JP5454960B2 - 再暗号化システム、再暗号化装置及びプログラム - Google Patents
再暗号化システム、再暗号化装置及びプログラム Download PDFInfo
- Publication number
- JP5454960B2 JP5454960B2 JP2011245618A JP2011245618A JP5454960B2 JP 5454960 B2 JP5454960 B2 JP 5454960B2 JP 2011245618 A JP2011245618 A JP 2011245618A JP 2011245618 A JP2011245618 A JP 2011245618A JP 5454960 B2 JP5454960 B2 JP 5454960B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encrypted
- file
- key
- common key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Description
上記(i)の方法のメリットとしては、クラウド上でデータを常に暗号化した状態で保管できる点と、暗号化鍵の管理が容易である点が挙げられる。例えば、図14に示すように、グループで暗号化鍵ekGr1/復号化鍵dkGr1を共有し、公開鍵暗号を用いて暗号化する場合、暗号化鍵ekGr1/復号鍵dkGr1は1つの組なので、アップロードするメンバ、ダウンロードするメンバともに管理は容易であり、クラウド上では常に暗号化した状態でデータを保管できるため、セキュリティの不安を払拭できる。
上記(ii)の方法のメリットとしては、クラウド上で常に暗号化したデータを保管できる点と、メンバ間で鍵を共有しない点が挙げられる。例えば、図15に示すように、メンバA,…毎に公開鍵pkA/秘密鍵skA,…を作成し、公開鍵暗号を用いてデータDを暗号化し、暗号化データE(pkA,D),…をクラウドストレージ1に保管する場合、他のメンバと秘密鍵skA,…を共有しないため、鍵を配布・共有する必要がない。このため、あるメンバIが秘密鍵skIを漏えいさせたとしても、他のメンバが秘密鍵skIを更新する必要はない。
図1は第1の実施形態に係る再暗号化システムの構成を示す模式図である。この再暗号化システムは、クライアント/サーバ構成であり、グループに属するメンバに操作されるクライアント装置20に通信可能なファイル共有装置10及び再暗号化装置30を備えている。なお、ファイル共有装置10及び再暗号化装置30はサーバ装置であり、各装置10,20,30は、互いにインターネット5を介して通信可能となっている。また、各装置10,20,30は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。これらのことは、後述する変形例でも同様である。
次に、第2の実施形態に係る再暗号化システムについて図1を参照して説明する。
第2の実施形態は、図18に示した如き、ハイブリッド方式を用いない基本形態であり、ファイル全体を暗号化及び再暗号化する構成となっている。
Claims (6)
- グループに属するメンバに操作されるクライアント装置に通信可能なファイル共有装置及び再暗号化装置を備えた再暗号化システムであって、
前記ファイル共有装置は、
前記グループの公開鍵に基づいて共通鍵が暗号化されてなる第1暗号化共通鍵部分と、前記共通鍵に基づいてデータが暗号化されてなる暗号化データ部分とを含む暗号化ファイルを記憶するファイル記憶手段と、
前記メンバを識別するメンバID及び前記暗号化ファイルのファイル名を含むファイル要求を前記クライアント装置から受けると、前記ファイル要求内のファイル名に基づいて前記ファイル記憶手段から前記暗号化ファイルを取得する手段と、
前記取得した暗号化ファイルを前記第1暗号化共通鍵部分と前記暗号化データ部分に分離する手段と、
前記分離された暗号化データ部分を前記クライアント装置に送信する暗号化データ送信処理と並行して、前記第1暗号化共通鍵部分及び前記ファイル要求内のメンバIDを含む再暗号化要求を前記再暗号化装置に送信する手段と、
前記メンバIDの公開鍵に基づいて前記共通鍵が暗号化されてなる第2暗号化共通鍵部分を前記再暗号化装置から前記暗号化データ送信処理に並行して受けると、当該暗号化データ送信処理の後に当該第2暗号化共通鍵部分を前記クライアント装置に送信する手段と
を備え、
前記再暗号化装置は、
前記メンバを識別するメンバIDと、前記第1暗号化共通鍵部分を復号せずに前記第2暗号化共通鍵部分に再暗号化するための再暗号化鍵とを関連付けて記憶する再暗号化鍵記憶手段と、
前記再暗号化要求を前記ファイル共有装置から受けると、当該再暗号化要求内のメンバIDに基づいて前記再暗号化鍵記憶手段から前記再暗号化鍵を取得する手段と、
前記取得した再暗号化鍵に基づいて、前記再暗号化要求内の第1暗号化共通鍵部分を前記第2暗号化共通鍵部分に再暗号化する手段と、
前記再暗号化により得られた第2暗号化共通鍵部分を前記ファイル共有装置に送信する手段と
を備え、
前記クライアント装置は、前記ファイル共有装置から受けた第2暗号化共通鍵部分を前記メンバの公開鍵に対応する秘密鍵に基づいて復号することによって前記共通鍵を得ることと、前記ファイル共有装置から受けた暗号化データ部分を、当該得られた共通鍵に基づいて復号することとにより、前記データを得ることを特徴とする再暗号化システム。 - 請求項1に記載の再暗号化システムにおいて、
前記ファイル共有装置における前記暗号化ファイルを取得する手段、前記分離する手段、前記再暗号化要求を前記再暗号化装置に送信する手段、及び前記第2暗号化共通鍵部分を前記クライアント装置に送信する手段は、所定の処理を追加するフィルタ機能を用いて構成されていることを特徴とする再暗号化システム。 - グループに属するメンバに操作されるクライアント装置に通信可能なファイル共有装置であって、前記グループの公開鍵に基づいて共通鍵が暗号化されてなる第1暗号化共通鍵部分と、前記共通鍵に基づいてデータが暗号化されてなる暗号化データ部分とを含む暗号化ファイルをファイル記憶手段に記憶し、前記メンバを識別するメンバID及び前記暗号化ファイルのファイル名を含むファイル要求を前記クライアント装置から受けると、前記ファイル要求内のファイル名に基づいて前記ファイル記憶手段から前記暗号化ファイルを取得し、前記取得した暗号化ファイルを前記第1暗号化共通鍵部分と前記暗号化データ部分に分離し、前記分離した暗号化データ部分を前記クライアント装置に送信する暗号化データ送信処理と並行して、前記第1暗号化共通鍵部分及び前記ファイル要求内のメンバIDを含む再暗号化要求を再暗号化装置に送信し、前記メンバIDの公開鍵に基づいて前記共通鍵が暗号化されてなる第2暗号化共通鍵部分を前記再暗号化装置から前記暗号化データ送信処理に並行して受けると、当該暗号化データ送信処理の後に当該第2暗号化共通鍵部分を前記クライアント装置に送信する前記ファイル共有装置に通信可能な前記再暗号化装置であって、
前記メンバを識別するメンバIDと、前記第1暗号化共通鍵部分を復号せずに前記第2暗号化共通鍵部分に再暗号化するための再暗号化鍵とを関連付けて記憶する再暗号化鍵記憶手段と、
前記再暗号化要求を前記ファイル共有装置から受けると、当該再暗号化要求内のメンバIDに基づいて前記再暗号化鍵記憶手段から前記再暗号化鍵を取得する手段と、
前記取得した再暗号化鍵に基づいて、前記再暗号化要求内の第1暗号化共通鍵部分を前記第2暗号化共通鍵部分に再暗号化する手段と、
前記再暗号化により得られた第2暗号化共通鍵部分を前記ファイル共有装置に送信する手段と
を備えており、
前記クライアント装置は、前記ファイル共有装置から受けた第2暗号化共通鍵部分を前記メンバの公開鍵に対応する秘密鍵に基づいて復号することによって前記共通鍵を得ることと、前記ファイル共有装置から受けた暗号化データ部分を、当該得られた共通鍵に基づいて復号することとにより、前記データを得ることを特徴とする再暗号化装置。 - 請求項3に記載の再暗号化装置において、
前記ファイル共有装置における、前記暗号化ファイルを取得し、前記分離し、前記暗号化データ部分を前記クライアント装置に送信し、前記再暗号化要求を前記再暗号化装置に送信し、前記第2暗号化共通鍵部分を前記クライアント装置に送信する処理は、所定の処理を追加するフィルタ機能を用いて行われることを特徴とする再暗号化装置。 - グループに属するメンバに操作されるクライアント装置に通信可能なファイル共有装置であって、前記グループの公開鍵に基づいて共通鍵が暗号化されてなる第1暗号化共通鍵部分と、前記共通鍵に基づいてデータが暗号化されてなる暗号化データ部分とを含む暗号化ファイルをファイル記憶手段に記憶し、前記メンバを識別するメンバID及び前記暗号化ファイルのファイル名を含むファイル要求を前記クライアント装置から受けると、前記ファイル要求内のファイル名に基づいて前記ファイル記憶手段から前記暗号化ファイルを取得し、前記取得した暗号化ファイルを前記第1暗号化共通鍵部分と前記暗号化データ部分に分離し、前記分離した暗号化データ部分を前記クライアント装置に送信する暗号化データ送信処理と並行して、前記第1暗号化共通鍵部分及び前記ファイル要求内のメンバIDを含む再暗号化要求を再暗号化装置に送信し、前記メンバIDの公開鍵に基づいて前記共通鍵が暗号化されてなる第2暗号化共通鍵部分を前記再暗号化装置から前記暗号化データ送信処理に並行して受けると、当該暗号化データ送信処理の後に当該第2暗号化共通鍵部分を前記クライアント装置に送信する前記ファイル共有装置に通信可能であり、且つ再暗号化鍵記憶手段を備えた前記再暗号化装置に用いられるプログラムであって、
前記再暗号化鍵装置を、
前記メンバを識別するメンバIDと、前記第1暗号化共通鍵部分を復号せずに前記第2暗号化共通鍵部分に再暗号化するための再暗号化鍵とを関連付けて再暗号化鍵記憶手段に書込む手段、
前記再暗号化要求を前記ファイル共有装置から受けると、当該再暗号化要求内のメンバIDに基づいて前記再暗号化鍵記憶手段から前記再暗号化鍵を取得する手段、
前記取得した再暗号化鍵に基づいて、前記再暗号化要求内の第1暗号化共通鍵部分を前記第2暗号化共通鍵部分に再暗号化する手段、
前記再暗号化により得られた第2暗号化共通鍵部分を前記ファイル共有装置に送信する手段、
として機能させ、
前記クライアント装置は、前記ファイル共有装置から受けた第2暗号化共通鍵部分を前記メンバの公開鍵に対応する秘密鍵に基づいて復号することによって前記共通鍵を得ることと、前記ファイル共有装置から受けた暗号化データ部分を、当該得られた共通鍵に基づいて復号することとにより、前記データを得るようにしたことを特徴とするプログラム。 - 請求項5に記載のプログラムにおいて、
前記ファイル共有装置における、前記暗号化ファイルを取得し、前記分離し、前記暗号化データ部分を前記クライアント装置に送信し、前記再暗号化要求を前記再暗号化装置に送信し、前記第2暗号化共通鍵部分を前記クライアント装置に送信する処理は、所定の処理を追加するフィルタ機能を用いて行われることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011245618A JP5454960B2 (ja) | 2011-11-09 | 2011-11-09 | 再暗号化システム、再暗号化装置及びプログラム |
SG11201402113SA SG11201402113SA (en) | 2011-11-09 | 2012-10-30 | Re-encryption system, re-encryption apparatus, and program |
PCT/JP2012/078028 WO2013069505A1 (ja) | 2011-11-09 | 2012-10-30 | 再暗号化システム、再暗号化装置及びプログラム |
EP12848411.0A EP2779523B1 (en) | 2011-11-09 | 2012-10-30 | Re-encryption system, re-encryption device, and program |
US14/274,234 US9635001B2 (en) | 2011-11-09 | 2014-05-09 | Re-encryption system, re-encryption apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011245618A JP5454960B2 (ja) | 2011-11-09 | 2011-11-09 | 再暗号化システム、再暗号化装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013101260A JP2013101260A (ja) | 2013-05-23 |
JP5454960B2 true JP5454960B2 (ja) | 2014-03-26 |
Family
ID=48289883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011245618A Active JP5454960B2 (ja) | 2011-11-09 | 2011-11-09 | 再暗号化システム、再暗号化装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9635001B2 (ja) |
EP (1) | EP2779523B1 (ja) |
JP (1) | JP5454960B2 (ja) |
SG (1) | SG11201402113SA (ja) |
WO (1) | WO2013069505A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2884690A4 (en) * | 2012-08-08 | 2016-03-09 | Toshiba Kk | READY KEY GENERATING DEVICE, RECTIFYING DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, AND PROGRAM |
US10482397B2 (en) * | 2013-03-15 | 2019-11-19 | Trustarc Inc | Managing identifiers |
JP2015033068A (ja) * | 2013-08-06 | 2015-02-16 | 日本電信電話株式会社 | ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム |
JP6151140B2 (ja) * | 2013-09-13 | 2017-06-21 | 株式会社日立製作所 | 情報の暗号化・復号化方法、情報提供システムおよびプログラム |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
WO2015062904A1 (en) * | 2013-10-28 | 2015-05-07 | Kmaas Aps | A system and a method for management of confidential data |
JP6313074B2 (ja) | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
US20150358297A1 (en) * | 2014-06-06 | 2015-12-10 | Dropbox, Inc. | Secure peer-to-peer data sychronization |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6348004B2 (ja) * | 2014-06-30 | 2018-06-27 | Kddi株式会社 | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム |
EP3210157B1 (en) | 2014-10-23 | 2020-04-01 | Pageproof.com Limited | Encrypted collaboration system and method |
JP6302851B2 (ja) * | 2015-01-27 | 2018-03-28 | 株式会社日立製作所 | 再暗号化方法、再暗号化システム、および再暗号化装置 |
CN107408255A (zh) * | 2015-02-17 | 2017-11-28 | 维萨国际服务协会 | 云加密密钥中介设备、方法和系统 |
CN107251480B (zh) | 2015-02-20 | 2018-07-10 | 三菱电机株式会社 | 数据保管装置、数据更新系统和数据处理方法 |
US10592682B2 (en) | 2015-02-20 | 2020-03-17 | Mitsubishi Electric Corporation | Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state |
ES2773637T3 (es) * | 2015-10-23 | 2020-07-13 | Ericsson Telefon Ab L M | Método y aparato para almacenamiento en caché y entrega de contenido seguro |
US11424931B2 (en) * | 2016-01-27 | 2022-08-23 | Blackberry Limited | Trusted execution environment |
US10599409B2 (en) | 2016-02-02 | 2020-03-24 | Blackberry Limited | Application lifecycle operation queueing |
US10616184B2 (en) * | 2016-06-30 | 2020-04-07 | Intel Corporation | Wireless display streaming of protected content |
JP6556955B2 (ja) * | 2016-07-19 | 2019-08-07 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
US10587401B2 (en) * | 2017-04-03 | 2020-03-10 | Salesforce.Com, Inc. | Secure handling of customer-supplied encryption secrets |
KR102602119B1 (ko) | 2018-04-06 | 2023-11-15 | 주식회사 크립토랩 | 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들 |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
JP7097581B2 (ja) * | 2018-09-25 | 2022-07-08 | 日本電信電話株式会社 | 通信システム、サーバ装置、通信方法、及びプログラム |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11184376B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11451523B2 (en) * | 2019-02-28 | 2022-09-20 | Nxtkey Corporation | Methods and systems for secure sharing of data between user devices using a proxy re-encryption key (PRE) |
JP7358867B2 (ja) * | 2019-09-13 | 2023-10-11 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US11424914B2 (en) * | 2019-12-03 | 2022-08-23 | Microsoft Technology Licensing, Llc | Enhanced security of secret data for dynamic user groups |
US11455412B2 (en) | 2019-12-03 | 2022-09-27 | Microsoft Technology Licensing, Llc | Enhanced management of access rights for dynamic user groups sharing secret data |
CN111277577B (zh) * | 2020-01-14 | 2022-06-07 | 北京百度网讯科技有限公司 | 数字身份验证方法、装置、设备和存储介质 |
US11429736B2 (en) | 2020-02-17 | 2022-08-30 | International Business Machines Corporation | Encryption management |
US11303618B2 (en) | 2020-02-17 | 2022-04-12 | International Business Machines Corporation | Encryption management |
FR3118231A1 (fr) * | 2020-12-18 | 2022-06-24 | Sagemcom Broadband Sas | Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe. |
CN115828223A (zh) * | 2021-09-17 | 2023-03-21 | 鸿海精密工业股份有限公司 | 操作系统登录方法、电子设备及存储介质 |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5862346A (en) * | 1996-06-28 | 1999-01-19 | Metadigm | Distributed group activity data network system and corresponding method |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
GB9913165D0 (en) * | 1999-06-08 | 1999-08-04 | Secr Defence | Access control in a web environment |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7509492B2 (en) * | 2001-03-27 | 2009-03-24 | Microsoft Corporation | Distributed scalable cryptographic access control |
WO2002087146A1 (fr) * | 2001-04-18 | 2002-10-31 | Pumpkin House Incorporated | Systeme de chiffrement et procede de commande dudit systeme |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
WO2005043802A1 (en) * | 2003-10-20 | 2005-05-12 | Drm Technologies, Llc | Securing digital content system and method |
US7860243B2 (en) * | 2003-12-22 | 2010-12-28 | Wells Fargo Bank, N.A. | Public key encryption for groups |
JP4061288B2 (ja) | 2004-04-08 | 2008-03-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Webサービス・システム、リクエスタ、soapメッセージ用中間処理装置、リクエスタのリクエスト用soapメッセージ処理方法、リクエスタのレスポンス用soapメッセージ処理方法、soapメッセージ用中間処理装置のリクエスト用soapメッセージ処理方法、soapメッセージ用中間処理装置のレスポンス用soapメッセージ処理方法、及びプログラム |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
JP2007080145A (ja) * | 2005-09-16 | 2007-03-29 | Ricoh Co Ltd | データ管理システム、データ処理方法およびデータ処理プログラム |
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
US8353015B2 (en) * | 2008-01-09 | 2013-01-08 | Microsoft Corporation | Trusted internet identity |
US9049023B2 (en) * | 2011-05-24 | 2015-06-02 | Zeutro Llc | Outsourcing the decryption of functional encryption ciphertexts |
US9077525B2 (en) * | 2011-06-24 | 2015-07-07 | Microsoft Technology Licensing, Llc | User-controlled data encryption with obfuscated policy |
-
2011
- 2011-11-09 JP JP2011245618A patent/JP5454960B2/ja active Active
-
2012
- 2012-10-30 SG SG11201402113SA patent/SG11201402113SA/en unknown
- 2012-10-30 EP EP12848411.0A patent/EP2779523B1/en active Active
- 2012-10-30 WO PCT/JP2012/078028 patent/WO2013069505A1/ja active Application Filing
-
2014
- 2014-05-09 US US14/274,234 patent/US9635001B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
SG11201402113SA (en) | 2014-09-26 |
US20160119292A1 (en) | 2016-04-28 |
EP2779523B1 (en) | 2017-08-09 |
JP2013101260A (ja) | 2013-05-23 |
EP2779523A1 (en) | 2014-09-17 |
WO2013069505A1 (ja) | 2013-05-16 |
EP2779523A4 (en) | 2015-07-08 |
US9635001B2 (en) | 2017-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5454960B2 (ja) | 再暗号化システム、再暗号化装置及びプログラム | |
CN108600217B (zh) | 一种云端基于代理重加密的数据授权确定性更新方法 | |
US20140143541A1 (en) | Method and Apparatus for Managing Encrypted Files in Network System | |
JP5389212B2 (ja) | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム | |
JP5361920B2 (ja) | ファイルサーバシステム | |
JP6313074B2 (ja) | データ管理装置、システム、データ共有装置及びプログラム | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
Xu et al. | Fine-grained and heterogeneous proxy re-encryption for secure cloud storage | |
JPWO2012147869A1 (ja) | 再暗号化鍵生成装置、再暗号化装置及びプログラム | |
US10181949B2 (en) | Data distributing over network to user devices | |
Yan et al. | A scheme to manage encrypted data storage with deduplication in cloud | |
JP6341599B2 (ja) | 暗号データ更新システム、暗号データ更新方法 | |
WO2020143131A1 (zh) | 一种可撤销的云数据安全共享方法 | |
CN104735070A (zh) | 一种通用的异构加密云间的数据共享方法 | |
CN111262694A (zh) | 一种基于tee的安全代理重加密方法 | |
KR20120132708A (ko) | 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법 | |
US20210194694A1 (en) | Data processing system | |
JP2019121999A (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Pareek et al. | Proxy re-encryption scheme for access control enforcement delegation on outsourced data in public cloud | |
CN107769915B (zh) | 具备细粒度用户控制的数据加解密系统和方法 | |
Ge et al. | A secure fine-grained identity-based proxy broadcast re-encryption scheme for micro-video subscribing system in clouds | |
JP7097581B2 (ja) | 通信システム、サーバ装置、通信方法、及びプログラム | |
Jiang et al. | LightCore: Lightweight collaborative editing cloud services for sensitive data | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
Jiang et al. | Cloud Security Key Management: Cloud User Controls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131205 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5454960 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |