JP6961818B2 - データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 - Google Patents
データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 Download PDFInfo
- Publication number
- JP6961818B2 JP6961818B2 JP2020524318A JP2020524318A JP6961818B2 JP 6961818 B2 JP6961818 B2 JP 6961818B2 JP 2020524318 A JP2020524318 A JP 2020524318A JP 2020524318 A JP2020524318 A JP 2020524318A JP 6961818 B2 JP6961818 B2 JP 6961818B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- encrypted data
- access
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Description
鍵で平文データを暗号化することにより、暗号化データを取得する暗号化モジュール701と、
前記暗号化データを、情報共有システム104における1つのブロックにアップロードし、前記鍵の第1部分を、前記情報共有システム104に対応するアクセス許可サーバ103にアップロードし、前記情報共有システムがブロックチェーンシステムであるアップロードモジュール702と、
前記アクセス許可サーバ103から、前記暗号化データに対応する許可コードを受信し、あるユーザによる前記暗号化データへのアクセスを許可する際に、前記許可コードと前記鍵の第2部分とを第2クライアント102に送信することにより、前記第2クライアント102が、前記暗号化データへのアクセス要求を前記アクセス許可サーバに送信する際に、前記アクセス要求に前記許可コードと前記鍵の前記第2部分とを付するよう実現させ、前記アクセス許可サーバ103が、前記許可コードが使用可能であると決定した場合、前記鍵の前記第1部分及び前記第2部分に基づき前記鍵を生成し、生成された前記鍵で、前記情報共有システム104における前記ブロックから取得された前記暗号化データを復号化することにより、前記平文データを取得すると共に、前記第2クライアント102に前記平文データを返信するようにし、前記鍵の第2部分は前記鍵の前記第1部分を除いた残りの部分を含む許可モジュール703と、を備える。
第1クライアント101から第1鍵の第1部分を受信し、前記第1鍵が、情報共有システム104における1つのブロックにアップロードされた暗号化データに対応するものであり、前記暗号化データが、前記第1鍵で平文データに対して暗号化処理を行うことにより取得されたものであり、前記情報共有システムがブロックチェーンシステムであり、前記暗号化データに対応する第1許可コードを生成し、前記第1許可コードを前記第1クライアント101に送信することにより、前記第1クライアント101が、第2クライアント102による前記暗号化データへのアクセスを許可する際に、前記第1許可コードと前記第1鍵の第2部分とを前記第2クライアント102に送信するよう実現させ、前記第2クライアント102が、前記暗号化データにアクセスする際に、前記第1許可コードと前記第1鍵の前記第2部分とをアクセス要求に付するようにし、前記第1鍵の第2部分は前記第1鍵の前記第1部分を除いた残りの部分を含む許可モジュール801と、
いずれか1つのクライアント(例えば、第2クライアント102)からの、前記暗号化データへのアクセス要求を受信すると、前記アクセス要求から、第2許可コード及び不完全な鍵を取得し、前記第2許可コードが前記第1許可コードと同じであって、かつ前記第2許可コードが使用可能である場合、鍵モジュール803をトリガーする検証モジュール802と、
前記不完全な鍵と、前記暗号化データに対応する前記第1鍵の第1部分とに基づき、第2鍵を生成し、前記不完全な鍵が前記第1鍵の第2部分と同じである場合、生成された前記第2鍵が前記第1鍵と同じである前記鍵モジュール803と、
前記情報共有システム104における前記ブロックから、前記暗号化データを取得し、前記第2鍵で前記暗号化データを復号化処理し、前記第2鍵が前記第1鍵と同じである場合、復号化によって前記平文データを取得すると共に、前記アクセス要求の送信元である前記クライアントに前記平文データを送信する復号化モジュール804と、を備えてもよい。
各種の基本的なシステムサービスの処理、及びハードウェアの関連タスクの実行に用いられるプログラムが含まれるオペレーティングシステム916と、
様々なアプリケーションプログラムを含み、上記の各実例における処理手順を実現可能なアプリケーション918と、を含む。アプリケーション918は、例えば、図7に示すクライアント700、及び/又は、図8に示すサーバ800を含んでもよい。いくつかの実例では、クライアント700は、図7に示す各モジュール701〜703の一部又は全部を含んでもよく、各モジュール701〜703には、機械実行可能命令が記憶されてもよい。プロセッサ902は、メモリ906の各モジュール701〜703における機械実行可能命令を実行することにより、上記各モジュール701〜703の機能を実現できる。いくつかの実例では、サーバ800は、図8に示す各モジュール801〜804の一部又は全部を含んでもよく、各モジュール801〜804には、機械実行可能命令が記憶されてもよい。プロセッサ902は、メモリ906の各モジュール801〜804における機械実行可能命令を実行することにより、上記各モジュール801〜804の機能を実現できる。
102 第2クライアント
103 アクセス許可サーバ
104 情報共有システム
105 インターネット
501、502、601 コントロールユニット
700 クライアント
701 暗号化モジュール
702 アップロードモジュール
703 許可モジュール
800 サーバ
801 許可モジュール
802 検証モジュール
803 鍵モジュール
804 復号化モジュール
902 プロセッサ
904 通信モジュール
906 メモリ
908 通信バス
910 ユーザインタフェース
912 出力デバイス
914 入力デバイス
916 オペレーティングシステム
918 アプリケーション
Claims (17)
- データ共有方法であって、
第1クライアントが、鍵で平文データを暗号化することにより、暗号化データを取得するステップと、
前記第1クライアントが、前記暗号化データを、情報共有システムにおける1つのブロックにアップロードするステップであって、前記情報共有システムがブロックチェーンシステムである、ステップと、
前記第1クライアントが、前記鍵の第1部分を、前記情報共有システムに対応するアクセス許可サーバにアップロードするステップと、
前記第1クライアントが、前記アクセス許可サーバから、前記暗号化データに対応する許可コードを受信するステップと、
前記第1クライアントが、あるユーザによる前記暗号化データへのアクセスを許可する際に、前記許可コードと前記鍵の第2部分とを前記ユーザの第2クライアントに送信するステップと、
前記第2クライアントが、前記暗号化データへのアクセス要求であって前記許可コードと前記鍵の前記第2部分とを含むアクセス要求を前記アクセス許可サーバに送信するステップと、
前記アクセス許可サーバが、前記許可コードが使用可能であると決定した場合、前記鍵の前記第1部分及び前記第2部分に基づき前記鍵を生成し、生成された前記鍵で、前記情報共有システムにおける前記ブロックから取得された前記暗号化データを復号化することにより、前記平文データを取得すると共に、前記第2クライアントに前記平文データを返信するステップであって、前記鍵の第2部分は前記鍵の前記第1部分を除いた残りの部分を含む、ステップと、
を含む方法。 - 前記第1クライアントが、前記暗号化データを前記情報共有システムにおける前記ブロックにアップロードする際に、前記暗号化データのファイル識別子と、前記暗号化データの保有者のユーザ識別子とをさらにアップロードし、
前記情報共有システムが、前記暗号化データと、前記ファイル識別子、及び前記保有者のユーザ識別子とを関連付け、
前記アクセス許可サーバが、前記ファイル識別子と前記保有者のユーザ識別子とに基づいて、前記情報共有システムにおける前記ブロックから前記暗号化データを取得する、
請求項1に記載の方法。 - 前記第1クライアントが、前記鍵の前記第1部分を前記アクセス許可サーバにアップロードする際に、前記ファイル識別子と前記保有者のユーザ識別子とをさらにアップロードし、
前記アクセス許可サーバが、前記保有者のユーザ識別子に対応する規則に従って、前記許可コードを生成し、前記許可コードと、前記鍵の前記第1部分、前記ファイル識別子、及び前記保有者のユーザ識別子とを関連付け、前記アクセス要求を受信すると、前記アクセス要求に付された前記ファイル識別子と前記保有者のユーザ識別子とに基づいて、前記アクセス要求に付された前記ファイル識別子と前記保有者のユーザ識別子とに関連付けられた前記許可コードと前記鍵の前記第1部分とを取得し、取得された前記許可コードに基づいて、前記アクセス要求に付された前記許可コードが使用可能であるか否かを決定し、取得された前記鍵の前記第1部分と、前記アクセス要求に付された前記第2部分とに基づき、前記鍵を生成する、
請求項2に記載の方法。 - 前記第1クライアントが、前記許可コードへの取り消し要求を前記アクセス許可サーバに送信し、前記アクセス許可サーバが前記許可コードを失効させるステップと、
前記第1クライアントが、ローカルの前記許可コードを失効させるステップと、
をさらに含む請求項1に記載の方法。 - 前記第1クライアントが、前記暗号化データへの許可コード更新要求を前記アクセス許可サーバに送信し、前記アクセス許可サーバが、前記暗号化データに対応する新たな許可コードを生成し、元の前記許可コードを前記新たな許可コードに置き換えるステップと、
前記第1クライアントが、前記アクセス許可サーバから前記新たな許可コードを受信し、元の前記許可コードを前記新たな許可コードに置き換えるステップと、
をさらに含む請求項1に記載の方法。 - データ共有方法であって、
アクセス許可サーバが、第1クライアントから第1鍵の第1部分を受信するステップであって、前記第1鍵が、情報共有システムにおける1つのブロックにアップロードされた暗号化データに対応するものであり、前記暗号化データが、前記第1鍵で平文データに対して暗号化処理を行うことにより取得されたものであり、前記情報共有システムがブロックチェーンシステムである、ステップと、
前記アクセス許可サーバが、前記暗号化データに対応する第1許可コードを生成するステップと、
前記アクセス許可サーバが、前記第1許可コードを前記第1クライアントに送信するステップと、
前記第1クライアントが、第2クライアントによる前記暗号化データへのアクセスを許可する際に、前記第1許可コードと前記第1鍵の第2部分とを前記第2クライアントに送信するステップと、
前記第2クライアントが、前記暗号化データにアクセスする際に、前記第1許可コードと前記第1鍵の前記第2部分とをアクセス要求に付するステップであって、前記第1鍵の第2部分は前記第1鍵の前記第1部分を除いた残りの部分を含む、ステップと、
前記アクセス許可サーバが、前記第2クライアントから、前記暗号化データへのアクセス要求を受信するステップと、
前記アクセス許可サーバが、前記アクセス要求から、第2許可コード及び不完全な鍵を取得するステップと、
前記アクセス許可サーバが、前記第2許可コードが前記第1許可コードと同じであって、かつ前記第2許可コードが使用可能である場合、前記不完全な鍵と、前記暗号化データに対応する前記第1鍵の第1部分とに基づき、第2鍵を生成するステップであって、前記不完全な鍵が前記第1鍵の第2部分と同じである場合、生成された前記第2鍵が前記第1鍵と同じである、ステップと、
前記アクセス許可サーバが、前記情報共有システムにおける前記ブロックから、前記暗号化データを取得するステップと、
前記アクセス許可サーバが、前記第2鍵で前記暗号化データを復号化処理し、前記第2鍵が前記第1鍵と同じである場合、復号化によって前記平文データを取得すると共に、前記アクセス要求の送信元である前記第2クライアントに前記平文データを送信するステップと、
をさらに含む方法。 - 前記アクセス許可サーバが、前記第1クライアントから前記鍵の前記第1部分を受信する際に、ファイル識別子と前記暗号化データの保有者のユーザ識別子とをさらに受信し、
前記アクセス許可サーバが、前記暗号化データに対応する第1許可コードを生成するステップは、
前記アクセス許可サーバが、前記保有者のユーザ識別子に対応する規則に従って、前記第1許可コードを生成し、前記第1許可コードと、前記鍵の前記第1部分、前記ファイル識別子、及び前記保有者のユーザ識別子とを関連付けるステップと、
前記アクセス許可サーバが、前記アクセス要求を受信すると、前記アクセス要求に付されたファイル識別子と前記保有者のユーザ識別子とに基づいて、前記アクセス要求に付されたファイル識別子と前記保有者のユーザ識別子とに関連付けられた前記第1許可コードと前記鍵の前記第1部分とを取得するステップと、を含む、
請求項6に記載の方法。 - 前記ブロックが、ブロックの高さに対応するものであり、
生成された前記第1許可コードが、アクセス可能なブロックの高さに対応するものである場合において、前記アクセス許可サーバは、
前記第2許可コードが前記第1許可コードと同じである場合に、前記第2許可コードに対応するアクセス可能なブロックの高さを取得し、
前記アクセス要求の対象となる前記暗号化データのブロックの高さが、前記第2許可コードに対応する前記アクセス可能なブロックの高さとマッチしている場合に、前記第2許可コードが使用可能であると決定する、又は
生成された前記第1許可コードが、期限に対応するものである場合において、前記アクセス許可サーバは、
前記第2許可コードが前記第1許可コードと同じである場合に、前記第2許可コードに対応するアクセス可能な期限を取得し、
前記第2許可コードが前記期限に達していない場合に、前記第2許可コードが使用可能であると決定する、
請求項6に記載の方法。 - 前記アクセス許可サーバが、前記第1クライアントからの、前記第1許可コードへの取り消し要求に応じて、前記第1許可コードを失効させるステップと、
前記アクセス許可サーバが、前記第1クライアントに応答を返信し、前記第1クライアントがローカルの前記第1許可コードを失効させるステップと、
をさらに含む請求項6に記載の方法。 - 前記アクセス許可サーバが、前記第1クライアントからの、前記暗号化データへの許可コード生成要求に応じて、前記暗号化データに対応する新たな許可コードを生成するステップと、
前記アクセス許可サーバが、前記暗号化データに対応する前記新たな許可コードを前記第1クライアントに送信するステップと、
をさらに含む請求項6に記載の方法。 - 前記アクセス許可サーバが、前記第1クライアントからの、前記暗号化データへの許可コード更新要求に応じて、前記暗号化データに対応する新たな許可コードを生成し、元の前記第1許可コードを前記新たな許可コードに置き換えるステップと、
前記アクセス許可サーバが、前記暗号化データに対応する前記新たな許可コードを前記第1クライアントに送信し、前記第1クライアントが元の前記第1許可コードを前記新たな許可コードに置き換えるステップと、
をさらに含む請求項6に記載の方法。 - 第1クライアント、第2クライアント、及びアクセス許可サーバを含むシステム・アーキテクチャであって、前記第1クライアントは、
鍵で平文データを暗号化することにより、暗号化データを取得する暗号化モジュールと、
前記暗号化データを、情報共有システムにおける1つのブロックにアップロードし、前記鍵の第1部分を、前記情報共有システムに対応するアクセス許可サーバにアップロードし、前記情報共有システムがブロックチェーンシステムであるアップロードモジュールと、
前記アクセス許可サーバから、前記暗号化データに対応する許可コードを受信し、あるユーザによる前記暗号化データへのアクセスを許可する際に、前記許可コードと前記鍵の第2部分とを前記ユーザの第2クライアントに送信する許可モジュールと、
を備え、前記第2クライアントが、前記暗号化データへのアクセス要求であって前記許可コードと前記鍵の前記第2部分とを含むアクセス要求を前記アクセス許可サーバに送信した場合に、前記アクセス許可サーバが、前記許可コードが使用可能であると決定した場合、前記鍵の前記第1部分及び前記第2部分に基づき前記鍵を生成し、生成された前記鍵で、前記情報共有システムにおける前記ブロックから取得された前記暗号化データを復号化することにより、前記平文データを取得すると共に、前記第2クライアントに前記平文データを返信し、
前記鍵の第2部分は前記鍵の前記第1部分を除いた残りの部分を含む、システム・アーキテクチャ。 - 第1クライアント、第2クライアント、及びアクセス許可サーバを含むシステム・アーキテクチャであって、
前記アクセス許可サーバは、前記第1クライアントから第1鍵の第1部分を受信する許可モジュールと、検証モジュールと、鍵モジュールと、復号化モジュールとを含み、前記第1鍵が、情報共有システムにおける1つのブロックにアップロードされた暗号化データに対応するものであり、前記暗号化データが、前記第1鍵で平文データに対して暗号化処理を行うことにより取得されたものであり、前記情報共有システムがブロックチェーンシステムであり、
前記許可モジュールが、前記暗号化データに対応する第1許可コードを生成し、前記第1許可コードを前記第1クライアントに送信し、
前記第1クライアントが、第2クライアントによる前記暗号化データへのアクセスを許可する際に、前記第1許可コードと前記第1鍵の第2部分とを前記第2クライアントに送信し、
前記第2クライアントが、前記暗号化データにアクセスする際に、前記第1許可コードと前記第1鍵の前記第2部分とをアクセス要求に付し、
前記第1鍵の第2部分は前記第1鍵の前記第1部分を除いた残りの部分を含み、
前記検証モジュールは、前記第2クライアントから前記暗号化データへのアクセス要求を受信すると、前記アクセス要求から、第2許可コード及び不完全な鍵を取得し、前記第2許可コードが前記第1許可コードと同じであって、かつ前記第2許可コードが使用可能である場合、鍵モジュールをトリガーし、
前記鍵モジュールは、前記不完全な鍵と、前記暗号化データに対応する前記第1鍵の第1部分とに基づき、第2鍵を生成し、前記不完全な鍵が前記第1鍵の第2部分と同じである場合、生成された前記第2鍵が前記第1鍵と同じであり、
前記復号化モジュールは、前記情報共有システムにおける前記ブロックから、前記暗号化データを取得し、前記第2鍵で前記暗号化データを復号化処理し、前記第2鍵が前記第1鍵と同じである場合、復号化によって前記平文データを取得すると共に、前記アクセス要求の送信元である前記第2クライアントに前記平文データを送信する、システム・アーキテクチャ。 - コンピューティングデバイスであって、
1つ又は複数のプロセッサと、
メモリと、
該メモリに記憶され、前記1つ又は複数のプロセッサによって実行されるように構成される1つ又は複数のプログラムと、を備え、
前記1つ又は複数のプログラムには、請求項1〜11のいずれか1項に記載の方法を実行するための命令が含まれる、
コンピューティングデバイス。 - 1つ又は複数のプログラムを記憶した記憶媒体であって、前記1つ又は複数のプログラムには、命令が含まれ、前記命令は、コンピューティングデバイスによって実行されると、前記コンピューティングデバイスに、請求項1〜11のいずれか1項に記載の方法を実行させる記憶媒体。
- 請求項1〜5のいずれか1項に記載の方法をコンピュータに実行させるコンピュータ・プログラム。
- 請求項6〜11のいずれか1項に記載の方法をコンピュータに実行させるコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711065783.1A CN107979590B (zh) | 2017-11-02 | 2017-11-02 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
CN201711065783.1 | 2017-11-02 | ||
PCT/CN2018/107962 WO2019085699A1 (zh) | 2017-11-02 | 2018-09-27 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021502023A JP2021502023A (ja) | 2021-01-21 |
JP6961818B2 true JP6961818B2 (ja) | 2021-11-05 |
Family
ID=62012925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020524318A Active JP6961818B2 (ja) | 2017-11-02 | 2018-09-27 | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11223477B2 (ja) |
EP (1) | EP3618394B1 (ja) |
JP (1) | JP6961818B2 (ja) |
KR (1) | KR102219008B1 (ja) |
CN (1) | CN107979590B (ja) |
WO (1) | WO2019085699A1 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11115392B1 (en) * | 2018-03-07 | 2021-09-07 | Turbo Business Suite LLC | Consumer-authorized controlled distribution of trusted source data |
CN108632284B (zh) | 2018-05-10 | 2021-02-23 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
CN108768972B (zh) * | 2018-05-16 | 2020-11-27 | 智车优行科技(北京)有限公司 | 车辆数据的存储和访问方法及装置、系统、电子设备 |
CN108462724B (zh) * | 2018-05-17 | 2020-07-31 | 京东数字科技控股有限公司 | 数据共享方法、装置、系统、成员节点和可读存储介质 |
CN108768633B (zh) * | 2018-05-30 | 2022-03-25 | 腾讯科技(深圳)有限公司 | 实现区块链中信息共享的方法及装置 |
US11108762B2 (en) * | 2018-06-05 | 2021-08-31 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
DE112019003304T5 (de) * | 2018-06-29 | 2021-04-08 | Sony Corporation | Datenverarbeitungssystem, datenverarbeitungsverfahren und datenverarbeitungseinrichtung |
CN109032694A (zh) * | 2018-07-03 | 2018-12-18 | 郑州云海信息技术有限公司 | 一种数据加载方法及终端 |
CN108985863A (zh) * | 2018-08-27 | 2018-12-11 | 中国联合网络通信集团有限公司 | 一种募捐捐赠方法及系统 |
CN110958211B (zh) * | 2018-09-27 | 2022-05-27 | 安徽华峪文化科技有限公司 | 一种基于区块链的数据处理系统及方法 |
CN109559117B (zh) * | 2018-11-14 | 2022-05-20 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
CN109474597A (zh) * | 2018-11-19 | 2019-03-15 | 中链科技有限公司 | 一种基于区块链的分布式消息发送与接收方法以及装置 |
CN112823503B (zh) * | 2018-11-20 | 2022-08-16 | 深圳市欢太科技有限公司 | 一种数据访问方法、数据访问装置及移动终端 |
CN109583905A (zh) * | 2018-12-21 | 2019-04-05 | 众安信息技术服务有限公司 | 基于区块链网络的利用通证来实现数据共享的方法和设备 |
CN111385266B (zh) * | 2018-12-29 | 2022-06-17 | 湖南亚信软件有限公司 | 数据共享方法、装置、计算机设备和存储介质 |
US11368441B2 (en) | 2019-01-29 | 2022-06-21 | Mastercard International Incorporated | Method and system for general data protection compliance via blockchain |
CN110147410B (zh) * | 2019-04-18 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种块链式账本中的数据验证方法、系统、装置及设备 |
CN110177092A (zh) * | 2019-05-22 | 2019-08-27 | 南京邮电大学 | 一种基于区块链的电子数据可信下载方法 |
CN110263556A (zh) * | 2019-05-22 | 2019-09-20 | 广东安创信息科技开发有限公司 | 一种oa系统数据的加解密方法及系统 |
EP3764613A1 (en) * | 2019-07-09 | 2021-01-13 | Gemalto Sa | Method, first device, first server, second server and system for accessing a private key |
US11194918B2 (en) * | 2019-07-10 | 2021-12-07 | International Business Machines Corporation | Data transmission based on verification codes |
CN111010386B (zh) * | 2019-12-10 | 2021-12-21 | 上海信联信息发展股份有限公司 | 一种基于共享账本的隐私保护与数据监管控制方法 |
CN111061982B (zh) * | 2019-12-11 | 2023-04-18 | 电子科技大学 | 一种基于区块链的新闻资讯发布及管理系统 |
CN111179067B (zh) * | 2019-12-31 | 2023-06-27 | 杭州趣链科技有限公司 | 一种基于区块链的银行间客户信息交换系统 |
US11271742B2 (en) | 2020-01-26 | 2022-03-08 | International Business Machines Corporation | Decentralized secure data sharing |
US11356260B2 (en) | 2020-01-26 | 2022-06-07 | International Business Machines Corporation | Decentralized secure data sharing |
US11088833B1 (en) | 2020-01-26 | 2021-08-10 | International Business Machines Corporation | Decentralized secure data sharing |
EP3799642B1 (en) * | 2020-02-14 | 2022-06-29 | Alipay (Hangzhou) Information Technology Co., Ltd. | Data authorization based on decentralized identifiers |
CN111352996B (zh) * | 2020-02-26 | 2023-09-19 | 百度在线网络技术(北京)有限公司 | 基于区块链网络的数据共享方法、装置、设备及介质 |
US11658816B2 (en) * | 2020-04-15 | 2023-05-23 | Philips North America Llc | Document control system for blockchain |
CN111639350B (zh) * | 2020-05-16 | 2023-01-31 | 中信银行股份有限公司 | 密码服务系统及加密方法 |
CN111740986B (zh) * | 2020-06-19 | 2022-07-19 | 公安部第三研究所 | 基于标识密码技术的实现数据共享控制的系统及其方法 |
CN111914293A (zh) * | 2020-07-31 | 2020-11-10 | 平安科技(深圳)有限公司 | 一种数据访问权限验证方法、装置、计算机设备及存储介质 |
US11621837B2 (en) * | 2020-09-03 | 2023-04-04 | Theon Technology Llc | Secure encryption of data using partial-key cryptography |
US11310042B2 (en) | 2020-09-11 | 2022-04-19 | Crown Sterling Limited, LLC | Methods of storing and distributing large keys |
CN112184426A (zh) * | 2020-10-12 | 2021-01-05 | 深圳壹账通智能科技有限公司 | 数据共享方法、系统、服务器及计算机可读存储介质 |
CN112333199B (zh) * | 2020-11-17 | 2023-04-21 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN112637177B (zh) * | 2020-12-17 | 2022-09-27 | 赛尔网络有限公司 | 数据加密传输方法、装置、设备及介质 |
CN112615936A (zh) * | 2020-12-28 | 2021-04-06 | 南京披云信息科技有限公司 | 提升物联网安全的方法及装置 |
WO2022169457A1 (en) * | 2021-02-05 | 2022-08-11 | Visa International Service Association | Mobile device secret protection system and method |
CN113515728B (zh) * | 2021-05-18 | 2023-08-04 | 北京飞利信电子技术有限公司 | 一种基于多级部署的物联网平台软件授权控制系统和方法 |
US11615375B2 (en) * | 2021-07-02 | 2023-03-28 | dexFreight, Inc. | Electronic management of supply chain factoring with shared state storage in a distributed ledger |
US11755772B2 (en) | 2021-09-20 | 2023-09-12 | Crown Sterling Limited, LLC | Securing data in a blockchain with a one-time pad |
CN113868605B (zh) * | 2021-09-30 | 2024-03-22 | 新华三大数据技术有限公司 | 授权管理方法、装置及系统 |
CN113722695B (zh) * | 2021-11-02 | 2022-02-08 | 佳瑛科技有限公司 | 基于云端服务器的财务数据安全共享方法、装置及系统 |
US11791988B2 (en) | 2021-11-22 | 2023-10-17 | Theon Technology Llc | Use of random entropy in cryptography |
US11943336B2 (en) | 2021-11-22 | 2024-03-26 | Theon Technology Llc | Use of gradient decent function in cryptography |
US11902420B2 (en) | 2021-11-23 | 2024-02-13 | Theon Technology Llc | Partial cryptographic key transport using one-time pad encryption |
CN114124572B (zh) * | 2021-12-07 | 2023-06-27 | 建信金融科技有限责任公司 | 基于单向网络的数据传输方法、装置、设备和介质 |
KR102602189B1 (ko) * | 2022-02-18 | 2023-11-14 | 주식회사 한글과컴퓨터 | 클라우드 기반의 문서 공유 서비스를 운영하기 위한 문서 공유 서비스 서버 및 그 동작 방법 |
US11727145B1 (en) | 2022-06-10 | 2023-08-15 | Playback Health Inc. | Multi-party controlled transient user credentialing for interaction with patient health data |
CN116155619B (zh) * | 2023-04-04 | 2023-07-07 | 江西农业大学 | 数据处理方法、数据请求端、数据拥有端及数据处理装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8464353B2 (en) * | 2003-10-03 | 2013-06-11 | Hewlett-Packard Development Company, L. P. | Method and system for content downloads via an insecure communications channel to devices |
JP2007089098A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | クライアント・サーバ型暗号化システム |
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
KR20100042457A (ko) * | 2008-10-16 | 2010-04-26 | 삼성전자주식회사 | 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치 |
US9171298B2 (en) * | 2011-02-24 | 2015-10-27 | Dvdcase, Inc. | Systems and methods for managing access to benefits associated with products |
JP6019453B2 (ja) * | 2012-07-05 | 2016-11-02 | 株式会社クリプト・ベーシック | 暗号化装置、復号化装置、及びプログラム |
CN103973736B (zh) * | 2013-01-30 | 2017-12-29 | 华为终端(东莞)有限公司 | 一种数据共享的方法及装置 |
CN103442059B (zh) * | 2013-08-27 | 2017-02-01 | 华为终端有限公司 | 一种文件共享方法及装置 |
CN103561034B (zh) * | 2013-11-11 | 2016-08-17 | 武汉理工大学 | 一种安全文件共享系统 |
CN104980477B (zh) * | 2014-04-14 | 2019-07-09 | 航天信息股份有限公司 | 云存储环境下的数据访问控制方法和系统 |
US9769664B1 (en) * | 2014-09-04 | 2017-09-19 | Sensys Networks | Nonce silent and replay resistant encryption and authentication wireless sensor network |
US20160379220A1 (en) * | 2015-06-23 | 2016-12-29 | NXT-ID, Inc. | Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access |
KR101777698B1 (ko) | 2015-10-27 | 2017-09-12 | 라인 가부시키가이샤 | 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램 |
US10013573B2 (en) * | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
US11121867B2 (en) * | 2016-02-19 | 2021-09-14 | Micro Focus Llc | Encryption methods based on plaintext length |
KR101783281B1 (ko) * | 2016-03-11 | 2017-09-29 | 주식회사 다날 | 신분증 데이터의 안전 보관이 가능한 전자 단말 장치 및 그 동작 방법 |
US10137860B2 (en) * | 2016-11-17 | 2018-11-27 | Ford Global Technologies, Llc | Remote keyless entry message authentication |
CN107196900B (zh) * | 2017-03-24 | 2020-04-24 | 创新先进技术有限公司 | 一种共识校验的方法及装置 |
JP6302592B2 (ja) * | 2017-06-23 | 2018-03-28 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
-
2017
- 2017-11-02 CN CN201711065783.1A patent/CN107979590B/zh active Active
-
2018
- 2018-09-27 EP EP18872127.8A patent/EP3618394B1/en active Active
- 2018-09-27 KR KR1020197034696A patent/KR102219008B1/ko active IP Right Grant
- 2018-09-27 WO PCT/CN2018/107962 patent/WO2019085699A1/zh unknown
- 2018-09-27 JP JP2020524318A patent/JP6961818B2/ja active Active
-
2019
- 2019-11-14 US US16/683,597 patent/US11223477B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3618394A4 (en) | 2020-07-01 |
US11223477B2 (en) | 2022-01-11 |
WO2019085699A1 (zh) | 2019-05-09 |
KR20200002985A (ko) | 2020-01-08 |
EP3618394A1 (en) | 2020-03-04 |
US20200084037A1 (en) | 2020-03-12 |
CN107979590B (zh) | 2020-01-17 |
KR102219008B1 (ko) | 2021-02-22 |
CN107979590A (zh) | 2018-05-01 |
JP2021502023A (ja) | 2021-01-21 |
EP3618394B1 (en) | 2022-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6961818B2 (ja) | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 | |
CN109144961B (zh) | 授权文件共享方法及装置 | |
US9137222B2 (en) | Crypto proxy for cloud storage services | |
KR102144302B1 (ko) | 저작권 관리 방법 및 시스템 | |
AU2015334534B2 (en) | Encrypted collaboration system and method | |
TWI571765B (zh) | 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法 | |
US8903788B2 (en) | Synchronizing distributed work through document logs | |
JP6573044B1 (ja) | データ管理システム | |
EP3537684B1 (en) | Apparatus, method, and program for managing data | |
US10542008B2 (en) | Proxy authorization of a network device | |
CN106233292B (zh) | 合成文档访问 | |
TW201729121A (zh) | 雲端服務伺服器及用來管理一雲端服務伺服器之方法 | |
US20230108366A1 (en) | Systems for encryption using blockchain distributed ledgers | |
KR101952139B1 (ko) | 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법 | |
US20240089105A1 (en) | Systems and methods for user control and exclusion of cryptographic tokenized data | |
US20230185767A1 (en) | Validity management system for digital file and method for operating the same | |
US20240086549A1 (en) | Systems and methods for user characteristic determination through cryptographic tokenized data | |
JP6809581B2 (ja) | データ管理システム | |
KR101861015B1 (ko) | 클라우드 서비스 기반으로 사용자 단말에서 drm 기능을 제공하는 방법 | |
KR20180043679A (ko) | 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법 | |
WO2024003778A1 (en) | Improving online community and privacy for non fungible token (nft) token holders | |
NZ731490B2 (en) | Encrypted collaboration system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6961818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |