JP7176388B2 - トラステッド・エグゼキューション環境におけるセキュアハッシュ演算 - Google Patents
トラステッド・エグゼキューション環境におけるセキュアハッシュ演算 Download PDFInfo
- Publication number
- JP7176388B2 JP7176388B2 JP2018230790A JP2018230790A JP7176388B2 JP 7176388 B2 JP7176388 B2 JP 7176388B2 JP 2018230790 A JP2018230790 A JP 2018230790A JP 2018230790 A JP2018230790 A JP 2018230790A JP 7176388 B2 JP7176388 B2 JP 7176388B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- hash
- enclave
- hash table
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ネットワーク124は、セキュアハッシュ環境100のクライアント装置112のいずれか及びサーバ装置102の間の信号の通信のために構成された如何なる通信ネットワークも含んでよい。ネットワーク124は有線又は無線であってよい。ネットワーク124は、スター構成、トークンリング構成、又は他の適切な構成を含む多数の構成を有してよい。更に、ネットワーク124は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)(例えば、インターネット)、及び/又は他の相互接続されたデータパスを含んでよい。それらにわたって、複数の装置が通信し得る。いくつかの実施形態において、ネットワーク124は、ピア・ツー・ピアネットワークを含んでよい。ネットワーク124はまた、多種多様な通信プロトコルにおけるデータの通信を可能にし得る電気通信ネットワークへ結合されるか又はその部分を含んでよい。いくつかの実施形態において、ネットワーク124は、Bluetooth(登録商標)通信ネットワーク、Wi-Fi通信ネットワーク、ZigBee通信ネットワーク、拡張可能メッセージング及びプレゼンスプロトコル(eXtensible Messaging and Presence Protocol)(XMPP)通信ネットワーク、セルラー通信ネットワーク、何らかの類似した通信ネットワーク、又はデータを送信及び受信するためのそれらのあらゆる組み合わせを含むか又はそれらを含むよう構成される。ネットワーク124で通信されるデータは、ショートメッセージングサービス(SMS)、マルチメディアメッセージングサービス(MMS)、ハイパーテキスト転送プロトコル(HTTP)、直接データ接続、ワイヤレスアプリケーションプロトコル(WAP)、電子メール、又はクライアント装置112及びサーバ装置102により実装され得るあらゆる他のプロトコルを介して通信されるデータを含んでよい。
{(k1,v1),・・・,(kn,vn)}
によって表されてよい。(鍵,値)対において、k1・・・knは鍵を表す。パラメータv1・・・vnは値を表す。パラメータnは、(鍵,値)対に含まれる鍵及び値のための最大インデックス変数を表す。ハッシュ210は、入力データ222の鍵及び値であってよい。
PRP鍵rkをサンプリングする;且つ
i∈[1,n]について:
HT.Update(PRFsk(kπrk(i)),vπrk(i))
に従って、受信されたハッシュ210を割り当ててよい。代入式において、nは最大インデックス変数を表す。HT.Updateは、ハッシュテーブル108への割り当てを出力する割り当て関数を表す。HT.Updateは、集合単位の更新動作である。パラメータskはランダム鍵を表す。関数PRFは、ランダム鍵をシードされる疑似ランダム関数を表す。パラメータPRPは疑似ランダム置換を表す。疑似ランダム置換のいくつかの詳細は、上記のBelare & Rogawayにおいて与えられている。パラメータπは、[1,n]から[1,n]までの疑似ランダム置換を表す。よって、πは、最初のn個の自然数の順序を変える。パラメータrkは、PRPからサンプリングされた疑似ランダム置換を表す。
(k1,・・・,km)
によって表され得る鍵の組を含んでよい。鍵セットにおいて、k1・・・kmは鍵を表す。パラメータmは、鍵セットに含まれる鍵のための最大インデックス変数を表す。
PRP鍵rkをサンプリングする;且つ
i∈[1,m]について:
vπrk(i)=HT.Find(PRFsk(kπrk(i)))
に従って値214を取り出してよい。検索式において、HT.Findは、ハッシュテーブル108のための読み出し関数を表す。HT.Findは、集合単位の発見動作を含んでよい。パラメータπは、[1,m]から[1,m]までの疑似ランダム置換を表す。よって、πは、最初のm個の自然数の順序を変える。検索式の実行によれば、代入式を参照して上述された演算の組に対して反対の演算の組が起こる。例えば、iが1に等しい場合に、kπrk(i)はkYに等しくなる。その上、vπrk(i)はvYに等しくなる。パラメータkY、vYは、上記のハッシュ210のうちの1つに対応し得る。値kYはPRKskに入力されてよく、これはXに等しくなる。然るに、検索式は、vY=HT.Find(PRFsk(kY))、次いでvY=HT.Find(X)に縮減し得る。同様の演算は、iの各値について行われてよい。検索式は、値214において鍵のための値がない場合にはヌル216を返す。
dictcont[snp1]=a′1
・・・
dictcont[snpl]=a′l
として表されてよい。Contol式は、鍵値対の組又はディクショナリを含む。パラメータsnp1は、第1の対照患者についてのSNPを表す。パラメータsnplは、l(エル)番目の対照患者についてのSNPを表す。
dictcase[snp1]=a1
・・・
dictcase[snpl]=al
として表されてよい。Case式は、鍵値対の組又はディクショナリを含む。パラメータsnp1は、第1の疾患患者についてのSNPを表す。パラメータsnplは、l(エル)番目の疾患患者についてのSNPを表す。
全てのi∈[1,l]について
[ai,a′i,2n1-ai,2n2-a′i];及び
[(ai+a′i)/2,(ai+a′i)/2,n1+n2-(ai+a′i)/2,n1+n2-(ai+a′i)/2]
の間でχ2テストを実行する
に従ってカイ二乗演算を実行してよい。カイ二乗式において、パラメータai及びa′iは上述されたとおりである。パラメータn1は、ゲノムワイド関連解析(GenomeWide association Study)(GWAS)におけるCaseグループ内のユーザの総数を表す。パラメータn2は、GWASにおけるContolグループ内のユーザの総数を表す。
(dictA ∪ dictB)[x]=dictA[x]+dictB[x]
によって表され得る加算動作を含んでよい。加算式は、一般化された式である。加算式において、dictAは、Case式又はディクショナリCase306を表し得る。パラメータdictBはディクショナリContol304を表し得る。パラメータxは、GWASにおけるSNPストリングを含み得るディクショナリ鍵を表す。
(snp1,(a1+a′1)/2(n1+n2))
・・・・
(snpl,(al+a′l)/2(n1+n2))
によって表されてよい。頻度式において、ai、a′i、n1及びn2は上述されたとおりである。
(付記1)
セキュアハッシュテーブル実装の方法であって、
サーバ装置のサーバエンクレーブとクライアント装置のクライアントエンクレーブとの間で秘密鍵の交換を実行することと、
前記交換された秘密鍵を用いて、前記サーバエンクレーブと前記クライアントエンクレーブとの間に暗号化されたチャネルを確立することと、
鍵つきハッシュ関数又は疑似ランダム関数のためのランダム鍵を生成することと、
前記暗号化されたチャネルを介して前記クライアント装置の前記クライアントエンクレーブへ前記ランダム鍵を送ることと、
前記クライアントエンクレーブから前記暗号化されたチャネルを介して前記サーバエンクレーブで入力データのハッシュを受信することと、
前記受信されたハッシュに含まれる複数の鍵値対に基づきハッシュテーブルを構築することと、
前記クライアント装置から、複数の鍵を含むハッシュテーブルクエリを受信することと、
前記ハッシュテーブルクエリに応答して、前記複数の鍵に対応する値を取り出すことと、
前記複数の鍵に対応する前記取り出された値を、又は前記ハッシュテーブルクエリに含まれる前記複数の鍵の中の1つについて前記ハッシュテーブルに値が挿入されていない場合にはヌルを返すことと
を有する方法。
(付記2)
前記ランダム鍵を生成することは、疑似ランダム関数をサンプリングすることを含む、
付記1に記載の方法。
(付記3)
前記複数の鍵値対は、(鍵,値)対によって表され、k1・・・knが鍵を表し、v1・・・vnが値を表し、nが前記鍵及び前記値のための最大インデックス変数であるとして、{(k1,v1),・・・,(kn,vn)}であり、
前記入力データのハッシュは、i∈[1,n]についての式HT.Update(PRFsk(kπrk(i),vπrk(i)))に従って割り当てられ、HT.Updateは割り当て関数を表し、skはランダム鍵を表し、PRFは疑似ランダム関数を表し、πは[1,n]から[1,n]までの疑似ランダム置換を表し、rkは疑似ランダム置換鍵を表す、
付記2に記載の方法。
(付記4)
前記複数の鍵は、鍵セット(k1,・・・,km)によって表され、k1・・・kmは鍵を表し、mは前記鍵のための最大インデックス変数であり、
前記値を取り出すことは、i∈[1,m]についての式vπrk(i)=HT.Find(PRFsk(kπrk(i)))に従って実行され、HT.Findは、前記ハッシュテーブルのための読み出し関数を表し、πは、[1,m]から[1,m]までの疑似ランダム置換を表す、
付記3に記載の方法。
(付記5)
前記ランダム鍵を生成することは、一度しか起きない、
付記2に記載の方法。
(付記6)
前記ランダム鍵は、前記鍵つきハッシュ関数について生成され、
前記鍵つきハッシュ関数は、SHA-1、SHA-2、又はSHA-3を含むセキュアハッシュアルゴリズムに基づく、
付記1に記載の方法。
(付記7)
暗号化されたメモリに前記ハッシュテーブルを記憶することを更に有する
付記1に記載の方法。
(付記8)
前記サーバエンクレーブ及び前記クライアントエンクレーブは、トラステッド・エグゼキューション環境の部分である、
付記1に記載の方法。
(付記9)
前記トラステッド・エグゼキューション環境は、ソフトウェア・ガード・エクステンションを含む、
付記8に記載の方法。
(付記10)
クエリコリジョンの分配のみが、権限のないエンティティに公開されることに対して弱い、
付記1に記載の方法。
(付記11)
サーバ装置のサーバエンクレーブとクライアント装置のクライアントエンクレーブとの間で秘密鍵の交換を実行することと、
前記交換された秘密鍵を用いて、前記サーバエンクレーブと前記クライアントエンクレーブとの間に暗号化されたチャネルを確立することと、
鍵つきハッシュ関数又は疑似ランダム関数のためのランダム鍵を生成することと、
前記暗号化されたチャネルを介して前記クライアント装置の前記クライアントエンクレーブへ前記ランダム鍵を送ることと、
前記クライアントエンクレーブから前記暗号化されたチャネルを介して前記サーバエンクレーブで入力データのハッシュを受信することと、
前記受信されたハッシュに含まれる複数の鍵値対に基づきハッシュテーブルを構築することと、
前記クライアント装置から、複数の鍵を含むハッシュテーブルクエリを受信することと、
前記ハッシュテーブルクエリに応答して、前記複数の鍵に対応する値を取り出すことと、
前記複数の鍵に対応する前記取り出された値を、又は前記ハッシュテーブルクエリに含まれる前記複数の鍵の中の1つについて前記ハッシュテーブルに値が挿入されていない場合にはヌルを返すことと
を含む動作を実行するよう又は該実行を制御するよう1つ以上のプロセッサによって実行されるプログラミングコードが符号化されている非一時的なコンピュータ可読媒体。
(付記12)
前記ランダム鍵を生成することは、疑似ランダム関数をサンプリングすることを含む、
付記11に記載の非一時的なコンピュータ可読媒体。
(付記13)
前記複数の鍵値対は、(鍵,値)対によって表され、k1・・・knが鍵を表し、v1・・・vnが値を表し、nが前記鍵及び前記値のための最大インデックス変数であるとして、{(k1,v1),・・・,(kn,vn)}であり、
前記入力データのハッシュは、i∈[1,n]についての式HT.Update(PRFsk(kπrk(i),vπrk(i)))に従って割り当てられ、HT.Updateは割り当て関数を表し、skはランダム鍵を表し、PRFは疑似ランダム関数を表し、πは[1,n]から[1,n]までの疑似ランダム置換を表し、rkは疑似ランダム置換鍵を表す、
付記12に記載の非一時的なコンピュータ可読媒体。
(付記14)
前記複数の鍵は、鍵セット(k1,・・・,km)によって表され、k1・・・kmは鍵を表し、mは前記鍵のための最大インデックス変数であり、
前記値を取り出すことは、i∈[1,m]についての式vπrk(i)=HT.Find(PRFsk(kπrk(i)))に従って実行され、HT.Findは、前記ハッシュテーブルのための読み出し関数を表し、πは、[1,m]から[1,m]までの疑似ランダム置換を表す、
付記13に記載の非一時的なコンピュータ可読媒体。
(付記15)
前記ランダム鍵を生成することは、一度しか起きない、
付記12に記載の非一時的なコンピュータ可読媒体。
(付記16)
前記ランダム鍵は、前記鍵つきハッシュ関数について生成され、
前記鍵つきハッシュ関数は、SHA-1、SHA-2、又はSHA-3を含むセキュアハッシュアルゴリズムに基づく、
付記11に記載の非一時的なコンピュータ可読媒体。
(付記17)
前記動作は、暗号化されたメモリに前記ハッシュテーブルを記憶することを更に含む、
付記11に記載の非一時的なコンピュータ可読媒体。
(付記18)
前記サーバエンクレーブ及び前記クライアントエンクレーブは、トラステッド・エグゼキューション環境の部分である、
付記11に記載の非一時的なコンピュータ可読媒体。
(付記19)
前記トラステッド・エグゼキューション環境は、ソフトウェア・ガード・エクステンションを含む、
付記18に記載の非一時的なコンピュータ可読媒体。
(付記20)
クエリコリジョンの分配のみが、権限のないエンティティに公開されることに対して弱い、
付記11に記載の非一時的なコンピュータ可読媒体。
102 サーバ装置
104 サーバエンクレーブ
106 サーバハッシュモジュール
108 ハッシュテーブル
110 暗号化されたメモリ
112A,112B クライアント装置
114 クライアントエンクレーブ
116 クライアントハッシュモジュール
124 ネットワーク
126 トラステッド・エグゼキューション環境
204 サーバ秘密鍵
206 クライアント秘密鍵
208 サーバ鍵
210 ハッシュ
212 ハッシュテーブルクエリ
214 値
216 ヌル
222 入力データ
400 コンピューティングシステム
Claims (18)
- セキュアハッシュテーブル実装の方法であって、
サーバ装置のサーバエンクレーブとクライアント装置のクライアントエンクレーブとの間で秘密鍵の交換を実行することと、
前記交換された秘密鍵を用いて、前記サーバエンクレーブと前記クライアントエンクレーブとの間に暗号化されたチャネルを確立することと、
鍵つきハッシュ関数又は第1疑似ランダム関数のためのランダム鍵を生成することと、
前記暗号化されたチャネルを介して前記クライアント装置の前記クライアントエンクレーブへ前記ランダム鍵を送ることと、
前記クライアントエンクレーブから前記暗号化されたチャネルを介して前記サーバエンクレーブで入力データのハッシュを受信することと、
前記受信されたハッシュに含まれる複数の鍵値対に基づきハッシュテーブルを構築することであり、前記ハッシュテーブル内の鍵値対の順序は、前記ランダム鍵をシードされた第2疑似ランダム関数に基づき、それにより、前記ハッシュテーブル内の前記順序は前記鍵値対の値から独立している、ことと、
前記クライアント装置から、複数の鍵を含むハッシュテーブルクエリを受信することと、
前記ハッシュテーブルクエリに応答して、前記複数の鍵に対応する値を取り出すことと、
前記複数の鍵に対応する前記取り出された値を、又は前記ハッシュテーブルクエリに含まれる前記複数の鍵の中の1つについて前記ハッシュテーブルに値が挿入されていない場合にはヌルを返すことと
を有する方法。 - 前記ランダム鍵を生成することは、前記第1疑似ランダム関数をサンプリングすることを含む、
請求項1に記載の方法。 - 前記複数の鍵値対は、(鍵,値)対によって表され、k1・・・knが鍵を表し、v1・・・vnが値を表し、nが前記鍵及び前記値のための最大インデックス変数であるとして、{(k1,v1),・・・,(kn,vn)}であり、
前記入力データのハッシュは、i∈[1,n]についての式HT.Update(PRFsk(kπrk(i) ),vπrk(i) )に従って割り当てられ、HT.Updateは割り当て関数を表し、skはランダム鍵を表し、PRFは前記第2疑似ランダム関数を表し、πは[1,n]から[1,n]までの疑似ランダム置換を表し、rkは疑似ランダム置換鍵を表す、
請求項2に記載の方法。 - 前記複数の鍵は、鍵セット(k1,・・・,km)によって表され、k1・・・kmは鍵を表し、mは前記鍵のための最大インデックス変数であり、
前記値を取り出すことは、i∈[1,m]についての式vπrk(i)=HT.Find(PRFsk(kπrk(i) ))に従って実行され、HT.Findは、前記ハッシュテーブルのための読み出し関数を表し、πは、[1,m]から[1,m]までの疑似ランダム置換を表す、
請求項3に記載の方法。 - 前記ランダム鍵を生成することは、一度しか起きない、
請求項2に記載の方法。 - 前記ランダム鍵は、前記鍵つきハッシュ関数について生成され、
前記鍵つきハッシュ関数は、SHA-1、SHA-2、又はSHA-3を含むセキュアハッシュアルゴリズムに基づく、
請求項1に記載の方法。 - 暗号化されたメモリに前記ハッシュテーブルを記憶することを更に有する
請求項1に記載の方法。 - 前記サーバエンクレーブ及び前記クライアントエンクレーブは、トラステッド・エグゼキューション環境の部分である、
請求項1に記載の方法。 - 前記トラステッド・エグゼキューション環境は、ソフトウェア・ガード・エクステンションを含む、
請求項8に記載の方法。 - サーバ装置のサーバエンクレーブとクライアント装置のクライアントエンクレーブとの間で秘密鍵の交換を実行することと、
前記交換された秘密鍵を用いて、前記サーバエンクレーブと前記クライアントエンクレーブとの間に暗号化されたチャネルを確立することと、
鍵つきハッシュ関数又は第1疑似ランダム関数のためのランダム鍵を生成することと、
前記暗号化されたチャネルを介して前記クライアント装置の前記クライアントエンクレーブへ前記ランダム鍵を送ることと、
前記クライアントエンクレーブから前記暗号化されたチャネルを介して前記サーバエンクレーブで入力データのハッシュを受信することと、
前記受信されたハッシュに含まれる複数の鍵値対に基づきハッシュテーブルを構築することであり、前記ハッシュテーブル内の鍵値対の順序は、前記ランダム鍵をシードされた第2疑似ランダム関数に基づき、それにより、前記ハッシュテーブル内の前記順序は前記鍵値対の値から独立している、ことと、
前記クライアント装置から、複数の鍵を含むハッシュテーブルクエリを受信することと、
前記ハッシュテーブルクエリに応答して、前記複数の鍵に対応する値を取り出すことと、
前記複数の鍵に対応する前記取り出された値を、又は前記ハッシュテーブルクエリに含まれる前記複数の鍵の中の1つについて前記ハッシュテーブルに値が挿入されていない場合にはヌルを返すことと
を含む動作を実行するよう又は該実行を制御するよう1つ以上のプロセッサによって実行されるプログラミングコードが符号化されている非一時的なコンピュータ可読媒体。 - 前記ランダム鍵を生成することは、前記第1疑似ランダム関数をサンプリングすることを含む、
請求項10に記載の非一時的なコンピュータ可読媒体。 - 前記複数の鍵値対は、(鍵,値)対によって表され、k1・・・knが鍵を表し、v1・・・vnが値を表し、nが前記鍵及び前記値のための最大インデックス変数であるとして、{(k1,v1),・・・,(kn,vn)}であり、
前記入力データのハッシュは、i∈[1,n]についての式HT.Update(PRFsk(kπrk(i) ),vπrk(i) )に従って割り当てられ、HT.Updateは割り当て関数を表し、skはランダム鍵を表し、PRFは前記第2疑似ランダム関数を表し、πは[1,n]から[1,n]までの疑似ランダム置換を表し、rkは疑似ランダム置換鍵を表す、
請求項11に記載の非一時的なコンピュータ可読媒体。 - 前記複数の鍵は、鍵セット(k1,・・・,km)によって表され、k1・・・kmは鍵を表し、mは前記鍵のための最大インデックス変数であり、
前記値を取り出すことは、i∈[1,m]についての式vπrk(i)=HT.Find(PRFsk(kπrk(i) ))に従って実行され、HT.Findは、前記ハッシュテーブルのための読み出し関数を表し、πは、[1,m]から[1,m]までの疑似ランダム置換を表す、
請求項12に記載の非一時的なコンピュータ可読媒体。 - 前記ランダム鍵を生成することは、一度しか起きない、
請求項11に記載の非一時的なコンピュータ可読媒体。 - 前記ランダム鍵は、前記鍵つきハッシュ関数について生成され、
前記鍵つきハッシュ関数は、SHA-1、SHA-2、又はSHA-3を含むセキュアハッシュアルゴリズムに基づく、
請求項10に記載の非一時的なコンピュータ可読媒体。 - 前記動作は、暗号化されたメモリに前記ハッシュテーブルを記憶することを更に含む、
請求項10に記載の非一時的なコンピュータ可読媒体。 - 前記サーバエンクレーブ及び前記クライアントエンクレーブは、トラステッド・エグゼキューション環境の部分である、
請求項10に記載の非一時的なコンピュータ可読媒体。 - 前記トラステッド・エグゼキューション環境は、ソフトウェア・ガード・エクステンションを含む、
請求項17に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/857276 | 2017-12-28 | ||
US15/857,276 US10728022B2 (en) | 2017-12-28 | 2017-12-28 | Secure hash operations in a trusted execution environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121375A JP2019121375A (ja) | 2019-07-22 |
JP7176388B2 true JP7176388B2 (ja) | 2022-11-22 |
Family
ID=64899192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018230790A Active JP7176388B2 (ja) | 2017-12-28 | 2018-12-10 | トラステッド・エグゼキューション環境におけるセキュアハッシュ演算 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10728022B2 (ja) |
EP (1) | EP3506561B1 (ja) |
JP (1) | JP7176388B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10791123B2 (en) | 2015-11-25 | 2020-09-29 | Yaron Gvili | Selectivity in privacy and verification with applications |
US11188913B2 (en) * | 2019-01-11 | 2021-11-30 | Capital One Services, Llc | Systems and methods for securely verifying a subset of personally identifiable information |
CN116888594A (zh) * | 2021-03-17 | 2023-10-13 | 苹果公司 | 用于具有安全功能的外围设备的配对协议 |
US11550946B2 (en) * | 2021-04-20 | 2023-01-10 | Fujitsu Limited | Searchable sets of data using trusted execution environment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013149068A (ja) | 2012-01-19 | 2013-08-01 | Hitachi Solutions Ltd | ファイル間の関連性の解析方法及びシステム並びにプログラム |
JP2014194621A (ja) | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | 情報秘匿化装置、情報秘匿化方法 |
JP2016061915A (ja) | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP2016206918A (ja) | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | 秘匿化データベースシステム及び秘匿化データ管理方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7197142B2 (en) * | 2001-08-24 | 2007-03-27 | Alten Alexander I | System and methods for a vernam stream cipher |
US9137212B2 (en) * | 2006-12-04 | 2015-09-15 | Oracle America, Inc. | Communication method and apparatus using changing destination and return destination ID's |
US8838965B2 (en) * | 2007-08-23 | 2014-09-16 | Barracuda Networks, Inc. | Secure remote support automation process |
US8812570B2 (en) * | 2009-05-28 | 2014-08-19 | Red Hat, Inc. | String hashing using a number generator |
US8572379B2 (en) | 2011-08-08 | 2013-10-29 | Xerox Corporation | Private access to hash tables |
JP2014119486A (ja) * | 2012-12-13 | 2014-06-30 | Hitachi Solutions Ltd | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム |
WO2014196966A1 (en) * | 2013-06-04 | 2014-12-11 | Intel Corporation | Technologies for hardening the security of digital information on client platforms |
US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
US10592670B2 (en) * | 2016-06-28 | 2020-03-17 | Intel Corporation | Technologies for provisioning and managing secure launch enclave with platform firmware |
US10528721B2 (en) * | 2016-10-20 | 2020-01-07 | Intel Corporation | Trusted packet processing for multi-domain separatization and security |
US11165565B2 (en) * | 2016-12-09 | 2021-11-02 | Microsoft Technology Licensing, Llc | Secure distribution private keys for use by untrusted code |
US20180241572A1 (en) * | 2017-02-22 | 2018-08-23 | Intel Corporation | Techniques for remote sgx enclave authentication |
US10491377B2 (en) * | 2017-02-28 | 2019-11-26 | Google Llc | Hashing using data parallel instructions |
-
2017
- 2017-12-28 US US15/857,276 patent/US10728022B2/en not_active Expired - Fee Related
-
2018
- 2018-12-10 JP JP2018230790A patent/JP7176388B2/ja active Active
- 2018-12-11 EP EP18211781.2A patent/EP3506561B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013149068A (ja) | 2012-01-19 | 2013-08-01 | Hitachi Solutions Ltd | ファイル間の関連性の解析方法及びシステム並びにプログラム |
JP2014194621A (ja) | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | 情報秘匿化装置、情報秘匿化方法 |
JP2016061915A (ja) | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP2016206918A (ja) | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | 秘匿化データベースシステム及び秘匿化データ管理方法 |
Non-Patent Citations (1)
Title |
---|
開発者必見!Windows Server&SQL Server2016テクニカルガイド-IT提案セミナーレポート,2017年01月17日,<URL https://thinkit.co.jp/article/10063?page=0%2C1> |
Also Published As
Publication number | Publication date |
---|---|
US20190207752A1 (en) | 2019-07-04 |
US10728022B2 (en) | 2020-07-28 |
EP3506561A1 (en) | 2019-07-03 |
JP2019121375A (ja) | 2019-07-22 |
EP3506561B1 (en) | 2020-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7176388B2 (ja) | トラステッド・エグゼキューション環境におけるセキュアハッシュ演算 | |
Passerat-Palmbach et al. | A blockchain-orchestrated federated learning architecture for healthcare consortia | |
EP2665052B1 (en) | Data processing device and data archiving device | |
Niksefat et al. | Privacy issues in intrusion detection systems: A taxonomy, survey and future directions | |
WO2014040964A1 (en) | Privacy-enhancing technologies for medical tests using genomic data | |
US10789369B2 (en) | Oblivious array shuffling in trusted execution environments | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
Demmler et al. | Privacy-preserving whole-genome variant queries | |
Adebayo et al. | Blockchain-enabled information sharing framework for cybersecurity | |
Jurado et al. | Quantifying information leakage of deterministic encryption | |
Tople et al. | {PRO-ORAM}: Practical {Read-Only} Oblivious {RAM} | |
Hu et al. | How to make private distributed cardinality estimation practical, and get differential privacy for free | |
Aparajit et al. | Data protection: The cloud security perspective | |
Bokhari et al. | Evaluation of hybrid encryption technique to secure data during transmission in cloud computing | |
Ferreira et al. | BISEN: Efficient boolean searchable symmetric encryption with verifiability and minimal leakage | |
WO2020069431A1 (en) | Oblivious filtering of data streams | |
Huang et al. | Achieving data privacy on hybrid cloud | |
Bertino et al. | Computer Security–ESORICS 2021: 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part II | |
Qiao et al. | Ciphertext range query scheme against agent transfer and permission extension attacks for cloud computing | |
Li et al. | Protecting access privacy for Bitcoin lightweight client using trusted hardware | |
Ahmed et al. | A secure provenance scheme for detecting consecutive colluding users in distributed networks | |
Le et al. | A tale of two trees: One writes, and other reads. optimized oblivious accesses to large-scale blockchains | |
Portela et al. | BISEN: efficient boolean searchable symmetric encryption with verifiability and minimal leakage | |
Gupta et al. | Design & Implementation of Enhanced Security Architecture to Improve Performance of Cloud Computing | |
Li et al. | NEMO: Practical Distributed Boolean Queries With Minimal Leakage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221011 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221024 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7176388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |