JP7159388B2 - データオーナシッププラットフォーム用のマルチキャスト暗号化スキーム - Google Patents
データオーナシッププラットフォーム用のマルチキャスト暗号化スキーム Download PDFInfo
- Publication number
- JP7159388B2 JP7159388B2 JP2021074831A JP2021074831A JP7159388B2 JP 7159388 B2 JP7159388 B2 JP 7159388B2 JP 2021074831 A JP2021074831 A JP 2021074831A JP 2021074831 A JP2021074831 A JP 2021074831A JP 7159388 B2 JP7159388 B2 JP 7159388B2
- Authority
- JP
- Japan
- Prior art keywords
- cryptographic key
- key
- data
- subscribers
- computer processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/611—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/80—Responding to QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Description
[0001] 最近では、コンピューティング技術及びテレメトリセンサが、より効率的且つ安価になり、至る所に存在するようになるにつれて、そのような新しい技術によって生成されるデータが拡散されるようになった。同様に、ソーシャルメディアから診療記録に至るまで、他のタイプの個人データにおけるデータボリュームの増加も観測されている。個人又は個人のデバイスから収集されるデータが、より個人的なものになり、また豊富になるにつれて、そのようなデータは、そのプライベート性の確保が難しくもなり得、多くの個人から個人データを捕獲してこのデータの売却及び取引を行う第三者によって管理される場合が多い。従って、このデータを管理する第三者は、大抵の場合は、個人のプライバシを考慮することも補償することもなく、又はこのモニタリングのために個人による放棄を管理することもなく、莫大な利益を得る立場にある。従来のデータ収集の管理を第三者に任せることで、個人は、仮にあるとしても、まれにしか、他の特定の第三者による個人のデータへのアクセスを選択するか又はそれに同意する機会を有さない。
[0003] 添付の図面は、本明細書に組み込まれ、本明細書の一部を形成する。
[0046] 本明細書では、データオーナシッププラットフォーム用のマルチキャスト暗号化を実施するためのシステム、装置、デバイス、方法及び/又はコンピュータプログラム製品(非一時的なコンピュータ可読記憶媒体若しくはデバイス)の実施形態及び/又はそれらの組合せ及び副組合せが提供される。
[0066] データ共有の分野では、データプロバイダ(パブリッシャ)は、複数のアプリケーション及びサブスクライバに同じデータストリームへのほぼ瞬時のアクセスを提供するために、オープンなブローカ中心のアーキテクチャを採用することができる。それに加えて又はその代替として、いくつかの実施形態は、マルチキャスト指向の手法も含み得る。
[0072] さらに、データ売却のためのデータストリーム市場の使用の可能性により、従来のデータブロードキャストプラットフォームにおいて常に存在していた課題も明らかになる。例えば、データオーナがそれらのデータをデータブローカに送信した時点で、データオーナはそれらのデータへの第三者アクセスをどのように制御するか?である。本明細書で開示される強化技術は、新しいデータがパブリッシュされた際にどのサブスクライバがそれらのデータストリームにアクセスできるかをパブリッシャが制御できるようにする。
[0088] ブロックチェーン空間における他の関連技術と比べて、本開示の強化技術は、他の利益の中でも特に、区別されるいくつかの技術的因子を提供する。
・ 1つ又は複数のパブリッシャ:パブリッシャは、データストリームペイロードを発信するエッジデバイス(及びそれに付属するアイテム)を所有するデータオーナであり得る。
・ ブローカ:パブリッシャは、それらのデータストリームを少なくとも1つのブローカに送信することができる。ブローカは、例えば、標準の第三者ソフトウェアコンポーネントであり得る。
・ 1つ又は複数のサブスクライバ:サブスクライバは、データストリームへのアクセスに興味を示した関係者である。サブスクライバは、ブローカを介してデータストリームへのサブスクライブを行う。
・ ブロックチェーンプラットフォーム:いくつかの実施形態によれば、サブスクライバは、ブロックチェーンプラットフォームによって実装されるスマートコントラクトにサブスクライブすることによって、ブローカをトラバースするデータストリームにのみアクセスすることができる。個々のサブスクライバがスマートコントラクトにサブスクライブした時点で、パブリッシャは、通知を受信し得、サブスクライバによるデータストリームへのアクセスを許可するかどうかを決定する。ブロックチェーンプラットフォームは、例えば、第三者ソフトウェアコンポーネントの少なくとも一部であり得る。ブロックチェーンプラットフォームは、外部所有アカウントとしてパブリッシャとサブスクライバの両方を指し得、対応するいかなるブロックチェーンも、認自由参加型(permissionless)及び/又は分権型であり得る。
[0122] 図35は、可能なエッジデバイスを使用してオーバーレイネットワークとしてDOPを実装するためのプロトコルを実施するシステムのプロセスフロー図を示し、例えば、エッジデバイスは、暗号鍵の生成が可能なハードウェア及びソフトウェアを含む。実施形態では、3570において、エッジデバイス3510は、所定の頻度で(例えば、既定の時間の後及び一定の間隔で)、新しい鍵を計算することができる。次に、新しい鍵は、プロキシ3520に送信すること(3512)ができる。
202 バー
204 マップ
212 ボタン
214 ボタン
216 ボタン
218 表示ボタン
222 ユーザプロフィール
1402 データオーナ
1404 データコンシューマ
1408 スマートコントラクト
1412 フィーダ
1414 エッジデバイス
1502 データオーナ
1504 データコンシューマ
1508 スマートコントラクト
1512 フィーダ
1510 第三者ブローカ
1514 エッジデバイス
1602 データオーナ
1604 データコンシューマ
1608 スマートコントラクト
1612 フィーダ
1610 第三者ブローカ
1614 エッジデバイス
1702 データオーナ
1704 データコンシューマ
1708 スマートコントラクト
1712 フィーダ
1710 第三者ブローカ
1714 エッジデバイス
3510 エッジデバイス
3520 プロキシ
3530 スマートコントラクト
3540 プロキシ
3550 ブローカ
3560 サブスクライバ
3610 エッジデバイス
3620 プロキシ
3630 スマートコントラクト
3640 プロキシ
3650 ブローカ
3660 サブスクライバ
3710 データオーナ
3712 エントロピーソース
3714 エッジプロセッサ
3716 通信デバイス
3730 フロントエンド
3732 バックエンドプロセッサ
3734 鍵プロキシサービス
3736 エントロピーソース
3738 データブローカサービス
3750 データユーザ
3752 サブスクライバプロセッサ
3754 通信デバイス
3810 データオーナ
3812 エントロピーソース
3814 エッジプロセッサ
3816 通信デバイス
3830 フロントエンド
3832 バックエンドプロセッサ
3834 鍵プロキシサービス
3836 エントロピーソース
3850 データユーザ
3852 サブスクライバプロセッサ
3854 通信デバイス
3912 エントロピーソース
3914 エッジプロセッサ
3916 通信デバイス
3938 データブローカサービス
3952 サブスクライバプロセッサ
3954 通信デバイス
4102 ユーザ入力/出力インタフェース
4103 ユーザ入力/出力デバイス
4104 プロセッサ
4106 通信インフラ
4108 メインメモリ
4110 二次メモリ
4112 メイン記憶ドライブ
4114 取り外し可能な記憶ドライブ
4118 取り外し可能な記憶ユニット
4120 インタフェース
4122 取り外し可能な記憶ユニット
4124 通信インタフェース
4126 通信経路
4128 リモートデバイス、ネットワーク、エンティティ
Claims (28)
- 暗号鍵の定期的な管理のためのシステムであって、
第1のデータストリームパブリッシャデバイスの第1のコンピュータプロセッサ、バックエンドデバイスの第2のコンピュータプロセッサ及び第1のサブスクライバデバイスの第3のコンピュータプロセッサを含む多数のコンピュータプロセッサと、
前記第1のコンピュータプロセッサと通信可能に結合された第1のメモリ、前記第2のコンピュータプロセッサと通信可能に結合された第2のメモリ及び前記第3のコンピュータプロセッサと通信可能に結合された第3のメモリと
を含む、システムであり、前記第2のメモリが、コンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令が、実行されると、
第1のサブスクライバセットを前記第1のデータストリームパブリッシャデバイスによってパブリッシュされた第1のデータストリームと関連付ける第1の入力を受信することを前記第2のコンピュータプロセッサに行わせることと、
鍵プロキシサービスを介して、第1の暗号鍵を受信することを前記第2のコンピュータプロセッサに行わせることと、
前記第1の暗号鍵の使用準備が整ったことを示す第1の確認を送信することを前記第2のコンピュータプロセッサに行わせることと、
前記鍵プロキシサービスを介して、前記第1のサブスクライバデバイスを含む少なくとも前記第1のサブスクライバセットに前記第1の暗号鍵を公開することを前記第2のコンピュータプロセッサに行わせることと、
パブリッシュ側のユーザから、第2のサブスクライバセットを前記第1のデータストリームパブリッシャデバイスによってパブリッシュされた前記第1のデータストリームと関連付ける第2の入力を受信することを前記第2のコンピュータプロセッサに行わせることであって、前記第2のサブスクライバセットが、前記第1のサブスクライバデバイスを除外する、行わせることと、
既定の時間量が経過した後に、前記鍵プロキシサービスを介して、第2の暗号鍵を受信することを前記第2のコンピュータプロセッサに行わせることであって、前記第2の暗号鍵が、前記第1の暗号鍵を使用して暗号解読できるデータの暗号解読には無効である、行わせることと、
前記第2の暗号鍵の使用準備が整ったことを示す第2の確認を送信することを前記第2のコンピュータプロセッサに行わせることと、
少なくとも前記第2のサブスクライバセットに前記第2の暗号鍵を公開することを前記第2のコンピュータプロセッサに行わせることであって、それにより、前記第1のサブスクライバセットに含まれるが前記第2のサブスクライバセットから除外される前記第1のサブスクライバデバイスが、前記第1のサブスクライバデバイスによる前記第1のデータストリームへのアクセスに関係なく、暗号解読のために前記第2の暗号鍵を必要とする暗号化されたデータを前記第1の暗号鍵を使用して暗号解読することはできない、行わせることと
を少なくとも行う、システム。 - 前記第2の入力に応答して、及び前記既定の時間量が再び経過した後に、前記第2のコンピュータプロセッサが、前記第2の暗号鍵を第3の暗号鍵と交換するようにさらに構成される、請求項1に記載のシステム。
- 前記第2の入力が、
前記パブリッシュ側のユーザによる、前記第1のサブスクライバセットからの前記第1のサブスクライバデバイスの選択と、
前記第2のサブスクライバセットが前記第1のサブスクライバデバイスを除外するように、前記第1のサブスクライバデバイスに以前に与えられたアクセス許可の取消と
を含む、請求項1に記載のシステム。 - 前記第2のコンピュータプロセッサが、前記鍵プロキシサービスによってロードされた後に、前記第1の暗号鍵又は前記第2の暗号鍵の少なくとも1つが利用可能であるという第3の確認を送信するようにさらに構成される、請求項1に記載のシステム。
- 前記第1のデータストリームパブリッシャデバイスによってパブリッシュされた前記第1のデータストリームが、前記鍵プロキシサービスと関連付けられたスマートコントラクトと関連付けられ、前記第1のデータストリームが、前記スマートコントラクトを介してトークン化される、請求項1に記載のシステム。
- 前記第1の暗号鍵を公開するため、前記第2のコンピュータプロセッサが、前記第1の暗号鍵を前記スマートコントラクトと関連付けるようにさらに構成され、前記第2の暗号鍵を公開するため、前記第2のコンピュータプロセッサが、前記スマートコントラクトと関連付けられた現在の暗号鍵として、前記第1の暗号鍵を前記第2の暗号鍵と交換するようにさらに構成される、請求項5に記載のシステム。
- 前記第2のコンピュータプロセッサが、前記鍵プロキシサービスを介して、前記スマートコントラクトと関連付けられた前記現在の暗号鍵に対する要求を前記第3のコンピュータプロセッサから受信するように構成される、請求項6に記載のシステム。
- 前記スマートコントラクトは、前記鍵プロキシサービスと関連付けられた分権型且つ自由参加型のブロックチェーンプラットフォーム上にあり、前記第1のデータストリームが、前記スマートコントラクトを介してトークン化される、請求項7に記載のシステム。
- 前記第1の暗号鍵を公開するため、前記第2のコンピュータプロセッサが、前記第1のサブスクライバセットを前記スマートコントラクトと関連付けるようにさらに構成され、前記第2の暗号鍵を公開するため、前記第2のコンピュータプロセッサが、前記第1のサブスクライバセットの代わりに、前記第2のサブスクライバセットを前記スマートコントラクトと関連付けるようにさらに構成される、請求項6に記載のシステム。
- 前記第1の暗号鍵及び前記第2の暗号鍵が、前記第1のコンピュータプロセッサを含む前記第1のデータストリームパブリッシャデバイスによって生成され、前記第1のデータストリームパブリッシャデバイスから前記第2のコンピュータプロセッサによって受信される、請求項1に記載のシステム。
- 前記第1のコンピュータプロセッサが、前記第3のコンピュータプロセッサを含む少なくとも1つのサブスクライバデバイスに、新しいインデックスが付けられた暗号鍵が利用可能であるという発表を送信するようにさらに構成される、請求項1に記載のシステム。
- 前記発表が、前記少なくとも1つのサブスクライバデバイスから前記第1のコンピュータプロセッサへの要求に応答して送信される、請求項11に記載のシステム。
- 前記第1の暗号鍵及び前記第2の暗号鍵が、少なくとも1つのエントロピーソースを使用してシステムの暗号鍵生成器から受信され、前記第1の暗号鍵が、前記第1の暗号鍵の使用準備が整ったことを示す前記第1の確認として、前記鍵プロキシサービスを介して、前記第1のデータストリームパブリッシャデバイスによって前記第2のコンピュータプロセッサに送信され、前記第2の暗号鍵が、前記第2の暗号鍵の使用準備が整ったことを示す前記第2の確認として、前記鍵プロキシサービスを介して、前記第1のパブリッシャデバイスによって前記第2のコンピュータプロセッサに送信される、請求項1に記載のシステム。
- データストリームパブリッシャにおける暗号鍵の定期的な管理のための装置であって、
コンピュータ実行可能命令を格納するように構成された少なくとも1つのメモリデバイスと、
前記少なくとも1つのメモリと通信可能に結合された少なくとも1つのコンピュータプロセッサと
を含む、装置であり、前記少なくとも1つのコンピュータプロセッサが、少なくとも前記コンピュータ実行可能命令を介して、
少なくとも第1のサブスクライバデバイスにパブリッシュされるデータストリームに、第1のサブスクライバセットを関連付ける、第1の入力にしたがって、第1の暗号鍵をロードすることと、
前記第1の暗号鍵を送信することと、
前記第1の暗号鍵の使用準備が整ったという第1の確認を受信することと、
少なくとも1つの第1のデータペイロードを暗号化することであって、前記少なくとも1つの第1のデータペイロードが、暗号化された時点で、前記少なくとも1つの第1のデータペイロードの後続のいかなる暗号解読のためにも前記第1の暗号鍵を必要とする、暗号化することと、
データストリームを介して、暗号化された前記少なくとも1つの第1のデータペイロードをパブリッシュすることと、
パブリッシュされる前記データストリームに、第2のサブスクライバセットを関連付ける、パブリッシュ側のユーザからの第2の入力に応答して、第2の暗号鍵をロードすることであって、前記第2のサブスクライバセットが、前記第1のサブスクライバデバイスを除外し、前記第2の暗号鍵をロードする動作は、さらに、既定の周期的時間量が経過したという表示を含む少なくとも第1の因子に応答して行われることと、
前記第2の暗号鍵を送信することと、
前記第2の暗号鍵の使用準備が整ったかどうかについての第1の通知を発することと、
前記第2の暗号鍵の使用準備が整ったという第2の確認を受信することと、
少なくとも1つの第2のデータペイロードを暗号化することであって、前記少なくとも1つの第2のデータペイロードが、暗号化された時点で、前記少なくとも1つの第2のデータペイロードの後続のいかなる暗号解読のためにも、前記第1の暗号鍵ではなく、前記第2の暗号鍵を必要とし、前記第1の暗号鍵が、前記少なくとも1つの第2のデータペイロードの暗号解読には無効である、暗号化することと、
前記データストリームを介して、暗号化された前記少なくとも1つの第2のデータペイロードをパブリッシュすることと
を含む動作を実行するように構成することが可能である、装置。 - 前記少なくとも1つのコンピュータプロセッサが、前記第1の暗号鍵を前記第2の暗号鍵と交換することを含む第2の因子に応答して、前記第2の暗号鍵をロードするようにさらに構成される、請求項14に記載の装置。
- 前記第1の暗号鍵をロードするため、前記少なくとも1つのコンピュータプロセッサが、第1の鍵生成アルゴリズムを実行するようにさらに構成される、請求項14に記載の装置。
- 前記第1の鍵生成アルゴリズムを実行するため、前記少なくとも1つのコンピュータプロセッサが、装置に搭載された少なくとも1つのハードウェアソースからエントロピーを得るようにさらに構成される、請求項16に記載の装置。
- 前記第1の鍵生成アルゴリズムを実行するため、前記少なくとも1つのコンピュータプロセッサが、装置から遠隔設置された且つネットワークインタフェースを介して前記少なくとも1つのコンピュータプロセッサと通信可能に結合された少なくとも1つのハードウェアソースからエントロピーを得るようにさらに構成され、前記少なくとも1つのハードウェアソースが、別の装置に含まれる、請求項16に記載の装置。
- 前記第1の暗号鍵をロードするため、前記少なくとも1つのコンピュータプロセッサが、前記第1の暗号鍵を受信するようにさらに構成される、請求項14に記載の装置。
- 前記少なくとも1つの第1のデータペイロードを暗号化するため、前記少なくとも1つのプロセッサが、前記データストリームを介するパブリケーションのために第1の暗号化アルゴリズムを実行するように構成され、前記第1の暗号化アルゴリズムが実行される前に、前記少なくとも1つの第1のデータペイロードが、前記第1の暗号化アルゴリズム又は第2の暗号化アルゴリズムのうちの1つを使用して暗号化されており、前記暗号化されたデータペイロードの暗号解読のために第3の暗号鍵が必要である、請求項14に記載の装置。
- 前記第1の暗号鍵が、第1の非対称鍵ペアの一部であり、前記第2の暗号鍵が、前記第1の非対称鍵ペアの一部に対応する、第2の非対称鍵ペアの一部である、請求項14に記載の装置。
- 前記少なくとも1つのコンピュータプロセッサが、前記第1の暗号鍵又は前記第2の暗号鍵の少なくとも1つが利用可能であることを発表するようにさらに構成される、請求項14に記載の装置。
- 前記データストリームが、鍵プロキシサービスと関連付けられたブロックチェーンプラットフォーム上のスマートコントラクトと関連付けられ、前記データストリームが、前記スマートコントラクトを介してトークン化される、請求項14に記載の装置。
- 環境センサ、バイオテレメトリモニタ、地理的場所デバイス、位置追跡デバイス、在庫会計デバイス、トラフィックカウンタデバイス、流量測定デバイス又はそれらの組合せをさらに含む、請求項14に記載の装置。
- 前記動作が、
前記第1の暗号鍵を第1のインデックス値と関連付けることと、
前記第2の暗号鍵を第2のインデックス値と関連付けることと、
前記第2の暗号鍵と共に、鍵プロキシサービスを含むバックエンドサービスに前記第2のインデックス値を送信することと
をさらに含む、請求項14に記載の装置。 - 前記動作が、
前記第1の暗号鍵の使用準備が整ったかどうかについての第1の要求に応答して、前記第1の暗号鍵の使用準備が整ったという第2の通知を前記バックエンドサービスに発することと、
前記第1の暗号鍵の使用準備が整ったかどうかについての第2の要求に応答して、前記第1の暗号鍵の使用準備が整ったという第3の通知を前記バックエンドサービスに発することと
をさらに含む、請求項25に記載の装置。 - バックエンドサービスプロバイダにおける暗号鍵の定期的な管理のための装置であって、
コンピュータ実行可能命令を格納するように構成された少なくとも1つのメモリデバイスと、
前記少なくとも1つのメモリと通信可能に結合された少なくとも1つのコンピュータプロセッサと
を含む、装置であり、前記少なくとも1つのコンピュータプロセッサが、少なくとも前記コンピュータ実行可能命令を介して、
第1のサブスクライバセットをデータストリームパブリッシャデバイスによってパブリッシュされた第1のデータストリームと関連付ける第1の入力を受信することと、
鍵プロキシサービスを介して、第1の暗号鍵を受信することと、
前記第1の暗号鍵の使用準備が整ったことを示す第1の確認を送信することと、
前記鍵プロキシサービスを介して、第1のサブスクライバデバイスを含む少なくとも前記第1のサブスクライバセットに前記第1の暗号鍵を公開することと、
パブリッシュ側のユーザから、第2のサブスクライバセットを前記データストリームパブリッシャデバイスによってパブリッシュされた前記第1のデータストリームと関連付ける第2の入力を受信することであって、前記第2のサブスクライバセットが、前記第1のサブスクライバデバイスを除外する、受信することと、
既定の時間量が経過した後に、前記鍵プロキシサービスを介して、第2の暗号鍵を受信することであって、前記第2の暗号鍵が、前記第1の暗号鍵を使用して暗号解読できるデータの暗号解読には無効である、受信することと、
前記第2の暗号鍵の使用準備が整ったことを示す第2の確認を送信することと、
少なくとも前記第2のサブスクライバセットに前記第2の暗号鍵を公開することと
を含む動作を実行するように構成することが可能である、装置。 - 命令が格納された非一時的なコンピュータ可読記憶装置であって、前記命令が、少なくとも1つのコンピュータプロセッサによって実行されると、
少なくとも第1のサブスクライバデバイスにパブリッシュされるデータストリームに、第1のサブスクライバセットを関連付ける、第1の入力にしたがって、第1の暗号鍵をロードすることと、
前記第1の暗号鍵をバックエンドサービスに送信することと、
前記第1の暗号鍵の使用準備が整ったことを確認することと、
少なくとも1つの第1のデータペイロードを暗号化することであって、前記少なくとも1つの第1のデータペイロードが、暗号化された時点で、前記少なくとも1つの第1のデータペイロードの後続のいかなる暗号解読のためにも前記第1の暗号鍵を必要とする、暗号化することと、
データストリームを介して、暗号化された前記少なくとも1つの第1のデータペイロードをパブリッシュすることと、
パブリッシュされる前記データストリームに、第2のサブスクライバセットを関連付ける、パブリッシュ側のユーザからの第2の入力に応答して第2の暗号鍵をロードすることであって、前記第2のサブスクライバセットが、前記第1のサブスクライバデバイスを除外し、前記第2の暗号鍵をロードする動作は、さらに、既定の周期的時間量が経過したという表示を含む少なくとも第1の因子に応答して行われることと、
前記第2の暗号鍵を前記バックエンドサービスに送信することと、
前記第2の暗号鍵の使用準備が整ったことを確認することと、
少なくとも1つの第2のデータペイロードを暗号化することであって、前記少なくとも1つの第2のデータペイロードが、暗号化された時点で、前記少なくとも1つの第2のデータペイロードの後続のいかなる暗号解読のためにも前記第2の暗号鍵を必要とし、前記第1の暗号鍵が、前記少なくとも1つの第2のデータペイロードの暗号解読には無効である、暗号化することと、
前記データストリームを介して、暗号化された前記少なくとも1つの第2のデータペイロードをパブリッシュすることと
を含む動作を前記少なくとも1つのコンピュータプロセッサに実行させる、非一時的なコンピュータ可読記憶装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/861,760 | 2020-04-29 | ||
US16/861,760 US10771243B1 (en) | 2020-04-29 | 2020-04-29 | Multicast encryption scheme for data-ownership platform |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021175193A JP2021175193A (ja) | 2021-11-01 |
JP7159388B2 true JP7159388B2 (ja) | 2022-10-24 |
Family
ID=72290178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021074831A Active JP7159388B2 (ja) | 2020-04-29 | 2021-04-27 | データオーナシッププラットフォーム用のマルチキャスト暗号化スキーム |
Country Status (12)
Country | Link |
---|---|
US (2) | US10771243B1 (ja) |
EP (1) | EP3905583B1 (ja) |
JP (1) | JP7159388B2 (ja) |
KR (1) | KR102312857B1 (ja) |
AU (1) | AU2021265575A1 (ja) |
CA (1) | CA3100810C (ja) |
DK (1) | DK3905583T3 (ja) |
ES (1) | ES2925190T3 (ja) |
IL (1) | IL297755A (ja) |
LT (1) | LT3905583T (ja) |
SG (1) | SG10202100396YA (ja) |
WO (1) | WO2021220161A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US11354439B2 (en) * | 2020-06-03 | 2022-06-07 | International Business Machines Corporation | Content control through third-party data aggregation services |
CN113141582B (zh) * | 2021-04-25 | 2022-09-20 | 深圳市元征科技股份有限公司 | 日志导出方法、装置、计算机设备以及存储介质 |
KR20240024853A (ko) * | 2021-06-22 | 2024-02-26 | 리들 & 코드 게엠베하 | 내장형 데이터 수집 |
WO2024052319A1 (en) * | 2022-09-09 | 2024-03-14 | Nchain Licensing Ag | Computer-implemented methods and systems for improved communications across a blockchain network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302846A (ja) | 2003-03-31 | 2004-10-28 | Canon Inc | ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US7376652B2 (en) | 2003-06-17 | 2008-05-20 | The Hayes-Roth Family Trust | Personal portal and secure information exchange |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US8625803B1 (en) * | 2011-05-31 | 2014-01-07 | Google Inc. | Updating shared keys |
US9461983B2 (en) * | 2014-08-12 | 2016-10-04 | Danal Inc. | Multi-dimensional framework for defining criteria that indicate when authentication should be revoked |
US9942034B2 (en) * | 2015-02-13 | 2018-04-10 | Visa International Service Association | Confidential communication management |
US10230696B2 (en) * | 2015-06-09 | 2019-03-12 | Intel Corporation | System, apparatus and method for managing lifecycle of secure publish-subscribe system |
US20170116693A1 (en) | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
US20170134161A1 (en) | 2015-11-06 | 2017-05-11 | Cable Television Laboratories, Inc | Blockchaining for media distribution |
US10574440B2 (en) * | 2016-05-06 | 2020-02-25 | ZeroDB, Inc. | High-performance access management and data protection for distributed messaging applications |
US11276038B2 (en) | 2016-08-07 | 2022-03-15 | Verifi Media, Inc. | Distributed data store for managing media |
US10491378B2 (en) | 2016-11-16 | 2019-11-26 | StreamSpace, LLC | Decentralized nodal network for providing security of files in distributed filesystems |
CA2958668A1 (en) | 2017-02-23 | 2018-08-23 | Scenarex Inc. | Methods and apparatus for integrating digital rights management into an existing blockchain |
EP3422221A1 (en) | 2017-06-29 | 2019-01-02 | Nokia Technologies Oy | Electronic health data access control |
US10938950B2 (en) | 2017-11-14 | 2021-03-02 | General Electric Company | Hierarchical data exchange management system |
US10715323B2 (en) * | 2017-12-29 | 2020-07-14 | Ebay Inc. | Traceable key block-chain ledger |
PL3512228T3 (pl) | 2018-01-10 | 2023-12-27 | E.ON Digital Technology GmbH | Sposób bezpiecznego dostarczania wyników analizy i urządzenie czujnikowe do ustalania autentycznych danych |
JP6936169B2 (ja) * | 2018-02-27 | 2021-09-15 | ヤフー株式会社 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
CN108683705B (zh) | 2018-04-10 | 2021-03-16 | 北京工业大学 | 基于区块链的物联网数据共享方法 |
US10740475B2 (en) * | 2018-05-03 | 2020-08-11 | Salesforce.Com, Inc. | Method and system for enabling log record consumers to comply with regulations and requirements regarding privacy and the handling of personal data |
US10944734B2 (en) * | 2018-08-17 | 2021-03-09 | Cisco Technology, Inc. | Creating secure encrypted broadcast/multicast groups over wireless network |
CN108964911A (zh) | 2018-09-18 | 2018-12-07 | 苏州米特希赛尔人工智能有限公司 | 一种基于区块链和量子流数据块技术的流媒体服务*** |
US12003957B2 (en) * | 2018-10-04 | 2024-06-04 | Google Llc | Distributed network cellular identity management |
CN109547818A (zh) | 2018-12-11 | 2019-03-29 | 深圳市汇星数字技术有限公司 | 一种视频内容去中心化保密分发方法 |
EP3734605A1 (en) * | 2019-04-30 | 2020-11-04 | Ypsomed AG | Secure drug delivery data transmission |
-
2020
- 2020-04-29 US US16/861,760 patent/US10771243B1/en active Active
- 2020-09-04 US US17/012,689 patent/US20210344484A1/en active Pending
- 2020-10-30 LT LTEP20204830.2T patent/LT3905583T/lt unknown
- 2020-10-30 ES ES20204830T patent/ES2925190T3/es active Active
- 2020-10-30 EP EP20204830.2A patent/EP3905583B1/en active Active
- 2020-10-30 DK DK20204830.2T patent/DK3905583T3/da active
- 2020-11-26 CA CA3100810A patent/CA3100810C/en active Active
-
2021
- 2021-01-14 SG SG10202100396YA patent/SG10202100396YA/en unknown
- 2021-01-28 KR KR1020210011952A patent/KR102312857B1/ko active IP Right Grant
- 2021-04-27 JP JP2021074831A patent/JP7159388B2/ja active Active
- 2021-04-27 AU AU2021265575A patent/AU2021265575A1/en active Pending
- 2021-04-27 WO PCT/IB2021/053471 patent/WO2021220161A1/en active Application Filing
-
2022
- 2022-10-29 IL IL297755A patent/IL297755A/en unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302846A (ja) | 2003-03-31 | 2004-10-28 | Canon Inc | ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3905583B1 (en) | 2022-07-06 |
US20210344484A1 (en) | 2021-11-04 |
AU2021265575A1 (en) | 2022-12-22 |
SG10202100396YA (en) | 2021-11-29 |
IL297755A (en) | 2022-12-01 |
CA3100810C (en) | 2021-09-28 |
DK3905583T3 (da) | 2022-09-05 |
EP3905583A1 (en) | 2021-11-03 |
ES2925190T3 (es) | 2022-10-14 |
LT3905583T (lt) | 2022-10-25 |
WO2021220161A1 (en) | 2021-11-04 |
KR102312857B1 (ko) | 2021-10-13 |
US10771243B1 (en) | 2020-09-08 |
CA3100810A1 (en) | 2021-05-18 |
JP2021175193A (ja) | 2021-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7159388B2 (ja) | データオーナシッププラットフォーム用のマルチキャスト暗号化スキーム | |
US11171789B2 (en) | System and method for implementing a resolver service for decentralized identifiers | |
CN113711536B (zh) | 从区块链网络中提取数据 | |
US11403684B2 (en) | System, manufacture, and method for performing transactions similar to previous transactions | |
US10574440B2 (en) | High-performance access management and data protection for distributed messaging applications | |
US9397985B1 (en) | System and method for providing a cryptographic platform for exchanging information | |
US11528147B2 (en) | Verifying integrity and secure operations of cloud-based software services | |
US20180115538A1 (en) | Methods And Apparatus For Recording A Change Of Authorisation State Of One Or More Authorisation Agents | |
US8788819B2 (en) | System and method for a cloud-based electronic communication vault | |
US20160300223A1 (en) | Protected data transfer across disparate networks | |
US8893291B2 (en) | Security through metadata orchestrators | |
JP6049908B2 (ja) | ファイル保管システム | |
EP3973491A1 (en) | Computer-implemented system and method | |
EP3739452B1 (en) | Enterprise messaging using a virtual message broker | |
WO2023005838A1 (zh) | 数据共享方法和电子设备 | |
JP6542401B2 (ja) | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム | |
EP4227820A1 (en) | System for managing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210714 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210714 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211013 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220721 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220809 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220901 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220916 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7159388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |