BR112014007061A2 - sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador - Google Patents
sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computadorInfo
- Publication number
- BR112014007061A2 BR112014007061A2 BR112014007061A BR112014007061A BR112014007061A2 BR 112014007061 A2 BR112014007061 A2 BR 112014007061A2 BR 112014007061 A BR112014007061 A BR 112014007061A BR 112014007061 A BR112014007061 A BR 112014007061A BR 112014007061 A2 BR112014007061 A2 BR 112014007061A2
- Authority
- BR
- Brazil
- Prior art keywords
- cryptographic system
- secret key
- hierarchical attribute
- based cryptographic
- attribute
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
resumo sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador uma autoridade de domínio 13 para utilização em uma hierarquia de autoridades de domínio em um sistema criptográfico hierárquico. a autoridade de domínio 13 compreende um gerador de chave secreta de usuário 21 para gerar uma chave secreta de usuário com base em uma chave secreta de domínio e em uma ou mais representações de atributo, para obter uma chave secreta de usuário associada a um conjunto de atributos correspondentes às representações de atributo, e em que a chave secreta de domínio tem como base uma chave secreta de domínio de uma autoridade de domínio de origem ou uma chave secreta raiz de uma autoridade raiz da hierarquia de autoridades de domínio e em que as representações de atributo são independentes da hierarquia. um descriptografador faz uso da chave secreta de usuário. um criptografador gera o ciphertext que pode ser descriptografado pelo descriptografador. 1/1
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161540033P | 2011-09-28 | 2011-09-28 | |
PCT/IB2012/055017 WO2013046102A2 (en) | 2011-09-28 | 2012-09-21 | Hierarchical attribute-based encryption and decryption |
Publications (1)
Publication Number | Publication Date |
---|---|
BR112014007061A2 true BR112014007061A2 (pt) | 2017-03-28 |
Family
ID=47192018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112014007061A BR112014007061A2 (pt) | 2011-09-28 | 2012-09-21 | sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador |
Country Status (7)
Country | Link |
---|---|
US (1) | US10211984B2 (pt) |
EP (1) | EP2756627B1 (pt) |
JP (1) | JP6096782B2 (pt) |
CN (1) | CN103891195B (pt) |
BR (1) | BR112014007061A2 (pt) |
MX (1) | MX2014002142A (pt) |
WO (1) | WO2013046102A2 (pt) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112014007061A2 (pt) | 2011-09-28 | 2017-03-28 | Koninklijke Philips Nv | sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP2014068140A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US9465947B2 (en) * | 2013-08-05 | 2016-10-11 | Samsung Sds America, Inc. | System and method for encryption and key management in cloud storage |
CN104144057B (zh) * | 2014-07-10 | 2017-10-31 | 北京大学 | 一种生成安全解密密钥的cp‑abe方法 |
US9280683B1 (en) * | 2014-09-22 | 2016-03-08 | International Business Machines Corporation | Multi-service cloud storage decision optimization process |
US9495545B2 (en) * | 2014-11-13 | 2016-11-15 | Sap Se | Automatically generate attributes and access policies for securely processing outsourced audit data using attribute-based encryption |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US9967289B2 (en) | 2015-03-12 | 2018-05-08 | Fornetix Llc | Client services for applied key management systems and processes |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US9678894B2 (en) * | 2015-03-27 | 2017-06-13 | Intel Corporation | Cache-less split tracker architecture for replay protection trees |
CN104852901A (zh) * | 2015-04-10 | 2015-08-19 | 中国民航大学 | 基于属性的swim网络授权方法 |
US10917239B2 (en) | 2016-02-26 | 2021-02-09 | Fornetix Llc | Policy-enabled encryption keys having ephemeral policies |
US10931653B2 (en) * | 2016-02-26 | 2021-02-23 | Fornetix Llc | System and method for hierarchy manipulation in an encryption key management system |
US11063980B2 (en) * | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10880281B2 (en) | 2016-02-26 | 2020-12-29 | Fornetix Llc | Structure of policies for evaluating key attributes of encryption keys |
US10860086B2 (en) | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US10348485B2 (en) | 2016-02-26 | 2019-07-09 | Fornetix Llc | Linking encryption key management with granular policy |
SG10201609090XA (en) * | 2016-10-31 | 2018-05-30 | Huawei Int Pte Ltd | System and method for controlling access to encrypted vehicular data |
US10469254B2 (en) * | 2017-03-29 | 2019-11-05 | Intuit Inc. | Method and system for hierarchical cryptographic key management |
US10491576B1 (en) | 2017-06-16 | 2019-11-26 | Intuit Inc. | System and method for security breach response using hierarchical cryptographic key management |
CN107276766B (zh) * | 2017-07-27 | 2020-05-19 | 河南科技大学 | 一种多授权属性加解密方法 |
WO2019066719A1 (en) * | 2017-09-29 | 2019-04-04 | Huawei International Pte. Ltd. | SECURING IBC EXTERNAL COMMUNICATION-VEHICLE |
CN107948144B (zh) * | 2017-11-17 | 2021-05-18 | 国网重庆市电力公司南岸供电分公司 | 一种基于智能电网信息安全检测的威胁处理系统 |
WO2019196042A1 (zh) * | 2018-04-12 | 2019-10-17 | 深圳大学 | 支持分层搜索的加密健康记录的获取方法和系统 |
CN109857385B (zh) * | 2018-12-24 | 2022-01-28 | 四川长虹电器股份有限公司 | 应用程序文件打包方法、安装方法及启动方法 |
CN109871668B (zh) * | 2019-03-08 | 2022-11-15 | 重庆邮电大学 | 智能电网中基于时限属性密码的认证、授权和访问控制方法 |
US11310041B2 (en) * | 2019-04-05 | 2022-04-19 | Arizona Board Of Regents On Behalf Of Arizona State University | Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data |
US11128454B2 (en) | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
US11943350B2 (en) * | 2019-10-16 | 2024-03-26 | Coinbase, Inc. | Systems and methods for re-using cold storage keys |
US11347882B2 (en) * | 2020-06-02 | 2022-05-31 | Huawei Technologies Co., Ltd. | Methods and systems for secure data sharing with granular access control |
CN111917721B (zh) * | 2020-06-28 | 2022-04-05 | 石家庄铁道大学 | 基于区块链的属性加密方法 |
CN113098683B (zh) * | 2021-03-17 | 2022-05-03 | 武汉理工大学 | 一种基于属性的数据加密方法和系统 |
CN113271309B (zh) * | 2021-05-24 | 2022-04-08 | 四川师范大学 | 一种分层文件加密方法及系统 |
CN113824559B (zh) * | 2021-09-29 | 2023-05-12 | 福建师范大学 | 基于sm9的高效分层加密方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315657A (en) | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5481613A (en) | 1994-04-15 | 1996-01-02 | Northern Telecom Limited | Computer network cryptographic key distribution system |
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
CN1679271A (zh) * | 2002-08-28 | 2005-10-05 | 美国多科摩通讯研究所股份有限公司 | 基于认证的加密和公共密钥基础结构 |
KR100533678B1 (ko) * | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
KR100969241B1 (ko) * | 2004-02-13 | 2010-07-09 | 노키아 코포레이션 | 네트워크 상의 데이터 관리 방법 및 시스템 |
US20090080658A1 (en) * | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
JP5059031B2 (ja) * | 2009-01-09 | 2012-10-24 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
US8837718B2 (en) | 2009-03-27 | 2014-09-16 | Microsoft Corporation | User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store |
EP2503533B1 (en) * | 2009-11-20 | 2016-10-05 | Mitsubishi Electric Corporation | Cipher processing system, key generating device, key delegating device, encrypting device, decrypting device, cipher processing method and cipher processing program |
TW201215070A (en) * | 2010-06-14 | 2012-04-01 | Revere Security Corp | Key Management Systems and methods for shared secret ciphers |
BR112014007061A2 (pt) | 2011-09-28 | 2017-03-28 | Koninklijke Philips Nv | sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador |
-
2012
- 2012-09-21 BR BR112014007061A patent/BR112014007061A2/pt not_active Application Discontinuation
- 2012-09-21 WO PCT/IB2012/055017 patent/WO2013046102A2/en active Application Filing
- 2012-09-21 JP JP2014532524A patent/JP6096782B2/ja active Active
- 2012-09-21 EP EP12787865.0A patent/EP2756627B1/en not_active Revoked
- 2012-09-21 US US14/348,222 patent/US10211984B2/en active Active
- 2012-09-21 MX MX2014002142A patent/MX2014002142A/es active IP Right Grant
- 2012-09-21 CN CN201280048688.XA patent/CN103891195B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20140229736A1 (en) | 2014-08-14 |
WO2013046102A2 (en) | 2013-04-04 |
EP2756627B1 (en) | 2018-11-14 |
JP6096782B2 (ja) | 2017-03-15 |
CN103891195A (zh) | 2014-06-25 |
EP2756627A2 (en) | 2014-07-23 |
US10211984B2 (en) | 2019-02-19 |
JP2014531850A (ja) | 2014-11-27 |
CN103891195B (zh) | 2017-11-10 |
WO2013046102A3 (en) | 2013-05-30 |
MX2014002142A (es) | 2014-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112014007061A2 (pt) | sistema criptográfico, método de geração de uma chave secreta de usuário para utilização em um sistema criptográfico com base em atributo hierárquico, método de descriptografia de um ciphertext para utilização em um sistema criptográfico com base em atributo hierárquico, método de criptografia de uma mensagem para utilização em um sistema criptográfico com base em atributo hierárquico, e, programa de computador | |
BR112019008371A2 (pt) | método, aparelho e sistema de transmissão de dados | |
WO2013068843A3 (en) | Multi-key cryptography for encrypting file system acceleration | |
BR112014007665A2 (pt) | derivação chave baseada em parâmetros | |
BR112018004741A2 (pt) | método, e, dispositivo de acesso | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
BR112018073935A2 (pt) | método, dispositivo de usuário, e, computador de autorização. | |
BR112015013770A2 (pt) | método e aparelho para marcação de itens fabricados usando-se características físicas | |
EP2658164A3 (en) | Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium | |
GB2490407B (en) | Joint encryption of data | |
BR112019001011A2 (pt) | estabelecimento de canal seguro | |
RU2013112947A (ru) | Основанные на атрибутах цифровые подписи | |
WO2010141445A3 (en) | Workgroup key wrapping for community of interest membership authentication | |
WO2008148784A3 (fr) | Procedes et dispositifs cryptographiques de generation pseudo-aleatoire de chiffrement de donnees et de hachage cryptographique d'un message | |
BR112013001728A2 (pt) | métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador. | |
BRPI0513794A (pt) | técnicas para reforçar criptografia de enchimento de vez única | |
WO2008099831A1 (ja) | 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム | |
BR112018068378A2 (pt) | anticlonagem de modem a cabo | |
GB2500557A (en) | Data encryption | |
CN102694650A (zh) | 一种基于身份加密的密钥生成方法 | |
GB2599043A (en) | Encrypted knowledge graph | |
BR112013021704A2 (pt) | gerenciamento e personalização segura de chaves de assinatura de código únicas | |
Ning et al. | Traceable and revocable CP-ABE with shorter ciphertexts. | |
CN103346999B (zh) | 一种支持not运算符并具有cca安全的cp-abe方法 | |
Shi et al. | An access control scheme with direct cloud-aided attribute revocation using version key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B11B | Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements |