JP6830635B1 - データ管理方法 - Google Patents
データ管理方法 Download PDFInfo
- Publication number
- JP6830635B1 JP6830635B1 JP2020028802A JP2020028802A JP6830635B1 JP 6830635 B1 JP6830635 B1 JP 6830635B1 JP 2020028802 A JP2020028802 A JP 2020028802A JP 2020028802 A JP2020028802 A JP 2020028802A JP 6830635 B1 JP6830635 B1 JP 6830635B1
- Authority
- JP
- Japan
- Prior art keywords
- data
- distributed ledger
- trusted server
- trusted
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012795 verification Methods 0.000 claims description 52
- 238000010586 diagram Methods 0.000 abstract description 22
- 230000007704 transition Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000000547 structure data Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- GETQKLUOZMYHGE-UHFFFAOYSA-N 2-[[3-(3,6-dichlorocarbazol-9-yl)-2-hydroxypropyl]amino]-2-(hydroxymethyl)propane-1,3-diol Chemical compound ClC1=CC=C2N(CC(O)CNC(CO)(CO)CO)C3=CC=C(Cl)C=C3C2=C1 GETQKLUOZMYHGE-UHFFFAOYSA-N 0.000 description 1
- 210000001956 EPC Anatomy 0.000 description 1
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明の実施形態の内容を列記して説明する。本発明は、たとえば、以下のような構成を備える。
[項目1]
分散台帳により管理しようとするデータの内容を、トラステッド実行環境を備えるトラステッドサーバに記録し、
前記分散台帳には、前記データを暗号化した暗号データを記録し、
前記トラステッドサーバで前記データの内容が更新された場合には、前記更新された内容を暗号化した前記暗号データを前記分散台帳に追加し、
前記分散台帳に前記暗号データが追加された場合には、前記トラステッドサーバは、追加された前記暗号データを復号化して前記データの内容を更新すること、
を特徴とするデータ管理方法。
[項目2]
項目1に記載のデータ管理方法であって、
ユーザ端末は、前記トラステッドサーバに対して前記データの更新リクエストを送信し、
前記トラステッドサーバは、前記更新された内容を暗号化した前記暗号データを、対応する前記分散台帳を構成するノードに送信し、
前記ノードは、前記暗号データを前記分散台帳に追加して、他の前記ノードに伝搬させ、
前記ノードのそれぞれは、追加された前記暗号データを、対応する前記トラステッドサーバに送信し、
前記トラステッドサーバは、追加された前記暗号データを復号化して、自身が記録している前記データの内容を更新すること、
を特徴とするデータ管理方法。
[項目3]
項目1に記載のデータ管理方法であって、
前記トラステッドサーバが作成した秘密鍵による署名を含むデータをアテステーションサービスに送信して正当性を検証させ、前記アテステーションサービスは検証結果に署名し、前記トラステッドサーバは、前記検証結果に、前記トラステッドサーバが作成した公開鍵を含めて前記分散台帳に登録し、前記ノードが、前記検証結果の署名を検証し、
前記トラステッドサーバは、前記分散台帳におけるトランザクションの発生時には、登録されている前記公開鍵を用いて前記トランザクションに含まれる署名の検証を行うこと、
を特徴とするデータ管理方法。
[項目4]
項目3に記載のデータ管理方法であって、
前記検証結果には、前記トラステッドサーバが実行しているプログラムを特定する情報が含まれ、
前記トラステッドサーバは、前記検証結果の署名検証時に、自身が実行している前記プログラムが、前記検証結果に含まれている情報が示す前記プログラムと一致することを検証すること、
を特徴とするデータ管理方法。
[項目5]
項目4に記載のデータ管理方法であって、
前記ノードにおいてもさらに、前記検証結果に含まれている情報が示す前記プログラムと前記分散台帳に登録されている前記検証結果に含まれている情報が示す前記プログラムとが一致していることを検証すること、
を特徴とするデータ管理方法。
[項目6]
項目3に記載のデータ管理方法であって、
前記トラステッドサーバでは、前記秘密鍵及び前記公開鍵のペアを生成し、前記公開鍵を前記検証結果に含めて前記分散台帳に登録すること、
を特徴とするデータ管理方法。
[項目7]
項目3に記載のデータ管理方法であって、
前記トラステッドサーバを追加する場合に、
追加される前記トラステッドサーバは、
前記アテステーションサービスに自身の前記トラステッド実行環境の正当性を検証させ、
前記アテステーションサービスによる検証結果を、既存の前記トラステッドサーバに送信し、
前記既存のトラステッドサーバは、
前記アテステーションサービスに自身の前記トラステッド実行環境の正当性を検証させ、
前記アテステーションサービスによる検証結果と、前記追加されるトラステッドサーバから受信した前記検証結果とを照合して、前記追加されるトラステッドサーバの参加可否を決定し、
前記追加されるトラステッドサーバの参加が可能と判断した場合には、前記追加されるトラステッドサーバから受信した前記検証結果とを照合して、前記追加されるトラステッドサーバの参加を決定すること、
を特徴とするデータ管理方法。
[項目8]
項目1に記載のデータ管理方法であって、
前記暗号化は共通のグループ鍵を用いて行われ、
前記トラステッドサーバはそれぞれ自身の秘密鍵を有しており、全ての前記トラステッドサーバの公開鍵が前記分散台帳に記録されており、
前記トラステッドサーバは、同一の前記グループ鍵を算出するように、全ての前記公開鍵と、自身の前記秘密鍵とを用いてシードを計算し、前記シードに基づいてグループ鍵を計算すること、
を特徴とするデータ管理方法。
[項目9]
項目1に記載のデータ管理方法であって、
前記トラステッドサーバは、前記分散台帳で管理されるブロックごとの全てのデータの第1のハッシュ値を計算して、前記第1のハッシュ値を前記分散台帳に記録し、前記データの内容が更新された場合には、更新前の前記ハッシュ値と更新後の全前記ブロックの内容との第2のハッシュ値を計算して、前記第2のハッシュ値を前記分散台帳に記録すること、
を特徴とするデータ管理方法。
以下、図面を用いて本発明の一実施形態に係るデータ管理システムについて説明する。本実施形態のデータ管理システムは、秘密性の高いデータ(例えば個人情報など)を管理する場合に、より安全にデータを管理可能とするものである。本実施形態のデータ管理システムでは、ブロックチェーンにデータを管理することでデータの改ざんを防止し、ブロックチェーンには暗号化したデータを管理することでデータの秘匿性あるいは匿名性を担保し、暗号化されたデータを復号化して処理する環境として、トラステッド実行環境(TEE;Trusted Execution Environment)を採用することで、秘匿性及び安全性を向上させている。
図4は、本発明の一実施形態に係るデータ管理システムの全体構成例を示す図である。本実施形態のデータ管理システムは、TEEサーバ2及びブロックチェーンネットワーク3を含んで構成される。ブロックチェーンネットワーク30は、複数のブロックチェーンノード(BCノード3)により構成される。本実施形態では、BCノード3には対応するTEEサーバ2がそれぞれ設けられる。なお、BCノード3とTEEサーバ2とは1対1のペアとして構成してもよいし、1つのBCノード3に複数のTEEサーバ2が対応し、及び/又は、複数のBCノード3に1つ若しくは複数のTEEサーバ2が対応していてもよい。また、本実施形態では、TEEサーバ2は1つのツリーを構成するものとする。
図6は、本実施形態のデータ管理システムにおけるデータ管理の概要を説明する図である。本実施形態のデータ管理システムでは、TEEサーバ2は秘密情報を平文で記録するとともに、ブロックチェーンネットワーク30により共有される場合に、そのデータの秘匿性を保護するために秘密情報の暗号化を行う。すなわち、TEE保護領域内部でのみ機密性の高いデータを扱うようにし、ブロックチェーンネットワーク30上には暗号化したデータ(暗号文)のみを記録するようにする。TEEサーバ2は、外部からデータを見ることができない保護領域を持つコンピュータである。TEEは、保護領域内部のデータが外部から勝手に見れないことを保証しているため、秘密情報の秘匿性を担保することができる。また、TEEでは、後述するアテステーションサービスにより正しいプログラムが動作していることが保証されるようにすることができるので、計算完全性を担保することができる。
(1)データ有用性:ブロックチェーンネットワーク30に管理されているデータから全ての秘密情報を復元可能である。
(2)ブロックチェーン対応性:既存の様々なブロックチェーン上で動作する。
(3)非同期:それぞれのTEEサーバ2は非同期に動作する。
(4)機密性:ブロックチェーンには暗号化データが管理される。
(5)正しい実行:コンフリクトなく実行される。
図9は、アテステーションサービスについて説明する図である。サービスプロバイダー(SP;Service Provider)はエンクレーブ21を備えていないコンピュータであり、独立ソフトウェアベンダー(ISV;Independent Software Vendor)は、エンクレーブ21を備えているコンピュータである。SPが正当なエンクレーブ21であることをアテステーションサービス4が認証する。特定のメーカーが製造したCPUであるかどうか、脆弱性はないか、MRENCLAVEの比較(実行プログラムの比較)などを認証する。アテステーションサービス4は、例えば、オープンソースのDCAPなどにより実装される。エンクレーブ21が生成するQUOTEをアテステーションサービス4に送信し、アテステーションサービス4の秘密鍵で署名されたREPORTが応答される。QUOTEには、MRENCLAVE(エンクレーブ計測値、ハッシュ値)が含まれる。ISVは、CPU内の秘密鍵でQUOTEを署名する。当該秘密鍵は、CPUのチップ製造時に設定される固有の鍵であり、いわゆるRoot of Trustとして機能する。アテステーションサービス4は、対応する公開鍵で署名検証する。これにより、正当なトラステッド実行環境から送られてきたQUOTEであることを保証することができる。アテステーションサービス4は、秘密鍵で署名されたREPORTを応答する。REPORTには、MRENCLAVEが含まれる。アテステーションサービス4は、X.509証明書で認証することができる。
図11は、REPORTの検証処理を説明する図である。REPORTの検証処理は、TEEサーバ2が全て同じプログラムを実行していることをオンチェーンで合意しようとするものである。各TEEサーバ2は、アテステーションサービス4にQUOTEを送信して、正当なトラステッド実行環境であるか否かの検証を受ける。アテステーションサービス4からは、REPORTが応答される。アテステーションサービス4では、上述したように、CPUの固有秘密鍵による署名の検証、セキュリティバージョンのチェックなどが行われる。REPORTはMRENCLAVEを含み、X.509証明書で認証される。
図12は、TEEサーバ2を追加するときの動作を説明する図である。図12の例では、TEEサーバ2(2)が新規に追加され、TEEサーバ2(1)が既存である。
図14は、TreeKEM形式のグループステートを説明する図である。TreeKEM(木構造の鍵カプセル化手法;Key Encapsulation Method)の詳細については、MLS(Messaging Layer Security)プロトコルのRFC標準のドラフト(https://tools.ietf.org/html/draft-ietf-mls-protocol-08)を参照する。ここで、配送サーバ(Delivering Server)のOrderingをブロックチェーンネットワーク30が行うものとする。また、ハンドシェイク及びアプリケーションメッセージの順序はグローバルに共通であるものとする。TEEサーバ2のネットワーク全体で共有されるマスターシードの存在を消去する。TEEサーバ2ごとに自由に鍵の変更が可能であるため、情報漏洩後の対応(PCS;Post-Compromise Security)が可能である。また、マスターを削除することもできる。
図14に示したTreeKEMにおいて、ノードFを更新する場合の例を説明する。全てのメンバーTEEサーバ2は更新されたグループルート(K)を得る。Fが更新されると、そのHKDFが親ノードであるIの鍵となる。更新されたI及びKは、それぞれのサブグループにだけ伝えられる。すなわち、IはEの鍵で暗号化を行い、KはJの鍵で暗号化を行う。更新(Update)のハンドシェイクには、prior_epoch、Update Operation、signer_index、signature、conf_macが含まれる。
図14に示したTreeKEMにおいて、Dを削除(Remove)するハンドシェイクを行う場合、当該ハンドシェイクはブロックチェーンネットワーク30によりブロードキャストされ、Dが知っているノードの鍵を全て消去することになる。すなわち、DからルートKまでの、D、H、J、Kの鍵が削除される。
図17は、書き込みの衝突を説明する図である。例えば、あるTEEサーバ2においてアリスがボブに20送金する状態遷移が生じ、他のTEEサーバ2においてチャーリーがボブに30送金する状態遷移が生じるという競合の可能性がある。TEEサーバ2は独立に動作しているため、オンチェーン上では匿名性が失われないように衝突検出(及びロック制御)が必要である。
ここで、r_0=0であり、r_1は、r_0を含めたハッシュ値であり、例えば、遷移対象account、遷移させる状態をstate_0として、r_1=Hash(account,state_0,r_0)として求めることができる。同様に、r_2=Hash(account,state_1,r_1)であり、一般化してr_{i}=Hash(account,state_{i−1},r_{i−1})となる。図20の例では、r_2=Hash(Bob,30,r_1)となる。このように、直前の状態遷移時のハッシュ値を含めて暗号化を行うことにより、衝突検出を行うことが可能となる。
2 TEEサーバ
3 ブロックチェーンノード
4 アテステーションサービス
21 エンクレーブ
30 ブロックチェーンネットワーク
Claims (7)
- 分散台帳により管理しようとするデータの内容を、トラステッド実行環境を備えるトラステッドサーバに記録し、
前記分散台帳には、前記データを暗号化した暗号データを記録し、
前記トラステッドサーバで前記データの内容が更新された場合には、前記更新された内容を暗号化した前記暗号データを前記分散台帳に追加し、
前記分散台帳に前記暗号データが追加された場合には、前記トラステッドサーバは、追加された前記暗号データを復号化して前記データの内容を更新し、
前記トラステッドサーバは、固有の秘密鍵による署名を含むデータをアテステーションサービスに送信して正当性を検証させ、前記アテステーションサービスは検証結果に署名し、前記トラステッドサーバは、前記検証結果に、前記トラステッドサーバが作成した公開鍵を含めて前記分散台帳に登録し、前記分散台帳を構成するノードが、前記検証結果の署名を検証し、
前記分散台帳におけるトランザクションの発生時には、登録されている前記公開鍵を用いて前記トランザクションに含まれる署名が検証されること、
を特徴とするデータ管理方法。 - 請求項1に記載のデータ管理方法であって、
前記検証結果には、前記トラステッドサーバが実行しているプログラムを特定する情報が含まれ、
前記トラステッドサーバは、前記検証結果の署名検証時に、自身が実行している前記プログラムが、前記検証結果に含まれている情報が示す前記プログラムと一致することを検証すること、
を特徴とするデータ管理方法。 - 請求項2に記載のデータ管理方法であって、
前記ノードにおいてもさらに、前記検証結果に含まれている情報が示す前記プログラムと前記分散台帳に登録されている前記検証結果に含まれている情報が示す前記プログラムとが一致していることを検証すること、
を特徴とするデータ管理方法。 - 請求項1に記載のデータ管理方法であって、
前記トラステッドサーバでは、前記秘密鍵及び前記公開鍵のペアを生成し、前記公開鍵を前記検証結果に含めて前記分散台帳に登録すること、
を特徴とするデータ管理方法。 - 請求項1に記載のデータ管理方法であって、
前記トラステッドサーバを追加する場合に、
追加される前記トラステッドサーバは、
前記アテステーションサービスに自身の前記トラステッド実行環境の正当性を検証させ、
前記アテステーションサービスによる検証結果を、既存の前記トラステッドサーバに送信し、
前記既存のトラステッドサーバは、
前記アテステーションサービスに自身の前記トラステッド実行環境の正当性を検証させ、
前記アテステーションサービスによる検証結果と、前記追加されるトラステッドサーバから受信した前記検証結果とを照合して、前記追加されるトラステッドサーバの参加可否を決定すること、
を特徴とするデータ管理方法。 - 分散台帳により管理しようとするデータの内容を、トラステッド実行環境を備えるトラステッドサーバに記録し、
前記分散台帳には、前記データを暗号化した暗号データを記録し、
前記トラステッドサーバで前記データの内容が更新された場合には、前記更新された内容を暗号化した前記暗号データを前記分散台帳に追加し、
前記分散台帳に前記暗号データが追加された場合には、前記トラステッドサーバは、追加された前記暗号データを復号化して前記データの内容を更新し、
前記暗号化は共通のグループ鍵を用いて行われ、
前記トラステッドサーバはそれぞれ自身の秘密鍵を有しており、全ての前記トラステッドサーバの公開鍵が前記分散台帳に記録されており、
前記トラステッドサーバは、同一の前記グループ鍵を算出するように、全ての前記公開鍵と、自身の前記秘密鍵とを用いてシードを計算し、前記シードに基づいてグループ鍵を計算すること、
を特徴とするデータ管理方法。 - 分散台帳により管理しようとするデータの内容を、トラステッド実行環境を備えるトラステッドサーバに記録し、
前記分散台帳には、前記データを暗号化した暗号データを記録し、
前記トラステッドサーバで前記データの内容が更新された場合には、前記更新された内容を暗号化した前記暗号データを前記分散台帳に追加し、
前記分散台帳に前記暗号データが追加された場合には、前記トラステッドサーバは、追加された前記暗号データを復号化して前記データの内容を更新し、
前記トラステッドサーバは、前記分散台帳で管理されるブロックごとの全てのデータの第1のハッシュ値を計算して、前記第1のハッシュ値を前記分散台帳に記録し、前記データの内容が更新された場合には、更新前の前記第1のハッシュ値と更新後の全前記ブロックの内容との第2のハッシュ値を計算して、前記第2のハッシュ値を前記分散台帳に記録すること、
を特徴とするデータ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020028802A JP6830635B1 (ja) | 2020-02-21 | 2020-02-21 | データ管理方法 |
JP2021002705A JP2021136686A (ja) | 2020-02-21 | 2021-01-12 | データ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020028802A JP6830635B1 (ja) | 2020-02-21 | 2020-02-21 | データ管理方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021002705A Division JP2021136686A (ja) | 2020-02-21 | 2021-01-12 | データ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6830635B1 true JP6830635B1 (ja) | 2021-02-17 |
JP2021136470A JP2021136470A (ja) | 2021-09-13 |
Family
ID=74562362
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020028802A Active JP6830635B1 (ja) | 2020-02-21 | 2020-02-21 | データ管理方法 |
JP2021002705A Pending JP2021136686A (ja) | 2020-02-21 | 2021-01-12 | データ管理方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021002705A Pending JP2021136686A (ja) | 2020-02-21 | 2021-01-12 | データ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6830635B1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018142948A1 (ja) * | 2017-02-06 | 2018-08-09 | 株式会社日立製作所 | 信用度管理システムおよび信用度管理方法 |
WO2019120317A2 (en) * | 2019-03-26 | 2019-06-27 | Alibaba Group Holding Limited | Program execution and data proof scheme using multiple key pair signatures |
EP3522056A1 (en) * | 2018-02-06 | 2019-08-07 | Nokia Technologies Oy | Distributed computing system for anonymized computation |
CN110245943A (zh) * | 2019-05-20 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 基于判断条件的收据存储方法和节点 |
CN110580412A (zh) * | 2019-11-08 | 2019-12-17 | 支付宝(杭州)信息技术有限公司 | 基于链代码的权限查询配置方法及装置 |
-
2020
- 2020-02-21 JP JP2020028802A patent/JP6830635B1/ja active Active
-
2021
- 2021-01-12 JP JP2021002705A patent/JP2021136686A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018142948A1 (ja) * | 2017-02-06 | 2018-08-09 | 株式会社日立製作所 | 信用度管理システムおよび信用度管理方法 |
EP3522056A1 (en) * | 2018-02-06 | 2019-08-07 | Nokia Technologies Oy | Distributed computing system for anonymized computation |
WO2019120317A2 (en) * | 2019-03-26 | 2019-06-27 | Alibaba Group Holding Limited | Program execution and data proof scheme using multiple key pair signatures |
CN110245943A (zh) * | 2019-05-20 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 基于判断条件的收据存储方法和节点 |
CN110580412A (zh) * | 2019-11-08 | 2019-12-17 | 支付宝(杭州)信息技术有限公司 | 基于链代码的权限查询配置方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021136470A (ja) | 2021-09-13 |
JP2021136686A (ja) | 2021-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361668B (zh) | 一种数据可信传输方法 | |
JP6528008B2 (ja) | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ | |
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
US9609024B2 (en) | Method and system for policy based authentication | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
US7243237B2 (en) | Secure communication with a keyboard or related device | |
CN110249336B (zh) | 使用签名密钥对可信执行环境的寻址 | |
US10498712B2 (en) | Balancing public and personal security needs | |
US20060129847A1 (en) | Methods and systems for providing a secure data distribution via public networks | |
JP2020506612A (ja) | 暗号鍵を使用した信頼実行環境へのアドレシング | |
US11212095B2 (en) | Allowing restricted external access to devices | |
AU2003202511A1 (en) | Methods for authenticating potential members invited to join a group | |
WO2020050390A1 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
KR20220030298A (ko) | 참여 엔티티에 대한 네트워크 식별자를 사용하여 블록체인과 연관된 트랜잭션을 용이하게 하는 컴퓨터 구현 시스템 및 방법 | |
US11398906B2 (en) | Confirming receipt of audit records for audited use of a cryptographic key | |
US11640480B2 (en) | Data message sharing | |
CN114270386A (zh) | 用于同意架构的认证器应用 | |
EP3836478A1 (en) | Method and system of data encryption using cryptographic keys | |
JP6830635B1 (ja) | データ管理方法 | |
US8307098B1 (en) | System, method, and program for managing a user key used to sign a message for a data processing system | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
JP2022522555A (ja) | セミトラステッドな中継者を使用したセキュアなメッセージ受け渡し | |
CA3042984C (en) | Balancing public and personal security needs | |
He et al. | EnShare: Sharing Files Securely and Efficiently in the Cloud using Enclave |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200228 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200325 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6830635 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |