-12-17 | 2022-06-28 | ImageKeeper LLC | Interactive broadcast media content provider with direct audience interaction |
JP6979098B2 (ja) * | 2020-03-17 | 2021-12-08 | 株式会社大和総研 | 電子認定証受渡システムおよびプログラム |
JP6979099B2 (ja) * | 2020-03-17 | 2021-12-08 | 株式会社大和総研 | 電子認定証受渡システムおよびプログラム |
US11880479B2 (en) * | 2021-08-05 | 2024-01-23 | Bank Of America Corporation | Access control for updating documents in a digital document repository |
US11893116B2 (en) | 2021-08-19 | 2024-02-06 | Bank Of America Corporation | Assessment plug-in system for providing binary digitally signed results |
US11805017B2 (en) * | 2021-08-19 | 2023-10-31 | Bank Of America Corporation | Systems and methods for identifying and determining third party compliance |
CN115296821B (zh) * | 2022-08-26 | 2023-02-07 | 中航信移动科技有限公司 | 一种用于数字藏品管理的数据处理系统 |
CN115455492B (zh) * | 2022-09-30 | 2024-02-13 | 百望股份有限公司 | 一种ofd文件的制作方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050036651A1 (en) | 2001-11-30 | 2005-02-17 | Tian Wen | Digital anti&minus forging method |
JP2005341253A (ja) | 2004-05-27 | 2005-12-08 | Fuji Xerox Co Ltd | 内容証明システムおよび方法 |
US20100169653A1 (en) | 2008-12-26 | 2010-07-01 | Fujitsu Limited | Apparatus, method, and program for digital signature |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4459663A (en) * | 1981-07-02 | 1984-07-10 | American Business Computer | Data processing machine and method of allocating inventory stock for generating work orders for producing manufactured components |
DE9313716U1 (de) * | 1993-09-10 | 1994-01-13 | Herbst, Klaus, 97941 Tauberbischofsheim | Vorrichtung zur Echtheitsprüfung von Dokumenten, insbesondere von Banknoten |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7590840B2 (en) * | 2003-09-26 | 2009-09-15 | Randy Langer | Method and system for authorizing client devices to receive secured data streams |
US7836276B2 (en) * | 2005-12-02 | 2010-11-16 | Nvidia Corporation | System and method for processing thread groups in a SIMD architecture |
WO2007071265A1 (en) * | 2005-12-19 | 2007-06-28 | Telecom Italia S.P.A. | Group signature scheme with improved efficiency, in particular in a join procedure |
JP4893751B2 (ja) * | 2007-01-12 | 2012-03-07 | 富士通株式会社 | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
JP5332635B2 (ja) * | 2009-01-19 | 2013-11-06 | 富士通株式会社 | 電子署名方法、電子署名プログラムおよび電子署名装置 |
US8924302B2 (en) * | 2009-12-11 | 2014-12-30 | Eoriginal, Inc. | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents |
US8381973B2 (en) | 2010-11-22 | 2013-02-26 | International Business Machines Corporation | System and method for providing and verifying a passport |
US8554809B1 (en) * | 2011-05-26 | 2013-10-08 | Emc Corporation | Calculating quota usage without impacting file system services |
US8819361B2 (en) * | 2011-09-12 | 2014-08-26 | Microsoft Corporation | Retaining verifiability of extracted data from signed archives |
TW201443802A (zh) * | 2012-12-21 | 2014-11-16 | Sicpa Holding Sa | 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統 |
US9268969B2 (en) * | 2013-08-14 | 2016-02-23 | Guardtime Ip Holdings Limited | System and method for field-verifiable record authentication |
GB2520489A (en) * | 2013-11-20 | 2015-05-27 | Ibm | Deletion of content in digital storage systems |
