JP6234607B2 - 処理されたデータを検証する方法および装置 - Google Patents

処理されたデータを検証する方法および装置 Download PDF

Info

Publication number
JP6234607B2
JP6234607B2 JP2016555778A JP2016555778A JP6234607B2 JP 6234607 B2 JP6234607 B2 JP 6234607B2 JP 2016555778 A JP2016555778 A JP 2016555778A JP 2016555778 A JP2016555778 A JP 2016555778A JP 6234607 B2 JP6234607 B2 JP 6234607B2
Authority
JP
Japan
Prior art keywords
party
data
processing
processing result
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016555778A
Other languages
English (en)
Other versions
JP2017509076A (ja
Inventor
テイ ヤン
テイ ヤン
Original Assignee
ノキア テクノロジーズ オーユー
ノキア テクノロジーズ オーユー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア テクノロジーズ オーユー, ノキア テクノロジーズ オーユー filed Critical ノキア テクノロジーズ オーユー
Publication of JP2017509076A publication Critical patent/JP2017509076A/ja
Application granted granted Critical
Publication of JP6234607B2 publication Critical patent/JP6234607B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、全般的に、処理されたデータの検証に関する。特に、本発明は、データ処理の正しさ、さらには1つ以上のネットワーク内で収集されたデータの事実性の検証に関する。
背景
通信ネットワークが出現して以来、通信のし易さだけでなく人間にとって魅力的な応用をも目的として、様々なデバイスが発明されたほか、様々な既存のデバイス、装置、機械、物体などが当該通信ネットワークに統合された。モノのインターネット(IoT:Internet of Things)は、そのようなネットワークの飛躍的な拡大の一例である。IoTという用語は、1990年代に提唱されたものであり、インターネットのような構造体の中の一意的に識別可能な物体、およびそれらの仮想表現を指す。それ以降、IoTの様々な定義が出現してきた。IoTという用語は、技術とアイディアの実現との進展に伴い発展している。
簡単に言えば、IoTは、物理的な物体がシームレスに情報ネットワークに統合されることにより高度かつインテリジェントなサービスを各種ユーザに提供することができる世界を作りだそうとしている。センサまたはモバイルデバイスなどの相互接続された「モノ」が、人の社会生活に関するあらゆる種類のデータを検知、監視、および収集する。収集されたデータは、後の利用のために処理可能である。例えば、任意の所望の形でデータをさらに分割、集約、分析、計算、または処理して、インテリジェントでユビキタスなサービスを実現するための情報を抽出または取得することができる。昨今、IoTは、魅力的な次世代ネットワークパラダイムおよびサービスインフラストラクチャとして発展してきた。サーベイランス、医療、セキュリティ、輸送、食品安全性、遠隔物体監視・制御など、様々な分野においてIoTの様々な応用およびサービスが出現した。IoTの将来は有望である。
さらに、IoTが広く拡大することで、クラウドコンピューティングと呼ばれるもう1つの技術の発展が促進される。クラウドコンピューティングは、例えばストレージ、データ計算、およびアプリケーションなどの様々なリソースを再編すること、ならびにそれらをユーザの要求に応じて提供することによってサービスプロビジョニングの新たな形を提供するものであり、そのようにして、ネットワークリソースを互いにリンクすることで大型リソースプールを提供するものである。クラウドコンピューティングは、IoTと連携すると、個人用端末、ホスト、さらには一部のサービスプロバイダに負荷をかけているデータ処理を引き受けるコンピューティングサービスを提供することができる。一般的に、前記データ処理は、そのデータを維持するパーティには大きく、重く、または複雑であるため、特定のパーティまたは装置による比較的専門的なまたは特化された処理が望まれる。
現実的なシナリオの一つは、IoTなどのネットワーク内で(モバイルデバイスなどのような「モノ」から)監視または検知されたデータを、集約または収集し、さらにクラウドに送ることができるというものである。その結果、クラウドのクラウドサービスプロバイダ(CSP:cloud service provider)は、受信されたデータを処理し、別のCSPにより提供されていてもよいIoTサービスプロバイダなどのリクエスト元パーティに、データ計算の結果を提供する。このような場合には、データ処理の全体的な能力が拡張され、QoSが改善される。これは、ネットワーク関連サービスのさらに加速した拡大を促した。しかしながら、異なるパーティを互いに統合し、それらが相互に連携するように手配すると、無視できない問題が確実に起こる。すなわち、セキュリティである。
プライバシー保護型データマイニング(PPDM:Privacy Preserving Data Mining)の概念が、様々なIoTサービスを、パーベイシブかつパーソナライズされた形で、セキュアかつインテリジェントに提供することを支援するために提唱されている。実際には、これは、特に計算の複雑さと通信費用を考慮すると、未だ難題である。
(互いに信頼されていない)参加者間でのセキュアな計算に関するシナリオには、セキュアマルチパーティ計算(SMC:Secure multi−party computation)が、特にプライバシー保護型計算幾何学が好まれて導入される。この場合、複数のパーティが自身の秘密の入力を用いて計算に参加し、連携して或る関数を計算することを望む。連携による計算の後、各パーティは自身の正しい出力を受信できるが、そうして知ることになるのは自身の出力のみであり、その結果、プライバシーが保護される、ということが期待される。
一部上述したセキュリティ関連の検討事項に対処するために、いくつかのスキームが提案されている。例えば、パーティのアイデンティティを(例えばビジネスプロセスアウトソーシングのプロセスに参加することによって)隠すことによりSMCを可能にする新たなアーキテクチャが提案された。計算のためにパーティがその膨大なデータをCSPに提出する前に、当該データを分割できるようにするために、或る関数のクラスが採用された。当該処理をすると、他のパーティがその処理データを処理してその真の出所を知ることはほぼ不可能であるため、セキュアでプライバシー保護されたデータ収集が可能となる。
プライバシー保護型シーケンシャルパターンマイニングソリューションは、セキュアマルチパーティサムプロトコルおよびセキュアマルチパーティマルチデータランキングプロトコルに基づき、複数市場のプライバシー保護型消費行動分析、複数病院のプライバシー保護型疾患診断などのために設計された。
さらに、2以上のパーティの非公開データから知識をセキュアに抽出するスキームも提案された。プライバシー保護型加算・乗算交換技術の研究に基づき、プライバシー保護型加算−乗算プロトコルに対する異なる3つのアプローチが設計されたほか、プライバシー保護型加算−スカラー積プロトコルへのさらなる拡張が提案された。プライバシーに配慮した様々なデータマイニングアルゴリズムの主要な構成要素であるプライバシー保護型共有内積プロトコルが研究されており、多数のPPDMアルゴリズムに対する基本的なセキュリティ保証が可能となる。その中で、セミオネストモデルの悪意モデルにおいて立証可能な形でセキュアな、いくつかの基本的暗号手法に基づくプライバシー保護型2者共有内積プロトコルが構築されている。水平分割データベースおよびDK−平均法概念に基づくHDPPDK−平均法(Horizontal Distribution of the Privacy Protection DK−Means:プライバシー保護DK−平均法の水平分散)アルゴリズムが、分散クラスタリングを実現するために提案されており、そうして、セキュアマルチパーティ計算プロトコルがプライバシー保護の目標を達成するために適用される。統計的検定、相関ルールマイニング、プライバシー保護を伴うセキュア勾配降下法の一般公式、準同型暗号などの様々な暗号化などの他の例も、様々な分野で利用されている。
しかしながら、この分野における現在の調査は、挿入、削除、および追加などのデータ操作に関してクラウドデータストレージならびにデータ完全性を監査することに主として焦点を当てるが、いずれも、算定および計算のようなデータ処理の正しさ(特に暗号化された収集データの正しさ)などのクラウドデータを処理するパーティのセキュリティ、データの事実性などについては関心を払っていない。しかし実際には、そのような非常に重要なデータのストレージまたは維持、計算、処理などを担う上述のCSPなどのパーティは、データソース(例えば上記のIoTデータプロバイダ)および/または上記の別のIoTサービスプロバイダのようなリクエスト元パーティの両方、あるいはユーザ端末などにとり、完全に信頼されるものではないかもしれない。
例えば、CSPは、IoTデータプロバイダから取得された生データを悪意を持ってマイニングして、信頼できないパーティとして行動するかもしれず、そのように処理されたデータをサードパーティ、すなわちこのCSPに当該IoTデータプロバイダからの収集データをリクエストしたパーティ、に提供するかもしれない。この場合、そのような誤ったIoTデータ計算結果に基づいてリクエスト元パーティによりさらにサービスが提供されれば、そのサービス品質を故意に落とすことも可能である。このことから、データソースの事実性、IoTデータ処理、計算、ならびにマイニングの正しさをいかにして確保するかが、全体的なユーザエクスペリエンスに多大な影響を及ぼす、現実的に極めて重大な問題となることが分かる。
あいにく、本発明者らが知るソリューションは、CSP側の潜在的リスクについては関心が無い。
上記の背景は、本発明の周辺事情と、本発明者らの考慮の対象とを例示する。この部分は主として、関連する法的要件に基づき、本発明の本来の目的の理解を容易にするために取り上げられている。しかしながら、このことは、この部分で示された情報が先行技術として認められることを意味するものではない。言い換えれば、上記内容は、必ずしも先行技術の一部とは限らず、その一部または多くが、すべての当業者ではなく本発明者らにより知られているだけである可能性も十分にある。
摘要
本発明では、処理されたデータを検証するためのソリューションが提案される。
本発明の第1の態様によれば、リクエスト元パーティにより処理側パーティから取得されるデータ処理結果の正しさを検証することを求めるリクエストをリクエスト元パーティから受信するのに応答して、信頼できるパーティにて、リクエスト元パーティまたは処理側パーティからデータ処理結果を取得することと;
データ処理結果を得るために使用されたデータおよび対応するアルゴリズムを、信頼できるパーティにて処理側パーティから取得すること、ただし、処理側パーティは、データを処理するために対応するアルゴリズムを使用し、データ処理結果を得る、データおよび対応するアルゴリズムを取得することと;
信頼できるパーティにて、取得されたデータを対応するアルゴリズムを用いて処理し、処理された結果と、受信されたデータ処理結果とを比較することと;
を含む方法であって、2つの結果が同じであれば、信頼できるパーティにより検証されたデータ処理結果は正しいとする、方法が提供される。
本発明の例示的な実施形態によれば、データおよびデータ処理結果は暗号化されている。本発明の別の例示的な実施形態では、データおよびデータ処理結果は署名されている。本発明の別の例示的な実施形態では、データ処理結果はコンテキストに関連がある。
さらに本発明の別の例示的な実施形態では、本方法は、処理側パーティから受信されたデータの事実性を、過去の情報、統計情報のうちの少なくとも1つに基づいて検証するステップをさらに含む。任意選択で、過去の情報は、過去データマイニングおよび/またはデータパターン学習を含む。
本発明の別の例示的な実施形態では、本方法は、処理側パーティにより維持されているデータにアクセスする権利をリクエスト元パーティが有するかどうかを検査するステップをさらに含む。
本発明の別の例示的な実施形態では、処理側パーティは、クラウドサービスプロバイダであり、処理側パーティによって処理されるデータは、モノのインターネットの中のデータ提供パーティから受信される。
本発明の別の例示的な実施形態では、アルゴリズムは準同型暗号をサポートする。
本発明の第2の側面によれば、少なくとも1つの送受信機および少なくとも1つのプロセッサを備える装置であって、前記プロセッサは前記装置に、
リクエスト元パーティにより処理側パーティから取得されるデータ処理結果の正しさを検証することを求めるリクエストをリクエスト元パーティから受信するのに応答してリクエスト元パーティまたは処理側パーティからデータ処理結果を取得することと;
データ処理結果を得るために使用されたデータおよび対応するアルゴリズムを処理側パーティから取得すること、ただし、処理側パーティは、データを処理するために対応するアルゴリズムを使用し、データ処理結果を得る、データおよび対応するアルゴリズムを取得することと;
取得されたデータを対応するアルゴリズムを用いて処理し、処理された結果と、受信されたデータ処理結果とを比較することと;
を実行させるように構成され、2つの結果が同じであれば、装置により検証されたデータ処理結果は正しいとする、装置が提供される。
本発明の第3の側面によれば、データ処理結果を得るために、処理側パーティにて、データ提供パーティから受信されたデータを対応するアルゴリズムを用いて処理することと;
リクエスト元パーティのリクエストを受信するのに応答して、処理側パーティにて、データ処理結果をリクエスト元パーティへ送信することと;
データおよび対応するアルゴリズムの送信を要求する信頼できるパーティからのメッセージに応答して、処理側パーティにて、データおよび対応するアルゴリズムを送信すること、ただし、信頼できるパーティは、データ処理結果の正しさを検証することを求めるリクエストをリクエスト元パーティから受信するとメッセージを送る、データおよび対応するアルゴリズムを送信することと;
を含む方法であって、信頼できるパーティは、データを、処理側パーティから取得された対応するアルゴリズムを用いて処理して、処理された結果と、受信されたデータ処理結果とを比較し、2つの結果が同じであれば、信頼できるパーティにより検証されたデータ処理結果は正しいとする、方法が提供される。
本発明の例示的な実施形態では、本方法は、処理側パーティにて、信頼できるパーティにデータ処理結果を送信するステップをさらに含む。
本発明の例示的な実施形態では、本方法は、処理側パーティにより維持されているデータにアクセスする権利をリクエスト元パーティが有するかどうかを検査することを求めるリクエストを、信頼できるパーティへ、処理側パーティにて送信するステップをさらに含む。
本発明の例示的な実施形態では、データ提供パーティから受信されたデータは、暗号化されており、処理側パーティによりリクエスト側パーティに提供されたデータ処理結果は、署名されており、かつ/またはデータ処理結果は、コンテキストに関連がある。
本発明の第4の側面によれば、少なくとも1つの送受信機および少なくとも1つのプロセッサを備える装置であって、前記プロセッサは前記装置に、
データ処理結果を得るために、データ提供パーティから受信されたデータを対応するアルゴリズムを用いて処理することと;
リクエスト元パーティのリクエストを受信するのに応答してデータ処理結果をリクエスト元パーティへ送信することと;
データおよび対応するアルゴリズムの送信を要求する信頼できるパーティからのメッセージに応答してデータおよび対応するアルゴリズムを送信すること、ただし、信頼できるパーティは、データ処理結果の正しさを検証することを求めるリクエストをリクエスト元パーティから受信するとメッセージを送る、データおよび対応するアルゴリズムを送信することと;
を実行させるように構成され、信頼できるパーティは、取得されたデータを対応するアルゴリズムを用いて処理して、処理された結果と、受信されたデータ処理結果とを比較し、2つの結果が同じであれば、信頼できるパーティにより検証されたデータ処理結果は正しいとする、装置が提供される。
本発明の第5の側面によれば、処理側パーティにより処理されたデータ処理結果のリクエストを、リクエスト元パーティにて、処理側パーティへ送信すること、ただし、処理側パーティは、データ処理結果を得るために、データ提供パーティから受信されたデータを、対応するアルゴリズムを用いて処理した、送信することと;
処理側パーティから受信されたデータ処理結果の正しさを検証することを求めるリクエストを、信頼できるパーティへ、リクエスト元パーティにて送信することと;
を含む方法であって、信頼できるパーティは、検証することを求めるリクエストを受信するのに応答してリクエスト元パーティまたは処理側パーティからデータ処理結果を取得し、データおよび対応するアルゴリズムを処理側パーティから取得し、データを対応するアルゴリズムを用いて処理し、処理された結果と、受信されたデータ処理結果とを比較し、2つの結果が同じであれば、信頼できるパーティにより検証されたデータ処理結果は正しいとする、方法が提供される。
本発明の例示的な実施形態では、本方法は、信頼できるパーティに、処理側パーティから受信されたデータの事実性を検証するようリクエストするステップをさらに含む。
本発明の第6の側面によれば、少なくとも1つの送受信機および少なくとも1つのプロセッサを備える装置であって、前記プロセッサは前記装置に、
処理側パーティにより処理されたデータ処理結果のリクエストを、処理側パーティへ送信すること、ただし、処理側パーティは、データ処理結果を得るために、データ提供パーティから受信されたデータを、対応するアルゴリズムを用いて処理した、送信することと;
処理側パーティから受信されたデータ処理結果の正しさを検証することを求めるリクエストを、信頼できるパーティへ送信することと;
を実行させるように構成され、信頼できるパーティは、検証することを求めるリクエストを受信するのに応答して装置または処理側パーティからデータ処理結果を取得し、データおよび対応するアルゴリズムを処理側パーティから取得し、データを対応するアルゴリズムを用いて処理し、処理された結果と、受信されたデータ処理結果とを比較し、2つの結果が同じであれば、信頼できるパーティにより検証されたデータ処理結果は正しいとする、装置が提供される。
本発明の第7の側面によれば、プロセッサおよびメモリを備える装置が提供され、前記メモリは、前述の方法のいずれか1つによるステップを実行するべく前記プロセッサにより実行可能な命令を含む。
本発明の第8の側面によれば、前述の方法のいずれか1つによる方法のステップを実行するためのコードを備えるコンピュータプログラムが提供される。
本発明の第9の側面によれば、前述の方法のいずれか1つによる方法のステップを実行するためのコンピュータプログラムコードを保持するコンピュータ可読ストレージ媒体が提供される。
本発明の第10の側面によれば、前述の方法のいずれか1つによるステップを実行する手段を備える装置が提供される。
本発明の上記の例示的な実施形態は、任意の適切な形で組み合わされることにより、本発明の実装が、処理側パーティに関するセキュリティ関連の特性を解決または少なくとも改善することを可能にすることができる。いくつかの特定の実施形態では、コンテキスト関連のプロパティがサポートされ、他の実施形態では、暗号化を使用することによりプライバシーが保護される。他のいくつかの特定の実施形態では、処理側パーティにより使用されるデータの事実性さえも検証または評価可能である。本発明のソリューションを適用することにより得られる利点が、当業者にとり重大であることは明らかである。
付属の添付図面は、本発明の例示的な実施形態を例示するものであり、それら実施形態は、本発明の原理を説明するためのものにすぎず、ネットワーク環境およびその動作または具体的構造のいずれについても、本発明を、例示される詳細にいかなる側面からも限定するものではない。なお、それら図面は、本発明を簡潔かつ明瞭に例示するために、本発明に関係する構成要素のみを示し、ネットワーク、デバイス、もしくは方法のフローを動作させるために必要とされ得る他のコンポーネント、またはそれらに一般に使用/展開されるコンポーネントを省略しているが、このことは、本発明のそうした様々な実施形態が上記または任意の追加の構成のいずれかを除外することを意味してはいない。
本発明の様々な実施形態を実装のため応用可能である例示的なネットワークアーキテクチャを示す例示図である。 本発明の一実施形態による、図1に示されたネットワークアーキテクチャにおける関連パーティ間のやり取りを例示するプロセスである。 本発明の一実施形態による、図1に示された信頼された監査プロキシ(TAP:Trusted Auditor Proxy)での動作を例示するプロセスである。 本発明の一実施形態による、図1に示されたCSPでの動作を例示するプロセスである。 本発明の一実施形態による、図1に示されたRPでの動作を例示するプロセスである。 本発明の一実施形態による、図1に示されたネットワークアーキテクチャにおける関連パーティ間の例示的なメッセージフローを示す。 本発明の例示的な実施形態を実施するのに適した様々な装置の簡略化したブロック図である。
詳細説明
以下、添付の図面を参照しながら、本発明の実施形態について詳細に記載する。本明細書全体を通して、特徴、利点への言及または同様の文言は、本発明により実現され得る特徴および利点のすべてが本発明のいずれかの単一の実施形態に含まれるべきであることも、含まれることも示唆しない。むしろ、特徴および利点に言及する文言は、或る実施形態に関連して記載された具体的特徴、利点、または特性が、本発明の少なくとも1つの実施形態に含まれることを意味するものと理解される。さらに、本発明の記載された特徴、利点、および特性が、1つ以上の実施形態において任意の適切な形で組み合わされてもよい。当業者には当然のことながら、本発明は、特定の実施形態の具体的特徴または利点のうちの1つ以上を用いずに実施されてもよい。他の場合には、本発明のすべての実施形態には存在しないかもしれない追加の特徴および利点が特定の実施形態において認識されることもある。
図1は、IoTクラウドコンピューティングシナリオの例示的なネットワークアーキテクチャを示す。図1は、4種類のエンティティ、すなわちデータプロバイダ(DP:Data Provider)、クラウドサービスプロバイダ(CSP)、リクエスト元パーティ(RP:Requesting Party)、および信頼された監査プロキシ(TAP)を示す。ここで、図1はいくつかのDPおよびRPを別々に示す。しかしながら、上記4つのエンティティすべての数が、図示されているそれらの数に限定されないということは明らかである。実際には、複数のTAP、DPなどがある可能性も十分にある。さらに、付近に位置する、または図1に示されたエンティティとやり取りさえもする、またはCSPとRPとの間などの転送ノードとして動作する、他の様々なネットワークエンティティが存在することができる。
図1に示されたDPは、物理的世界とやり取りし、(場合によっては様々なコンテキストにおける)物体の情報を検出、監視、または検知する。次にDPは、収集データをさらなる処理のためにCSPに提供することができる。さらに、本発明の背景で述べたように、プライバシー保護または他の目的を考慮して、DPにより収集されたデータはCSPに送られる前に暗号化可能である。
一方、CSPはDPにない機能および能力を有する。CSPは、例えばRPの観点からは、DPにより提供されたデータを処理するにつき半信頼されているか、または信頼されていない。したがって、DPにより収集された物理的物体の非公開データが脅威にさらされる可能性、または破壊される可能性さえもある。例示的な実施形態またはシナリオでは、CSPはコンテキストアウェアネスをサポートすることができる。これは、図1に示されたRPが、特定のコンテキストに特有のデータをリクエストまたは問い合わせすることができるということを意味する。
TAPは、後からCSPで準同型計算などをするためにDPによる暗号化が望まれる場合に不可欠な鍵をDPに発行する、資格のあるRPにアクセスキーを発行する、CSPデータ処理の正しさまたはデータソースの事実性および真正を検証する、またはCSPデータ処理結果に対するRPのアクセス権の適格性検査までもするなど、セキュリティ関連タスクを担う。ここで、TAPによる検証の実行を実現するために、TAPは信頼できるパーティである。したがって、RPが認証済みのパーティであるかどうか、そのアイデンティティ、その権利および適格性など、RPの適格性についての検査も、TAPによって保証可能である。
RPは、インテリジェントかつユビキタスなサービスをエンドユーザに提供するためにCSPのデータ処理/計算結果を使用する必要があるパーティである。例示的な実施形態では、RPは、種々のコンテキストにおけるデータ処理/計算結果をCSPに問い合わせる。その場合、CSPは、コンテキストベースクエリ、すなわちコンテキストアウェアネスをサポートする。そうであれば、種々のコンテキストにおけるデータ処理の正しさの検証およびデータ収集の事実性の監査もなされ得る。具体的なシナリオにおいて、例えば別のDP、CSPなどの任意のエンティティがRPとなり得ることは、容易に分かる。ここで、RPは、CSPの最終的なデータ処理結果にしかアクセスできず、中間結果または生データ(DPにより収集されDPによりCSPに送られたデータ)にアクセスする権利はない。さらにRPは、受信されたデータ処理結果の正しさを検証すること、またはデータ収集の事実性を検証もしくは監査することまでも、TAPにリクエストすることができる。
ここで、本発明では、当然のことながら、例えばユーザの位置、通話情報、特定の位置または特定の時間における無線接続性品質、着信/発信データトラフィック、個人の(心拍、血圧、呼吸量/頻度などのような)健康関連情報などの種々のタイプのデータを、個人の携帯電話、スマートウォッチ、またはウェアラブルセンサ/デバイスのような様々なデバイスによって収集可能であろう。収集データは次に、計算などのさらなる処理のためにCSPに提供される。こうして、図1に示されたDPにより収集されたデータに基づく処理結果は、多様なスマートサービスを提供するために種々のIoTサービス(図1に示されたRPの一種と理解することができる)により使用可能となる。さらに、CSPにて異なるタイプのデータの計算または処理に使用されるアルゴリズムは異なるものとすることができ、特定のデータの特性およびRPパーティの要求に基づき選択することができる。
上述したとおり、図1に示されたシナリオでは、CSPが完全には信頼されていないこと、および監視される物体のプライバシーの保護が望まれる場合があることを考慮し、IoTのアーキテクチャ中の「モノ」により、またはそのほか、任意の通信ネットワークなどの中の適用可能もしくは適切な任意のデバイスなどにより収集されたデータは、暗号化可能である。この場合、適切または適用可能な様々な暗号化をDP側で使用できることは容易に分かる。暗号化が利用されれば、プライバシー保護を伴うデータ収集が(少なくともある程度)実現される。暗号化が利用される場合、DPはTAPに、暗号化に必要な鍵をリクエストして、それを暗号化中に使用することができる。
図1に示された環境は、例示でしかなく、本願明細書に記載された本発明の実施形態の使用または機能性の範囲についていかなる限定を示唆することも意図していない。当然のことながら、図1に関連して例示されたアーキテクチャおよび対応する機能性は、そのいくつかの部分を追加、削除、または置換して実装することもできる。
次に、本発明の一実施形態による図1に示されたネットワークアーキテクチャ内の関連パーティ間のやり取りについて、以下、図2に関連して説明する。本願明細書において、図2に示されたプロセスは、コンテキストアウェアネスがサポートされ、DPでの暗号化、TAPによるRPの認証、ならびに正しさ(correctness)および事実性(facticity)両方の検証がRPによりリクエストされる、非常に具体的なシナリオである。
図2のブロック201に示されているように、DPは、種々のコンテキストにおいて検知されたIoTデータをCSPに提供する。ここでDPは、IoTの中の「モノ」とみなすことができ、その検知したデータをTAPにより提供された鍵を用いて暗号化し、それに署名する(そのコンテキストアウェアネスがサポートされていればコンテキストIDも示される)。次にDPは、暗号化データ、コンテキストID、および対応する署名をCSPへ送信する。これらはCSP側でマルチパーティ計算の入力として使用される。
図2のブロック202において、CSPは、受信されたデータを処理する。例えばCSPは、一部または全部のDP(これらはデータプロバイダであってもよく、かつデータソースである)からの種々のコンテキストにおけるデータを種々のアルゴリズムを適用して計算し、計算結果に署名する。ここで、CSPにより使用される当該アルゴリズムは、関連するコンテキストに特有なものとすることができ、CSPは、付随するコンテキスト識別情報に従って適切なアルゴリズムを識別または選出または選択することができる。
図2のブロック203において、RPは、CSPにより処理されたデータの処理結果をCSPにリクエストする。CSPがコンテキストアウェアネスをサポートする(すなわちCSPが異なるコンテキストのデータ処理結果を識別できる)場合、RPは、特定のまたは具体的なコンテキストに関するデータ処理結果をリクエストすることができる。この場合、セキュリティに配慮するために、またはCSPにより有料サービスが提供される場合に、CSPは、認証など、RPのアイデンティティの検査をTAPにリクエストすることができる。当然ながら、そのような適格性の検査は、例えば当該サービスがすべてのユーザに対して無料でありプライバシー保護レベルが比較的低い場合には、任意的である。
図2のブロック204において、TAPは、CSPのリクエストに基づきRPのアクセス権を検査する。続いて、結果が肯定的であれば、すなわちRPがこの検査を通過すれば、TAPはブロック205において、復号鍵をRPに送る(これはRPの秘密鍵により取得できる)。ここで検査が否定的であれば、TAPは、RPからのリクエストを拒否するようCSPに通知することができ、またはこれを単に無視する(その場合、CSPが一定期間内に何らのフィードバックもTAPから受信しなければCSPはRPを拒否することになり、またはRPがデータ処理結果へのアクセスに必要な関連情報を受信できなければRPはCSPに対するすべてのアクセスに失敗する)。当然、DPにおいてセキュリティ関連で配慮すべき事項が何らないため、DPが収集データを暗号化なしで単にCSPに送るのであれば、このステップは省略可能である。同様に、DPがその収集データに対して他の処理を実行する場合は、このステップにてTAPは、RPがDPの実行した処理を元に戻すのに必要な情報を、RPに適宜提供することができる。ここで、処理を元に戻すとは、受信されたデータ結果を使用するために、DPの実行した処理と比較して逆の方向にRPが実行する必要がある、任意の処理を意味する。
TAPから復号鍵を受信すると、図2のブロック206においてRPは、リクエストしたデータ処理結果にアクセスすることができる。やはり明らかなことではあるが、このステップはステップ205より前に実行可能である。例えば、TAPは、復号鍵をRPに直接送らずに、RPにアクセス権があると示すメッセージを用いてCSPに応答してもよい。その結果、CSPは、リクエストされたデータ処理結果を用いてRPに応答するが、その場合には、TAPが続いてまたは同時に、必要な復号鍵をRPに提供してもよい。さらに、RPのリクエストがあり次第、TAPが復号鍵を提供することも可能である。当然のことではあるが、いずれにしても、一定の順番の有無を問わず、適用可能な任意のプロセスを適宜定めることができる。
RPは、CSPから取得されたデータ処理結果の正しさを検査したい場合、またはCSPによる当該データ処理結果の作成に使用されたデータの事実性を知りたい場合、図2のブロック207において、検証を実行するようTAPにリクエストしてもよい。そのようなシナリオでは、RPが関連情報をTAPに提供してもよく、TAPは、RPのリクエストに対処し、後でフィードバックする。
上記から、DP、CSP、RP、およびTAP間の(コンテキストアウェアネスおよびプライバシー保護を用いた)例示的なプロセスが分かる。ステップ204、205、ステップ207での正しさまたは事実性の検証など、上記ステップの一部または単一ブロック内の動作もしくは一部の動作は必須ではなく、または任意的であり、それらの一部が分割、組み合わせ、逆順など別の形で定められてもよいことも明らかである。
以下、図3〜5は、それぞれTAP、CSP、およびRP側の、図1に示された環境における、本発明の例示の実施形態による動作を示す。
図3に示されているように、ブロック301にてTAPは、データ処理結果の正しさを検証することを求めるリクエストをRPから受信するのに応答してRPまたはCSPからデータ処理結果を取得する。ここで、データ処理結果とは、RPによりCSPから取得されるものである。ブロック302にて、TAPはさらに、CSPがDPから受信した生データおよび対応するアルゴリズムをCSPから取得する。ここで、対応するアルゴリズムとは、受信したデータを処理してデータ処理結果を得るためにCSPにより使用されるものである。ステップ303にてTAPは、取得したデータを対応するアルゴリズムを用いて再度処理し、処理された結果と、受信されたデータ処理結果とを比較する。その結果、2つの結果が同じであればデータ処理結果は正しいとする。
当然のことながら、TAPは、RPからデータ処理結果を受信すればRPにより受信された結果を検証し、CSPからデータ処理結果を受信すればCSPにより取得された結果を検証する。2つのシナリオの違いは、例えばCSPが信頼できないものである場合、RPにより受信された結果が、CSP側でCSPにより実際に取得された結果とは異なる可能性があるということである。したがって、TAPに、RPにより受信された結果を検証させるか、またはCSPにより得られた/取得された結果を検証させるか、またはその両方とするかは、種々のネットワーク環境における具体的な取り決めに依存する。
他の例示的な実施形態では、暗号化および署名を利用可能であり、他のシナリオでは、そのコンテキストに特有のデータも使用可能である。そのような場合、RPは、CSPにより署名された、署名付きの取得済みデータ処理結果を、(任意選択で対応するハッシュコードとともに)TAPへ送信することができる。その結果、TAPは、CSPの処理の正しさを検証するために、暗号化されたデータ(これに対して対応するアルゴリズムが適用されRPに提供されたデータ処理結果が取得される)を得るべく、CSPに問い合わせを行ってもよい。任意選択で、DPは、あるコンテキストにおけるその収集データに(例えばバッチ方式で)署名する。これにより、TAPが、例えば分析およびマイニングによって悪意あるデータ入力を発見することで、データの事実性の監査または検証時に、悪意あるDPを発見できるようにすることができる。この場合、TAPは、CSPにて受信されてさらに使用された収集データをマイニングして、データソースが何らかの異常な挙動をしているかどうかを、例えば過去のパターンの比較によって分析することができる。
本発明の別の例示的な実施形態では、上述したように、TAPは、CSPによって維持されているデータにアクセスする権利をRPが有するかどうかを検査することができる。
図4に示されているように、ブロック401にてCSPは、上述したように、DPから受信されたデータを対応するアルゴリズムを用いて処理し、それによってデータ処理結果を得る。ここで、CSPまたはシステム全体がRPによるコンテキスト関連クエリをサポートする場合、その使用アルゴリズムはコンテキストごとに異なってもよい。さらに、所望されかつ可能な任意の処理をCSPにて展開できることは容易に理解できる。402のブロックにて、CSPは、RPからリクエストを受信するのに応答してRPの要求するデータ処理結果を送信する。任意的に、当該リクエストは、コンテキストに関連する環境のシナリオでは、具体的なコンテキスト識別情報を示すことができる。403のブロックにて、CSPは、データおよび対応するアルゴリズムを、(RPからの検証のリクエストに基づく)TAPからのメッセージに応答して送信する。続いて、CSPにより提供された情報に対してTAPが検証を実行することができる。本発明の例示的な実施形態において、TAPにより検証されるデータ処理結果は、RPではなくCSPから取得されてもよい。
上記で既に例示された本発明の例示的な実施形態では、CSPはさらに、RPによりリクエストされたデータ処理結果を提供する前または後に、RPの適格性を検査するようTAPにリクエストすることもできる。
図5に示されているように、501のブロックにて、RPは、データ処理結果のリクエストをCSPへ送信し、CSPは、DPから受信されたデータを対応するアルゴリズムを用いて処理してデータ処理結果を得る。502のブロックにて、RPは、CSPから受信されたデータ処理結果の正しさを検証することを求めるリクエストをTAPへ送信する。その結果、TAPは上述した検証を実行する。本発明の例示的な実施形態において、RPは、データの事実性を検証するようTAPにリクエストすることもできる。
図2〜5に示された様々なブロックは、方法ステップ、および/またはコンピュータプログラムコードの動作から生じる動作、および/または関連機能(単数または複数)を実行するよう構築された連結された複数の論理回路要素とみなされ得る。上述の概略図は、概して論理フローチャート図として記載されている。よって、図示された順序およびラベル付きのブロックは、提示される方法の特定の実施形態を示すに過ぎない。例示された方法の1つ以上のステップまたはその一部と機能、論理、または効果において等価な他のステップおよび方法または動作が考え出されてもよい。さらに、特定の方法が生じる順序は、図示された対応するステップの順序に厳密に従ってもよいし、従わなくてもよい。
図6は、本発明の一実施形態による、図1に示されたネットワークアーキテクチャにおける関連パーティ間の例示的なメッセージフローを示す。したがって、メッセージ中に含まれる情報または関連エンティティにより行われる動作を例示するために具体的なパラメータが利用されている。しかしながら、これらのチャートはいずれも例示的なものであり、単に本発明の理解を容易にするためのものであり、よって、本発明に対するいかなる限定ともみなされてはならないということに留意すべきである。
以下では、CSPにて使用されるアルゴリズムが完全準同型暗号をサポートすると想定する。すなわち、そのアルゴリズム使用後の結果は、DPにより提供された暗号化データであって、CSPにより実行された当該計算結果に入力された当該暗号化データの暗号方式と、同じ暗号方式で暗号化されている。したがって、この暗号化された結果は、対応する復号鍵を用いてRPにより復号可能である。
理解を容易にするために、下記の表1は、システムセットアップの手順とそのメッセージを例示的に示すために使用されるいくつかのパラメータを要約する。
図6に示されているように、システムセットアップのために、必要に応じて各システムエンティティxは、それ専用の公開鍵と非公開鍵とのペア、すなわちPK_xおよびSK_xを生成する。同じくTAPは、PK_hおよびSK_hを生成して、準同型鍵PK_hを各DP_i(i=1,……,I)に発行する。ここで、TAPはさらに、その生成したPK_hにSK_TAPで署名する。なお、ここで利用される鍵は、動的に変更されること、またはコンテキストごとに異なるものとすることができる。さらに、システム中に複数のPK_h鍵が存在できる。本願明細書では、簡易化のため図6は、準同型暗号鍵を表すためにPK_h、準同型復号鍵を表すためにSK_hのみを示す。当然、各システムエンティティは、その公開鍵PK_xを他のシステムエンティティに公表することができる。
上述したように、DPはデータを収集する。続いて、DP_iは、コンテキストC_jにおける収集データD_ijをCSPに提供するに当たり、監視対象の物体のプライバシーを保護するために、TAPによって発行された準同型鍵PK_hを使用してD_ijを暗号化する、E(PK_h,D_ij)(これはP(D_ij)とも表記される)。同時にDP_iは、送るべきデータ、すなわちP(D_ij)に署名し、その結果、Sign(SK_DP_i,P(D_ij))を得る。それによって、データパッケージP(D_ij)のハッシュコード(すなわちH(P(D_ij)))(P(D_ij)={E(PK_h,D_ij),C_j})が署名される。続いてDP_iは、P(D_ij),Sign(SK_DP_i,H(P(D_ij)))をCSPに送る。
次にCSPは、データ処理および計算を実行する。CSPは、対応する準同型アルゴリズムF_jをC_jに基づいて選択して、DP_iから受信されたコンテキストC_jにおける暗号化データE(PK_h,D_ij)を処理し、それによって暗号化データ処理結果E(PK_h,DM_j)、すなわち、E(PK_h,DM_j)=F_j({E(PK_h,D_ij)})を得る。(i=1,……,n)。本願明細書において、DM_jは、コンテキストjにおける収集データ(すなわちD_j)に対するCSPでの処理/計算結果を表す。
続いて、必要なときにRP_kが、C_jおよびPK_(RP_k)を含むリクエストメッセージを用いて、C_jにおけるデータ処理および計算結果をCSPにリクエストする。
CSPは、リクエストを受信すると、そのリクエストをRP_kのアクセス権の検査のためにTAPに転送する。
その結果、関連するTAPがこの検査を実行する。RP_kが現在のアクセスポリシーを通過すれば、すなわち検査結果が肯定的であれば、TAPは、公開鍵暗号スキームに基づきRP_kの公開鍵を用いて暗号化されたSK_h、すなわちE'(PK_RP_k,SK_h)を発行する。TAPは、E'(PK_RP_k,SK_h)をRPへ直接送信するか、またはCSPへ送信する。後者の場合、CSPはさらに、受信されたデータパッケージ、すなわちE'(PK_RP_k,SK_h)をRP_kに配信する。
RP_kのアクセス権の検査が肯定的であることを受けて、CSPは、E(PK_h,DM_j)、Sign(SK_CSP,H(E(PK_h,DM_j)))、ならびに任意選択でE'(PK_RP_k,SK_h)およびC_j、またはそれらの任意の適切な組み合わせを含むデータパッケージをRP_kへ送信する。なお、TAPは、このステップで肯定的な検査結果が得られれば、E'(PK_RP_k,SK_h)をRP_kに直接発行することができる。
このパッケージを受信した後、RP_kは、そのSK_RP_kを用いてE'(PK_RP_k,SK_h)を復号してSK_hを得ることができ、これはさらに、DM_jの平文を得るために使用される。
上述した実施形態によれば、RPがCSPの処理結果を信頼しないこともある。この場合、RPは、C_j、DM_jのハッシュコード(すなわちH(DM_j))、CSPにより提供された署名すなわちSign(SK_CSP,H{E(PK_h,DM_j),E'(PK_RP_k,SK_h),C_j})などの必要な情報を提供することで、RPの受信したデータ処理結果(計算、マイニング、統計的分析、パターン認識、有用情報抽出など)の正しさを検証するようTAPにリクエストする。本発明の例示的な実施形態では、リクエストは、否認防止を保証するためにRPによって署名可能である。その結果、RP_kにより送られるリクエストAR_kは、{C_j,H(DM_j),Sign(SK_CSP,H{E(PK_h,DM_j),E'(PK_RP_k,SK_h),C_j}),Sign(SK_RP_k,{C_j,H(DM_j),Sign(SK_CSP,H{E(PK_h,DM_j),E'(PK_RP_k,SK_h)})}を含む。
この場合、TAPは、E(PK_h,DM_j)を生成するために使用されたF_jおよびすべてのE(PK_h,D_ij)を得るためにCSPに問い合わせをすることにより当該の検証を実行する。TAPは、E(PK_h,D_ij)を復号してすべてのD_ijを得て、それらをF_jに入力し、平文のDM_j、すなわちDM_j=F_j({D_ij})(i=1,……,n)を得る。TAPはさらに、CSPでの計算および処理が正しいかどうかを判定するために、F_jから出力されたDM_jのハッシュコードと、RPによって提供されたものとを比較する。
本発明の例示的な一実施形態によれば、TAPは、データソース(DP)の事実性および真正を調査することができる。TAPは、CSPからSign(SK_DP_i,P(D_ij))を得て、過去データマイニングおよびパターン学習などに基づきデータ収集の異常を調べる。
上記は、暗号化およびコンテキストクエリの両方がサポートされている実施形態を例示した。しかしながら、これが詳細な具体例に過ぎないことは明らかである。相対的に概略的な、または一般化された動作は、既に図2〜5に示された。したがって、ここで図6に示されまたは例示された任意のメッセージ、パラメータは、本発明に対するいかなる限定ともみなされるべきではない。
上記は、本発明の様々な実施形態を例示した。本発明を実装すると、クラウドサーバなどの特定のパーティの正しさの検証が、信頼できるパーティにおいて実現される。その結果、不誠実なCSP、あるいは各種データ収集、処理、さらにはデータ提供の間に悪意を持って挙動するものを識別することができる。特定のシナリオでは、プライバシー保護がサポートされる。この場合、データマイニング/処理/計算におけるプライバシーが確保される。例えば、データ処理を実行するパーティおよびリクエスト元パーティのいずれも、ネットワーク中でデータソースにより収集された平文データを得ることはできない。任意選択で、データソースによって提供されたデータの事実性も、信頼できるパーティによって検証可能である。任意選択で、資格のあるRPのみが、CSPからのデータ処理の結果にアクセスすることができる。任意選択で、本発明は、異なるアルゴリズムを適宜適用することによって異なるコンテキストにおけるデータのクエリをサポートする。
上記では、半信頼されているパーティまたは信頼されていないパーティでの処理の正しさに関する検証、コンテキストアウェアネスのサポートを伴うさらなる動作、およびデータ収集の事実性に関する検証など、本発明者らにより考え出された様々な動作が、クラウドコンピューティングおよびIoTの環境の中で例示された。しかしながら、本発明はそのような特定の環境に限定されないということに留意されたい。いくらか調整または修正を施せば、本発明のソリューションは、本発明の基本的な意図から逸脱しない限り、任意の適用可能なタイプの既存ネットワークアーキテクチャまたは後に出現したネットワークアーキテクチャにおいて使用可能である。例えば、本発明のいくつかの具体的な応用可能分野としては、分散型電子契約管理、スマートメータに基づく負荷管理、健康保険詐欺および乱用、防衛・法執行・情報機関・商用ネットワークのためのポリシーアジャイル型暗号化ネットワーキング、プライバシー保護型経路包含、プライバシー保護型ストリングマッチング、ソーシャルトラストネットワークにおけるプライバシー強化型推薦者システム、ソーシャルネットワーキングにおけるユーザプロファイルマッチング、信用調査用途、非公開・連携型予測およびベンチマーキング、プライバシー保護型ゲノム計算、内部関係者脅威(例えばビジネスパートナー)に対する保護、プライバシー保護型電子投票などが考えられるが、これらに限定はされない。
図7は、本発明の例示的な実施形態の実施に使用するのに適した様々な装置の簡略化したブロック図である。図7では、本発明の様々な実施形態を実装するのに適したこの装置は、少なくとも1つのプロセッサ(図7に示されているデータプロセッサ(DP:data processor)710Aなど)、およびコンピュータプログラムコード(プログラム(PROG:program)710C)など)を備える少なくとも1つのメモリ(メモリ(MEM:memory)710Bなど)を備えてもよい。該少なくとも1つのメモリおよびコンピュータプログラムコードは、該少なくとも1つのプロセッサとともに、ネットワークエンティティ710に、図1〜6とともに説明された動作および/または機能のいずれかを実行させるよう構成されてもよい。代わりに、またはさらに、ネットワークエンティティ710は、図1〜6の前述のステップおよび方法の機能を実装する様々な手段および/またはコンポーネントを備えてもよい。
本発明の例示的な実施形態では、PROG710Cは、関連するDPによって実行されると装置が上記で説明された例示的な実施形態に従って動作できるようにするプログラム命令を備えると想定される。すなわち、本発明の例示的な実施形態は、ネットワークエンティティ710のDP710Aにより実行可能なコンピュータソフトウェアによって、またはハードウェアによって、またはソフトウェアとハードウェアとの組み合わせによって少なくとも一部が実装されてもよい。
MEM710Bは、ローカルの技術環境に適した任意のタイプのものであればよく、半導体ベースのメモリデバイス、フラッシュメモリ、磁気メモリデバイスおよびシステム、光メモリデバイスおよびシステム、固定メモリ、ならびにリムーバブルメモリなど、任意の適切なデータストレージ技術を使用して実装され得る。DP710Aは、ローカル技術環境に適した任意のタイプのものであればよく、非限定的な例として、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタルシグナルプロセッサ(DSP:digital signal processor)、およびマルチコアプロセッサアーキテクチャに基づくプロセッサのうちの1つ以上を含んでもよい。
一般に、様々な例示的実施形態が、ハードウェアもしくは専用回路、ソフトウェア、論理、またはその任意の組み合わせに実装され得る。例えば、一部の側面がハードウェアに実装され、他の側面がコントローラ、マイクロプロセッサ、または他のコンピューティングデバイスにより実行され得るファームウェアまたはソフトウェアに実装されてもよいが、本発明はこれに限定されない。本発明の例示的な実施形態の様々な側面は、ブロック図、フローチャートとして、またはその他何らかの図形表現を使用して例示および記載され得るが、当然のことながら、本願明細書に記載されたこれらのブロック、装置、システム、技術、または方法は、非限定的な例として、ハードウェア、ソフトウェア、ファームウェア、専用回路もしくは論理、汎用ハードウェアもしくはコントローラもしくは他のコンピューティングデバイス、またはその何らかの組み合わせに実装され得る。
当然のことながら、本発明の例示的な実施形態の少なくとも一部側面は、1つ以上のコンピュータまたは他のデバイスにより実行される1つ以上のプログラムモジュールなどのコンピュータ実行可能命令において具現化されてもよい。一般に、プログラムモジュールは、コンピュータまたは他のデバイスのプロセッサによって実行されると、特定のタスクを実行するか、または特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。コンピュータ実行可能命令は、ハードディスク、光ディスク、リムーバブルストレージ媒体、ソリッドステートメモリ、ランダムアクセスメモリ(RAM:random access memory)などのコンピュータ可読媒体上に記憶されてもよい。当業者には当然のことながら、プログラムモジュールの機能性は、様々な実施形態における要望通りに組み合わされても、または分散させてもよい。さらに、この機能性の全部または一部が、ファームウェア、または集積回路、フィールドプログラマブルゲートアレイ(FPGA:field programmable gate array)などのハードウェア等価物において具現化されてもよい。
本発明の具体的な実施形態が開示されたが、当業者には当然のことながら、本発明の意図および範囲から逸脱することなく具体的な実施形態に対して変更を加えることができる。したがって、本発明の範囲は、具体的な実施形態に制限されるものではなく、添付の特許請求の範囲は、本発明の範囲内のそうした応用、変更、および実施形態すべてを対象とするものとする。
添付の特許請求の範囲について、その動作、機能、またはステップは、その順序で実行または実施されなくてもよい。それらの動作、機能、またはステップを導入する順番は、その特定の順次実装を意味するものではない。当業者には当然のことながら、本発明の列挙されたソリューションに対して、任意の適用可能な変更、修正、または調整を加えることができる。

Claims (22)

  1. リクエスト元パーティにより処理側パーティから取得されるデータ処理結果の正しさを検証することを求めるリクエストを前記リクエスト元パーティから受信するのに応答して、信頼できるパーティにて、前記リクエスト元パーティまたは前記処理側パーティから前記データ処理結果を取得することと;
    前記データ処理結果を得るために使用された前記データおよび対応するアルゴリズムを、信頼できるパーティにて前記処理側パーティから取得すること、ただし、前記処理側パーティは、前記データを処理するために前記対応するアルゴリズムを使用し、前記データ処理結果を得る、前記データおよび前記対応するアルゴリズムを前記取得することと;
    前記信頼できるパーティにて、前記取得されたデータを前記対応するアルゴリズムを用いて処理し、前記処理された結果と、受信された前記データ処理結果とを比較することと;
    を含む方法であって、前記2つの結果が同じであれば、前記信頼できるパーティにより検証された前記データ処理結果は正しいとする、方法。
  2. 前記データおよび前記データ処理結果は、暗号化及び/若しくは署名され、並びに/又は前記データ処理結果は、コンテキストに関連がある、請求項1に記載の方法。
  3. 前記処理側パーティから受信された前記データの事実性を、過去の情報、統計情報のうちの少なくとも1つに基づいて検証することをさらに含む、請求項1または2に記載の方法。
  4. 前記過去の情報は、過去データマイニングおよび/またはデータパターン学習を含む、請求項3に記載の方法。
  5. 前記処理側パーティにより維持されているデータにアクセスする権利を前記リクエスト元パーティが有するかどうかを検査することをさらに含む、請求項1から4のいずれかに記載の方法。
  6. 前記処理側パーティは、クラウドサービスプロバイダであり、前記処理側パーティによって処理される前記データは、モノのインターネットの中の少なくとも1つのデータ提供パーティから受信される、請求項1から5のいずれかに記載の方法。
  7. 前記アルゴリズムは、準同型暗号をサポートする、請求項1から6のいずれかに記載の方法。
  8. データ処理結果を得るために、処理側パーティにて、少なくとも1つのデータ提供パーティから受信されたデータを対応するアルゴリズムを用いて処理することと;
    リクエスト元パーティのリクエストを受信するのに応答して、前記処理側パーティにて、前記データ処理結果を前記リクエスト元パーティへ送信することと;
    前記データおよび前記対応するアルゴリズムの送信を要求する信頼できるパーティからのメッセージに応答して、前記処理側パーティにて、前記データおよび前記対応するアルゴリズムを送信すること、ただし、前記信頼できるパーティは、前記データ処理結果の正しさを検証することを求めるリクエストを前記リクエスト元パーティから受信すると前記メッセージを送る、前記データおよび前記対応するアルゴリズムを送信することと;
    を含む方法であって、前記信頼できるパーティは、前記データを、前記処理側パーティから取得された前記対応するアルゴリズムを用いて処理して、前記処理された結果と、受信された前記データ処理結果とを比較し、前記2つの結果が同じであれば、前記信頼できるパーティにより検証された前記データ処理結果は正しいとする、方法。
  9. 前記処理側パーティにて、前記データ処理結果を前記信頼できるパーティへ送信することをさらに含む、請求項に記載の方法。
  10. 前記処理側パーティにより維持されているデータにアクセスする権利を前記リクエスト元パーティが有するかどうかを検査することを求めるリクエストを、前記信頼できるパーティへ、前記処理側パーティにて送信することをさらに含む、請求項またはに記載の方法。
  11. データ提供パーティから受信された前記データは、暗号化されており、前記処理側パーティにより前記リクエスト側パーティに提供された前記データ処理結果は、署名されており、かつ/または前記データ処理結果は、コンテキストに関連がある、請求項10のいずれかに記載の方法。
  12. 前記処理側パーティは、クラウドサービスプロバイダであり、前記処理側パーティによって処理される前記データは、モノのインターネットの中の少なくとも1つのデータ提供パーティから受信される、請求項11のいずれかに記載の方法。
  13. 前記アルゴリズムは、準同型暗号をサポートする、請求項12のいずれかに記載の方法。
  14. 処理側パーティにより処理されたデータ処理結果のリクエストを、リクエスト元パーティにて、前記処理側パーティへ送信すること、ただし、前記処理側パーティは、前記データ処理結果を得るために、データ提供パーティから受信されたデータを対応するアルゴリズムを用いて処理する、前記送信することと;
    前記処理側パーティから受信された前記データ処理結果の正しさを検証することを求めるリクエストを、信頼できるパーティへ、前記リクエスト元パーティにて送信することと;
    を含む方法であって、前記信頼できるパーティは、検証することを求める前記リクエストを受信するのに応答して前記リクエスト元パーティまたは前記処理側パーティから前記データ処理結果を取得し、前記データおよび前記対応するアルゴリズムを前記処理側パーティから取得し、前記データを前記対応するアルゴリズムを用いて処理し、前記処理された結果と、受信された前記データ処理結果とを比較し、前記2つの結果が同じであれば、前記信頼できるパーティにより検証された前記データ処理結果は正しいとする、方法。
  15. 前記データおよび前記データ処理結果は、暗号化及び/若しくは署名され、並びに/又は前記データ処理結果は、コンテキストに関連がある、請求項14に記載の方法。
  16. 前記信頼できるパーティに、前記処理側パーティから受信された前記データの事実性を検証するようリクエストすることをさらに含む、請求項14または15に記載の方法。
  17. 前記処理側パーティは、クラウドサービスプロバイダであり、前記処理側パーティによって処理される前記データは、モノのインターネットの中の少なくとも1つのデータ提供パーティから受信される、請求項1416のいずれかに記載の方法。
  18. プロセッサおよびメモリを備える装置であって、前記メモリは前記プロセッサにより実行可能な命令を含み、該命令は、前記プロセッサに実行されると、前記装置に、請求項1から17のいずれかに記載の方法を遂行させるように構成される、装置。
  19. 装置のプロセッサに実行されると、前記装置に、請求項1から17のいずれかに記載の方法を遂行させるように構成されるコードを備えるコンピュータプログラム。
  20. リクエスト元パーティにより処理側パーティから取得されるデータ処理結果の正しさを検証することを求めるリクエストを前記リクエスト元パーティから受信するのに応答して、信頼できるパーティにて、前記リクエスト元パーティまたは前記処理側パーティから前記データ処理結果を取得する手段と;
    前記データ処理結果を得るために使用された前記データおよび対応するアルゴリズムを、信頼できるパーティにて前記処理側パーティから取得する手段、ただし、前記処理側パーティは、前記データを処理するために前記対応するアルゴリズムを使用し、前記データ処理結果を得る、前記データおよび前記対応するアルゴリズムを前記取得する手段と;
    前記信頼できるパーティにて、前記取得されたデータを前記対応するアルゴリズムを用いて処理し、前記処理された結果と、受信された前記データ処理結果とを比較する手段と;
    を備える装置であって、前記2つの結果が同じであれば、前記信頼できるパーティにより検証された前記データ処理結果は正しいとする、装置。
  21. データ処理結果を得るために、処理側パーティにて、少なくとも1つのデータ提供パーティから受信されたデータを対応するアルゴリズムを用いて処理する手段と;
    リクエスト元パーティのリクエストを受信するのに応答して、前記処理側パーティにて、前記データ処理結果を前記リクエスト元パーティへ送信する手段と;
    前記データおよび前記対応するアルゴリズムの送信を要求する信頼できるパーティからのメッセージに応答して、前記処理側パーティにて、前記データおよび前記対応するアルゴリズムを送信する手段、ただし、前記信頼できるパーティは、前記データ処理結果の正しさを検証することを求めるリクエストを前記リクエスト元パーティから受信すると前記メッセージを送る、前記データおよび前記対応するアルゴリズムを送信する手段と;
    を備える装置であって、前記信頼できるパーティは、前記データを、前記処理側パーティから取得された前記対応するアルゴリズムを用いて処理して、前記処理された結果と、受信された前記データ処理結果とを比較し、前記2つの結果が同じであれば、前記信頼できるパーティにより検証された前記データ処理結果は正しいとする、装置。
  22. 処理側パーティにより処理されたデータ処理結果のリクエストを、リクエスト元パーティにて、前記処理側パーティへ送信する手段、ただし、前記処理側パーティは、前記データ処理結果を得るために、データ提供パーティから受信されたデータを対応するアルゴリズムを用いて処理する、前記送信する手段と;
    前記処理側パーティから受信された前記データ処理結果の正しさを検証することを求めるリクエストを、信頼できるパーティへ、前記リクエスト元パーティにて送信する手段と;
    を備える装置であって、前記信頼できるパーティは、検証することを求める前記リクエストを受信するのに応答して前記リクエスト元パーティまたは前記処理側パーティから前記データ処理結果を取得し、前記データおよび前記対応するアルゴリズムを前記処理側パーティから取得し、前記データを前記対応するアルゴリズムを用いて処理し、前記処理された結果と、受信された前記データ処理結果とを比較し、前記2つの結果が同じであれば、前記信頼できるパーティにより検証された前記データ処理結果は正しいとする、装置。
JP2016555778A 2014-03-07 2014-03-07 処理されたデータを検証する方法および装置 Expired - Fee Related JP6234607B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/073050 WO2015131394A1 (en) 2014-03-07 2014-03-07 Method and apparatus for verifying processed data

Publications (2)

Publication Number Publication Date
JP2017509076A JP2017509076A (ja) 2017-03-30
JP6234607B2 true JP6234607B2 (ja) 2017-11-22

Family

ID=54054397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016555778A Expired - Fee Related JP6234607B2 (ja) 2014-03-07 2014-03-07 処理されたデータを検証する方法および装置

Country Status (5)

Country Link
US (1) US10693657B2 (ja)
EP (1) EP3114602B1 (ja)
JP (1) JP6234607B2 (ja)
CN (1) CN106104549A (ja)
WO (1) WO2015131394A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3387809B1 (en) 2015-12-10 2021-04-21 Nokia Technologies Oy Schemes of homomorphic re-encryption
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US11216578B2 (en) 2016-12-26 2022-01-04 Osaka University Data analysis method and data analysis system
US10771237B2 (en) 2017-01-20 2020-09-08 Enveil, Inc. Secure analytics using an encrypted analytics matrix
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11290252B2 (en) 2017-01-20 2022-03-29 Enveil, Inc. Compression and homomorphic encryption in secure query and analytics
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10565524B2 (en) 2017-01-31 2020-02-18 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on horizontally partitioned local data
US10536437B2 (en) 2017-01-31 2020-01-14 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on vertically partitioned local data
US10397002B2 (en) * 2017-02-10 2019-08-27 International Business Machines Corporation Signature scheme for homomorphic message encoding functions
JP6655762B2 (ja) * 2017-05-26 2020-02-26 株式会社日立国際電気 機械学習モデル不正検知システム及び不正検知方法
CN107172071B (zh) * 2017-06-19 2020-06-23 陕西师范大学 一种基于属性的云数据审计方法及系统
WO2018232603A1 (en) 2017-06-20 2018-12-27 Nokia Technologies Oy SECURE COMPUTERIZED CALCULATION
CN108022194A (zh) * 2017-11-28 2018-05-11 深圳市华德安科技有限公司 执法记录仪及其数据安全处理方法、服务器及系统
EP3503456A1 (en) * 2017-12-19 2019-06-26 Koninklijke Philips N.V. Homomorphic encryption for password authentication
US11374753B2 (en) 2018-07-27 2022-06-28 Hrl Laboratories, Llc System and method for selective transparency for public ledgers
US10754987B2 (en) 2018-09-24 2020-08-25 International Business Machines Corporation Secure micro-service data and service provisioning for IoT platforms
CN109471723B (zh) * 2018-10-23 2023-10-27 三六零科技集团有限公司 一种用于对任务的处理结果进行验证的方法及系统
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
US11849019B2 (en) 2019-02-25 2023-12-19 Nec Corporation Encryption system, key generation apparatus, key generation method, key generation program, and homomorphic operation apparatus
CN110110229B (zh) * 2019-04-25 2021-06-04 深圳前海微众银行股份有限公司 一种信息推荐方法及装置
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
US12039079B2 (en) 2022-04-08 2024-07-16 Bank Of America Corporation System and method to secure data pipelines using asymmetric encryption
CN114997766B (zh) * 2022-04-15 2023-04-07 北京邮电大学 一种基于云服务的电子商务系统
CN117294482B (zh) * 2023-09-14 2024-08-16 广电运通集团股份有限公司 基于多方安全隐私计算的数据验证方法和装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US8126507B2 (en) * 2006-03-22 2012-02-28 British Telecommunications Public Limited Company Communications device monitoring
JP2009048283A (ja) * 2007-08-15 2009-03-05 Fujitsu Broad Solution & Consulting Inc 改ざん防止プログラム、改ざん防止装置、改ざん防止システム、および改ざん防止方法
US8417715B1 (en) * 2007-12-19 2013-04-09 Tilmann Bruckhaus Platform independent plug-in methods and systems for data mining and analytics
JP5356718B2 (ja) * 2008-04-22 2013-12-04 株式会社 エヌティーアイ 電子鍵システム
US8117325B1 (en) * 2008-04-29 2012-02-14 Juniper Networks, Inc. Policy-based cross-domain access control for SSL VPN
EP2159653B1 (de) 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) * 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
DE102010006572A1 (de) * 2010-02-02 2011-08-04 Giesecke & Devrient GmbH, 81677 Verfahren zum Ausführen einer Anwendung
US8862895B2 (en) 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data
US20120002811A1 (en) * 2010-06-30 2012-01-05 The University Of Bristol Secure outsourced computation
CN102202046B (zh) * 2011-03-15 2012-10-17 北京邮电大学 面向网络化操作系统的可信任虚拟运行平台
US8667292B2 (en) * 2011-05-19 2014-03-04 Microsoft Corporation Privacy-preserving metering with low overhead
US8825996B2 (en) 2011-06-17 2014-09-02 Microsoft Corporation Platform that facilitates preservation of user privacy
TWI630493B (zh) 2011-09-19 2018-07-21 塔塔顧問服務有限公司 用於提供促進感測器驅動式應用的開發及部署之運算平台的系統及方法
WO2013080204A1 (en) * 2011-11-28 2013-06-06 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
CN102438044B (zh) 2011-12-04 2014-02-19 河南科技大学 一种基于云计算的数字内容可信使用控制方法
CN103327044A (zh) * 2012-03-21 2013-09-25 中兴通讯股份有限公司 信用等级的查询方法及装置
US8914641B2 (en) 2012-07-11 2014-12-16 Intel Corporation Method for signing and verifying data using multiple hash algorithms and digests in PKCS
US20140096026A1 (en) * 2012-09-28 2014-04-03 Interactive Memories, Inc. Methods for Establishing Simulated Force Dynamics Between Two or More Digital Assets Displayed in an Electronic Interface
WO2014069998A1 (en) * 2012-10-30 2014-05-08 Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno Method and system for protected exchange of data
CN103108028A (zh) * 2012-12-10 2013-05-15 江苏乐买到网络科技有限公司 一种具有安全架构的云计算处理系统
US9154468B2 (en) * 2013-01-09 2015-10-06 Netronome Systems, Inc. Efficient forwarding of encrypted TCP retransmissions
EP2755158A1 (en) * 2013-01-09 2014-07-16 Thomson Licensing Method and device for privacy-respecting data processing
CN103095847B (zh) 2013-02-04 2015-06-17 华中科技大学 一种云存储系统安全保障方法及其系统
US20160020898A1 (en) * 2013-03-04 2016-01-21 Valeria Nikolaenko Privacy-preserving ridge regression
CN103218574A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于哈希树的数据动态操作可验证性方法
CN103218754B (zh) 2013-04-23 2016-02-24 广东电网公司电力调度控制中心 一种电网调度操作的风险检测方法及装置
US20150278810A1 (en) * 2014-03-28 2015-10-01 Confia Systems, Inc. Device commerce using trusted computing system

Also Published As

Publication number Publication date
EP3114602A4 (en) 2017-10-04
EP3114602A1 (en) 2017-01-11
WO2015131394A1 (en) 2015-09-11
CN106104549A (zh) 2016-11-09
US10693657B2 (en) 2020-06-23
JP2017509076A (ja) 2017-03-30
US20170070351A1 (en) 2017-03-09
EP3114602B1 (en) 2022-01-12

Similar Documents

Publication Publication Date Title
JP6234607B2 (ja) 処理されたデータを検証する方法および装置
Waheed et al. Security and privacy in IoT using machine learning and blockchain: Threats and countermeasures
Kalra et al. Secure authentication scheme for IoT and cloud servers
Zhang et al. Secure and efficient data storage and sharing scheme for blockchain‐based mobile‐edge computing
Zhang et al. Privacy-preserving contact tracing in 5G-integrated and blockchain-based medical applications
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
Sicari et al. Insights into security and privacy towards fog computing evolution
Mahajan et al. Secure gene profile data processing using lightweight cryptography and blockchain
CN109981576B (zh) 密钥迁移方法和装置
Gugueoth et al. A review of IoT security and privacy using decentralized blockchain techniques
US20210241270A1 (en) System and method of blockchain transaction verification
Concone et al. SMCP: a Secure Mobile Crowdsensing Protocol for fog-based applications
CN116502732B (zh) 基于可信执行环境的联邦学习方法以及系统
Da Costa et al. Sec-Health: A blockchain-based protocol for securing health records
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
Babu et al. Sec-edge: Trusted blockchain system for enabling the identification and authentication of edge based 5G networks
Priya et al. Improved blockchain-based user authentication protocol with ring signature for internet of medical things
Bojjagani et al. The use of iot-based wearable devices to ensure secure lightweight payments in fintech applications
Kalapaaking et al. Blockchain-enabled and multisignature-powered verifiable model for securing federated learning systems
Liu et al. A Blockchain‐Assisted Electronic Medical Records by Using Proxy Reencryption and Multisignature
Li et al. Intelligent data sharing strategy supported by artificial intelligence and blockchain technology: Based on medical data
Kashif et al. EPIoT: Enhanced privacy preservation based blockchain mechanism for internet-of-things
Xu et al. Security and privacy of 6G wireless communication using fog computing and multi-access edge computing
Wu et al. A privacy protection scheme for facial recognition and resolution based on edge computing
Mu et al. A secure and lightweight cloud-centric intelligent medical system based on Internet of Medical Things

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171024

R150 Certificate of patent or registration of utility model

Ref document number: 6234607

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees