JP2018523369A - ハッシュ木ベースのデータ署名を処理するための方法及び機器 - Google Patents

ハッシュ木ベースのデータ署名を処理するための方法及び機器 Download PDF

Info

Publication number
JP2018523369A
JP2018523369A JP2017563594A JP2017563594A JP2018523369A JP 2018523369 A JP2018523369 A JP 2018523369A JP 2017563594 A JP2017563594 A JP 2017563594A JP 2017563594 A JP2017563594 A JP 2017563594A JP 2018523369 A JP2018523369 A JP 2018523369A
Authority
JP
Japan
Prior art keywords
data signature
signature
data
hash value
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017563594A
Other languages
English (en)
Other versions
JP6517952B2 (ja
Inventor
ハルリ ハカラ,
ハルリ ハカラ,
ミカエル ヤーティネン,
ミカエル ヤーティネン,
ハンヌ レフティネン,
ハンヌ レフティネン,
レーナ マルジャッタ マティーラ,
レーナ マルジャッタ マティーラ,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2018523369A publication Critical patent/JP2018523369A/ja
Application granted granted Critical
Publication of JP6517952B2 publication Critical patent/JP6517952B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示はハッシュ木ベースのデータ署名を処理する方法(30)に関連する。方法(30)は第一の機器(13、13a)において実行され、第二の機器(12、12a、12b)からデータ署名生成要求を受信すること(31)であって、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含むことと、データ署名生成要求に応じてハッシュ木ベースのデータ署名方法を使ってデータ署名Bを生成すること(32)と、第二の機器(12、12a、12b)に、生成されたデータ署名への参照Cを提供することであって、生成されたデータ署名は参照によって取得可能であることとを含む。本開示はまた、第二の機器における方法、対応する機器、コンピュータプログラムおよびコンピュータプログラム製品にも関する。
【選択図】図3

Description

ここに開示された技術は、一般に、データの完全性保護の分野と、そして特に、ハッシュ木ベースのデータ署名を処理するための方法および機器と関連する。
伝統的なデータの完全性保護は、クライアントにインストールされるか、アプリケーションに統合されることを特定のツールに要求する。例えば、データの完全性のための一つのそのようなツールは、一定のタイプのファイル変化などの疑わしいイベントのユーザを監視して警告するソフトウェアを含み、それによってデータ資産を保護している。安全でない通信システムの上のデータの完全性保護のための選択肢は、プライベートキーが秘密にされるパブリックキー−プレイベートキーペアを利用しているパブリックキーインフラストラクチャー(PKI)ベースのデータ署名技術を使うことである。PKIにおいては、メッセージを認証し、それによってメッセージが経路中で変更されることを防止するためにデジタル署名が使われる。デジタル署名は、送信側のプライベート(署名)キーによってメッセージを暗号化し、署名が送信側の関連したパブリック(確認)キーによって解読できるならば、それにより送信者のアイデンティティを確立し、メッセージが署名されて以来、変更されていないことを確認する。
キーレス署名インフラストラクチャ(KSI)は、データの完全性、タイムスタンプ及び署名者識別サービスを提供している、最近のハッシュ木ベースのデータ署名技術である。KSIベースの署名技術は、継続的なキーの秘匿を仮定することなしに信頼できる完全性の保証によってデータの完全性保護において、PKIへの代替ソリューションを提供する。KSI技術は、完全性の保護対象のデータのための署名トークンを生成するためにデータハッシュとハッシュ木とを利用する。KSIは、大量のデータの完全性を保護する必要があるときはいつでも、および/または長期間のデータの完全性保護が必要とされている場合に、従来のデータ完全性保護技術と比較していくつかの利点を持っている。例えば、とても大きいので伝統的なデータ処理アプリケーションは不十分であるデータセット、いわゆるビッグデータのために、PKI技術よりKSI技術がふさわしい。
KSI技術は例えば、マシン−マシン環境(例えばスマートメータリング)と物のインターネット(IoT)における完全性保護のための優れた選択肢である。KSIサービスを使うことを望む機器は、データ署名要求と確認要求とを送信するためのKSIサービスに対するインターフェイスを持つ必要がある。機器は、保護対象のデータとKSI署名とを結合し、その結果KSI署名を格納する必要があり、それゆえ、これにより機器が十分に大きな記憶容量を持っていること必要がある。KSI署名の標準的なサイズは3キロバイトより大きく、KSI署名の最大サイズは最高5キロバイト(kB)まであり得る。特に、機器が、KSIサービスを使って完全性が保護される必要のあるたくさんのデータを生成する場合、記憶容量が問題になる。例えば、24時間あたり生成された平均1000のKSI署名は、KSI署名のみのために3メガバイト(MB)を超えるデータストレージを必要とするであろう。
しかし、そのような機器は一般に制限されたデータ記憶容量を持ち、その記憶容量を単に拡張することは、たとえばコストの理由や単にスペースの不足により必ずしも実現可能であるとは限らない。別の問題は、機器の中のデータ記憶容量を増大させるならば、そこからの署名の取り出しであり、例えばデジタル捜査の取り調べのために必要な場合、大量の機器から大量の署名を取り出さなければならないだろうから、それが負担となるであろう。
さらに、通信リンクの帯域幅は、機器への(及び機器からの)他のトラフィックの転送を危険にさらすことなく、署名転送に必要なデータ量を運ぶことが可能である必要がある。例えば、スマート機器は、無線インターフェイス(例えばGlobal System for Mobile Communications(GSM)または広帯域符号分割多重接続(WCMDA))経由でネットワークにアクセスできるかもしれない。スマート機器のそのような無線インターフェイスは、データを送信する間にも署名転送のために必要とされているサイズのパケットを送信するために合わせて作られていないかもしれない。
接続された機器の数は指数的に増加していて、そのようなマシンで生成された増大するデータ量のために、改ざんおよび改変のない動作の証明を提供することができるスケーラブルなソリューションの必要性がある。
本開示の目的は、上述した問題の少なくとも一つを解決するか、少なくとも緩和することである。
前記目的は、ハッシュ木ベースのデータ署名を処理する方法によって達成される一態様に従う。前記方法は、第一の機器において実行され、第二の機器からデータ署名生成要求を受信することであって、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含むことと、前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を使ってデータ署名を生成することと、前記第二の機器に、生成された前記データ署名への参照を提供することであって、生成された前記データ署名は前記参照によって取得可能であることとを含む。
前記方法は、KSIサービスプロバイダーが改善されたサービスをそのユーザに提供することを可能にする。例えば、署名(それは、利用されるより多くの通信リソースを必要とする)の代わりに、署名への参照を提供することによって、より効率的な無線通信がKSIサービスの利用者に提供される。さらに、機器のために前記署名を記憶することによって、前記機器は、機器オーナーのための費用効率の高い解決策である大記憶容量の必要性を緩和する。従って、例えばスマート機器の要求をよりよく満たすために、この方法は既存のKSI技術に改良を提供する。
また、機器が故障したり或いは機能低下したりすると、機器に代えてKSIネットワークに署名を記憶することで、署名が失われるリスクが除去される。
第一の機器が一部であってもよいKSIネットワークの容量は、KSIインフラストラクチャ利用をより効率的にしている「中心的」署名ストレージの実施において使われうる。
前記目的は、ハッシュ木ベースのデータ署名を処理するための第一の機器のためにコンピュータプログラムによって達成された一態様に従う。前記コンピュータプログラムは、前記第一の機器の少なくとも一つのプロセッサにおいて実行されるときに、前記第一の機器に上記方法を実行させるコンピュータプログラムコードを含む。
前記目的は、上のようなコンピュータプログラムと前記コンピュータプログラムが記憶されるコンピュータ可読手段とを含むコンピュータプログラム製品によって達成された一態様に従う。
前記目的は、ハッシュ木ベースのデータ署名を処理するための第一の機器によって達成された一態様に従う。前記第一の機器は、第二の機器からデータ署名生成要求を受信し、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含み、前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を使ってデータ署名を生成し、前記第二の機器に、生成された前記データ署名への参照を提供し、生成された前記データ署名は前記参照によって取得可能であるように構成される。
前記目的は、ハッシュ木ベースのデータ署名を処理する方法によって達成される一態様に従う。前記方法は第二の機器において実行され、第一の機器に:データ署名生成要求を送信することであって、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含むことと、当該要求に応じて前記第一の機器から、生成されたデータ署名への参照を受信することであって、生成された前記データ署名は前記参照によって取得可能であることとを含む。
前記機器は、従来かなり大きなKSI署名の送信を含むであろうKSI技術を使うけれども、前記方法は不十分な無線インターフェイス資源の効率的な使用を可能にする。特に、署名への参照が、署名(従来技術の中でそうであるような)の代わりに送られるので、より少ない無線インターフェイス資源が必要とされ、使用されてよい。さらに、前記署名が、前記第二の機器(例えばスマート機器)中に記憶される必要がないので、違法なアクセスに対して、より脆弱でない。KSIネットワークの署名ストレージが一般に保安ゾーンにある一方、スマート機器は一般に非保安エリアにある。
前記目的は、ハッシュ木ベースのデータ署名を処理するために第二の機器のためのコンピュータプログラムによって達成された一態様に従う。前記コンピュータプログラムは、前記第二の機器の少なくとも一つのプロセッサにおいて実行されるときに、前記第二の機器に上記方法を実行させるコンピュータプログラムコードを含む。
前記目的は、上のようなコンピュータプログラムと前記コンピュータプログラムが記憶されるコンピュータ可読手段とを含むコンピュータプログラム製品によって達成された一態様に従う。
前記目的は、ハッシュ木ベースのデータ署名を処理するための第二の機器によって達成された一態様に従う。前記第二の機器は、第一の機器に:データ署名生成要求を送信し、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含み、当該要求に応じて前記第一の機器から、生成されたデータ署名への参照を受信し、生成された前記データ署名は前記参照によって取得可能であるように構成される。
本教示の実施形態のさらなる機能と利点は、以下の説明と添付図面を読んだときに明りょうになるであろう。
図1は、キーレス署名インフラストラクチャシステムを説明する図である。 図2は、確認処理におけるハッシュチェーンを説明する図である。 図3は、本教示の実施形態に従う要素間のシグナリングフローを説明する図である。 図4は、本教示に従う実施形態を実施できる環境を説明する図である。 図5は、本教示に従って第一の機器における方法の実施形態のステップにわたるフローチャートを説明する図である。 図6は、本教示に従って方法の実施形態を実施するための第一の機器および手段を概略的に説明する図である。 図7は、本教示の実施形態を実施するための機能モジュール/ソフトウェアモジュールを含む第一の機器を説明する図である。 図8は、本教示に従って第二の機器における方法の実施形態のステップにわたるフローチャートを説明する図である。 図9は、本教示に従って方法の実施形態を実施するための第二の機器および手段を概略的に説明する図である。 図10は、本教示の実施形態を実施するための機能モジュール/ソフトウェアモジュールを含む第二の機器を説明する図である。
以下の説明では、説明の目的のため且つ限定されることなしに、十分な理解を提供するために、特定のアーキテクチャ、インターフェイス、テクニックなどを含む具体的な詳細が記述される。他の例では、周知の機器、回路、および方法の詳細な説明は、不要な詳細のせいで説明が不明りょうにならないよう割愛される。説明を通して、同一または同様の要素を同じ参照番号で参照する。
完全さのために、および本教示の十分な理解を提供するために、キーレス署名インフラストラクチャ(KSI)技術のいくつかの基礎についての説明が最初に与えられる。
図1はKSIアーキテクチャの構成要素を説明し、また本教示の一形態を実施できる環境である。KSIネットワークは4つの主なレイヤを含む。
第一のレイヤは、KSI適合アプリケーションのためのKSIユーザアプリケーションレイヤである。KSI適合アプリケーション100(以下ではKSIアプリケーションまたはKSIクライアントとも記す)は、KSIネットワーク1の使用により署名されるデータのソースである。KSIアプリケーション100は、KSIゲートウェイレイヤ200の署名サービスおよび拡張/確認サービスと通信するために、キーレス署名インフラストラクチャソフトウェア開発キット(KSI SDK)101のアプリケーションプログラミングインターフェイス(API)を統合する。KSIにおいて、署名対象のデータはKSIアプリケーション100によってハッシュ値が計算され、そのための署名を獲得するためにハッシュ値はKSIネットワーク1に送信される。署名要求の文脈において、データそれ自身はKSIアプリケーション100から送出されず、そのハッシュ値のみであることに注意すべきである。
KSIアプリケーション100は、データハッシュを生成するために任意のタイプのクリプトライブラリを使用してよく、あるいは、KSI SDIのハッシュ機能サポートを使用してもよい。背景の部分で述べたとおり、データの完全性の確認を提供することができるように、KSIアプリケーションは、従来技術によると、署名トークンを記憶し、何らかの形で、例えばメタデータにより、またはデータアイテムとともに署名トークンを記憶することによって、それをそれぞれのデータアイテムとリンクしなければならない。代わりにKSIネットワーク1中に署名を記憶し、署名への参照と共にKSIアプリケーション100を提供することによって、本教示はこの要件を取り除く。
第二のレイヤはゲートウェイレイヤ200である。KSIゲートウェイ(GW)は、KSIアプリケーション100とKSIネットワーク1との間のインターフェイスを提供し、KSIアプリケーション100からのデータ署名および確認/拡張要求を処理する。KSI GWは、KSIアプリケーション100から送信されたデータハッシュを統合するグローバルアグリゲーションハッシュ木の第一レベルを実施する。KSI GWから署名要求が、たとえばユーザデータグラムプロトコル(UDP)ベースのプロトコルを用いて、アグリゲーションネットワークレイヤ300に進む。署名要求は、特定のKSI GWにサービスするクラスタ内の全ての親アグリゲータ301、302、303に送信される。
第三のレイヤはアグリゲーションネットワークレイヤ300である。KSIにおいて、アグリゲータと呼ばれる要素ハッシュ木が用いられ、各アグリゲータは非同期に動作する。図1において、そのような一つのアグリゲータが参照番号310で示されている。アグリゲータ310は入力としてハッシュ値をとり、ルートハッシュ値を生成し、そのルートハッシュ値を一つ以上の親アグリゲータに送信する。
ゲートウェイレベルアグリゲーションとも呼ばれるグローバルアグリゲーションの第一レベルからのルートハッシュは、アグリゲーションネットワーク300に送信される。アグリゲーションネットワーク300はアグリゲータと呼ばれる分散型アグリゲーションサーバを含み、それはグローバルな分散型アグリゲーションネットワークを含む。弾力性の理由から、アグリゲータはサーバクラスタとして展開されてもよい。各クラスタメンバは子アグリゲータから同じ入力要求を受信し、それらは非同期の方法で独立して実行される。アグリゲーションネットワークレイヤ300はアグリゲーションの第二レベルである。
第四のレイヤはコアクラスタレイヤである。コアクラスタ400は、相異なるデータセンタに置かれた地理的に分散したサーバを含み、トップレベルアグリゲーションハッシュ木、カレンダハッシュ木、カレンダデータベース401、および公開機能402を実行する。アグリゲーションネットワーク300によって生成されるトップルートハッシュ値は、カレンダデータベース401に、例えば毎秒一回格納される。カレンダハッシュ木403は、葉ノード(毎秒一つの葉)としてトップアグリゲーションハッシュ木(図1において説明された一つのみ)のトップルートハッシュ値を使って築かれた特殊なタイプのハッシュ木である。公開機能402は、印刷物および電子メディア(例えばインターネット)で定期的に公開される公開コードと公開チェックタイムとを含む値の集合であり、公開ファイルの中に格納される。公開コードは、署名を確認するために使われる文字列である。
図2は、確認処理におけるハッシュチェーンを説明し、ハッシュチェーンの構造化の原則の簡単な説明も提供する。
KSI機器は、データ資産、例えば文書のハッシュをKSIサービスに送り、データ署名トークンを受け取る(それは、データが所与の時間において一定の形で存在していたこと、及び、要求が具体的なアクセスポイントを通して受け取られたという証拠である)。すべての受け取られた要求は大きなハッシュ木の中に一緒に統合される。署名トークンは、署名されたハッシュ値(葉、例えば図2のX3)から始まりトップハッシュ値(図2のX18)へのハッシュ木を通るパスを再構成するためのデータを含んでいる。例えば、X3にオリジナルデータハッシュを表示させ、yを完全性が確認される同じデータの新しいハッシュ値とする。そして、図2の右側のハッシュチェーンによって説明されるように、ノードX4、X12、およびX58は、y4の生成のための連結順序情報のために必要である。すなわち、yは初めにX4と連結され、ハッシュ値y2=h(y|X4)が計算される(それは次のハッシュステップへの入力としてX12ともに使用され、y4などを与える)。y4=X18であるなら、yはX3に等しくなければならず、従ってX3は、データ上でX3が生成されたそのデータが変更されていないことを証明するオリジナルのハッシュ木の一部であったにちがいない。それゆえ、y4=X18であるなら、y4はオリジナルのハッシュ木(図2の左側)中のにあったと仮定することは安全である。
再び図1を参照し、アグリゲーションネットワーク構造を高レベルで説明する。アグリゲーションネットワーク300の最低レベルのアグリゲーションハッシュ木は、多くのゲートウェイからルートハッシュを受け取り、そのハッシュ木の葉としてそれらを設定し、これらを、図2を参照して上述した原則に従って新しいルートハッシュ値に統合する。それから、新しいルートハッシュはそれぞれ、次のルートハッシュ(第三のレベルのアグリゲーション)を生成する次の上位レベルアグリゲーションハッシュ木(親アグリゲータ)に送られる。それから、このアグリゲーションレベルによって生成されたトップルートハッシュは、最終的なトップレベルアグリゲーションが実行されるコアクラスタ400に送られる。
冗長性の理由で、子アグリゲータからのルートハッシュはアグリゲータクラスタの中のいくつかの親アグリゲータに送られる。子アグリゲータによって上位レベルアグリゲータからの最初の応答は受け付けられ、その後の応答は破棄される。
簡単に述べたとおり、本教示は、データを所有し、それを保護するためにKSIネットワークを利用する機器へと実際のKSI署名を返す代わりに、署名自体はKSIネットワークに格納する一方、その署名への参照のみが返される。
追加のオプションとして、本教示に応じて、特にそれらのデータを格納するために十分な記憶容量を持っていない機器のために、KSIネットワークの中に、たとえば署名データベース中にデータ自体も一緒に格納できる。記憶容量を持っている機器についても、例えばセキュリティ上の理由から、データ自体をKSIネットワークの中に格納してもよい。
データの完全性が確認される必要がある場合、KSIを利用することにも適合されたKSI対応機器、および/またはそのデータの受信側は、KSIネットワークストレージから署名を得るために署名への参照を使用してよい。
図3は本教示の様々な態様を説明する。KSI署名要求および確認要求を受信し、処理する第一の機器13、例えばゲートウェイを含むKSIネットワーク10が説明される。KSIゲートウェイ14により以下に例示される第一の機器13は、KSIクライアント12と通信するよう構成される。
KSIネットワーク10は1以上のデータストレージ14を含んでもよい。そのようなデータストレージ14は、KSIネットワーク10のオペレータが、説明したように、KSIクライアントのためにデータ資産を格納することなどのサービスの提供を可能にするために利用されてよい。
例えば、例えば図1および図2を参照して説明したように、KSIネットワーク10は、ハッシュベースのデータ署名技術を提供するために、多くのサーバ、仮想マシン、および他の処理機器、ゲートウェイなども含んでよい。KSIネットワーク10は、それゆえ、コアクラスタ、アグリゲーションネットワーク、および確認者ネットワーク(図3におけるカレンダデータベースによって例示される)を含んでよい。アグリゲーションサーバのレイヤの数などのKSIネットワーク10の詳細は、本教示のために重要ではなく、図1及び図2を参照して説明したような従来のKSIネットワークに従ってよい。KSIネットワーク10は例えば公表機能など、説明されていない、よりさらなる従来の要素を含んでよい。
第二の機器12も図3の中で説明され、それは一般的にはKSIネットワーク10の一部ではない。第二の機器12はKSIネットワーク10により提供されるサービスを探すKSIクライアントである。KSI適合クライアントまたはKSIアプリケーションとも呼ばれるKSIクライアント12はKSIソフトウェア開発キット(SDK)11(アプリケーションプログラミングインターフェイス(API))を統合する。KSI SDK11は、KSIネットワーク10により提供されるKSIサービスに対して必要とされるインターフェイスを提供する。データ署名要求はKSIクライアント12からKSI SDK11を介して送られ、それはまたデータ確認ロジックと、KSIインターフェイス10に対する必要な確認インターフェイスとを提供する。KSI SDK11は、データとKSI署名とを結合すること、及び、KSI署名を格納すること、あるいは、本教示の実施形態に従い署名への参照を格納することについて実行能力がある。
KSIクライアント12はたとえば、任意のタイプの物のインターネット(IoT)機器、すなわち、インターネットへの接続性、一般的には無線接続性を持つ任意のタイプの機器であってよい。KSIクライアント12はたとえば、インターネット及び/又は移動ネットワークへ接続された任意の機器またはアプリケーションを参照するいわゆるスマート機器を含んでよい。KSIクライアント12は、スマートグリッドすなわち情報を集める(そしてそのうえで動作する)ための通信技術を用いる電子的グリッドの機器を含んでよい。KSIクライアント12の他の例は、心臓モニタリングインプラント、センサネットワークのセンサ機器などを含む。
KSIクライアント12がインターネット接続性を持つ必要はなく、それはKSIネットワーク10、例えばそのKSIゲートウェイ13と通信することができる必要があることに注意すべきである。例えばKSIクライアント12は、例えばGSM、WCDMA、長期発展(LTE)、3G、4G、5G、または、IEEE802.11(無線ローカルエリアネットワーク、WLAN)または802.16(WiMAX)ファミリのものなどのアクセス技術、またはさらに他の無線通信システムなどの無線インターフェイスを使って、移動通信ネットワークの上でKSIゲートウェイ13と通信することができる。KSIクライアント12は、一つ以上の仲介機器(図4を参照して例示されるような)経由で間接的にKSIゲートウェイ13と通信することができる。例えば、KSIクライアント12がセンサネットワークのセンサ機器であるならば、それは例えばWLAN上でセンサネットワークのゲートウェイと通信してよい。センサネットワークのゲートウェイはそのときKSIネットワーク10と通信し(直接または他の機器経由で間接的に)、第一レベルのアグリゲーションを提供してよい。
次に、本教示の様々な態様を、図3を参照して説明する。
KSIクライアント12例えばセンサ機器は、保護対象のデータ資産を持ち、これを遂行するためにKSIネットワーク10を利用する。データ資産は任意の情報の断片、たとえば測定値、文書または他のデータを含んでよい。
A1で示す矢印において、KSIクライアント12のKSI SDI11はその結果署名生成を要求するための署名要求を送信する。生成されるべき署名はKSIクライアント12により、データ資産を保護するために利用されてよい。署名要求はKSIゲートウェイ13に送信される。
署名要求はまた、本教示に従い、KSI機器12がネットワークベースの署名ストレージを欲することについての指示を含む。それはすなわち、KSIネットワーク10がKSI機器12のために生成する署名を格納すべきことの指示である。一例として、インジケータINW_Storageを定義でき、それはKSI機器12がネットワークベースの署名ストレージを持つことを望むか否かを示す。もし例えばインジケータINW_Storageがセットされるなら、そのときはKSI機器12が署名をKSIネットワーク10により格納することを欲し、もしセットされないなら、そのときは、KSI機器12は、KSIネットワーク10が生成した署名をそれ自身で格納する。それゆえ署名要求はしかるべく設定されたインジケータINW_Storageを含む。インジケータINW_Storageは、「ネットワークベースの署名ストレージが要求された」を明示する。
A2により示された矢印において、KSIネットワーク10は、例えば図1および図2を参照して説明した従来の方法で(すなわち既存のKSI技術に従って)、上流および下流の要求を処理する。
A3により示された矢印において、新しいインジケータINW_Storageがセットされるため、KSIゲートウェイ13は、完全なKSIデータ署名を返す代わりに、生成されたKSIデータ署名への参照のみをKSI機器12(具体的にはそのKSI SDK11)に返す。この参照は、署名のハッシュ値、ハッシュ値と統合時間を示すタイムスタンプとの組、またはハッシュ値のみを含む。
KSI機器12またはむしろそのうちのKSI SDK11が受信して格納する参照の完全性を保護するために、参照のハッシュが計算でき、対応するKDIデータ署名と共にKSIゲートウェイ13に格納できる。
A4においてKSI機器12(そのKSI SDK11)はオリジナルデータを受信した参照と結合しその情報を格納する。
矢印A5において、署名はKSIネットワーク10例えばデータストレージ14に格納される。KSIゲートウェイ13は、新しいパラメータ「KSI署名のためのネットワークストレージアドレス」が事前に設定されてよい。この情報は署名の格納場所を決定するために利用してよい。KSIゲートウェイ13は、提案されたパラメータ「KSI署名のためのネットワークストレージアドレス」を用いて、参照に対応する署名を見つけてよい。
A6a,A6bにより示される矢印において署名確認が実行される。署名確認において、KSI機器12は、オリジナルデータのハッシュとKSIゲートウェイ13への格納された参照とを送信する(矢印A6a)。KSIゲートウェイ13は、完全な署名と関連付けるために、データストレージ14に格納されている参照を使用して(矢印A6b)、確認要求を始動させる。ある実施形態では、確認要求は、KSIゲートウェイ13に対してそれが署名を取り出すべきであることを指示するために、署名が中央に格納されていることの指示を含んでよい。他の実施形態においては、KSI SDKは、KSIゲートウェイ13が、確認要求中の失われたKSI署名を処理する方法、たとえば署名のネットワークベースのストレージの場合かどうかをチェックする方法を理解するよう適合されてもよい。
KSIゲートウェイ13はまた、受信した参照のハッシュをとり、それを参照についての格納されたハッシュと比較することで参照の完全性を確認してもよいし、或いは、ハッシュのみが参照として使用されるなら、そのときにはKSI GWが、KSI機器12から受信したハッシュ値が署名の内部に格納されたものと一致するかチェックする。
矢印A7において、確認要求の結果はKSI機器12に返される。
背景部において述べたように、スマートメータの無線インターフェイスは、大きなパケットサイズを送信するために合わせて作られていなくともよい。かなり大きなサイズのKSIデータ署名を、スマートメータの読み取り処理の間に無線インターフェイス上で前後に送信することによる無線資源の消費を避けるために、KSIデータ署名は、スマートメータの読み取り処理の間はネットワークベースの署名ストレージ(例えば中央メータリングデータベース)に保持できる。
図4は、スマートメータの文脈において実施される本教示の態様を説明する。二つのスマートメータ12a,12bが説明され、それらはそれらのデータ例えば測定値を無線通信ネットワーク上で通信するよう構成されてよい。図4において無線通信ネットワークはLTEネットワークにより例示される。その結果スマートメータ12a,12bは、無線通信ネットワークのネットワークノード15a,15b例えばeノードBと通信するためのインターフェイス及び他の手段を含んでよい。他の例においては、センサネットワークのスマートメータ12a,12bは、例えばWLAN上でセンサネットワークのゲートウェイと通信し、同様に例えばLTEネットワーク上でKSIネットワーク10、特にそのうちのKSIゲートウェイ13aと通信する。
矢印A10において、スマートメータ読み出しが開始される。読み出しは、スマートメータのアプリケーションを提供するシステムによって自動的に開始されて、例えばサービスアクセスゲートウェイ(参照番号22で示される)によって開始されてよい。読み出しは、代わりに、管理者(参照番号21で示される)によって手動で開始されてもよい(矢印A10b)。
矢印A11で、スマートメータ12a(それのスマートメータアプリケーション)は署名要求をKSIゲートウェイ13aに送る。署名要求は、KSIゲートウェイ13aに到着する前に多くのノード、例えば無線通信ネットワークのノードを通り抜けてよい。そのようなノードの例は、eNodeB 15a、無線ネットワークコントローラ(RNC)18、在圏GPRSサポートノード(SGSN)19、ゲートウェイGPRSサポートノード(GGSN)20などを含む。
署名要求は、本教示に従って、新しい情報「ネットワークベースの署名ストレージが要求された」を含む。この新しい情報INW_Storageも、図3を参照して説明され、その説明は本実施形態のためにも有効であり、そのためここでは繰り返さない。
矢印A12において、KSIネットワーク10は、既存の技術においてそうであるように上流と下流における署名要求を処理する(例えばKSIゲートウェイ13aが得るKSIデータ署名を生成する)。
矢印A13において、受信されたKSIデータ署名は、要求通りに、ネットワークベース署名ストレージの中に格納されてよい。説明されたケースでは、生成されたKSIデータ署名は中央メータリングデータベース14aの中に格納される。
矢印A14において、新しいインジケータINW_Storageがセットされるため、KSIゲートウェイ13aは、完全なKSIデータ署名を返す代わりに、署名への参照のみスをマートメータ12aに返す。従って、制限された無線インターフェイス資源の消費は、完全なKSIデータ署名を送ることに比べて減らされる。
矢印A15において、スマートメータ12a(特にそれのKSIアプリケーション)は、現在の読み出し(保護対象のデータ資産である)を受信された参照と結合し、サービスアクセスゲートウェイ22に例えばハッシュ値としてそれらを送る。
矢印A16において、KSIゲートウェイ13aは署名ストレージ14aからKSIデータ署名を読み、受信されたハッシュを読み出されたKSIデータ署名と比較する。
矢印A17において、スマートメータ12aから受信したハッシュとKSIデータ署名が一致したなら、メータ読み出しの結果とKSIデータ署名とが中央メータリングデータベース14aに格納される。
最低のスマートメータ12bは、その資産を保護するためにまた上記のスキームを使ってもよい。最上のスマートメータ12aが、サービスアクセスゲートウェイ22と通信するために汎用パケット無線サービス(GPRS)コアネットワークのノードを使う一方、最低のスマートメータ12bは、パケットデータネットワーク(PDN)への終端ゲートウェイとしてPDN GW17を使ってサービスアクセスゲートウェイ22と通信する。
以下において、署名要求と確認要求とが要約される。
署名要求
データの所有者たとえばスマートメータ12a,12bは、保護対象となるデータ資産(例えば測定値)を所有する。機器12,12a,12bはデータのハッシュを計算する:
A=hash(データ)
値Aは、KSIゲートウェイ13,13aへと、署名要求の中で送られ、その要求には、本教示に従うインジケータすなわちネットワークに格納された署名が要求されることを示すインジケータを含む。KSIゲートウェイ13,13aはAに関連する署名Bを生成する:
B=signing(A)
次に、KSIゲートウェイ13,13aは署名Bへの参照Cを生成する。
C=ref(B)
説明したように、Cはデータ資産のハッシュであってよく(C=A)、Cは署名のハッシュまたはデータのハッシュ+タイムスタンプなどであってよい。
KSIゲートウェイ13、13aはそれから参照C:のハッシュを計算してよい。
D=hash(C)
KSIゲートウェイ13、13aはA、B、CおよびDを格納する。
KSIゲートウェイ13、13aは参照Cを機器12、12a、12bに返す。
機器12、12a、12bはデータ資産と受信した参照Cとを格納する。
確認要求
機器12,12a,12bは、確認対象のデータのハッシュを計算する:
A=hash(データ)
機器12、12a、12bはそれから値Aと値Cとを確認要求の中でKSIゲートウェイ13、13aに送る。
KSIゲートウェイ13、13aは、受信した参照C及びハッシュA:のハッシュD'を計算する
D=hash(A,C)
次にKSIゲートウェイ13、13aは、ストレージの中のA、B、C及びDを見つけるために参照Cを使用し、計算した値D'が格納した値D一致すること、および確認要求中のAがストレージ中のAと一致することをチェックする。
最後に、KSIゲートウェイ13、13aは、格納された署名Bに対して受信したハッシュAを照合する。
これまでに説明された様々な実施形態と特徴は、さまざまな方法で結合でき、その例が図5を最初に参照して以下に与えられる。
図5は、本教示に従う第一の機器における方法の実施形態のステップにわたるフローチャートを説明する図である。ハッシュ木ベースのデータ署名を処理する方法30は、例えばキーレス署名インフラストラクチャーネットワーク10のゲートウェイなどの第一の機器13、13aにおいて実行されてよい。
方法30は、第二の機器12、12a、12b(例えばセンサネットワークの機器)からデータ署名生成要求を受信すること31を含む。その要求は生成されたデータ署名のストレージのタイプについての指示を含む。
方法30は、データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いてデータ署名Bを生成すること32を含む。
方法30は、第二の機器12、12a、12bに、生成されたデータ署名Bへの参照C,C=ref(B)を提供すること33を含み、ここで生成されたデータ署名Bは参照Cを用いて取得可能である。
一実施形態において、ストレージのタイプについての指示は、第一の機器13、13aによるストレージを指示するためにセットされ、方法30は、生成されたデータ署名Bを格納することを含む。生成されたデータ署名を格納することは、第一の機器13、13aがデータ署名を、第一の機器13、13aの中で利用可能なデータストレージに格納することか、或いは第一の機器13、13aにアクセス可能な第一の機器13、13aの外部のデータストレージにデータ署名を格納することを含んでよい。
一実施形態では、方法30は以下を含む:
- 第二の機器12、12a、12bから、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュA(A=hash(データ資産))と、生成されたデータ署名Bへの参照C(C=ref(B))とを含み、
- 参照Cを格納されたデータ署名Bと関連づけること、および
- 参照Cと格納されたデータ署名Bとの成功した関連づけに基づいてデータ資産の完全性を確認すること。
上記実施形態の変形例において、関連付けることは以下を含む:
- 受信されたデータ資産のハッシュA(A=hash(データ資産)と生成されたデータ署名Bへの参照C(C=ref(B))のハッシュ値D'(D'=hash(A,C))を計算することと、
- 受信された参照Cを使用してデータストレージからデータ資産のハッシュ値Aおよび参照Cのハッシュ値Dを取り出すことと、
- 計算されたハッシュ値D'を、取り出されたハッシュ値Dと比較し、データ資産の、受信されたハッシュ値Aを、データ資産の、取り出されたハッシュ値Aと比較すること。
一実施形態では、提供すること33は以下を含む:
- 生成されたデータ署名Bへの参照Cのハッシュ値E(E=hash(C),C=ref(B))を計算することと、
- 参照Cの、計算されたハッシュ値E(E=hash(C))を格納し、さらに生成されたデータ署名Bを格納することと、
- 第二の機器12、12a、12bに生成されたデータ署名Bへの参照Cのハッシュ値Eを提供すること。
参照Cを提供する代わりに、参照Cのハッシュ値Eを提供することによって、さらにいっそう改善されたセキュリティが提供される。第一の機器13、13aは、対応する参照Cおよび対応するデータ署名Bと同様にハッシュ値Eを格納するため、データ署名Bは第一の機器13、13aによって容易に確認できる。
上記実施形態の変形例において、方法は以下を含む:
- 第二の機器12、12a、12bから、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュA(A=hash(データ資産))と、生成されたデータ署名Bへの参照Cのハッシュ値E(E=hash(C),C=ref(B))とを含み、
- 参照Cの、受信されたハッシュ値E(E=hash(C))を、生成されたデータ署名Bへの参照Cの、格納されたハッシュ値E'と関連づけることと、
- 参照Cの、受信されたハッシュ値Eと、生成されたデータ署名への参照の、格納されたハッシュ値E'との成功した関連付けに基づいてデータ資産の完全性を確認すること。すなわち、第一の機器13、13aが受信するE(E=hash(C))が、以前に(特に計算されたときに)格納されたE'(E'=hash(C))と等しいなら、データ資産の完全性は確認される。
様々な実施形態において、方法30は、生成されたデータ署名Bを、データ資産のための前記データ署名Bが生成されたそのデータ資産と共に格納することを含む。
様々な機器のうち、第一の機器13、13aは、キーレス署名インフラストラクチャ10(KSI)の機器を含み、ハッシュ木ベースのデータ署名はKSI署名を含む。
図6は、本教示に従う方法の実施形態を実施するための第一の機器および手段を概略的に説明する図である。
第一の機器13、13aは、メモリ41に格納されたソフトウェア命令を実行することが可能な、中央演算処理装置(CPU)、マルチプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路などのうちの一つ以上の任意の組合せを含むプロセッサ40を含み、その結果メモリ41はコンピュータプログラム製品41であり得る。プロセッサ40は、例えば図5に関連して説明したように、方法の様々な実施形態のどれでも実行するよう構成できる。
メモリ41は、読み出し書き込みメモリ(RAM)と読み出し専用メモリ(ROM)、フラッシュメモリ、磁気テープ、コンパクトディスク(CD)-ROM、デジタル多用途ディスク(DVD)、ブルーレイディスクなどの任意の組み合わせであってよい。メモリ41はまた、例えば、磁気メモリ、光メモリ、固体メモリ、または離れて設置されたメモリの任意の一つまたは組み合わせでであってよい持続的なストレージを含む。
第一の機器13、13aはまた、他のエンティティ、例えば、生成されたか、或いは確認された署名を持つことを望んでいる様々なクライアントと通信するための入出力デバイス43(図6においてI/Oにより示されている)を含む。第一の機器13、13aがKSIネットワーク10の一部であるなら、その場合、入出力デバイス43は、KSIネットワークの中で他のエンティティと通信するために使用されてよい。第一の機器13、13aはまた、入出力デバイス43を用いて第二の機器12、12a、12bと通信してもよい。第一の機器13、13aのそのような入出力デバイス43は、無線通信インターフェイス(例えば無線インターフェイス)、および/または有線通信インターフェイスを含んでよい。
第一の機器13、13aはまた、本教示に従う様々な実施形態を実施するために、参照番号44で図式的に示された追加の処理回路を含んでよい。
本教示は、第一の機器13、13aのためのコンピュータプログラム42を提供する。コンピュータプログラム42は、第一の機器13、13aの少なくとも一つのプロセッサ40において実行されるときに、それについて説明した任意の実施形態に従って第一の機器13、13aに方法30を実行させるコンピュータプログラムコードを含む。
本開示はまた、説明したような方法の実施形態を実施するためのコンピュータプログラム42と、コンピュータプログラム42を格納するコンピュータ読み出し可能媒体とを含んでいるコンピュータプログラム製品41を包含する。コンピュータプログラム製品41は、先に述べたように、ランダムアクセスメモリ(RAM)または読み出し専用メモリ(ROM)、フラッシュメモリ、磁気テープ、コンパクトディスク(CD)-ROM、デジタル多用途ディスク(DVD)、ブルーレイディスクなどの任意の組み合わせであってよい。
ハッシュ木ベースのデータ署名を処理するための第一の機器13、13aが提供される。第一の機器13、13aは以下のように構成される:
- 第二の機器12、12a、12bからデータ署名生成要求を受信し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含み、
- 前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いてデータ署名Bを生成し、
- 前記第二の機器12、12a、12bに、生成された前記データ署名への参照C,を提供し、生成された前記データ署名は前記参照Cを用いて取得可能である。
前記第一の機器13、13aは、例えば、一つ以上のプロセッサ40とメモリ41を含むことによって上記のステップを実行するよう構成されてよく、メモリ41はプロセッサ40によって実行可能な命令を含んでおり、それにより前記第一の機器13、13aは前記ステップを実行するために働く。いくつかのプロセッサ40(不図示)の場合には、それらは、前記方法30のすべてのステップまたは前記ステップの一部のみを実行するよう構成されてよい。
一実施形態において、ストレージのタイプについての前記指示は、前記第一の機器13、13aによりストレージを指示するためにセットされ、前記第一の機器13、13aは、生成された前記データ署名を格納するよう構成される。
一実施形態において、前記第一の機器13、13aは以下のように構成される:
- 前記第二の機器12、12a、12bから、データ署名確認要求を受信し、当該要求はデータ資産のハッシュAと、生成された前記データ署名への前記参照Cとを含み、
- 前記参照Cを格納されたデータ署名Bと関連づけ、
- 前記参照Cと格納された前記データ署名Bとの成功した関連づけに基づいて前記データ資産の完全性を確認する。
上記実施形態の一変形例において、前記第一の機器13、13aは、以下により関連付けるように構成される:
- 前記データ資産の、受信された前記ハッシュAと、生成された前記データ署名への前記参照Cとのハッシュ値D'を計算し、
- 受信された参照Cを使用してデータストレージから前記データ資産のハッシュ値Aおよび前記参照Cのハッシュ値Dを取り出し、
- 計算されたハッシュ値D'を取り出されたハッシュ値Dと比較し、前記データ資産の、受信された前記ハッシュ値Aを、前記データ資産の、取り出されたハッシュ値Aとを比較する。
様々な実施形態において、前記第一の機器13、13aは以下によって提供されるよう構成される:
- 生成された前記データ署名Bへの前記参照Cのハッシュ値Eを計算し、
- 前記参照Cの、計算された前記ハッシュ値Eと、生成された前記データ署名Bとを格納し、
- 前記第二の機器12、12a、12bに生成された前記データ署名Bへの前記参照Cのハッシュ値Eを提供する。
上記実施形態の一変形例において、前記第一の機器13、13aは、以下のように構成される:
- 前記第二の機器12、12a、12bから、データ署名確認要求を受信し、当該要求はデータ資産のハッシュAと、生成された前記データ署名Bへの前記参照Cのハッシュ値Eとを含み、
- 前記参照Cの、受信されたハッシュ値Eを、生成された前記データ署名への前記参照の、格納されたハッシュ値E'と関連づけ、
- 前記参照Cの、受信された前記ハッシュ値Eと、生成された前記データ署名への前記参照の、格納された前記ハッシュ値E'との成功した関連づけに基づいて前記データ資産の完全性を確認する。
様々な実施形態において、前記第一の機器13、13aは、生成された前記データ署名Bを、データ資産のための前記データ署名Bが生成されたそのデータ資産と共に格納するよう構成される。
様々な実施形態において、前記第一の機器13、13aは、キーレス署名インフラストラクチャ10(KSI)の機器を含み、ハッシュ木ベースのデータ署名は、KSI署名を含む。
図7は、本教示の実施形態を実施するための機能モジュール/ソフトウェアモジュールを含む第一の機器を説明する図である。
一態様において、手段、例えば、プロセッサで実行されるコンピュータプログラムなどのソフトウェア命令を用いて、かつ/または、特定用途向け集積回路、プログラム可能ゲートアレイ、離散論理コンポーネントなどのハードウェア、またはそれの任意の組み合わせを用いて実装できる機能モジュールまたはユニットが提供される。
ハッシュ木ベースのデータ署名を処理するための第一の機器が提供される。前記第一の機器は、第二の機器からデータ署名生成要求を受信するための第一のユニット51を有し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含む。そのような第一のユニット51は、例えば、そのような要求を受け取るための処理回路、および/または通信インターフェイス(例えば図6を参照して説明されたユニット44および/または43)を含んでよい。
前記第一の機器は、データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いてデータ署名を生成するための第二のユニット52を含む。そのような第二のユニット52は、例えば、ハッシュ木ベースのデータ署名方法を用いてデータ署名を生成するように適合された処理回路(例えば図6のユニット44)を含む。
前記第一の機器は、生成されたデータ署名への参照を前記第二の機器に提供するための第三のユニット53を含み、生成された前記データ署名は、前記参照を用いて取得可能である。そのような第三のユニット53は、例えば、送信のための処理回路、および/または通信インターフェイス(例えば図6を参照して説明されたユニット44および/または43)を含む。
図8は、本教示に従って第二の機器における方法の実施形態のステップにわたるフローチャートを説明する図である。
ハッシュ木ベースのデータ署名を処理する方法50は、第二の機器12、12a、12b(例えばスマート機器など)において実行されてよい。前記方法50は、前記第一の機器13、13aへデータ署名生成要求を送信すること51を含み、当該要求は生成されたデータ署名のストレージのタイプについての指示を含む。
方法50は、前記要求に応じて、前記第一の機器13、13aから生成されたデータ署名Bへの参照Cを受信すること52を含み、生成された前記データ署名Bは前記参照C(C=ref(B))を用いて取得可能である。
たとえKSI技術が前記第一の機器13、13aにより使われたとしても、例えば、モバイルのネットワーク(例えば3G、4G)または、IEEE802.11(ワイヤレスローカルエリアネットワーク(WLAN))または802.16(WiMAX)ファミリなどのアクセス技術または他の無線通信システムに接続されていれば、方法50は不十分な無線インターフェイス資源の効率的な使用を可能にする。さらに、署名が第二の機器(たとえばスマート機器である)の外に格納されるので、署名は違法なアクセスに対して強い。署名ストレージが一般に保安ゾーンの中にある一方、スマート機器は一般に非保安エリアにある。さらに、署名がスマート機器の外に格納される場合、データ受信の終了により行われるデータ完全性確認がより簡単になる。特に、データの受信側が確認をするなら、署名はデータの受信側に送信される必要がないが、代わりに(中央の)ネットワークベースのストレージから直接それにアクセスすることができる。
一実施形態では、方法50は以下を含む:
- 前記第一の機器13、13aに、データ署名確認要求を送信することであって、当該要求はデータ資産のハッシュと、データ署名への参照とを含むことと、
- 当該要求に応じて、データ署名の確認を受信すること。
一実施形態において、方法50は、前記第一の機器13、13aから、計算されたハッシュ値を、生成されたデータ署名への参照として受信することを含む。
図9は、本教示に従って方法の実施形態を実施するための第二の機器12、12a、12bおよび手段を概略的に説明する図である。
第二の機器12、12a、12bは、メモリ61に格納されたソフトウェア命令を実行することが可能な、中央演算処理装置(CPU)、マルチプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路などのうちの一つ以上の任意の組合せを含むプロセッサ60を含み、その結果メモリ61はコンピュータプログラム製品61であり得る。プロセッサ60は、例えば図8に関連して説明したように、方法の様々な実施形態のどれでも実行するよう構成できる。
メモリ61は、読み出し書き込みメモリ(RAM)と読み出し専用メモリ(ROM)、フラッシュメモリ、磁気テープ、コンパクトディスク(CD)-ROM、デジタル多用途ディスク(DVD)、ブルーレイディスクなどの任意の組み合わせであってよい。メモリ61はまた、例えば、磁気メモリ、光メモリ、固体メモリ、または離れて設置されたメモリの任意の一つまたは組み合わせでであってよい持続的なストレージを含む。
第二の機器12、12a、12bはまた、他のエンティティと通信するための入出力デバイス63(図9においてI/Oにより示される)を含む。例えば、第二の機器12、12a、12bがセンサデバイスかつセンサネットワークの一部である場合、第二の機器12、12a、12bはセンサネットワークの中で他のエンティティと通信してよい。第二の機器12、12a、12bはまた、入出力デバイス63を用いて第一の機器13、13aと通信してもよい。第二の機器12、12a、12bのそのような入出力デバイス63は、無線通信インターフェイス(例えば無線インターフェイス)、および/または有線通信インターフェイスを含んでよい。
第二の機器12、12a、12bはまた、本教示に従う様々な実施形態を実施するために、参照番号64で図式的に示された追加の処理回路を含んでよい。
本教示は、第二の機器12、12a、12bのためのコンピュータプログラム62を提供する。コンピュータプログラム62は、第二の機器12、12a、12bの少なくとも一つのプロセッサ60において実行されるときに、それについて説明した任意の実施形態に従って第二の機器12、12a、12bに方法50を実行させるコンピュータプログラムコードを含む。
本開示はまた、説明したような方法の実施形態を実施するためのコンピュータプログラム62と、コンピュータプログラム62を格納するコンピュータ読み出し可能媒体とを含んでいるコンピュータプログラム製品61を包含する。コンピュータプログラム製品61は、先に述べたように、ランダムアクセスメモリ(RAM)または読み出し専用メモリ(ROM)、フラッシュメモリ、磁気テープ、コンパクトディスク(CD)-ROM、デジタル多用途ディスク(DVD)、ブルーレイディスクなどの任意の組み合わせであってよい。
ハッシュ木ベースのデータ署名を処理するための第二の機器12、12a、12bが提供される。前記第二の機器12、12a、12bは以下のように構成される:
- 第一の機器13、13aへデータ署名生成要求を送信し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含み、
- 当該要求に応じて、前記第一の機器13、13aから生成されたデータ署名への参照を受信し、生成された前記データ署名は前記参照を用いて入手可能である。
前記第二の機器12、12a、12bは、例えば、一つ以上のプロセッサ60とメモリ61を含むことによって上記のステップを実行するよう構成されてよく、前記メモリ61は前記プロセッサ60によって実行可能な命令を含んでおり、それにより前記第二の機器12、12a、12bは前記ステップを実行するために働く。いくつかのプロセッサ60(不図示)の場合には、それらは、前記方法50のすべてのステップまたは前記ステップの一部のみを実行するよう構成されてよい。
一実施形態において、前記第二の機器12、12a、12bは以下のように構成される:
- 前記第一の機器13、13aに、データ署名確認要求を送信し、当該要求はデータ資産のハッシュと、前記データ署名への前記参照とを含み、
- 当該要求に応じて、前記データ署名の確認を受信する。
一実施形態において、第二の機器12、12a、12bは、前記第一の機器13、13aから、計算されたハッシュ値を、生成された前記データ署名への参照として受信する。前記データ署名への参照のハッシュを計算することにより、前記参照も完全性が保護され、さらに増強したデータ完全性を提供する。
図10は、本教示の実施形態を実施するための機能モジュール/ソフトウェアモジュールを含む第二の機器を説明する図である。
一態様において、手段、例えば、プロセッサで実行されるコンピュータプログラムなどのソフトウェア命令を用いて、かつ/または、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、離散論理コンポーネントなどのハードウェア、またはそれの任意の組み合わせを用いて実装できる機能モジュールまたはユニットが提供される。
ハッシュ木ベースのデータ署名を処理するための第二の機器が提供される。前記第二の機器は、第一の機器へデータ署名生成要求を送信するための第一のユニット71を有し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含む。そのような第一のユニット71は、例えば、そのような要求を送信するための処理回路、および/または通信インターフェイス(例えば図9を参照して説明されたユニット64および/または63)を含んでよい。
前記第二の機器は、生成されたデータ署名への参照を前記第一の機器から受信するための第二のユニット72を含み、生成された前記データ署名は、前記参照を用いて取得可能である。そのような第二のユニット72は、例えば、そのような参照を受け取るための処理回路、および/または通信インターフェイス(例えば図9を参照して説明されたユニット64および/または63)を含んでよい。
本発明は少数の実施形態を参照してここで説明した。しかしながら、当業者には理解されるように、ここで開示した特定の実施形態以外の他の実施形態が、添付の特許クレームにより定義されたように、本発明の範囲内で同様にあり得る。

Claims (26)

  1. ハッシュ木ベースのデータ署名を処理する方法(30)であって、前記方法(30)は第一の機器(13,13a)において実行され、
    - 第二の機器(12、12a、12b)からデータ署名生成要求を受信すること(31)であって、当該要求は生成されたデータ署名のストレージのタイプについての指示を含むことと、
    - 前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いてデータ署名Bを生成すること(32)と、
    - 前記第二の機器(12、12a、12b)に、生成された前記データ署名Bへの参照Cを提供すること(33)であって、生成された前記データ署名Bは前記参照Cを用いて取得可能であることと、を含む方法(30)。
  2. 請求項1に記載の方法(30)であって、
    ストレージのタイプについての前記指示は、前記第一の機器(13,13a)によりストレージを指示するためにセットされ、前記方法(30)は生成された前記データ署名Bを格納すること、を含む方法(30)。
  3. 請求項1または2に記載の方法(30)であって、
    - 前記第二の機器(12、12a、12b)から、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュAと、生成された前記データ署名への前記参照Cとを含むことと、
    - 前記参照Cを格納されたデータ署名Bと関連づけることと、
    - 前記参照Cと格納された前記データ署名Bとの成功した関連づけに基づいて前記データ資産の完全性を確認することと、
    を含む方法(30)。
  4. 請求項3に記載の方法(30)であって、前記関連づけることは、
    - 前記データ資産の、受信された前記ハッシュAと、生成された前記データ署名への前記参照Cとのハッシュ値D'を計算することと、
    - 受信された前記参照Cを使用してデータストレージから前記データ資産のハッシュ値Aおよび前記参照Cのハッシュ値Dを取り出すことと、
    - 計算されたハッシュ値D'を取り出されたハッシュ値Dと比較し、前記データ資産の、受信された前記ハッシュ値Aを、前記データ資産の、取り出されたハッシュ値Aと比較することと、を含む方法(30)。
  5. 請求項1または2に記載の方法(30)であって、前記提供すること(33)は、
    - 生成された前記データ署名Bへの前記参照Cのハッシュ値Eを計算することと、
    - 前記参照Cの、計算された前記ハッシュ値Eと、生成された前記データ署名Bとを格納することと、
    - 前記第二の機器(12、12a、12b)に、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eを提供することと、
    を含む方法(30)。
  6. 請求項5に記載の方法(30)であって、
    - 前記第二の機器(12、12a、12b)から、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュAと、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eとを含むことと、
    - 前記参照Cの、受信された前記ハッシュ値Eを、生成された前記データ署名への前記参照の、格納されたハッシュ値E'と関連づけ、
    - 前記参照Cの、受信された前記ハッシュ値Eと、生成された前記データ署名への前記参照の、格納された前記ハッシュ値E'との成功した関連付けに基づいて前記データ資産の完全性を確認することと、を含む方法(30)。
  7. 請求項1乃至6のいずれか一項に記載の方法(30)であって、生成されたデータ署名Bを、データ資産のための前記データ署名Bが生成されたそのデータ資産と共に格納すること、を含む方法(30)。
  8. 請求項1乃至7のいずれか一項に記載の方法(30)であって、前記第一の機器(13、13a)は、キーレス署名インフラストラクチャ(KSI)(10)の機器を含み、前記ハッシュ木ベースのデータ署名はKSI署名を含む方法(30)。
  9. ハッシュ木ベースのデータ署名を処理するための第一の機器(13、13a)のためのコンピュータプログラム(42)であって、前記コンピュータプログラム(42)は、前記第一の機器(13、13a)の少なくとも一つのプロセッサにおいて実行されるときに、前記第一の機器(13、13a)に、請求項1乃至8のいずれか一項に記載の方法(30)を実行させるコンピュータプログラムコードを含む、コンピュータプログラム(42)。
  10. コンピュータプログラム製品(41)であって、請求項9に記載のコンピュータプログラム(42)と、前記コンピュータプログラム(42)が格納されたコンピュータ可読手段とを含むコンピュータプログラム製品(41)。
  11. ハッシュ木ベースのデータ署名を処理するための第一の機器(13、13a)であって、
    - 第二の機器(12、12a、12b)からデータ署名生成要求を受信し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含み、
    - 前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いて前記データ署名Bを生成し、
    - 前記第二の機器(12、12a、12b)に、生成された前記データ署名への参照Cを提供し、生成された前記データ署名は前記参照Cを用いて取得可能である、ように構成された第一の機器(13、13a)。
  12. 請求項11に記載の第一の機器(13、13a)であって、ストレージのタイプについての前記指示は、前記第一の機器(13、13a)によりストレージを指示するためにセットされ、前記第一の機器(13、13a)は生成された前記データ署名を格納する、ように構成された第一の機器(13、13a)。
  13. 請求項11または12に記載の第一の機器(13、13a)であって、
    - 前記第二の機器(12、12a、12b)からデータ署名確認要求を受信し、当該要求は、データ資産のハッシュAと、生成された前記データ署名への前記参照Cとを含み、
    - 前記参照Cを格納されたデータ署名Bと関連づけ、
    - 前記参照Cと格納された前記データ署名Bとの成功した関連づけに基づいて前記データ資産の完全性を確認する、ように構成された第一の機器(13、13a)。
  14. 請求項13に記載の第一の機器(13、13a)であって、
    - 前記データ資産の、受信された前記ハッシュAと、生成された前記データ署名への前記参照Cとのハッシュ値D'を計算し、
    - 受信された前記参照Cを使用してデータストレージから前記データ資産のハッシュ値Aおよび前記参照Cのハッシュ値Dを取り出し、
    - 計算されたハッシュ値D'を取り出されたハッシュ値Dと比較し、前記データ資産の、受信された前記ハッシュ値Aを、前記データ資産の、取り出されたハッシュ値Aと比較する、ことにより関連づけを行うよう構成された第一の機器(13、13a)。
  15. 請求項11または12に記載の第一の機器(13、13a)であって、
    - 生成された前記データ署名Bへの前記参照Cのハッシュ値Eを計算し、
    - 前記参照Cの、計算された前記ハッシュ値Eと、生成された前記データ署名Bとを格納し、
    - 前記第二の機器(12、12a、12b)に、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eを提供することにより提供を行う、ように構成された第一の機器(13、13a)。
  16. 請求項15に記載の第一の機器(13、13a)であって、
    - 前記第二の機器(12、12a、12b)から、データ署名確認要求を受信し、当該要求はデータ資産のハッシュAと、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eとを含み、
    - 前記参照Cの、受信されたハッシュ値Eを、生成された前記データ署名への前記参照の、格納されたハッシュ値E'と関連づけ、
    - 前記参照Cの、受信された前記ハッシュ値Eと、生成された前記データ署名への前記参照の、格納された前記ハッシュ値E'との成功した関連づけに基づいて前記データ資産の完全性を確認する、ように構成された第一の機器(13,13a)。
  17. 請求項11乃至16のいずれか一項に記載の第一の機器(13、13a)であって、生成された前記データ署名Bを、データ資産のための前記データ署名Bが生成されたそのデータ資産と共に格納する、ように構成された第一の機器(13、13a)。
  18. 請求項11乃至17のいずれか一項に記載の第一の機器(13、13a)であって、キーレス署名インフラストラクチャ(KSI)(10)の機器を含み、前記ハッシュ木ベースのデータ署名はKSI署名を含む第一の機器(13、13a)。
  19. ハッシュ木ベースのデータ署名を処理する方法(50)であって、前記方法(50)は第二の機器(12、12a、12b)において実行され、
    - 第一の機器(13、13a)へデータ署名生成要求を送信すること(51)であって、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含むことと、
    - 当該要求に応じて、前記第一の機器(13、13a)から生成されたデータ署名への参照を受信すること(52)であって、生成された前記データ署名は前記参照を用いて取得可能であることと、を含む方法(50)。
  20. 請求項18に記載の方法(50)であって、
    - 前記第一の機器(13、13a)に、データ署名確認要求を送信することであって、当該要求はデータ資産のハッシュと、前記データ署名への前記参照とを含むことと、
    - 当該要求に応じて、データ署名の確認を受信することと、を含む方法(50)。
  21. 請求項19又は20に記載の方法(50)であって、前記第一の機器(13、13a)から、計算されたハッシュ値を、生成された前記データ署名への前記参照として受信すること、を含む方法(50)。
  22. ハッシュ木ベースのデータ署名を処理するための第二の機器(12、12a、12b)のためのコンピュータプログラム(62)であって、前記コンピュータプログラム(62)は、前記第二の機器(12、12a、12b)の少なくとも一つのプロセッサにおいて実行されるときに、前記第二の機器(12、12a、12b)に、請求項19乃至21のいずれか一項に記載の方法(50)を実行させるコンピュータプログラムコードを含む、コンピュータプログラム(62)。
  23. コンピュータプログラム製品(61)であって、請求項22に記載のコンピュータプログラム(62)と、前記コンピュータプログラム(62)が格納されたコンピュータ可読手段とを含むコンピュータプログラム製品(61)。
  24. ハッシュ木ベースのデータ署名を処理するための第二の機器(12、12a、12b)であって、
    - 第一の機器(13、13a)へデータ署名生成要求を送信し、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含み、
    - 当該要求に応じて、前記第一の機器(13、13a)から、生成されたデータ署名への参照を受信し、生成された前記データ署名は前記参照を用いて取得可能である、ように構成された第二の機器(12、12a、12b)。
  25. 請求項24に記載の第二の機器(12、12a、12b)であって、
    - 前記第一の機器(13、13a)に、データ署名確認要求を送信し、当該要求はデータ資産のハッシュと前記データ署名への前記参照とを含み、
    - 当該要求に応じて前記データ署名の確認を受信する、ように構成された第二の機器(12、12a、12b)。
  26. 請求項24又は25に記載の第二の機器(12、12a、12b)であって、前記第一の機器(13、13a)から、計算されたハッシュ値を、生成された前記データ署名への前記参照として受信する、ように構成された第二の機器(12、12a、12b)。
JP2017563594A 2015-06-30 2015-06-30 ハッシュ木ベースのデータ署名を処理するための方法及び機器 Active JP6517952B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2015/050767 WO2017003331A1 (en) 2015-06-30 2015-06-30 Methods and devices for handling hash-tree based data signatures

Publications (2)

Publication Number Publication Date
JP2018523369A true JP2018523369A (ja) 2018-08-16
JP6517952B2 JP6517952B2 (ja) 2019-05-22

Family

ID=53716546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017563594A Active JP6517952B2 (ja) 2015-06-30 2015-06-30 ハッシュ木ベースのデータ署名を処理するための方法及び機器

Country Status (7)

Country Link
US (1) US10482078B2 (ja)
EP (1) EP3318001B1 (ja)
JP (1) JP6517952B2 (ja)
DK (1) DK3318001T3 (ja)
ES (1) ES2750652T3 (ja)
WO (1) WO2017003331A1 (ja)
ZA (1) ZA201708052B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10200199B2 (en) * 2013-08-05 2019-02-05 Guardtime Holdings Limited Strengthened entity identity for digital record signature infrastructure
US20190089540A1 (en) * 2016-03-24 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) Data object transfer between network domains
EP3459002B1 (en) * 2016-05-19 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for handling hash-tree based data signatures
FR3058813A1 (fr) * 2016-11-16 2018-05-18 Stmicroelectronics (Rousset) Sas Stockage dans une memoire non volatile
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
CN109271157B (zh) * 2018-09-07 2021-09-07 深圳市东微智能科技股份有限公司 软件开发方法、设备及计算机可读存储介质
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
CN110830259A (zh) * 2019-08-06 2020-02-21 贵州大学 为多媒体数据提供原始性和完整性证明的方法及系统
JP7372527B2 (ja) * 2019-09-26 2023-11-01 富士通株式会社 通信中継プログラム、中継装置、及び通信中継方法
US11526465B2 (en) 2019-12-18 2022-12-13 Salesforce.Com, Inc. Generating hash trees for database schemas

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185941A (ja) * 2000-12-12 2002-06-28 Nec Fielding Ltd 情報記憶システム
JP2003186726A (ja) * 2001-12-17 2003-07-04 Marubeni Telecom Co Ltd ストレージ・サーバを有するサーバ・システム及び該システムを用いたデータ蓄積サービス・システム
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20150052615A1 (en) * 2013-08-14 2015-02-19 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
JP2016509443A (ja) * 2013-02-22 2016-03-24 ガードタイム アイピー ホールディングス リミテッド より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ849500A0 (en) * 2000-06-30 2000-07-27 Canon Kabushiki Kaisha Hash compact xml parser
US7404186B2 (en) * 2003-05-28 2008-07-22 Microsoft Corporation Signature serialization
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US7984180B2 (en) * 2005-10-20 2011-07-19 Solarflare Communications, Inc. Hashing algorithm for network receive filtering
US8280905B2 (en) * 2007-12-21 2012-10-02 Georgetown University Automated forensic document signatures
JP5510309B2 (ja) * 2010-12-22 2014-06-04 株式会社デンソー 炭化珪素半導体装置およびその製造方法
US8832493B2 (en) * 2010-12-22 2014-09-09 Cleversafe, Inc. Storing directory metadata in a dispersed storage network
US8874921B2 (en) * 2011-06-20 2014-10-28 Guardtime IP Holdings, Ltd. System and method for generating keyless digital multi-signatures
US9473306B2 (en) * 2013-08-05 2016-10-18 Guardtime IP Holdings, Ltd. Document verification with ID augmentation
US9208162B1 (en) * 2013-09-26 2015-12-08 Emc Corporation Generating a short hash handle
US9286003B1 (en) * 2013-12-31 2016-03-15 Emc Corporation Method and apparatus for creating a short hash handle highly correlated with a globally-unique hash signature
US8997248B1 (en) * 2014-04-04 2015-03-31 United Services Automobile Association (Usaa) Securing data
US9614682B2 (en) * 2014-04-11 2017-04-04 Guardtime IP Holdings, Ltd. System and method for sequential data signatures
US9473510B2 (en) * 2015-02-25 2016-10-18 Guardtime IP Holdings, Ltd. System and method for location verification
US9853817B2 (en) * 2015-11-23 2017-12-26 Lockheed Martin Corporation Generating enhanced digital signatures for artifacts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185941A (ja) * 2000-12-12 2002-06-28 Nec Fielding Ltd 情報記憶システム
JP2003186726A (ja) * 2001-12-17 2003-07-04 Marubeni Telecom Co Ltd ストレージ・サーバを有するサーバ・システム及び該システムを用いたデータ蓄積サービス・システム
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2016509443A (ja) * 2013-02-22 2016-03-24 ガードタイム アイピー ホールディングス リミテッド より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法
US20150052615A1 (en) * 2013-08-14 2015-02-19 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication

Also Published As

Publication number Publication date
US10482078B2 (en) 2019-11-19
EP3318001A1 (en) 2018-05-09
ES2750652T3 (es) 2020-03-26
US20170004168A1 (en) 2017-01-05
JP6517952B2 (ja) 2019-05-22
WO2017003331A1 (en) 2017-01-05
ZA201708052B (en) 2019-05-29
DK3318001T3 (da) 2019-11-04
EP3318001B1 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
JP6517952B2 (ja) ハッシュ木ベースのデータ署名を処理するための方法及び機器
US11501533B2 (en) Media authentication using distributed ledger
US10560271B2 (en) Increased communication security
US9148283B1 (en) Storing encrypted objects
JP6577485B2 (ja) ビーコンメッセージの伝送
US10681018B2 (en) Transparent encryption in a content centric network
AU2018322689A1 (en) Terminal identity protection method in a communication system
EP3459002B1 (en) Methods and devices for handling hash-tree based data signatures
US9602486B2 (en) Increased communication security
JP7302664B2 (ja) 情報処理装置、データ記録システム、データ記録方法及びプログラム
US20170201375A1 (en) Secure content sharing using content centric approach
US9426148B2 (en) Increased communication security
US9419979B2 (en) Increased communication security
KR100722253B1 (ko) 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
WO2023201061A1 (en) Data protection on distributed data storage (dds) protection networks
US20220376924A1 (en) Header for conveying trustful client address
Ballesteros et al. Network Working Group G. Mandyam Internet-Draft Qualcomm Technologies Inc. Intended status: Standards Track L. Lundblade Expires: May 23, 2019 Security Theory LLC
Ballesteros et al. RATS Working Group G. Mandyam Internet-Draft Qualcomm Technologies Inc. Intended status: Standards Track L. Lundblade Expires: December 24, 2019 Security Theory LLC
RAJESH PERFORMANCE OF CLOUD DATA INTEGRITY PROOFS IN CLOUD STORAGE SYSTEM USING CRYPTOGRAPHIC KEY

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190418

R150 Certificate of patent or registration of utility model

Ref document number: 6517952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250