JP5395938B1 - 連携サービス提供システム及びサーバ装置 - Google Patents
連携サービス提供システム及びサーバ装置 Download PDFInfo
- Publication number
- JP5395938B1 JP5395938B1 JP2012211517A JP2012211517A JP5395938B1 JP 5395938 B1 JP5395938 B1 JP 5395938B1 JP 2012211517 A JP2012211517 A JP 2012211517A JP 2012211517 A JP2012211517 A JP 2012211517A JP 5395938 B1 JP5395938 B1 JP 5395938B1
- Authority
- JP
- Japan
- Prior art keywords
- service
- ciphertext data
- cooperation
- service device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 実施形態の連携サービス提供システム内の連携装置は、各サービス装置から送信される暗号文データを受けると、再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する。また、暗号文データを送信したサービス装置とは別のサービス装置に再暗号文データを送信する。各サービス装置は、暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を連携装置に送信する。また、連携装置から送信された再暗号文データを受けると、秘密鍵を用いて当該再暗号文データを復号してIDを取得した後に、利用者情報を読み出し、これを別のサービス装置に送信する。
【選択図】図1
Description
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
図1は第1の実施形態に係る連携サービス提供システムの構成例を示す模式図である。連携サービス提供システム1は、図1に示すように、再暗号化鍵発行装置10、連携装置20、ID発行装置30及び複数のサービス装置S1,S2を備えている。
但し、g1,g2∈G、gT∈GT
このペアリング関数は、次式に示す如き性質がある。
但し、g∈G、a∈Zp
続いて、通信部16は、公開パラメータ生成部14により生成された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を連携装置20に送信する(すなわち、他の装置20,30,S1,S2に対して公開パラメータを公開する)(ステップST2)。
以下に、第1の実施形態の変形例について、図6,図7のシーケンス図を用いて説明する。この変形例は、ID発行装置30において発行された利用者のIDから生成したコード(配布される前のコードが請求項2における第1のコードにあたる)を各サービス装置S1,S2に配布して、このコードを用いて連携処理を実行するものである。なお、(1−1)鍵生成処理と(1−3)再暗号化鍵生成処理とは、前述した第1の実施形態と同一であるため、ここでは詳細な説明を省略する。
図10は第2の実施形態に係る連携サービス提供システムの構成例を示す模式図であり、この連携サービス提供システム1´は前述した第1の実施形態とは異なり、連携サービス提供システム1内からID発行装置30を除いた構成となっている。本実施形態は、前述した第1の実施形態の変形例であり、各サービス装置S1,S2間において連携する仕組みが既に存在するとした上で、連携処理の際に、各サービス装置S1,S2間でやり取りするデータを保護するものである。また、各サービス装置S1,S2内の連携情報記憶部S11´,S21´は、前述した第1の実施形態の利用者情報記憶部S11,S21とは異なり、連携情報(第1の実施形態の利用者情報に相当)を利用者に対応付けて記憶していればよく、利用者を識別するためのIDを必ずしも記憶していなくてもよい。
Claims (5)
- 再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続された連携サービス提供システムであって、
前記連携装置は、
前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段と、
前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段と、
前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段と、
前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段と、
前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段と
を備え、
前記各サービス装置は、
発行された前記IDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第3記憶手段と、
前記各サービス装置の秘密鍵を記憶する第4記憶手段と、
前記利用者の操作に応じて、前記連携装置内の第1記憶手段に記憶された再暗号化鍵発行装置の公開鍵を用いて生成された当該利用者のIDが暗号化された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第3送信手段と、
前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段と、
前記取得されたIDに対応した利用者情報を前記第3記憶手段から読み出す読出手段と、
前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第4送信手段と
を備えたことを特徴とするサービス連携提供システム。 - 再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続された連携サービス提供システムであって、
前記連携装置は、
前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段と、
前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段と、
前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段と、
前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段と、
前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段と
を備え、
前記各サービス装置は、
発行された前記IDであって、当該サービス装置に特有な第1のコードと紐付けられているIDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第3記憶手段と、
前記各サービス装置の秘密鍵を記憶する第4記憶手段と、
前記利用者の操作に応じて、前記連携装置内の第1記憶手段に記憶された再暗号化鍵発行装置の公開鍵を用いて生成された当該利用者のIDおよび当該IDに紐付いた前記第1のコードが暗号化された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第3送信手段と、
前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段と、
前記復号されたIDを暗号化して第2のコードを生成する暗号化・生成手段と、
前記第1のコードに対応した利用者情報を前記第3記憶手段から読み出す読出手段と、
前記第1のコードと前記第2のコードとを比較し、前記利用者情報を特定する特定手段と、
前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第4送信手段と
を備えたことを特徴とするサービス連携提供システム。 - 再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続され、前記各サービス装置が、発行されたIDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第1記憶手段と、前記各サービス装置の秘密鍵を記憶する第2記憶手段と、前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者のIDを暗号化処理して暗号文データを生成する第1生成手段と、前記生成された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第1送信手段と、前記連携装置から送信される再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段と、前記取得されたIDに対応した利用者情報を前記第1記憶手段から読み出す読出手段と、前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第2送信手段とを備えた連携サービス提供システム内のサーバ装置であって、
前記サーバ装置は、
前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第3記憶手段と、
前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第4記憶手段と、
前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第2生成手段と、
前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第3送信手段と、
前記各サービス装置に前記記憶された公開鍵を送信する第4送信手段と
を備えたことを特徴とするサーバ装置。 - 再暗号化鍵発行装置と、利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続された連携サービス提供システムであって、
前記連携装置は、
前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段と、
前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段と、
前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段と、
前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段と、
前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段と
を備え、
前記各サービス装置は、
前記各サービス装置間で連携させる連携情報を前記利用者に対応付けて記憶する第3記憶手段と、
前記各サービス装置の秘密鍵を記憶する第4記憶手段と、
前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者に対応付けられた連携情報を暗号化処理して暗号文データを生成する第2生成手段と、
前記生成された暗号文データを前記連携装置に送信する第3送信手段と、
前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化された連携情報を取得する取得手段と
を備えたことを特徴とする連携サービス提供システム。 - 再暗号化鍵発行装置と、利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続され、前記各サービス装置が、前記各サービス装置間で連携させる連携情報を前記利用者に対応付けて記憶する第1記憶手段と、前記各サービス装置の秘密鍵を記憶する第2記憶手段と、前記利用者の操作に応じて、前記連携装置から送信される再暗号化鍵発行装置の公開鍵を用いて、当該利用者に対応付けられた連携情報を暗号化処理して暗号文データを生成する第1生成手段と、前記生成された暗号文データを前記連携装置に送信する第1送信手段と、前記連携装置から送信される再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化された連携情報を取得する取得手段とを備えた連携サービス提供システム内のサーバ装置であって、
前記サーバ装置は、
前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第3記憶手段と、
前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第4記憶手段と、
前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第2生成手段と、
前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第3送信手段と、
前記各サービス装置に前記記憶された公開鍵を送信する第4送信手段と
を備えたことを特徴とするサーバ装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211517A JP5395938B1 (ja) | 2012-09-25 | 2012-09-25 | 連携サービス提供システム及びサーバ装置 |
PCT/JP2013/069179 WO2014050262A1 (ja) | 2012-09-25 | 2013-07-12 | 連携サービス提供システム及びサーバ装置 |
SG11201502283WA SG11201502283WA (en) | 2012-09-25 | 2013-07-12 | Cooperation service providing system and server apparatus |
CN201380049570.3A CN104704770B (zh) | 2012-09-25 | 2013-07-12 | 合作服务提供系统以及服务器装置 |
US14/668,347 US9813386B2 (en) | 2012-09-25 | 2015-03-25 | Cooperation service providing system and server apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211517A JP5395938B1 (ja) | 2012-09-25 | 2012-09-25 | 連携サービス提供システム及びサーバ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5395938B1 true JP5395938B1 (ja) | 2014-01-22 |
JP2014068165A JP2014068165A (ja) | 2014-04-17 |
Family
ID=50112327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012211517A Active JP5395938B1 (ja) | 2012-09-25 | 2012-09-25 | 連携サービス提供システム及びサーバ装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9813386B2 (ja) |
JP (1) | JP5395938B1 (ja) |
CN (1) | CN104704770B (ja) |
SG (1) | SG11201502283WA (ja) |
WO (1) | WO2014050262A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024161590A1 (ja) * | 2023-02-02 | 2024-08-08 | 日本電気株式会社 | 暗号制御システム、暗号制御方法、及び、暗号制御プログラムが格納された記録媒体 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10027640B2 (en) * | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
CN109074463A (zh) | 2016-04-27 | 2018-12-21 | 三菱电机株式会社 | 属性协作装置、转送系统、属性协作方法以及属性协作程序 |
JP2018042203A (ja) * | 2016-09-09 | 2018-03-15 | 株式会社東芝 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
CN107911223B (zh) * | 2017-11-23 | 2021-03-09 | 上海众人网络安全技术有限公司 | 一种交叉签名的方法及装置 |
US11362824B2 (en) * | 2018-05-25 | 2022-06-14 | Intertrust Technologies Corporation | Content management systems and methods using proxy reencryption |
SG11202107299VA (en) | 2019-01-09 | 2021-08-30 | Visa Int Service Ass | Method, system, and computer program product for network bound proxy re-encryption and pin translation |
EP4147076A1 (en) | 2020-05-06 | 2023-03-15 | ExxonMobil Technology and Engineering Company | Framework for integration of geo-information extraction, geo-reasoning and geologist-responsive inquiries |
CN114125831B (zh) * | 2022-01-25 | 2022-05-03 | 国网浙江省电力有限公司信息通信分公司 | 基于代理重加密的5g智能电网用户侧数据获取方法及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US7236956B1 (en) * | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
EP1412943B1 (en) * | 2001-07-19 | 2006-09-27 | Koninklijke Philips Electronics N.V. | Apparatus and method for reproducing user data |
JP2004220527A (ja) * | 2003-01-17 | 2004-08-05 | Hi Sys:Kk | 認証通信におけるセキュリティ方法 |
EP1903470B1 (en) * | 2003-09-26 | 2017-05-17 | Nippon Telegraph And Telephone Corporation | Tag privacy protecting method, tag device, updater, updater solicitor, programs therefore and recording medium carrying such programs in storage |
US20050157872A1 (en) * | 2003-11-12 | 2005-07-21 | Takatoshi Ono | RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus |
US7099477B2 (en) * | 2004-10-21 | 2006-08-29 | International Business Machines Corporation | Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system |
JP2006195791A (ja) | 2005-01-14 | 2006-07-27 | Sony Corp | 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム |
US20070192140A1 (en) * | 2005-08-17 | 2007-08-16 | Medcommons, Inc. | Systems and methods for extending an information standard through compatible online access |
US8094810B2 (en) | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
US20080170701A1 (en) * | 2006-08-22 | 2008-07-17 | Ntt Data Corporation | Delegation system for decryption rights |
JP4334580B2 (ja) * | 2007-04-09 | 2009-09-30 | 株式会社東芝 | 鍵管理システム及び鍵管理方法 |
US8189793B2 (en) * | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
EP2448171A4 (en) | 2009-06-23 | 2015-09-09 | Panasonic Ip Man Co Ltd | AUTHENTICATION SYSTEM |
US9253288B2 (en) * | 2010-07-01 | 2016-02-02 | Ishai Binenstock | Location-aware mobile connectivity and information exchange system |
US8347093B1 (en) * | 2010-07-19 | 2013-01-01 | Google Inc. | Privacy preserving name verification |
US8954740B1 (en) * | 2010-10-04 | 2015-02-10 | Symantec Corporation | Session key proxy decryption method to secure content in a one-to-many relationship |
JP5377540B2 (ja) * | 2011-02-17 | 2013-12-25 | 株式会社東芝 | 鍵管理システム |
US20130212388A1 (en) * | 2012-02-13 | 2013-08-15 | Alephcloud Systems, Inc. | Providing trustworthy workflow across trust boundaries |
-
2012
- 2012-09-25 JP JP2012211517A patent/JP5395938B1/ja active Active
-
2013
- 2013-07-12 SG SG11201502283WA patent/SG11201502283WA/en unknown
- 2013-07-12 WO PCT/JP2013/069179 patent/WO2014050262A1/ja active Application Filing
- 2013-07-12 CN CN201380049570.3A patent/CN104704770B/zh active Active
-
2015
- 2015-03-25 US US14/668,347 patent/US9813386B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024161590A1 (ja) * | 2023-02-02 | 2024-08-08 | 日本電気株式会社 | 暗号制御システム、暗号制御方法、及び、暗号制御プログラムが格納された記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN104704770A (zh) | 2015-06-10 |
JP2014068165A (ja) | 2014-04-17 |
CN104704770B (zh) | 2017-12-05 |
US9813386B2 (en) | 2017-11-07 |
US20150200917A1 (en) | 2015-07-16 |
WO2014050262A1 (ja) | 2014-04-03 |
SG11201502283WA (en) | 2015-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5395938B1 (ja) | 連携サービス提供システム及びサーバ装置 | |
JP5389212B2 (ja) | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム | |
JP5361920B2 (ja) | ファイルサーバシステム | |
JP5851558B2 (ja) | 再暗号化鍵生成装置、再暗号化装置及びプログラム | |
JP5932040B2 (ja) | 再暗号化鍵生成装置及びプログラム | |
US20090055648A1 (en) | Method of and apparatus for sharing secret information between device in home network | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
JP5000669B2 (ja) | デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法 | |
JP6115573B2 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
US20180278417A1 (en) | Apparatus and method for generating key, and apparatus and method for encryption | |
JP2011055309A (ja) | 二機能付きidベース暗号化方法及び暗号システム | |
JP5298394B2 (ja) | 二機能付きidベース暗号化方法及び暗号システム | |
KR20070029864A (ko) | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 | |
KR101308023B1 (ko) | 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법 | |
KR101533950B1 (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
KR101373577B1 (ko) | Id 기반 동적 임계 암호화 장치 및 그 방법 | |
JP2011114799A (ja) | セキュリティシステム、中継装置、セキュリティ方法、及びプログラム | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
KR101306211B1 (ko) | 아이디 기반의 브로드캐스트 암호화 방법 | |
JP2010141620A (ja) | 通信装置、サーバ装置、通信方法、および通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5395938 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |