CN103166951A - 通过遗失通信发送消息的系统 - Google Patents
通过遗失通信发送消息的系统 Download PDFInfo
- Publication number
- CN103166951A CN103166951A CN2012104770482A CN201210477048A CN103166951A CN 103166951 A CN103166951 A CN 103166951A CN 2012104770482 A CN2012104770482 A CN 2012104770482A CN 201210477048 A CN201210477048 A CN 201210477048A CN 103166951 A CN103166951 A CN 103166951A
- Authority
- CN
- China
- Prior art keywords
- message
- mentioned
- client
- server
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
为了减少从服务器向客户端供给的消息的数据量。提供一种服务器,上述服务器能够与客户端连接,上述服务器使客户端取得服务器保存的2以上的整数即N个消息中由客户端指定的索引的消息,上述服务器包括:分类部,将N个消息按每个内容分类为M个分类完消息;消息加密部,将M个分类完消息的各个加密;消息供给部,向客户端供给M个被加密的分类完消息;和密钥发送部,通过遗失通信向客户端发送用于解密与客户端指定的索引的消息相对应的分类完消息的消息密钥。
Description
技术领域
本发明涉及通过遗失通信发送消息的系统、服务器、客户、方法及程序。
背景技术
已知称为遗失通信的协议(例如,参照非专利文献1)。遗失通信是这样的协议:接收侧装置不能取得指定的索引以外的消息,且使得发送侧装置不能特定指定的索引,从发送侧装置向接收侧装置发送在发送侧装置保存的N个消息(X1,…,XN)中接收侧装置指定的索引的消息。
[现有技术文献]
[非专利文献]
非专利文献1:Even,O.Goldreich,and A.Lempel,"A RandomizedProtocol for Signing Contracts",Communications of the ACM,Volume28,Issue6,pg.637-647,1985
发明内容
因为从发送侧装置向接收侧装置发送加密了的N个消息,所以这样的遗失通信中的通信量成为与N个消息的共计数据量大致成比例的量。因此,遗失通信中,N个消息的共计数据量越大,通信量越多。
还有,在N个消息中,存在包括内容重复的消息的场合。可是,遗失通信中,必须从发送侧装置向接收侧装置发送各个重复的消息,在重复的消息多的场合,通信的冗余性变高。
本发明的第1方式中,提供一种服务器,上述服务器能够与客户端连接,上述服务器使上述客户端取得上述服务器保存的2以上的整数即N个消息中由上述客户端指定的索引的消息,上述服务器包括:分类部,将上述N个消息按每个内容分类为M个分类完消息;消息加密部,加密上述M个分类完消息的各个;消息供给部,向上述客户端供给上述M个被加密的分类完消息;和密钥发送部,通过遗失通信向上述客户端发送用于解密与上述客户端指定的索引的消息相对应的分类完消息的消息密钥。而且,还提供包括这样的服务器及客户端的系统、包括在这个系统中的客户端、用于使计算机作为这样的服务器及客户端起作用的程序、和与这样的系统相关的方法。
再者,上述的发明的概要不是列举本发明需要的特征的全部。还有,这些特征群的辅助组合也属于本发明。
附图说明
图1表示本实施方式涉及的信息提供系统10的功能块图。
图2表示从本实施方式涉及的信息提供系统10的服务器20向客户端30进行消息的交付处理的流程。
图3表示服务器20和客户端30间的消息密钥通过遗失通信进行的交付处理的流程。
图4表示继续图3的流程。
图5表示继续图4的流程。
图6表示本实施方式涉及的计算机1900的硬件构成的一例。
具体实施方式
以下,通过发明的实施方式说明本发明,但是,以下的实施方式不限定权利要求的范围涉及的发明。还有,在实施方式中说明的特征的组合的全部不限于必须是发明的解决部件。
图1表示本实施方式涉及的信息提供系统10的功能块图。本实施方式涉及的信息提供系统10包括服务器20、和客户端30。
本实施方式涉及的信息提供系统10用客户端30取得服务器20保存的N个消息中由客户端30指定的索引的消息。再者,N是2以上的整数。
在这里,N个消息的各个,例如,可以是文本数据、图像数据、音乐数据及程序数据等这样的数据及文件等。对N个消息分别附加特有的索引。因此,信息提供系统10中,通过指定1个索引来特定N个消息中的1个消息。
服务器20包括:消息存储部40、分类部42、消息加密部44、消息供给部46、密钥发送部48。还有,客户端30包括:消息取得部52、分类完消息存储部54、密钥接收部56、消息解密部58。
服务器20的消息存储部40存储N个消息。N个消息,作为一例,通过服务器20的管理者等写入。
服务器20的分类部42将N个消息按每个内容分类为M个分类完消息。这里,M是1以上且N以下的整数。分类部42,作为一例,删除N个消息中其他相同的内容(例如相同数据)的消息并生成M个分类完消息,以去除消息的重复。
还有,在这个场合,分类部42还生成指示N个消息的各个与M个分类完消息的哪个对应的指针。分类部42向消息加密部44交付M个分类完消息。还有,分类部42向密钥发送部48交付指针。
服务器20的消息加密部44加密M个分类完消息的各个。消息加密部44向消息供给部46交付M个被加密的分类完消息。还有,消息加密部44向密钥发送部48交付用于解密M个分类完消息的各个的M个消息密钥。
服务器20的消息供给部46向客户端30供给M个被加密的分类完消息。消息供给部46,作为一例,在由客户端30的索引的指定之前(离线),向客户端30供给M个被加密的分类完消息。还有,消息供给部46也可以按照由客户端30进行的索引的指定(在线),向客户端30供给M个被加密的分类完消息。
客户端30的消息取得部52取得从服务器20的消息供给部46供给的M个被加密的分类完消息。消息取得部52,作为一例,在来自使用者等的索引的指定之前,取得M个被加密的分类完消息。还有,消息取得部52,作为一例,也可以按照由使用者等进行的索引的指定,取得M个被加密的分类完消息。
客户端30的分类完消息存储部54存储由消息取得部52取得的M个被加密的分类完消息。客户端30,在按照索引的指定取得M个被加密的分类完消息的场合,也可以是没有分类完消息存储部54的构成。
服务器20的密钥发送部48接受M个消息密钥和指示N个消息的各个与M个分类完消息的哪个对应的指针。还有,客户端30的密钥接收部56从使用者等接收N个消息中希望取得的消息的索引的指定。
并且,服务器20的密钥发送部48通过遗失通信向客户端30发送M个消息密钥中用于解密与客户端30指定的索引的消息相对应的分类完消息的消息密钥。还有,客户端30的密钥接收部56通过遗失通信从服务器20接收与指定的索引的消息相对应的消息密钥。
即,密钥发送部48及密钥接收部56是,按照客户端30不能取得与指定的索引相对应的消息密钥以外的消息密钥且使得服务器20不能特定指定的索引的协议,从服务器20向客户端30交付对应的消息密钥。再者,关于在遗失通信的具体的处理方法的一例,后述详情。
还有,密钥发送部48也可以通过遗失通信与消息密钥一起向客户端30发送指示与指定的索引相对应的分类完消息的指针。在这个场合,密钥发送部48也可以在消息密钥的一部分中包含指针并发送。
并且,密钥接收部56通过遗失通信与消息密钥一起接收指针。据此,客户端30能采用接收的消息密钥,特定将M个被加密的分类完消息中的哪个解密。
消息解密部58通过密钥接收部56接收的消息密钥,解密从服务器20供给的M个被加密的分类完消息中与指定的索引的消息相对应的分类完消息。在这个场合,如果密钥接收部56与消息密钥一起接收指针,则消息解密部58解密接收的指针指示的分类完消息。还有,消息解密部58,在密钥接收部56没接收指针的场合,也可以对M个分类完消息的全部尝试执行解密处理,取得能解密的1个分类完消息。
这样解密了的分类完消息,与服务器20保存的N个消息中指定的索引的消息相同。因此,信息提供系统10,在客户端30不能取得指定的索引的消息以外的消息且使得服务器20不能特定指定的索引的情况下,能在客户端30中取得指定的索引的消息。
图2表示从本实施方式涉及的信息提供系统10的服务器20向客户端30进行消息的交付处理的流程。首先,服务器20保存N个消息。在本例中,服务器20保存附加1~N的索引的N个消息的X1,X2,X3,…,Xi,…,XN。再者,X表示消息,X的下角标的数字表示消息的索引。还有,i表示1以上且N以下任意的整数。
在步骤S11,服务器20的分类部42将N个消息按每个内容分类为M个分类完消息。在本例中,分类部42删除从N个消息即X1,X2,X3,…,Xi,…,XN重复的消息(例如内容相同的消息),生成M个分类完消息即C1,C2,…,Cj,…,CM。再者,C表示分类完消息,C的下角标数字表示分类完消息的索引(分类索引)。
还有,在步骤S11,服务器20的分类部42生成指示N个消息的各个与M个分类完消息的哪个对应的指针。在本例中,N个消息中的索引i的消息Xi,对应于分类索引j的分类完消息Cj。因此,服务器20的分类部42,关于索引i的消息Xi,生成指示与分类索引j的分类完消息Cj对应的指针。
继续,在步骤S12,服务器20的消息加密部44将M个分类完消息C1,C2,…,Cj,…,CM的各个加密,生成M个密码文。生成的M个密码文的各个能采用互相不同的M个消息密钥k1~kM的各个加密。在本例中,服务器20的消息加密部44生成M个密码文即E(k1,C1),E(k2,C2),…,E(kj,Cj),…,E(kM,CM)。再者,E(k,C)表示通过消息密钥k加密分类完消息C的密码文。
继续,在步骤S13,服务器20消息供给部46向客户端30供给M个被加密的分类完消息。在本例中,消息供给部46,在由客户端30的索引的指定之前(离线),向客户端30供给M个被加密的分类完消息。
还有,在离线的场合,服务器20的消息供给部46也可以经由网络向客户端30发送M个被加密的分类完消息,也可以通过在存储介质中写入M个被加密的分类完消息并向客户端30交付。还有,在这个场合,服务器20的消息供给部46,按对于N个消息的顺序而随机化的顺序向客户端30供给M个被加密的分类完消息。据此,服务器20使得客户端30的用户等无法推测消息的位置。
还有,代替离线的处理,服务器20的消息供给部46也可以按照由用户等进行的索引的指定(在线)经由网络向客户端30发送M个被加密的分类完消息。在这个场合,服务器20的消息供给部46也可以按数据尺寸小的顺序排列M个被加密的分类完消息,并向客户端30发送。据此,如果与指定的索引的消息相对应的分类完消息是相对较小的数据尺寸,则客户端30能在M个被加密的分类完消息的发送中的相对早的步骤取得目的的消息。
继续,在步骤S14,客户端30的消息取得部52取得从服务器20的消息供给部46供给的M个被加密的分类完消息。客户端30的消息取得部52也可以在索引的指定之前(离线)经由网络从服务器20取得M个被加密的分类完消息,也可以从记录介质读出并取得由服务器20写入的M个被加密的分类完消息。并且,客户端30的分类完消息存储部54在内部存储取得的M个被加密的分类完消息。
再者,客户端30的消息取得部52也可以,代替离线的处理,按照在后述的步骤S15进行的索引的指定(在线),经由网络从服务器20接收M个被加密的分类完消息。
继续,在步骤S15,客户端30的密钥接收部56例如从用户接受服务器20保存的N个消息中应该取得的消息的索引的指定。在本例中,服务器20的密钥接收部56接受"i″的指定作为索引。
并且,服务器20的密钥发送部48及客户端30的密钥接收部56,利用遗失通信,从服务器20向客户端30交付与指定的索引相对应的消息密钥。更具体地,服务器20的密钥发送部48通过遗失通信向客户端30发送M个消息密钥中用于解密与客户端30指定的索引的消息相对应的分类完消息的消息密钥。另一方面,客户端30的密钥接收部56通过遗失通信从服务器20接收与指定的索引的消息相对应的消息密钥。据此,密钥发送部48及密钥接收部56,在客户端30不能取得与指定的索引相对应的消息密钥以外的消息密钥且使得服务器20不能特定指定的索引的情况下,能交付与指定的索引对应的消息密钥。
在本例中,服务器20的密钥发送部48及客户端30的密钥接收部56,按照接受索引i的指定,通过遗失通信,从服务器20向客户端30交付用于解密与索引i的消息Xi相对应的分类完消息Cj的消息密钥kj。据此,在本例中,密钥发送部48及密钥接收部56,在客户端30不能取得与指定的索引i相对应的消息密钥kj以外的消息密钥且使得服务器20不能特定指定的索引i的情况下,能交付消息密钥kj。
再者,服务器20的密钥发送部48也可以通过遗失通信与消息密钥一起向客户端30发送指示与指定的索引的消息相对应的分类完消息的指针(例如分类索引)。在这个场合,服务器20的密钥发送部48也可以在消息密钥的一部分中包含并发送。
并且,密钥接收部56通过遗失通信与消息密钥一起接收指针。据此,客户端30的密钥接收部56能通过接收的消息密钥特定解密M个被加密的分类完消息中的哪个。
继续,在步骤S16,客户端30的消息解密部58通过密钥接收部56接收的消息密钥解密与从服务器20供给的M个被加密的分类完消息中与指定的索引的消息相对应的分类完消息。在这个场合,如果密钥接收部56与消息密钥一起接收指针,则客户端30的消息解密部58解密接收的指针表示的分类完消息。还有,客户端30的消息解密部58,在没接收指针的场合,也可以对M个分类完消息的全部尝试执行解密处理,解密1个分类完消息。
在本例中,客户端30的消息解密部58能解密分类完消息Cj。这里,分类完消息Cj,与服务器20保存的N个消息中的指定的索引i的消息Xi相同。因此,信息提供系统10,在客户端30不能取得指定的索引i的消息Xi以外的消息且使得服务器20不能特定指定的索引i的情况下,能在客户端30接受指定的索引i的消息Xi。
根据如上的本实施方式涉及的信息提供系统10,因为可以不必从服务器20向客户端30供给重复的消息,能实现冗余性低的遗失通信。据此,信息提供系统10,在执行N个消息的遗失通信的场合,能效率很好地进行通信。
图3表示服务器20和客户端30间的消息密钥通过遗失通信进行的交付处理的流程。图4表示继续图3的流程。图5表示继续图4的流程。
以下,参照图3、图4及图5,说明在步骤S15执行的遗失通信的通信处理的一例。再者,在本实施方式中进行的遗失通信不限于以下说明的处理,也可以通过其他的处理实现。
首先,在步骤S21,服务器20生成"r"。继续,在步骤S22,服务器20对"g"执行"r"的幂,生成"gr″。
这里,"g″表示阶"q"的生成元。再者,"q"是任意的质数。还有,"g″是服务器20及客户端30的两者共同的确定的值。
还有,"r"是从阶"q"的循环群"Zq"随机选择的值。还有,后述的"r1"及"r2"也是从阶"q"的循环群Zq随机选择的值。
继续,在步骤S23,服务器20生成"T2,T3,T4,…,TN"。"T2,T3,T4,…,TN"是(N-1)个任意的整数,附加从2到N的索引。继续,在步骤S24,服务器20向客户端30发送"gr"和"T2,T3,T4,…,TN"。
再者,客户端30根据离散对数的性质从"gr"算出"r"极难。因此,"r"可以说对客户端30被隐匿。
继续,在步骤S25,客户端30接收用于特定N个消息中用户希望取得的消息的索引的指定。在本例中,客户端30接受"i″的指定作为索引。这里,"i″是1以上且N以下的任意的整数。
继续,在步骤S26,客户端30从"T2,T3,T4,…,TN"中选择与第i的索引相对应的"Ti"。再者,在指定的索引i为1的场合(i=1的场合),客户端30在步骤S26不选择值。
继续,在步骤S27,客户端30生成"r2"。继续,在步骤S28,客户端30对"g"执行"r2"的幂,生成"gr2"。
继续,在步骤S29,客户端30算出"PK1"。具体地,客户端30,在i=1的场合,将"gr2"设为"PK1"(PK1=gr2)。还有,客户端30,在i≠1的场合,算出"Ti/gr2",将算出的"Ti/gr2"设为"PK1"(PK1=Ti/gr2)。
继续,在步骤S30,客户端30向服务器20发送"PK1"。再者,服务器20根据离散对数的性质从"gr2"算出"r2"极难。因此,"r2"可以说对服务器20被隐匿。
继续,在步骤S31,服务器20基于"r"和"T2,T3,T4,…,TN",以及接收的"PK1",如下列的式(1),算出(PK1)r,(PK2)r,…,(PKi)r,…,(PKN)r。
【数学式1】
再者,这里,(PKi)r,如下列的式(2),成为g(r2·r)。
【数学式2】
继续,在步骤S32,服务器20生成"r1"。
继续,在步骤S33,服务器20,如下列的式(3)所示,生成N个密码密钥"S1,S2,…,Si,…,SN"。再者,在下列的式(3),H(x,y,z)表示以x,y,z作为变量的散列函数。
【数学式3】
继续,在步骤S34,服务器20按N个消息的索引顺序再配置用于将M个分类完消息的各个解密的M个消息密钥"k1,k2,…,kM"。在这个场合,服务器20参照指示N个消息的各个与M个分类完消息的哪个对应的指针再配置消息密钥。
继续,在步骤S35,服务器20通过在步骤S33生成的N个密码密钥"S1,S2,…,Si,…,SN"的各个加密按N个消息的索引顺序再配置的N个消息密钥的各个。即,服务器20通过第1密码密钥"S1"加密用于解密与第1消息相对应的分类完消息的消息密钥。还有,服务器20通过第i密码密钥"Si"加密用于解密与第i消息相对应的分类完消息的消息密钥。还有,服务器20通过第N密码密钥"SN"加密用于解密与第N消息相对应的分类完消息的消息密钥。据此,服务器20能生成如下列的式(4)所示的N个密码文。
【数4】
再者,在这个场合,服务器20,与N个消息密钥的各个一起,加密指示能通过该消息密钥解密的分类完消息的指针(例如,分类索引)。在这个场合,服务器20也可在消息密钥的一部分中包含指针。
继续,在步骤S36,服务器20,向客户端30发送生成的N个密码文。继续,在步骤S37,服务器20向客户端30发送"r1"。
另一方面,在步骤S38,客户端30算出对"gr″执行"r2"的幂的"(gr)r2"。这里,(PKi)r,如式(2)所示,成为g(r2·r)。即,在步骤S38中客户端30算出的"(gr)r2"表示"(PKi)r″。
继续,在步骤S39,客户端30使用"(PKi)r″、"r1″及"i",生成与索引i相对应的密码密钥"Si"。再者,客户端30,因为不能生成(PKi)r以外的值(例如(PK1)r,(PK2)r,和(PKM)r等),所以不能生成与索引i相对应的密码密钥"Si"以外的密码密钥。因此,客户端30,不能取得用于解密与索引i的消息相对应的分类完消息的消息密钥kj以外的消息密钥。
继续,在步骤S40,客户端30采用在步骤S39生成的密码密钥"Si",从密码文E(Si,kj)解密消息密钥kj。据此,客户端30能取得用于解密与索引i的消息Xi相对应的分类完消息Cj的消息密钥kj。还有,在这个场合,如果在密码文(Si,kj)包括指针,则客户端30也解密并取得指针。
如以上,服务器20及客户端30,在客户端30不能取得与指定的索引i相对应的消息密钥kj以外的消息密钥且使得服务器20不能特定指定的索引i的情况下,能交付与指定的索引i对应的消息密钥kj。
图6表示本实施方式涉及的计算机1900的硬件构成的一例。本实施方式涉及的计算机1900包括:通过主机控制器2082互相连接的CPU2000、RAM2020、图形控制器2075、及具有显示装置2080的CPU外围部、通过输入输出控制器2084与主机控制器2082连接的通信接口2030、硬盘驱动器2040、及具有CD-ROM驱动器2060的输入输出部、与输入输出控制器2084连接的ROM2010、软盘驱动器2050、和具有有输入输出芯片2070的遗留输入输出部。
主机控制器2082连接至RAM2020、以高传输速率访问RAM2020的CPU2000及图形控制器2075。CPU2000基于在ROM2010及RAM2020容纳的程序工作,进行各部分的控制。图形控制器2075取得CPU2000等在RAM2020中设置的帧缓冲上生成的图像数据,在显示装置2080上显示。代替这个,图形控制器2075也可以在内部包括容纳CPU2000等生成的图像数据的帧缓冲。
输入输出控制器2084连接主机控制器2082、作为相对快的输入输出设备的通信接口2030、硬盘驱动器2040、CD-ROM驱动器2060。通信接口2030经由网络与其他的装置通信。硬盘驱动器2040容纳计算机1900中的CPU2000使用的程序及数据。CD-ROM驱动器2060从CD-ROM2095读取程序或数据,经由RAM2020向硬盘驱动器2040提供。
还有,输入输出控制器2084连接至ROM2010、软盘驱动器2050、和输入输出芯片2070的相对低速的输入输出设备。ROM2010容纳在计算机1900为启动时执行的自引导程序和/或取决于计算机1900的硬件的程序等。软盘驱动器2050从软盘2090读取程序或数据,经由RAM2020向硬盘驱动器2040提供。输入输出芯片2070将软盘驱动器2050连接至输入输出控制器2084,同时,例如经由并行端口、串行端口、键盘端口、鼠标端口等将各种的输入输出设备连接至输入输出控制器2084。
经由RAM2020向硬盘驱动器2040提供的程序,容纳在软盘2090、CD-ROM2095、或IC卡等的记录介质,并由利用者提供。程序从记录介质读出,经由RAM2020安装在计算机1900中的硬盘驱动器2040,在CPU2000中执行。
在计算机1900中安装,使计算机1900作为服务器20起作用的程序包括:消息存储模块、分类模块、消息加密模块、消息供给模块、和密钥发送模块。这些程序或模块由CPU2000等运行,使计算机1900分别作为消息存储部40、分类部42、消息加密部44、消息供给部46及密钥发送部48起作用。
这些程序中记述的信息处理作为,通过向计算机1900读入,使软件和上述的各种的硬件资源协作的具体的部件的消息存储部40、分类部42、消息加密部44、消息供给部46及密钥发送部48起作用。并且,通过这些具体的部件,根据本实施方式的计算机1900的使用目的实现消息的演算或加工,构建按照使用目的的特有的服务器20。
计算机1900中安装的使计算机1900作为客户端30起作用的程序包括:消息取得模块、分类完消息存储模块、密钥接收模块、消息解密模块。这些程序或模块使CPU2000等运行,使计算机1900作为消息取得部52、分类完消息存储部54、密钥接收部56及消息解密部58分别起作用。
这些程序中记述的信息处理作为,通过向计算机1900读入,使软件和上述的各种的硬件资源协作的具体的部件的消息取得部52、分类完消息存储部54、密钥接收部56及消息解密部58起作用。并且,通过这些具体的部件,根据本实施方式的计算机1900的使用目的实现消息的演算或加工,构建按照使用目的的特有的客户端30。
作为一例,在计算机1900和外部的装置等之间进行通信的场合,CPU2000执行在RAM2020上装载的通信程序,基于在通信程序中记述的处理内容,对通信接口2030指示通信处理。通信接口2030接受CPU2000的控制,读出在RAM2020、硬盘驱动器2040、软盘2090、或CD-ROM2095等的存储装置上设置的发送缓冲区域等中存储的发送数据,并向网络发送,或,向存储装置上设置的接收缓冲区域等写入从网络接收的接收数据。这样,通信接口2030也可以通过DMA(直接存储器访问)方式在存储装置之间转送接收数据,取而代之,也可以通过CPU2000从转送源的存储装置或通信接口2030读出数据,向转送目的地的通信接口2030或存储装置写入数据来转送接收数据。
还有,CPU2000从硬盘驱动器2040、CD-ROM驱动器2060(CD-ROM2095)、软盘驱动器2050(软盘2090)等的外部存储器容纳的文件或数据库等中通过DMA转送等向RAM2020读入全部或需要的部分,对RAM2020上的数据进行各种的处理。并且,CPU2000通过DMA转送等向外部存储器写回结束处理的数据。在这样的处理中,由于RAM2020看作临时地保持外部存储器的内容,所以在本实施方式中将RAM2020及外部存储器等统称为存储器、存储部、或存储装置等。本实施方式的各种的程序、数据、表、数据库等的各种的消息容纳在这样的存储装置上,成为消息处理的对象。再者,CPU2000在缓存中保持RAM2020的一部分,在缓存上也能进行读写。在这样的方式中,由于缓存承担RAM2020的功能的一部分,所以在本实施方式中,除了区别示出的场合,缓存还包括在RAM2020、存储器、和/或存储装置中。
还有,CPU2000对从RAM2020读出的数据进行各种处理,包括:根据程序的命令列进行指定,本实施方式中记载的各种的演算、信息的加工、条件判断、信息的检索/置换等,并向RAM2020写回。例如,CPU2000,在进行条件判断的场合,判断本实施方式表示的各种的变量相比于其他的变量或常数,是否满足大、小、以上、以下、相等等的条件,在条件成立的场合(或是不成立的场合),向不同的命令列进入分支,或调用不同子程序。
还有,CPU2000能检索存储装置内的文件或数据库等中容纳的信息。例如,在对于第1属性的属性值来说,第2属性的属性值分别对应附加的多个项目容纳于存储装置的场合,CPU2000能检索从存储装置容纳的多个项目中与第1属性的属性值指定的条件一致的项目,通过读出在那个项目容纳的第2属性的属性值,能得到与满足预定的条件的第1属性对应附加的第2属性的属性值。
以上所示的程序或模块也可以在外部的记录介质中容纳。作为记录介质,除了软盘2090、CD-ROM2095之外,能采用DVD或CD等的光学记录介质、MO等的光磁记录介质、带介质、IC卡等的半导体存储器等。还有,也可以将与专用通信网络或因特网连接的服务器系统中设置的硬盘或RAM等的存储装置作为记录介质来使用,经由网络向计算机1900提供程序。
以上,用实施方式说明了本发明,但是,本发明的技术的范围不限于上述实施方式记载的范围。本领域技术人员可以理解,可以对上述实施方式进行多种变更或改进。进行这样的变更或改进的方式同样包含于本发明的技术范围内,从权利要求的范围的记载中是明显的。
应注意,权利要求的范围、说明书、和附图中表示的装置、系统、程序、和方法的工作、次序、步骤、和阶段等的各处理的执行顺序,除非明确指出“更前”,“之前”等,否则,不限于在随后的处理中使用前面的处理的输出,能以任意的顺序实现。关于权利要求的范围、说明书、和附图中的工作流程,方便地采用“首先、”、“其次”等说明了,但并非意味这必需按这个顺序实施。
【符号的说明】
10信息提供系统
20服务器
30客户端
40消息存储部
42分类部
44消息加密部
46消息供给部
48密钥发送部
52消息取得部
54分类完消息存储部
56密钥接收部
58消息解密部
1900计算机
2000CPU
2010ROM
2020RAM
2030通信接口
2040硬盘驱动器
2050软盘驱动器
2060CD-ROM驱动器
2070输入输出芯片
2075图形控制器
2080显示装置
2082主机控制器
2084输入输出控制器
2090软盘
2095CD-ROM
Claims (15)
1.一种服务器,上述服务器能够与客户端连接,上述服务器使上述客户端取得上述服务器保存的2以上的整数即N个消息中由上述客户端指定的索引的消息,上述服务器包括:
分类部,将上述N个消息按每个内容分类为M个分类完消息;
消息加密部,加密上述M个分类完消息的各个;
消息供给部,向上述客户端供给上述M个被加密的分类完消息;和
密钥发送部,通过遗失通信向上述客户端发送用于解密与上述客户端指定的索引的消息相对应的分类完消息的消息密钥。
2.如权利要求1所述的服务器,其中上述客户端包括:
密钥接收部,通过遗失通信从上述服务器接收与指定的索引的消息相对应的上述消息密钥;和
消息解密部,通过接收的上述消息密钥,解密从上述服务器供给的M个被加密的分类完消息中对应的分类完消息。
3.如权利要求2所述的服务器,其中上述密钥发送部通过遗失通信与上述消息密钥一起向上述客户端发送指示上述M个被加密的分类完消息中能通过向上述客户端发送的上述消息密钥解密的上述分类完消息的指针。
4.如权利要求3所述的服务器,其中上述密钥接收部与上述消息密钥一起接收上述指针,上述消息解密部通过接收的上述消息密钥解密由上述指针指示的上述分类完消息。
5.如权利要求1所述的服务器,其中上述消息供给部经由网络向上述客户端发送上述M个被加密的分类完消息。
6.如权利要求5所述的服务器,其中上述消息供给部在由上述客户端进行索引的指定之前向上述客户端发送上述M个被加密的分类完消息。
7.如权利要求1所述的服务器,其中上述消息供给部按数据尺寸小的顺序排列上述M个被加密的分类完消息,并向上述客户端供给。
8.如权利要求1所述的服务器,其中上述消息供给部按对于上述N个消息的顺序随机化的顺序排列上述M个被加密的分类完消息,并上述客户端供给。
9.如权利要求1所述的服务器,其中上述客户端还包括:分类完消息存储部,在索引的指定前预先存储上述M个被加密的分类完消息。
10.一种系统,包括:
如权利要求1至9中任1项所述的服务器及客户端。
11.一种客户端,包括在如权利要求10所述的系统中。
12.一种方法,上述方法使客户端取得服务器保存的2以上的整数即N个消息中由上述客户端指定的索引的消息,其中上述服务器执行以下步骤:
分类步骤,将上述N个消息按每个内容分类为M个分类完消息;
加密步骤,加密上述M个分类完消息的各个;
消息供给步骤,向上述客户端供给上述M个被加密的分类完消息;和
密钥发送步骤,通过遗失通信向上述客户端发送用于解密与上述客户端指定的索引的消息相对应的分类完消息的消息密钥。
13.如权利要求12所述的方法,其中上述客户端执行以下步骤:
密钥接收步骤,通过遗失通信从上述服务器接收与指定的索引的消息相对应的上述消息密钥;和
消息解密步骤,通过接收的上述消息密钥,解密从上述服务器供给的M个被加密的分类完消息中对应的分类完消息。
14.一种程序,用于使计算机作为如权利要求1至9中任1项所述的服务器起作用。
15.一种程序,用于使计算机作为如权利要求11所述的客户端起作用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP276118/2011 | 2011-12-16 | ||
JP2011276118A JP5737788B2 (ja) | 2011-12-16 | 2011-12-16 | 紛失通信によりメッセージを送信するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103166951A true CN103166951A (zh) | 2013-06-19 |
CN103166951B CN103166951B (zh) | 2016-12-21 |
Family
ID=48464169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210477048.2A Active CN103166951B (zh) | 2011-12-16 | 2012-11-21 | 通过遗失通信发送消息的系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8977841B2 (zh) |
JP (1) | JP5737788B2 (zh) |
CN (1) | CN103166951B (zh) |
DE (1) | DE102012222025B4 (zh) |
GB (1) | GB2497643B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5737788B2 (ja) * | 2011-12-16 | 2015-06-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 紛失通信によりメッセージを送信するシステム |
CN106921607B (zh) * | 2015-12-24 | 2020-06-26 | 航天信息股份有限公司 | 一种密码服务器集群下的密码运算管理方法及系统 |
CN114301609B (zh) * | 2022-03-01 | 2022-05-17 | 华控清交信息科技(北京)有限公司 | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070081664A1 (en) * | 2005-10-07 | 2007-04-12 | Shmuel Avidan | Method for classifying private information securely |
CN101119368A (zh) * | 2007-08-14 | 2008-02-06 | 北京佳讯飞鸿电气股份有限公司 | 一种无线网络安全通信的实现方法 |
CN101394273A (zh) * | 2008-10-17 | 2009-03-25 | 电子科技大学 | 一种多通道加密信息传输方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000115157A (ja) * | 1998-10-02 | 2000-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 紛失通信方法 |
US7986780B2 (en) * | 2006-07-06 | 2011-07-26 | Sap Ag | Privacy-preserving substring creation |
US8903090B2 (en) * | 2008-04-29 | 2014-12-02 | International Business Machines Corporation | Securely classifying data |
EP2438707B1 (de) * | 2009-07-07 | 2013-04-03 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Pseudonymisierte authentifizierung |
US8522040B2 (en) * | 2009-10-21 | 2013-08-27 | International Business Machines Corporation | Oblivious transfer with access control |
US20120102326A1 (en) * | 2010-05-13 | 2012-04-26 | Nikhil Sanjay Palekar | Facilitating Secure Communications |
US20110283341A1 (en) * | 2010-05-13 | 2011-11-17 | Nikhil Sanjay Palekar | Facilitating Secure Communications |
US8433892B2 (en) * | 2011-03-30 | 2013-04-30 | Mitsubishi Electric Research Laboratories, Inc. | Privacy-preserving probabilistic inference based on hidden Markov models |
JP5737788B2 (ja) * | 2011-12-16 | 2015-06-17 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 紛失通信によりメッセージを送信するシステム |
-
2011
- 2011-12-16 JP JP2011276118A patent/JP5737788B2/ja active Active
-
2012
- 2012-11-21 CN CN201210477048.2A patent/CN103166951B/zh active Active
- 2012-12-03 GB GB1221699.0A patent/GB2497643B/en active Active
- 2012-12-03 DE DE102012222025.9A patent/DE102012222025B4/de active Active
- 2012-12-06 US US13/706,672 patent/US8977841B2/en not_active Expired - Fee Related
-
2015
- 2015-01-26 US US14/605,092 patent/US9571271B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070081664A1 (en) * | 2005-10-07 | 2007-04-12 | Shmuel Avidan | Method for classifying private information securely |
CN101119368A (zh) * | 2007-08-14 | 2008-02-06 | 北京佳讯飞鸿电气股份有限公司 | 一种无线网络安全通信的实现方法 |
CN101394273A (zh) * | 2008-10-17 | 2009-03-25 | 电子科技大学 | 一种多通道加密信息传输方法 |
Non-Patent Citations (1)
Title |
---|
SHIMON EVEN, ODED GOLDREICH,ABRAHAM LEMPEL,JUN: "《A randomized protocol for signing contracts》", 《COMMUNICATIONS OF THE ACM》 * |
Also Published As
Publication number | Publication date |
---|---|
DE102012222025B4 (de) | 2016-10-13 |
GB2497643A (en) | 2013-06-19 |
US20150143102A1 (en) | 2015-05-21 |
JP5737788B2 (ja) | 2015-06-17 |
GB2497643B (en) | 2014-05-14 |
US9571271B2 (en) | 2017-02-14 |
US8977841B2 (en) | 2015-03-10 |
US20130159696A1 (en) | 2013-06-20 |
DE102012222025A1 (de) | 2013-06-20 |
JP2013128166A (ja) | 2013-06-27 |
CN103166951B (zh) | 2016-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107750363B (zh) | 保护与硬件加速器的通信以增加工作流安全性 | |
CN103164660B (zh) | 认证字符串是否被自动机受理的系统 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
JP5846577B2 (ja) | クライアントの状態が予め定められた状態に一致するかを検出するシステム | |
JP5593458B2 (ja) | 文字列がオートマトンに受理されるか否かを認証するシステム | |
KR20160102266A (ko) | 사용자 데이터를 익명 처리하기 위한 기술 및 아키텍처 | |
US20120066518A1 (en) | Canister-based storage system security | |
CN109522758B (zh) | 硬盘数据管理方法及硬盘 | |
CN109491727A (zh) | 对象序列化方法、终端设备及计算机可读存储介质 | |
KR20200085095A (ko) | 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법 | |
CN103647636A (zh) | 安全访问数据的方法及装置 | |
CN111400735A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 | |
CN103166951A (zh) | 通过遗失通信发送消息的系统 | |
EP3607485B1 (en) | Encrypted search cloud service with cryptographic sharing | |
US20080263368A1 (en) | Computer system, management terminal, storage system and encryption management method | |
CN105468983A (zh) | 基于sata接口的数据传输方法与装置 | |
Kumar et al. | Data security and encryption technique for cloud storage | |
US11283604B2 (en) | Sharing encrypted data with enhanced security by removing unencrypted metadata | |
CN106463069A (zh) | 加密装置、存储系统、解密装置、加密方法、解密方法、加密程序以及解密程序 | |
CN104580181A (zh) | 加密数据的方法、装置及加密加速引擎 | |
CN203786722U (zh) | 一种分布式加密系统 | |
Kulshrestha et al. | Hybrid Chaining Security Approach in Cloud Computing | |
CN112487448B (zh) | 一种加密信息处理装置、方法及计算机设备 | |
US20120070003A1 (en) | Use of a private key to encrypt and decrypt a message | |
CN101308537B (zh) | 在电脑装置中产生加解密金钥及使用该加解密金钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |