(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-10-16
(45)【発行日】2023-10-24
(54)【発明の名称】デジタルファイルの偽造防止保護のための方法及びシステム
(51)【国際特許分類】
G09C 1/00 20060101AFI20231017BHJP
H04L 9/32 20060101ALI20231017BHJP
H04L 9/08 20060101ALI20231017BHJP
G06F 21/16 20130101ALI20231017BHJP
G06F 21/64 20130101ALI20231017BHJP
【FI】
G09C1/00 630C
G09C1/00 640B
H04L9/32 200B
H04L9/08 C
G06F21/16
G06F21/64
(21)【出願番号】P 2020569951
(86)(22)【出願日】2019-06-03
(86)【国際出願番号】 EP2019064376
(87)【国際公開番号】W WO2019243034
(87)【国際公開日】2019-12-26
【審査請求日】2022-05-02
(32)【優先日】2018-06-19
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】311007051
【氏名又は名称】シクパ ホルディング ソシエテ アノニム
【氏名又は名称原語表記】SICPA HOLDING SA
【住所又は居所原語表記】Avenue de Florissant 41,CH-1008 Prilly, Switzerland
(74)【代理人】
【識別番号】100107456
【氏名又は名称】池田 成人
(74)【代理人】
【識別番号】100128381
【氏名又は名称】清水 義憲
(74)【代理人】
【識別番号】100162352
【氏名又は名称】酒巻 順一郎
(72)【発明者】
【氏名】ドクー, エリック
(72)【発明者】
【氏名】ギレット, フィリップ
(72)【発明者】
【氏名】テヴォー, フィリップ
(72)【発明者】
【氏名】ワレス, エリザベス
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2005-341253(JP,A)
【文献】米国特許出願公開第2005/0036651(US,A1)
【文献】特開2010-157784(JP,A)
【文献】米国特許出願公開第2010/0169653(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G09C 1/00
H04L 9/32
H04L 9/08
G06F 21/16
G06F 21/64
(57)【特許請求の範囲】
【請求項1】
偽造又は改竄に対して、複数の元のデジタルファイル(A
1,A
2,A
3)のバッチの所与の元のデジタルファイルをセキュア化する方法であり、前記バッチのそれぞれ元のデジタルファイルが自身のデジタルデータ(D
1,D
2,D
3)を含む方法において、
前記バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いて前記デジタルファイルのデジタルデータの関連付けられるデジタルファイル署名(x
1,x
2,x
3)を計算するステップと、
前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から前記元のデジタルファイルのバッチに対応する基準集約デジタル署名(B)を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、前記基準集約デジタル署名をユーザに利用可能にするステップと、
前記所与の元のデジタルファイルの前記デジタルファイル署名に対応するデジタルファイル検証キー(k
i)を、前記基準集約デジタル署名を計算するために使用された他の全てのデジタルファイル署名の一方向アキュムレータを用いて決定するステッ
プと、
前記所与の元のデジタルファイルに、前記所与の元のデジタルファイルの対応するデジタルファイル検証キー及び前記所与の元のデジタルファイルのデジタルデータの表現を含む機械可読セキュリティマーキング(110)のデジタル表現を含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得することによって特徴付けられる、方法。
【請求項2】
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記ユーザがアクセス可能な媒体で発行される、又は
前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又は
前記ユーザがアクセス可能なブロックチェーン(260)若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、
のいずれかである、請求項1に記載の方法。
【請求項3】
前記マーキングされた元のデジタルファイルが、前記元のデジタルファイルのバッチに対応する前記基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、それぞれ、媒体、集約署名データベース、ブロックチェーンのうちの1つの集約署名取得インターフェースへのリンクであり、
前記媒体は、前記基準集約デジタル署名が発行される前記媒体であり、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記媒体、
前記集約署名データベースは、前記基準集約デジタル署名が記憶される前記検索可能な集約署名データベースであり、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記集約署名データベース、
前記ブロックチェーンは、前記データベースが前記ブロックチェーンによってそれぞれセキュア化される前記ブロックチェーンであり、前記ブロックチェーンにタイムスタンプが付けられた集約デジタル署名が記憶され、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記ブロックチェーン、
である、請求項2に記載の方法。
【請求項4】
仮想デジタルファイル(Av)が前記元のデジタルファイルのバッチに属するとみなされ、前記仮想デジタルファイルが対応する仮想デジタルデータ(D
v)を有し、関連付けられる仮想デジタルファイル署名(x
v)が前記仮想デジタルファイルの仮想デジタルデータの前記一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが前記対応する仮想デジタルデータから前記関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記一方向アキュムレータを用いて、前記仮想デジタルファイル署名を含む、前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から計算される、請求項1~3のいずれか一項に記載の方法。
【請求項5】
前記一方向関数が、ハッシュ関数(H)であり、元のデジタルファイルのデジタルファイル署名が、前記対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットである、請求項1~4のいずれか一項に記載の方法。
【請求項6】
前記マーキングされた元のデジタルファイルに関連付けられる前記デジタルデータに対応する追加的なデジタルデータが、
マーキングされた元のデジタルファイルの機械可読セキュリティマーキングの前記デジタル表現から取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求を前記ユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能な情報データベース(250)に記憶される、請求項1~5のいずれか一項に記載の方法。
【請求項7】
前記マーキングされた元のデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDD(230e)を含む、請求項1~6のいずれか一項に記載の方法。
【請求項8】
セキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法において、メモリに接続された処理ユニットによって、前記デジタルファイル又は前記デジタルファイルの前記複製である試験ファイルを処理する際、
前記試験ファイルを前記メモリに記憶させるステップと、
前記記憶された試験ファイル内の機械可読セキュリティマーキングのデジタル表現において、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
対応するデジタルファイルのバッチの基準集約デジタル署名を前記メモリに記憶させ、前記処理ユニットにおい
て一方向関数及
び一方向アキュムレータをプログラムするステップと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記
計算した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステッ
プと、
を実施することによりなされる、検証するステップと、
を含み、前記
計算した候補集約デジタル署名及び前記記憶された基準集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであることによって特徴付けられる、方法。
【請求項9】
前記デジタルファイルが、元のデジタルファイルのバッチに関連付けられた前記基準集約デジタル署名を
、ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記方法が、
前記通信ユニットで前記通信リンクを介して前記集約署名データベースへの要求を送信し、元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、請求項8に記載の方法。
【請求項10】
前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記試験ファイルに含まれ
る集約署名アクセスデータを読み取るステップと、
前記試験ファイルの機械可読セキュリティマーキングの前記デジタル表現から取得した、前記デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を前記通信ユニットで前記通信リンクを介し
て集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、請求項8に記載の方法。
【請求項11】
前記処理ユニットが、
前記試験ファイルの機械可読セキュリティマーキングの前記デジタル表現から取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求
を情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続される、請求項8~10のいずれか一項に記載の方法。
【請求項12】
前記処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続され、前記処理ユニットが、前記センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、前記処理ユニットが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
前記対象の一意な特性を検出し、対応する候補特性デジタルデータCDD
cを抽出するステップと、
前記
抽出した候補特性デジタルデータCDD
cを前記記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含み、
前記候補特性デジタルデータCDD
cが前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされる、請求項8~11のいずれか一項に記載の方法。
【請求項13】
セキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムであって、メモリを伴う処理ユニットを備え、前記メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し
、一方向関数及び一方向アキュムレータが前記処理ユニットでプログラムされており、前記システムが、
前記デジタルファイルであるか又は前記デジタルファイルの複製である試験ファイルを取得し、前記取得した試験ファイルを前記メモリに記憶することと、
前記記憶された試験ファイル内の機械可読セキュリティマーキングのデジタル表現において、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証することであり、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記
計算した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
が前記処理ユニットにプログラムされており、前記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記
計算した候補集約デジタル署名及び前記記憶された基準集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであり、前記システムが、前記試験ファイルの前記デジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である、システム。
【請求項14】
セキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の前記適合性を、前記元のデジタルファイルに対して、検証するために、センサをさらに備えており、
前記センサが、前記処理ユニットに接続されており、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、前記処理ユニットが前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記システムが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、前記システムが
前記センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDD
cを抽出することと、
前記取得した候補特性デジタルデータCDD
cを前記記憶された基準特性デジタルデータCDDと比較することと、
前記候補特性デジタルデータCDD
cが前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされるという指示を配信することと、
を行うようにさらに動作可能である、請求項
13に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、偽造又は改竄に対するデジタルファイルの保護、及びデジタルファイルのトレーサビリティの技術分野に関する。
【背景技術】
【0002】
デジタルファイルの模倣及び改竄の問題は周知であり、深刻であり、増加している。デジタル身分証明文書又は資格証明のデジタル版などの元のデジタル文書にマーキングされた変造データの例が周知であり、元の(恐らく、真)デジタル文書のデジタル複製を考えると、さらに悪い事態が懸念される。シリアル番号などの識別子を単に追跡し続けることは、何らかのデジタル透かしを含んでいたとしても、一般的には不十分な対応であり、理由としては、模倣者は容易にそのような番号又はデジタル透かしも複製できるからである。
【0003】
Ahto Buldasら「Efficient Record-Level Keyless Signatures for Audit Logs」、International Association for Cryptologic Research、vol.20140718:122633、1~13ページ、2014年7月15日は、ログ署名方式を開示しており、この方式はログ全体の整合性の検証、及びログが署名された後にレコードが変更されていないことのコンパクトな証拠と共にあらゆるレコードの提示を可能にしており、ログは順序付けられた一連のブロックであり、タム(tum)内のそれぞれのブロックは順序付けられた一連のレコードである。
【0004】
米国特許出願公開第2012/125,997(A1)号は、パスポートの提供において、印刷した形態で真正性及びデータの整合性を検証することができる、公開鍵基盤(PKI)デジタル署名及びバーコード技術を利用する手法を開示している。データ取り出しコンポーネント、データ連結コンポーネント、デジタル署名生成コンポーネント、及びバーコード生成コンポーネントを含むバーコード化ツールが存在する。また、バーコード読み取り機を使用して身分証明データ及びデジタル署名バーコード記号を読み取ること、ディスプレイデバイスに身分証明データ及びデジタル署名を表示すること、デジタル署名を検証すること、ディスプレイデバイスに検証結果を表示することを含むバーコード読み取りツールが存在する。デジタルファイルの真正性を保証するため、又はデジタルファイルのデジタルデータをセキュア化するための、ほとんどの従来の方法のもう1つの欠点は、デジタルファイルが、例えば一群(batch、バッチ)のデジタル文書などの明確に定義されたグループの一部であったとしても、従来の方法はファイルを別々に閲覧する傾向があることである。これは、価値のある認証情報を無視するものである。
【0005】
したがって、本発明の目的は、デジタルファイルを、その関連付けられるデータ、特にデジタルファイルの特定のバッチに属することに関連するデータの、偽造及び変造に対してセキュア化することである。本発明の目的は、さらに、本発明に従ってセキュア化されたデジタルファイルの真正性、及びデジタルファイルのデジタルデータコンテンツの、真のデジタルファイルのデジタルデータコンテンツに対する適合性を、オフラインで確認できるようにすることである。
【発明の概要】
【0006】
本発明の一態様は、偽造又は改竄に対して、複数の元のデジタルファイルのバッチの所与の元のデジタルファイルをセキュア化する方法であり、バッチのそれぞれ元のデジタルファイルが自身のデジタルデータを含む方法に関し、方法において、
_バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いてデジタルファイルのデジタルデータの関連付けられるデジタルファイル署名を計算するステップと、
_バッチの元のデジタルファイルの全てのデジタルファイル署名から元のデジタルファイルのバッチに対応する基準集約デジタル署名を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、基準集約デジタル署名をユーザに利用可能にするステップと、
_前記所与の元のデジタルファイルのデジタルファイル署名に対応するデジタルファイル検証キーを、基準集約デジタル署名を計算するために使用された他のデジタルファイル署名の部分一方向アキュムレータを用いて決定するステップであり、基準集約デジタル署名が、前記候補デジタルファイル署名と対応するデジタルファイル検証キーとの一方向関数から取り出される場合のみ、候補デジタルファイル署名がバッチの元のデジタルファイルの候補デジタルファイル署名に対応する、決定するステップと、
_所与の元のデジタルファイルに、デジタルファイルの対応するデジタルファイル検証キー及びデジタルファイルのデジタルデータの表現を含む対応する機械可読デジタルセキュリティマーキングを含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得する。
【0007】
元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名が、ユーザがアクセス可能な媒体で発行される、又はユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又はユーザがアクセス可能なブロックチェーン若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、のいずれかであり得る。
【0008】
マーキングされた元のデジタルファイルが、元のデジタルファイルのバッチに対応する基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含む場合があり、前記情報が、それぞれ、
_基準集約デジタル署名が発行される媒体であり、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、媒体、
_基準集約デジタル署名が記憶される検索可能な集約署名データベースであり、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能な、集約署名データベース、
_データベースがブロックチェーンによってそれぞれセキュア化されるブロックチェーンであり、タイムスタンプが付けられた集約デジタル署名が記憶され、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求をユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介してユーザがアクセス可能な、ブロックチェーン、
のうちの1つの集約署名取得インターフェースへのリンクである。
【0009】
本発明によると、仮想デジタルファイルが元のデジタルファイルのバッチに属するとみなすことができ、前記仮想デジタルファイルが対応する仮想デジタルデータを有し、関連付けられる仮想デジタルファイル署名が仮想デジタルファイルの仮想デジタルデータの一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが対応する仮想デジタルデータから関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、前記元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名が、一方向アキュムレータを用いて、仮想デジタルファイル署名を含む、バッチの元のデジタルファイルの全てのデジタルファイル署名から計算される。
【0010】
一方向関数が、ハッシュ関数であり得、元のデジタルファイルのデジタルファイル署名が、対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットであり得る。
【0011】
前述の方法では、マーキングされた元のデジタルファイルに関連付けられるデジタルデータに対応する追加的なデジタルデータが、マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求をユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介してユーザがアクセス可能な検索可能な情報データベースに記憶され得る。
【0012】
その上、マーキングされた元のデジタルファイルのデジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む場合がある。
【0013】
本発明の別の態様は、上述の方法に従ってセキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法に関し、メモリに接続された処理ユニットによって、前記デジタルファイル又はデジタルファイルの前記複製である試験ファイルを処理する際、
_試験ファイルをメモリに記憶させるステップと、
_記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、前記読み取られた表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
_対応するデジタルファイルのバッチの基準集約デジタル署名をメモリに記憶させ、処理ユニットに一方向関数及び一方向アキュムレータをプログラムするステップと、
抽出されたデジタルデータと試験ファイル検証キーが実際に記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
__一方向関数を用いて抽出されたデジタルデータのデジタル署名を計算するステップと、
__一方向アキュムレータを用いて、抽出されたデジタルデータの計算されたデジタル署名及び抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
__取得した候補集約デジタル署名が記憶された基準集約デジタル署名と一致するか確認するステップと
を実施することによりなされる、検証するステップと、
を含み、前記集約デジタル署名が一致する場合、試験ファイルのデジタルデータが、真の元のデジタルファイルのデジタルデータである。
【0014】
デジタルファイルが、元のデジタルファイルのバッチに関連付けられた基準集約デジタル署名を、ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、方法が、
_通信ユニットで通信リンクを介して前記集約署名データベースに要求を送信し、元のデジタルファイルのバッチに関連付けられる基準集約デジタル署名を受信するステップと、
_受信した集約デジタル署名をメモリに記憶するステップと、
からなる予備ステップを含むことができる、検証方法。
【0015】
前記検証方法では、マーキングされた元のデジタルファイルが、元のデジタルファイルのバッチに対応する基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が集約署名取得インターフェースへのリンクであり、処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
_試験ファイルに含まれる集約署名アクセスデータを読み取るステップと、
_試験ファイルのデジタルセキュリティマーキングから取得した、デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を通信ユニットで通信リンクを介して前記集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
_受信した集約デジタル署名をメモリに記憶するステップと、
からなる予備ステップを含むことができる。
【0016】
上述の検証方法では、元のデジタルファイルを、上で説明したような情報データベースインターフェースを介してユーザがアクセス可能な検索可能な情報データベースに記憶された追加的なデジタルデータを用いてセキュア化することができ、処理ユニットが、試験ファイルのデジタルセキュリティマーキングから取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続され得る。
【0017】
その上、上述の検証方法では、マーキングされた元のデジタルファイルが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含み、処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続される場合、処理ユニットが、センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、処理ユニットが、関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDをメモリに記憶させることができ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
_対象の一意な特性を検出し、対応する候補特性デジタルデータCDDcを抽出するステップと、
_取得した候補特性デジタルデータCDDcを記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含むことができ、候補特性デジタルデータCDDcが記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、対象が真とみなされる。
【0018】
本発明の別の態様は、複数の元のデジタルファイルのバッチに属し、上述のセキュア化する方法に従って、偽造又は改竄に対してセキュア化されたマーキングされたデジタルファイルに関し、バッチのそれぞれ元のデジタルファイルが、自身のデジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有しており、マーキングされたデジタルファイルが対応するデジタルファイル検証キー及びデジタルファイルのデジタルデータの表現を含む機械可読デジタルセキュリティマーキングを備える。その上、マーキングされたデジタルファイルのデジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDをさらに含むことができる。
【0019】
さらに別の態様によると、本発明は上で言及したセキュア化する方法に従ってセキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムに関し、メモリを伴う処理ユニット備え、メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、一方向関数及び一方向アキュムレータが処理ユニットでプログラムされており、システムが
_前記デジタルファイルであるか又はデジタルファイルの複製である試験ファイルを取得し、取得した試験ファイルをメモリに記憶することと、
_記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、前記読み取られた表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
_抽出されたデジタルデータと試験ファイル検証キーが実際に記憶された基準集約デジタル署名に対応することを検証することであり、
__一方向関数を用いて抽出されたデジタルデータのデジタル署名を計算するステップと、
__一方向アキュムレータを用いて、抽出されたデジタルデータの計算されたデジタル署名及び抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
__取得した候補集約デジタル署名が記憶された基準集約デジタル署名と一致するか確認するステップと
が処理ユニットにプログラムされ、上記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記集約デジタル署名が一致する場合、試験ファイルのデジタルデータが、真の元のデジタルファイルのデジタルデータであり、システムが、試験ファイルのデジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である。
【0020】
上で言及したセキュア化する方法に従ってセキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して検証するための前記システムは、マーキングされた元のデジタルファイルのデジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む場合、センサをさらに備える場合があり、センサは処理ユニットに接続され、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、処理ユニットがセンサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、システムが、関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDをメモリに記憶させ、システムが
_センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDDcを抽出することと、
_取得した候補特性デジタルデータCDDcを記憶された基準特性デジタルデータCDDと比較することと、
_候補特性デジタルデータCDDcが記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、対象が真とみなされるという指示を配信することと
を行うようにさらに動作可能である。
【図面の簡単な説明】
【0021】
本発明を、本発明の顕著な態様及び特徴を図示した添付の図面を参照して以降でさらに詳しく説明する。
【
図1】
図1は、本発明に係る、物品から成るバッチを保護する一般的概念の模式図である。
【
図2A】
図2Aは、本発明に従って保護される生体識別情報文書の一例として保護対象の生体認証パスポートを示した図である。
【
図2B】
図2Bは、権限を与えられた役人による
図2Aの保護対象の生体認証パスポートを有する個人の管理を示した図である。
【
図3】
図3は、本発明に従って保護される航空機の構成要素から成るバッチを示した図である。
【
図4】
図4は、本発明に従って保護される医薬製品から成るバッチを示した図である。
【詳細な説明】
【0022】
次に、図面で図示される非限定的な実施形態を参照して、本開示を詳細に説明する。
【0023】
図1は、バッチのデジタルファイルをセキュア化することに関する本発明の一般概念、及びそれぞれのデジタルファイルに関連付けられ得る検証情報のエンコードを計算する方法を図示している。
図1は、機械可読セキュリティマーキング110(ここでは二次元バーコードで示されている)のデジタル表現を含むデジタルファイルA
1、A
2、A
3、・・・のグループ、すなわち「バッチ」を図示している。以下では、表現「デジタルセキュリティマーキング110」は、実際「機械可読セキュリティマーキング110のデジタル表現」を意味している。
【0024】
バッチのデジタルファイルは、例えば、一般的な製造工程、特定のサプライヤによって提供される物品、ある期間に作成又は出荷される物品、関連画像のセット、人間のグループ、集団若しくは群衆、又はデジタルファイルA
i(デジタルコンテンツD
iを有する)を定義することができるあらゆる対象のあらゆる他のユーザ定義のグルーピングに関する。
図1は、さらに「仮想デジタルファイル」A
vを示しており、これは選択されたデータをエンコードできるようにするために含まれ得る任意選択のソフトウェア構築物である。これを以下でさらに説明する。単なる例として、他の(現実の)デジタルファイルA
1、A
2、A
3、・・・、のように、仮想デジタルファイルA
vが含まれるものと想定し、以下で扱うが、その理由は、仮想デジタルファイルA
vは、概して同じように処理することができるからである(例えばメモリに格納されるなど、現実のファイルに対応しないが)。もちろん、デジタルデータをエンコードするために複数の仮想デジタルファイルA
v1、A
v2、・・・、A
vkを使用して、さらに強固なデジタル署名を生成することができる(以下参照)。
【0025】
デジタルファイルA1、A2、A3、・・・Avごとに、あらゆる適当な方法を使用してそれぞれのデジタルデータD1、D2、D3、・・・、Dvが関連付けられる、又は抽出される(又は、仮想デジタルファイルAvの場合では、作成することができる)。このデータは、物理的な特性、完成された形態若しくは製品情報などのテキストデータ、シリアル番号若しくは他の識別子、コンテンツの指標、画像のデジタル表現、又はシステム設計者がファイルに関連付けるために選ぶあらゆる他の情報の、何らかの尺度であり得る。デジタルファイルAiのデジタルデータDiは、対応するデジタルデータファイルを生成することができる読み取り機を用いて、データの人間可読表現(例えば、英数字データ)から抽出することができる。さらなるデジタルデータを抽出されたデータに関連付けて、ファイルAiに含まれるデジタルデータDiを構成することができる。
【0026】
仮想デジタルファイルAvについて、関連付けられたデジタルデータDvは、例えばバッチの識別情報番号、データエントロピーを増大させることによりセキュリティを高めるための(疑似)乱数、日付及び/又は時間情報などを含む場合がある。関連付けられるデジタルデータのもう1つの形態は、許容されるか許可されないかの運用規則の指標、有効日付などである場合がある。要するに、デジタルデータDvは、デジタル形式で表現することができる任意のものであることができる。
【0027】
デジタルファイルごとに、その個々のデジタルデータD1、D2、D3、・・・、Dvは、デジタルデータが本質的に隠されるように、数学的に変形されることが好ましいが、あらゆる実施形態についてこれは絶対の要求事項ではない。デジタルファイルAiのデジタルデータDiに適用されるこの変形は、対応するデジタル署名xiを作成するよう機能する。このデジタル署名は、一方向関数(すなわち、計算することは容易だが逆転させることが困難な関数、S. Goldwasser and M. Bellare「Lecture Notes on Cryptography」、MIT、2008年7月、http://www-cse.ucsd.edu/users/mihir参照)を用いて生成される。
【0028】
そのような有利な一変形が、例えばハッシュ関数H( )=hash( )をデジタルデータに適用することであり、これは入力のサイズに関わらず既知のビット長の出力を返す性質を一般的に有する。この技術上の効果は、関連付けられるデジタルデータのサイズ及び対応するデジタルファイルのバッチのサイズに関わらず、デジタルファイルに関連付けられるデジタルデータのデジタル署名を作成するために特に有用である。ハッシュ関数は、一方向関数の周知の例である。関数のSHA(Secure Hash Algorithm)クラス、例えばSHA-256などの暗号法的ハッシュ関数が使用される場合、関数が事実上不可逆であり衝突困難である、つまり2つの異なる入力が同一の出力を導く確率が無視できるというさらなる利点がある。以下の説明から理解されるように、これは、他の適用例と同じ理由で有利であるが、本発明の要求事項ではない。
図1に示すように、値x
1、x
2、x
3、・・・、x
vは、デジタルファイルのそれぞれのデジタルデータのハッシュ値、すなわち関連付けられているデジタルファイル署名であり、x
j=H(D
j)、ただしj=1,・・・,vである。簡潔にするために、X(大文字)は、本明細書及び
図1では、ハッシュ化されたデータ値のセットを示すために使用される。そのためX=(x
1,x
2,・・・,x
v)である(仮想デジタルファイルA
vが含まれる場合。それ以外では要素x
vは省略されてもよい)。
【0029】
署名を短くするために、デジタルファイルAjのデジタルファイル署名xjは、ただのハッシュ値H(Dj)のビットから選択された重みの小さな一連の所与の複数ビットであることさえできる。例えば、SHA-2ファミリのSHA-256ハッシュ関数は、署名の256ビットから重みの小さい128ビットだけを保持して、なおコードブレーキング攻撃に関して強固な署名を有するために十分である。
【0030】
集約デジタル署名、又はバッチ値である、Bが(疑似可換)一方向アキュムレータを用いてXについて計算される(Josh BenalohとMichael de Mareの記事を参照「One-Way Accumulators: A Decentralized Alternative to Digital Signatures」、Advances in Cryptology - Eurocrypt’ 93、LNCS、vol.765、pp.274~285、Springer-Verlag、1993)。一般には、μ個の署名x
1、x
2、・・・、x
μ(可能性として、1つ又は複数の仮想デジタルファイルのデジタルファイル署名を含む)のセットについて、X=(x
1,x
2,・・・,x
μ)としてf(X)と略される、一方向アキュムレータfによって与えられる対応するアキュムレートされた値f(x
1,x
2,・・・,x
μ)は、
f(x
1,x
2,・・・,x
μ)=f(f(f(・・・f(f(f(x
1),x
2)・・・x
3),・・・,x
μ-2),x
μ-1),x
μ)
である。一般に、
【数1】
と書くことができ、ただし
【数2】
は、f(X)が逆転することが十分困難であり、実際の実装形態では計算負荷が大きすぎるように選ばれることが好ましい関連付けられる演算子である。実施形態において使用されるこの計算上の非実際性の概念について以下でさらに説明する。本発明によると、一方向アキュムレータは、Bのサイズを限定する制約を考慮して、集約された署名を計算するために選ばれる。実際、このようなアキュムレータは、サイズが引数のサイズに依存しないデジタル値(ビット数)を生成する技術上の効果を有している。
【0031】
自明な例として、バッチ値はmを所与の法とする可換加算モジュロなどの関数f(X)であってもよく、すなわちf(x)=x mod mであり、
【数3】
ただし、関連付けられる可換演算子
【数4】
は
【数5】
として定義される。したがって、以下が求まる。
【数6】
この一方向アキュムレータは、次の可換性の性質(本発明では単に疑似可換性が必要である)を有する。
【数7】
ここで、X
iをx
iを除くXの全ての要素の集合とする。例えば、i=1として、X
1=(x
2,x
3,・・・,x
μ)である。f(X)が単純にXの要素に関して可換であると想定し、上述のf(X)の性質を所与として、これは以下を導く。
【数8】
ここで
【数9】
は検証キーである。
【0032】
本発明によると、デジタルファイルのバッチの集約デジタル署名Bは、デジタルファイル(又はデジタルファイルに関するデータ)の真正性を確認する必要があるユーザがアクセスな(公開)媒体で発行されることにより、又はユーザがアクセス可能な検索可能な集約署名データベースに記憶されることにより、又は好ましい様式では、ユーザがアクセス可能なブロックチェーンに記憶されることにより、不変になされ、耐偽造性となる。次いでユーザは、これらの利用可能なソースから取得した値Bを記憶することができる。
【0033】
次いでデジタルファイルA
iごとに、対応するデジタルファイル検証キーk
iが、他のデジタルファイル署名x
j(ただし、j≠i)の部分的な一方向アキュムレータ、すなわちデジタルファイル署名x
1,・・・x
i-1,x
i+1・・・,x
μ又はf(X
i)の一方向アキュムレータを用いて計算される。例えば、
図1のモジュール120では、デジタルファイルA
iのデジタルファイル検証キーk
iは、k
i=f(X
i)として計算され、デジタルデータD
i及びデジタルファイルA
iの検証キーk
iが、バッチ値をBを有するバッチに属する真のデジタルファイルのデジタルデータに実際に対応することを確認する演算は
【数10】
を検証することだけを必要とする。得られたコンパクトな(アキュムレータの性質のため)検証キーk
iは、Bを計算するために必要な検証情報V
i=(D
i,k
i)の一部として、デジタルファイルA
iのデジタルセキュリティマーキング110に、A
iのデジタルデータD
iと共に、含められる。一般的にデジタルセキュリティマーキングではデータに利用可能なスペースは限られているため、特にセキュア化されたデジタルファイルの真正性のオフライン確認、及びデジタルファイルの関連データの、真の元のデジタルファイルの関連データに対する適合性のオフライン確認を行うために、これは本発明の重要な態様である。f用の一方向アキュムレータのタイプは、デジタルセキュリティマーキングに含められる検証キーデータのサイズを低減する技術上の問題を考慮して正確に選ばれる。実際、そのようなアキュムレータの疑似可換性(又は、なお可能であれば可換性)の性質により、バッチ内でのデジタルファイルの順序付け又はバッチ内の順序付けによる前記所与のデジタルファイルのランクに関連するデータをさらに含む必要なく、デジタルファイルのバッチに属する所与のデジタルファイルのデータを署名することができる。その上、検証の演算は、前記疑似可換性な性質無しには、はるかにコンピュータ集約的となるであろう。
【0034】
計算モジュール120は、f(X)、異なるデジタルファイルのキー値ki、及び共通の(集約された)B値の計算を実施するために用意されるコードを実行するためにセキュア化システム100に含められることが好ましい。セキュア化システム100は、仮想デジタルファイルAvのデジタルデータDvに対応する値を入力する(事前プログラムする)ために適切なモジュールをさらに含む場合がある。対応するデジタルファイル署名xiを得るために、デジタルファイルAiのデジタルデータDiのハッシュ化が、例えば計算モジュール120で、さらに実施されてもよい。もし懸念される場合、生のデジタルデータDiを、その場所(複数可)からセキュア化システム100までネットワークで送信する必要を回避するために、例えばデジタルファイルが作成される場所であれば、外部的に(例えば、接続された遠隔サーバで)デジタルファイル関連のハッシュ化計算を実施することも可能であろう。
【0035】
デジタルファイルAiごとに、対応する検証情報Viが編集され、次いでそれぞれのデジタルファイルに関連付けられる機械可読セキュリティマーキング110の何らかの形式でエンコードされる。
【0036】
あらゆる「仮想」デジタルファイルAvについて、その対応する検証情報Vvは、セキュア化システム110によって仮想デジタルファイルに内部的に関連付けられる。検証情報は、一般的に少なくとも、デジタルファイルのバッチのあらゆるファイルAiについて、対応するデジタルデータDi及び対応するデジタルファイル検証キーkiを含み、ここでVi=(Di,ki)である。本発明によると、データDiのエンコード、及びデータkiのエンコードは、異なっていてもよい(これはコードブレーキング攻撃に関して、さらなる強度レベルをもたらす)。
【0037】
追加的なデジタルデータを、デジタルファイルにさらに関連付けることができ、例えばバッチ値B、或いは、ファイルシリアル番号、バッチID、日時情報、コンテンツ名、個々のファイル(対応する記事のデジタル画像など)若しくはバッチのいずれかに関連付けられる他のオンライン情報を指すURL、又は検証のために電話をかけることができる電場番号など、システム設計者が含めるために選ぶあらゆる他の情報を含むことができる。追加的なデジタルデータは、ユーザがアクセス可能な(情報データベースインターフェースを介して)検索可能な情報データベースに記憶することができる。
【0038】
いったん元のデジタルファイルAiの検証kiが計算され、対応するデジタルデータDiと共に、元のデジタルファイルに付加された機械可読デジタルセキュリティマーキング110(すなわち、エンコード又はあらゆる選ばれたデータ表現を介して)に含められると、得られるマーキングされた元のデジタルファイル及びその関連付けられるデジタルデータは、実際、偽造及び改竄に対してセキュア化される。本発明の利点は、エンコード/デコードキーが、デジタルセキュリティマーキングに含められないことである。
【0039】
情報を、機械可読パターンのデジタル画像として表示することができる方法でエンコードする多くの既知の方法が存在する。本発明のあらゆる実施形態の実装において、あらゆるそのような方法を使用することができる。デジタルマーキングの画像の一般的な一形式が、周知のQRコード(登録商標)である。周知のように、所与の表示エリアに対して、QRコードがエンコードできるデータが多いほど、QRコードが有するモジュール密度(大まかには、黒白の「正方形」の密度)が高くなり、印刷及び読み取りのために必要な解像度が高くなる。QRコードの密度(正方形化されるモジュール数)に加え、QRコードは一般的に自身が含む誤り訂正のレベルによってさらに分類される。現時点では、それぞれが「損傷」、つまりQRコード画像が維持及び回復することができるデータ損失の程度を表現する4つの異なる標準「レベル」、L、M、Q、及びHがある。レベルL、M、Q、及びHは、それぞれ大まかに7%、15%、25%及び30%の損傷を維持することができる。次の表は、異なるQRコードのバージョンの少なくとも概算の値を示している。
【表1】
一部のモジュールはターゲットの走査、マスクパターン、及び誤り訂正モジュールに使用されるため、データ「load」をエンコードするために全てのビット数を使用できるわけではない。したがって、QRコード(又は、マーキング110に使用されるもの)がエンコードできる情報量と、どれくらいの量の情報が検証情報Vに含められ、またエンコードされるべきかとの間には、トレードオフの関係がある。
【0040】
したがって、(QRコードなどの)選ばれたタイプのデジタルセキュリティマーキング110について、限定されたエンコード能力で、適切なエンコード関数f(X)がさらに選ばれるべきである。要求されるビットの観点から出力が大きすぎる関数は、使用することが全く不可能であり、範囲が小さすぎる関数は十分にセキュアではない場合がある。その上、多くの適用例ではスケーラビリティが問題となる場合がある。例えば、いくつかのデータセキュリティスキームは、バッチのメンバ数が増加すると大きくなる署名を伴い、これはデジタルセキュリティマーキング110が何ビットをエンコードできるかの観点から容認できない程度にバッチのサイズを限定する。その理由から、本発明によると、選ばれる関数のタイプは一方向アキュムレータである。
【0041】
例示の一実施形態では、一方向アキュムレータ関数f(X)は、単なる(可換な)モジュロ操作、すなわちf(x)=x mod m、且つ
【数11】
であるように選ばれる。したがって、f(x,y)=f(x)*f(y)が得られ、
【数12】
すなわち
【数13】
であり、ここでmは法であり、XはバッチX=(x
1,・・・,x
μ)のμデジタルファイルのμ個のデジタルファイル署名に相当する。モジュロ操作は、強固ではないが、(単に疑似可換ではなく、可換である)一方向アキュムレータの非常に単純な例である。したがって、言葉で表現すると、バッチ値B=f(X)は全てのデジタルファイルハッシュ値x
iを掛け合わせることにより計算され、次いで法mで除した後この積の余りを取る。場合によっては、これは非現実的な大きさの積となる可能性がある。例えば、あるバッチに1000個のデジタルファイルがあり、それぞれのハッシュ値xiが256ビット長(SHA-256ハッシュ関数で得たとして)であると想定する。999回の乗算を行い、その結果を記憶し、次いで余りを得るためにmで除算する必要があることは可能であろうが、扱いにくく、切り捨てを行わずに値を記憶する形態では不必要な計算労力を必要とする。代わりに、システムは、結果を反復的にペアワイズに計算することができる、以下の疑似コードで例示されるようなモジュロ演算の性質を利用することができる。
B=1
For j=1 to μ
B:=[B*x(j)] mod m
Next j
したがって、値Bは、積モジュロmが求まる前に、3つ以上のハッシュ値を乗算する必要なく計算することができる。
もちろん、上で示した積モジュロm方法を使用するあらゆる他の方法を使用してf(X)を計算することもできる。類似のアルゴリズムを使用して検証キーk
iを計算することができる(キーk
iを計算するには、単純にj=iのステップをスキップする)。
【0042】
バッチ値B及び検証キーを決定するために積モジュロm方法を使用することには、いくつかの利点がある。1つの利点としては、ビット長がmより大きくならないことであり、mはユーザによって選ぶことができる。その上、計算は浮動小数点演算を必要としないため、切り捨てによる誤差がなくなる(デジタルファイル署名の単一ビットの変化がバッチ値全体の違いを生ずることに留意されたい)。
【0043】
整数の法mの選択は、セキュリティとサイズ、デジタルセキュリティマーキング110がエンコードできるビット数とバッチのファイル数との両方のトレードオフをさらに反映する。説明のために、デジタルファイル署名ハッシュ値x1、x2、x3を有する3つのデジタルファイルだけを含む、非常に単純化したバッチの例を想定する。ここで、m>max(x1,x2,x3)であると想定し、
x1 mod m= x1、
x2 mod m= x2、及び
x3 mod m= x3
【0044】
換言すると、このmの選び方では、単一の値Hにはセキュリティがない。一方で、mがm>>max(x1,x2,x3)となるように選ばれない限り、ハッシュ値モジュロmのいかなる2つの積が同じ値のままとなる見込みは低く、3つ全ての積が同じ値になる見込みはさらに低い。バッチ中のファイル、したがってハッシュ値が多いほど、より多くの合計積が法mを「ラップアラウンド」する(非ゼロ除数を有する)ことになり、「総当たり」攻撃を用いて、既知のキー値で乗算されると同じバッチ値、モジュロmを与える「偽の」被乗数(デジタルファイルハッシュ値)を見つけることがより困難になる。非常に単純な例として、x1、x2、x3、並びにmが3、6、8、及び10であると想定する。
3 mod 10= 3、
6 mod 10= 6、及び
8 mod 10= 8
であるが、
B=3×6×8 mod 10=144 mod 10=4
【0045】
第1のデジタルファイルについての検証キーが6×8 mod 10=8として与えられる場合、バッチ値B=4であり、デジタルデータハッシュ値3を推測するために、なお10の可能性のセットについて推測する必要がある。もちろん、xi及びmのビット長が大きくなるほど、複雑さも増すことになる。特に、mがm>maxi(xi)例えば所与のビット長(SHA-256ハッシュ関数を使用する実装形態の場合の256、など)について表現することができる最大値となるような、10より多いデジタルファイル、又は100より多いデジタルファイルのバッチについて、悪意のある人物がデジタルファイルのバッチの署名ごとにハッシュ値を真似るよう試みることは、特に、バッチのそれぞれのデジタルファイルの重要性、さらには金融的な値がそのような攻撃の試行を正当化するには低すぎる実装形態においては、計算上非効率的である。換言すると、この実施形態を使用することは、マーキングにエンコードされた情報を真似ようとすることは単に努力する価値がない。
【0046】
選択m>max(x1,x2,・・・,xμ)は、全てのハッシュ値(xi mod m=xi)に対して等価な性質があるという利点を有するが、これは必須ではない。むしろ、特に、Bについて所望のビット長を与えるために、任意の値を選ぶことができる。mが本発明の全ての実装形態で、又は全てのバッチに対してですら、一定であることも、また必須ではない。一例として、管理者、サービスプロバイダなどは、異なるバッチには異なる法mを選ぶことができる。これらはセキュア化システム100若しくは他のどこかのデータベースに記憶すること、又は何らかの他のチャネルを介して、デジタルファイルの受信者などのユーザに配信することができ、その受信者だけがデジタルセキュリティマーキング110からのデジタルファイルを容易に検証できるようにする。
【0047】
データベースに法の値を保持する必要を回避するために、m自身をバッチごとに、例えばハッシュ値x
iの関数として、計算することも可能である。単なる例として、mはm=[max(x
1,x
2,・・・,x
μ)]+1として選ぶことができる。次いでモジュール120は、f(X)、k
i及びBなどの他の計算を実施する前に法mを決定することができる。モジュール120は、ユーザ選択エンコードサイズ(QRコードのバージョンなど)を入力すること、及びデジタルセキュリティマーキングのエンコードされたデータ(D
i,k
i)が適合すること、すなわちデータが、x
i=H(D
i)を取り出し、
【数14】
からバッチ値Bを計算するために必須であることを保証するために適当な法(したがって、ビットサイズ)を決定することもできる。
【0048】
次いでユーザ、例えばA1などのデジタルファイルの受信者は、読み取り機でA1のデジタルセキュリティマーキングを走査し(又は読み取り)、デジタルデータD1及び検証キーk1(並びにデジタルセキュリティマーキングにエンコードされている可能性がある、あらゆる他の情報)を抽出する。読み取り機の例は、ディスプレイ付きコンピュータが挙げられ、マーキングされたファイルA1の検証のために、ユーザはまずA1のデジタルセキュリティマーキングから検証情報V1=(D1,k1)を取り出さなくてはならないため、抽出されたデジタルデータD1からデジタルファイル署名x1を計算する。これを行うために、ユーザはデジタルファイル署名を計算するために使用される一方向関数、ここではハッシュ関数H()を知り、演算x1=H(D1)を行い、対応する候補集約デジタル署名Bcを計算するために必要な全データ(x1,k1)を求めなければならない。ユーザは、例えば一方向関数をセキュアに(例えば、公開/秘密鍵対を使用して)、或いはデジタルファイルプロバイダ若しくは署名及び鍵を作成したエンティティ、又はユーザの読み取り機の処理ユニットに予め一方向関数をプログラムしたエンティティに要求することにより、一方向関数を受信することができる。
【0049】
次に、そのような候補集約デジタル署名Bcを計算するために、ユーザはその計算に使用される一方向アキュムレータf()のタイプをさらに知る必要があり、ここでは、ユーザはモジュロ操作の法m(又は、何らかの他の関数fが使用される場合、類似の情報)を知る必要がある。例えばプロバイダからの全てのデジタルファイルに関して「標準的な」法が使用されないと想定して、この場合ユーザは任意の既知の方法で、セキュアに(例えば、公開/秘密鍵対を使用して)又は単純に、デジタルファイルプロバイダ若しくは検証データを作成したエンティティに法を要求することにより、又はユーザの処理ユニットに予め法をプログラムしておくことにより、法を受信することができる。
【0050】
次いで法mを用いて、ユーザは候補集約デジタル署名
【数15】
を計算することができ、これは利用可能な(又は発行された)B値と等しくなるべきである。この値は、ユーザにより以前に取得されている、及び/又は読み取り機の処理ユニットのメモリに既に記憶されており、また受信者が任意の既知の方法でシステム管理者に要求し、システム管理者から受信する値であり得る。候補B
cと利用可能な集約デジタル署名Bとが一致する場合、この計算はセキュアなデジタルマーキング110の情報を検証し、デジタルファイルA
1が正しいバッチ由来であることを確認する。
【0051】
デジタルファイルA1に対応するバッチ用のバッチ値Bへアクセスするリンクは、デジタルセキュリティマーキング110(例えば、Bが対応するウェブサイトから取り出すことができる場合は、ウェブアドレス)に含めることができるが、これは好ましい変形例ではない。
【0052】
いくつかの実装形態では、デジタルファイルA
iの受信者は、デジタルデータD
iに対応するデータをデジタルファイルから直接「視覚的に」抽出することができる。例えば、データはシリアル番号などのテキスト形式、又は説明的な文としてのテキスト、又はデジタルファイルそのものに由来する何らかの英数字エンコード及び人間可読のものであってもよい。デジタルファイルの受信者は、データの入力又はデータの読み取りを行い手元のデジタルファイルに対してx
i=H(D
i)を計算する、スマートフォン、コンピュータ、又はタブレットなどの読み取り機デバイスのモジュールなど、適当なソフトウェアをさらに与えられる可能性がある。例えば、デジタルファイルA
1のデジタルセキュリティマーキング110が標準的なQRコードである場合、ユーザはコンピュータで実行中の標準的なQRコードデコードアプリケーションを使用してコンピュータQRコードをデコードすることにより、デジタルデータD
1及びデジタルファイル検証キーk
1を容易に取得することができ、次いでユーザのコンピュータの検証アプリケーションがx
1=H(D
1)及び
【数16】
を計算し、上で説明したように、この値を利用可能なバッチ値Bと比較する。例えば、演算子
【数17】
がモジュロ操作に対応する場合、
【数18】
である。
【0053】
集約デジタル署名(すなわちバッチ値)Bは、上述のスマートフォンの例の場合のように、ユーザにより通信ユニットを備えたユーザのコンピュータを用いてアクセスする(通信リンクを介して)ことができる検索可能な集約署名データベースに記憶されることが好ましい。デジタルファイルA1を検証する必要があるユーザは、自身のスマートフォンでデータベースのアドレスに、データベースの署名取得インターフェースを介して単に要求を送信することができ、要求にはA1のデジタルセキュリティマーキング110で読み取られたデジタルデータD1(又は計算されたデジタルファイル署名x1=H(D1))が含まれ、対応するバッチ値Bの取り出しを可能にしており、取得インターフェースは集約デジタル署名Bをスマートフォン(又はコンピュータ)に返す。データベースは、記憶された集約デジタル署名の不変性を高めるために、ブロックチェーンによってセキュア化することができる。本発明の利点は、物理的なオブジェクト(例えば、メモリに記憶される)すなわち元のデジタルファイルと、その属性すなわち関連付けられるデジタルデータと、デジタルファイルのバッチへ属することの間のリンクを、対応する集約デジタル署名を通じて実用上不変にすることである。
【0054】
上で言及したデジタルファイルAiの検証プロセスは、デジタルファイルAiの対応する印刷バージョンでAiの人間可読データコンテンツを認証するよう機能することもできる。実際、ユーザはコンピュータのディスプレイにおいて、撮像素子によってデジタルファイルAiのデジタルセキュリティマーキングからデコードしたものとして対応するデジタルデータDiを読み、表示された情報がデジタルファイルの印刷バージョンの印刷データと一致していることを視覚的に確認することができる。
【0055】
好ましい実施形態では、デジタルデータDiは、オブジェクト又は個人の対応する一意な物理特性の特性デジタルデータ(CDD)を、デジタルセキュリティマーキングから抽出された特性デジタルデータと、適切なセンサから取得された一意な物理特性の対応する検出データとを比較することにより、関連付けられるオブジェクト若しくは関連付けられる個人を(物質的に)認証するために使用することができるマーキングされた元のデジタルファイルAiに関連付けて、さらに含む。したがって、デジタルファイルAiの一意な物理特性に対応する特性デジタルデータがCDDiである場合、対応する一意な物理的な署名データUPSiは、CDDiをエンコードすることにより取得することができる(一方向関数を用いることが好ましい)。例えば、特性デジタルデータCDDiのハッシュ、すなわちUPSi=H(CDDi)を用いる。しかしながら、代わりにあらゆる他の既知のエンコードを使用することができる。例えば、署名を短くするために、楕円曲線デジタル署名アルゴリズムを使用することが可能である。デジタルファイルAiに関連付けられるオブジェクトOBJiの一意な物理特性に対応する特性デジタルデータCDDiの図示的で非常に簡略化された例として、例えばスマートフォンのカメラを用いてオブジェクトOBJi(又はOBJiの特定の領域)を画像化することによって取得される単なるデジタル画像、及び対応する一意な物理署名データUPSiとして例えばデジタル画像のハッシュUPSi=H(CDDi)を考える。署名UPSiを生成した特性デジタルデータCDDiは、Aiについての基準特性デジタルデータであり、取得された署名UPSiはAiについての対応する基準の一意な物理署名データである。UPSi、すなわちデジタルファイルAiについての基準の一意な物理署名データは、ユーザがアクセス可能な検索可能なデータベース又はブロックチェーン(又は、ブロックチェーンによってセキュア化されたデータベース)に記憶されることが好ましい(例えば、デジタルファイルAiのデジタルセキュリティマーキングで読み取られたデジタルデータDi、又はその対応するデジタルファイル署名xiを含む要求を介して)。したがって、記憶されるUPSiは不変な特性を得る。CDDiの複製は、ユーザのスマートフォン(又は読み取り機、又はコンピュータ)のメモリにさらに記憶されてもよい。実施形態の変形例では、UPSiの複製は、オフラインで確認動作ができるように、ユーザのスマートフォンのメモリにさらに記憶されてもよい(又は読み取り機、又はコンピュータ)。
【0056】
デジタルファイルAiの真正性の確認は、デジタルファイルAiに含まれるデジタルセキュリティマーキングで読み取られたデジタルデータDiから(ここでは、スマートフォンで実行中のデコードアプリケーションを用いて)、候補特性デジタルデータCDDi
cを抽出すること、及びCDDi
cをスマートフォンのメモリに記憶された基準特性デジタルデータCDDiと比較することによって実施することができる。CDDi
c=CDDiが一致する場合、デジタルファイルAiは真とみなされる(デジタルファイルのデジタルコンテンツが真のマーキングされた元のデジタルファイルのデジタルコンテンツに対応する)。基準特性デジタルデータCDDiがスマートフォンのメモリに記憶されておらず、代わりに基準の一意な物理署名データUPSiがスマートフォンのメモリに記憶されている(CDDと比べてあまりメモリを使わないという利点がある)場合、Aiの真正性は、なお、デジタルデータDiから抽出された候補特性デジタルデータCDDi
cのハッシュ値を計算することによって取得された候補の一意な物理署名データUPSi
c、すなわちUPSi
c=H(CDDi
c)が、メモリに記憶された基準の一意な物理署名データUPSiと一致することを検証することにより確認することができる。
【0057】
ユーザは、そのような測定を実施することができるセンサ(ここでは、スマートフォンのカメラ)を用いてデジタルファイルAiに関連付けられるオブジェクト又は個人の前記一意な物理特性を検出して、検出した特性(ここではスマートフォンにより撮影されたデジタル画像)から候補特性デジタルデータCDDi
cを取得することにより、やはりオフラインの(自己検証)プロセスにより、受信したデジタルファイルAiの真正性をさらに確認することができる。次いで、ユーザは、取得したCDDi
cを(スマートフォンのメモリに記憶された)基準CDDiの複製と(スマートフォンの画像処理ユニットにより、又はスマートフォンのディスプレイ上で視覚的に)比較することができる。「妥当な」一致、CDDi
c≒CDDiの場合(すなわち、2つのデジタルデータが、幾分の許容の範囲内で、又は類似性基準の範囲内で合致する場合)、デジタルファイルAiは真とみなされる(すなわち、デジタルファイルのデジタルコンテンツが真のマーキングされた元のデジタルファイルのデジタルコンテンツに対応する)。
【0058】
その上、ユーザは、対応する候補の一意な物理署名データを、スマートフォンのメモリにUPSi
c=H(CDDi)として記憶された基準CDDiの複製から、さらに計算し、それをスマートフォンのメモリに記憶された基準物理署名データUPSiと比較することもできる。UPSi
c=UPSiが一致する場合、デジタルファイルAiは、さらに高い信頼度で真であることが確認される(1ビットの差異だけでも、不一致となるには十分である)。その上、一致の場合、上で説明したように、デジタルセキュリティマーキングAiに記憶された読み取られた検証情報(Di,ki)から対応するバッチ値Bを取り出すことにより真のデジタルファイルのデジタルデータに対応すると検証されたAiに関連付けられるデジタルデータDiも、認証される。
【0059】
実施形態の変形例では、ユーザによってデジタルファイルAiの真正性を確認することは、オンラインプロセスにより、実施することができる。この場合、基準データ、すなわち特性デジタルデータCDDi及び/又は基準の一意な物理署名データUPSiは、ユーザがアクセス可能な検索可能なデータベースに記憶され、デジタルファイルAiに関連する基準データは、対応するデジタルデータDi(デジタルセキュリティマーキングAiに含まれる)又は対応するデジタルファイル署名xi(データDiが演算xi=H(Di)によりデジタルセキュリティマーキングから抽出されると、ユーザによって計算され得る)にそれぞれ関連付けられて記憶される。基準データは、それぞれDi又はxiを含むクエリをデータベースに送信することにより、要求することができる。
【0060】
オブジェクトをセキュア化する従来の方法は、物質ベースのセキュリティマーキング(可能性としては耐改竄性の)、すなわち(不可能でないのであれば)再現することが非常に困難な、検出可能な固有の物理的又は化学的な性質を有するマーキングを、オブジェクトに施すことである。適当なセンサが、マーキングのこの固有な性質を検出すると、このマーキング、したがって相当するマーキングされたオブジェクトは、高い信頼度で真とみなされる。固有の性質を認証する、このような既知の例が多数存在する。マーキングすることは、可能性としてはランダムに分散された、何らかの粒子を含むことができるか、又は特定のスペクトル成分の「光」を用いた特定の照射条件で可能性として検出可能な、固有の光学的な反射又は透過又は吸収又はさらには発光(ルミネセンス、例えば、又は偏光又は回折又は干渉)の性質を有する、特定の層状構造を有する。この固有な性質は、マーキングの物質の特定の化学組成から得ることができ。例えば、発光顔料(可能であれば、市販ではないこと)を、オブジェクトに何らかのパターンを印刷するために使用されるインク中に分散させることができ、特定の光(例えば、UVスペクトル範囲内の光)で照射されると特定の(例えば、赤外範囲内のスペクトルウィンドウで)光を発するために使用される。これは、例えば紙幣をセキュア化するために使用される。他の固有な性質を使用することができる。例えば、マーキングの発光粒子は、適当な励起光パルスでの照射の後、特定のルミネセンス発光崩壊時間を有する可能性がある。他のタイプの固有な性質は、含まれる粒子の磁気的性質、又は例えば文書の所与の領域における文書の紙材の固有にランダムに分散された繊維の相対的な位置などのオブジェクト自身の「指紋」の性質であり、この指紋は十分な解像度で観察すると、一意な特性的な署名を抽出するよう機能することができ、又は十分に拡大して見ると一意な署名をさらに導くことができるオブジェクトに印刷されたデータの何らかのランダムな印刷造形などである。オブジェクトの固有な指紋の性質に伴う主な課題は、経年劣化又は摩耗に対するその丈夫さである。しかしながら、物質ベースのセキュリティマーキングは、常にマーキングされたオブジェクトに関連付けられるデータもセキュア化できるわけではない。例えば、文書が物質ベースのセキュリティマーキングで、文書の何らかの領域にセキュリティインクで印刷されたロゴのようなマーキングされていたとしても、文書の残りの部分に印刷されたデータはなお偽造することができる。その上、複雑すぎる認証用署名はしばしば外部データベースを伴う多大な記憶機能、及びそのようなデータベースに問い合わせをするための通信リンクを必要とし、それによってオブジェクトのオフライン認証が不可能となる。本発明によると、物質ベースのセキュリティマーキングを用いてマーキングされ、(デジタルに)マーキングされたデジタルファイルに関連付けられたオブジェクトは、マーキングされたオブジェクトの一意な物理特性に対応する特性デジタルデータ、又はその対応する一意な物理署名データが不変であり(ブロックチェーン内での集約デジタル署名の発行又は記憶のおかげで)、関連デジタルファイルの一部であるデジタルセキュリティマーキングのデジタルデータにリンクされる耐偽造性があるという事実から生じる絡み合いによりセキュア化される。したがって、本発明はバッチのオブジェクト及び対応するバッチの関連デジタルファイルの両方をセキュア化するために使用することができる。
【0061】
もちろん、あらゆる他の既知の固有な物理的/化学的な性質を使用して、デジタルファイルAiに関連付けられるオブジェクトOBJiの一意な物理特性に関する特性デジタルデータCDDi、及び対応する一意な物理署名データUPSiを取得することができる。別の説明的な例として、特性的な崩壊時間定数並びに光励起波長ウィンドウ及びルミネセンス発光波長ウィンドウを有する発光顔料を含むセキュリティインクで物質ベースのセキュリティマーキングを形成する二次元バーコードをオブジェクトに印刷することが可能である。結果として、インクは、インクの物質的な「指紋」として機能する特定の基準崩壊時間値τを有する。これは、顔料の励起波長ウィンドウをカバーする照射波長ウィンドウの励起光でバーコードを照射し、バーコードしたがってオブジェクトを認証するためにルミネセンス発光波長ウィンドウ内の光強度を検出できるセンサを用いて得られるルミネセンス光をバーコードから収集するのに十分である。例えば、ユーザの読み取り機は、励起光をバーコードに与えるフラッシュ、バーコードから対応するルミネセンス光強度プロファイルI(t)(ある検出時間間隔に対して)を収集することができる光ダイオードが備わっており、読み取り機のCPUは収集した強度プロファイルI(t)から崩壊時間値を計算するようプログラムされている場合がある。例えば、励起波長ウィンドウは、UV(紫外線)帯域内であってもよく、発光波長ウィンドウはIR(赤外)帯域内であってもよい。オブジェクトの検証の間、ユーザの撮像素子によって収集されたルミネセンス光強度が候補の崩壊時間τcに対応する時間にかけて特性的な崩壊を示した場合、インク、そして結果として、オブジェクトはτc≒τ(所与の許容範囲内)であれば、真とみなされる。この場合、マーキングされたオブジェクトOBJiの特性デジタルデータCDDiは、少なくとも基準崩壊時間値τ(また可能性としては、励起波長ウィンドウ及び発光波長ウィンドウに関するデータ)を含む。上の例から明らかであるように、関連付けられているデジタルファイルAiのデジタルセキュリティマーキングの検証情報中に、基準となる(一意な)特性デジタルデータを含んでいることは、デジタルファイルのデジタルデータとその関連オブジェクトの認証データとの間に耐偽造性のリンクを実現する技術上の効果を有する。
【0062】
上の説明的な例の積モジュロmの代わりに、あらゆる他の既知の(可換又は疑似可換)一方向アキュムレータを(その対応する演算子
【数19】
を用いて)使用することができる。例えば、f(x)≡f(I;x)=I
x mod m(すなわち、べき乗モジュロm)として、又は等価な記号演算子表記
【数20】
により定義される疑似可換な一方向アキュムレータ、ただしIは所与の数(整数)であり、mは所与の法である。したがって、
【数21】
である。それぞれのデジタルデータがD
1、D
2、・・・、D
μであり、対応する関連デジタルファイル署名がx
1、x
2、・・・、x
μであるバッチのμ個のデジタルファイルA
1、A
2、・・・、A
μ(仮想ファイルを含む場合がある)についての集約デジタル署名Bは、X=(x
1,x
2,・・・,x
μ)について、B=f(I;X)として計算される。すなわち
B=f(f(f(・・・f(f(f(I,x
1),x
2),x
3),・・・,x
μ-2),x
μ-1),x
μ)
と書くことができ、fの疑似可換性に基づいて、次のように簡略化することができる。
【数22】
ただし、Πx
iは、i=1からi=μまでの、Xのデジタルファイル署名要素x
1、x
2、・・・、x
μの積を表しており、すなわちΠx
i=x
1*x
2*・・・*x
μである。実際、この一方向アキュムレータの疑似可換性により(全てのI及び全てのx、yについて)、f(f(I;x),y)=f(f(I;y),x)と書くことができ、検証ステップが署名x
iの追加的な順序付け情報を有する必要がないという、上で言及した利点が得られる。
【0063】
デジタルファイル署名xiは、あらゆる既知の一方向関数を用いて、上で説明したように計算される。デジタルファイル署名xiは、(上述の理由により)対応するデジタルデータDiのハッシュ関数、xi=H(Di)によって取得されることが好ましい。
【0064】
したがって、バッチのμ個のデジタルファイルからのデジタルファイルA
jのデジタルデータD
jのデジタルファイル署名x
jに対応するデジタルファイル検証キーk
jは、
(Πx
i/x
j)=x
1*x
2*・・・*x
j-1*x
j+1…*x
μを用いて、又は記号表記
【数23】
を用いて
【数24】
のように計算される。
【0065】
表記Xj=(x1*x2*・・・*xj-1*xj+1・・・*xμ)を用いて、よりコンパクトな式kj=f(Xj)を得、この時、(Πxi/xj)=x1*x2*・・・*xj-1*xj+1・・・*xμはXjの要素の積である。
【0066】
結果的に、デジタルファイルA
jのデジタルセキュリティマーキングからのデジタルデータD
j及びデジタルファイル検証キーk
jが、実際にバッチ値Bを有するバッチに属する真のデジタルファイルのデータに対応するかを確認する演算は、x
j=H(D
j)としてデジタルファイル署名x
jを計算し、x
j及びk
jにより
【数25】
によって集約デジタル署名Bを取り出せることを検証することだけを必要とする。
【0067】
(整数の)法mは、コードブレーキング攻撃の観点から良好な強固さを実現するように、少なくとも2048ビットのサイズを有するように選ばれることが好ましい。
【0068】
上記のべき乗演算子(及び、例えばあらゆる所与の数I及びCに対するNaccache演算子f(x)=IxCx-1 mod mのような全てのその既知の「変形例」)は、説明的な非限定的な目的でここに示した一方向アキュムレータの別の例に過ぎない。
【0069】
本発明の別の例示的な実施形態は、バッチのデジタルバイオメトリック身分証明文書、例えば
図2に示すようなデジタルバイオメトリックパスポートに関する。それぞれのデジタルパスポートは、デジタルファイルとして、対応する個人、すなわちパスポートの所有者に関連付けられている。明瞭さの理由から、例えば、デジタルのPDF(「Portable Document Format」)ファイルから表現され得るような、A1のデジタルデータを等価なテキスト及び英数字情報(すなわち、人間可読)として
図2に表し、デジタルセキュリティマーキングは等価な従来のQRコードの二次元パターンとして示されている。
【0070】
この例では、パスポートデジタルデータを署名するために一方向関数として、やはりハッシュ関数を使用し、周知の強固さの観点からSHA-256ハッシュ関数が好ましい。したがって実際、所与のバッチのサイズの観点から、パスポートデジタルデータを署名する目的で選択される(既知のバケット一覧を有する)ハッシュ関数は、それぞれ別個のデジタルパスポートが別個のデジタルパスポート署名を有することができるため、署名を一意にするものであるようにする一方向暗号化関数の例である。ハッシュ関数のドメイン(すなわち、可能なキーのセット)がその範囲(すなわち、異なるテーブルインデックスの数)よりも大きい場合、いくつかの異なるキーを同一のインデックスにマッピングし、衝突を生じる。そのような衝突は、バッチのサイズが既知である場合、ハッシュ関数のハッシュテーブルに関連付けられるバケット一覧を考慮すること、及びゼロ衝突を与える関数のみを保持することにより、又はハッシュテーブル衝突解決スキーム(例えば、coalesced hashing、cuckoo hashing、又はhopscotch hashing)を独立的に選ぶことにより、回避することができる。
【0071】
図2Aは、A
1でエンコードされた機械可読デジタルセキュリティマーキング210(ここではQRコード)でセキュア化され、従来のパスワードデータを含むパスポートデジタルデータ230、例えば、文書のタイトル230a(「パスポート」)、パスポートの所有者の一組のバイオグラフィデータ230bとして姓(「Doe」)、名(「John」)、性別(「男性」)、生年月日(「1975年3月20日」)、国籍(「米国」)、出身(origin)(「デモイン」)、出生地(「オークランド」)、パスポートの発行日230c(「2018年2月24日」)、及び有効期限230d(「2020年2月23日」)を表すデジタルデータを含む、デジタルバイオメトリックパスポートA
1の例を示している。これらのパスポートデジタルデータは、パスポートを提供する当局により割り当てられたいくつかの(一意な)シリアル番号235をさらに含むことができる(ここでは「12345」)。パスポートデジタルデータは、パスポートの所有者のバイオメトリデータを、デジタルパスポートに関連付けられた個人の一意な物理特性に対応する特性デジタルデータ(CDD)としてさらに含む。前記バイオメトリデータに対応する、前記一意な物理特性(図示せず)を特性付けるデータの機械可読表現230e(例えば、英数字のもの)は、パスポートデジタルデータ230に関連付けられる。デジタルデータの表現は、その用語の広範な意味で理解されるべきである:データのこの表現は、元のデジタルデータを取り出せるようにすることだけが必要である。一意な物理特性の、機械可読データ表現230e、すなわちバイオメトリデータは、例えば、デジタルパスポートの所有者の指紋識別情報データ又は虹彩識別情報データに対応することができる。例えば、ある人物の指紋に対応するバイオメトリデータ230eは、(従来のHenryの分類体系に従って)隆起の端、分岐、及び短線のような指紋隆起の特定の紋様特徴点の一組の分析により得ることができる。
【0072】
したがって、μ=1024として発行されたμ個のデジタルバイオメトリックパスポートのバッチの、所与のデジタルパスポートAjについて、関連付けられているパスポートデジタルデータDjは、上で言及したデジタルデータ230a~230eを含む。追加的なパスポートデジタルデータが、上で言及したパスポートデジタルデータ230に関連付けられることが好ましい。例えば、パスポートの所有者の指紋パターンのデジタル画像、又はデジタル証明写真などである。実施形態の変形例では、これらの追加的なパスポートデジタルデータは、対応する指紋パターンデータを取り出して受信するための、何らかのパスポートデータ(例えば、所有者の名前、又はバイオメトリデータ、又はセキュリティマーキングからのデータ、又は一意なシリアル番号235)を含む情報要求を介して検索することができる、検索可能な情報データベース250に記憶される。デジタルパスポートには、情報アクセスデータ240として、情報データベース250へのリンクが含められることが好ましい。ここでは、この情報アクセスデータは、情報データベース250の対応する追加的なデータを取り出すための基準インデックスを含むQRコードのデジタル表現としてエンコードされている。しかしながら、遠隔の情報データベースへのアクセスを伴うパスポート管理動作(オンライン動作)の変形例では、QRコードは、例えば、ウェブでアクセス可能な情報データベースのURLを含むことができる。
【0073】
次いで、デジタルパスポートAjのパスポートデジタルデータ230a~230eに対応するパスポートデジタルデータDjの一方向ハッシュ関数を用いるデジタルパスポート署名は、例えば上で言及した強固なSHA-256ハッシュ関数を用いて計算し、対応する(一意な)パスポートデジタルデータxj=H(Dj)を求めることができる。同じ方法で、全ての異なる所有者についての、バッチの全てのデジタルパスポートのパスポートデジタル署名が計算される。
【0074】
バッチ内のデジタルパスポートの全てのデジタル署名から、一方向アキュムレータを用いて集約デジタル署名Bが計算される。例えば、この実施形態では、バッチ用に集約された署名は、上で言及したf(x)=I
x mod mで定義されるべき乗モジュロm一方向アキュムレータを用いて求められ、ただしIは所与の整数値であり、mは法である。したがって、それぞれのパスポートデジタルデータがD
1、D
2、・・・、D
μであり、対応する関連パスポートデジタル署名がx
1=H(D
1)、x
2=H(D
2)、・・・、x
μ=H(D
μ)であるバッチのμ個のデジタルバイオメトリックパスポートA
1、A
2、・・・、A
μについての集約デジタル署名B(仮想デジタルパスポートを含む場合がある)は、X=(x
1,x
2,・・・,x
μ)について、
【数26】
として計算され、ここで、Πx
iは、パスポートデジタル署名x
1、x
2、x
μのi=1からi=μまでの積、すなわちΠx
i=x
1*x
2*・・・*x
μを表しており、モジュロmのサイズは例えば2048ビットであるように選ばれる。上で説明したように、表記X
j=(x
1,x
2,・・・*x
j-1,x
j+1,・・・,x
μ)を用いて、デジタルパスポートA
jについての検証キーk
jは、部分一方向アキュムレータk
j=f(X
j)として計算され、検証情報(D
j,K
j)は、パスポートA
jのデジタルセキュリティマーキング210に含められる。デジタルバイオメトリックパスポートA
jのパスポートデジタルデータD
j及び検証キーk
jが、実際にバッチ値Bを有するデジタルバイオメトリックパスポートのバッチに属する真のデジタルバイオメトリックパスポートのデジタルパスポートデータに対応するかを確認する演算は、パスポートデジタル署名x
j=H(D
j)を計算し、x
jと検証キーk
jにより
【数27】
によって利用可能な対応するバッチ値Bを取り出せることを検証することだけを必要とする。したがって、本発明に従ってセキュア化されたデジタルバイオメトリックパスポートは、保持者の「個人データ」と「バイオメトリデータ」との間の耐偽造性のリンク、及び保持者の物理的な人物と保持者の身分証明との一意且つ耐偽造性のリンクを両方実現する。
【0075】
図2Bは、
図2Aのセキュア化されたデジタルバイオメトリックパスポートA
1の管理プロセスを図示しており、パスポートデジタルデータ230は、あるJohn Doeに対応しており、バイオメトリデータ230eはJohn Doeの指紋に対応しており、追加的なパスポートデジタルデータは情報アクセスデータ240に含まれる情報データベース250へのリンクを介してアクセス可能なJohn Doeのデジタル身分証明写真255に対応している。パスポートデータは、パスポートを発行した当局によって割り当てられた一意なシリアル番号235をさらに含む。デジタルパスポートのデジタルセキュリティマーキング210は、検証情報(D
1,k
1)を含み、パスポートデジタルデータD
1はパスポートデータ230a~230d、バイオメトリデータ230e、及び一意なシリアル番号235に対応し、検証キーk
1はf(X
1)に対応し、表記X
1=(x
2,・・・,x
1024),x
i=H(D
i)i=2,・・・,1024であり、fはべき乗モジュロmである(整数値I及びmを所与とする)。バッチ値Bは、全てのパスポートデジタル署名(x
1,・・・,x
1024)から、(X=x
1,・・・,x
1024)の場合にB=f(X)として求められる。計算された集約デジタル署名Bは、さらにタイムスタンプを与えられ、ブロックチェーン260に記憶することができる。この例では、バッチのデジタルバイオメトリックパスポートのそれぞれの保持者のバイオメトリデータ230eは、それぞれ対応する一意なシリアル番号と関連付けて、(これらのデータを不変とするために)さらにブロックチェーン260に記憶される。John Doeの記憶されたバイオメトリデータは、ブロックチェーン260に彼のデジタルパスポートに記された一意なシリアル番号235を示す要求を送信することにより取り出すことができる。人間の身分証明を管理する担当当局(例えば、警察、税関など)は、通信リンクを介してブロックチェーン260にアクセスすることができ、この例示的な実施形態では、デジタルバイオメトリックパスポートの全ての配信されたバッチの(発行された)集約デジタル署名を記憶するためのローカルの記憶機能も有している。
図2Bに示される例では、情報データベース250は、ローカルにある(すなわち、公共の通信ネットワークを使用する必要なく当局から直接アクセスできる)。その上、これらの当局は、個人の指紋を撮像し、撮像された指紋を特性付けるデータ、すなわちバイオメトリデータ230eの対応する機械可読表現を計算するための指紋スキャナ270を備えている。
【0076】
例えば警察又は税関の係員によるJohn Doeの身分証明の管理の間、係員はJohn Doeのセキュア化されたデジタルバイオメトリックパスポートA
1を受信し、例えば適切にプログラムされローカル記憶機能250に接続されたコンピュータ290であり得る適当な読み取り機を用いて、パスポートのデジタルセキュリティマーキング210に記憶された検証情報(D
1,k
1)を読み取ってデコードする。John Doeが物質的、すなわち紙のバイオメトリックパスポート(デジタルセキュリティマーキング210に対応する印刷されたセキュリティマーキングにより、マーキングされた)しか有していない場合、係員は、コンピュータ290に接続されたスキャナ280を用いて文書のデジタル画像を撮影し、デジタル画像を画像処理してそのデータコンテンツを対応するデジタルデータに変換し、抽出されたデジタルデータをコンピュータ290にJohn DoeのデジタルバイオメトリックパスポートA
1に対応するデジタルファイルとして記憶することにより、関連するデジタルバイオメトリックパスポートA
1を取得することができる。パスポートデジタルデータD
1及び検証キーk
1を読み取って、コンピュータ290に送信してあるため、コンピュータ290で実行中の専用のアプリケーション(ハッシュ関数H及び一方向アキュムレータを用いてプログラムされてある)は、パスポートデジタル署名x
1(x
1=H(D
1)として)及び候補バッチ値B
cを
【数28】
として計算する。次いで、コンピュータは、例えばローカル情報データベース250で、値B
cと一致するバッチ値Bを検索する。一致するものがない場合、デジタルパスポートは捏造されたものであり、「John Doe」(すなわち、自分の名前はJohn Doeであると主張している、スクリーニングされた個人)は逮捕される場合がある。B
cが何らかの記憶されたバッチ値Bと一致する場合、デジタルパスポートは真とみなされ、係員は追加的なセキュリティチェックを行うことができる:
係員は、A
1中にシリアル番号235を含むコンピュータ290を介して要求を送信することにより、情報データベース250に記憶されたデジタル身分証明写真255を取り出して受信し、受信した身分証明写真255をコンピュータ290の画面に表示する。次いで、係員は表示された容貌(すなわち特定のJohn Doeの容貌)とチェック対象の個人の容貌とを視覚的に比較して両者の容貌が類似しているかどうかを評価することができる。
係員は、デジタルセキュリティマーキング210のこれらのデータを、コンピュータ290を用いて読み出すことによりデジタルパスポートA
1のバイオメトリデータ230eを取り出し、コンピュータ290に接続された指紋スキャナ270を用いて個人の指紋を走査して、対応する個人のバイオメトリデータを取得する。次いで、係員はコンピュータ290で実行中のプログラムを用いて、取り出したバイオメトリデータ230eが取得した個人のバイオメトリデータに(所与の誤差範囲内で)類似しているかどうかを確認する。
【0077】
2つの容貌及びバイオメトリデータが類似していると判定された場合、全てが問題なく、確認された個人は確かにJohn Doeであり、真のデジタルバイオメトリックパスポートA1の(そして可能であれば、A1が取得された物質的なパスポートの)所有者である。
【0078】
上の追加的なセキュリティチェックのいずれか1つが失敗した場合、明らかに、係員の前にいる個人は、真のデジタルバイオメトリックパスポートA1の本当の保持者ではなく、可能性としては、あるJohn Doeのパスポートを盗んでいる。したがって、本発明に従ってセキュア化されたデジタルバイオメトリックパスポートを用いて、単なるオフラインのチェックにより、迅速にあらゆる不正行為を検出することができる。
【0079】
事実、デジタルバイオメトリックパスポート文書を、検証情報V=(D,k)を含む二次元バーコード(上の例のQRコードのように)のデジタル表現を有するだけの単なるデジタルファイルに簡略化することすら可能である。ここでVは保持者のバイオグラフィデータ及び保持者の指紋のような(一意な)バイオメトリデータ(パスポートデジタルデータD内)、並びに検証キーを含む。実際、本発明に従って、この「簡略化された」セキュア化されたデジタルパスポートですら、上で言及した、パスポート保持者の「個人バイオグラフィデータ」と「バイオメトリデータ」との間で作成された耐偽造性のリンク、及び保持者の物理的な人物と保持者の身分証明との一意且つ耐偽造性のリンクを最大限に活用する。
【0080】
本発明の別の例示的な実施形態は、
図3に示されるような航空機の構成要素に関する。リアクタ(例えば、タービンブレード、ポンプ・・・)若しくは着陸ギアの何らかの部品、又はバッテリなど、欠陥が航空機の安全性に影響を及ぼす可能性がある、特定の重要な構成要素が非常に高価であることにより、模倣者はこれらの構成要素の複製を作成することに興味があるが、もちろんこれらは一般的に低品質なことから、要求される安全性の技術的要求事項には従わない。航空機構成要素は、識別するために対応する一意なシリアル番号が一般的にマーキングされているが、この類のマーキングは容易に模倣され得る。これらの模倣航空機部品は、一般的に欠陥があり、深刻な損傷、又は航空機の墜落が生じる可能性すらある。これは、こんにち深刻化している安全上の問題である。その上、構成要素が真であっても、同一のタイプの航空機の特定のバージョンにとっては都合が良くない場合があり、例えば不当な構成要素が意図せずに所与の航空機を修理するために使用されるという深刻なリスクがある。したがって、少なくとも所与の航空機に許可された重要な真の構成要素をセキュア化することが重要である。
【0081】
一般的に、それぞれの構成要素は、例えば構成要素の技術的な名称、構成要素の一意なシリアル番号、構成要素の製造業者名称、構成要素の製造日、及び証明情報を示す、対応する技術データシートを(恐らくはデジタルで)有している。その上、所与の航空機について、対応する記録は、航空機の個々のコンポーネントの全ての(デジタルの)技術データシートを含んでいる。しかしながら、模倣された構成要素は、その対応する偽のデジタル技術データシートを有している場合があり、したがって、不正行為を検出することは自明ではない(例えば技術試験を実施することなどによらない限り)。例えば、デジタルの技術データシートが特定の航空機に搭載された構成要素にきちんと対応すること(そして、その逆も)をどのように確かめるか?
【0082】
本発明の例示的な実施形態によると、所与の航空機を製造若しくは修理するために使用される許可された部品、又は航空機に搭載される部品は、正にその航空機のバッチの「構成要素」(又は「オブジェクト」)に属するとみなされる。
図3に示される特定の例示的な実施形態では、航空機のバッチのそれぞれの構成要素、すなわち所与の航空機に搭載又は修理のためにそれぞれ許可された航空機構成要素は、対応する航空機構成要素デジタル識別情報文書AC-IDを有し、AC-IDは、従来の技術データシートと同じ構成要素デジタルデータ(例えば、航空機IDコード、航空機製造業者名称、構成要素の技術的な名称、構成要素の一意なシリアル番号、構成要素の製造業者名称、及び構成要素の製造日)を、航空機IDコード、航空機製造業者名称、構成要素の航空機への組込日、適合性チェックの実施の担当技術者名及び適合性チェックの日付、並びに確認者の対応する(一意な)デジタル署名、に対応する追加的なデジタルデータと共に含む。その上、それぞれの航空機構成要素デジタル識別情報文書AC-IDは、それに付加された機械可読デジタルセキュリティマーキングを用いて、セキュア化される。明瞭さの理由から、AC-ID:A
125のデジタルデータを等価なテキスト及び英数字(すなわち、人間可読の)情報として
図3に表し、デジタルセキュリティマーキング310は等価な従来のQRコードの二次元パターンとして示されている。
【0083】
航空機で構成要素又は構成要素のセットが交換される都度、対応するセキュア化されたデジタルAC-ID文書が作成され、上で言及した対応する追加的なデジタルデータで(新しい搭載動作に関連する)、航空機のバッチの対応する更新バージョンも作成されることが好ましい。
【0084】
したがって、特定の航空機の全ての(重要な)搭載構成要素は(ここでは航空機ID参照符号HB-SNOを有する)、対応する搭載構成要素のバッチに属し(ここでは、μ個の構成要素の合計を有する)、関連付けられるμ個のデジタルファイルの対応するバッチ、すなわちデジタル識別情報文書AC-IDに文書化される。デジタルセキュリティマーキング310(ここでは、QRコードの二次元表現の形態)は、それぞれの航空機構成要素デジタル識別情報文書、例えばAC-ID:C
125に含められ、AC-ID:C
125は航空機HB-SNOに搭載された対応する航空機構成要素、ここではC
125に関連付けられる。
図3は、航空機HB-SNOに搭載されたリアクタタイプに適合され、一意な製造業者シリアル番号(ここでは、12781、一般には製造業者により刻印される)でマーキングされたタービンブレードである航空機のバッチの構成要素C
125を特に示している。航空機構成要素識別情報文書AC-ID:C
125のデジタルセキュリティマーキング310の構成要素デジタルデータD
125は、構成要素C
125に関連付けられ、C
125の技術データシートのデジタルデータに対応するデジタルデータを含む。航空機IDコード330a(ここでは、HB-SNO)、航空機製造業者名称330b(ここでは、AeroABC)、構成要素の技術的な名称330c(ここではタービンブレード-第1リング)、構成要素のシリアル番号330d(ここでは、12781)、構成要素の製造業者名称330e(ここでは、PCX)、構成要素の製造日330f(ここでは、2017年11月13日)、構成要素のリアクタへの組込日330g(ここでは、2018年2月24日)、適合性チェックの実施の担当技術者の名前330h(ここでは、確認者はMartin White)及び適合性チェックの日付330i(ここでは、2018年3月20日)、並びに確認者の(一意な)デジタル署名330j(ここでは、2w9s02u)。
【0085】
構成要素C125のデジタルファイルAC-ID:C125のデジタルデータD125のデジタルファイル署名x125は、x125=H(D125)として一方向ハッシュ関数Hを用いて計算される。この方法で、構成要素CiのデジタルファイルAC-ID:CiのデジタルデータDiの全てのデジタルファイル署名xiは、xi=H(Di)として一方向ハッシュ関数Hを用いて計算される(ここで、i=1,・・・,μ)。Xを構成要素デジタル署名の集合全体X=(x1,x2,…,xμ)に対応させ、Xiを、署名xiを除く構成要素デジタル署名の集合全体に対応させる。すなわちXi=(x1,x2,・・・*xi-1,xi+1,・・・,xμ)。既に説明したように、航空機構成要素C1,…,Cμの、μ個の航空機構成要素デジタル識別情報文書AC-ID:C1,・・・,AC-ID:Cμ(デジタルファイル)についてのバッチについての集約デジタル署名Bは、B=f(X)として一方向アキュムレータを用いて計算される。次いで、集約デジタル署名は、搭載構成要素を管理又は変更する担当の技術者がアクセスできる検索可能なデータベース(ブロックチェーンが好ましい)に記憶される。
【0086】
所与のバッチのデジタルファイルAC-ID:C
iについて、対応するデジタルファイル検証キーk
iが、k
i=f(X
i)として、対応する部分一方向アキュムレータを用いて計算される。航空機HB-SNOに搭載された構成要素C
iごとに、関連付けられるデジタルデータD
i及び対応する検証キーk
iが、対応する航空機構成要素デジタル識別情報文書AC-ID:C
iに含まれるデジタルセキュリティマーキングに埋め込まれる。例えば、航空機HB-SNOの構成要素の管理動作の場合、技術者は、管理対象である構成要素C
125のデジタルファイルAC-ID:A
125で読み取られた構成要素のシリアル番号12781、又は適当な読み取り機、例えばデジタルセキュリティマーキングの内容をデコードするためにプログラムされたコンピュータを用いてAC-ID:A
125文書のデジタルセキュリティマーキング310で読み取られた検証キーk
125を含む要求を検索可能なデータベースに送信することができ、対応するバッチ値Bを受信する。しかしながら、完全なオフライン確認を可能とする好ましい実施形態では、技術者のコンピュータは、管理される航空機に関する全ての集約デジタル署名を記憶するメモリを有する。この後者の変形例では、技術者は、デジタルセキュリティマーキング310で構成要素デジタルデータD
125を読み取ることと、D
125から抽出された一意なシリアル番号330d(ここでは12781)が搭載された航空機構成要素C
125に物理的にマーキングされたシリアル番号に一致するかどうか確認することと、対応する構成要素デジタル署名x
125を計算することと(例えば、読み取られたデジタルデータD
125から署名x
125=H(D
125)を計算するコンピュータのCPUでプログラムされたアプリケーションを実行することにより)、
【数29】
としてコンピュータのCPUでプログラムされた一方向アキュムレータ関数を介して候補バッチ値B
cを計算することと(演算子
【数30】
は一方向アキュムレータfに対応する)、候補バッチ値B
cがコンピュータのメモリに記憶されているバッチ値のうちの1つ(すなわち、B、航空機HB-SNOについてのデジタルファイルのバッチに対応する)に一致するか確認することにより、構成要素が真かどうかを確認することができる。完全に一致する場合(すなわち、シリアル番号同士が一致し、B
c=B)、構成要素C
125は真とみなされ、HB-SNO航空機の許可された構成要素の(最新の)航空機のバッチに属し、B
cが記憶されたバッチ値Bに一致しない場合、又はシリアル番号同士が一致しない場合、構成要素C
125は恐らくは模倣物であるか、又は航空機HB-SNOには許可されていない真の構成要素であり(例えば、C
125がこの航空機についての正しいバッチに属していない)、そのため変更しなければならない。
【0087】
同じ方法で、本発明により、倉庫に保管された交換部品のセキュア化されたAC-IDのバッチから、保管部品のマーキングの真正性を検証すること、及びデジタルセキュリティマーキング由来の構成要素のシリアル番号が対応する構成要素のマーキングと一致するかを確認することにより、不正行為(又は、エラー)を検出することができる。極めて重要な構成要素の場合、耐改竄性の物質ベースのセキュリティマーキングが構成要素にさらに施される場合がある一方で、このマーキングの対応する基準の一意な物理特性に関する特性デジタルデータCDD(例えば、物質ベースのセキュリティマーキングを施す際に適切なセンサにより撮像される)は一部、この構成要素についての航空機構成要素デジタル識別情報文書のデジタルセキュリティマーキングの構成要素デジタルデータDで作成されることが好ましく、対応する基準の一意な物理署名データUPSが計算され(例えば、特性デジタルデータCDDのハッシュ、すなわち、UPS=H(CDD)を求めることにより)、さらに構成要素デジタルデータDの一部であってもよい。この、セキュリティのさらなるレベルにより、構成要素の製造業者によって構成要素にマーキングされる一意なシリアル番号によって実現されるセキュリティが向上する。基準CDD及びUPSは、ブロックチェーンに記憶され(不変にするために)、技術者がアクセスできることが好ましい。その上、これらの基準値は、極めて重要な構成要素の物質ベースのセキュリティマーキングのオフライン認証を可能にするために、技術者のコンピュータのメモリにさらに記憶されてもよい。
【0088】
この物質ベースのセキュリティマーキングの認証の、さらなるオフライン動作には、構成要素の一意な物理特性をコンピュータに接続された適切なセンサを用いて測定すること、及び測定された特性から(例えば、技術者のコンピュータのCPUでプログラムされた特定のアプリケーションを介して)候補特性デジタルデータCDDcを取得することが含まれる場合がある。次いで、技術者(又は、適切にプログラムされているのであれば、技術者のコンピュータのCPU)は、取得したCDDcをコンピュータのメモリに記憶された基準CDDの複製と比較する。「妥当な」一致、CDDc≒CDDの場合(すなわち、何らかの所定の許容誤差基準内)、物質ベースのセキュリティマーキング、したがって構成要素は真とみなされる。
【0089】
上で言及したように、基準物理特性デジタルデータCDDの複製は、技術者のコンピュータのメモリに記憶される代わりに、構成要素Cの航空機構成要素デジタル識別情報文書AC-ID:Cのデジタルセキュリティマーキングに含まれるデジタルデータDの一部であり、デジタルセキュリティマーキングにおける直接読み取りにより取得することができる。次いで、技術者はデジタルセキュリティマーキングで候補CDDcを読み取り、コンピュータのメモリに記憶された署名UPSが、UPSc=H(CDDc)を計算することにより読み取られた候補CDDcから計算された候補署名UPScと一致することを確認することができる。UPSc=UPSが一致する場合、物質ベースのセキュリティマーキング、したがって構成要素及びその関連構成要素デジタル識別情報文書は、真であるとして確認される。
【0090】
実施形態の変形例では、技術者により、構成要素デジタル識別情報文書、及びその関連構成要素の真正性を確認することは、代替的に本発明の第1の詳細な実施形態で既に説明したようなオンラインプロセスにより類似の方法で実施することができるため、ここでは繰り返さない。
【0091】
本発明によると、航空機構成要素デジタル識別情報文書AC-ID:C
125の真正性を、例えば、元の真のセキュア化されたデジタルファイルに対して、検証することが可能である。実際、管理(又は修理)動作の担当技術者は、そのコンピュータ(例えば、適切にプログラムされたスマートフォンであってもよい)のデジタルファイルAC-ID:C
125へのアクセスを有しており、技術者は、以下の操作を実施することにより、構成要素デジタルデータが元の文書のデジタルデータに対応するかを確認することができる:
_構成要素デジタル識別情報文書AC-ID:C
125のデジタルセキュリティマーキング310で構成要素デジタルデータD
125及び検証キーk
125を読み取ること、
_文書AC-ID:C
125に対応するバッチの基準バッチ値Bを取得すること、
この基準値は、コンピュータのメモリに既に存在する場合があるか、又はコンピュータが通信ユニットを備えている場合は、例えばデジタルセキュリティマーキング310で読み取られた構成要素の(一意な)シリアル番号若しくは単にキーk
125を含む要求を送信し、対応する基準バッチ値Bを受信することにより、航空機構成要素デジタル識別情報文書の基準バッチ値を記憶するデータベースから通信リンクを介して取得することができる。
_読み取られた構成要素デジタルデータD
125から、デジタルファイル署名x
125を(プログラムされた一方向関数Hを用いて)x
125=H(D
125)で計算すること、
_候補バッチ値B
cを(プログラムされた一方向アキュムレータ及びその対応する演算子
【数31】
を用いて)
【数32】
で計算すること、
_候補バッチ値B
cが基準バッチ値Bと一致するか検証すること。
【0092】
上の詳細な説明に従って、本発明は明らかに、セキュア化されたデジタルファイルの真正性、又はセキュア化されたデジタルファイルの複製のデータの元のセキュア化されたデジタルファイルのデータコンテンツに対する適合性を検証することについて、オフライン及びローカル確認動作に適合性がある。しかしながら、本発明は、例えば、(通信リンクを介して)基準バッチ値形態外部ソース(例えばサーバ又はブロックチェーン)を受信することにより、又は、(例えばサーバで動作中の)外部コンピューティング手段を介して一方向関数若しくは一方向アキュムレータを伴う一部若しくは全ての計算ステップを実施することにより、又は候補集約デジタル署名が基準集約デジタル署名と一致するかの検証をさらに実施すること(そしてその結果を受信すること)により、オンライン検証プロセスにも適合性がある。
【0093】
上で開示した主題は、例示的であり、制限的ではないとみなされるべきであり、独立請求項によって定義される本発明のより良好な理解を与える。
[発明の項目]
[項目1]
偽造又は改竄に対して、複数の元のデジタルファイル(A
1
,A
2
,A
3
)のバッチの所与の元のデジタルファイルをセキュア化する方法であり、前記バッチのそれぞれ元のデジタルファイルが自身のデジタルデータ(D
1
,D
2
,D
3
)を含む方法において、
前記バッチのそれぞれ元のデジタルファイルについて、一方向関数を用いて前記デジタルファイルのデジタルデータの関連付けられるデジタルファイル署名(x
1
,x
2
,x
3
)を計算するステップと、
前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から前記元のデジタルファイルのバッチに対応する基準集約デジタル署名(B)を、前記デジタルファイル署名の一方向アキュムレータを用いて計算し、前記基準集約デジタル署名をユーザに利用可能にするステップと、
前記所与の元のデジタルファイルの前記デジタルファイル署名に対応するデジタルファイル検証キー(k
i
)を、前記基準集約デジタル署名を計算するために使用された他のデジタルファイル署名の部分一方向アキュムレータを用いて決定するステップであり、前記基準集約デジタル署名が、候補デジタルファイル署名と対応するデジタルファイル検証キーとの前記一方向関数から取り出される場合のみ、前記候補デジタルファイル署名が前記バッチの元のデジタルファイルの候補デジタルファイル署名に対応する、決定するステップと、
前記所与の元のデジタルファイルに、前記デジタルファイルの対応するデジタルファイル検証キー及び前記デジタルファイルのデジタルデータの表現を含む対応する機械可読デジタルセキュリティマーキング(110)を含めるステップと、
を含み、以て、マーキングされた元のデジタルファイルを、偽造又は改竄に対して前記デジタルファイルのデジタルデータをセキュア化して取得することによって特徴付けられる、方法。
[項目2]
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記ユーザがアクセス可能な媒体で発行される、又は
前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶される、又は
前記ユーザがアクセス可能なブロックチェーン(260)若しくはブロックチェーンによってセキュア化されたデータベースに記憶される、
のいずれかである、項目1に記載の方法。
[項目3]
前記マーキングされた元のデジタルファイルが、前記元のデジタルファイルのバッチに対応する前記基準集約デジタル署名にアクセスするために十分な情報を含む集約署名アクセスデータをさらに含み、前記情報が、それぞれ、媒体、集約署名データベース、ブロックチェーンのうちの1つの集約署名取得インターフェースへのリンクであり、
前記媒体は、前記基準集約デジタル署名が発行される前記媒体であり、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記媒体、
前記集約署名データベースは、前記基準集約デジタル署名が記憶される前記検索可能な集約署名データベースであり、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記集約署名データベース、
前記ブロックチェーンは、前記データベースが前記ブロックチェーンによってそれぞれセキュア化される前記ブロックチェーンであり、前記ブロックチェーンにタイムスタンプが付けられた集約デジタル署名が記憶され、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は前記デジタルデータのデジタル署名を含む集約署名要求を前記ユーザから受信し、関連するバッチの基準集約デジタル署名を送信するように動作可能な前記集約署名取得インターフェースを介して前記ユーザがアクセス可能な、前記ブロックチェーン、
である、項目2に記載の方法。
[項目4]
仮想デジタルファイル(Av)が前記元のデジタルファイルのバッチに属するとみなされ、前記仮想デジタルファイルが対応する仮想デジタルデータ(D
v
)を有し、関連付けられる仮想デジタルファイル署名(x
v
)が前記仮想デジタルファイルの仮想デジタルデータの前記一方向関数を用いて取得され、前記仮想デジタルファイルが現実ではないが前記対応する仮想デジタルデータから前記関連付けられる仮想デジタルファイル署名を生成するためだけに使用され、
前記元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名が、前記一方向アキュムレータを用いて、前記仮想デジタルファイル署名を含む、前記バッチの前記元のデジタルファイルの全ての前記デジタルファイル署名から計算される、項目1~3のいずれか一項に記載の方法。
[項目5]
前記一方向関数が、ハッシュ関数(H)であり、元のデジタルファイルのデジタルファイル署名が、前記対応するデジタルデータのハッシュ値のビットから選択された重みの小さな一連の所与の複数ビットである、項目1~4のいずれか一項に記載の方法。
[項目6]
前記マーキングされた元のデジタルファイルに関連付けられる前記デジタルデータに対応する追加的なデジタルデータが、
マーキングされた元のデジタルファイルのデジタルセキュリティマーキングから取得された、デジタルデータ又は対応するデジタルファイル署名データを含む情報要求を前記ユーザから受信し、対応する追加的なデジタルデータを送信するように動作可能な情報データベースインターフェースを介して前記ユーザがアクセス可能な検索可能な情報データベース(250)に記憶される、項目1~5のいずれか一項に記載の方法。
[項目7]
前記マーキングされた元のデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDD(230e)を含む、項目1~6のいずれか一項に記載の方法。
[項目8]
項目1~7のいずれか一項に記載の方法に従ってセキュア化されたデジタルファイルの真正性、又はそのようにセキュア化されたデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証する方法において、メモリに接続された処理ユニットによって、前記デジタルファイル又は前記デジタルファイルの前記複製である試験ファイルを処理する際、
前記試験ファイルを前記メモリに記憶させるステップと、
前記記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出するステップと、
対応するデジタルファイルのバッチの基準集約デジタル署名を前記メモリに記憶させ、前記処理ユニットにおいて前記一方向関数及び前記一方向アキュムレータをプログラムするステップと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証するステップであり、該検証するステップが、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記取得した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップであり、前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータである、確認するステップと、
を実施することによりなされる、検証するステップと、
を含み、前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであることによって特徴付けられる、方法。
[項目9]
前記デジタルファイルが、元のデジタルファイルのバッチに関連付けられた前記基準集約デジタル署名を、項目2に記載の方法に従って、前記ユーザがアクセス可能な検索可能な集約署名データベースに記憶することによりセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記方法が、
前記通信ユニットで前記通信リンクを介して前記集約署名データベースへの要求を送信し、元のデジタルファイルのバッチに関連付けられる前記基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、項目8に記載の方法。
[項目10]
前記デジタルファイルが項目3に記載の方法に従ってセキュア化され、前記処理ユニットが、通信リンクを介してデータを送信及び受信するように動作可能な通信ユニットにさらに接続され、
前記試験ファイルに含まれる前記集約署名アクセスデータを読み取るステップと、
前記試験ファイルの前記デジタルセキュリティマーキングから取得した、前記デジタルデータ、又は前記デジタルデータのデジタル署名を含む集約署名要求を前記通信ユニットで前記通信リンクを介して前記集約署名取得インターフェースに送信し、対応する関連付けられるバッチの基準集約デジタル署名を受信するステップと、
前記受信した集約デジタル署名を前記メモリに記憶するステップと、
からなる予備ステップを含む、項目8に記載の方法。
[項目11]
前記デジタルファイルが項目6に記載の方法に従ってセキュア化され、
前記処理ユニットが、
前記試験ファイルの前記デジタルセキュリティマーキングから取得した、デジタルデータ、又は対応するデジタルファイル署名を含む情報要求を前記情報データベースインターフェースに送信し、対応する追加的なデジタルデータを受信するように動作可能な通信手段にさらに接続される、項目8~10のいずれか一項に記載の方法。
[項目12]
前記デジタルファイルが項目7に記載の方法に従ってセキュア化され、前記処理ユニットが、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能なセンサに接続され、前記処理ユニットが、前記センサから受信した検出信号から対応する一意な物理特性デジタルデータを抽出するようにプログラムされ、前記処理ユニットが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、それぞれ前記関連付けられるオブジェクト又は個人である対象を見る際、
前記対象の一意な特性を検出し、対応する候補特性デジタルデータCDD
c
を抽出するステップと、
前記取得した候補特性デジタルデータCDD
c
を前記記憶された基準特性デジタルデータCDDと比較するステップと、
をさらに含み、
前記候補特性デジタルデータCDD
c
が前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされる、項目8~11のいずれか一項に記載の方法。
[項目13]
複数の元のデジタルファイルのバッチに属し、項目1~7のいずれか一項に記載の方法に従って、偽造又は改竄に対してセキュア化された、マーキングされたデジタルファイルであって、前記バッチのそれぞれ元のデジタルファイルが、自身のデジタルデータを有し、前記バッチが対応する基準集約デジタル署名を有しており、
対応するデジタルファイル検証キー及び前記デジタルファイルのデジタルデータの表現を含む機械可読デジタルセキュリティマーキングを備える、マーキングされたデジタルファイル。
[項目14]
前記マーキングされたデジタルファイルの前記デジタルデータが、関連付けられるオブジェクト又は個人の対応する一意な物理特性の基準特性デジタルデータCDDを含む、項目13に記載のマーキングされたデジタルファイル。
[項目15]
前記関連付けられているオブジェクトの前記一意な物理特性が、前記関連付けられているオブジェクトに施される物質ベースのセキュリティマーキングの一意な物理特性である、項目14に記載のマーキングされたデジタルファイル。
[項目16]
項目1~7のいずれか一項に記載の方法に従ってセキュア化されたマーキングされた元のデジタルファイルの真正性、又はそのようなデジタルファイルの複製の適合性を、元のデジタルファイルに対して、検証するためのシステムであって、メモリを伴う処理ユニットを備え、前記メモリが対応するデジタルファイルのバッチの基準集約デジタル署名を記憶し、前記一方向関数及び一方向アキュムレータが前記処理ユニットでプログラムされており、前記システムが、
前記デジタルファイルであるか又は前記デジタルファイルの複製である試験ファイルを取得し、前記取得した試験ファイルを前記メモリに記憶することと、
前記記憶された試験ファイル内のデジタルセキュリティマーキングにおいて、デジタルデータ及び試験ファイル検証キーの表現を読み取り、読み取られた前記表現から対応するデジタルデータ及び試験ファイル検証キーをそれぞれ抽出することと、
前記抽出されたデジタルデータと試験ファイル検証キーが実際に前記記憶された基準集約デジタル署名に対応することを検証することであり、
前記一方向関数を用いて前記抽出されたデジタルデータのデジタル署名を計算するステップと、
前記一方向アキュムレータを用いて、前記抽出されたデジタルデータの前記計算されたデジタル署名及び前記抽出された試験ファイル検証キーから、候補集約デジタル署名を計算するステップと、
前記取得した候補集約デジタル署名が前記記憶された基準集約デジタル署名と一致するか確認するステップと
が前記処理ユニットにプログラムされており、前記ステップを実行することによりなされる、検証することと、
を行うように動作可能であり、
前記集約デジタル署名が一致する場合、前記試験ファイルの前記デジタルデータが、真の元のデジタルファイルのデジタルデータであり、前記システムが、前記試験ファイルの前記デジタルデータが真の元のデジタルファイルのデジタルデータであるという指示を配信するように動作可能である、システム。
[項目17]
項目7に記載の方法に従ってセキュア化されたデジタルファイル、又はそのようなデジタルファイルの複製の前記適合性を、前記元のデジタルファイルに対して、検証するために、センサをさらに備えており、
前記センサが、前記処理ユニットに接続されており、関連付けられるオブジェクト又は個人の一意な物理特性を検出するように動作可能であり、前記処理ユニットが前記センサから受信した検出信号から対応する特性デジタルデータを抽出するようにプログラムされ、前記システムが、前記関連付けられるオブジェクト又は個人の前記一意な物理特性に対応する基準特性デジタルデータCDDを前記メモリに記憶させ、前記システムが
前記センサで、前記関連付けられるオブジェクト又は個人である対象の一意な物理特性を検出し、対応する候補特性デジタルデータCDD
c
を抽出することと、
前記取得した候補特性デジタルデータCDD
c
を前記記憶された基準特性デジタルデータCDDと比較することと、
前記候補特性デジタルデータCDD
c
が前記記憶された基準特性デジタルデータCDDに、所与の許容基準内で類似している場合、前記対象が真とみなされるという指示を配信することと、
を行うようにさらに動作可能である、項目16に記載のシステム。