JP6363032B2 - 鍵付替え方向制御システムおよび鍵付替え方向制御方法 - Google Patents
鍵付替え方向制御システムおよび鍵付替え方向制御方法 Download PDFInfo
- Publication number
- JP6363032B2 JP6363032B2 JP2015036058A JP2015036058A JP6363032B2 JP 6363032 B2 JP6363032 B2 JP 6363032B2 JP 2015036058 A JP2015036058 A JP 2015036058A JP 2015036058 A JP2015036058 A JP 2015036058A JP 6363032 B2 JP6363032 B2 JP 6363032B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- replacement
- encrypted data
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
−−−システム構成−−−
た暗号化鍵および復号化鍵を、ユーザ端末300〜600へ送信し、付替鍵を鍵付替サーバ200へ送信する。
−−−ハードウェア構成−−−
−−−データ構造例−−−
−−−鍵生成・配布処理−−−
間での情報共有の可否の方向性を規定する所定形式のテーブルに格納することで鍵付替えテーブル233を生成する(S604)。
ーザBの復号化鍵と、鍵付替サーバ200が保持する付替鍵を生成する手順を示す。
OR KdB (A)(ただしXORはビットごとの排他的論理和)なる演算にて生成し(
S805)、これを鍵付替えテーブル(例:記憶部1020にて付替鍵1043として格納)の該当箇所、すなわちユーザAからユーザBへの情報共有を許可する関係に対応した欄に追加し、この鍵付替えテーブルを鍵付替サーバ200にセキュアに送信する(S806)。
−−−付替鍵生成手順−−−
号化したデータを復号できる権限を持つユーザの、ユーザAに対応した復号鍵と、ユーザAが復号できる別のユーザの暗号化鍵である。これらは実質、得られてもユーザAは自身が本来知ることができる情報以上のことは何も得られない。
《第2実施形態》
《第3実施形態》
、前記鍵付替サーバに送信する処理を実行し、前記鍵付替サーバへの暗号化データの送信要求に応じて得た、前記付替鍵で再暗号化された情報共有先ユーザの暗号化データについて、記憶装置にて保持する、前記情報共有先ユーザによる暗号化データを当該ユーザ端末のユーザが復号化する場合に用いる復号化鍵と、前記再暗号化された暗号化データのうち暗号文に結合した演算結果部分と、について所定の可換演算を実行し、当該演算結果を共通鍵暗号の復号鍵として前記暗号文を復号化し、出力装置に出力する処理を実行する、演算装置と、を備えるユーザ端末を更に含むとしてもよい。
替えグラフにおいて一方のユーザから他方のユーザに向けた辺で直接結ばれているユーザ間について、前記一方のユーザによる暗号化データを前記他方のユーザが復号化する場合に用いる復号化鍵と、前記一方のユーザの暗号化用秘密鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する、としてもよい。
復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する、としてもよい。
11 記憶装置
12 プログラム
13 メモリ
14 演算装置
15 入力装置
16 出力装置
17 通信装置
18 データ類
100 鍵付替え方向制御システム
150 ネットワーク
200 鍵付替サーバ
201 入力部
202 出力部
203 通信部
210 制御部
211 全体処理部
212 鍵付替処理部
220 記憶部
230 データ記憶部
231 暗号化データ
232 付替鍵テーブル
233 鍵付替えグラフ
240 一時情報記憶部
300 ユーザ端末
301 入力部
302 出力部
303 通信部
310 制御部
311 全体処理部
312 暗号化処理部
313 復号化処理部
320 記憶部
330 データ記憶部
340 暗復号化鍵記憶部
341 暗号化鍵
342 復号化鍵
350 一時情報記憶部
1000 鍵生成サーバ
1001 入力部
1002 出力部
1003 通信部
1010 制御部
1011 全体処理部
1012 暗号化鍵生成部
1013 復号化鍵生成部
1014 付替鍵生成部
1020 記憶部
1040 暗復号化鍵記憶部
1041 暗号化鍵
1042 復号化鍵
1050 一時情報記憶部
Claims (10)
- ユーザの間における情報共有の可否及び方向性の関係を規定した鍵付替情報と、前記鍵付替情報において、一方のユーザから他方のユーザへの情報共有可との情報共有の方向性が規定されているユーザ間について、前記一方のユーザの暗号化データを、前記他方のユーザが保持する復号化鍵で復号化可能に再暗号化する付替鍵と、前記各ユーザのうち少なくともいずれかのユーザによる暗号化データと、を格納する記憶装置と、
所定ユーザによる暗号化データについて、他ユーザのユーザ端末から送信要求を受信し、前記鍵付替情報において、前記所定ユーザから前記他ユーザへの情報共有可との情報共有の方向性が規定されている場合、該当規定に対応したユーザ間に関する前記付替鍵で、前記所定ユーザの暗号化データを再暗号化して前記他ユーザのユーザ端末に送信する演算装置と、
を備える鍵付替サーバと、
各ユーザの識別情報を頂点とし前記情報共有の可否及び方向性の関係を辺とする鍵付替えグラフを前記鍵付替情報として生成し、前記鍵付替えグラフを前記鍵付替サーバに送信し、各ユーザの暗号化用秘密鍵及び復号化用マスタ鍵を所定アルゴリズムで生成し、該当ユーザのユーザ端末に対して配信し、一方のユーザによる暗号化データを他方のユーザが復号化する場合に用いる復号化鍵を、前記他方のユーザの復号化用マスタ鍵及び前記一方のユーザの識別情報のハッシュ値により生成し、前記他方のユーザのユーザ端末に対して配信し、前記鍵付替えグラフにおいて一方のユーザから他方のユーザに向けた辺で直接結ばれているユーザ間について、前記一方のユーザによる暗号化データを前記他方のユーザが復号化する場合に用いる復号化鍵と、前記一方のユーザの暗号化用秘密鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する演算装置、を備える鍵生成サーバと、
を含むことを特徴とする鍵付替え方向制御システム。 - 前記鍵生成サーバの演算装置は、
前記付替鍵を前記鍵付替サーバに送信する処理に際し、
前記鍵付替えグラフにおいて、一方のユーザから或るユーザを介して他方のユーザに至る方向でユーザ各間が辺で結ばれている場合、前記一方のユーザによる暗号化データを前記或るユーザが保持する復号化鍵で復号可能に再暗号化する付替鍵と、前記或るユーザが暗号化したデータを前記他方のユーザが復号する場合に用いる復号化鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを、前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信するものである、
ことを特徴とする請求項1に記載の鍵付替え方向制御システム。 - 前記鍵生成サーバより配信された、前記暗号化用秘密鍵、復号化用マスタ鍵、及び前記復号化鍵を格納する記憶装置と、
前記鍵付替サーバに対する暗号化データの登録に際し、所定アルゴリズムで生成した共通鍵暗号用鍵により、当該ユーザ端末のユーザの所定データを暗号化して暗号文を生成する処理と、前記共通鍵暗号用鍵と前記記憶装置で保持する前記暗号化用秘密鍵と、について所定の可換演算を実行し、当該演算結果を前記暗号文に結合して暗号化データを生成し、前記鍵付替サーバに送信する処理を実行し、
前記鍵付替サーバへの暗号化データの送信要求に応じて得た、前記付替鍵で再暗号化された情報共有先ユーザの暗号化データについて、記憶装置にて保持する、前記情報共有先ユーザによる暗号化データを当該ユーザ端末のユーザが復号化する場合に用いる復号化鍵と、前記再暗号化された暗号化データのうち暗号文に結合した演算結果部分と、について所定の可換演算を実行し、当該演算結果を共通鍵暗号の復号鍵として前記暗号文を復号化し、出力装置に出力する処理を実行する、演算装置と、
を備えるユーザ端末を更に含むことを特徴とする請求項1に記載の鍵付替え方向制御システム。 - 前記鍵付替サーバの演算装置は、
前記付替鍵で前記暗号化データを再暗号化して前記他ユーザのユーザ端末に送信する処理に際し、前記送信要求に対し、前記鍵付替情報において、前記所定ユーザから前記他ユーザへの情報共有可との情報共有の方向性が規定されている場合、該当規定に対応したユーザ間に関する前記付替鍵と、前記暗号化データにおいて前記暗号文と結合している演算結果と、について所定の可換演算を実行し、当該演算結果を前記暗号文に結合させて前記再暗号化した暗号化データを生成し、前記他ユーザのユーザ端末に送信するものである、
ことを特徴とする請求項3に記載の鍵付替え方向制御システム。 - 各ユーザの識別情報を頂点とし前記情報共有の可否及び方向性の関係を辺とする鍵付替えグラフを前記鍵付替情報として生成し、前記鍵付替えグラフを前記鍵付替サーバに送信し、
各ユーザの暗号化用秘密鍵及び復号化用マスタ鍵を所定アルゴリズムで生成し、該当ユーザのユーザ端末に対して配信し、
一方のユーザによる暗号化データを他方のユーザが復号化する場合に用いる復号化鍵を、前記一方のユーザおよび前記他方のユーザにそれぞれ対応した復号用部分鍵を所定アルゴリズムで生成する処理と、前記一方および他方の各ユーザの復号用部分鍵について、所定の可換演算を実行し、当該演算結果を前記復号化鍵として生成する処理により得て、前記他方のユーザのユーザ端末に対して配信し、
前記鍵付替えグラフにおいて一方のユーザから他方のユーザに向けた辺で直接結ばれているユーザ間について、前記一方のユーザの暗号化用秘密鍵と、前記生成した復号化鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する演算装置、
を備える鍵生成サーバを更に含むことを特徴とする請求項1に記載の鍵付替え方向制御システム。 - ユーザの間における情報共有の可否及び方向性の関係を規定した鍵付替情報と、前記鍵付替情報において、一方のユーザから他方のユーザへの情報共有可との情報共有の方向性が規定されているユーザ間について、前記一方のユーザの暗号化データを、前記他方のユーザが保持する復号化鍵で復号化可能に再暗号化する付替鍵と、前記各ユーザのうち少なくともいずれかのユーザによる暗号化データと、を格納する記憶装置を備える鍵付替サーバが、
所定ユーザによる暗号化データについて、他ユーザのユーザ端末から送信要求を受信し、前記鍵付替情報において、前記所定ユーザから前記他ユーザへの情報共有可との情報共有の方向性が規定されている場合、該当規定に対応したユーザ間に関する前記付替鍵で、前記所定ユーザの暗号化データを再暗号化して前記他ユーザのユーザ端末に送信し、
鍵生成サーバが、
各ユーザの識別情報を頂点とし前記情報共有の可否及び方向性の関係を辺とする鍵付替えグラフを前記鍵付替情報として生成し、前記鍵付替えグラフを前記鍵付替サーバに送信し、
各ユーザの暗号化用秘密鍵及び復号化用マスタ鍵を所定アルゴリズムで生成し、該当ユーザのユーザ端末に対して配信し、
一方のユーザによる暗号化データを他方のユーザが復号化する場合に用いる復号化鍵を、前記他方のユーザの復号化用マスタ鍵及び前記一方のユーザの識別情報のハッシュ値により生成し、前記他方のユーザのユーザ端末に対して配信し、
前記鍵付替えグラフにおいて一方のユーザから他方のユーザに向けた辺で直接結ばれているユーザ間について、前記一方のユーザによる暗号化データを前記他方のユーザが復号化する場合に用いる復号化鍵と、前記一方のユーザの暗号化用秘密鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する、
ことを特徴とする鍵付替え方向制御方法。 - 前記鍵生成サーバが、
前記付替鍵を前記鍵付替サーバに送信する処理に際し、
前記鍵付替えグラフにおいて、一方のユーザから或るユーザを介して他方のユーザに至る方向でユーザ各間が辺で結ばれている場合、前記一方のユーザによる暗号化データを前記或るユーザが保持する復号化鍵で復号可能に再暗号化する付替鍵と、前記或るユーザが暗号化したデータを前記他方のユーザが復号する場合に用いる復号化鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを、前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する、
ことを特徴とする請求項6に記載の鍵付替え方向制御方法。 - 前記鍵生成サーバより配信された、前記暗号化用秘密鍵、復号化用マスタ鍵、及び前記復号化鍵を格納する記憶装置を備えたユーザ端末が、
前記鍵付替サーバに対する暗号化データの登録に際し、所定アルゴリズムで生成した共通鍵暗号用鍵により、当該ユーザ端末のユーザの所定データを暗号化して暗号文を生成する処理と、前記共通鍵暗号用鍵と前記記憶装置で保持する前記暗号化用秘密鍵と、について所定の可換演算を実行し、当該演算結果を前記暗号文に結合して暗号化データを生成し、前記鍵付替サーバに送信する処理を実行し、
前記鍵付替サーバへの暗号化データの送信要求に応じて得た、前記付替鍵で再暗号化された情報共有先ユーザの暗号化データについて、記憶装置にて保持する、前記情報共有先ユーザによる暗号化データを当該ユーザ端末のユーザが復号化する場合に用いる復号化鍵と、前記再暗号化された暗号化データのうち暗号文に結合した演算結果部分と、について所定の可換演算を実行し、当該演算結果を共通鍵暗号の復号鍵として前記暗号文を復号化し、出力装置に出力する処理を実行する、
ことを特徴とする請求項6に記載の鍵付替え方向制御方法。 - 前記鍵付替サーバが、
前記付替鍵で前記暗号化データを再暗号化して前記他ユーザのユーザ端末に送信する処理に際し、前記送信要求に対し、前記鍵付替情報において、前記所定ユーザから前記他ユーザへの情報共有可との情報共有の方向性が規定されている場合、該当規定に対応したユーザ間に関する前記付替鍵と、前記暗号化データにおいて前記暗号文と結合している演算結果と、について所定の可換演算を実行し、当該演算結果を前記暗号文に結合させて前記再暗号化した暗号化データを生成し、前記他ユーザのユーザ端末に送信する、
ことを特徴とする請求項8に記載の鍵付替え方向制御方法。 - 鍵生成サーバが、
各ユーザの識別情報を頂点とし前記情報共有の可否及び方向性の関係を辺とする鍵付替えグラフを前記鍵付替情報として生成し、前記鍵付替えグラフを前記鍵付替サーバに送信し、
各ユーザの暗号化用秘密鍵及び復号化用マスタ鍵を所定アルゴリズムで生成し、該当ユーザのユーザ端末に対して配信し、
一方のユーザによる暗号化データを他方のユーザが復号化する場合に用いる復号化鍵を、前記一方のユーザおよび前記他方のユーザにそれぞれ対応した復号用部分鍵を所定アルゴリズムで生成する処理と、前記一方および他方の各ユーザの復号用部分鍵について、所定の可換演算を実行し、当該演算結果を前記復号化鍵として生成する処理により得て、前記他方のユーザのユーザ端末に対して配信し、
前記鍵付替えグラフにおいて一方のユーザから他方のユーザに向けた辺で直接結ばれているユーザ間について、前記一方のユーザの暗号化用秘密鍵と、前記生成した復号化鍵と、について所定の可換演算を実行し、当該演算結果を、前記一方のユーザによる暗号化データを前記他方のユーザが復号可能に再暗号化する前記付替鍵として生成し、前記生成した付替鍵を前記鍵付替サーバに送信する、
ことを特徴とする請求項6に記載の鍵付替え方向制御方法。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015036058A JP6363032B2 (ja) | 2015-02-26 | 2015-02-26 | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
| US15/511,943 US20170310479A1 (en) | 2015-02-26 | 2015-10-26 | Key Replacement Direction Control System and Key Replacement Direction Control Method |
| PCT/JP2015/080082 WO2016136024A1 (ja) | 2015-02-26 | 2015-10-26 | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
| EP15883314.5A EP3264671A4 (en) | 2015-02-26 | 2015-10-26 | Key replacement direction control system, and key replacement direction control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015036058A JP6363032B2 (ja) | 2015-02-26 | 2015-02-26 | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016158189A JP2016158189A (ja) | 2016-09-01 |
| JP6363032B2 true JP6363032B2 (ja) | 2018-07-25 |
Family
ID=56788224
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015036058A Expired - Fee Related JP6363032B2 (ja) | 2015-02-26 | 2015-02-26 | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20170310479A1 (ja) |
| EP (1) | EP3264671A4 (ja) |
| JP (1) | JP6363032B2 (ja) |
| WO (1) | WO2016136024A1 (ja) |
Families Citing this family (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
| US10296757B2 (en) * | 2016-07-29 | 2019-05-21 | Sap Se | Appended key ID for key identification during data encryption |
| US10721067B2 (en) * | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
| AU2017358604B2 (en) * | 2016-08-12 | 2021-11-04 | 7Tunnels, Inc. | Systems and methods for secure communication using Random Cipher Pad cryptography |
| CN106761143B (zh) * | 2016-12-29 | 2018-08-21 | 中铁信安(北京)信息安全技术有限公司 | 一种数据单向摆渡系统和方法 |
| JP2018196511A (ja) | 2017-05-23 | 2018-12-13 | 東芝ライフスタイル株式会社 | 電気掃除装置 |
| EP3734462A4 (en) * | 2017-12-28 | 2021-08-25 | Digital Arts Inc. | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS, PROGRAM AND RECORDING MEDIA |
| WO2020018454A1 (en) * | 2018-07-16 | 2020-01-23 | Islamov Rustam | Cryptography operations for secure post-quantum communications |
| US10929402B1 (en) * | 2018-08-10 | 2021-02-23 | Amazon Technologies, Inc. | Secure join protocol in encrypted databases |
| CN109067528B (zh) * | 2018-08-31 | 2020-05-12 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
| JP7264440B2 (ja) * | 2019-02-08 | 2023-04-25 | 国立大学法人東京工業大学 | 分散データ管理システムおよびそのプログラム |
| US11611430B2 (en) * | 2019-04-15 | 2023-03-21 | Axell Corporation | Arithmetic apparatus, arithmetic system and arithmetic method |
| CN118606971A (zh) * | 2019-07-15 | 2024-09-06 | 美光科技公司 | 密码密钥管理 |
| US12335399B2 (en) | 2019-12-10 | 2025-06-17 | Winkk, Inc. | User as a password |
| US12341790B2 (en) | 2019-12-10 | 2025-06-24 | Winkk, Inc. | Device behavior analytics |
| US12153678B2 (en) | 2019-12-10 | 2024-11-26 | Winkk, Inc. | Analytics with shared traits |
| US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
| US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
| JP6865899B1 (ja) | 2020-02-05 | 2021-04-28 | 三菱電機株式会社 | 暗号システム、暗号化データ変換装置及び変換プログラム |
| US11843943B2 (en) | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
| CN113946861B (zh) * | 2021-10-14 | 2025-02-18 | 中国电信股份有限公司 | 推荐模型的训练方法、信息推荐方法、装置、设备及介质 |
| US12395353B2 (en) | 2022-09-21 | 2025-08-19 | Winkk, Inc. | Authentication process with an exposed and unregistered public certificate |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001209306A (ja) * | 1999-12-21 | 2001-08-03 | Contentguard Holdings Inc | メッセージ符号化方法 |
| US20070116288A1 (en) * | 2005-11-18 | 2007-05-24 | Oktay Rasizade | System for managing keys and/or rights objects |
| US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
| US8566247B1 (en) * | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
| JP2010015384A (ja) * | 2008-07-03 | 2010-01-21 | Brother Ind Ltd | 情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラム |
| EP2683021B1 (en) * | 2011-03-02 | 2017-06-07 | Fujikura Ltd. | Dye-sensitized solar cell module and process of manufacturing same |
| US20130254536A1 (en) * | 2012-03-22 | 2013-09-26 | Workshare, Ltd. | Secure server side encryption for online file sharing and collaboration |
| TWI546695B (zh) * | 2011-12-15 | 2016-08-21 | 萬國商業機器公司 | 刪除儲存系統中之內容 |
| JP5713947B2 (ja) * | 2012-03-27 | 2015-05-07 | 日本電信電話株式会社 | プロキシ暗号システム,プロキシ暗号方法,委託装置,プロキシ装置 |
| EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
| US20160365973A1 (en) * | 2012-10-30 | 2016-12-15 | Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno | Secure Distribution of Watermarked Content |
| JP6075017B2 (ja) * | 2012-11-09 | 2017-02-08 | 富士通株式会社 | 情報分析システム及び情報分析方法 |
| US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
| WO2016131044A1 (en) * | 2015-02-15 | 2016-08-18 | Schmahmann Adin Reicin | Systems and methods for secure collaboration with precision access management |
-
2015
- 2015-02-26 JP JP2015036058A patent/JP6363032B2/ja not_active Expired - Fee Related
- 2015-10-26 WO PCT/JP2015/080082 patent/WO2016136024A1/ja not_active Ceased
- 2015-10-26 EP EP15883314.5A patent/EP3264671A4/en not_active Withdrawn
- 2015-10-26 US US15/511,943 patent/US20170310479A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| EP3264671A4 (en) | 2018-10-24 |
| EP3264671A1 (en) | 2018-01-03 |
| US20170310479A1 (en) | 2017-10-26 |
| JP2016158189A (ja) | 2016-09-01 |
| WO2016136024A1 (ja) | 2016-09-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
| US11146391B2 (en) | Orthogonal access control for groups via multi-hop transform encryption | |
| Fugkeaw et al. | Secure and lightweight blockchain-enabled access control for fog-assisted IoT cloud based electronic medical records sharing | |
| KR102717212B1 (ko) | 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 | |
| US10785019B2 (en) | Data transmission method and apparatus | |
| US20200034550A1 (en) | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation | |
| Kumar et al. | Secure storage and access of data in cloud computing | |
| Shao et al. | Fine-grained data sharing in cloud computing for mobile devices | |
| KR101866935B1 (ko) | 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들 | |
| CN113992330B (zh) | 一种基于代理重加密的区块链数据受控共享方法及系统 | |
| US12200099B2 (en) | Multi-party cryptographic systems and methods | |
| JP2005252384A (ja) | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 | |
| Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
| US10892892B1 (en) | Method and apparatus for end-to-end secure sharing of information with multiple recipients without maintaining a key directory | |
| US11290277B2 (en) | Data processing system | |
| CN111480313B (zh) | 通信终端、服务器装置、记录介质 | |
| JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
| CN117648706B (zh) | 基于区块链和属性加密的访问控制方法 | |
| CN110419195A (zh) | 在iot轻量级终端环境中基于代理重加密的数据管理方法及系统 | |
| Shaheen et al. | Fortifying Multi-User Cloud Security in Quantum Networking Using Cryptographic Algorithms | |
| Raj et al. | Performance Analysis of Hybrid Cryptographic Algorithms in Serverless Platforms | |
| Shivaanivarsha et al. | Hybrid Encryption for Enhanced Data Security: A Synergistic Approach with ECC and AES | |
| Usha et al. | Multiple attribute authority based access control and anonymous authentication in decentralized cloud | |
| Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
| Msilini et al. | Homomorphic Cryptosystems for Securing Data in Public Cloud Computing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170316 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180614 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180627 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6363032 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |