NO331571B1 - System for a beskytte en kryptert informasjonsenhet - Google Patents

System for a beskytte en kryptert informasjonsenhet Download PDF

Info

Publication number
NO331571B1
NO331571B1 NO20093259A NO20093259A NO331571B1 NO 331571 B1 NO331571 B1 NO 331571B1 NO 20093259 A NO20093259 A NO 20093259A NO 20093259 A NO20093259 A NO 20093259A NO 331571 B1 NO331571 B1 NO 331571B1
Authority
NO
Norway
Prior art keywords
encryption
encrypted
information unit
key
keys
Prior art date
Application number
NO20093259A
Other languages
English (en)
Other versions
NO20093259A1 (no
Inventor
Chunming Rong
Gansen Zhao
Original Assignee
Uni I Stavanger
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uni I Stavanger filed Critical Uni I Stavanger
Priority to NO20093259A priority Critical patent/NO331571B1/no
Priority to EP10771130.1A priority patent/EP2494486B1/en
Priority to US13/504,244 priority patent/US8855317B2/en
Priority to CA2808369A priority patent/CA2808369C/en
Priority to PCT/EP2010/066386 priority patent/WO2011051400A1/en
Publication of NO20093259A1 publication Critical patent/NO20093259A1/no
Publication of NO331571B1 publication Critical patent/NO331571B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Description

SYSTEM FOR Å BESKYTTE EN KRYPTERT INFORMASJONSENHET
Foreliggende oppfinnelse angår et system for å beskytte en kryptert informasjonsenhet, der informasjonsenheten blir kryptert ved å anvende en krypteringsnøkkel på informasjonsenheten. Et valgt antall systembrukere har underordnede krypteringsnøkler, og systemet innbefatter et beregningsmiddel for å beregne krypteringsnøkkelen fra underordnede krypteringsnøkler tilveiebragt av nevnte brukere basert på en forhåndsbestemt matematisk funksjon.
Mens kryptering av informasjon er velkjent oppstår et problem når atskillige folk har forskjellige roller i å distribuere og dele informasjonen.
Atskillige forskjellige løsninger er beskrevet i de siterte publikasjonene der RFC 3851 [7] og RFC 2634 [4] definerer innpakkingen av sikker e-post. Innpakkingen tillater et stykke data å bli signert/kryptert flere ganger i en hvilken som helst kombinasjon. For eksempel kan et stykke data krypteres to eller tre ganger. I dette tilfellet virker innpakkingsmekanismen som følger. La en beskjed m først krypteres inn i en kryptert beskjed mi. mi brukes så til å konstruere et nytt stykke data, mei, av en spesifikk datastruktur, kalt Innpakket data. Deretter behandles meisom en datablokk og krypteres igjen som m2. m2vil deretter brukes til å konstruere moe2av datastrukturen til Innpakket data. Denne operasjonen kan utføres gjentatte ganger. Dette er i virkeligheten ikke en måte å reenkryptere et stykke data. I stedet er det kun en måte å pakke kryptert data ved å bruke den samme datastrukturen. Det finnes ikke noen måte å dekryptere dobbel-/trippelinnpakkede krypterte data i en enkelt dekryptering. Det finnes ingen måte å kryptere et stykke data i en enkel kryptering for å produsere dobbel-/trippelinnpakket kryptert data.
Zhao et al. [9] foreslo et distribuert nøkkel-styirngssystem basert på RSA-kryptering. Det foreslåtte systemet tillater at en RSA-nøkkel blir delt inn i flere andeler. Hver instans holder én av andelene. Dersom de alle arbeider på den samme klartekst for kryptering, kan et kryptogram genereres, som er det samme som kryptogrammet produsert ved å kryptere klarteksten ved å bruke den originale RSA-nøkkelen. På samme måte, dersom de alle arbeider på det samme kryptogrammet for dekryptering, kan en klartekst produseres som er den samme som klarteksten produsert ved å dekryptere kryptogrammet ved å bruke den originale RSA-nøkkelen. Forskjellen mellom Zhao et al.'s system [9] og systemet fremlagt av foreliggende oppfinnelse er at, for kryptering må Zhao et al.'s system [9] jobbe med klarteksten, og det er basert på RSA-algoritmen. Systemet fremlagt av dette arbeidet trenger kun å jobbe med klarteksten til å begynne med, og all videre kryptering vil påføres det tidligere produserte kryptogrammet.
3DES [I, 5,6] er et system fremlagt for å forbedre sikkerheten til DES-(Datakrypteringsstandard "Data Encryption Standard")algoritme. Det fungerer ved å kryptere et stykke data ved å bruke DES med nøkkelen ki, deretter dekryptere det forrige resultatet ved å bruke DES med nøkkelen k2, og til slutt kryptere det forrige resultatet ved å bruke DES med nøkkelen k3. Når ki, k2og k3alle er uavhengige og forskjellige, kan sikkerheten til 3DES forbedres til nivået av å ha nøkkellengden 168bits, mye større enn den originale nøkkellengden til DES, som er 56bits.
Threshold-kryptering [8J fremlagt av Shamir er et kryptografisystem basert på hemmelig deling. Det deler krypteringen/dekrypteringen hemmelig blant n brukere, der hver bruker kun holder del av hemmeligheten. Systemet tillater en hvilken som helst k eller flere brukere av de n brukerne å samarbeide sammen for å utføre krypterings-/dekrypteringsoperasjoner. Operasjonene vil ha den samme effekten som å bruke den fullstendige hemmeligheten. Når k er satt til n, er threshold-kryptografi svært likt som systemet fremlagt i denne artikkelen. Men threshold-kryptografi, avhengig av den spesifikke implementeringen og systemene, er sannsynlig å behøve å jobbe på klarteksten og interaktiv og komplisert kommunikasjon blant de deltagende brukerne. Systemet i henhold til foreliggende oppfinnelse behøver ikke interaktiv kommunikasjon blant de deltagende brukere.
Homomorf kryptering er et kryptografisystem som, ved å anvende algebraiske operasjoner på kryptogrammet, man kan utføre algebraiske operasjoner på klarteksten med. Dette tillater flere parter å kooperativt generere et stykke kryptogram uten å kjenne klartekstene som andre arbeider på. Prosessen kan formaliseres som følger. La e være en krypteringsfunksjon og mi og m2være to klartekster.
Homomorf kryptering skiller seg fra systemet i henhold til foreliggende oppfinnelse ved at det undersøker det algebraiske forholdet mellom de algebraiske operasjonene på klarteksten og de algebraiske operasjonene på kryptogrammet. Systemet i henhold til oppfinnelsen er å undersøke forholdet mellom den algebraiske operasjonen på kryptogrammet og de algebraiske operasjonene på krypteringsnøklene.
Inkrementerende kryptering [ 2, 3] fremla et inkrementelt kryptografisystem. Systemet tillater beregningen av det ferdige kryptogrammet basert på det initielle kryptogrammet og forandringen av klarteksten. For å være spesifikk, la m være en klartekst, det initielle kryptogrammet være c = f(m, k) der k er krypteringsnøkkelen. Dersom m modifiseres til m+ m8, kan det ferdige kryptogrammet cf = f((m+m8, k) beregnes som cf = g (c, h(m8,k)), der h er en funksjon som beregner effekten av forandringen av klarteksten, og g er en funksjon som beregner det ferdige kryptogrammet basert på effekten av forandringen i klarteksten og det initielle kryptogrammet. Dermed, i henhold til dette systemet, vil brukerne fremdeles være i stand til å bruke den originale nøkkelen til å dekryptere kryptogrammet, noe som begrenser verdien av systemet. Det er et formål med foreliggende oppfinnelse å tilveiebringe et system der nøklene kan forandres uten å endre kryptogrammet, og der dersom én krypteringsnøkkel forandres vil andre brukere måtte ha nye krypteringsnøkler for å kunne dekryptere informasjonen.
US2009/0116649 beskriver et system basert på deling av hemmelig informasjon og terskelkryptografl. Informasjon blir beskyttet først ved kryptering til en kryptert tekst og deretter splittet inn i et antall deler. Hvis en bruker kan ha tilgang til et antall deler, det antallet er større enn et forutbestemt antall, vil brukeren kunne rekonstruere den opprinnelige krypterte teksten og dermed få tilgang til denne. Dermed deles til en viss grad informasjonen mellom brukerne.
Mer spesifikt angår foreliggende oppfinnelse et system der krypteringsnøkkelen kan forandres i senere tid uten å å dekryptere den krypterte informasjonen eller å kjenne krypteringsnøkkelen og der systemet innbefatter en dekrypteringsenhet som blir tilpasset til å motta krypteringsnøkkelandelen fra hver bruker. Dermed kan en gruppe brukere arbeide sammen for å utgjøre en krypteringsenhet. Hver av brukerne påfører en kryptering på informasjonen ved å bruke hans/hennes nøkkelandel på en slik måte at den første brukeren påfører krypteringen på den originale informasjonen, der alle andre påfører krypteringen på informasjonen som prosesseres tidligere. Det ferdige resultatet er et stykke informasjon som har blitt påført krypteringen ved å bruke nøkkelandelen til hver bruker i gruppen. Den ferdige krypteringsnøkkelen til informasjonsenheten kan beregnes basert på krypteringsnøklene som har blitt påført informasjonsenheten. Dette oppnås i et system i henhold til oppfinnelsen som spesifisert i de uavhengige kravene.
Foreliggende oppfinnelse er basert på det progressive krypteringssystemet (ECC) som er basert på Elliptisk kurve-kryptosystemet ("Elliptic Curve Cryptosystem", (ECC)), som betyr at det er mulig å kryptere et stykke data atskillige ganger ved å bruke forskjellige nøkler, og de krypterte data kan dekrypteres i en enkelt dekrypteringsprosess ved å bruke en enkelt nøkkel. Datakrypteringen gjentas i atskillige runder med forskjellige nøkler. Med unntak av den første krypteringen som er basert på klarteksten av data, er alle de etterfølgende krypteringsoperasjonene basert på de krypterte data produsert av de tidligere krypteringsoperasjonene. Som nevnt ovenfor gir foreliggende oppfinnelse også en fordel at nøklene kan forandres uten å forandre kryptogrammet men behøver at et nytt sett nøkler distribueres blant brukerne.
Oppfinnelsen vil bli beskrevet nedenunder med hensyn til tegningene som illustrerer oppfinnelsen som eksempler.
Figur 1 illustrerer oppfinnelsen skjematisk
Figur 2 illustrerer ett mulig bruksområde av oppfinnelsen.
Figur 3a,b illustrerer systemer i henhold til oppfinnelsen.
Som illustrert i figur 1 er den overordnede tanken med progressiv kryptering å tilveiebringe en sekvensiell krypteringsprosess der informasjonen er dekryptert når sekvensen er avsluttet. Informasjonen som blir kryptert kan være av atskillige forskjellige typer, og selv om frasen kryptogram brukes til å beskrive informasjonen er en hvilken som helst definert enhet av informasjon å forstå som inkludert. Informasjonsenheten kan dermed være utgjort av en hvilken som helst informasjon som angår f. eks. tekststrenger, nummer, bilder, musikk eller filmer.
I henhold til visse utførelsesformer kan rekkefølgen av de påførte nøklene være kommutative slik at brukerne ikke trenger å påføre sine nøkler i en spesifikk rekkefølge. I andre tilfeller kan en spesifikk rekkefølge være nødvendig slik at en ytterligere sikkerhet er tilveiebragt.
Krypteringsprosessen er en form av kryptering der man kan utføre en algebraisk operasjon på krypteringsnøkkelen ved å anvende en algebraisk operasjon på kryptogrammet eller informasjonsenheten.
Med hensyn på figur 1 krypteres informasjonsenheten m i steg 1 ved å anvende den første krypteringsnøkkelen k som inneholder den krypterte informasjonsenheten/kryptogrammet m. Det andre steget 2 involverer en sekvens der det i det illustrerte eksempelet 3 fortrinnsvis anvendes forskjellige andre krypteringsnøkler kl,k2,k3. Fortrinnsvis er de andre krypteringsnøklene kommutative, men i visse tilfeller der en spesifikk rekkefølge av brukerne er nødvendig bør de anvendes i en forhåndsbestemt rekkefølge. Hver nye nøkkel påført kryptogrammet krypterer det videre, men krypteringsnøklene er valgt slik at når den siste av de andre krypteringsnøklene har blitt anvendt vil den virke som en dekrypteringsnøkkel, som etterlater informasjonsenheten åpen. Dermed er prosessen i virkeligheten å forandre krypteringsnøkkelen k, til k+ki, deretter k+k2, og så videre. Den ferdige nøkkelen knvil måtte sikre at k+ki+k2+...+kn=0. Dermed dersom et stykke informasjon er kryptert med k først, deretter re-kryptert med ki, deretter k2, til kn, vil det ferdige resultatet igjen være klarteksten. Nøkkeldeling av k inn i ki, k2 ..., kner for å sikre at k + (-ki) + (-k2)
(-kn) = 0, derav er den krypterte teksten dekryptert.
Derfor, i den følgende teksten er frasen "krypteringsnøkkel" tvetydig da den siste av krypteringsnøklene i praksis er dekrypteringsnøkkelen, som opphever krypteringen oppnådd av de tidligere anvendte nøklene og gjenoppretter informasjonsenheten i en dekryptert form.
I mer detalj er nøkkelidéene som følger:
Kryptering k tas i bruk på kryptogram m. Kryptering er ekvivalent med å forandre krypteringsnøkkelen. La en krypteringsprosess doneres som e(m,k) der e er krypteringsfunksjonen, m er dataen som skal krypteres og k er krypteringsnøkkelen. Fremdriftskryptering kan formaliseres som følger.
e( m, k\ + ki) = e( e( m, k\), k2)
der + er en algebraisk operasjon.
La et stykke klartekst, m, krypteres med nøkkelen k\ved å bruke krypteringsfunksjonen e. La den krypterte teksten være m\= e( m, k\). Dersom m\er kryptert igjen ved å bruke krypteringsfunksjonen e med nøkkelen fa, vil det produsere en ny kryptert tekst im = e{ m\, fa). I henhold til definisjonen av fremdriftskryptering, er rm = e{ m, fa+ fa). Dette betyr, dersom m er dobbelkryptert med to nøkler, fa og fa, vil det være det samme som om m krypteres med k\+ fa.
Det er åpenbart at, når en beskjed m er trippelkryptert med nøklene fa, fa, og fa, vil det ferdige kryptogrammet være det samme som kryptogrammet av krypteringen av m med nøkkelen fa+ fa+ fa. Hele utregningen kan bli beskrevet som følger.
m krypteres med nøkkelen fa, slik at me\= e{ m, fa).
me\er kryptert med nøkkelen fa, slik at
mei er kryptert med nøkkelen fa, slik at
Når den algebraiske operasjonen + er kommutativ, vil forskjellige rekkefølger av krypteringene med nøklene resultere i det samme kryptogrammet. La m som skal krypteres med fa og fa. Dette kan gjøres i de følgende to forskjellige rekkefølger.
m er kryptert med fa, fulgt av krypteringen med fa.
m er kryptert med fa, fulgt av krypteringen med fa.
Når den algebraiske operasjonen + er kommutativ, fa + fa = fa + fa, er derav e( m, fa+ k+ 2) = e{ m, k+ 2+ fa), og derfor, rm = mi. Derav vil rekkefølgen av krypteringen ikke påvirke det ferdige kryptogrammet.
Algoritmen til konvensjonell ECC krypterer dataene m til brukeren w, som har den private nøkkelen kw og offentlige nøkkelen kw G som følger.
1. Et tilfeldig tall r velges.
Deretter sendes beskjeden ( mc, fa) til brukeren w.
Når han mottar beskjeden ( mc, fa), dekrypterer brukeren w beskjeden som følger.
Algoritmen til progressiv ECC virker som følger.
La m være et stykke data, U være et sett av brukere. La w, e C/ha den hemmelige nøkkelen fa
La mo = m og la q være et tilfeldig tall besluttet av alle w, e U.
Krypteringen utføres i rekkefølgen u\ u„.
For w, G U, bergner den
mt = mi- i + q faG
Når alle u e C/har deltatt i krypteringsprosessen, er de krypterte dataene som følger.
deretter kan me dekrypteres av en enkelt operasjon som følger.
Dermed kan brukeren oppnå klarteksten m. Brukeren dekrypterer den krypterte teksten mc i en enkelt operasjon, selv om mc er produsert ved hjelp av to krypteringsoperasjoner. Dermed kan progressiv ECC brukes til å tilveiebringe de følgende egenskaper. - Å forbinde et sett av brukere sammen for en spesifikk transaksjon eller en spesifikk operasjon. Den ferdige dekrypteringen lykkes kun når krypteringsprosessen fullføres med alle de nødvendige krypteringsoperasjoner utført av hver individuelle bruker i U. Dersom én eller flere brukere ikke har utført krypteringsoperasjonene, vil den dekrypterte teksten være forskjellig fra klarteksten, noe som betyr at dekrypteringsprosessen vil feile. Dermed vil alle brukere i U måtte arbeide sammen. - Å pålegge tilgangskontroll ved å bruke nøkler. Mottakere blir gitt forskjellige nøkler for å dekryptere det krypterte innholdet. Innholdet krypteres ved å bruke forskjellige kombinasjoner av brukerne i det satte U, for å tillate forskjellige mottakere med dekrypteringsnøkler å ha tilgang til forskjellig innhold. - Å implementere digital rettighetsadministrasjon ("Digital Rights Management", (DRM)). Progressiv ECC kan brukes til å implementere DRM-systemer. Hver spiller har blitt utstyrt med en privat nøkkel. Mediafiler distribueres i krypterte former til videreforhandlere. Når en bruker kjøper en mediafil, vil den krypterte mediafilen deretter bli rekryptert igjen. Den rekrypterte mediafilen kan deretter kun dekrypteres av brukerens mediaspiller. Denne prosessen beskytter mediafilene både når de distribueres til videreforhandlere og når de spilles av brukere.
BRUKSOMRÅDER AV SYSTEMET I HENHOLD TIL OPPFINNELSEN
En første mulig utførelsesform angår flerpersonsbinding. Det finnes systemer der det trengs å pålegge et svært høyt sikkerhetsnivå ved å fordre at flere personer opererer samtidig. Hvis ikke alle de bundne personene konspirerer sammen, vil ikke systemet gjøres innbrudd i.
Et mulig scenario er sentralbankens depot. Sentralbankens depot oppbevarer en stor mengde kontanter og gull for sentralbanken. Sikkerhetssystemet til
depotet må garantere sikkerheten til alle verdiene inne i depotet. Inngangen kunne være voktet av et system som krever tre forskjellige bestyreres tillatelse, inkludert banksjefen, depotsjefen, og sikkerhetssjefen. I dette tilfellet kan systemet implementeres som følger.
La depotets sikkerhetssystem ha en privat nøkkel k. Den private nøkkelen k er splittet i tre andeler, kb, fa, og ks, der k = fa + fa + ks. Da blir fa, fa, og fa gitt til banksjefen, depotsjefen og sikkerhetssjefen som deres private nøkler.
For å bevise at en person Chris har blitt gitt tillatelse fra alle de tre bestyrerne, vil Chris trenge å få alle de tre bestyrerne til å kryptere en gitt beskjed m ved å bruke deres private nøkler etter tur.
1. Et tilfeldig tall r vil genereres og enes om av alle tre banksjefer.
2. Banksjefen vil først kryptere beskjeden m ved å bruke r og dets private nøkkel fa til å produsere mb, slik at mb = m + r fa G. 3. Depotsjefen vil deretter kryptere beskjeden produsert av banksjefen, som reulterer imd = mb + rfaG. 4. Sikkerhetssjefen vil avslutte krypteringen basert på md slik at ms - md + r fa G.
Det ferdige utdataen av den Progressiv ECC-krypteringen er ms der
I henhold til det progressive ECC-krypteirngssystemet fremlagt i Section 3, kan ms dekrypteres av sikkerhetssystemet med dets private nøkkel k og den offentlige informasjonen rG som følger.
På denne måten binder sikkerhetssystemet de tre bestyrerne sammen for å godkjenne brukers tilgang til depotet. Uten behovet for å forandre sikkerhetssystemets private nøkkel fø kan en annen gruppe av personer også være bundet sammen for å godkjenne brukere. Denne nye gruppens medlemmer vil ikke være i stand til å arbeide med de tre bestyrerne, da de ikke er innenfor den samme bindingen.
En andre utførelsesform av oppfinnelsen angår tilgangskontroll for P2P videostrømming. P2P-videostrømming har blitt en ny trend for å distribuere sanntidsvideo til store sett av brukere over internett. En alvorlig bekymring er tilgangskontrollen over mottakelsen av videostrømmen. Eksisterende løsninger inkluderer bruk av gruppenøkler, osv., for å pålegge tilgangskontroll.
Progressiv ECC kan brukes til å implementere tilgangskontrollen ved å bruke Progressiv ECC til å distribuere kryptert innhold. Systemet er som følger.
Brukere er organisert i forskjellige grupper. Hver gruppe vil bli gitt en unik nøkkel for sine gruppemedlemmer til å dekryptere kryptert innhold. Videostrømmen bruker en symmetrisk nøkkel fø, som vil forandres fra tid til annen. Den symmetriske nøkkelen fø vil deretter bli distribuert til alle de autoriserte gruppene for å tillate gruppemedlemmene tilgang til det krypterte innholdet. Medlemmer kan legges til og fjernes fra en gruppe uten å påvirke andre grupper.
Som vist i figur 2, er alle grupper organisert som blader på et tre. Hver ikke-bladnode har en individuell privat nøkkel for å utføre den Progressive ECC-krypteringen. Hvert gruppemedlem vil ha sin gruppenøkkel til å dekryptere den krypterte informasjonen.
La nodene «i, «2, «3, og «4være 4 ikke-bladnoder med privat nøkkel fø, fø, fø, og fø. Brukere u\og «2hører til gruppe én med nøkkelen kg\= fø + fø + fø, bruker w3hører til gruppe to med nøkkelen kg2= fø + fø + fø.
Den symmetriske nøkkelen fø vil progressivt krypteres til gruppe én av nodene n\, ri2, «3,og «4, og vil deretter dekrypteres av u\,U2og «3med gruppenøklene av kgiog kg2.
I det tilfelle atW2's tillatelse utløper og han trenger å fjernes fra det autoriserte brukersettet for å stoppe ham fra å motta noe mer videostrømming, vil en ny privat nøkkel fø' leveres til node «3og en ny gruppenøkkel kg\ vil leveres til bruker u\. Med disse forandringene, kan u\fortsette å motta videostrømmer og «2vil ikke. Denne forandringen vil ikke påvirke andre brukere og andre nodes, slik som n\, «2, «4ogW3.
En tredje utførelsesform av oppfinnelsen angår DRM for mediafil-distribusjon. Mediafiler, slik som sanger og filmer, kjøpes fra Internett og spilles på bærbare spillere og kan kopieres og deles. Disse mediafilene trenger ikke lenger et hvilket som helst fysisk medium for å leveres til sluttbrukerne. I stedet, blir de fleste av dem nå overført og oppbevart elektronisk.
Én bekymring fra industrien med hensyn på denne trenden er å beholde kontroll på delingen av disse mediafilene som oppbevares av sluttbrukerne, og mediafilene oppbevart av distributørene. En generell prosess for mediafilene fra produsentene til sluttbrukerne er normalt som følger.
1. Mediaprodusenter lager disse mediafilene.
2. Mediafiler leveres til videreforhandlere/distributører.
3. Sluttbrukere kjøper mediafilene fra videreforhandlerne/distributørene.
For å beskytte mediafilene er det nødvendig å beskytte mediafilene som bli solgt/distribuert til sluttbrukere med tillatelsen til mediaprodusentene. For å tilveiebringe den ovenfornevnte beskyttelsen, krypterer mediaprodusenten mediafilen med en hemmelig kp og sender mediafilen til distributøren/videreforhandleren. Når mediafilen er kryptert, kan distributøren/videreforhandleren ikke distribuere/selge mediafilen. Når en bruker Alice med den private nøkkelen fø kjøper mediafilen fra distributøren/videreforhandleren, ber distributøren/videreforhandleren produsenten om tillatelse. Produsenten svarer med fø og fø G til distributøren/videreforhandleren. Produsenten vil holde fø hemmelig og assosiere den med Alices private nøkkel fø. Distributøren/videreforhandleren kan deretter kryptere den krypterte mediafilen igjen med fø. Det rekrypterte media leveres til Alice med dekrypteringshemmeligheten fø G. Alice kan bruke sin private nøkkel fø. Dette kan sies som følger. La mediafilen være m.
1. Mediaprodusenten krypterer m til mp = m + kp G.
2. Videreforhandleren ber mediaprodusenten om tillatelse til å selge mediafilen til
Alice.
3. Mediaprodusenten svarer på forespørselen med kr og k„ G, der kp + kr = er holdt hemmelig av mediaprodusenten, derav kan kp ikke beregnes av videreforhandleren.
4. Videreforhandleren rekrypterer mp til ma = mp + hr G.
5. Alice mottar ma og ku G fra videreforhandleren.
6. Alices spiller kan dekryptere ma med den private nøkkelen ka som følger.
På denne måten kan mediaprodusenten kryptere en mediafil én gang og sende den til alle videreforhandlere. Mediafilen kan selges til en hvilken som helst forbruker kun med tillatelse fra mediaprodusenten. Mediafilen levert til forbrukeren kan kun dekrypteres av forbrukeren.
I forretningstermer, kan mediaprodusenten selge mediafilene via videreforhandlere. Det vil ikke være mulig for videreforhandleren å dekryptere mediafilen for å kunne beskytte den fra ondsinnede videreforhandlere. All selging må oppnå individuell tillatelse fra mediaprodusenten, dermed vil videreforhandlere ikke være i stand til å jukse på salg. Mediafilen kan kun dekrypteres av den spesifikke forbruker, og dermed er ingen illegal deling mulig.
Enda en annen utførelsesform av oppfinnelsen angår kritisk symbolfremsending. Det er vanlig at man trenger å sende over en berettigelse til et mellomlledd for å fullføre en transaksjon. Et godt eksempel er når man booker hoteller online, der det er nødvendig å sende kredittkortnummer osv. til booking-nettsiden. Da booking-nettsiden vil registrere kredittkortnummeret osv., kan potensielt booking-nettsiden misbruke de private dataene for andre formål. Det finnes ingen måte å sikre at den registrerte informasjonen ikke vil brukes til andre formål annet enn den originale transaksjonen dersom ingen beskyttelse påføres de private dataene.
Et annet tema er enkle påloggingssystemer, når en bruker applikasjonspålogging, må autentitetsserveren returnere et symbol som kun kan brukes av brukeren. Ellers, dersom symbolet blir stjålet når det er i overføring i nettverket, kan andre brukere utgi seg som brukeren og få illegal tilgang til ressursene.
Begge de ovenfornevnte to temaene kan takles av det progressive ECC, ved å få den mellomliggende noden (booking-siden i det første eksempelet, og brukeren i det andre eksempelet) til å forbinde krypteringsprosessen i Progressiv ECC. Den ferdige krypterte teksten bør være en kryptert tekst som kan dekrypteres av den siste noden (banken i det første eksempelet, og ressursene i det andre eksempelet).
Ta det første eksempelet som illustrerer denne utførelsesformen, la en bruker ha den private nøkkelen ku og den offentlige nøkkelen ku G, en booking-side ha den private nøkkelen ks og den offentlige nøkkelen ks G, og banken ha den private nøkkelen kb og kb G. For å beskytte sitt kredittkortnummer n, vil brukeren generere et symbol som følger.
der rs og n er to tilfeldige nummer.
tu og rs G vil deretter leveres til booking-siden. Booking-siden vil fortsette den Progressive ECC som følger.
tsog Tb G vil deretter leveres til banken. Banken dekrypterer symbolet som følger.
Enda en annen utførelsesform av oppfinnelsen angår tiltrodd beregning. Tiltrodd beregning sikter mot å tilveiebringe tiltrodd og pålitelig beregning. Tiltrodd beregning kan være bygget på hardware eller software. Én av utfordringene med tiltrodd beregning er å motvirke kortslutning av de kritiske komponentene som verifiserer eller håndhever sikkerheten til systemene.
Én av måtene å pålegge beskyttelse av systemer er å beskytte bindingene mellom komponenter, dermed kan hver komponent ha en tiltrodd måte å identifisere hvorvidt en hvilken som helst av komponentene som det samhandler med har blitt fjernet eller forandret eller ikke. For eksempel inkluderer hver transaksjon en sekvens
av komponenter ansvarlig for å behandle dataene. Dersom én eller flere komponenter mangler fra en transaksjon, kan det antas at systemet har blitt tuklet med.
For eksempel er fingeravtrykksavleseren en kritisk komponent for de automatiske immigrasjonskontrollsystemene på flyplasser. Dersom avleseren byttes ut med en falsk anordning som tilveiebringer fingeravtrykksinformasjon uten å i virkeligheten avlese en finger, vil de automatiske immigrasjonskontrollsystemene bli kompromittert.
Dermed, for å oppsummere med hensyn til figurer 3a og 3b angår oppfinnelsen et system for å sikre en informasjonsenhet 1. Systemet innbefatter i det minste ett krypteringsmiddel 4,4a,4b,4c for å anvende en første krypteringsnøkkel 3a til informasjonsenheten 1 og dermed tilveiebragt en kryptert informasjonsenhet. I figur 3a har hver bruker 2a,2b,2c henholdsvis sine egne krypteringsmidler 4a,4b,4c, og videresender den krypterte informasjonsenheten til den neste brukeren. Med hensyn til beskrivelsen ovenfor kan dette korrespondere med et plateselskap 4a som selger musikk gjennom en videreforhandler 2b til en forbruker 2c, der den siste krypteringsnøkkelen 3c fra forbrukeren 2c tjener til å dekryptere informasjonsenheten 1 som utgjør musikken og relatert informasjon.
Med hensyn på en annen utførelsesform illustrert i figur 3b er ett krypteringsmiddel 4 tilveiebragt, f. eks. i en vertsdatamaskin. Krypteringsmiddelet vil kryptere informasjonen hver gang én av brukerne 2a,2b,2c tilveiebringer sin krypteringsnøkkel 3a,3b,3c. En dekryptert informasjonsenhet oppnås når alle nøklene har blitt tatt i bruk. I dette tilfellet kan første nøkkel 3a være den første krypteringsnøkkelen anvendt på forhånd for ikke å kunne lagre den åpne informasjonsenheten 1 før prosessen har startet.
Kommunikasjonen mellom brukerne og/eller vertsdatamaskinen kan være ved hjelp av et hvilket som helst tilgjengelig hjelpemiddel slik som internet eller telefonnett, og krypteringsmiddelet kan inkluderes i tilgjengelige datamaskiner, mobiltelefoner osv. avhengig av bruksområdet til oppfinnelsen.
Dermed er krypteringsmiddelet tilpasset til å påføre i det minste to andre informasjonskrypteringsnøkler 3a,3b,3c til den krypterte informasjonsenheten 1, der krypteringsnøklene har blitt beregnet som beskrevet ovenfor for å kunne dekryptere den krypterte informasjonsenheten når alle av nevnte første og andre krypteringsnøkler har blitt påført informasjonsenheten. Krypteringsnøklene blir distribuert til valgte brukere av systemet og på denne måten behøves alle nøklene for å dekryptere informasjonsenheten, men sekvensen av bruken av nøklene er fortrinnsvis uviktig.
I én utførelsesform av oppfinnelsen er krypteringsmiddelet, som illustrert i figur 3b, posisjonert i en vertsdatamaskin som er tilpasset til å motta krypteringsnøklene fra et forhåndsbestemt antall brukere, der det andre krypteringsmiddelet er innbefattet i en krypteringsenhet i vertsdatamaskinen som er tilpasset til å motta krypteringsnøkler fra i det minste to brukere, der krypteringsnøklene blir påført den krypterte informasjonsenheten for å kunne dekryptere informasjonsenheten. Kombinasjonen kan enten utføres før bruksområdet til koden på kryptogrammet, og dermed ta i bruk en kombinert nøkkel, eller informasjonsenhet eller i en sekvens..
Fortrinnsvis inkluderer systemet imidlertid atskillige krypteringsmidler 4a,4b,4c distribuert blant brukerne, der krypteringsmiddelet er tilpasset til å påføre i en sekvens de andre krypteringsnøklene til den krypterte informasjonsenheten. Informasjonsenheten blir dermed dekryptert ved bruksområdet til den siste andre krypteringsnøkkelen, men rekkefølgen av bruken avl krypteringsnøklene er uviktig.
De forskjellige bruksområdene til systemet kan inkludere et system som gir tilgang til et sikret område, f. eks. et bankdepot, der krypteringsnøklene blir tilveiebragt av et forhåndsbestemt antall personer til en vertsdatamaskin som har krypteringsmiddelet. Kombinasjonen av krypteringsnøklene, og muligens en initiell første krypteringsnøkkel, er nødvendig for å oppnå informasjonsenheten som behøves for å få tilgang. Krypteringsnøklene kan bli tilveiebragt av brukerne gjennom standard terminaler ved å skrive tekst og/eller tallstrenger, ved å bruke koder implementert i smartkort eller andre tilsvarende hjelpemidler koblet til datamaskinen og krypteringsmidler som bruker tilgjengelige kommunikasjonsprotokoller som avhenger av systemet og ikke vil bli beskrevet i detalj her.
Et annet bruksområde for systemet kan, som nevnt ovenfor, være i en situasjon der den krypterte informasjonsenheten er en mediastrømming som innbefatter en kombinasjon av forskjellige strømmer, hver kryptert med forskjellige krypteringsnøkler. Tilveiebringeren av strømmingen tilveiebringer i det minste én kryptert strøm, der en første undergruppe som har krypteringsmidler tilveiebringer en første krypteringsnøkkel og i det minste én undergruppe som har et annet krypteringsmiddel og nøkkel tilveiebringer en andre krypteringsnøkkel, der kombinasjonen av nøkler dekrypterer den relevante mediastrømmen. I dette tilfellet åpner nøklene kun oden delen av informasjonsenheten som tillates av tilveiebringeren av strømmen og dermed kan en strømming tilveiebragt gjennom en annen bane eller til en annen sluttbruker åpne forskjellig informasjon.
I enda en annen bruk av systemet i henhold til oppfinnelsen er den krypterte informasjonsenheten en mediafil, og krypteringsnøklene er tilveiebragt av i det minste én videreforhandler av nevnte fil som har et krypteringsmiddel og en krypteringsnøkkel, og i det minste én kunde av nevnte videreforhandler har et annet krypteringsmiddel og krypteringsnøkkel, der filen dermed blir dekryptert av kombinasjonen av andre krypteringsnøkler fra en autorisert videreforhandler og e kunde.
En videre bruk av systemet i henhold til oppfinnelsen er i kombinasjon med personlig identifikasjon, f. eks. i forbindelse med et kredittkort, for økonomiske transaksjoner hvori informasjonen er kryptert av eieren av kortet som har det første krypteringsmiddelet og krypteringsnøkkelen. Informasjonen kryptert av kjøper sendes til selgeren som bruker et andre krypteringsmiddel som tar i bruk en andre krypteringsnøkkel og kan inkludere ytterligere informasjon slik som informasjon om salget til beskjeden overført til banken. Banken overfører betalingen etter å ha kryptert informasjonen ved å bruke deres krypteringsmiddel og nøkkel, som dermed viser kredittkortinformasjonen som har blitt skjult for selgeren, og er dermed i stand til å overføre betalingen fra kjøper til selger.
Henvisninger
[1] ANSI. ANSI X9.52 Triple Data Encryption Algorithm Modes of Operation, 1998.
[2] Mihir Bellare, Oded Goldreich, og Shafi Goldwasser. Incremental cryptography: The case of hashing and signing. I CRYPTO ' 94: Proceedings of the 14th Annual International Cryptology Conference on Advances in Cryptology, side 216-233, London, UK, 1994. Springer-Verlag.
[3] Mihir Bellare, Oded Goldreich, og Shafi Goldwasser. Incremental cryptography and application to virus protection. I STOC ' 95: Proceedings of the twenty- seventh annual ACM symposium on Theory of computing, side 45-56, New York, NY, USA, 1995. ACM.
[4] P. Hoffman. RFC 2634 - Enhanced Security Services for S/MIME. Request For Comment, Network Working Group, Juni 1999.
[5] International Organization for Standardization. ISO/IEC 18033-3 Encryption algorithms - Part 3: Block ciphers, 2005.
[6] National Institute of Standards and Technology. NIST Special Publication 800-67 v 1.1: Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher, Mai 2008.
[7] B. Ramsdell. RFC 3851 - Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification. Request For Comment, Network Working Group, Juli 2004.
[8]
Adi Shamir. How to share a secret. Comm. ACM, 22(11), 1979.
[9] Gansen Zhao, Sassa Otenko, og David Chadwick. Distributed key management for secure role based messaging. I Proceeding of The IEEE 20th International Conference on Advanced Information Networking and Applications ( AINA2006), Wien, Østerrike, April 2006.

Claims (7)

1. System for å sikre en informasjonsenhet (1), der systemet innbefatter i det minste ett krypteringsmiddel (4,4a,4b,4c) for å anvende en første krypteringsnøkkel (3a) på informasjonsenheten (1) og dermed tilveiebragt en kryptert informasjonsenhet,karakterisert vedat nevnte i det minste éne krypteringsmiddel (4,4a,4b,4c) er tilpasset til å påføre i det minste to andre informasjonskrypteringsnøkler (3b,3c) på den krypterte informasjonsenheten, der nevnte i det minste to andre krypteringsnøkler (3b,3c) beregnes for å kunne dekryptere den krypterte informasjonsenheten når alle de nevnte første og andre krypteringsnøkler (3a,3b,3c) har blitt påført informasjonsenheten (1), der krypteringsnøklene blir distribuert til valgte brukere av systemet.
2. System i henhold til krav 1, hvori det andre krypteringsmiddelet er innbefattet i en krypterings enhet (4b,4c) i en vertsdatamaskin som er tilpasset til å motta krypteringsnøkler fra i det minste to brukere (3b,3c), der krypteringsnøklene blir påført den krypterte informasjonsenheten (1) for å kunne dekryptere informasjonsenheten.
3. System i henhold til krav 1, hvori krypteringsmiddelet (4) er tilpasset til å påføre i en sekvens de andre krypteringsnøklene (3b,3c) på den krypterte informasjonsenheten, der informasjonsenheten dermed blir dekryptert ved bruksområdet til den siste andre krypteringsnøkkelen.
4. Bruk av systemet i henhold til de forrige krav, der den krypterte informasjonsenheten (1) er tilgangen til sikret område, f. eks. et bankdepot, der krypteringsnøklene (3a,3b,3c) er tilveiebragt av et forhåndsbestemt antall personer.
5. Bruk av systemet i henhold til foregående krav 1-3 der den krypterte informasjonsenheten er en mediastrøm som innbefatter en kombinasjon av forskjellige strømmer, hver kryptert med forskjellige krypteringsnøkler, hvori tilveiebringeren av strømmen tilveiebringer i det minste én kryptert strøm, en første undergruppe tilveiebringer en første krypteringsnøkkelandel og i det minste én undergruppe tilveiebringer en andre krypteringsnøkkel, der kombinasjonen av nøkler dekrypterer den relevante mediastrømmen.
6. Bruk av systemet i henhold til foregående krav 1 -3 der den krypterte informasjonsenheten er en mediafil og krypteringsnøklene er tilveiebragt av i det minste én videreforhandler av nevnte fil og i det minste én kunde av nevnte videreforhandler, der filen dermed blir dekryptert av kombinasjonen av andre krypteringsnøkler fra en autorisert videreforhandler og en kunde.
7. Bruk av systemet i henhold til foregående krav 1 -3 der den krypterte informasjonsenheten er en personlig identifikasjon, f. eks. i forbindelse med et kredittkort, for økonomiske transaksjoner hvori informasjonen er kryptert av eieren av kortet, der i det minste en første krypteringsnøkkel er tilveiebragt av brukeren som mottar betalingen og den andre nøkkelen er tilveiebragt av banken som overfører betalingen fra kontoen til personen som mottar betalingen, der kredittkortinformasjonen dermed ikke er synlig for mottakeren.
NO20093259A 2009-10-30 2009-10-30 System for a beskytte en kryptert informasjonsenhet NO331571B1 (no)

Priority Applications (5)

Application Number Priority Date Filing Date Title
NO20093259A NO331571B1 (no) 2009-10-30 2009-10-30 System for a beskytte en kryptert informasjonsenhet
EP10771130.1A EP2494486B1 (en) 2009-10-30 2010-10-28 System for protecting an encrypted information unit
US13/504,244 US8855317B2 (en) 2009-10-30 2010-10-28 System for protecting an encrypted information unit
CA2808369A CA2808369C (en) 2009-10-30 2010-10-28 System for protecting an encrypted information unit
PCT/EP2010/066386 WO2011051400A1 (en) 2009-10-30 2010-10-28 System for protecting an encrypted information unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20093259A NO331571B1 (no) 2009-10-30 2009-10-30 System for a beskytte en kryptert informasjonsenhet

Publications (2)

Publication Number Publication Date
NO20093259A1 NO20093259A1 (no) 2011-05-02
NO331571B1 true NO331571B1 (no) 2012-01-30

Family

ID=43921380

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20093259A NO331571B1 (no) 2009-10-30 2009-10-30 System for a beskytte en kryptert informasjonsenhet

Country Status (5)

Country Link
US (1) US8855317B2 (no)
EP (1) EP2494486B1 (no)
CA (1) CA2808369C (no)
NO (1) NO331571B1 (no)
WO (1) WO2011051400A1 (no)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9147195B2 (en) 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
CN103262491A (zh) * 2011-11-09 2013-08-21 华为技术有限公司 一种保护云中数据安全的方法、装置及系统
US9252942B2 (en) * 2012-04-17 2016-02-02 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
US9960979B1 (en) 2013-03-12 2018-05-01 Western Digital Technologies, Inc. Data migration service
US9560019B2 (en) 2013-04-10 2017-01-31 International Business Machines Corporation Method and system for managing security in a computing environment
WO2015065472A1 (en) * 2013-11-01 2015-05-07 Hewlett-Packard Development Company, L.P. Content encryption to produce multiply encrypted content
US10152601B2 (en) * 2014-06-05 2018-12-11 International Business Machines Corporation Reliably recovering stored data in a dispersed storage network
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
KR102423885B1 (ko) * 2015-05-08 2022-07-21 한국전자통신연구원 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
PT3366019T (pt) 2015-10-23 2020-03-06 Ericsson Telefon Ab L M Método e aparelho para armazenamento em cache e distribuição segura de conteúdo
US10311245B2 (en) * 2016-03-08 2019-06-04 Kalpesh S. Patel Cyber security system and method for transferring data between servers without a continuous connection
CN107615702A (zh) 2016-03-24 2018-01-19 慧与发展有限责任合伙企业 文本加密
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10404667B2 (en) * 2016-11-17 2019-09-03 Bank Of America Corporation Secure, autonomous file encryption and decryption
CN106953722B (zh) * 2017-05-09 2017-11-07 深圳市全同态科技有限公司 一种全同态加密的密文查询方法和系统
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
US11025614B2 (en) * 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US11228448B2 (en) * 2018-11-20 2022-01-18 Iot And M2M Technologies, Llc Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US20210126903A1 (en) * 2019-10-29 2021-04-29 Genetec Inc. Data access control
US11610004B2 (en) * 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100499450C (zh) * 2003-04-22 2009-06-10 国际商业机器公司 数字资源的分层密钥生成方法及其设备
EP1766968B1 (en) 2004-07-15 2008-08-27 Samsung Electronics Co., Ltd. Video recording/reproducing apparatus
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
US8806218B2 (en) 2005-03-18 2014-08-12 Microsoft Corporation Management and security of personal information
CN101321053B (zh) * 2007-06-08 2011-09-14 华为技术有限公司 一种生成组密钥的方法、系统和设备
US8160966B2 (en) * 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US8150038B2 (en) 2007-11-01 2012-04-03 Oracle America, Inc. Revocation of a system administrator in an encrypted file system
US8256007B2 (en) 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system

Also Published As

Publication number Publication date
EP2494486B1 (en) 2019-07-10
CA2808369C (en) 2018-09-25
NO20093259A1 (no) 2011-05-02
WO2011051400A1 (en) 2011-05-05
EP2494486A1 (en) 2012-09-05
US20120269348A1 (en) 2012-10-25
US8855317B2 (en) 2014-10-07
CA2808369A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
CA2808369C (en) System for protecting an encrypted information unit
CN101855860B (zh) 用于管理加密密钥的系统和方法
US10523644B2 (en) System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
CN104917780A (zh) 对移动中数据进行保护的系统和方法
CN101939946A (zh) 使用多因素或密钥式分散对数据进行保护的系统和方法
CN103563325A (zh) 用于保护数据的系统和方法
CN103229165A (zh) 用于数据的安全远程存储的系统和方法
CN106407766A (zh) 安全文件共享方法与系统
CN105071936A (zh) 用于安全数据共享的系统和方法
GB2382425A (en) Anonymous transactions based on distributed processing
CN107370595A (zh) 一种基于细粒度的密文访问控制方法
US20220014367A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN107070856A (zh) 复合地应用了加密的加密/解密速度改善方法
Wu et al. Security Architecture for sensitive information systems
EP3883177B1 (en) General data protection method for multicentric sensitive data storage and sharing
Bai et al. Ensuring Security at Data Level in Cloud using Multi Cloud Architecture
Devaki Re-encryption model for multi-block data updates in network security
Prihandoko et al. Secure and private content distribution in the DRM environment
Siraj Ensuring Data Security in Cloud Computing using Homomorphic Encryption
CN115758431A (zh) 资源流转方法、系统、计算机设备和存储介质
GB2607289A (en) Data management and encryption in a distributed computing system
CN116132185A (zh) 数据调用方法、系统、装置、设备和介质

Legal Events

Date Code Title Description
CREP Change of representative

Representative=s name: OSLO PATENTKONTOR AS, POSTBOKS 7007

MM1K Lapsed by not paying the annual fees