JP6517952B2 - ハッシュ木ベースのデータ署名を処理するための方法及び機器 - Google Patents
ハッシュ木ベースのデータ署名を処理するための方法及び機器 Download PDFInfo
- Publication number
- JP6517952B2 JP6517952B2 JP2017563594A JP2017563594A JP6517952B2 JP 6517952 B2 JP6517952 B2 JP 6517952B2 JP 2017563594 A JP2017563594 A JP 2017563594A JP 2017563594 A JP2017563594 A JP 2017563594A JP 6517952 B2 JP6517952 B2 JP 6517952B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- data signature
- hash value
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 82
- 238000012545 processing Methods 0.000 title claims description 31
- 238000003860 storage Methods 0.000 claims description 56
- 238000004590 computer program Methods 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 13
- 230000015654 memory Effects 0.000 description 30
- 230000002776 aggregation Effects 0.000 description 24
- 238000004220 aggregation Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
前記目的は、ハッシュ木ベースのデータ署名を処理するための第一の機器のためにコンピュータプログラムによって達成された一態様に従う。前記コンピュータプログラムは、前記第一の機器の少なくとも一つのプロセッサにおいて実行されるときに、前記第一の機器に上記方法を実行させるコンピュータプログラムコードを含む。
本教示の実施形態のさらなる機能と利点は、以下の説明と添付図面を読んだときに明りょうになるであろう。
矢印A12において、KSIネットワーク10は、既存の技術においてそうであるように上流と下流における署名要求を処理する(例えばKSIゲートウェイ13aが得るKSIデータ署名を生成する)。
データの所有者たとえばスマートメータ12a,12bは、保護対象となるデータ資産(例えば測定値)を所有する。機器12,12a,12bはデータのハッシュを計算する:
A=hash(データ)
値Aは、KSIゲートウェイ13,13aへと、署名要求の中で送られ、その要求には、本教示に従うインジケータすなわちネットワークに格納された署名が要求されることを示すインジケータを含む。KSIゲートウェイ13,13aはAに関連する署名Bを生成する:
B=signing(A)
次に、KSIゲートウェイ13,13aは署名Bへの参照Cを生成する。
C=ref(B)
説明したように、Cはデータ資産のハッシュであってよく(C=A)、Cは署名のハッシュまたはデータのハッシュ+タイムスタンプなどであってよい。
KSIゲートウェイ13、13aはそれから参照C:のハッシュを計算してよい。
D=hash(C)
KSIゲートウェイ13、13aはA、B、CおよびDを格納する。
KSIゲートウェイ13、13aは参照Cを機器12、12a、12bに返す。
機器12、12a、12bはデータ資産と受信した参照Cとを格納する。
機器12,12a,12bは、確認対象のデータのハッシュを計算する:
A=hash(データ)
機器12、12a、12bはそれから値Aと値Cとを確認要求の中でKSIゲートウェイ13、13aに送る。
KSIゲートウェイ13、13aは、受信した参照C及びハッシュA:のハッシュD'を計算する
D=hash(A,C)
次にKSIゲートウェイ13、13aは、ストレージの中のA、B、C及びDを見つけるために参照Cを使用し、計算した値D'が格納した値D一致すること、および確認要求中のAがストレージ中のAと一致することをチェックする。
最後に、KSIゲートウェイ13、13aは、格納された署名Bに対して受信したハッシュAを照合する。
- 第二の機器12、12a、12bから、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュA(A=hash(データ資産))と、生成されたデータ署名Bへの参照C(C=ref(B))とを含み、
- 参照Cを格納されたデータ署名Bと関連づけること、および
- 参照Cと格納されたデータ署名Bとの成功した関連づけに基づいてデータ資産の完全性を確認すること。
上記実施形態の変形例において、関連付けることは以下を含む:
- 受信されたデータ資産のハッシュA(A=hash(データ資産)と生成されたデータ署名Bへの参照C(C=ref(B))のハッシュ値D'(D'=hash(A,C))を計算することと、
- 受信された参照Cを使用してデータストレージからデータ資産のハッシュ値Aおよび参照Cのハッシュ値Dを取り出すことと、
- 計算されたハッシュ値D'を、取り出されたハッシュ値Dと比較し、データ資産の、受信されたハッシュ値Aを、データ資産の、取り出されたハッシュ値Aと比較すること。
- 生成されたデータ署名Bへの参照Cのハッシュ値E(E=hash(C),C=ref(B))を計算することと、
- 参照Cの、計算されたハッシュ値E(E=hash(C))を格納し、さらに生成されたデータ署名Bを格納することと、
- 第二の機器12、12a、12bに生成されたデータ署名Bへの参照Cのハッシュ値Eを提供すること。
- 第二の機器12、12a、12bから、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュA(A=hash(データ資産))と、生成されたデータ署名Bへの参照Cのハッシュ値E(E=hash(C),C=ref(B))とを含み、
- 参照Cの、受信されたハッシュ値E(E=hash(C))を、生成されたデータ署名Bへの参照Cの、格納されたハッシュ値E'と関連づけることと、
- 参照Cの、受信されたハッシュ値Eと、生成されたデータ署名への参照の、格納されたハッシュ値E'との成功した関連付けに基づいてデータ資産の完全性を確認すること。すなわち、第一の機器13、13aが受信するE(E=hash(C))が、以前に(特に計算されたときに)格納されたE'(E'=hash(C))と等しいなら、データ資産の完全性は確認される。
第一の機器13、13aはまた、他のエンティティ、例えば、生成されたか、或いは確認された署名を持つことを望んでいる様々なクライアントと通信するための入出力デバイス43(図6においてI/Oにより示されている)を含む。第一の機器13、13aがKSIネットワーク10の一部であるなら、その場合、入出力デバイス43は、KSIネットワークの中で他のエンティティと通信するために使用されてよい。第一の機器13、13aはまた、入出力デバイス43を用いて第二の機器12、12a、12bと通信してもよい。第一の機器13、13aのそのような入出力デバイス43は、無線通信インターフェイス(例えば無線インターフェイス)、および/または有線通信インターフェイスを含んでよい。
- 第二の機器12、12a、12bからデータ署名生成要求を受信し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含み、
- 前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いてデータ署名Bを生成し、
- 前記第二の機器12、12a、12bに、生成された前記データ署名への参照C,を提供し、生成された前記データ署名は前記参照Cを用いて取得可能である。
- 前記第二の機器12、12a、12bから、データ署名確認要求を受信し、当該要求はデータ資産のハッシュAと、生成された前記データ署名への前記参照Cとを含み、
- 前記参照Cを格納されたデータ署名Bと関連づけ、
- 前記参照Cと格納された前記データ署名Bとの成功した関連づけに基づいて前記データ資産の完全性を確認する。
- 前記データ資産の、受信された前記ハッシュAと、生成された前記データ署名への前記参照Cとのハッシュ値D'を計算し、
- 受信された参照Cを使用してデータストレージから前記データ資産のハッシュ値Aおよび前記参照Cのハッシュ値Dを取り出し、
- 計算されたハッシュ値D'を取り出されたハッシュ値Dと比較し、前記データ資産の、受信された前記ハッシュ値Aを、前記データ資産の、取り出されたハッシュ値Aとを比較する。
- 生成された前記データ署名Bへの前記参照Cのハッシュ値Eを計算し、
- 前記参照Cの、計算された前記ハッシュ値Eと、生成された前記データ署名Bとを格納し、
- 前記第二の機器12、12a、12bに生成された前記データ署名Bへの前記参照Cのハッシュ値Eを提供する。
- 前記第二の機器12、12a、12bから、データ署名確認要求を受信し、当該要求はデータ資産のハッシュAと、生成された前記データ署名Bへの前記参照Cのハッシュ値Eとを含み、
- 前記参照Cの、受信されたハッシュ値Eを、生成された前記データ署名への前記参照の、格納されたハッシュ値E'と関連づけ、
- 前記参照Cの、受信された前記ハッシュ値Eと、生成された前記データ署名への前記参照の、格納された前記ハッシュ値E'との成功した関連づけに基づいて前記データ資産の完全性を確認する。
- 前記第一の機器13、13aに、データ署名確認要求を送信することであって、当該要求はデータ資産のハッシュと、データ署名への参照とを含むことと、
- 当該要求に応じて、データ署名の確認を受信すること。
一実施形態において、方法50は、前記第一の機器13、13aから、計算されたハッシュ値を、生成されたデータ署名への参照として受信することを含む。
- 第一の機器13、13aへデータ署名生成要求を送信し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含み、
- 当該要求に応じて、前記第一の機器13、13aから生成されたデータ署名への参照を受信し、生成された前記データ署名は前記参照を用いて入手可能である。
- 前記第一の機器13、13aに、データ署名確認要求を送信し、当該要求はデータ資産のハッシュと、前記データ署名への前記参照とを含み、
- 当該要求に応じて、前記データ署名の確認を受信する。
Claims (26)
- ハッシュ木ベースのデータ署名を処理する方法(30)であって、前記方法(30)は第一の機器(13,13a)において実行され、
- 第二の機器(12、12a、12b)からデータ署名生成要求を受信すること(31)であって、当該要求は生成されたデータ署名のストレージのタイプについての指示を含むことと、
- 前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いてデータ署名Bを生成すること(32)と、
- 前記第二の機器(12、12a、12b)に、ストレージのタイプについての前記指示に基づいて、生成された前記データ署名Bへの参照Cを提供すること(33)であって、生成された前記データ署名Bは前記参照Cを用いて取得可能であることと、を含む方法(30)。 - 請求項1に記載の方法(30)であって、
ストレージのタイプについての前記指示は、前記第一の機器(13,13a)によりストレージを指示するためにセットされ、前記方法(30)は生成された前記データ署名Bを格納すること、を含む方法(30)。 - 請求項1または2に記載の方法(30)であって、
- 前記第二の機器(12、12a、12b)から、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュAと、生成された前記データ署名への前記参照Cとを含むことと、
- 前記参照Cを格納されたデータ署名Bと関連づけることと、
- 前記参照Cと格納された前記データ署名Bとの成功した関連づけに基づいて前記データ資産の完全性を確認することと、
を含む方法(30)。 - 請求項3に記載の方法(30)であって、前記関連づけることは、
- 前記データ資産の、受信された前記ハッシュAと、生成された前記データ署名への前記参照Cとのハッシュ値D'を計算することと、
- 受信された前記参照Cを使用してデータストレージから前記データ資産のハッシュ値Aおよび前記参照Cのハッシュ値Dを取り出すことと、
- 計算されたハッシュ値D'を取り出されたハッシュ値Dと比較し、前記データ資産の、受信された前記ハッシュ値Aを、前記データ資産の、取り出されたハッシュ値Aと比較することと、を含む方法(30)。 - 請求項1または2に記載の方法(30)であって、前記提供すること(33)は、
- 生成された前記データ署名Bへの前記参照Cのハッシュ値Eを計算することと、
- 前記参照Cの、計算された前記ハッシュ値Eと、生成された前記データ署名Bとを格納することと、
- 前記第二の機器(12、12a、12b)に、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eを提供することと、
を含む方法(30)。 - 請求項5に記載の方法(30)であって、
- 前記第二の機器(12、12a、12b)から、データ署名確認要求を受信することであって、当該要求はデータ資産のハッシュAと、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eとを含むことと、
- 前記参照Cの、受信された前記ハッシュ値Eを、生成された前記データ署名への前記参照の、格納されたハッシュ値E'と関連づけ、
- 前記参照Cの、受信された前記ハッシュ値Eと、生成された前記データ署名への前記参照の、格納された前記ハッシュ値E'との成功した関連付けに基づいて前記データ資産の完全性を確認することと、を含む方法(30)。 - 請求項1乃至6のいずれか一項に記載の方法(30)であって、生成されたデータ署名Bを、データ資産のための前記データ署名Bが生成されたそのデータ資産と共に格納すること、を含む方法(30)。
- 請求項1乃至7のいずれか一項に記載の方法(30)であって、前記第一の機器(13、13a)は、キーレス署名インフラストラクチャ(KSI)(10)の機器を含み、前記ハッシュ木ベースのデータ署名はKSI署名を含む方法(30)。
- ハッシュ木ベースのデータ署名を処理するための第一の機器(13、13a)のためのコンピュータプログラム(42)であって、前記コンピュータプログラム(42)は、前記第一の機器(13、13a)の少なくとも一つのプロセッサにおいて実行されるときに、前記第一の機器(13、13a)に、請求項1乃至8のいずれか一項に記載の方法(30)を実行させるコンピュータプログラムコードを含む、コンピュータプログラム(42)。
- コンピュータプログラム製品(41)であって、請求項9に記載のコンピュータプログラム(42)と、前記コンピュータプログラム(42)が格納されたコンピュータ可読手段とを含むコンピュータプログラム製品(41)。
- ハッシュ木ベースのデータ署名を処理するための第一の機器(13、13a)であって、
- 第二の機器(12、12a、12b)からデータ署名生成要求を受信し、当該要求は生成されたデータ署名のストレージのタイプについての指示を含み、
- 前記データ署名生成要求に応じて、ハッシュ木ベースのデータ署名方法を用いて、データ署名Bを生成し、
- 前記第二の機器(12、12a、12b)に、ストレージのタイプについての前記指示に基づいて、生成された前記データ署名Bへの参照Cを提供し、生成された前記データ署名Bは前記参照Cを用いて取得可能である、ように構成された第一の機器(13、13a)。
- 請求項11に記載の第一の機器(13、13a)であって、ストレージのタイプについての前記指示は、前記第一の機器(13、13a)によりストレージを指示するためにセットされ、前記第一の機器(13、13a)は生成された前記データ署名を格納する、ように構成された第一の機器(13、13a)。
- 請求項11または12に記載の第一の機器(13、13a)であって、
- 前記第二の機器(12、12a、12b)からデータ署名確認要求を受信し、当該要求は、データ資産のハッシュAと、生成された前記データ署名への前記参照Cとを含み、
- 前記参照Cを格納されたデータ署名Bと関連づけ、
- 前記参照Cと格納された前記データ署名Bとの成功した関連づけに基づいて前記データ資産の完全性を確認する、ように構成された第一の機器(13、13a)。 - 請求項13に記載の第一の機器(13、13a)であって、
- 前記データ資産の、受信された前記ハッシュAと、生成された前記データ署名への前記参照Cとのハッシュ値D'を計算し、
- 受信された前記参照Cを使用してデータストレージから前記データ資産のハッシュ値Aおよび前記参照Cのハッシュ値Dを取り出し、
- 計算されたハッシュ値D'を取り出されたハッシュ値Dと比較し、前記データ資産の、受信された前記ハッシュ値Aを、前記データ資産の、取り出されたハッシュ値Aと比較する、ことにより関連づけを行うよう構成された第一の機器(13、13a)。 - 請求項11または12に記載の第一の機器(13、13a)であって、
- 生成された前記データ署名Bへの前記参照Cのハッシュ値Eを計算し、
- 前記参照Cの、計算された前記ハッシュ値Eと、生成された前記データ署名Bとを格納し、
- 前記第二の機器(12、12a、12b)に、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eを提供することにより提供を行う、ように構成された第一の機器(13、13a)。 - 請求項15に記載の第一の機器(13、13a)であって、
- 前記第二の機器(12、12a、12b)から、データ署名確認要求を受信し、当該要求はデータ資産のハッシュAと、生成された前記データ署名Bへの前記参照Cの前記ハッシュ値Eとを含み、
- 前記参照Cの、受信されたハッシュ値Eを、生成された前記データ署名への前記参照の、格納されたハッシュ値E'と関連づけ、
- 前記参照Cの、受信された前記ハッシュ値Eと、生成された前記データ署名への前記参照の、格納された前記ハッシュ値E'との成功した関連づけに基づいて前記データ資産の完全性を確認する、ように構成された第一の機器(13,13a)。 - 請求項11乃至16のいずれか一項に記載の第一の機器(13、13a)であって、生成された前記データ署名Bを、データ資産のための前記データ署名Bが生成されたそのデータ資産と共に格納する、ように構成された第一の機器(13、13a)。
- 請求項11乃至17のいずれか一項に記載の第一の機器(13、13a)であって、キーレス署名インフラストラクチャ(KSI)(10)の機器を含み、前記ハッシュ木ベースのデータ署名はKSI署名を含む第一の機器(13、13a)。
- ハッシュ木ベースのデータ署名を処理する方法(50)であって、前記方法(50)は第二の機器(12、12a、12b)において実行され、
- 第一の機器(13、13a)へデータ署名生成要求を送信すること(51)であって、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含み、データ署名への参照の要求を示していることと、
- 当該要求に応じて、前記第一の機器(13、13a)から生成されたデータ署名への参照を受信すること(52)であって、生成された前記データ署名は前記参照を用いて取得可能であることと、を含む方法(50)。 - 請求項19に記載の方法(50)であって、
- 前記第一の機器(13、13a)に、データ署名確認要求を送信することであって、当該要求はデータ資産のハッシュと、前記データ署名への前記参照とを含むことと、
- 当該要求に応じて、データ署名の確認を受信することと、を含む方法(50)。 - 請求項19又は20に記載の方法(50)であって、前記第一の機器(13、13a)から、計算されたハッシュ値を、生成された前記データ署名への前記参照として受信すること、を含む方法(50)。
- ハッシュ木ベースのデータ署名を処理するための第二の機器(12、12a、12b)のためのコンピュータプログラム(62)であって、前記コンピュータプログラム(62)は、前記第二の機器(12、12a、12b)の少なくとも一つのプロセッサにおいて実行されるときに、前記第二の機器(12、12a、12b)に、請求項19乃至21のいずれか一項に記載の方法(50)を実行させるコンピュータプログラムコードを含む、コンピュータプログラム(62)。
- コンピュータプログラム製品(61)であって、請求項22に記載のコンピュータプログラム(62)と、前記コンピュータプログラム(62)が格納されたコンピュータ可読手段とを含むコンピュータプログラム製品(61)。
- ハッシュ木ベースのデータ署名を処理するための第二の機器(12、12a、12b)であって、
- 第一の機器(13、13a)へデータ署名生成要求を送信し、当該要求は、生成されたデータ署名のストレージのタイプについての指示を含み、データ署名への参照の要求を示しており、
- 当該要求に応じて、前記第一の機器(13、13a)から、生成されたデータ署名への参照を受信し、生成された前記データ署名は前記参照を用いて取得可能である、ように構成された第二の機器(12、12a、12b)。 - 請求項24に記載の第二の機器(12、12a、12b)であって、
- 前記第一の機器(13、13a)に、データ署名確認要求を送信し、当該要求はデータ資産のハッシュと前記データ署名への前記参照とを含み、
- 当該要求に応じて前記データ署名の確認を受信する、ように構成された第二の機器(12、12a、12b)。 - 請求項24又は25に記載の第二の機器(12、12a、12b)であって、前記第一の機器(13、13a)から、計算されたハッシュ値を、生成された前記データ署名への前記参照として受信する、ように構成された第二の機器(12、12a、12b)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2015/050767 WO2017003331A1 (en) | 2015-06-30 | 2015-06-30 | Methods and devices for handling hash-tree based data signatures |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018523369A JP2018523369A (ja) | 2018-08-16 |
JP6517952B2 true JP6517952B2 (ja) | 2019-05-22 |
Family
ID=53716546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017563594A Active JP6517952B2 (ja) | 2015-06-30 | 2015-06-30 | ハッシュ木ベースのデータ署名を処理するための方法及び機器 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10482078B2 (ja) |
EP (1) | EP3318001B1 (ja) |
JP (1) | JP6517952B2 (ja) |
DK (1) | DK3318001T3 (ja) |
ES (1) | ES2750652T3 (ja) |
WO (1) | WO2017003331A1 (ja) |
ZA (1) | ZA201708052B (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10200199B2 (en) * | 2013-08-05 | 2019-02-05 | Guardtime Holdings Limited | Strengthened entity identity for digital record signature infrastructure |
CN108885674A (zh) * | 2016-03-24 | 2018-11-23 | 瑞典爱立信有限公司 | 网络域之间的数据对象传输 |
WO2017200438A1 (en) * | 2016-05-19 | 2017-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for handling hash-tree based data signatures |
FR3058813A1 (fr) * | 2016-11-16 | 2018-05-18 | Stmicroelectronics (Rousset) Sas | Stockage dans une memoire non volatile |
KR101936080B1 (ko) * | 2017-10-26 | 2019-04-03 | 순천향대학교 산학협력단 | 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템 |
FR3076923A1 (fr) * | 2018-01-16 | 2019-07-19 | Stmicroelectronics (Rousset) Sas | Procede et circuit d'authentification |
CN109271157B (zh) * | 2018-09-07 | 2021-09-07 | 深圳市东微智能科技股份有限公司 | 软件开发方法、设备及计算机可读存储介质 |
FR3098949B1 (fr) | 2019-07-15 | 2023-10-06 | St Microelectronics Rousset | Fonction à sens unique |
CN110830259A (zh) * | 2019-08-06 | 2020-02-21 | 贵州大学 | 为多媒体数据提供原始性和完整性证明的方法及系统 |
JP7372527B2 (ja) * | 2019-09-26 | 2023-11-01 | 富士通株式会社 | 通信中継プログラム、中継装置、及び通信中継方法 |
US11526465B2 (en) | 2019-12-18 | 2022-12-13 | Salesforce.Com, Inc. | Generating hash trees for database schemas |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPQ849500A0 (en) * | 2000-06-30 | 2000-07-27 | Canon Kabushiki Kaisha | Hash compact xml parser |
JP3827526B2 (ja) * | 2000-12-12 | 2006-09-27 | Necフィールディング株式会社 | 情報記憶システム |
JP2003186726A (ja) * | 2001-12-17 | 2003-07-04 | Marubeni Telecom Co Ltd | ストレージ・サーバを有するサーバ・システム及び該システムを用いたデータ蓄積サービス・システム |
US7404186B2 (en) * | 2003-05-28 | 2008-07-22 | Microsoft Corporation | Signature serialization |
KR100567822B1 (ko) * | 2003-10-01 | 2006-04-05 | 삼성전자주식회사 | 공개 키 기반 구조를 이용한 도메인 형성 방법 |
JP4723949B2 (ja) | 2004-08-09 | 2011-07-13 | 日本電信電話株式会社 | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム |
US7984180B2 (en) * | 2005-10-20 | 2011-07-19 | Solarflare Communications, Inc. | Hashing algorithm for network receive filtering |
US8280905B2 (en) * | 2007-12-21 | 2012-10-02 | Georgetown University | Automated forensic document signatures |
JP5510309B2 (ja) * | 2010-12-22 | 2014-06-04 | 株式会社デンソー | 炭化珪素半導体装置およびその製造方法 |
US9170882B2 (en) * | 2010-12-22 | 2015-10-27 | Cleversafe, Inc. | Retrieving data segments from a dispersed storage network |
US8874921B2 (en) * | 2011-06-20 | 2014-10-28 | Guardtime IP Holdings, Ltd. | System and method for generating keyless digital multi-signatures |
US20140245020A1 (en) | 2013-02-22 | 2014-08-28 | Guardtime Ip Holdings Limited | Verification System and Method with Extra Security for Lower-Entropy Input Records |
US9473306B2 (en) * | 2013-08-05 | 2016-10-18 | Guardtime IP Holdings, Ltd. | Document verification with ID augmentation |
US9268969B2 (en) | 2013-08-14 | 2016-02-23 | Guardtime Ip Holdings Limited | System and method for field-verifiable record authentication |
US9208162B1 (en) * | 2013-09-26 | 2015-12-08 | Emc Corporation | Generating a short hash handle |
US9286003B1 (en) * | 2013-12-31 | 2016-03-15 | Emc Corporation | Method and apparatus for creating a short hash handle highly correlated with a globally-unique hash signature |
US8997248B1 (en) * | 2014-04-04 | 2015-03-31 | United Services Automobile Association (Usaa) | Securing data |
US9614682B2 (en) * | 2014-04-11 | 2017-04-04 | Guardtime IP Holdings, Ltd. | System and method for sequential data signatures |
US9473510B2 (en) * | 2015-02-25 | 2016-10-18 | Guardtime IP Holdings, Ltd. | System and method for location verification |
US9853817B2 (en) * | 2015-11-23 | 2017-12-26 | Lockheed Martin Corporation | Generating enhanced digital signatures for artifacts |
-
2015
- 2015-06-30 US US14/765,602 patent/US10482078B2/en active Active
- 2015-06-30 EP EP15739696.1A patent/EP3318001B1/en active Active
- 2015-06-30 ES ES15739696T patent/ES2750652T3/es active Active
- 2015-06-30 DK DK15739696T patent/DK3318001T3/da active
- 2015-06-30 WO PCT/SE2015/050767 patent/WO2017003331A1/en active Application Filing
- 2015-06-30 JP JP2017563594A patent/JP6517952B2/ja active Active
-
2017
- 2017-11-27 ZA ZA2017/08052A patent/ZA201708052B/en unknown
Also Published As
Publication number | Publication date |
---|---|
ES2750652T3 (es) | 2020-03-26 |
WO2017003331A1 (en) | 2017-01-05 |
EP3318001A1 (en) | 2018-05-09 |
US20170004168A1 (en) | 2017-01-05 |
ZA201708052B (en) | 2019-05-29 |
EP3318001B1 (en) | 2019-08-14 |
US10482078B2 (en) | 2019-11-19 |
JP2018523369A (ja) | 2018-08-16 |
DK3318001T3 (da) | 2019-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6517952B2 (ja) | ハッシュ木ベースのデータ署名を処理するための方法及び機器 | |
US11501533B2 (en) | Media authentication using distributed ledger | |
US10560271B2 (en) | Increased communication security | |
US9148283B1 (en) | Storing encrypted objects | |
US10237260B2 (en) | Increased communication security | |
US11356272B2 (en) | Methods and devices for handling hash-tree based data signatures | |
US10681018B2 (en) | Transparent encryption in a content centric network | |
US9602486B2 (en) | Increased communication security | |
CN107124281A (zh) | 一种数据保全方法和相关系统 | |
EP3659311B1 (en) | Data stream integrity | |
US9426148B2 (en) | Increased communication security | |
US9419979B2 (en) | Increased communication security | |
US20170201375A1 (en) | Secure content sharing using content centric approach | |
US11277269B2 (en) | System and methods for generating and authenticating verifiable network traffic | |
US20230336355A1 (en) | Data protection on distributed data storage (dds) protection networks | |
US9998444B2 (en) | Chaining of use case-specific entity identifiers | |
JP2007096413A (ja) | パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム | |
Elngar et al. | Items Page |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6517952 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |