JP2016509443A - より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 - Google Patents
より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 Download PDFInfo
- Publication number
- JP2016509443A JP2016509443A JP2015558371A JP2015558371A JP2016509443A JP 2016509443 A JP2016509443 A JP 2016509443A JP 2015558371 A JP2015558371 A JP 2015558371A JP 2015558371 A JP2015558371 A JP 2015558371A JP 2016509443 A JP2016509443 A JP 2016509443A
- Authority
- JP
- Japan
- Prior art keywords
- value
- hash
- digital
- record
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本願は、2013年2月22日に出願された米国仮特許出願第61/768,386号の優先権を主張する。
・ ログ全体の完全性を検証できるようにして検出不能な態様でのレコードの追加、削除、変更ができなくなるようにすること。
・ ログ内の他の任意のレコードの内容について何らの情報を漏出させずに、任意のレコードの完全性を証明可能とすること。
・ 署名プロセスは、時間及び領域の両面で効率的にすること。(理想的には、処理オーバーヘッドがレコード毎についての小さい定数的なものとなり、格納オーバーヘッドがログ毎についての小さい定数的なものとなる。)
・ 抽出プロセスは、時間及び領域の両面で効率的にすること。(理想的には、ログの大きさとの関係で亜線形時間にて、任意のレコードについて小さい定数的なサイズの完全性証明を抽出できるようにする。)
・ 検証プロセスは時間の面で効率的にすること。(理想的には、検証されるのがログ全体であるか又は単一のレコードであるかを問わずに、被検証データのサイズについて線形時間で実行される。)
本願発明の実施形態は、上述の目的ほぼ全てを達成するデジタルデータ署名スキームを提供し、一部の選択された実装例では効率性目的に関して幾ばくかのトレードオフは生じるものの一般的にはこれがセキュリティ目的を害するには至らない。イベントログをセキュアかつデジタル的に署名することとの関係で、純粋に例示的な観点から本願発明の特徴が以下説明され、本願明細書の別の箇所でも述べているように署名すべき他のタイプの入力レコードについても本願発明を用いてセキュリティを増強することができる。
単一のレコードについての証拠のサイズをさらに削減するために、マークルツリー(Merkle tree)データ及び計算構造を用いてレコードをアグリゲートすることができ、同ツリーは2分木であり、そのリーフはレコードのハッシュ値であり、各非リーフノードはその子ノードの値の連結についてのハッシュ値として計算される。このようなマークルツリー構造又は類似のハッシュツリー構造は、(本願発明による適応を伴って)データ署名インフラストラクチャと共に用いられることができる。そして、ハッシュツリーのルートノード内のハッシュ値がデジタル的に署名されることができ、各リーフノードについてはコンパクトな(リーフ数が対数的である)証明であって、リーフ内のハッシュ値が署名されたルートハッシュ値を導出した計算に参加したことが示される証明、を抽出することができる。しかしながら、2つの問題がある。第1の問題は、このようなアグリゲーションスキームのセキュリティが参加証明として許容されるハッシュチェーンの形状について幾つかの制限を課した場合にしか一般的に証明することができない、という問題である。これを達成するために十分な方法としては、ハッシング前に子ノードからの連結ハッシュ値にサブツリーの高さを付加するという方法があり;これによって、検証時に許容されるハッシュチェーンの長さが制限されて、スキームのセキュリティを形式論的に証明できるようになる。
・十分に強度のあるハッシュ関数が選択される。
・各ログブロックそれぞれについて好適には一意でランダムな番号rndが生成される。簡潔性のためにすぎないが、厳密に言えば「疑似乱数的」であるにすぎない場合においても番号rndは「乱数的」なものである。後述する再計算用途との関係で番号が保管されている限り、純粋に乱数的な番号をも用いることができるが、多くの場合においてはこれは過度に複雑なこととなる。例えば、図1においては、乱数rndB1は、ブロックB1について生成されたものとして示されている。乱数の生成(より正しく言えば疑似乱数の生成)は周知の手順であり、任意の既知の手法を用いて各イベントブロック毎にrndを生成することができる。計算効率及びセキュリティの観点からは、rndの値は好適にはハッシュ関数の出力と同程度の長さとされて、ログデータ自体と同じ機密性をもって管理され、暗号学的ハッシュ関数に精通している者は自らの具体的な実施形態の要件を充足させる上でrndのサイズをどのように選定すれば良いのかを理解している。
・ブロック内の各レコードreciについて:
− レコードのハッシュ値は、ri= hash(reci)として計算され、ここでreciはレコードの内容である。
− ブラインディングマスクはmi= hash(xi-1 || rnd)として計算され、ここでxi-1は先のレコードのリーフノードからのハッシュ値であり、rndは現在のブロックについて生成された乱数である。所与のブロックにおいて全てのxi-1についてハッシングを行うに際して同一の乱数を用いることの利点としては、セキュリティを実質的に低下させずにストレージと計算量の観点からの負担を著しく減少させることができるという点が挙げられる。ここで、所与のブロックにおいて千件単位あるいは数百万件単位のイベントがあり得ることが想起され、イベント毎に別個の乱数を生成して格納及び関連付けていたのでは無用に時間及び記憶領域を消費することになってしまう。先のレコードが先のログブロックの最終レコードである場合があり、このようなインターブロックリンキングによってログからブロックが削除されていないかについて検証を行うことが可能となる。ログの第1のレコード(第1ブロックの第1レコード)については、存在していないxi-1の代わりにゼロハッシュ値を用いることができる。なお、rndとこのプレースホルダー値とをハッシングする必要は依然として存在する;なぜならば、ハッシングしなければ第1レコードについてのハッシュチェーンがrndの値を漏出させてしまう可能性があり、転じてこれが他のレコードについて総当たり攻撃を行うために利用され得るからである。
− ツリー内のレコードに対応するリーフノードのレベルはli = 1として定義される。
− リーフについてのハッシュ値はxi= hash(mi || ri|| li)として計算される。
・各非リーフノードxa,bについて:
− ノードのレベルはla,b = max (la, lb) + 1として定義され、ここでla及びlbは子ノードのレベルである。
− ノードについての値はxa,b= hash(xa || xb|| la,b)として計算され、ここでxa及びxbは自らの子ノードからのハッシュ値である。最後に、ルートノードxroot内のハッシュ値については上述のようにして署名を付す。
上記の議論では、マークルツリーの形状を指定していない。リーフの個数が2の累乗であってイーブンな場合には完全な2分木を構築するのが自然と思われるが、他の場合においては適切な形状が必ずしも明らかであるとはいえない。もっとも、唯一の要請は、ツリーを決定性を伴う態様で構築して、署名者が構築したツリーと完全に同一なツリーを検証者が構築できるようにすることである。ただ、実際的な考慮要素としては、個々のレコードの完全性証明を対数的なサイズに留めることを達成すべきであり、このためにはツリーは過度にアンバランスされていないほうが望ましい。したがって、n個のリーフノード(図2ではn=11について図示)を有する構築可能なカノニカル二分木の1例が図2に示されている。図2では、3つの完全ツリー(2重リングのノード)にグループ化された11個のリーフ(1重リングのノード)が、最小限の高さを有する1つのツリー(3重リングのノード)にマージされる。ツリー構築プロセスは次のように行える:
・ リーフノードは左から右へ向かって配される(図中の1重リングのノード)。
・ リーフノードは左から右へ向かって完全な2分木に集約され、依然利用可能なリーフを用いて各ツリーを最大限大きくする(図中の2重リングのノードを追加)。
・ 完全なツリーは左から右へ向かって単一のツリーにマージされ、これは各ステップで2つの最も小さいツリーを結合することを意味する(図中の3重リングのノードを追加)。
・ 最小限で、1つのブロックあたりたったの1つのハッシュ値を(rnd)、署名それ自体に加えて格納することになる。
・ ログを署名するには、1つのレコードあたり3つのハッシングオペレーションと1つのブロックあたり1つの署名オペレーションとが必要となる。
・ ログを検証するには、1つのレコードあたり3つのハッシングオペレーションと1つのブロックあたり1つの署名検証オペレーションとが必要となる。
・ 個別のレコードの完全性の証明を抽出するには、1つのレコードあたり3つのハッシングオペレーションが必要となる。これは、抽出における亜線形性能(sub-linear performance)の望ましいが非本質的な目標に満たないが、後述するように、増大した格納オーバーヘッドの代償を払うことによって実行時間の削減を達成することができる。
・ 個別のレコードの完全性証明としては、(ログブロックのサイズとの関係で)対数的な個数のハッシュ値と1つの署名を引き渡す必要がある。これは形式的には定数サイズとはならないが、実務上では依然十分に小さい。
・ 個別のレコードの完全性証明の検証するためには、対数的な個数のハッシングオペレーションと1つの署名検証オペレーションとで足りる。
このセクションでは、例示的な観点においてのみではあるが、ログブロックをアグリゲートすることと、個別のレコードの完全性証明を抽出することと、そのような証明に基づいてレコードを検証することとについての参考例としての手順を提示する。また、増大した格納オーバーヘッドの代償を払うことによって獲得し得る追加的なセキュリティ上の利点又は実行時間についての削減に関しての幾つかの可能なトレードオフについても述べる。これらの参考例としての手順は、本願発明の1つの実装例のそれぞれの機能性を実装するための1つの手法を熟練したプログラマに見せるために含めてあるだけであることを強調する必要がある。このようなプログラマは、本願発明の主要概念から逸脱することなく、詳細事項、データ構造の配置、プログラミング言語の選定等に関して、当然自己の設計的嗜好を有する。
手順例1では、署名又は検証のために、レコードについてのブロックについてアグリゲーションを行う。入力に関しての説明はレコードを1, ..., Nと番号付けするが、Nの値は使用されず、手順例はレコードをオンラインで処理するための実装例に容易に用いられることができる。平準化されたレコードあたりの処理時間は定数であり、レコードあたりの実際的な最悪シナリオ時の処理時間はブロック内のレコード数との関係で対数的であり、必要とされる補助ワーキングメモリのサイズについても同じである。
・ 新規でランダムな値がrndとして生成される。
・ 現在ブロックのログレコードと、rndと、先のブロックからの最後のリーフハッシュ値とが、手順例1に入力される。
・ 結果として得られたルートハッシュ値が署名され、かつ、このブロックからの最後のリーフハッシュ値が次のブロックにアグリゲーションの対象として渡される。
・ 最低でも、rndとルートハッシュ値についての署名とは事後の検証のため保存されなければならない。
・ ログレコードと、署名が付されている間に保存されたrndと、先のブロックからの最後のリーフハッシュ値とが、手順例1に入力される。
・ 改めて再計算されたルートハッシュ値が、保存されている署名と比較して検証される。
Rec1 ... N:入力レコード
rnd:ブラインディングマスクについての初期値
x0:先のブロックの最後のリーフハッシュ(これが第1のブロックである場合、ゼロフィルされる)
{Initialize block: create empty roots list}:{ブロックを初期化:空のルートリストを作成}
R:=空リスト
{Process records: add them to the Merkle forest in order}:{レコードを処理:順番でそれらをマークル森に追加}
{Add xi to the forest as new leaf, update roots list}:{新規のリーフとしてxiを森に追加、ルートリストを更新}
{Finalize block: merge forest into a single tree}:{ブロックを確定:森を1つのツリーにマージ}
root:このブロックの(署名又は検証されるべき)ルートハッシュ
xN:このブロックの最後のリーフハッシュ(次のブロックへのリンキングのためのもの)
手順例2では、個別のレコードの完全性を証明又は検証するのに必要なハッシュチェーンを抽出する。核となる手順は手順例1のそれに類似しており、ターゲットレコードに依存するハッシュ値についてトラッキングが行われ、また、該トラッキングに基づいてハッシュチェーンを収集する。
Rec1 ... N:入力レコード
pos:ターゲットレコードのブロック内での位置(1 ... N)
rnd:ブラインディングマスクについての初期値
x0:先のブロックの最後のリーフハッシュ(これが第1のブロックである場合、ゼロフィルされる)
{Initialize block}:{ブロックを初期化}
R:=空リスト
C:=空リスト
{Target record not in any level yet}:{ターゲットレコードはどのレベルにも入っていない}
{Process records, keeping track of the target one}:{レコードを処理し、ターゲットとなるものについてはトラッキングを維持}
{Target to be added to right on leaf level}:{リーフレベルでターゲットを右方に追加}
{Moving target to left}:{ターゲットを左方に移動}
{Merging target to right for next level }:{次レベルへ向けてターゲットを右方へマージ}
{Moving target to left}:{ターゲットを左方に移動}
{Finalize block: merge forest into a single tree}:{ブロックを確定:森を1つのツリーにマージ}
{Moving target to right}:{ターゲットを右方に移動}
{Merging target to right for next level}:{次レベルへ向けてターゲットを右方へマージ}
C:レコードからブロックのルートへのハッシュチェーン
本願発明の1つのプロトタイプにおいては、手順例3では、入力ハッシュチェーンの抽出元となったマークルツリーのルートハッシュ値が計算される。手順例2で生成されたハッシュチェーン及び対応するログレコードは、通常手順例3に入力され、出力ハッシュ値は署名との関係で検証されてレコードの完全性が証明される。
Rec:入力レコード
C:レコードからブロックのルートへのハッシュチェーン
{direction, Sibling hash, Level correction}:{方向、兄弟ハッシュ、レベル補正}
root:このブロックの(署名を用いて検証されるべき)ルートハッシュ
このセクションでは、syslog又は類似のイベントメッセージを署名するための、本願発明の1つの実施形態についての例に関しての実装方法に関する実際的な考慮事項についての概要を述べる。熟練したプログラマは、他の実装例のための適切な手順をどのようにして選定すれば良いかを知っている。可能な様々な展開シナリオの一例として、ここでの例は、Rainer Gerhards, The Syslog Protocol, RFC 5424, IETF, 2009において述べられているログ収集装置上のテキストファイルに向けられた出力に対して署名することについて専念している。
ログが順序づけられたブロックのシーケンスとしてモデル化され、そして各ブロックが有限個のレコードの順序づけられたシーケンスであると仮定し、syslog出力が定期的にローテーションされるログファイルに送信される状況は、このモデルの一例であると解釈することができるという点に留意されたい。ここでは該モデルを改良して、物理ブロック(ローテーションされるファイル)を論理ブロック(署名により黙示されるもの)と区別する。なぜならば、ログファイルをローテーションする頻度よりも細かい粒度を用いてレコードに署名するのが多くの場合望ましいからである。実際的な理由から、システムは、ログファイルが複数の署名されたブロックを含むことを許容し得るが、サインされたブロックがファイル境界を跨がってスパンすることを禁止することができる。このため、ログがローテーションされた場合、現在の署名ブロックは常にクローズされており、新規のログファイルの先頭から新規のブロックが開始されることになる。もっとも、先のブロックの最後のレコードから次のブロックの最初のレコードへのハッシュリンクはファイル境界を跨がるが、どのようにファイルがローテーションされていようとログ全体の完全性を検証することが依然可能とされる。
本願発明はマルチテナント環境におけるレコードレベルでのログサイニングについても実施されることができ、該環境とは、2以上の異なって定義されたエンティティが同一のログにログされるイベントを生成している環境を意味する。このような環境下では、ログの扱いに関して幾つかの一般的な仮定をするのが有用である。第1の仮定は、ログには異なるエンティティからのレコードがインターリービングされており、また、それぞれのテナントに引き渡す前にこれらのログを分離する必要があるということである。第2の仮定は、インターリービングされたログでは、各レコードの出所が明確に決定可能であるということである。この第2の仮定が破られた場合、ログ分離問題については有効な解決策がなくなり、署名分離の問題が不要となる。
図4及び図5に示すように、一般的なGuardtimeインフラストラクチャは複数の異なるレイヤーを有し:幾つかのクライアントシステムを備えるクライアントレイヤー2000と;ゲートウェイレイヤー3000と;1以上のアグリゲーションシステムを含むレイヤー4000と;後において詳述する「コア」を含む最上位レイヤー5000とを有する。図4は、別個かつ明確に区別できるものとして様々なレイヤーを表すが、インフラストラクチャの主要原理についての一部の実装例では、幾つかのレイヤーを統合若しくは省略し、又は、管理上若しくは他の目的のため追加的なレイヤーを追加する必要があり得る。様々なレイヤーが何を行うか説明する以下の記載を参照すれば、システムアーキテクチャ設計に精通した当業者は先のような変更を如何にして行うべきかを明確に理解するであろう。
Claims (22)
- デジタルレコードをセキュアに認証する方法であって、
一連のレコードブロックを入力するステップであって、各ブロック(B1)は複数の前記デジタルレコード(rec1, ..., rec4)を備える、ステップと、
少なくとも1つの実質的にランダムな数(rndB1)を生成するステップと、
各レコードブロックが:
入力レコードハッシュ値(r1, ..., r4)を、前記ブロック内の前記デジタルレコードの各々について計算するステップと、
ブラインディングマスク値(m1, ..., m4)を、前記実質的にランダムな数を入力パラメータとして取るハッシュ関数として計算するステップと、
各入力レコードハッシュ値について、マスクされたハッシュド入力値(x1, ..., x4)を、前記入力レコードハッシュ値と前記ブラインディングマスク値の対応する1つとについてのハッシュとして計算するステップであって、前記マスクされたハッシュド入力値はハッシュツリーのノードを構成する、ステップと、
後にアグリゲートされるハッシュツリー値を計算して単一のルートハッシュ値(xroot)を形成するステップ
とによって特徴付けられる、方法。 - 前記ルートハッシュ値に対してデジタル的に署名するステップによってさらに特徴付けられる、請求項1に記載の方法。
- 検証フェーズにおいて:
指定された1つの前記デジタルレコードに対応する候補デジタル入力レコードを受信するステップと、
前記指定されたデジタルレコードと関連付けられた前記ブラインディングハッシュ値と、前記指定されたデジタルレコードの兄弟ノード値であって前記指定されたデジタルレコードから前記ルートハッシュ値までの前記ハッシュツリー内の計算パス内の兄弟ノード値とを、与えられた上で、前記ルートハッシュ値(xroot)を再計算するステップであって、前記再計算されたルートハッシュ値と当初計算された際に得られた前記ルートハッシュ値とが等しい場合に前記候補デジタル入力レコードは前記対応する当初の入力デジタルレコードと同一であることが検証されたとみなされる、ステップ
とによってさらに特徴付けられる、請求項1又は請求項2に記載の方法。 - 前記ハッシュツリーはマークルツリーであることによって特徴付けられる、請求項1乃至請求項3のいずれか一項に記載の方法。
- 前記ブラインディングマスク値(m1, ..., m4)を、前記実質的にランダムな数を片方の入力パラメータとして取り、かつ以前に提出されたデジタルレコードに対応するマスクされたハッシュド入力値を他方の入力パラメータとして取る前記ハッシュ関数として計算するステップであって、前記マスクされたハッシュド入力値についての前記計算は連鎖的にされる、ステップによってさらに特徴付けられる、請求項1乃至請求項4のいずれか一項に記載の方法。
- 前記ブラインディングマスク値(m1, ..., m4)を、前記実質的にランダムな数を片方の入力パラメータとして取り、かつ現在ブロック内の前記複数のデジタル入力レコード内の前記デジタル入力レコードの各々の順序に関する位置を指示するカウンターを他方の入力パラメータとして取る前記ハッシュ関数として計算するステップによってさらに特徴付けられる、請求項1乃至請求項4のいずれか一項に記載の方法。
- 後にアグリゲートされるハッシュツリー値を計算して単一のルートハッシュ値を形成するステップは、連続して減少する個数のノード値を計算するステップであって、各ノード値は少なくとも2つの下位ノード値と前記ハッシュツリー内における各ノードのレベルを指示するレベル値とについてのハッシュ関数として計算される、ステップによって特徴付けられる、請求項1乃至請求項6のいずれか一項に記載の方法。
- 各ブロックについて異なる実質的にランダムな数を計算するステップと、
同一ブロック内の前記マスクされたハッシュド入力値についてのブラインディングマスク値を計算する際に同一のランダムな数を用いるステップとによってさらに特徴付けられる、請求項1乃至請求項7のいずれか一項に記載の方法。 - 前記デジタルレコードは、コンピュータのシステムログエントリ、syslogエントリ若しくはsyslog変形エントリ、rsyslogエントリ、通信装置のログされたイベント、仮想マシンの状態変化、移動体通信装置の状態変化等のシステムイベント(e(k-l), ..., e(k+5))であることによって特徴付けられる、請求項1乃至請求項8のいずれか一項に記載の方法。
- 前記デジタル入力レコードは共通ログ内にログされた1より多い個数のエンティティについてのイベントであり、
前記イベントを、エンティティ毎に識別し、かつ、別個のイベントスレッドにグループ化するステップと、
各スレッドについて、別個のスレッドルートハッシュ値を計算するステップ
とによってさらに特徴付けられる、請求項1乃至請求項9のいずれか一項に記載の方法。 - 各スレッドルートハッシュ値に対して別個にデジタル的に署名するステップによってさらに特徴付けられる、請求項10に記載の方法。
- 前記マスキングハッシュツリー計算コンポーネントは、前記ルートハッシュ値をキーレスな分散ハッシュツリー認証システム(2000、3000、4000、5000)に提出し、前記ルートハッシュ値と関連付けられたデジタル署名を前記キーレスな分散ハッシュツリー認証システムから受信することによって特徴付けられる、請求項2乃至請求項11のいずれか一項に記載の方法。
- コアプロセッシングレベル上のコアシステム(5000)にて、各々の非コア最上位プロセッシングレベル(4000)上の少なくとも1つの非コア最上位プロセッシングシステム(4010−1, ..., 4010−k)の各々から、少なくとも1つのデジタル入力レコードのユーザレベルシステムにて計算されるデジタル変換として形成される最下位レベル入力を有する前記キーレスな分散ハッシュツリー認証システムのノード値として非コア下位プロセッシングレベルにて計算される一連の下位レベル結合出力値についてのデジタル結合として形成されて前記ルートハッシュ値を含む現在最上位レベル結合出力値を、受信するステップと、
前記コアシステム内にて、現在ルートカレンダー値を、前記現在最上位レベル結合出力値及び少なくとも1つの先のルートカレンダー値に関しての関数についてのデジタル結合として、計算するステップと、
前記最上位レベル結合出力値の少なくともサブセットについての関数として計算された公開出力値を、定期的に計算して、実質的に永続的な態様で公開させるステップと、
対応するデジタル変換を被験デジタルレコードに適用して、かつ、前記現在カレンダー値の再計算パラメータ及び前記結合カレンダー値を用いて、ツリーデータ構造及びコアを通って上方に向かって前記ノード値を再計算した際に、当初計算時に得られたのと同一の結合カレンダー値が得られた場合に、任意の後続の被験デジタルレコードは対応するデジタル入力レコードとの関係で永続的に認証されたとみなすステップと、
前記現在カレンダー値のみならず少なくとも1つの先の現在カレンダー値を含む公開期間にわたって計算された複数の現在カレンダー値についての関数として前記結合カレンダー値を、計算するステップ
とによってさらに特徴付けられる方法であって:
前記デジタル結合は暗号学的ハッシュであり、
各デジタル入力レコードについて、前記再計算パラメータは、前記デジタル入力レコードについての前記デジタル変換から前記結合カレンダー値まで方向付けられた前記ツリーデータ構造内のパス内の兄弟ノード値を含み、
前記再計算パラメータはキーレスであり、遅くとも前記結合カレンダー値の公開時において前記再計算パラメータはデジタル証明書や暗号キー等の任意の信頼権限パラメータから独立しているものとされる、
請求項12に記載の方法。 - 前記スレッドルートハッシュ値を前記単一のルートハッシュ値内にアグリゲートするステップによってさらに特徴付けられる、請求項10に記載の方法。
- デジタルレコードをセキュアに認証するシステムであって、
各々がデジタルレコードを構成する一連のイベント(e(k- l), ..., e(k+5))についてのデジタル表現を含むログ(100)と、
マスキングハッシュツリー計算コンポーネント(200)であって、該コンポーネントは:
前記デジタルレコード(reci)を入力し、また、それらをブロック(B1)にグループ化するサブコンポーネントと、
各レコードブロックについての:
入力レコードハッシュ値(ri)を、前記ブロック内の前記デジタルレコードの各々について計算するサブコンポーネントと、
ブラインディングマスク値(mi)を、実質的にランダムな数(rnd)を入力パラメータとして取るハッシュ関数として計算するサブコンポーネントと、
各入力レコードハッシュ値について、マスクされたハッシュド入力値(xi)を、前記入力レコードハッシュ値と前記ブラインディングマスク値の対応する1つとについてのハッシュとして計算するサブコンポーネントであって、前記マスクされたハッシュド入力値はハッシュツリー計算構造のノードを構成する、サブコンポーネントと、
後にアグリゲートされたハッシュツリー値を計算して単一のルートハッシュ値(xroot)を形成するサブコンポーネント
とを含む、コンポーネント
とによって特徴付けられる、システム。 - 前記マスキングハッシュツリー計算コンポーネントは、前記ルートハッシュ値をデジタル署名システム(6000)に提出し、かつ、受信されたデジタル署名(8000)を前記ルートハッシュ値と関連付けるサブモジュールをさらに備えることによって特徴付けられる、請求項15に記載のシステム。
- 前記マスキングハッシュツリー計算コンポーネントは、検証フェーズにおいて:
指定された1つの前記デジタルレコードに対応する候補デジタル入力レコードを受信し、
前記指定されたデジタルレコードと関連付けられた前記ブラインディングハッシュ値と、前記指定されたデジタルレコードの兄弟ノード値であって前記指定されたデジタルレコードから前記ルートハッシュ値までの前記ハッシュツリー計算構造内の計算パス内の兄弟ノード値とを、与えられた上で、前記ルートハッシュ値を再計算し、前記再計算されたルートハッシュ値と当初計算された際に得られた前記ルートハッシュ値とが等しい場合に前記候補デジタル入力レコードは前記対応する当初の入力デジタルレコードと同一であることが検証されたとみなされる、
ことによってさらに特徴付けられる、請求項16に記載のシステム。 - 前記ブラインディングマスク値を、前記実質的にランダムな数(rnd)を片方の入力パラメータとして取り、かつ以前に提出されたデジタルレコードに対応するマスクされたハッシュド入力値を他方の入力パラメータとして取るハッシュ関数として計算するハッシュ計算サブモジュールであって、前記マスクされたハッシュド入力値についての前記計算は連鎖的にされる、ハッシュ計算サブモジュールによってさらに特徴付けられる、請求項15乃至請求項17のいずれか一項に記載のシステム。
- 前記ブラインディングマスク値を、前記実質的にランダムな数を片方の入力パラメータとして取り、かつ現在ブロック内の前記複数のデジタル入力レコード内の前記デジタル入力レコードの各々の順序に関する位置を指示するカウンターを他方の入力パラメータとして取るハッシュ関数として計算するハッシュ計算サブモジュールによってさらに特徴付けられる、請求項17に記載のシステム。
- 前記ハッシュツリー計算構造は、連続して減少する個数のノード値を計算することによってアグリゲートされたハッシュツリー値を計算して単一のルートハッシュ値(xroot)を形成するマークルツリーハッシング構造であって、各ノード値は少なくとも2つの下位ノード値と前記ハッシュツリー内における各ノードのレベルを指示するレベル値とについてのハッシュ関数として計算される、ことによって特徴付けられる、請求項15乃至請求項19のいずれか一項に記載のシステム。
- 前記デジタルレコードは、コンピュータのシステムログエントリ、syslogエントリ又はsyslog変形エントリ、rsyslogエントリ、通信装置のログされたイベント、仮想マシンの状態変化、移動体通信装置の状態変化等のシステムイベント(e(k-l), ..., e(k+5))であることによって特徴付けられる、請求項15乃至請求項20のいずれか一項に記載のシステム。
- キーレスな分散ハッシュツリー認証システム(2000、3000、4000、5000)によってさらに特徴付けられ、前記マスキングハッシュツリー計算コンポーネントは、前記ルートハッシュ値を前記キーレスな分散ハッシュツリー認証システムに提出し、前記ルートハッシュ値と関連付けられたデジタル署名を前記キーレスな分散ハッシュツリー認証システムから受信する、請求項16に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361768386P | 2013-02-22 | 2013-02-22 | |
US61/768,386 | 2013-02-22 | ||
US13/902,778 US20140245020A1 (en) | 2013-02-22 | 2013-05-24 | Verification System and Method with Extra Security for Lower-Entropy Input Records |
US13/902,778 | 2013-05-24 | ||
PCT/EP2014/000429 WO2014127904A1 (en) | 2013-02-22 | 2014-02-17 | Verification system and method with extra security for lower-entropy input records |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016509443A true JP2016509443A (ja) | 2016-03-24 |
Family
ID=51389490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015558371A Pending JP2016509443A (ja) | 2013-02-22 | 2014-02-17 | より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140245020A1 (ja) |
EP (1) | EP2959631B1 (ja) |
JP (1) | JP2016509443A (ja) |
CN (1) | CN105164971A (ja) |
AU (2) | AU2014221033A1 (ja) |
WO (1) | WO2014127904A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018523369A (ja) * | 2015-06-30 | 2018-08-16 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ハッシュ木ベースのデータ署名を処理するための方法及び機器 |
JP2020507866A (ja) * | 2017-02-17 | 2020-03-12 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ処理方法およびデバイス |
JP2021097392A (ja) * | 2019-12-12 | 2021-06-24 | 株式会社bitFlyer Blockchain | 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150199217A1 (en) * | 2014-01-14 | 2015-07-16 | Cisco Technology, Inc. | Entropy resource allocation management in virtualized environments |
US9854436B2 (en) * | 2014-09-25 | 2017-12-26 | Intel Corporation | Location and proximity beacon technology to enhance privacy and security |
WO2016050285A1 (en) * | 2014-09-30 | 2016-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for handling data in a data network |
US10498535B2 (en) * | 2015-02-16 | 2019-12-03 | Nec Corporation | Method and system for verifying information of a data item in a plurality of different data items |
US10396995B2 (en) | 2015-02-20 | 2019-08-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10447479B2 (en) | 2015-02-20 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US9967093B2 (en) * | 2015-03-25 | 2018-05-08 | Intel Corporation | Techniques for securing and controlling access to data |
EP3281145B1 (en) | 2015-04-10 | 2019-11-06 | Telefonaktiebolaget LM Ericsson (publ) | Verification paths of leaves of a tree |
US10042782B2 (en) * | 2015-06-02 | 2018-08-07 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
US10200198B2 (en) | 2015-06-11 | 2019-02-05 | PeerNova, Inc. | Making cryptographic claims about stored data using an anchoring system |
US9864878B2 (en) * | 2015-07-27 | 2018-01-09 | International Business Machines Corporation | Event log tamper detection |
US10303887B2 (en) | 2015-09-14 | 2019-05-28 | T0.Com, Inc. | Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree |
CN105187218B (zh) * | 2015-09-30 | 2018-11-23 | 谈建 | 一种多核心基础设施的数字化记录签名、验证方法 |
US9977918B2 (en) * | 2015-09-30 | 2018-05-22 | Robert Bosch Gmbh | Method and system for verifiable searchable symmetric encryption |
US11263351B2 (en) | 2015-11-13 | 2022-03-01 | Telefonaktiebolaget L M Ericsson (Publ) | Verification of service access in a communications system |
KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
TWI569166B (zh) * | 2016-01-05 | 2017-02-01 | 精品科技股份有限公司 | 資料驗證方法 |
KR101735708B1 (ko) | 2016-02-02 | 2017-05-15 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
KR101772554B1 (ko) * | 2016-02-02 | 2017-08-30 | 주식회사 코인플러그 | 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버 |
WO2017200438A1 (en) * | 2016-05-19 | 2017-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for handling hash-tree based data signatures |
US9785369B1 (en) * | 2016-05-23 | 2017-10-10 | Accenture Global Solutions Limited | Multiple-link blockchain |
US10552138B2 (en) * | 2016-06-12 | 2020-02-04 | Intel Corporation | Technologies for secure software update using bundles and merkle signatures |
CN106130718B (zh) * | 2016-06-29 | 2019-05-21 | 谈建 | 一种数字记录的签名数据生成方法和验证方法 |
US10242065B1 (en) * | 2016-06-30 | 2019-03-26 | EMC IP Holding Company LLC | Combining merkle trees in graph databases |
GB201611948D0 (en) * | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
US10841097B2 (en) * | 2016-07-08 | 2020-11-17 | Mastercard International Incorporated | Method and system for verification of identity attribute information |
US20200111555A2 (en) * | 2016-07-26 | 2020-04-09 | Bayer Business Services Gmbh | Synchronization of hierarchical data |
CN106547648A (zh) * | 2016-10-21 | 2017-03-29 | 杭州嘉楠耘智信息科技有限公司 | 一种备份数据处理方法及装置 |
FR3058813A1 (fr) * | 2016-11-16 | 2018-05-18 | Stmicroelectronics (Rousset) Sas | Stockage dans une memoire non volatile |
FR3065552A1 (fr) * | 2017-04-24 | 2018-10-26 | Mohamad Badra | Procede et systeme d’authentification et de non-repudiation |
US10937083B2 (en) | 2017-07-03 | 2021-03-02 | Medici Ventures, Inc. | Decentralized trading system for fair ordering and matching of trades received at multiple network nodes and matched by multiple network nodes within decentralized trading system |
CA3072719C (en) * | 2017-08-11 | 2024-03-12 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
US10404455B2 (en) | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
GB2568453A (en) * | 2017-09-14 | 2019-05-22 | Blockpass Idn Ltd | Systems and methods for user identity |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
WO2019070227A1 (en) | 2017-10-02 | 2019-04-11 | Hewlett-Packard Development Company, L.P. | DEVICE AUTHENTICATION |
WO2019081919A1 (en) * | 2017-10-24 | 2019-05-02 | Copa Fin Limited | STORING AND VERIFYING DATA |
WO2019098873A1 (en) | 2017-11-16 | 2019-05-23 | Accenture Global Solutions Limited | Blockchain operation stack for rewritable blockchain |
CN108809942A (zh) * | 2018-05-10 | 2018-11-13 | 山东恒云信息科技有限公司 | 云服务环境中对日志取证实现数据完整性验证的方法 |
BE1026342B9 (fr) * | 2018-06-04 | 2020-02-04 | Worldline Sa | Dispositif et procede pour l'identification securisee d'un utilisateur |
US10873462B1 (en) * | 2018-06-21 | 2020-12-22 | Onu Technology, Inc. | Verification of computation by untrusted source |
EP3588841A1 (en) * | 2018-06-22 | 2020-01-01 | QuBalt GmbH | Method and device for executing an authentication scheme |
EP3588842A1 (en) * | 2018-06-22 | 2020-01-01 | QuBalt GmbH | Method and device for executing an authentication scheme |
EP3588843A1 (en) * | 2018-06-22 | 2020-01-01 | QuBalt GmbH | Method and system for executing an information-theoretically secure authentication scheme |
US20220078006A1 (en) * | 2018-12-31 | 2022-03-10 | Guardtime Sa | Verifiable object state data tracking |
US10778452B2 (en) * | 2019-06-03 | 2020-09-15 | Alibaba Group Holding Limited | Blockchain ledger authentication |
US10880260B1 (en) | 2019-06-19 | 2020-12-29 | Etherweb Technologies LLC | Distributed domain name resolution and method for use of same |
KR102218297B1 (ko) * | 2019-08-01 | 2021-02-24 | 주식회사 블룸테크놀로지 | 원장의 증명 가능 프루닝 시스템 |
US11201746B2 (en) | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
EP3846383A1 (de) * | 2019-12-30 | 2021-07-07 | QuantiCor Security GmbH | Kryptographisches signatursystem |
US10846372B1 (en) * | 2019-12-31 | 2020-11-24 | Onu Technology Inc. | Systems and methods for trustless proof of possession and transmission of secured data |
US20210336789A1 (en) * | 2020-03-30 | 2021-10-28 | Facebook, Inc. | Deterministic sparse-tree based cryptographic proof of liabilities |
CN111818074B (zh) * | 2020-07-17 | 2022-08-05 | 上海朝夕网络技术有限公司 | 一种基于芯片的分布式网络节点认证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
JP2007129507A (ja) * | 2005-11-04 | 2007-05-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2007515890A (ja) * | 2003-12-22 | 2007-06-14 | リナックスプローブ株式会社 | デジタル証明書を生成するためのシステムおよび方法 |
JP2008005156A (ja) * | 2006-06-21 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 情報処理端末および状態通知方法 |
JP2008527556A (ja) * | 2005-01-12 | 2008-07-24 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 無線周波数識別タグセキュリティシステム |
US7502972B1 (en) * | 2008-03-16 | 2009-03-10 | International Business Machines Corporation | Reducing log entries using hash keys |
US20090113109A1 (en) * | 2007-10-26 | 2009-04-30 | Vmware, Inc. | Using Virtual Machine Cloning To Create a Backup Virtual Machine in a Fault Tolerant System |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US7546298B2 (en) * | 2001-01-09 | 2009-06-09 | Nextair Corporation | Software, devices and methods facilitating execution of server-side applications at mobile devices |
US7257711B2 (en) * | 2001-11-08 | 2007-08-14 | The Johns Hopkins University | Efficient authenticated dictionaries with skip lists and commutative hashing |
US7634651B1 (en) * | 2005-10-21 | 2009-12-15 | Intuit Inc. | Secure data transmission web service |
US7705753B2 (en) * | 2005-10-22 | 2010-04-27 | Sytex, Inc. | Methods, systems and computer-readable media for compressing data |
US8943332B2 (en) * | 2006-10-31 | 2015-01-27 | Hewlett-Packard Development Company, L.P. | Audit-log integrity using redactable signatures |
US8819762B2 (en) * | 2007-01-31 | 2014-08-26 | Tufin Software Technologies Ltd. | System and method for auditing a security policy |
US8037145B2 (en) * | 2007-09-30 | 2011-10-11 | Symantec Operating Corporation | System and method for detecting email content containment |
WO2010011342A1 (en) * | 2008-07-25 | 2010-01-28 | Brown University | Apparatus, methods, and computer program products providing dynamic provable data possession |
-
2013
- 2013-05-24 US US13/902,778 patent/US20140245020A1/en not_active Abandoned
-
2014
- 2014-02-17 WO PCT/EP2014/000429 patent/WO2014127904A1/en active Application Filing
- 2014-02-17 JP JP2015558371A patent/JP2016509443A/ja active Pending
- 2014-02-17 CN CN201480016974.7A patent/CN105164971A/zh active Pending
- 2014-02-17 AU AU2014221033A patent/AU2014221033A1/en not_active Abandoned
- 2014-02-17 EP EP14709183.9A patent/EP2959631B1/en active Active
-
2017
- 2017-12-05 AU AU2017272163A patent/AU2017272163B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
JP2007515890A (ja) * | 2003-12-22 | 2007-06-14 | リナックスプローブ株式会社 | デジタル証明書を生成するためのシステムおよび方法 |
JP2008527556A (ja) * | 2005-01-12 | 2008-07-24 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 無線周波数識別タグセキュリティシステム |
JP2007129507A (ja) * | 2005-11-04 | 2007-05-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP2008005156A (ja) * | 2006-06-21 | 2008-01-10 | Matsushita Electric Ind Co Ltd | 情報処理端末および状態通知方法 |
US20090113109A1 (en) * | 2007-10-26 | 2009-04-30 | Vmware, Inc. | Using Virtual Machine Cloning To Create a Backup Virtual Machine in a Fault Tolerant System |
US7502972B1 (en) * | 2008-03-16 | 2009-03-10 | International Business Machines Corporation | Reducing log entries using hash keys |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018523369A (ja) * | 2015-06-30 | 2018-08-16 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ハッシュ木ベースのデータ署名を処理するための方法及び機器 |
US10482078B2 (en) | 2015-06-30 | 2019-11-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for handling hash-tree based data signatures |
JP2020507866A (ja) * | 2017-02-17 | 2020-03-12 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データ処理方法およびデバイス |
US11392612B2 (en) | 2017-02-17 | 2022-07-19 | Advanced New Technologies Co., Ltd. | Data processing method and device |
JP2021097392A (ja) * | 2019-12-12 | 2021-06-24 | 株式会社bitFlyer Blockchain | 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN105164971A (zh) | 2015-12-16 |
EP2959631B1 (en) | 2019-06-26 |
EP2959631A1 (en) | 2015-12-30 |
AU2017272163A1 (en) | 2017-12-21 |
WO2014127904A1 (en) | 2014-08-28 |
AU2014221033A1 (en) | 2015-09-10 |
AU2017272163B2 (en) | 2019-12-05 |
US20140245020A1 (en) | 2014-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017272163B2 (en) | Verification system and method with extra security for lower-entropy input records | |
Zhu et al. | Enabling generic, verifiable, and secure data search in cloud services | |
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
US10911457B2 (en) | Immediate policy effectiveness in eventually consistent systems | |
Wang et al. | Enabling public auditability and data dynamics for storage security in cloud computing | |
Wang et al. | Enabling public verifiability and data dynamics for storage security in cloud computing | |
EP3031169B1 (en) | Document verification with id augmentation | |
US8719576B2 (en) | Document verification with distributed calendar infrastructure | |
US10200199B2 (en) | Strengthened entity identity for digital record signature infrastructure | |
EP2761487B1 (en) | Parameter based key derivation | |
CN108322306A (zh) | 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法 | |
He et al. | ROAchain: Securing route origin authorization with blockchain for inter-domain routing | |
Dong et al. | Conifer: centrally-managed PKI with blockchain-rooted trust | |
CN107347073B (zh) | 一种资源信息处理方法 | |
CN116827821B (zh) | 基于区块链云应用程序性能监控方法 | |
Chen et al. | A remote data integrity checking scheme for big data storage | |
Chen et al. | Ensuring dynamic data integrity with public auditability for cloud storage | |
Abbdal et al. | An Efficient Public Verifiability and Data Integrity Using Multiple TPAs in Cloud Data Storage | |
Xu et al. | A Dynamic Blockchain-Based Mutual Authenticating Identity Management System for Next-Generation Network | |
Bo | A chameleon hash authentication tree optimisation audit for data storage security in cloud calculation | |
Zaid et al. | Blockchain based integrity assurance framework for COVID‐19 information management & decision making at National Command Operation Center, Pakistan | |
George et al. | Safest Secure and Consistent Data Services in the Storage of Cloud Computing | |
Lin et al. | Ldasip: A Lightweight Dynamic Audit Approach for Sensitive Information Protection in Cloud Storage | |
Hariharan et al. | PUBLIC AUDITING USING IDENTITY BASED CRYPTOSYSTEMS ON MULTI-COPY DATA INTEGRITY IN CLOUD. | |
Spanier et al. | Securing Zero Trust Networks: the Decentralized Host-to-Host Authentication Policy Enforcement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170425 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170725 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171025 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180403 |