WO2024029582A1 - 判定方法、コンピュータ、及びプログラム - Google Patents

判定方法、コンピュータ、及びプログラム Download PDF

Info

Publication number
WO2024029582A1
WO2024029582A1 PCT/JP2023/028360 JP2023028360W WO2024029582A1 WO 2024029582 A1 WO2024029582 A1 WO 2024029582A1 JP 2023028360 W JP2023028360 W JP 2023028360W WO 2024029582 A1 WO2024029582 A1 WO 2024029582A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
artwork
computer
creation
artist
Prior art date
Application number
PCT/JP2023/028360
Other languages
English (en)
French (fr)
Inventor
亮次 石井
Original Assignee
株式会社ワコム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ワコム filed Critical 株式会社ワコム
Publication of WO2024029582A1 publication Critical patent/WO2024029582A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a determination method, a computer, and a program.
  • Patent Document 1 discloses a specific method for proving that a work of art or craft is genuine using a certificate of authenticity.
  • the artwork to be certified is digitally created by inputting with a pen (hereinafter referred to as "artwork"), it can be copied as many times as desired, so traditional certificates of authenticity are not sufficient to prove authorship. I can't.
  • one of the objects of the present invention is to provide a determination method, computer, and program that can prove the authorship of an artwork in a simple manner.
  • the determination method according to the present invention is a determination method for determining the authorship of an artwork using a computer, the computer identifying hardware or software used by the artist when creating the artwork, and the computer is a determination method that generates a first certificate including identification information indicating the specified hardware or software and a first DID that is a DID related to the artwork.
  • a computer identifies hardware or software used by an artist when creating an artwork, and includes identification information indicating the identified hardware or software, and a first ID that is a DID regarding the artwork.
  • a program according to the present invention specifies hardware or software used by an artist when creating an artwork, and includes identification information indicating the identified hardware or software, and a first ID that is a DID regarding the artwork. This is a program for causing a computer to execute a process of generating a first certificate including a DID.
  • FIG. 1 is a diagram showing the configuration of an authorship certification system 1 according to the present embodiment.
  • 3 is a diagram showing an example of the hardware configuration of the creation proof system 3 and the user terminal 4.
  • FIG. 3 is a diagram showing DID documents corresponding to each of three types of DIDs used in the process of the creation proof processing unit 3a.
  • FIG. FIG. 2 is a processing flow diagram showing processing related to issuance of a property certificate. 5 is a diagram showing the contents of the property certificate issued in step S8 of FIG. 4.
  • FIG. FIG. 2 is a processing flow diagram showing processing related to issuing an artwork certificate.
  • FIG. 2 is a processing flow diagram showing processing related to issuing an artwork certificate.
  • FIG. 2 is a processing flow diagram showing processing related to issuing an artwork certificate.
  • FIG. 2 is a processing flow diagram showing processing related to issuing an artwork certificate.
  • FIG. 9 is a diagram showing the contents of the artwork certificate issued in step S55 of FIG. 8.
  • FIG. FIG. 2 is a processing flow diagram showing processing related to issuing an artwork certificate.
  • FIG. 3 is a processing flow diagram showing processing related to authorship certification performed using a property certificate and an artwork certificate.
  • FIG. 3 is a processing flow diagram showing processing related to authorship certification performed using a property certificate and an artwork certificate.
  • FIG. 3 is a processing flow diagram showing processing related to authorship certification performed using a property certificate and an artwork certificate.
  • FIG. 3 is a processing flow diagram showing processing related to authorship certification performed using a property certificate and an artwork certificate.
  • FIG. 1 is a diagram showing the configuration of an authorship certification system 1 according to the present embodiment.
  • the authorship certification system 1 has a configuration in which a creation certification system 3 and a user terminal 4 are interconnected via a network 2.
  • FIG. 2 is a diagram showing an example of the hardware configuration of the creation proof system 3 and the user terminal 4.
  • the creation proof system 3 and the user terminal 4 may each be configured by a computer 100 having the illustrated configuration. Note that the creation proof system 3 may be configured by combining a plurality of computers 100.
  • the computer 100 has a configuration in which a CPU (Central Processing Unit) 101, a storage device 102, an input device 103, an output device 104, and a communication device 105 are interconnected via a bus 106. ing.
  • a CPU Central Processing Unit
  • the CPU 101 is a device (processor) that controls each part of the computer 100 and reads and executes various programs stored in the storage device 102.
  • Each process described with reference to FIGS. 3 to 14, which will be described later, is realized by the creation proof system 3 and the CPU 101 of the user terminal 4 executing programs stored in the storage device 102.
  • the storage device 102 includes a main storage device such as a DRAM (Dynamic Random Access Memory), and an auxiliary storage device such as a hard disk, and stores various programs for executing the operating system of the computer 100 and various applications, and these. It plays the role of storing data used by the program.
  • An operation log database 3c which will be described later, is installed in the storage device 102 of the creation proof system 3.
  • the input device 103 is a device that receives a user's input operation and supplies it to the CPU 101, and includes, for example, a keyboard, a mouse, and a touch detection device.
  • the touch detection device is a device including a touch sensor and a touch controller, and is used to detect pen input or touch input.
  • the pen P shown in FIG. 1 is an electronic pen or an electromagnetic induction pen used to perform pen input to the touch detection device of the user terminal 4.
  • the pen P has a built-in memory, and a pen ID, which is identification information for uniquely identifying the pen P, is stored in advance in this memory.
  • Pen input using the pen P is realized by at least a communication method that supports signal transmission from the pen P to the touch detection device.
  • Specific examples of such communication methods include active electrostatic methods and electromagnetic induction methods.
  • the signal transmitted by the pen P to the touch detection device includes a data signal modulated by the pen ID.
  • the touch detection device is configured to be able to acquire the pen ID of the pen P by receiving and demodulating this data signal.
  • the output device 104 is a device that outputs the processing results of the CPU 101 to the user, and includes, for example, a display and a speaker.
  • the communication device 105 is a device for communicating with an external device, and transmits and receives data according to instructions from the CPU 101. Creation proof system 3 and user terminal 4 each use this communication device 105 to communicate with other devices, systems, networks, etc.
  • the user terminal 4 is a computer whose user is an artist who is the creator of the artwork, and includes a drawing application 4a for the artist to create the artwork, and a management application 4b for processing related to proving the authorship of the artwork. and configured to be executable. Although only one user terminal 4 is shown in FIG. 1, a large number of user terminals may actually be connected to the network 2. As the specific hardware of the user terminal 4, any computer such as a personal computer, a tablet terminal, a smartphone, etc. can be used.
  • the drawing application 4a is a drawing application that supports pen input and layers.
  • the artist inputs the artwork layer by layer using the pen P, and finally performs rasterization processing to integrate each layer to complete one artwork.
  • data consisting of a set of layers before integration will be referred to as "pre-synthesized data”
  • image data obtained by rasterization will be referred to as "raster data”.
  • the specific formats of the pre-integration data and raster data are not particularly limited.
  • As the format of raster data BMP, JPEG, PNG, TIFF, etc. can be suitably used. In the following, explanation will be continued taking as an example a case where a PNG file is used as raster data.
  • the management application 4b is an application that operates in the user terminal 4 as an agent for the creation proof processing unit 3a (described later) in the creative lighting system 3, and constitutes one virtual computer together with the creation proof processing unit 3a.
  • the specific role of the management application 4b is to cooperate with the drawing application 4a to execute various processes related to proving the authorship of the artwork. These various processes include the issuance of a property certificate to prove that the artist owns the property used to create the artwork, and the process to prove that the artist is the creator of the artwork. This includes processing related to the issuance of artwork certificates for the purpose of issuing certificates, and processing related to certification of authorship using property certificates and artwork certificates.
  • the property certificate includes property identification information indicating the property that is the subject of certification.
  • a typical object is a pen P, and the object identification information in this case is the pen ID described above.
  • the drawing application 4a may be used as the property, and the property identification information in this case is the serial number of the drawing application 4a.
  • the property to be certified by the property certificate is the pen P.
  • the creation certification system 3 is a computer that issues property certificates and artwork certificates and certifies authorship using these certificates in response to requests from the management application 4b running on the user terminal 4. As shown in FIG. 1, it is configured to include a creation proof processing section 3a, a wallet application 3b, and an operation log database 3c. The artist registers as a user in the creation certification system 3 in advance, and then uses the creation certification system 3 through the management application 4b.
  • the creation certificate processing unit 3a in cooperation with the management application 4b, issues various DIDs including artist DID (Decentralized Identifier) and project DID, which will be described later, issues property certificates and artwork certificates, and issues property certificates and artwork certificates.
  • DID solves the problems caused by centralized ID management by allowing oneself to own and control one's own identity (hereinafter referred to as "ID") without the intervention of a management entity.
  • ID is a decentralized ID used in Self-Sovereign Identity (hereinafter referred to as "SSI”), and is permanently recorded on the blockchain network.
  • SSI Self-Sovereign Identity
  • the creation proof processing unit 3a generates a DID and a DID document, which is a document in which matters related to the DID are entered, records the DID on a predetermined blockchain, and stores the DID document in IPFS (A new DID is issued by storing it in a distributed file system such as InterPlanetary File System.
  • the creation proof processing unit 3a also performs processing to generate an encryption key (specifically, a pair of public key and private key using public key cryptography) corresponding to the DID.
  • the property certificate and artwork certificate issued by the creation certificate processing unit 3a may each be verifiable credentials (hereinafter referred to as "VC") used in the above-mentioned SSI.
  • Property certificates and artwork certificates that are VCs include electronic signatures obtained by encrypting the hash value of the information to be certified using the issuer's private key. The person who receives the VC along with the information to be certified derives the hash value of the received information, decrypts the electronic signature using the issuer's public key, and compares the derived hash value with the decrypted electronic signature. , the authenticity of the information received can be verified.
  • the wallet application 3b is an application prepared for each registered user of the creation proof system 3.
  • the wallet application 3b stores the DID and private key issued in response to the request of the corresponding user, and also plays the role of managing various certificates issued to the corresponding user.
  • the substance of the property certificate and artwork certificate may be stored within the wallet application 3b or may be stored in the above-mentioned distributed file system.
  • the operation log database 3c is a storage unit for storing operation log data of the pen P.
  • the operation log data of the pen P may include the pen ID of the pen P, history data of the position of the pen P detected by the touch detection device, and a time stamp indicating the time when the history data was recorded. Note that, as will be explained later with reference to FIG. 14, the operation log data of the pen P is used to confirm that the pen P has been used within a certain period.
  • the historical data of the position of P is sufficient to be able to confirm the position, and does not need to include all positions detected by the touch detection device.
  • the historical data of the position of the pen P may be historical data of the position of the pen P acquired at significantly longer intervals than the interval of position acquisition by the touch sensing device.
  • FIG. 3 is a diagram showing DID documents corresponding to each of the three types of DID used in the process of the creation proof processing unit 3a, that is, artist DID, project DID, and publisher DID.
  • the artist DID is a DID that identifies an artist, and is issued to the artist by the creation certification processing unit 3a.
  • the project DID is a DID that identifies a project as a container for artwork, and is issued by the creation certification processing unit 3a to the artwork that the artist is about to create.
  • the issuer DID is a DID that identifies the issuer of the property certificate and the artwork certificate, that is, the creation certification system 3, and is issued in advance by the creation certification system 3 itself.
  • a DID document for an artist DID includes an artist public key, which is a public key corresponding to the artist DID, as shown in FIG. 3(a). Further, the DID document of the issuer DID is configured to include an issuer public key that is a public key corresponding to the issuer DID, as shown in FIG. 3(c).
  • the DID document of the project DID includes the project creation date and time, artist DID, pen ID, and project public key.
  • the artist DID is a DID issued to the artist who creates the corresponding artwork
  • the pen ID is the pen ID of the pen P used when creating the corresponding artwork.
  • multiple artist DIDs may be placed in the DID document of the project DID.
  • a plurality of pen IDs may be arranged in the DID document of the project DID.
  • the project public key is a public key corresponding to the project DID.
  • wallet application 3b when simply referred to as “wallet application 3b", it refers to the wallet application 3b prepared for the artist who is the user of the user terminal 4.
  • FIG. 4 is a process flow diagram showing the process related to issuing a property certificate.
  • the management application 4b reads the pen ID (step S2).
  • the management application 4b first displays a drawing area on the display via the drawing application 4a.
  • the pen ID is transmitted from the pen P to the touch detection device.
  • the management application 4b reads the pen ID by receiving the pen ID thus received from the touch detection device. Note that in this step S2, the management application 4b may read the pen ID from each of the plurality of pens P.
  • the management application 4b accesses the creation proof processing unit 3a of the creation proof system 3 and executes sign-in (step S3).
  • the artist has registered as a user in the creation certification system 3 in advance, and the management application 4b uses the user information (sign-in ID and password, etc.) associated with this user registration to sign the creation certification system 3. Do in.
  • the management application 4b transmits a property certificate issuance request including the one or more pen IDs read in step S2 to the creation certificate processing unit 3a (step S4).
  • the creation certification processing unit 3a first issues an artist DID (step S5). Specifically, a key pair consisting of the above-mentioned artist public key and an artist private key that is a private key corresponding to the artist public key is generated, and then an artist DID and its DID document (see FIG. 3(a)) are generated. ) is generated. Then, the generated DID document is stored in the distributed file system, and the artist DID is recorded in the blockchain. Further, the creation proof processing unit 3a sends the generated artist DID and artist secret key to the wallet application 3b (step S6) and stores them (step S7).
  • the creation certificate processing unit 3a After completing the processing up to this point, the creation certificate processing unit 3a issues a property certificate to the artist DID (step S8).
  • FIG. 5 is a diagram showing the contents of the property certificate issued in step S8.
  • the property certificate includes issuer information indicating the issuer of the property certificate (i.e. creation certification system 3) and pen ID certification information required to certify the pen ID. It consists of: Among these, the issuer information includes the issuer name and the issuer DID. On the other hand, the pen ID certification information includes the artist DID issued in step S5 and one or more pen IDs included in the property certificate issuance request.
  • FIG. 5 shows an example of a property certificate in which two pen IDs are arranged in the pen ID certification information. The pen ID certification information is encrypted using the issuer's private key and placed within the property certificate.
  • the creation certificate processing unit 3a transmits the issued property certificate to the wallet application 3b together with the artist DID (step S9), and stores it in association with the artist DID (step S10).
  • the artist who is the user of the user terminal 4 can use the property certificate through the management application 4b and the creation certification system 3.
  • FIGS. 6 to 8 and 10 are process flow diagrams showing the processes involved in issuing an artwork certificate.
  • the management application 4b first performs the same processing as steps S1 to S3 shown in FIG. 4 (steps S20 to S22).
  • the management application 4b accesses the wallet application 3b and obtains the artist DID (step S23). Then, a pen confirmation request including the obtained artist DID and the pen ID read in step S21 is transmitted to the creation certification processing section 3a (step S24).
  • the creation certificate processing unit 3a Upon receiving the pen confirmation request, the creation certificate processing unit 3a transmits a request to present a property certificate including the artist DID to the wallet application 3b (step S25). The wallet application 3b that received this request acquires the property certificate corresponding to the artist DID and transmits it to the creation certificate processing unit 3a (step S26). Next, the creation proof processing unit 3a specifies the pen P indicated by the pen ID in the pen confirmation request as a pen used for creating the artwork (step S27), and the pen ID of the specified pen P is It is confirmed whether or not it is written in the property certificate received in S26 (Step S28), and the confirmation result is transmitted to the management application 4b (Step S29).
  • the management application 4b that received the confirmation result determines whether the pen ID read in step S21 was written in the property certificate based on the received confirmation result (step S30). As a result, if it is determined that it has been written, a creation evidence recording function for recording information serving as evidence of creation during the creation of the artwork is activated (step S31), and the process proceeds to step S40 in FIG. On the other hand, if it is determined that it is not written, the process ends without activating the creation evidence recording function. In this case, even if the artist creates the work, no artwork certificate will be issued.
  • the management application 4b transmits a creation start request to the creation proof processing unit 3a (step S41). ).
  • the creation certification processing unit 3a issues a project DID for the artwork that the artist is about to create (step S42). Specifically, a key pair consisting of the above-mentioned project public key and a project private key that is a private key corresponding to the project public key is generated, and then a project DID and its DID document (see FIG. 3(b)) are generated. ) is generated.
  • the creation proof processing unit 3a stores the generated DID document in the distributed file system and records the project DID in the blockchain. Further, the creation proof processing unit 3a sends the generated project DID and project private key to the wallet application 3b (step S43) and stores them (step S44).
  • the management application 4b acquires the project DID from the wallet application 3b (step S45). Thereafter, the management application 4b acquires the above-mentioned operation log data at any time while the artist is creating the artwork using the drawing application 4a (step S46), and stores the acquired operation log data in the project DID and the artist. It is recorded in association with the DID (step S47). Then, the management application 4b transmits information including the operation log data recorded so far, the artist DID, and the name of the drawing application 4a to the operation log database 3c during the creation or at any timing after the completion of the creation. (Step S48).
  • the operation log database 3c that has received this information stores the received operation log data in association with the received artist DID and the name of the management application 4b (step S49).
  • the management application 4b may also transmit the project DID to the operation log database 3c, and the operation log database 3c may also store the operation log data in association with the project DID.
  • the management application 4b sends the drawing application 4a a PNG file of the work and various properties (date and time of generation of the PNG file, name of the drawing application 4a). etc.) (step S51), and transmits an artwork certificate issuance request including the generated information to the creation certificate processing unit 3a (step S52).
  • the creation proof processing unit 3a first searches online for an image that is the same or similar to the received PNG file (step S53), and determines whether an image that is the same or similar exists. (Step S54). As a result, if it is determined that the certificate exists, the creation certificate processing unit 3a returns an issuance failure notice indicating that the artwork certificate cannot be issued to the management application 4b. In this case, no artwork certificate will be issued.
  • step S54 if it is determined in step S54 that the artwork exists, the creation proof processing unit 3a generates an oath declaring that the artwork indicated by the received PNG file was not created based on an image that existed online. You may also ask the artist to provide a gift. In this case, it is preferable that the creation certificate processing unit 3a proceed to step S54 only when the oath has been submitted, and include the oath in the artwork certificate issued in step S55, which will be described later.
  • step S54 If it is determined in step S54 that it does not exist, the creation certificate processing unit 3a issues an artwork certificate to the project DID (step S55).
  • FIG. 9 is a diagram showing the contents of the artwork certificate issued in step S55.
  • the artwork certificate shown in the figure also includes content added in steps S62 and S69, which will be described later.
  • the artwork certificate includes issuer information indicating the issuer of the artwork certificate (i.e. creation certification system 3) and author information required to prove the authorship of the artwork. It is composed of ship certification information.
  • the issuer information includes the issuer name and the issuer DID, similar to the issuer information in the property certificate shown in FIG.
  • the authorship certificate information includes the project DID issued in step S42 of FIG. 7, the artist DID and pen ID sent from the management application 4b to the creation certificate processing unit 3a in step S24 of FIG.
  • the authorship certificate information is encrypted by the issuer's private key and placed within the artwork certificate.
  • the creation certificate processing unit 3a transmits the issued artwork certificate to the wallet application 3b together with the project DID and artist DID (step S56), and stores it in association with the project DID and artist DID (step S57). ). This allows the artist who is the user of the user terminal 4 to use the artwork certificate through the management application 4b and the creation certification system 3.
  • the creation proof processing unit 3a then performs a process of converting the project DID into a watermark and embedding it in the PNG file (step S60).
  • the specific form of the watermark and the method of embedding it in raster data are not particularly limited, but for example, as shown in Japanese Patent Application Laid-Open No. 2022-002130, a two-dimensional code indicating the project DID is used as the watermark, A method of embedding using singular value decomposition into any of the three color channels that make up the PNG file may be used.
  • the creation proof processing unit 3a performs a process of arranging the pen ID in the metadata (for example, chunk) of the PNG file (step S61).
  • the PNG file obtained through the processing in steps S60 and S61 will be referred to as a "processed PNG file.”
  • the creation proof processing unit 3a derives a hash value of the processed PNG file (step S62), and adds the derived hash value to the artwork certificate (step S63). Then, the artwork certificate after the addition is sent to the wallet application 3b (step S64). The wallet application 3b that received this updates the stored artwork certificate with the received artwork certificate (step S65).
  • the creation proof processing unit 3a also performs a process of transmitting the processed PNG file to the management application 4b (step S66).
  • the management application 4b stores the received processed PNG file in the storage device 102 (see FIG. 2) of the user terminal 4 (step S67).
  • the processed PNG file thus stored on the user terminal 4 can be used later by the artist to request proof of authorship, and can also be uploaded to online services such as social networking services and online market services. can be used.
  • the management application 4b and the creation proof processing unit 3a may execute the processes of steps S68 to S72. Specifically, the management application 4b first acquires the pre-integration data of the work (step S68), and transmits it to the creation certification processing unit 3a (step S69). The creation certificate processing unit 3a adds information indicating the received pre-integration data into the artwork certificate (step S70).
  • the generation date and time and file format of the pre-integration data shown in FIG. 9 are examples of information that is added to the artwork certificate in this way. Note that the creation proof processing unit 3a may add information different from these into the artwork certificate.
  • the hash value of the pre-integration data may be added, and by doing so, it becomes possible to use the presence or absence of the pre-integration data as one of the grounds for proving the authorship of the artwork.
  • the creation certificate processing unit 3a transmits the post-added artwork certificate to the wallet application 3b (step S71).
  • the authorship certification system 1 it is possible to issue a property certificate and an artwork certificate used to certify the authorship of an artwork. .
  • FIGS. 11 to 14 are process flow diagrams showing the process related to authorship certification performed using the property certificate and artwork certificate issued as described above.
  • This process is started by transmitting a certification request from the management application 4b to the creation certification processing unit 3a (step S80).
  • the certification request includes a processed PNG file with an embedded watermark indicating the project DID (stored in the user terminal 4 in step S67 in FIG. It plays the role of inputting.
  • the creation proof processing unit 3a that has received the certification request identifies the input project DID by reading the watermark embedded in the received processed PNG file (step S81). Then, the artist DID is specified based on the specified project DID (step S82). Specifically, the artist DID may be identified by accessing the distributed file system based on the identified project DID and referring to the DID document of the project DID.
  • the creation certificate processing unit 3a transmits an artwork certificate presentation request including the specified project DID and artist DID to the wallet application 3b (step S83).
  • the wallet application 3b selects a corresponding artwork certificate from among the one or more artwork certificates it manages, and signs it with the corresponding artist private key (step S84).
  • the hash value of the selected artwork certificate may be derived and encrypted using the artist's private key, and the encrypted hash value may be attached to the artwork certificate as an electronic signature.
  • the wallet application 3b returns the generated artwork certificate with the electronic signature to the creation certificate processing unit 3a (step S85).
  • the creation certification processing unit 3a that has received the digitally signed artwork certificate obtains the artist public key and verifies the received digital signature (step S86). Specifically, the artist public key is obtained by accessing the distributed file system based on the artist DID identified in step S82 and referring to the DID document of the artist DID. Then, the received artist public key is used to decrypt the received electronic signature, derive the hash value of the received artwork certificate, and compare these values to verify the electronic signature. The creation proof processing unit 3a that has verified the electronic signature determines whether the verification was successful (step S87). As a result, if it is determined that the certification has failed, the certification failure is returned to the management application 4b and the process is terminated. On the other hand, the creation proof processing unit 3a that has determined that the process is successful moves the process to step S90 in FIG. 12.
  • step S90 the creation certificate processing unit 3a obtains the issuer public key and decrypts the received artwork certificate (the authorship certificate information therein).
  • the creation certificate processing unit 3a compares the project DID and artist DID in the decrypted artwork certificate with the project DID and artist DID specified in steps S81 and S82 (step S91). Then, it is determined whether or not they match (step S92), and if it is determined that they do not match, a certification failure is returned to the management application 4b, and the process ends.
  • the creation certificate processing unit 3a that has determined that they match transmits a property certificate presentation request including the artist DID to the wallet application 3b (step S93).
  • the wallet application 3b Upon receiving the property certificate presentation request, the wallet application 3b selects the corresponding property certificate from among the one or more managed property certificates, and signs it with the corresponding artist private key (step S94). Specifically, similar to step S84 shown in FIG. 11, the hash value of the selected property certificate is derived, encrypted using the artist's private key, and the encrypted hash value is attached to the property certificate as an electronic signature. good. Thereafter, the wallet application 3b returns the generated property certificate with the electronic signature to the creation certificate processing unit 3a (step S95).
  • the creation certificate processing unit 3a which has received the electronic signature-attached property certificate, obtains the artist public key and verifies the received electronic signature (step S96). Specifically, similar to step S86 shown in FIG. 11, the artist public key is obtained by accessing the distributed file system based on the artist DID identified in step S82 and referring to the DID document of the artist DID. Then, the received artist public key is used to decrypt the received electronic signature, derive the hash value of the received property certificate, and compare these values to verify the electronic signature. The creation proof processing unit 3a that has verified the electronic signature determines whether the verification was successful (step S97). As a result, if it is determined that the certification has failed, the certification failure is returned to the management application 4b and the process is terminated. On the other hand, the creation proof processing unit 3a that has determined that the process is successful moves the process to step S100 in FIG.
  • step S100 the creation certificate processing unit 3a obtains the issuer public key and decrypts the received property certificate (the pen certificate information therein).
  • the creation certificate processing unit 3a uses the decrypted property certificate to determine in step S90 that the pen P indicated by the pen ID in the decrypted artwork certificate belongs to the artist indicated by the specified artist DID. It is confirmed whether or not (step S101), and the result of the confirmation is determined (step S102). Specifically, it is determined whether the pen ID in the artwork certificate is written in the property certificate, and if it is written, it is judged that it belongs, and if it is not written, it is judged that it does not belong. All you have to do is judge.
  • step S102 if it is determined that it belongs, the creation proof processing unit 3a returns a successful proof to the management application 4b, and ends the process. On the other hand, if it is determined that the certificate does not belong, the creation proof processing unit 3a returns proof failure to the management application 4b, and ends the process.
  • the creation proof processing unit 3a determined to be included in step S102 may further execute the processes from step S110 shown in FIG. 14 before returning the proof success.
  • the creation certification processing unit 3a first determines the creation date and time of the artwork based on the description in the artwork certificate (step S110).
  • the creation certificate processing unit 3a may determine the generation date and time of the PNG file included in the artwork certificate or the generation date and time of the pre-integration data as the creation date and time of the artwork.
  • the creation certificate processing unit 3a transmits a log disclosure request including the pen ID and artist DID described in the artwork certificate to the operation log database 3c (step S111).
  • the operation log database 3c that receives this request extracts the corresponding operation log data (step S112) and sends it back to the creation proof processing unit 3a (step S113).
  • the creation proof processing unit 3a may place the creation date and time determined in step S110 in the log disclosure request.
  • the operation log database 3c preferably extracts operation log data recorded around the creation date and time included in the log disclosure request.
  • "around the creation date and time” may be, for example, within a predetermined time period before the creation date and time.
  • the creation proof processing unit 3a may place the project DID in the log disclosure request instead of or together with the artist DID.
  • the operation log database 3c preferably extracts operation log data corresponding to the project DID included in the log disclosure request.
  • the creation proof processing unit 3a checks the usage amount of the pen P around the creation date and time determined in step S110, based on the received operation log data (step S114). The specific meaning of "near the date and time of creation" may be the same as above. Then, it is determined whether the confirmed usage amount of the pen P is more than a predetermined amount (step S115), and when it is determined that it is more than the predetermined amount, a successful certification is returned to the management application 4b, and processing is performed. end. On the other hand, the creation proof processing unit 3a, which determines that the amount is not more than the predetermined amount, returns proof failure to the management application 4b and ends the process.
  • the creation certificate processing unit 3a detects the pen ID written in the artwork certificate near the creation date and time of the processed PNG file received in step S80 of FIG. After confirming that the pen P indicated by was actually used, it becomes possible to prove authorship.
  • the authorship of an artwork can be confirmed by a simple method of using an object used by an artist when creating an artwork, such as a pen P. It becomes possible to prove it.
  • artwork certificates and property certificates are stored in the wallet app 3b for artists, and the project DID, which is required to identify artwork certificates, is watermarked and embedded in the artwork. Artists can now receive proof of authorship by simply presenting their watermarked artwork.
  • the management application 4b reads one or more pen IDs by the same process as step S2 in FIG. 4 and step S21 in FIG.
  • One or more pen IDs may be placed in the certification request.
  • the creation certification processing unit 3a checks whether the pen ID received with the certification request matches the pen ID in the artwork certificate, and confirms that the object is created by the artist. It may also be possible to check whether it belongs to the . Note that if multiple pen IDs are listed in the artwork certificate, the creation certification processing unit 3a determines whether one of the one or more pen IDs received with the certification request is included in the artwork certificate. If the pen ID matches one of the plurality of pen IDs listed, it may be determined that the object belongs to the artist.
  • the creation proof processing unit 3a proves authorship by replying to a proof request from an artist, indicating the success or failure of proof, but authorship can be proved in other ways.
  • it can also be used as proof.
  • an artist attempts to upload a processed PNG file to an online service such as a social networking service or an online market service
  • the authorship can be verified in the background and the upload is only allowed if the verification is successful. Good too. According to this, it becomes possible to protect the artist's rights without making the artist aware that the authorship certification process is being performed.
  • the generation date and time of the PNG file and the generation date and time of the pre-integration data are placed in the artwork certificate, but in addition to or in place of these, the artist can perform the steps shown in FIG.
  • the time when the creation was started in S40 and the time when the creation was completed in step S50 of FIG. 7 may be placed in the artwork certificate.
  • the period from the start of creation to the completion can be used as "near the creation date and time" to limit the period to be checked. becomes possible.
  • the creation certificate processing unit 3a stores the pen ID written in the artwork certificate decrypted in step S90 and the processed information input in step S80 in FIG.
  • the pen ID placed in the metadata of the PNG file may be checked, and if they do not match, a failure of certification may be returned to the management application 4b. This makes it possible to prove authorship more accurately.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】簡便な方法でアートワークのオーサーシップを証明できるようにする。 【解決手段】コンピュータを用いてアートワークのオーサーシップを判定する判定方法であって、前記コンピュータが、前記アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、前記コンピュータが、前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDIDである第1のDIDを含む第1の証明書を生成する。

Description

判定方法、コンピュータ、及びプログラム
 本発明は、判定方法、コンピュータ、及びプログラムに関する。
 従来、美術品のオーサーシップを証明する方法としては、鑑定書を用いることが一般的である。特許文献1には、鑑定書を用いて美術工芸品などが真正品であることを証明するための具体的な方法が開示されている。
特許第6894033号
 ところで、証明対象の美術品がペン入力などによってデジタル的に創作されたもの(以下「アートワーク」という)である場合、いくらでもコピーできてしまうため、従来の鑑定書ではオーサーシップを十分に証明することができない。
 したがって、本発明の目的の一つは、簡便な方法でアートワークのオーサーシップを証明できる判定方法、コンピュータ、及びプログラムを提供することにある。
 本発明による判定方法は、コンピュータを用いてアートワークのオーサーシップを判定する判定方法であって、前記コンピュータが、前記アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、前記コンピュータが、前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDIDである第1のDIDを含む第1の証明書を生成する、判定方法である。
 本発明によるコンピュータは、アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDIDである第1のDIDを含む第1の証明書を生成する、コンピュータである。
 本発明によるプログラムは、アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDIDである第1のDIDを含む第1の証明書を生成する、処理をコンピュータに実行させるためのプログラムである。
 本発明によれば、アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを用いるという簡便な方法で、アートワークのオーサーシップを証明することが可能になる。
本実施の形態によるオーサーシップ証明システム1の構成を示す図である。 創作証明システム3及びユーザ端末4のハードウェア構成の一例を示す図である。 創作証明処理部3aの処理において使用する3種類のDIDのそれぞれに対応するDIDドキュメントを示す図である。 物件証明書の発行にかかる処理を示す処理フロー図である。 図4のステップS8で発行される物件証明書の内容を示す図である。 アートワーク証明書の発行にかかる処理を示す処理フロー図である。 アートワーク証明書の発行にかかる処理を示す処理フロー図である。 アートワーク証明書の発行にかかる処理を示す処理フロー図である。 図8のステップS55で発行されるアートワーク証明書の内容を示す図である。 アートワーク証明書の発行にかかる処理を示す処理フロー図である。 物件証明書及びアートワーク証明書を用いて行うオーサーシップの証明にかかる処理を示す処理フロー図である。 物件証明書及びアートワーク証明書を用いて行うオーサーシップの証明にかかる処理を示す処理フロー図である。 物件証明書及びアートワーク証明書を用いて行うオーサーシップの証明にかかる処理を示す処理フロー図である。 物件証明書及びアートワーク証明書を用いて行うオーサーシップの証明にかかる処理を示す処理フロー図である。
 以下、添付図面を参照しながら、本発明の実施の形態について詳細に説明する。
 図1は、本実施の形態によるオーサーシップ証明システム1の構成を示す図である。同図に示すように、オーサーシップ証明システム1は、創作証明システム3と、ユーザ端末4とがネットワーク2を介して相互に接続された構成を有している。
 図2は、創作証明システム3及びユーザ端末4のハードウェア構成の一例を示す図である。創作証明システム3及びユーザ端末4はそれぞれ、図示した構成を有するコンピュータ100によって構成され得る。なお、創作証明システム3は、複数のコンピュータ100の結合によって構成されていてもよい。
 図2に示すように、コンピュータ100は、CPU(Central Processing Unit)101、記憶装置102、入力装置103、出力装置104、及び通信装置105がバス106を介して相互に接続された構成を有している。
 CPU101は、コンピュータ100の各部を制御するとともに、記憶装置102に記憶される各種のプログラムを読み出して実行する装置(プロセッサ)である。後掲する図3~図14を参照して説明する各処理は、創作証明システム3及びユーザ端末4のCPU101が記憶装置102に記憶されるプログラムを実行することによって実現される。
 記憶装置102は、DRAM(Dynamic Random Access Memory)などの主記憶装置と、ハードディスクなどの補助記憶装置とを含み、コンピュータ100のオペレーティングシステムや各種のアプリケーションを実行するための各種のプログラム、及び、これらのプログラムによって利用されるデータを記憶する役割を果たす。後述する操作ログデータベース3cは、創作証明システム3の記憶装置102内に実装される。
 入力装置103は、ユーザの入力操作を受け付けてCPU101に供給する装置であり、例えばキーボード、マウス、タッチ検出装置を含んで構成される。このうちタッチ検出装置はタッチセンサ及びタッチコントローラを含む装置であり、ペン入力又はタッチ入力を検出するために使用される。図1に示したペンPは、ユーザ端末4のタッチ検出装置に対してペン入力を行うために用いられる電子ペン又は電磁誘導ペンである。ペンPはメモリを内蔵しており、このメモリには、ペンPを一意に識別するための識別情報であるペンIDが予め格納される。
 ペンPによるペン入力は、少なくともペンPからタッチ検出装置への信号送信に対応する通信方式により実現される。このような通信方式の具体的な例としては、アクティブ静電方式や電磁誘導方式が挙げられる。ペンPがタッチ検出装置に対して送信する信号には、ペンIDにより変調されたデータ信号が含まれる。タッチ検出装置は、このデータ信号を受信して復調することにより、ペンPのペンIDを取得可能に構成される。
 出力装置104は、CPU101の処理結果をユーザに対して出力する装置であり、例えばディスプレイ、スピーカーを含んで構成される。通信装置105は、外部の装置と通信するための装置であり、CPU101の指示にしたがってデータの送受信を行う。創作証明システム3及びユーザ端末4はそれぞれ、この通信装置105を用いて、他の装置、システム、ネットワークなどとの間で通信を行う。
 図1に戻る。ユーザ端末4は、アートワークの創作者であるアーティストをユーザとするコンピュータであり、アーティストがアートワークの創作を行うための描画アプリ4aと、アートワークのオーサーシップの証明に関する処理を行う管理アプリ4bとを実行可能に構成される。図1には1台のユーザ端末4のみを示しているが、実際には多数のユーザ端末がネットワーク2に接続され得る。ユーザ端末4の具体的なハードウェアとしては、パーソナルコンピュータ、タブレット端末、スマートフォンなど任意のコンピュータを用い得る。
 描画アプリ4aは、ペン入力及びレイヤに対応する描画アプリケーションである。アーティストは、ペンPによるアートワークの入力をレイヤごとに行い、最後にラスタライズ処理を行って各レイヤを統合することにより、1つのアートワークを完成させる。以下では、統合前の各レイヤの集合からなるデータを「統合前データ」(Pre-synthesized data)と称し、ラスタライズによって得られる画像データを「ラスターデータ」と称する。統合前データ及びラスターデータの具体的な形式は、特に限定されない。ラスターデータの形式としては、BMP、JPEG、PNG、TIFFなどを好適に用い得る。以下では、ラスターデータとしてPNGファイルを用いる場合を例に取って説明を続ける。
 管理アプリ4bは、創作照明システム3内の創作証明処理部3a(後述)のエージェントとしてユーザ端末4内で動作し、創作証明処理部3aとともに1つの仮想的なコンピュータを構成するアプリケーションである。管理アプリ4bの具体的な役割は、描画アプリ4aとも連携して、アートワークのオーサーシップの証明に関する各種の処理を実行する点にある。この各種の処理には、アートワークの創作に使用される物件をアーティストが保有していることを証明するための物件証明書の発行に関する処理、アートワークの創作者がアーティスト本人であることを証明するためのアートワーク証明書の発行に関する処理、物件証明書及びアートワーク証明書を利用したオーサーシップの証明に関する処理が含まれる。
 詳しくは後述するが、物件証明書には、証明の対象である物件を示す物件識別情報が記載される。典型的な物件はペンPであり、この場合の物件識別情報は上述したペンIDとなる。ただし、アートワークの創作に使用され、かつ、個々の物件を識別可能なハードウェア又はソフトウェアであれば、ペンP以外のものであっても、物件証明書の証明対象である物件として採用し得る。一例では、描画アプリ4aを物件として用いることとしてもよく、この場合の物件識別情報は、描画アプリ4aのシリアル番号となる。以下では、物件証明書の証明対象である物件はペンPであるとして説明を続ける。
 創作証明システム3は、ユーザ端末4で動作している管理アプリ4bからの要求に応じて、物件証明書及びアートワーク証明書の発行、及び、これらを用いて行うオーサーシップの証明を行うコンピュータであり、図1に示すように、創作証明処理部3aと、ウォレットアプリ3bと、操作ログデータベース3cとを有して構成される。アーティストは、予め創作証明システム3にユーザ登録したうえで、管理アプリ4bを通じて創作証明システム3を利用する。
 創作証明処理部3aは、管理アプリ4bと連携しつつ、後述するアーティストDID(Decentralized Identifier)及びプロジェクトDIDを含む各種DIDの発行、物件証明書及びアートワーク証明書の発行、及び、物件証明書及びアートワーク証明書によるオーサーシップの証明を実行する機能部である。DIDは、自己主権型アイデンティティ(管理主体が介在することなく自分自身が自らのアイデンティティ(Identity。以下「ID」という)を保有、コントロールできるようにすることにより、中央集権的なID管理による諸問題を解決する仕組み。Self-Sovereign Identity。以下「SSI」という)において用いられる分散型のIDであり、ブロックチェーンネットワークに永続的に記録される。DIDの発行に関して、創作証明処理部3aは、DIDと、該DIDに関する事項を記入してなる文書であるDIDドキュメントとを生成し、DIDを所定のブロックチェーンに記録するとともに、DIDドキュメントをIPFS(InterPlanetary File System)などの分散ファイルシステムに格納することにより、新たなDIDの発行を行う。DIDには、DIDドキュメントのハッシュ値(=分散ファイルシステム内におけるアドレス)が含まれる。創作証明処理部3aは、DIDを発行する際、そのDIDに対応する暗号鍵(具体的には、公開鍵暗号方式による公開鍵と秘密鍵のペア)を生成する処理も行う。
 創作証明処理部3aが発行する物件証明書及びアートワーク証明書はそれぞれ、上述したSSIで用いられる検証可能証明書(Verifiable Credentials。以下「VC」という)であってよい。VCである物件証明書及びアートワーク証明書には、証明対象である情報のハッシュ値を発行者の秘密鍵によって暗号化してなる電子署名が含まれる。証明対象である情報とともにVCを受け取った者は、受け取った情報のハッシュ値を導出するとともに、発行者の公開鍵によって電子署名を復号し、導出したハッシュ値と復号した電子署名を比較することによって、受け取った情報の真正性を確認することができる。
 ウォレットアプリ3bは、創作証明システム3の登録ユーザごとに用意されるアプリケーションである。ユーザは、創作証明システム3にサインインすると、管理アプリ4bを通じて自分用のウォレットアプリ3bにアクセスできるようになる。ウォレットアプリ3bは、対応するユーザの要求に応じて発行されたDID及び秘密鍵を記憶するとともに、対応するユーザに対して発行された各種証明書を管理する役割を担う。物件証明書及びアートワーク証明書の実体については、ウォレットアプリ3b内に格納されることとしてもよいし、上述した分散ファイルシステムに格納されることとしてよい。
 操作ログデータベース3cは、ペンPの操作ログデータを記憶するための記憶部である。ペンPの操作ログデータには、ペンPのペンIDと、タッチ検出装置によって検出されたペンPの位置の履歴データと、該履歴データが記録された時刻を示すタイムスタンプとが含まれ得る。なお、後掲する図14を参照して後に説明するように、ペンPの操作ログデータはある期間内にペンPが使われていたことを確認するために用いられるものであることから、ペンPの位置の履歴データはその確認ができる程度のもので足り、タッチ検出装置によって検出されるすべての位置を含む必要はない。一例では、ペンPの位置の履歴データは、タッチ検出装置による位置取得の間隔より大幅に長い間隔で取得されたペンPの位置の履歴データであってよい。
 図3は、創作証明処理部3aの処理において使用される3種類のDID、すなわち、アーティストDID、プロジェクトDID、及び発行者DIDのそれぞれに対応するDIDドキュメントを示す図である。アーティストDIDはアーティストを識別するDIDであり、創作証明処理部3aにより、アーティストに対して発行される。プロジェクトDIDは、アートワークの入れ物としてのプロジェクトを識別するDIDであり、創作証明処理部3aにより、アーティストがこれから創作しようとするアートワークに対して発行される。発行者DIDは、物件証明書及びアートワーク証明書の発行者、すなわち創作証明システム3を識別するDIDであり、創作証明システム3自身によって事前に発行される。
 各DIDドキュメントの内容について説明すると、まずアーティストDIDのDIDドキュメントは、図3(a)に示すように、アーティストDIDに対応する公開鍵であるアーティスト公開鍵を含んで構成される。また、発行者DIDのDIDドキュメントは、図3(c)に示すように、発行者DIDに対応する公開鍵である発行者公開鍵を含んで構成される。
 プロジェクトDIDのDIDドキュメントは、図3(b)に示すように、プロジェクト生成日時、アーティストDID、ペンID、及びプロジェクト公開鍵を含んで構成される。このうちアーティストDIDは、対応するアートワークの創作を行うアーティストに対して発行されたDIDであり、ペンIDは、対応するアートワークの創作の際に用いられたペンPのペンIDである。なお、複数人の共同創作によるアートワークについては、プロジェクトDIDのDIDドキュメントの中に複数のアーティストDIDを配置してもよい。また、1つのアートワークの創作の際に複数のペンPを用いる場合などにおいては、プロジェクトDIDのDIDドキュメントの中に複数のペンIDを配置してもよい。プロジェクト公開鍵は、プロジェクトDIDに対応する公開鍵である。
 以下、オーサーシップ証明システム1において実行される処理のフロー図を参照しながら、物件証明書及びアートワーク証明書の発行、並びに、物件証明書及びアートワーク証明書によるオーサーシップの証明について、詳しく説明する。なお、以下の説明においては、単に「ウォレットアプリ3b」という場合、ユーザ端末4のユーザであるアーティストに対して用意されたウォレットアプリ3bを指す。
 図4は、物件証明書の発行にかかる処理を示す処理フロー図である。同図に示すように、ユーザ端末4においてアーティストが描画アプリ4aを起動すると(ステップS1)、管理アプリ4bは、ペンIDの読み取りを実行する(ステップS2)。この読み取りについて具体的に説明すると、管理アプリ4bはまず初めに、描画アプリ4aを介してディスプレイに描画エリアを表示する。表示された描画エリア内にユーザがペンPを用いて任意の図形を記入すると、ペンPからタッチ検出装置に対してペンIDが送信される。管理アプリ4bは、こうして受信されたペンIDをタッチ検出装置から受け取ることにより、ペンIDの読み取りを行う。なお、このステップS2において管理アプリ4bは、複数のペンPのそれぞれからペンIDを読み取ることとしてもよい。
 次に管理アプリ4bは、創作証明システム3の創作証明処理部3aにアクセスし、サインインを実行する(ステップS3)。上述したように、アーティストは予め創作証明システム3にユーザ登録しており、管理アプリ4bは、このユーザ登録にかかるユーザ情報(サインインID及びパスワードなど)を用いて、創作証明システム3へのサインインを行う。
 次に管理アプリ4bは、ステップS2で読み取った1以上のペンIDを含む物件証明書発行要求を創作証明処理部3aに対して送信する(ステップS4)。この要求を受信した創作証明処理部3aは、まずアーティストDIDの発行を行う(ステップS5)。具体的には、上述したアーティスト公開鍵と、該アーティスト公開鍵に対応する秘密鍵であるアーティスト秘密鍵とからなるキーペアを生成し、次いで、アーティストDID及びそのDIDドキュメント(図3(a)を参照)を生成する。そして、生成したDIDドキュメントを分散ファイルシステムに記憶させるとともに、アーティストDIDをブロックチェーンに記録する。また、創作証明処理部3aは、生成したアーティストDID及びアーティスト秘密鍵をウォレットアプリ3bに送り(ステップS6)、記憶させる(ステップS7)。
 ここまでの処理が完了した後、創作証明処理部3aは、アーティストDIDに対して物件証明書を発行する(ステップS8)。
 図5は、ステップS8で発行される物件証明書の内容を示す図である。同図に示すように、物件証明書は、当該物件証明書の発行者(すなわち、創作証明システム3)を示す発行者情報と、ペンIDを証明するために必要となるペンID証明情報とを含んで構成される。このうち発行者情報には、発行者名及び発行者DIDが含まれる。一方、ペンID証明情報には、ステップS5で発行されたアーティストDID、及び、物件証明書発行要求に含まれていた1以上のペンIDが含まれる。図5には、ペンID証明情報内に2つのペンIDが配置された物件証明書の例を示している。ペンID証明情報は、発行者秘密鍵によって暗号化された状態で、物件証明書内に配置される。
 図4に戻り、創作証明処理部3aは、発行した物件証明書をアーティストDIDとともにウォレットアプリ3bに送信し(ステップS9)、アーティストDIDに対応付けて記憶させる(ステップS10)。これにより、ユーザ端末4のユーザであるアーティストは、管理アプリ4b及び創作証明システム3を通じて物件証明書を利用できるようになる。
 図6~図8及び図10は、アートワーク証明書の発行にかかる処理を示す処理フロー図である。初めに図6に着目すると、管理アプリ4bは、まず初めに図4に示したステップS1~S3と同様の処理を行う(ステップS20~S22)。
 創作証明処理部3aへのサインインを完了した管理アプリ4bは、ウォレットアプリ3bにアクセスし、アーティストDIDを取得する(ステップS23)。そして、取得したアーティストDIDと、ステップS21で読み取ったペンIDとを含むペン確認要求を創作証明処理部3aに対して送信する(ステップS24)。
 ペン確認要求を受信した創作証明処理部3aは、アーティストDIDを含む物件証明書の提示要求をウォレットアプリ3bに対して送信する(ステップS25)。この要求を受信したウォレットアプリ3bは、アーティストDIDに対応する物件証明書を取得し、創作証明処理部3aに対して送信する(ステップS26)。続いて創作証明処理部3aは、ペン確認要求内のペンIDにより示されるペンPをアートワークの創作に使用されるペンとして特定したうえで(ステップS27)、特定したペンPのペンIDがステップS26で受信した物件証明書内に記載されているか否かを確認し(ステップS28)、確認結果を管理アプリ4bに対して送信する(ステップS29)。
 確認結果を受信した管理アプリ4bは、受信した確認結果に基づき、ステップS21で読み取ったペンIDが物件証明書内に記載されていたか否かを判定する(ステップS30)。その結果、記載されていたと判定した場合には、アートワークの創作中に創作の証拠となる情報を記録するための創作証拠記録機能を起動し(ステップS31)、図7のステップS40に進む。一方、記載されていなかったと判定した場合には、創作証拠記録機能を起動せずに処理を終了する。この場合、アーティストが創作を行ったとしても、アートワーク証明書は発行されないことになる。
 図7に移る。ステップS30で創作証拠記録機能が起動した後、アーティストが創作開始のための操作を行うと(ステップS40)、管理アプリ4bは、創作証明処理部3aに対して創作開始要求を送信する(ステップS41)。この要求を受信した創作証明処理部3aは、アーティストがこれから創作しようとするアートワークに対して、プロジェクトDIDの発行を行う(ステップS42)。具体的には、上述したプロジェクト公開鍵と、該プロジェクト公開鍵に対応する秘密鍵であるプロジェクト秘密鍵とからなるキーペアを生成し、次いで、プロジェクトDID及びそのDIDドキュメント(図3(b)を参照)を生成する。このとき、生成するDIDドキュメント内に配置するアーティストDID及びペンIDとしては、図6のステップS24で受信していたペン確認要求の中に含まれていたものを使用する。創作証明処理部3aは、生成したDIDドキュメントを分散ファイルシステムに記憶させるとともに、プロジェクトDIDをブロックチェーンに記録する。また、創作証明処理部3aは、生成したプロジェクトDID及びプロジェクト秘密鍵をウォレットアプリ3bに送り(ステップS43)、記憶させる(ステップS44)。
 ウォレットアプリ3bによるプロジェクトDIDの記憶が完了した後、管理アプリ4bは、ウォレットアプリ3bからプロジェクトDIDを取得する(ステップS45)。その後の管理アプリ4bは、アーティストが描画アプリ4aを用いてアートワークの創作を行っている間、随時、上述した操作ログデータを取得し(ステップS46)、取得した操作ログデータをプロジェクトDID及びアーティストDIDに対応付けて記録していく(ステップS47)。そして管理アプリ4bは、創作途中又は創作完了後の任意のタイミングで、操作ログデータベース3cに対し、それまでに記録した操作ログデータと、アーティストDID及び描画アプリ4aの名称とを含む情報を送信する(ステップS48)。この情報を受信した操作ログデータベース3cは、受信したアーティストDID及び管理アプリ4bの名称と対応付けて、受信した操作ログデータを記憶する(ステップS49)。なお、管理アプリ4bから操作ログデータベース3cに対してプロジェクトDIDも送信し、操作ログデータベース3cは、プロジェクトDIDにも対応付けて操作ログデータを記憶することとしてもよい。
 図8に移り、アーティストが創作完了を示す所定の操作を行うと(ステップS50)、管理アプリ4bは、描画アプリ4aから作品のPNGファイル及び各種プロパティ(PNGファイルの生成日時、描画アプリ4aの名称など)を取得し(ステップS51)、生成したこれらの情報を含むアートワーク証明書発行要求を創作証明処理部3aに対して送信する(ステップS52)。この要求を受信した創作証明処理部3aは、まず初めに、受信したPNGファイルと同一又は類似の画像をオンライン上で検索し(ステップS53)、同一又は類似の画像が存在したか否かを判定する(ステップS54)。その結果、存在すると判定した場合、創作証明処理部3aは、アートワーク証明書の発行が行えないことを示す発行不可通知を管理アプリ4bに返送する。この場合、アートワーク証明書は発行されないことになる。
 なお、ステップS54において存在すると判定した場合に、創作証明処理部3aは、受信したPNGファイルにより示されるアートワークがオンライン上に存在した画像に依拠して創作されたものでないことを宣誓する宣誓書の差し入れをアーティストに求めることとしてもよい。この場合、創作証明処理部3aは、宣誓書が差し入れられた場合に限りステップS54に処理を進めるとともに、後述ステップS55で発行するアートワーク証明書内に宣誓書を含めることが好ましい。
 ステップS54で存在しないと判定した場合、創作証明処理部3aは、プロジェクトDIDに対してアートワーク証明書の発行を行う(ステップS55)。
 図9は、ステップS55で発行されるアートワーク証明書の内容を示す図である。ただし、同図のアートワーク証明書には、後述するステップS62,S69で追記される内容も含めている。同図に示すように、アートワーク証明書は、当該アートワーク証明書の発行者(すなわち、創作証明システム3)を示す発行者情報と、アートワークのオーサーシップを証明するために必要となるオーサーシップ証明情報とを含んで構成される。このうち発行者情報には、図5に示した物件証明書内の発行者情報と同様、発行者名及び発行者DIDが含まれる。一方、オーサーシップ証明情報には、図7のステップS42で発行されたプロジェクトDID、図6のステップS24で管理アプリ4bから創作証明処理部3aに送信されたアーティストDID及びペンID、図8のステップS51で取得したPNGファイルのハッシュ値及び生成日時、後述する処理済みPNGファイルのハッシュ値、当該アートワーク証明書の分散ファイルシステムへの登録日時、後述する統合前データの生成日時及びファイルフォーマット、及び、図8のステップS53,S54で実行したオンライン画像チェックの結果を示す情報などが含まれる。オーサーシップ証明情報は、発行者秘密鍵によって暗号化された状態で、アートワーク証明書内に配置される。
 図8に戻り、創作証明処理部3aは、発行したアートワーク証明書をプロジェクトDID及びアーティストDIDとともにウォレットアプリ3bに送信し(ステップS56)、プロジェクトDID及びアーティストDIDに対応付けて記憶させる(ステップS57)。これにより、ユーザ端末4のユーザであるアーティストは、管理アプリ4b及び創作証明システム3を通じてアートワーク証明書を利用できるようになる。
 図10に移り、続いて創作証明処理部3aは、プロジェクトDIDをウォーターマークに変換し、PNGファイルに埋め込む処理を行う(ステップS60)。ウォーターマークの具体的な態様、及び、ラスターデータへの埋め込み方法は特に限定されないが、例えば、特開2022-002130号公報に示されるように、プロジェクトDIDを示す二次元コードをウォーターマークとして用い、PNGファイルを構成する3つの色チャネルのうちのいずれかに、特異値分解を利用して埋め込む方法を利用すればよい。
 また、創作証明処理部3aは、ペンIDをPNGファイルのメタデータ(例えば、チャンク)内に配置する処理を行う(ステップS61)。以下では、ステップS60,S61の処理を経て得られるPNGファイルを「処理済みPNGファイル」と称する。
 次に創作証明処理部3aは、処理済みPNGファイルのハッシュ値を導出し(ステップS62)、導出したハッシュ値をアートワーク証明書内に追記する(ステップS63)。そして、追記後のアートワーク証明書をウォレットアプリ3bに送信する(ステップS64)。これを受信したウォレットアプリ3bは、受信したアートワーク証明書により、記憶しているアートワーク証明書を更新する(ステップS65)。
 また、創作証明処理部3aは、処理済みPNGファイルを管理アプリ4bに対して送信する処理も行う(ステップS66)。管理アプリ4bは、受信した処理済みPNGファイルをユーザ端末4の記憶装置102(図2を参照)内に記憶する(ステップS67)。こうしてユーザ端末4に記憶された処理済みPNGファイルは、後にアーティストがオーサーシップの証明を要求する際に利用される他、ソーシャルネットワーキングサービスやオンラインマーケットサービスなどのオンラインサービスに対してアップロードするためにも利用され得る。
 その後、管理アプリ4b及び創作証明処理部3aは、ステップS68~S72の処理を実行することとしてもよい。具体的に説明すると、まず管理アプリ4bが作品の統合前データを取得し(ステップS68)、創作証明処理部3aに対して送信する(ステップS69)。創作証明処理部3aは、受信した統合前データを示す情報をアートワーク証明書内に追記する(ステップS70)。図9に示した統合前データの生成日時及びファイルフォーマットは、こうしてアートワーク証明書内に追記される情報の一例である。なお、創作証明処理部3aは、これらとは異なる情報をアートワーク証明書内に追記することとしてもよい。例えば、統合前データのハッシュ値を追記することとしてもよく、こうすることにより、アートワークのオーサーシップを証明する根拠の1つとして、統合前データ保有の有無を用いることが可能になる。ステップS70を終了した創作証明処理部3aは、追記後のアートワーク証明書をウォレットアプリ3bに送信する(ステップS71)。これを受信したウォレットアプリ3bは、受信したアートワーク証明書により、記憶しているアートワーク証明書を更新する(ステップS72)。
 ここまでで説明したように、本実施の形態によるオーサーシップ証明システム1によれば、アートワークのオーサーシップを証明するために用いられる物件証明書及びアートワーク証明書を発行することが可能になる。
 図11~図14は、以上のようにして発行された物件証明書及びアートワーク証明書を用いて行うオーサーシップの証明にかかる処理を示す処理フロー図である。この処理は、管理アプリ4bから創作証明処理部3aへの証明要求の送信によって開始される(ステップS80)。証明要求は、プロジェクトDIDを示すウォーターマークの埋め込まれた処理済みPNGファイル(図10のステップS67でユーザ端末4内に格納されたもの)を含んでおり、創作証明処理部3aに対してプロジェクトDIDを入力する役割を果たす。
 証明要求を受信した創作証明処理部3aは、受信した処理済みPNGファイルに埋め込まれたウォーターマークを読み取ることにより、入力されたプロジェクトDIDを特定する(ステップS81)。そして、特定したプロジェクトDIDに基づいて、アーティストDIDを特定する(ステップS82)。具体的には、特定したプロジェクトDIDに基づいて分散ファイルシステムにアクセスし、プロジェクトDIDのDIDドキュメントを参照することによって、アーティストDIDを特定すればよい。
 続いて創作証明処理部3aは、ウォレットアプリ3bに対し、特定したプロジェクトDID及びアーティストDIDを含むアートワーク証明書提示要求を送信する(ステップS83)。この要求を受信したウォレットアプリ3bは、管理している1以上のアートワーク証明書の中から対応するアートワーク証明書を選択し、対応するアーティスト秘密鍵で署名する(ステップS84)。具体的には、選択したアートワーク証明書のハッシュ値を導出してアーティスト秘密鍵により暗号化し、暗号化したハッシュ値を電子署名としてアートワーク証明書に添付すればよい。その後、ウォレットアプリ3bは、生成した電子署名付きのアートワーク証明書を創作証明処理部3aに返送する(ステップS85)。
 電子署名付きアートワーク証明書を受信した創作証明処理部3aは、アーティスト公開鍵を取得し、受信した電子署名を検証する(ステップS86)。具体的には、ステップS82で特定したアーティストDIDに基づいて分散ファイルシステムにアクセスし、アーティストDIDのDIDドキュメントを参照することにより、アーティスト公開鍵を取得する。そして、取得したアーティスト公開鍵により受信した電子署名を復号するとともに、受信したアートワーク証明書のハッシュ値を導出し、これらを比較することにより電子署名を検証すればよい。電子署名を検証した創作証明処理部3aは、検証が成功したか否かを判定する(ステップS87)。その結果、失敗したと判定した場合には、証明失敗を管理アプリ4bにリターンし、処理を終了する。一方、成功したと判定した創作証明処理部3aは、図12のステップS90に処理を移す。
 図12に移り、ステップS90において創作証明処理部3aは、発行者公開鍵を取得し、受信したアートワーク証明書(の中のオーサーシップ証明情報)を復号する。続いて創作証明処理部3aは、復号したアートワーク証明書内のプロジェクトDID及びアーティストDIDを、ステップS81,S82で特定したプロジェクトDID及びアーティストDIDと照合する(ステップS91)。そして、これらが一致するか否かを判定し(ステップS92)、一致しないと判定した場合には、証明失敗を管理アプリ4bにリターンし、処理を終了する。一方、一致すると判定した創作証明処理部3aは、ウォレットアプリ3bに対し、アーティストDIDを含む物件証明書提示要求を送信する(ステップS93)。
 物件証明書提示要求を受信したウォレットアプリ3bは、管理している1以上の物件証明書の中から対応する物件証明書を選択し、対応するアーティスト秘密鍵で署名する(ステップS94)。具体的には、図11に示したステップS84と同様、選択した物件証明書のハッシュ値を導出してアーティスト秘密鍵により暗号化し、暗号化したハッシュ値を電子署名として物件証明書に添付すればよい。その後、ウォレットアプリ3bは、生成した電子署名付きの物件証明書を創作証明処理部3aに返送する(ステップS95)。
 電子署名付き物件証明書を受信した創作証明処理部3aは、アーティスト公開鍵を取得し、受信した電子署名を検証する(ステップS96)。具体的には、図11に示したステップS86と同様、ステップS82で特定したアーティストDIDに基づいて分散ファイルシステムにアクセスし、アーティストDIDのDIDドキュメントを参照することにより、アーティスト公開鍵を取得する。そして、取得したアーティスト公開鍵により受信した電子署名を復号するとともに、受信した物件証明書のハッシュ値を導出し、これらを比較することにより電子署名を検証すればよい。電子署名を検証した創作証明処理部3aは、検証が成功したか否かを判定する(ステップS97)。その結果、失敗したと判定した場合には、証明失敗を管理アプリ4bにリターンし、処理を終了する。一方、成功したと判定した創作証明処理部3aは、図13のステップS100に処理を移す。
 図13に移り、ステップS100において創作証明処理部3aは、発行者公開鍵を取得し、受信した物件証明書(の中のペン証明情報)を復号する。続いて創作証明処理部3aは、復号した物件証明書を用い、ステップS90で復号したアートワーク証明書内のペンIDにより示されるペンPが、特定したアーティストDIDにより示されるアーティストに属するものであるか否かを確認し(ステップS101)、確認の結果を判定する(ステップS102)。具体的には、アートワーク証明書内のペンIDが物件証明書内に記載されているか否かを判定し、記載されていた場合に属すると判定し、記載されていなかった場合に属しないと判定すればよい。ステップS102の判定の結果、属すると判定した場合、創作証明処理部3aは証明成功を管理アプリ4bにリターンし、処理を終了する。一方、属しないと判定した場合には、創作証明処理部3aは管理アプリ4bに証明失敗をリターンし、処理を終了する。
 ここで、ステップS102において含まれると判定した創作証明処理部3aは、証明成功をリターンする前に、図14に示すステップS110以降の処理をさらに実行することとしてもよい。具体的に説明すると、創作証明処理部3aはまず、アートワーク証明書の記載に基づき、アートワークの創作日時を決定する(ステップS110)。一例では、創作証明処理部3aは、アートワーク証明書内に含まれるPNGファイルの生成日時又は統合前データの生成日時をアートワークの創作日時として決定すればよい。
 続いて創作証明処理部3aは、アートワーク証明書内に記載されているペンID及びアーティストDIDを含むログ開示要求を操作ログデータベース3cに対して送信する(ステップS111)。この要求を受信した操作ログデータベース3cは、対応する操作ログデータを抽出し(ステップS112)、創作証明処理部3aに返送する(ステップS113)。
 ここで、創作証明処理部3aは、ステップS110で決定した創作日時をログ開示要求内に配置することとしてもよい。この場合の操作ログデータベース3cは、ログ開示要求に含まれる創作日時の近辺で記録された操作ログデータを抽出することが好ましい。ここでいう「創作日時の近辺」は、例えば、創作日時前の所定時間内とすればよい。また、創作証明処理部3aは、アーティストDIDに代えて、又は、アーティストDIDとともに、プロジェクトDIDをログ開示要求内に配置することとしてもよい。この場合の操作ログデータベース3cは、ログ開示要求に含まれるプロジェクトDIDに対応する操作ログデータを抽出することが好ましい。
 次に創作証明処理部3aは、受信した操作ログデータに基づき、ステップS110で決定した創作日時の近辺におけるペンPの使用量を確認する(ステップS114)。「創作日時の近辺」の具体的な意味は、上記と同様でよい。そして、確認されたペンPの使用量が所定量以上であるか否かを判定し(ステップS115)、所定量以上であると判定した場合には、証明成功を管理アプリ4bにリターンし、処理を終了する。一方、所定量以上でないと判定した創作証明処理部3aは、証明失敗を管理アプリ4bにリターンし、処理を終了する。以上説明したステップS110以降の処理によれば、創作証明処理部3aは、図11のステップS80で受信された処理済みPNGファイルの創作日時の近辺で、アートワーク証明書内に記載されるペンIDにより示されるペンPが本当に使われていたことを確認したうえで、オーサーシップを証明することが可能になる。
 以上説明したように、本実施の形態によるオーサーシップ証明システム1によれば、ペンPのようなアートワークの創作時にアーティストによって使用される物件を用いるという簡便な方法で、アートワークのオーサーシップを証明することが可能になる。
 また、アートワーク証明書とは別に物件証明書を発行し、物件がアーティストに属するものであることを物件証明書により証明するようにしたので、証明の時点で物件そのものが存在しなくても、アートワークのオーサーシップを証明することが可能になる。
 また、アーティスト用のウォレットアプリ3b内にアートワーク証明書及び物件証明書を格納しておくとともに、アートワーク証明書を特定するために必要となるプロジェクトDIDをウォーターマーク化してアートワークに埋め込むようにしたので、アーティストは、ウォーターマークの埋め込まれたアートワークを提示するだけで、オーサーシップの証明を受けることが可能になる。
 以上、本発明の好ましい実施の形態について説明したが、本発明はこうした実施の形態に何等限定されるものではなく、本発明が、その要旨を逸脱しない範囲において、種々なる態様で実施され得ることは勿論である。
 例えば、上記実施の形態では、物件がアーティストに属するものであることを物件証明書により証明する例を説明したが、アートワーク証明書内に記載されたペンIDにより示されるペンPをユーザが保有しているか否かをオーサーシップ証明の段階で改めて確認することにより、アーティストと物件の関係を証明することとしてもよい。具体的に説明すると、管理アプリ4bは、図11のステップS80を実行する前に、図4のステップS2や図6のステップS21と同様の処理によって1以上のペンIDの読み取りを行い、読み取った1以上のペンIDを証明要求の中に配置することとしてもよい。そして創作証明処理部3aは、ステップS93~S102の処理に代え、証明要求とともに受信されたペンIDがアートワーク証明書内のペンIDと一致しているか否かを確認することにより、物件がアーティストに属するものであるか否かを確認することとしてもよい。なお、アートワーク証明書内に複数のペンIDが記載されている場合には、創作証明処理部3aは、証明要求とともに受信された1以上のペンIDの中の1つがアートワーク証明書内に記載された複数のペンIDのうちの1つと一致している場合に、物件はアーティストに属するものであると判定することとしてもよい。
 また、上記実施の形態では、アーティストからの証明要求に対して創作証明処理部3aが証明の成否を返信するという形でオーサーシップの証明を行う例を説明したが、他の形でオーサーシップを証明することとしてもよいのは勿論である。例えば、アーティストが処理済みPNGファイルをソーシャルネットワーキングサービスやオンラインマーケットサービスなどのオンラインサービスにアップロードしようとする際、バックグラウンドでオーサーシップの証明を行い、証明が成功した場合にのみアップロードを許可することとしてもよい。これによれば、オーサーシップの証明処理が行われていることをアーティストに意識させることなく、アーティストの権利を保護することが可能になる。
 また、上記実施の形態では、PNGファイルの生成日時及び統合前データの生成日時をアートワーク証明書内に配置することとしたが、これらとともに、或いは、これらに代えて、アーティストが図7のステップS40で創作を開始した時刻と、図7のステップS50で創作を完了した時刻とをアートワーク証明書内に配置することとしてもよい。こうすれば、図14のステップS114においてペンPの使用量を確認する際、確認対象の期間を限定するための「創作日時の近辺」として、創作の開始時から完了時までの期間を用いることが可能になる。
 その他、創作証明処理部3aは、例えば図12のステップS93を実行する前に、ステップS90で復号したアートワーク証明書内に記載されるペンIDと、図11のステップS80で入力された処理済みPNGファイルのメタデータ内に配置されているペンID(図10のステップS61で配置されたもの)とを照合し、これらが一致しない場合、管理アプリ4bに証明失敗をリターンすることとしてもよい。こうすることで、より正確にオーサーシップの証明を行うことが可能になる。
1   オーサーシップ証明システム
2   ネットワーク
3   創作証明システム
3a  創作証明処理部
3b  ウォレットアプリ
3c  操作ログデータベース
4   ユーザ端末
4a  描画アプリ
4b  管理アプリ
100 コンピュータ
101 CPU
102 記憶装置
103 入力装置
104 出力装置
105 通信装置
106 バス
P   ペン

Claims (13)

  1.  コンピュータを用いてアートワークのオーサーシップを判定する判定方法であって、
     前記コンピュータが、前記アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、
     前記コンピュータが、前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDID(Decentralized Identifier)である第1のDIDを含む第1の証明書を生成する、
     判定方法。
  2.  前記コンピュータが、前記第1のDIDを受信し、
     前記コンピュータが、受信された前記第1のDIDを含む前記第1の証明書を取得し、
     前記コンピュータが、前記取得した前記第1の証明書に含まれる前記識別情報により示される前記ハードウェア又はソフトウェアに基づいて前記アートワークのオーサーシップを判定する、
     請求項1に記載の判定方法。
  3.  前記コンピュータが、前記アーティストを識別するDIDである第2のDIDを生成し、
     前記コンピュータが、前記第2のDID、及び、前記識別情報を含む第2の証明書を生成する、
     請求項1に記載の判定方法。
  4.  前記第1の証明書は、前記第2のDIDをさらに含み、
     前記コンピュータが、前記第1の証明書に含まれる前記第2のDIDに対応する前記第2の証明書を取得し、
     前記コンピュータは、前記取得した前記第1の証明書に含まれる前記識別情報が前記取得した前記第2の証明書に含まれているか否かを判定することにより、前記アートワークのオーサーシップを判定する、
     請求項3に記載の判定方法。
  5.  前記第1の証明書は、前記アートワークの創作日時を示す創作日時情報をさらに含み、
     前記コンピュータが、前記アートワークの創作における前記ハードウェア又はソフトウェアのログデータを記録し、
     前記コンピュータは、前記第1の証明書に含まれる前記創作日時情報に示される日時の近辺の日時に記録された前記ログデータに基づいて、前記アートワークのオーサーシップを判定する、
     請求項2に記載の判定方法。
  6.  前記コンピュータが、前記第1のDIDを示すウォーターマークを前記アートワークに埋め込み、
     前記コンピュータが、前記ウォーターマークの埋め込まれた前記アートワークを受信し、
     前記コンピュータは、前記受信した前記アートワークから前記ウォーターマークを読み取ることにより前記第1のDIDを受信し、受信した前記第1のDIDに対応する前記第1の証明書を取得する、
     請求項2に記載の判定方法。
  7.  前記コンピュータが、前記ウォーターマークの埋め込まれた前記アートワークのハッシュ値を導出し、
     前記第1の証明書は、前記ハッシュ値をさらに含む、
     請求項6に記載の判定方法。
  8.  前記ハードウェア又はソフトウェアは、前記アートワークの創作に前記アーティストによって使用されるペンであり、
     前記識別情報は、前記ペンを一意に識別するための情報であるペンIDによって構成される、
     請求項1乃至7のいずれか一項に記載の判定方法。
  9.  前記コンピュータが、前記アートワークと同一又は類似の画像をオンライン上で検索し、
     前記コンピュータは、前記アートワークと同一又は類似の画像がオンライン上に存在した場合に、前記第1の証明書の生成を行わない、
     請求項1乃至7のいずれか一項に記載の判定方法。
  10.  前記識別情報及び前記第1のDIDは、前記第1の証明書の発行者の秘密鍵によって暗号化された状態で前記第1の証明書に含まれる、
     請求項1乃至7のいずれか一項に記載の判定方法。
  11.  前記第2のDID及び前記識別情報は、前記第2の証明書の発行者の秘密鍵によって暗号化された状態で前記第2の証明書に含まれる、
     請求項3又は4に記載の判定方法。
  12.  アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、
     前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDID(Decentralized Identifier)である第1のDIDを含む第1の証明書を生成する、
     コンピュータ。
  13.  アートワークの創作時にアーティストによって使用されるハードウェア又はソフトウェアを特定し、
     前記特定された前記ハードウェア又はソフトウェアを示す識別情報、及び、前記アートワークに関するDID(Decentralized Identifier)である第1のDIDを含む第1の証明書を生成する、
     処理をコンピュータに実行させるためのプログラム。
PCT/JP2023/028360 2022-08-03 2023-08-03 判定方法、コンピュータ、及びプログラム WO2024029582A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-123902 2022-08-03
JP2022123902 2022-08-03

Publications (1)

Publication Number Publication Date
WO2024029582A1 true WO2024029582A1 (ja) 2024-02-08

Family

ID=89849440

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/028360 WO2024029582A1 (ja) 2022-08-03 2023-08-03 判定方法、コンピュータ、及びプログラム

Country Status (1)

Country Link
WO (1) WO2024029582A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005134771A (ja) * 2003-10-31 2005-05-26 Fujicolor Imaging Service Co Ltd カメラ
JP2016537694A (ja) * 2013-11-19 2016-12-01 株式会社ワコム インクデータの生成、インクデータのレンダリング、インクデータの操作、及び、インクデータの伝達のための方法及びシステム
US20220067681A1 (en) * 2020-08-27 2022-03-03 Hwoa In CHOI Author verifying apparatus / method using decentralized network and self-sovereign id

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005134771A (ja) * 2003-10-31 2005-05-26 Fujicolor Imaging Service Co Ltd カメラ
JP2016537694A (ja) * 2013-11-19 2016-12-01 株式会社ワコム インクデータの生成、インクデータのレンダリング、インクデータの操作、及び、インクデータの伝達のための方法及びシステム
US20220067681A1 (en) * 2020-08-27 2022-03-03 Hwoa In CHOI Author verifying apparatus / method using decentralized network and self-sovereign id

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MORIKAWA. MUUTO: "Super-basic introduction to blockchain, 1st edition", 1 January 2021, MDN CORPORATION, JP, ISBN: 978-4-295-20194-6, article YUTO MORIKAWA: "Passage; Super-basic introduction to blockchain", pages: 109 - 114, XP009553610 *

Similar Documents

Publication Publication Date Title
JP6608256B2 (ja) 電子データの存在証明プログラムおよび存在証明サーバ
EP2924604B1 (en) Electronic biometric (dynamic) signature references enrollment method
US11121879B2 (en) Computer implemented method for automatically certifying documents with integrity and authenticity guarantees and computer programs thereof
JP4245883B2 (ja) 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
CN109690549B (zh) 跨不同方来跟踪对象
JP2003244139A (ja) 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US11838475B2 (en) Secure document certification and execution system
EP3543891B1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
JP4558099B1 (ja) デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
JP6965972B2 (ja) 改ざん認識方法、装置及び記憶媒体
JP2017123692A (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
CN115730277A (zh) 使用非同质化代币nft的补充数字内容访问控制
JP2007518184A (ja) 電子名品証サービス方法(methodforservicinganelectroniccertificateforabig−namebrand)
CN107483190B (zh) 电子资质证生成方法、验证方法、生成装置及验证装置
KR20240015642A (ko) 검증 가능 클레임을 위한 신뢰성 있는 관리 연속성
US20230418984A1 (en) Artwork managing method, computer, and program
WO2024029582A1 (ja) 判定方法、コンピュータ、及びプログラム
JP2019036781A (ja) 認証システムおよび認証方法
WO2022188602A1 (zh) 数据的提供方法、装置和系统
WO2023145373A1 (ja) オーサーシップ判定方法、コンピュータ、及びプログラム
WO2024009544A1 (ja) 書類の署名者の証明に関する方法、コンピュータ、及びプログラム
WO2023080075A1 (ja) Nft発行方法、コンピュータ、及びプログラム
US11582044B2 (en) Systems and methods to timestamp and authenticate digital documents using a secure ledger
WO2024042583A1 (ja) 情報処理装置、aiモデル認証システム、aiモデル認証方法およびプログラム
JP2017175377A (ja) タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23850135

Country of ref document: EP

Kind code of ref document: A1