US10002256B2 (en) * | 2014-12-05 | 2018-06-19 | GeoLang Ltd. | Symbol string matching mechanism |
US11354658B2 (en) * | 2016-02-11 | 2022-06-07 | Mastercard International Incorporated | Method and system for offline blockchain exchanges |
RU2647642C1 (ru) * | 2017-04-25 | 2018-03-16 | Борис Юрьевич Гайворонский | Способ заверения документа необратимой шифрованной цифровой подписью |
-
2019
- 2019-06-03 ES ES19727419T patent/ES2960588T3/es active Active
- 2019-06-03 CN CN201980041860.0A patent/CN112424781B/zh active Active
- 2019-06-03 EA EA202190068A patent/EA202190068A1/ru unknown
- 2019-06-03 BR BR112020025728-1A patent/BR112020025728A2/pt unknown
- 2019-06-03 US US17/253,490 patent/US20210203508A1/en active Pending
- 2019-06-03 PT PT197274194T patent/PT3811267T/pt unknown
- 2019-06-03 CA CA3104382A patent/CA3104382A1/en active Pending
- 2019-06-03 MX MX2020013851A patent/MX2020013851A/es unknown
- 2019-06-03 WO PCT/EP2019/064376 patent/WO2019243034A1/en active Search and Examination
- 2019-06-03 JP JP2020569951A patent/JP7367277B2/ja active Active
- 2019-06-03 PL PL19727419.4T patent/PL3811267T3/pl unknown
- 2019-06-03 EP EP19727419.4A patent/EP3811267B1/en active Active
- 2019-06-03 SG SG11202012589RA patent/SG11202012589RA/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050036651A1 (en) | 2001-11-30 | 2005-02-17 | Tian Wen | Digital anti&minus forging method |
JP2005341253A (ja) | 2004-05-27 | 2005-12-08 | Fuji Xerox Co Ltd | 内容証明システムおよび方法 |
US20100169653A1 (en) | 2008-12-26 | 2010-07-01 | Fujitsu Limited | Apparatus, method, and program for digital signature |
JP2010157784A (ja) | 2008-12-26 | 2010-07-15 | Fujitsu Ltd | 電子署名方法、電子署名プログラムおよび電子署名装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112424781B (zh) | 2024-04-26 |
WO2019243034A1 (en) | 2019-12-26 |
MX2020013851A (es) | 2021-03-25 |
KR20210020117A (ko) | 2021-02-23 |
BR112020025728A2 (pt) | 2021-03-16 |
PT3811267T (pt) | 2023-10-06 |
PL3811267T3 (pl) | 2024-01-29 |
CA3104382A1 (en) | 2019-12-26 |
EP3811267B1 (en) | 2023-07-26 |
EP3811267A1 (en) | 2021-04-28 |
CN112424781A (zh) | 2021-02-26 |
ES2960588T3 (es) | 2024-03-05 |
SG11202012589RA (en) | 2021-01-28 |
US20210203508A1 (en) | 2021-07-01 |
JP2021528684A (ja) | 2021-10-21 |
EA202190068A1 (ru) | 2021-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7367277B2 (ja) | デジタルファイルの偽造防止保護のための方法及びシステム | |
JP7408895B2 (ja) | 物品の材料-デジタル二重偽造防止保護のための方法及びシステム | |
JP7342318B2 (ja) | デジタルファイルの偽造防止保護のための方法及びシステム | |
CN112384373B (zh) | 物件防伪保护 | |
KR102722743B1 (ko) | 디지털 파일 위조 방지 보호 | |
EA040639B1 (ru) | Защита цифрового файла от подделки | |
OA19921A (en) | Digital file anti-forgery protection. | |
EA040711B1 (ru) | Двойная материально-цифровая защита изделия от подделки | |
OA19973A (en) | Digital file anti-forgery protection. | |
EA042505B1 (ru) | Защита цифрового файла от подделки | |
OA19920A (en) | Article dual material-digital anti-forgery protection. | |
EA040918B1 (ru) | Защита изделия от подделки | |
OA19924A (en) | Article anti-forgery protection. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20210203 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7367277 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |