JP2013078042A - サーバ装置及びプログラム - Google Patents
サーバ装置及びプログラム Download PDFInfo
- Publication number
- JP2013078042A JP2013078042A JP2011217616A JP2011217616A JP2013078042A JP 2013078042 A JP2013078042 A JP 2013078042A JP 2011217616 A JP2011217616 A JP 2011217616A JP 2011217616 A JP2011217616 A JP 2011217616A JP 2013078042 A JP2013078042 A JP 2013078042A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- user
- update
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】実施形態のサーバ装置は、第1計算手段、送受信手段及び第2計算手段を備えている。前記第1計算手段は、前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する。前記送受信手段は、前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する。前記第2計算手段は、前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する。
【選択図】図4
Description
始めに、プロキシ再暗号化方式について説明する。プロキシ再暗号化方式の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムともいう)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
なお、Gの複数の元g,g1,g2は、予め定められた複数のシステム固定値となっている。複数のシステム固定値としては、双線型写像群Gの3つの元に限らず、Gの2つ又は4つ以上といった複数の元が適宜使用可能となっている。また、「システム固定値」の語は、「固定値」、「元」又は「システムパラメータ」などと読み替えてもよい。この複数のシステム固定値は、双線型写像が存在する素数位数の群である双線型写像群の複数の元である。
サーバ装置Svは、ユーザ管理者装置Uから送られてきた仮の公開鍵Dを公開鍵記憶部11に記憶する(ステップST3)。
サーバ装置Svは、グループ管理者装置Mから受信した再暗号化鍵Rを再暗号化鍵記憶部13に記憶する(ステップST6)。
ユーザ装置Bは、鍵生成部24において、新しい公開鍵と秘密鍵の組((gd,d)と表記する)を生成する(ステップST9)。ユーザ装置Bは、秘密鍵記憶部21において秘密鍵dを記憶する(ステップST10)。ユーザ装置Bは、再暗号化鍵更新情報生成部27において次式を用いて再暗号化鍵更新情報Zを計算し、サーバ装置Svに再暗号化鍵更新情報Zと新しい公開鍵gdを送信する(ステップST11)。
サーバ装置Svは、公開鍵記憶部11において古い公開鍵Dを新しい公開鍵gdに置き換える(ステップST12)。また、サーバ装置Svは、更新済み再暗号化鍵生成部17において、次式を用いて新しい再暗号化鍵Wを計算し、再暗号化鍵記憶部13において古い再暗号化鍵Rを新しい再暗号化鍵Wに置き換える(ステップST13)。
上述の例では、グループ管理者が初めてファイル共有システムに参加する際の処理についての説明を省略したが、図2において説明したファイル共有システムでは、グループ管理者は、自身の公開鍵pkGrをサーバ装置Svへ送信するだけで良いため、以下の処理を行えば良い。ユーザ管理者Uは、グループ管理者Mに対して、IDと初期パスワードを発行する。グループ管理者は、与えられたIDと初期パスワードを用いてファイル共有システムにログインする。グループ管理者は、鍵生成部33において、公開鍵pkGrと秘密鍵skGrの組(gx, x)を生成し(又は事前に生成しておき)、秘密鍵記憶部31において秘密鍵x(=skGr)を記憶し、公開鍵gx(=pkGr)をサーバ装置Svへ送信する。サーバ装置Svは、公開鍵記憶部11において送られてきた公開鍵gxを記憶する。このようにしておけば、図2において、ユーザCが、暗号文を生成する際に用いるグループ管理者の公開鍵gxをサーバ装置Svから取得することが可能となる。
上述した実施形態では、サーバ装置Svが乱数hを用い、再暗号化鍵Rのh乗の計算により再暗号化鍵情報Yを計算し、Zの1/h乗の計算により、更新後の再暗号化鍵Wを計算した。これに限らず、サーバ装置Svが乱数hを用い、以下の各式に示すように、Xの1/h乗の計算により再暗号化鍵情報Y’を計算し、Z’のr乗の計算により、更新後の再暗号化鍵Wを計算してもよい。
Z’=Y’d/pw=gd/x・h
W=Z’h=gd/x
このような変形例1としても、本実施形態を同様に実施して同様の効果を得ることができる。
上述した実施形態及び変形例では、再暗号化鍵Rをユーザに知られないようにするために、サーバ装置Svが乱数hを用いて再暗号化鍵情報Yを計算し、再暗号化鍵情報Yをユーザへ送信する構成とした。これに限らず、再暗号化鍵Rをユーザに知られても良い場合は、サーバ装置Svは、乱数hの計算をせず、上述した実施形態又は変形例における再暗号化鍵情報Y又はY’を、以下に示すY”に置き換えても良い。
ここで、右辺のRは、上述した実施形態における再暗号化鍵Rを意味している。この場合、サーバ装置Svは、上述した実施形態における再暗号化鍵Wを計算する必要はなく、ユーザから受信した再暗号化鍵更新情報Zを新しい再暗号化鍵Wとすれば良い。
非特許文献2の3章に記載の”A Second Attempt”の方式では、再暗号化鍵の形式が第1の実施形態と同様の数式から成り立っているため、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”A Second Attempt”の処理に置き換えることにより、非特許文献2の”A Second Attempt”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
非特許文献2の3章に記載の”A Third Attempt”の方式では、再暗号化鍵の形式が第1の実施形態がg^{pw/x}であるのに対して、g^{pw・x}の形をしている。そのため、図7に示すように、R=D^xとし、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”A Third Attempt”の処理に置き換えることにより、非特許文献2の”A Third Attempt”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
非特許文献2の3.2節に記載の”Temporary Unidirectional Proxy Re-encryption”の方式では、再暗号化鍵の形式が第1の実施形態がg^{pw/x}であるのに対して、g^{pw・xr/x0}の形をしている。そのため、図8に示すように、R=D^{xr/x0}とし、第1の実施形態の鍵セットアップ処理、暗号化処理、再暗号化鍵生成処理、再暗号化処理、復号処理をそれぞれ非特許文献2の”Temporary Unidirectional Proxy Re-encryption”の処理に置き換えることにより、非特許文献2の”Temporary Unidirectional Proxy Re-encryption”の方式においても第1の実施形態に対するのと同様の技術的効果を得ることができる。
Claims (6)
- 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置であって、
前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する記憶手段と、
前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、前記再暗号化鍵を前記ユーザ装置に送信し、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵から計算された更新後の再暗号化鍵を前記ユーザ装置から受信する送受信手段と、
前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する置換手段と、
を備えたことを特徴とするサーバ装置。 - 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置であって、
前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶する記憶手段と、
前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する第1計算手段と、
前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する送受信手段と、
前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する第2計算手段と、
を備えたことを特徴とするサーバ装置。 - 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置に用いられるプログラムであって、
前記サーバ装置を
前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を前記サーバ装置の記憶手段に書込む手段、
前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、前記再暗号化鍵を前記ユーザ装置に送信し、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵から計算された更新後の再暗号化鍵を前記ユーザ装置から受信する送受信手段、
前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する置換手段、
として機能させるためのプログラム。 - 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵を記憶するサーバ装置に用いられるプログラムであって、
前記サーバ装置を、
前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を前記サーバ装置の記憶手段に書込む手段、
前記ユーザ装置から前記再暗号化鍵を更新する旨の通知を受けると、乱数を生成し、前記記憶された再暗号化鍵及び前記生成した乱数に基づいて再暗号化鍵情報を計算する第1計算手段、
前記再暗号化鍵情報を前記ユーザ装置に送信し、前記ユーザ装置から更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて当該再暗号化鍵情報から計算された再暗号化鍵更新情報を受信する送受信手段、
前記再暗号化鍵更新情報及び前記乱数に基づいて前記更新後の再暗号化鍵を計算すると共に、前記記憶手段内の再暗号化鍵を前記更新後の再暗号化鍵に置換する第2計算手段、
として機能させるためのプログラム。 - 管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵であって、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶するサーバ装置に通信可能な前記ユーザ装置に用いられるプログラムであって、
前記ユーザ装置を、
更新前のユーザ公開鍵に対応する更新前のユーザ秘密鍵と、更新後のユーザ公開鍵に対応する更新後のユーザ秘密鍵とを前記記憶手段に書込む手段、
前記再暗号化鍵を更新する旨の通知を前記サーバ装置に送信し、前記サーバ装置から前記再暗号化鍵及び乱数に基づいて計算された再暗号化鍵情報を受信する手段、
前記受信した再暗号化鍵情報と、前記更新前のユーザ秘密鍵及び前記更新後のユーザ秘密鍵とに基づいて当該再暗号化鍵情報から再暗号化鍵更新情報を計算する手段、
前記計算した再暗号化鍵更新情報を前記サーバ装置に送信する手段、
として機能させ、
前記再暗号化鍵更新情報は、前記サーバ装置により、前記乱数に基づいて更新後の再暗号化鍵が計算される情報であり、
前記更新後の再暗号化鍵は、前記サーバ装置により、更新前の再暗号化鍵から置換されて記憶されるプログラム。 - グループ管理者装置の管理者公開鍵により平文データを暗号化して得られた暗号文データを復号せずに再暗号化して、ユーザ装置のユーザ秘密鍵により復号可能な再暗号文データを得るための再暗号化鍵であって、前記管理者公開鍵に対応する管理者秘密鍵と、前記ユーザ秘密鍵に対応するユーザ公開鍵とに基づいて生成された前記再暗号化鍵を記憶するサーバ装置に通信可能な前記グループ管理者装置に用いられるプログラムであって、
前記グループ管理者装置を、
前記管理者秘密鍵を前記グループ管理者装置の記憶手段に書込む手段、
前記サーバ装置から受けた前記ユーザ公開鍵と、前記管理者秘密鍵とに基づいて、前記再暗号化鍵を生成する生成手段、
前記生成手段により生成した再暗号化鍵を前記サーバ装置に送信する手段、
として機能させ、
前記再暗号化鍵は、前記サーバ装置により、乱数に基づいて再暗号化鍵情報が計算される情報であり、
前記再暗号化鍵情報は、前記ユーザ装置により、更新前の前記ユーザ秘密鍵及び更新後のユーザ秘密鍵に基づいて再暗号化鍵更新情報が計算される情報であり、
前記再暗号化鍵更新情報は、前記サーバ装置により、前記乱数に基づいて更新後の再暗号化鍵が計算される情報であり、
前記更新後の再暗号化鍵は、前記サーバ装置により更新前の再暗号化鍵から置換されて記憶されるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011217616A JP5367039B2 (ja) | 2011-09-30 | 2011-09-30 | サーバ装置及びプログラム |
PCT/JP2012/073914 WO2013047291A1 (ja) | 2011-09-30 | 2012-09-19 | サーバ装置及びプログラム |
SG11201400812RA SG11201400812RA (en) | 2011-09-30 | 2012-09-19 | Server apparatus and program |
EP12837131.7A EP2763345B1 (en) | 2011-09-30 | 2012-09-19 | Server device and program |
US14/219,747 US9426131B2 (en) | 2011-09-30 | 2014-03-19 | Server apparatus and program to re-encrypt ciphertext data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011217616A JP5367039B2 (ja) | 2011-09-30 | 2011-09-30 | サーバ装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013078042A true JP2013078042A (ja) | 2013-04-25 |
JP5367039B2 JP5367039B2 (ja) | 2013-12-11 |
Family
ID=47995323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011217616A Active JP5367039B2 (ja) | 2011-09-30 | 2011-09-30 | サーバ装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9426131B2 (ja) |
EP (1) | EP2763345B1 (ja) |
JP (1) | JP5367039B2 (ja) |
SG (1) | SG11201400812RA (ja) |
WO (1) | WO2013047291A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015169842A (ja) * | 2014-03-07 | 2015-09-28 | 株式会社東芝 | データ管理装置、システム、再暗号化装置、データ共有装置及びプログラム |
WO2017069155A1 (ja) * | 2015-10-23 | 2017-04-27 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
US10050782B2 (en) | 2014-12-05 | 2018-08-14 | Mitsubishi Electric Corporation | Decryption condition addition device, cryptographic system, and computer readable medium |
US10454673B2 (en) | 2014-12-05 | 2019-10-22 | Mitsubishi Electric Corporation | Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program |
US10931464B2 (en) | 2016-02-29 | 2021-02-23 | Kddi Corporation | Communication system, hardware security module, terminal device, communication method, and program |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101754308B1 (ko) * | 2013-10-04 | 2017-07-07 | 한국전자통신연구원 | 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버 |
EP4027576B1 (en) | 2014-01-13 | 2023-11-22 | Visa International Service Association | Efficient methods for protecting identity in authenticated transmissions |
US20160344708A1 (en) * | 2014-01-14 | 2016-11-24 | Mitsubishi Electric Corporation | Cryptographic system, re-encryption key generation device, re-encryption device, and cryptographic computer readable medium |
CN111355749A (zh) | 2014-06-18 | 2020-06-30 | 维萨国际服务协会 | 用于已认证的通信的高效方法 |
AU2015308608B2 (en) | 2014-08-29 | 2019-07-04 | Visa International Service Association | Methods for secure cryptogram generation |
US10462114B2 (en) * | 2014-09-07 | 2019-10-29 | Definitive Data Security, Inc. | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading |
CN107210914B (zh) | 2015-01-27 | 2020-11-03 | 维萨国际服务协会 | 用于安全凭证供应的方法 |
AU2016218981B2 (en) | 2015-02-13 | 2020-03-05 | Visa International Service Association | Confidential communication management |
EP3955517A1 (en) | 2016-06-07 | 2022-02-16 | Visa International Service Association | Multi-level communication encryption |
JP2018042203A (ja) * | 2016-09-09 | 2018-03-15 | 株式会社東芝 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
US11765137B2 (en) * | 2016-12-20 | 2023-09-19 | Nippon Telegraph And Telephone Corporation | Message transmission system, communication terminal, server apparatus, message transmission method, and program |
WO2018201062A1 (en) * | 2017-04-28 | 2018-11-01 | IronCore Labs, Inc. | Orthogonal access control for groups via multi-hop transform encryption |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
CN111344996B (zh) | 2018-10-12 | 2023-01-31 | 深圳市汇顶科技股份有限公司 | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 |
CN113015158B (zh) * | 2019-12-20 | 2023-08-04 | 西门子(中国)有限公司 | 增强无线网络安全的方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7228437B2 (en) | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
US6959288B1 (en) | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US6983371B1 (en) | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US7962413B2 (en) | 1998-08-13 | 2011-06-14 | International Business Machines Corporation | End-user system of preventing unauthorized rerecording of multimedia content |
US7383228B2 (en) | 1998-08-13 | 2008-06-03 | International Business Machines Corporation | Method and system for preventing unauthorized rerecording of multimedia content |
US6859791B1 (en) | 1998-08-13 | 2005-02-22 | International Business Machines Corporation | Method for determining internet users geographic region |
US7110984B1 (en) | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
US7346580B2 (en) | 1998-08-13 | 2008-03-18 | International Business Machines Corporation | Method and system of preventing unauthorized rerecording of multimedia content |
US6389403B1 (en) | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6611812B2 (en) | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
JP2004522252A (ja) | 2001-07-19 | 2004-07-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ユーザデータを再生する装置及び方法 |
JP2005191755A (ja) | 2003-12-25 | 2005-07-14 | Toshiba Corp | コンテンツ受信蓄積装置およびコンテンツ配信システム |
ATE438973T1 (de) * | 2004-04-02 | 2009-08-15 | Research In Motion Ltd | Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US8316416B2 (en) * | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
US7826619B2 (en) * | 2005-08-23 | 2010-11-02 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
US8793496B2 (en) * | 2006-08-18 | 2014-07-29 | Florida State University | Systems, methods, and computer program products for secure optimistic mechanisms for constrained devices |
KR101405321B1 (ko) * | 2007-03-16 | 2014-06-27 | 재단법인서울대학교산학협력재단 | 키 연산 방법 및 이를 이용한 공유 키 생성 방법 |
JP4334580B2 (ja) * | 2007-04-09 | 2009-09-30 | 株式会社東芝 | 鍵管理システム及び鍵管理方法 |
-
2011
- 2011-09-30 JP JP2011217616A patent/JP5367039B2/ja active Active
-
2012
- 2012-09-19 SG SG11201400812RA patent/SG11201400812RA/en unknown
- 2012-09-19 WO PCT/JP2012/073914 patent/WO2013047291A1/ja active Application Filing
- 2012-09-19 EP EP12837131.7A patent/EP2763345B1/en active Active
-
2014
- 2014-03-19 US US14/219,747 patent/US9426131B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
Non-Patent Citations (2)
Title |
---|
JPN6012053908; G. ATENIESE et al.: 'Key-Private Proxy Re-Encryption' Cryptology ePrint Archive Report 2008/463, 20090122 * |
JPN6012053911; B. LIBERT et al.: 'Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption' Lecture Notes in Computer Science Vol. 4939, 2008, pp. 360-379, Springer * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
JP2015169842A (ja) * | 2014-03-07 | 2015-09-28 | 株式会社東芝 | データ管理装置、システム、再暗号化装置、データ共有装置及びプログラム |
US10313119B2 (en) | 2014-03-07 | 2019-06-04 | Kabushiki Kaisha Toshiba | Data management device, system, re-encryption device, data sharing device, and storage medium |
US10050782B2 (en) | 2014-12-05 | 2018-08-14 | Mitsubishi Electric Corporation | Decryption condition addition device, cryptographic system, and computer readable medium |
US10454673B2 (en) | 2014-12-05 | 2019-10-22 | Mitsubishi Electric Corporation | Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program |
WO2017069155A1 (ja) * | 2015-10-23 | 2017-04-27 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP2017085252A (ja) * | 2015-10-23 | 2017-05-18 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
US10671717B2 (en) | 2015-10-23 | 2020-06-02 | Kddi Corporation | Communication device, communication method and computer program |
US10931464B2 (en) | 2016-02-29 | 2021-02-23 | Kddi Corporation | Communication system, hardware security module, terminal device, communication method, and program |
Also Published As
Publication number | Publication date |
---|---|
SG11201400812RA (en) | 2014-09-26 |
EP2763345A1 (en) | 2014-08-06 |
EP2763345A4 (en) | 2015-07-15 |
US20140208117A1 (en) | 2014-07-24 |
US9426131B2 (en) | 2016-08-23 |
JP5367039B2 (ja) | 2013-12-11 |
WO2013047291A1 (ja) | 2013-04-04 |
EP2763345B1 (en) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5367039B2 (ja) | サーバ装置及びプログラム | |
JP5851558B2 (ja) | 再暗号化鍵生成装置、再暗号化装置及びプログラム | |
JP5932040B2 (ja) | 再暗号化鍵生成装置及びプログラム | |
JP6139804B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム | |
JP6313074B2 (ja) | データ管理装置、システム、データ共有装置及びプログラム | |
JP5377540B2 (ja) | 鍵管理システム | |
EP3375129A1 (en) | Method for re-keying an encrypted data file | |
US9813386B2 (en) | Cooperation service providing system and server apparatus | |
JP2012169978A (ja) | ファイルサーバ装置およびファイルサーバシステム | |
Dong et al. | SECO: Secure and scalable data collaboration services in cloud computing | |
JP2005198189A (ja) | 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置 | |
JP2019121999A (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
JP2008176040A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム | |
Yadav | Secure Multiparty Communication with Verifiable Outsourced Decryption for Mobile Cloud Computing | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
JP2020053772A (ja) | 通信システム、サーバ装置、通信端末、通信方法、及びプログラム | |
JP6000207B2 (ja) | 暗号化システム、システムパラメータ生成装置、暗号化装置、復号装置、及びその方法、プログラム | |
Jahid | Social networking: Security, privacy, and applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5367039 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |