JP7476876B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents
情報処理装置、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP7476876B2 JP7476876B2 JP2021501718A JP2021501718A JP7476876B2 JP 7476876 B2 JP7476876 B2 JP 7476876B2 JP 2021501718 A JP2021501718 A JP 2021501718A JP 2021501718 A JP2021501718 A JP 2021501718A JP 7476876 B2 JP7476876 B2 JP 7476876B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- trace
- public key
- certificate
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 73
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000012795 verification Methods 0.000 claims description 178
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 description 101
- 230000008569 process Effects 0.000 description 95
- 238000010586 diagram Methods 0.000 description 43
- 230000006870 function Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 6
- 238000013524 data verification Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 101150053844 APP1 gene Proteins 0.000 description 1
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 1
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
1.ピアツーピアデータベースの概要
2.情報処理システムの構成例
3.各装置の構成例及び生成されるデータ
4.データの構成例
5.著作権
6.各装置の処理フロー例
7.実施例
8.各装置のハードウェア構成例
本開示に係る一実施形態について説明する前に、まず、ピアツーピアデータベースの概要について説明する。
上記では、P2Pデータベースの概要について説明した。続いて、図5を参照して、本開示の一実施形態に係る情報処理システムの構成例について説明する。図5は、本実施形態に係る情報処理システムの構成例を示すブロック図である。
上記では、本開示の一実施形態に係る情報処理システムの構成例について説明した。続いて図6~図9を参照して、本実施形態に係る各装置の構成例、及び各装置により生成されるデータ(又は、各装置により記憶されるデータ)について説明する。なお、本実施形態の各装置で使用される鍵は楕円曲線暗号等の公開鍵暗号の鍵であり、鍵は秘密鍵と公開鍵のペアからなる。
上記では、本実施形態に係る各装置の構成例、及び各装置により生成されるデータ(又は、各装置により記憶されるデータ)について説明した。続いて、各装置により生成されるデータ(又は、各装置により記憶されるデータ)の構成例について説明する。
まず、トレースデータ等の構成例について説明する。生成装置200のトレースデータ処理部240や加工装置300のトレースデータ処理部340は、トレースデータを付加する際に、図10に示すようにトレースデータ(Trace Info)と共に、データ情報(Data Info)及びデータに対する秘密鍵(Private Key)を付加する(なお、データ情報は図6や図7では省略されている)。第1のデータに係るデータ情報(Data Info)及びデータに対する秘密鍵(Private Key)は、第2のデータには付加されず、トレースデータ(Trace Info)が履歴として第2のデータに付加される。なお、図10に示すデータ長(Length)はハッシュ値、秘密鍵、公開鍵の暗号方式、およびセキュリティ強度に依存するのであくまで一例である点に留意されたい(図11~図13についても同様)。また、楕円曲線暗号の場合は署名されるメッセージと署名から公開鍵を復元できるので、公開鍵の代りにそのハッシュ値を記録して署名検証が行われてもよい。この検証方法をとることで、トレースデータ全体のサイズを小さくすることができる。以降、データ情報(Data Info)、トレースデータ(Trace Info)、及びデータに対する秘密鍵(Private Key)を併せて、オリジナルデータのトレースに用いられる情報として「Origin Trace Data」と呼称する。
Hashは、証明対象として証明書に含められる。すなわち、生成装置200の証明書生成部220、および加工装置300の証明書生成部320は、ダイジェスト情報を用いて暗号学的ハッシュ関数で計算することで生成された、Digest Hash(ダイジェスト情報を識別可能なID)を証明対象として証明書に含める。
続いて、P2Pデータベース510に登録されるデータの構成例について説明する。
上記では、各装置により生成されるデータ(又は、各装置により記憶されるデータ)の構成例について説明した。続いて、本実施形態のデータに係るメタデータである著作権について説明する。
上記では、本実施形態に係る著作権について説明した。続いて、各装置の処理フロー例について説明する。
まず、図19を参照して、加工装置300によるデータの加工処理フローについて説明する。図19は、加工装置300によるデータの加工処理フローの一例を示すフローチャートである。
続いて、図22を参照して、UserRecordの登録処理フローについて説明する。図22は、P2Pデータベースプログラム511によるUserRecordの登録処理フローの一例を示すフローチャートである。
続いて、図23を参照して、DataRecordの登録処理フローについて説明する。図23は、P2Pデータベースプログラム511によるDataRecordの登録処理フローの一例を示すフローチャートである。
続いて、図24を参照して、トレースデータの検証処理フローについて説明する。図24は、P2Pデータベースプログラム511に含まれる検証部511aによるトレースデータの検証処理フローの一例を示すフローチャートである。例えば、あるデータの真正性や親子関係等を確認したいユーザの検証リクエストによって以下の処理が行われる。
続いて、図25を参照して、UserRecordの取得処理フローについて説明する。図25は、P2Pデータベースプログラム511によるUserRecordの取得処理フローの一例を示すフローチャートである。例えば、図24によって得られたトレースデータの検証結果に含まれているオーナの識別子、又はライセンス契約を行って権利を譲り受けたユーザの識別子に対応するユーザの詳細を確認したい他のユーザの取得リクエストによって以下の処理が行われる。
続いて、図26を参照して、DataRecordの取得処理フローについて説明する。図26は、P2Pデータベースプログラム511によるDataRecordの取得処理フローの一例を示すフローチャートである。例えば、あるデータの詳細を確認したいユーザの取得リクエストによって以下の処理が行われる。
続いて、図27を参照して、トレースデータの検証処理フロー(サブルーチン2-1)について説明する。図27は、図23や図24にて行われるトレースデータの検証処理フローの一例を示すフローチャートである。
続いて、図28を参照して、TraceInfoの証明書検証処理フロー(サブルーチン2-1-1)について説明する。図28は、図27にて行われるTraceInfoの証明書検証処理フローの一例を示すフローチャートである。
続いて、図29を参照して、オリジナルデータの証明書検証(サブルーチン2-1-2)について説明する。図29は、図28にて行われるオリジナルデータの証明書検証処理フローの一例を示すフローチャートである。
続いて、図30を参照して、データの証明書検証(サブルーチン2-1-3)について説明する。図30は、図28にて行われるデータの証明書検証処理フローの一例を示すフローチャートである。
続いて、図31を参照して、登録済DataRecordの検証(サブルーチン2-2)について説明する。図31は、図23にて行われる登録済DataRecordの検証処理フローの一例を示すフローチャートである。
続いて、図32を参照して、DataRecordの登録(サブルーチン2-3)について説明する。図32は、図23にて行われるDataRecordの登録処理フローの一例を示すフローチャートである。
上記では、各装置の処理フロー例について説明した。続いて、本開示の実施例について説明する。なお、以降では、P2Pデータベース510がコンソーシアム型のブロックチェーンである場合を一例として説明する。
例えば生成装置200(又は加工装置300でもよい)の所有者は、メーカ提供のアプリケーションを用いて画像データをブロックチェーンに登録することができる。そこで、図33を参照して、この場合の処理フロー例を説明する。図33は、生成装置200の所有者がメーカ提供のアプリケーションを用いて画像データをブロックチェーンに登録する場合の処理フローの一例を示すシーケンス図である。なお、図33では、ノード装置500の他に、ユーザ装置及びサービス提供装置について言及する。ユーザ装置は、ユーザによって操作される任意の情報処理装置であり、例えば生成装置200等(もちろん、これに限定されない)によって実現され得る。サービス提供装置は、ユーザに代わってP2Pデータベース510のWallet管理をしており、アプリケーション(換言するとサービス)を提供するメーカのサーバ等によって実現され得る。
また、例えば生成装置200(又は加工装置300でもよい)を用いて画像データを生成したユーザがメーカ提供のサービスを利用して画像データの真正性を証明する証明書を作成し、当該証明書を他者と共有することができる。そこで、図34を参照して、この場合の処理フロー例を説明する。図34は、画像データを生成したユーザがメーカ提供のサービスを利用して画像データの真正性を証明する証明書を作成し、当該証明書を他者と共有する場合の処理フローの一例を示すシーケンス図である。なお、図34におけるユーザ装置は、例えば検証装置400等(もちろん、これに限定されない)によって実現され得る。サービス提供装置は、サービスを提供するメーカのサーバ等によって実現され得る。
また、画像データを生成したユーザは、他者による当該画像データの不正使用(例えば、著作権に違反した使用、又は画像データの偽造等)を発見した場合、メーカ提供のサービスを利用して不正使用を報告する報告書を作成し、当該報告書を他者と共有することができる。そこで、図35を参照して、この場合の処理フロー例を説明する。図35は、ユーザがメーカ提供のサービスを利用して不正使用を報告する報告書を作成し、当該報告書を他者と共有する場合の処理フローの一例を示すシーケンス図である。なお、図35におけるユーザ装置は、例えば検証装置400等(もちろん、これに限定されない)によって実現され得る。サービス提供装置は、サービスを提供するメーカのサーバ等によって実現され得る。
また例えば、ユーザは、他のユーザが生成した画像データを購入してもよい(換言すると、画像データの所有権を他のユーザから取得してもよい)。そこで、図36を参照して、この場合の処理フロー例を説明する。図36は、ユーザが、他のユーザによって生成された画像データを購入する場合のデータのLicenseeIDに購入者のUserID設定する処理フローの一例を示すシーケンス図である。なお、図36におけるユーザ装置は、例えば加工装置300等(もちろん、これに限定されない)によって実現され得る。サービス提供装置は、サービスを提供するメーカのサーバ等によって実現され得る。
上記では、本開示の実施例について説明した。続いて、図37を参照して、上記で説明してきた本実施形態に係る各装置のハードウェア構成例について説明する。図37は、本実施形態に係る製造者装置100、生成装置200、加工装置300、検証装置400、又はノード装置500の少なくともいずれかを具現する情報処理装置900のハードウェア構成例を示すブロック図である。本実施形態に係る各装置による情報処理は、ソフトウェアと、以下に説明するハードウェアとの協働により実現される。
(1)
少なくとも1以上の第1のデータに基づいて生成された第2のデータに対する公開鍵及び秘密鍵を生成する鍵生成部と、
前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名を施した証明書を生成する証明書生成部と、
前記第1のデータと前記第2のデータの関係をトレースすることに用いられるトレースデータと、前記第2のデータに対する秘密鍵を前記第2のデータに付加するトレースデータ処理部と、を備え、
前記トレースデータは、前記証明書生成部によって生成された証明書、及び前記第1のデータに付加されたトレースデータを含む、
情報処理装置。
(2)
前記トレースデータ処理部は、少なくとも前記第2のデータ、前記第2のデータに対する公開鍵、及び、全ての前記第1のデータを識別可能なIDを用いて、暗号学的ハッシュ関数で計算することで生成した、前記第2のデータを識別可能なIDを前記トレースデータに付加する、
前記(1)に記載の情報処理装置。
(3)
前記トレースデータ処理部は、前記第2のデータの内容を示すダイジェスト情報を前記トレースデータに対応付け、
前記証明書生成部は、前記ダイジェスト情報を用いて暗号学的ハッシュ関数で計算することで生成された、前記ダイジェスト情報を識別可能なIDを証明対象として前記証明書に含める、
前記(1)または(2)に記載の情報処理装置。
(4)
少なくとも1以上の第1のデータに基づいて生成された第2のデータに対する公開鍵及び秘密鍵を生成することと、
前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名を施した証明書を生成することと、
前記第1のデータと前記第2のデータの関係をトレースすることに用いられるトレースデータと、前記第2のデータに対する秘密鍵を前記第2のデータに付加することと、
前記トレースデータは、前記証明書、及び前記第1のデータに付加されたトレースデータを含む、
コンピュータに実現させるためのプログラム。
(5)
データを生成するデータ生成部と、
前記データに対する公開鍵及び秘密鍵を生成する鍵生成部と、
前記データに対する公開鍵、若しくは前記データに対する公開鍵を用いて生成された、前記データに対する公開鍵を識別可能なIDと、前記データ、若しくは前記データから生成されたデータに対して、自装置に対する秘密鍵を用いて電子署名を施した証明書を生成する証明書生成部と、
前記データが自装置によって生成されたことをトレースすることに用いられ、前記証明書生成部によって生成された証明書が含まれるトレースデータと、前記データに対する秘密鍵を前記データに付加するトレースデータ処理部と、を備える、
情報処理装置。
(6)
前記トレースデータ処理部は、少なくとも前記データ、前記のデータに対する公開鍵、及び、前記自装置に対する公開鍵を用いて、暗号学的ハッシュ関数で計算することで生成した、前記データを識別可能なIDを前記トレースデータに付加する、
前記(5)に記載の情報処理装置。
(7)
前記トレースデータ処理部は、前記データの内容を示すダイジェスト情報を前記トレースデータに対応付け、
前記証明書生成部は、前記ダイジェスト情報を用いて暗号学的ハッシュ関数で計算することで生成された、前記ダイジェスト情報を識別可能なIDを証明対象として前記証明書に含める、
前記(5)または(6)に記載の情報処理装置。
(8)
前記自装置に対する公開鍵、若しくは前記自装置に対する公開鍵の識別子が前記自装置の製造者に対する秘密鍵によって電子署名を施されることで生成された証明書、前記自装置に対する公開鍵、又は前記自装置に対する公開鍵の識別子は、P2Pデータベースに登録される、
前記(5)から(7)のいずれか1項に記載の情報処理装置。
(9)
前記製造者に対する公開鍵が前記製造者に対する秘密鍵によって電子署名を施されることで生成された証明書は、前記P2Pデータベースに登録される、
前記(8)に記載の情報処理装置。
(10)
少なくとも1以上の第1のデータと、前記第1のデータに基づいて生成された第2のデータの関係をトレースすることに用いられ、前記第2のデータに付加されるトレースデータ、及びデータベースに登録されている情報を用いて、前記第2のデータ、若しくは前記第2のデータから生成されたデータの真正性を検証する検証部と、
前記第2のデータ、若しくは前記第2のデータを識別可能なIDを前記データベースに登録する登録部と、を備え、
前記トレースデータは、前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名が施された証明書、及び前記第1のデータに付加されたトレースデータを含む、
情報処理装置。
(11)
前記検証部は、前記第1のデータに付加されたトレースデータに含まれる、前記第1のデータに対する公開鍵、若しくは前記第1のデータに対する公開鍵を用いて生成された、前記第1のデータに対する公開鍵を識別可能なIDを用いて、前記トレースデータに含まれる、前記第1のデータに対する秘密鍵を用いて電子署名を施された前記第2のデータの証明書を検証し、
少なくとも前記第2のデータ、前記第2のデータに対する公開鍵、及び、全ての前記第1のデータを識別可能なIDを用いて、暗号学的ハッシュ関数で計算することで生成した、前記第2のデータを識別可能なIDが、前記トレースデータに含まれる、前記第2のデータを識別可能なIDと一致することを検証する、
前記(10)に記載の情報処理装置。
(12)
前記第2のデータとして扱われるデータが、前記第1のデータとしても扱われることで、各データは連鎖的な関係を有し、
前記検証部は、前記連鎖的な関係における最初のデータの前記トレースデータに含まれる証明書の検証には、前記データベースに登録されている、前記最初のデータの生成装置に対する公開鍵、若しくは前記生成装置に対する公開鍵を用いて生成された、前記生成装置に対する公開鍵を識別可能なIDを用い、
前記生成装置に対する公開鍵は、製造者に対する秘密鍵によって電子署名を施された証明書によって検証され、前記データベースに登録されている、
前記(11)に記載の情報処理装置。
(13)
前記登録部は、前記検証部による前記証明書の検証後に、前記第2のデータを識別可能なID、若しくは前記トレースデータに含まれる、各データを識別可能なIDを、前記データベースに登録する、
前記(12)に記載の情報処理装置。
(14)
前記データベースは、P2Pデータベースであり、
前記検証部は、前記P2Pデータベースに備えられ、前記P2Pデータベース上で実行される所定のプログラムによって実現される、
前記(10)から(13)のいずれか1項に記載の情報処理装置。
(15)
少なくとも1以上の第1のデータと、前記第1のデータに基づいて生成された第2のデータの関係をトレースすることに用いられ、前記第2のデータに付加されるトレースデータ、及びデータベースに登録されている情報を用いて、前記第2のデータ、若しくは前記第2のデータから生成されたデータの真正性を検証することと、
前記第2のデータ、若しくは前記第2のデータを識別可能なIDを前記データベースに登録することと、を有し、
前記トレースデータは、前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名が施された証明書、及び前記第1のデータに付加されたトレースデータを含む、
コンピュータにより実行される情報処理方法。
(16)
少なくとも1以上の第1のデータと、前記第1のデータに基づいて生成された第2のデータの関係をトレースすることに用いられ、前記第2のデータに付加されるトレースデータ、及びデータベースに登録されている情報を用いて、前記第2のデータ、若しくは前記第2のデータから生成されたデータの真正性を検証する外部装置へ、前記トレースデータを提供するプログラムであり、
前記トレースデータは、前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名が施された証明書、及び前記第1のデータに付加されたトレースデータを含む、
コンピュータに実現させるためのプログラム。
110 記憶部
200 生成装置
210 データ生成部
220 証明書生成部
230 鍵生成部
240 トレースデータ処理部
250 記憶部
300 加工装置
310 データ加工部
320 証明書生成部
330 鍵生成部
340 トレースデータ処理部
400 検証装置
410 検証部
420 データ類似判定部
500 ノード装置
510 P2Pデータベース
511 P2Pデータベースプログラム
511a 検証部(登録部)
600 P2Pネットワーク
Claims (16)
- 少なくとも1以上の第1のデータに基づいて生成された第2のデータに対する公開鍵及び秘密鍵を生成する鍵生成部と、
前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名を施した証明書を生成する証明書生成部と、
前記第1のデータと前記第2のデータの関係をトレースすることに用いられるトレースデータと、前記第2のデータに対する秘密鍵を前記第2のデータに付加するトレースデータ処理部と、を備え、
前記トレースデータは、前記証明書生成部によって生成された証明書、及び前記第1のデータに付加されたトレースデータを含む、
情報処理装置。 - 前記トレースデータ処理部は、少なくとも前記第2のデータ、前記第2のデータに対する公開鍵、及び、全ての前記第1のデータを識別可能なIDを用いて、暗号学的ハッシュ関数で計算することで生成した、前記第2のデータを識別可能なIDを前記トレースデータに付加する、
請求項1に記載の情報処理装置。 - 前記トレースデータ処理部は、前記第2のデータの内容を示すダイジェスト情報を前記トレースデータに対応付け、
前記証明書生成部は、前記ダイジェスト情報を用いて暗号学的ハッシュ関数で計算することで生成された、前記ダイジェスト情報を識別可能なIDを証明対象として前記証明書に含める、
請求項1に記載の情報処理装置。 - 少なくとも1以上の第1のデータに基づいて生成された第2のデータに対する公開鍵及び秘密鍵を生成することと、
前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名を施した証明書を生成することと、
前記第1のデータと前記第2のデータの関係をトレースすることに用いられるトレースデータと、前記第2のデータに対する秘密鍵を前記第2のデータに付加することと、
前記トレースデータは、前記証明書、及び前記第1のデータに付加されたトレースデータを含む、
コンピュータに実現させるためのプログラム。 - データを生成するデータ生成部と、
前記データに対する公開鍵及び秘密鍵を生成する鍵生成部と、
前記データに対する公開鍵、若しくは前記データに対する公開鍵を用いて生成された、前記データに対する公開鍵を識別可能なIDと、前記データ、若しくは前記データから生成されたデータに対して、自装置に対する秘密鍵を用いて電子署名を施した証明書を生成する証明書生成部と、
前記データが自装置によって生成されたことをトレースすることに用いられ、前記証明書生成部によって生成された証明書が含まれるトレースデータと、前記データに対する秘密鍵を前記データに付加するトレースデータ処理部と、を備える、
情報処理装置。 - 前記トレースデータ処理部は、少なくとも前記データ、前記データに対する公開鍵、及び、前記自装置に対する公開鍵を用いて、暗号学的ハッシュ関数で計算することで生成した、前記データを識別可能なIDを前記トレースデータに付加する、
請求項5に記載の情報処理装置。 - 前記トレースデータ処理部は、前記データの内容を示すダイジェスト情報を前記トレースデータに対応付け、
前記証明書生成部は、前記ダイジェスト情報を用いて暗号学的ハッシュ関数で計算することで生成された、前記ダイジェスト情報を識別可能なIDを証明対象として前記証明書に含める、
請求項5に記載の情報処理装置。 - 前記自装置に対する公開鍵、若しくは前記自装置に対する公開鍵の識別子が前記自装置の製造者に対する秘密鍵によって電子署名を施されることで生成された証明書、前記自装置に対する公開鍵、又は前記自装置に対する公開鍵の識別子は、P2Pデータベースに登録される、
請求項5に記載の情報処理装置。 - 前記製造者に対する公開鍵が前記製造者に対する秘密鍵によって電子署名を施されることで生成された証明書は、前記P2Pデータベースに登録される、
請求項8に記載の情報処理装置。 - 少なくとも1以上の第1のデータと、前記第1のデータに基づいて生成された第2のデータの関係をトレースすることに用いられ、前記第2のデータに付加されるトレースデータ、及びデータベースに登録されている情報を用いて、前記第2のデータ、若しくは前記第2のデータから生成されたデータの真正性を検証する検証部と、
前記第2のデータ、若しくは前記第2のデータを識別可能なIDを前記データベースに登録する登録部と、を備え、
前記トレースデータは、前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名が施された証明書、及び前記第1のデータに付加されたトレースデータを含む、
情報処理装置。 - 前記検証部は、前記第1のデータに付加されたトレースデータに含まれる、前記第1のデータに対する公開鍵、若しくは前記第1のデータに対する公開鍵を用いて生成された、前記第1のデータに対する公開鍵を識別可能なIDを用いて、前記トレースデータに含まれる、前記第1のデータに対する秘密鍵を用いて電子署名を施された前記第2のデータの証明書を検証し、
少なくとも前記第2のデータ、前記第2のデータに対する公開鍵、及び、全ての前記第1のデータを識別可能なIDを用いて、暗号学的ハッシュ関数で計算することで生成した、前記第2のデータを識別可能なIDが、前記トレースデータに含まれる、前記第2のデータを識別可能なIDと一致することを検証する、
請求項10に記載の情報処理装置。 - 前記第2のデータとして扱われるデータが、前記第1のデータとしても扱われることで、各データは連鎖的な関係を有し、
前記検証部は、前記連鎖的な関係における最初のデータの前記トレースデータに含まれる証明書の検証には、前記データベースに登録されている、前記最初のデータの生成装置に対する公開鍵、若しくは前記生成装置に対する公開鍵を用いて生成された、前記生成装置に対する公開鍵を識別可能なIDを用い、
前記生成装置に対する公開鍵は、製造者に対する秘密鍵によって電子署名を施された証明書によって検証され、前記データベースに登録されている、
請求項11に記載の情報処理装置。 - 前記登録部は、前記検証部による前記証明書の検証後に、前記第2のデータを識別可能なID、若しくは前記トレースデータに含まれる、各データを識別可能なIDを、前記データベースに登録する、
請求項12に記載の情報処理装置。 - 前記データベースは、P2Pデータベースであり、
前記検証部は、前記P2Pデータベースに備えられ、前記P2Pデータベース上で実行される所定のプログラムによって実現される、
請求項10に記載の情報処理装置。 - 少なくとも1以上の第1のデータと、前記第1のデータに基づいて生成された第2のデータの関係をトレースすることに用いられ、前記第2のデータに付加されるトレースデータ、及びデータベースに登録されている情報を用いて、前記第2のデータ、若しくは前記第2のデータから生成されたデータの真正性を検証することと、
前記第2のデータ、若しくは前記第2のデータを識別可能なIDを前記データベースに登録することと、を有し、
前記トレースデータは、前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名が施された証明書、及び前記第1のデータに付加されたトレースデータを含む、
コンピュータにより実行される情報処理方法。 - 少なくとも1以上の第1のデータと、前記第1のデータに基づいて生成された第2のデータの関係をトレースすることに用いられ、前記第2のデータに付加されるトレースデータ、及びデータベースに登録されている情報を用いて、前記第2のデータ、若しくは前記第2のデータから生成されたデータの真正性を検証する外部装置へ、前記トレースデータを提供するプログラムであり、
前記トレースデータは、前記第2のデータに対する公開鍵、若しくは前記第2のデータに対する公開鍵を用いて生成された、前記第2のデータに対する公開鍵を識別可能なIDと、前記第2のデータ、若しくは前記第2のデータから生成されたデータとに対して、前記第1のデータに対する秘密鍵を用いて電子署名が施された証明書、及び前記第1のデータに付加されたトレースデータを含む、
コンピュータに実現させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019030632 | 2019-02-22 | ||
JP2019030632 | 2019-02-22 | ||
PCT/JP2020/001801 WO2020170685A1 (ja) | 2019-02-22 | 2020-01-21 | 情報処理装置、情報処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020170685A1 JPWO2020170685A1 (ja) | 2020-08-27 |
JP7476876B2 true JP7476876B2 (ja) | 2024-05-01 |
Family
ID=72144210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501718A Active JP7476876B2 (ja) | 2019-02-22 | 2020-01-21 | 情報処理装置、情報処理方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11943339B2 (ja) |
JP (1) | JP7476876B2 (ja) |
WO (1) | WO2020170685A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230146229A1 (en) * | 2020-03-23 | 2023-05-11 | Sony Group Corporation | Entity, gateway device, information processing device, information processing system, and information processing method |
US20220006642A1 (en) * | 2020-07-06 | 2022-01-06 | The Samo Project | System and method for content storage and ownership verification |
WO2022123671A1 (ja) * | 2020-12-09 | 2022-06-16 | 日本電気株式会社 | データ取引装置、データ取引システム、データ取引方法および非一時的なコンピュータ可読媒体 |
US20220417030A1 (en) * | 2021-06-26 | 2022-12-29 | Redpine Signals, Inc. | Device Authentication using Blockchain |
JP2024107915A (ja) * | 2023-01-30 | 2024-08-09 | キヤノン株式会社 | 真正性検証システム、コンテンツ管理装置、コンテンツ生成装置、これらの制御方法およびこれらのプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008124668A (ja) | 2006-11-09 | 2008-05-29 | Canon Inc | コンテンツ編集装置及びコンテンツ検証装置 |
WO2009028513A1 (ja) | 2007-08-29 | 2009-03-05 | Nec Corporation | コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法 |
JP2010050760A (ja) | 2008-08-22 | 2010-03-04 | Hitachi Ltd | コンテンツ保護装置、および、コンテンツ利用装置 |
WO2018207424A1 (ja) | 2017-05-11 | 2018-11-15 | 三菱電機株式会社 | メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4390570B2 (ja) | 2004-01-21 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置 |
US20210334794A1 (en) * | 2016-06-24 | 2021-10-28 | Raise Marketplace, Llc | Resolving a parameter error associated with a primary blockchain |
JP6826290B2 (ja) | 2017-01-19 | 2021-02-03 | 富士通株式会社 | 証明書配付システム、証明書配付方法、および証明書配付プログラム |
US10819526B2 (en) * | 2018-02-19 | 2020-10-27 | Microsoft Technology Licensing, Llc | Identity-based certificate authority system architecture |
-
2020
- 2020-01-21 JP JP2021501718A patent/JP7476876B2/ja active Active
- 2020-01-21 US US17/430,817 patent/US11943339B2/en active Active
- 2020-01-21 WO PCT/JP2020/001801 patent/WO2020170685A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008124668A (ja) | 2006-11-09 | 2008-05-29 | Canon Inc | コンテンツ編集装置及びコンテンツ検証装置 |
WO2009028513A1 (ja) | 2007-08-29 | 2009-03-05 | Nec Corporation | コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法 |
JP2010050760A (ja) | 2008-08-22 | 2010-03-04 | Hitachi Ltd | コンテンツ保護装置、および、コンテンツ利用装置 |
WO2018207424A1 (ja) | 2017-05-11 | 2018-11-15 | 三菱電機株式会社 | メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020170685A1 (ja) | 2020-08-27 |
US20220166609A1 (en) | 2022-05-26 |
WO2020170685A1 (ja) | 2020-08-27 |
US11943339B2 (en) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7476876B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP4847701B2 (ja) | 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得 | |
JP4627624B2 (ja) | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ | |
EP1376980B1 (en) | Secure server plug-in architecture for digital rights management systems | |
US7891007B2 (en) | Systems and methods for issuing usage licenses for digital content and services | |
AU2004200471B2 (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
US7174021B2 (en) | Systems and methods for providing secure server key operations | |
AU2004200454B2 (en) | Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
JP4724360B2 (ja) | ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 | |
JP5357292B2 (ja) | デジタル著作権管理エンジンのシステムおよび方法 | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
JP2004046856A (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
JP2004046790A (ja) | デジタルコンテンツの保護及び管理のためのシステム | |
KR101979323B1 (ko) | 소프트웨어 저작권 인증 관리 방법 | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP2004133654A (ja) | 記憶装置、端末装置およびサーバ装置 | |
JP2009515270A (ja) | バイオメトリックデータを用いたデジタル著作権管理 | |
JP3575210B2 (ja) | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 | |
TW200941996A (en) | Using mobile device to construct a secure E-DRM method | |
JP2001147899A (ja) | コンテンツ配布システム | |
JP6813705B1 (ja) | コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7476876 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |