JP2004032209A - 情報配信システム、そのサーバ及び情報処理装置並びにプログラム - Google Patents

情報配信システム、そのサーバ及び情報処理装置並びにプログラム Download PDF

Info

Publication number
JP2004032209A
JP2004032209A JP2002183511A JP2002183511A JP2004032209A JP 2004032209 A JP2004032209 A JP 2004032209A JP 2002183511 A JP2002183511 A JP 2002183511A JP 2002183511 A JP2002183511 A JP 2002183511A JP 2004032209 A JP2004032209 A JP 2004032209A
Authority
JP
Japan
Prior art keywords
key
attribute
secret
content
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002183511A
Other languages
English (en)
Other versions
JP3900483B2 (ja
Inventor
Masayuki Numao
沼尾 雅之
Yuji Watanabe
渡邊 裕治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2002183511A priority Critical patent/JP3900483B2/ja
Priority to US10/600,547 priority patent/US20040037424A1/en
Publication of JP2004032209A publication Critical patent/JP2004032209A/ja
Application granted granted Critical
Publication of JP3900483B2 publication Critical patent/JP3900483B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるような情報配信システムを提供する。
【解決手段】所定の属性値に対する秘密鍵及び公開鍵を管理する属性鍵管理サーバ10と、この属性鍵管理サーバ10にアクセスし、秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得するユーザ端末30と、公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末30が復号可能な暗号化コンテンツを生成するプロバイダ端末20とを備える。そして、このプロバイダ端末20は、暗号化コンテンツを配信し、ユーザ端末30は、自分の属性秘密鍵にて復号可能な暗号化コンテンツを復号する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は、データベース検索システムに関し、特に所定のデータベースが所定のデータを保有しているか否かを検索するシステムに関する。
【0002】
【従来の技術】
データ通信では、通常、コンテンツの宛先として受信者のアドレスを指定する必要があり、「このような人」というように受信者の属性を指定してコンテンツを送信することはできない。反対に、マルチキャスト(同報通信)の場合、受信者側で送信者(マルチキャストアドレス)を指定してコンテンツを受信することができるが、これも受信者の属性によって受信の可否を指定できるものではない。
【0003】
今日、パーソナライズされた情報(宣伝)が求められており、個人の属性にあった情報の受け渡しが要求される場面も多い。受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるようなコンテンツ配信システムの実現が望まれている。例えば、条件として{性別=男、年齢=30歳以上、職業=会社員、趣味=旅行}のようなものが記述でき、予めこの条件を満たすような属性を登録しておいた受信者が、コンテンツを受信できるようなシステムである。
一方、プライバシーの問題も重要であり、個人の属性はまさに保護されるべき情報になっている。
【0004】
認証およびパーソナライゼーションのための属性管理システムとして代表的なものに、米国マイクロソフト社のPassport[MS Passport]がある。このシステムは、1つのサーバにおいて、口座番号などのユーザの個人情報をすべて管理し、ユーザの承認を前提として、サーバ側にこれを提供しようとするものである。情報は暗号化して送られる。
【0005】
【発明が解決しようとする課題】
しかし、上述した米国マイクロソフト社のPassportに代表される従来の属性管理システムは、個人情報を全て管理するサーバを前提としているため、利用者は、このサーバ(及びその管理者)を全面的に信頼せざるを得ないという問題がある。すなわち、サーバが不正に個人情報を漏洩しようとする場合、利用者はこれを阻止することができない。
また、セキュリティにおいても、当該サーバのみを攻撃対象とすることができる、すなわちシングルアタックポイントになっているため、たとえ運用上の管理が適切であっても、外部の攻撃によって、個人情報が流出する危険性がある。
【0006】
そこで、本発明は、受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるような情報配信システムにおいて、コンテンツの受け渡しに関わる全ての過程で、個人の属性情報が、送信者も含めた第三者には漏れないようにすることを目的とする。
【0007】
【課題を解決するための手段】
上記の目的を達成する本発明は、次のように構成されたことを特徴とする情報配信システムとして実現される。この情報配信システムは、所定の属性値に対する秘密鍵及び公開鍵を管理する鍵管理サーバと、この鍵管理サーバにアクセスし、秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得するユーザ端末と、公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末が復号可能な暗号化コンテンツを生成するプロバイダ端末とを備え、このプロバイダ端末は、暗号化コンテンツを配信し、ユーザ端末は、自分の属性秘密鍵にて復号可能な暗号化コンテンツを復号することを特徴とする。
【0008】
より詳細には、この鍵管理サーバは、予め定められた所定の属性値に対する秘密鍵及び公開鍵を格納する鍵格納部と、所定の属性値の集合を取得し、鍵格納部に格納されている秘密鍵のうちで、この属性値に対応する秘密鍵に基づいて、この属性値の集合に対応する属性秘密鍵を生成する属性秘密鍵生成部と、ネットワークを介して、所定のユーザ端末からこの属性値の集合を受信すると共に、属性秘密鍵生成部にて生成された属性秘密鍵をこのユーザ端末に送信する送受信部とを備える。
【0009】
また、このプロバイダ端末は、コンテンツを送信する相手の属性を示す属性値に対する公開鍵を取得し、公開鍵を用いて公開鍵に対応する秘密鍵で復号される条件鍵を生成する条件鍵生成部と、条件鍵に基づいてコンテンツを暗号化する暗号化コンテンツ生成部と、ネットワークを介して、コンテンツの送信先を指定せずに暗号化されたコンテンツを送信する送信部とを備える。
ここで、この条件鍵生成部は、個々の属性値に対する公開鍵を用いて暗号化された、この属性値に対応する条件鍵を、所定の規則に基づいて組み合わせることにより、コンテンツの送信先を制限する条件鍵を生成する。
【0010】
さらに、このユーザ端末は、所定の属性値に対応する秘密鍵及び公開鍵を管理する鍵管理サーバにアクセスし、この秘密鍵に基づいて生成され、自装置に関して設定された属性に対応した属性秘密鍵を受信する送受信部と、暗号化されたコンテンツを取得し、属性秘密鍵に基づいて復号する復号処理部とを備える。
ここで、この送受信部は、自装置に関して設定された属性を示す属性値の集合を鍵管理サーバに送信し、この属性値の集合に基づいて生成された属性秘密鍵をこの鍵管理サーバから受信する。
【0011】
また、本発明は、コンピュータを制御して、上述した鍵管理サーバやプロバイダ端末、ユーザ端末として機能させるプログラムとして実現することができる。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。
【0012】
さらに、本発明は、次のような具体的な情報配信システムとして実現される。すなわち、この情報配信システムは、所定の属性値に対する秘密鍵及び公開鍵を管理するサービスプロバイダと、このサービスプロバイダにアクセスし、この秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得した複数のユーザ端末とを備える。そして、所定のユーザ端末は、この公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末が復号可能な暗号化コンテンツを生成して、他のユーザ端末に送信し、かかる他のユーザ端末は、自分の属性秘密鍵にて復号可能な暗号化コンテンツを復号することを特徴とする。
あるいは、本発明による他の情報配信システムは、所定の属性値に対する秘密鍵及び公開鍵を管理する鍵管理サーバと、この鍵管理サーバにアクセスし、この秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得した複数のユーザ端末とを備える。そして、所定のユーザ端末は、この公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末が復号可能なグループ鍵を生成して他のユーザ端末に送信し、このグループ鍵により利用が可能となるコンテンツをネットワーク上に設置する。
【0013】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいて、この発明を詳細に説明する。
図1は、本実施の形態による情報配信システムの概略構成を説明する図である。
図1を参照すると、本実施の形態の情報配信システムは、属性の指定に用いられる属性鍵を管理する属性鍵管理サーバ10と、コンテンツ(情報)の送信者であるプロバイダ端末20と、コンテンツの受信者であるユーザ端末30とを備える。
本実施の形態において、属性鍵管理サーバ10、プロバイダ端末20及びユーザ端末30は、ワークステーションやパーソナルコンピュータ、その他のネットワーク機能を備えたコンピュータ装置にて実現される。また、ユーザ端末30は、PDA(personal digital assistants)や携帯電話などのネットワーク機能を備えた情報端末装置にて実現することもできる。
これらの装置は、図示しないネットワークを介してデータ交換を行う。ネットワークの通信回線は有線であると無線であるとを問わない。
【0014】
図6は、本実施の形態による属性鍵管理サーバ10、プロバイダ端末20及びユーザ端末30を実現するのに好適なコンピュータ装置のハードウェア構成の例を模式的に示した図である。
図6に示すコンピュータ装置は、演算手段であるCPU(Central ProcessingUnit:中央処理装置)101と、M/B(マザーボード)チップセット102及びCPUバスを介してCPU101に接続されたメインメモリ103と、同じくM/Bチップセット102及びAGP(Accelerated Graphics Port)を介してCPU101に接続されたビデオカード104と、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット102に接続されたハードディスク105、ネットワークインターフェイス106及びUSBポート107と、さらにこのPCIバスからブリッジ回路108及びISA(Industry Standard Architecture)バスなどの低速なバスを介してM/Bチップセット102に接続されたフロッピーディスクドライブ109及びキーボード/マウス110とを備える。
なお、図1は本実施の形態を実現するコンピュータ装置のハードウェア構成を例示するに過ぎず、本実施の形態を適用可能であれば、他の種々の構成を取ることができる。例えば、ビデオカード104を設ける代わりに、ビデオメモリのみを搭載し、CPU101にてイメージデータを処理する構成としても良いし、ATA(AT Attachment)などのインターフェイスを介してCD−ROM(CompactDisc Read Only Memory)やDVD−ROM(Digital Versatile Disc Read Only Memory)のドライブを設けても良い。
【0015】
図1において、プロバイダ端末20は、コンテンツの送信先を特定するための属性を指定して、当該コンテンツをユーザ端末30に送信する。この属性を指定するために属性鍵管理サーバ10が提供する属性鍵が使用される。属性鍵とは、プロバイダ端末20からユーザ端末30への通信において指定し得る属性に対して設定された鍵(秘密鍵及び公開鍵)である。また、ユーザ端末30は、属性鍵管理サーバ10から自分の属性に対する属性鍵を取得していれば良く、その数は不特定である。したがって、プロバイダ端末20は、各ユーザ端末30に対してマルチキャスト(同報通信)によりコンテンツを送信する。
【0016】
本実施の形態において、属性および属性の取り得る値(属性値)は、予め決められているものとする。ここで、属性とは、ユーザ端末30のユーザやユーザ端末30自体の個性を表す情報であり、本実施の形態が利用されるシステムの態様や運用に応じて種々の情報を属性として定めることができる。また、所定の属性Aに対して、V={vi,1,vi,2,・・・,vi,n}が取り得る値の集合(サイズ=n)だとする。さらに複数の値を取り得るような属性もあることから、これを一般化してk(≦n)個の値を取ることができるものとする。これらは、属性に固有のものとする。例えば、属性Aが性別だとするとV{男、女}でn=2、k=1となる。
属性条件は、以下のように記述する。ある属性Aの属性値がvであることをA(v)と書く。さらに、AND、ORのオペレータ(演算子)として&、|および括弧()を使うことにする。例えば、
{性別=男、年齢=30代、職業=会社員、趣味=旅行またはパソコン}
という属性は、
性別(男)&年齢(30代)&職業(会社員)&(趣味(旅行)|趣味(パソコン))
と記述される。
また、以下の説明において、pは大きな素数、qはp−1を割り切るような素数、gは有限体Z上の位数qの元とする。また、特に断らない限り全ての計算はZ上で行われるとする。
【0017】
図2は、本実施の形態における属性鍵管理サーバ10、プロバイダ端末20及びユーザ端末30の構成を示す図である。
図2を参照すると、属性鍵管理サーバ10は、属性鍵を生成する属性鍵生成部11と、生成された属性鍵を格納する属性鍵格納部12とを備える。ここで、属性鍵生成部11は、属性鍵として予め定められた個々の属性に対する秘密鍵及び公開鍵を生成すると共に、個々のユーザ端末30との情報のやりとりを通じて当該ユーザ端末30の個別の属性に対応する秘密鍵(属性秘密鍵)を生成する。生成されたユーザ端末30に固有の属性秘密鍵は、該当するユーザ端末30に送られる。
この属性鍵生成部11は、属性鍵管理サーバ10を構成するコンピュータ装置におけるプログラム制御されたCPU101にて実現される仮想的なソフトウェアブロックである。属性鍵格納部12は、属性鍵管理サーバ10を構成するコンピュータ装置の記憶装置(磁気ディスク装置や光ディスク装置、半導体メモリなど)にて実現される。また、特に図示しないが、属性鍵管理サーバ10は、プログラム制御されたCPU101及びネットワークインターフェイス106にて実現される送受信部を備える。
【0018】
プロバイダ端末20は、配信するコンテンツを暗号化する暗号化コンテンツ生成部21と、暗号化されたコンテンツを復号するために用いられる条件鍵を生成する条件鍵生成部22とを備える。ここで、暗号化コンテンツ生成部21は、セッション鍵と呼ばれる共通鍵を用いてコンテンツ自体を暗号化する。これに対し、条件鍵生成部22は、コンテンツを直接復号する鍵を生成するのではなく、セッション鍵を暗号化し当該セッション鍵を復号するための情報を含む鍵を条件鍵として生成する。
この暗号化コンテンツ生成部21及び条件鍵生成部22は、プロバイダ端末20を構成するコンピュータ装置におけるプログラム制御されたCPU101にて実現される仮想的なソフトウェアブロックである。また、特に図示しないが、プロバイダ端末20は、プログラム制御されたCPU101及びネットワークインターフェイス106にて実現される送受信部を備える。
【0019】
ユーザ端末30は、属性鍵管理サーバ10から取得した当該ユーザ端末30に固有の属性秘密鍵を保持する属性秘密鍵格納部31と、属性秘密鍵格納部31に格納された属性秘密鍵を用いてプロバイダ端末20から配信された暗号化コンテンツを復号する復号処理部32とを備える。
属性秘密鍵格納部31は、ユーザ端末30を構成するコンピュータ装置や情報端末装置の記憶装置(磁気ディスク装置や光ディスク装置、半導体メモリなど)にて実現される。復号処理部32は、プログラム制御されたCPU101にて実現される仮想的なソフトウェアブロックである。また、特に図示しないが、ユーザ端末30は、プログラム制御されたCPU101及びネットワークインターフェイス106にて実現される送受信部を備える。
【0020】
次に、本実施の形態による情報配信システムを実現するために用いられるプロトコルを説明する。
本実施の形態にて用いられるプロトコルは、
1.事前処理としての属性鍵の生成と配布、
2.プロバイダ端末20による条件鍵の生成、
3.マルチキャストによるコンテンツの配信、
の3つを含む。以下、それぞれについて詳細に説明する。
【0021】
1.属性鍵生成と鍵配布
属性鍵管理サーバ10の属性鍵生成部11は、登録された属性Aに対する属性値の集合{vi,1,vi,2,・・・,vi,n}の各々の値に対して、属性秘密鍵si,jをランダムに選び、さらに属性公開鍵
【数1】
Figure 2004032209
を公開する。
【0022】
ユーザ端末30は、属性鍵管理サーバ10との間で通信を行い、オブビリアス・トランスファー(Oblivious Transfer:以下、OTと略す)を行うことによって、自分の属性値に対する属性秘密鍵を属性鍵管理サーバ10にも知られることなく取得する。ここで、OTとは、情報提供者と選択者の2人の間のプロトコルであり、提供者が持つ複数個の情報のうち、いくつかを選択者が選んで得るというものである。この時、以下の2つの条件が満たされなければならない。
(1)選択者のプライバシー:提供者は選択者がどれを選んだかを知ることができない。
(2)提供者のプライバシー:選択者は選んだ情報以外を知ることはできない。
なお、OTについては次の文献に詳細に開示されている。
文献:M. Bellare and S. Micali, Non−interactive oblivious transfer and applications, Advances in Cryptology − Crypto ’89, pp. 547−557, 1990.
【0023】
基本的なOTとして1−out−of−2−OTがある。これは、提供者が2つの情報を持ち、選択者はそのうちの1つを選ぶというものである。これを実現する代表的なプロトコルはElGamal暗号を使ったものがある。以下に、このプロトコルを示す。ここで、提供者の持つ情報をI、Iとし、選択者の選択値をb∈{0,1}、〜b=NOT bとする。
(1)情報提供者が、乱数rを生成し、選択者へ送信。
(2)選択者が、受信した乱数rを用いてK=g、K ̄b=r/Kを生成し、情報提供者へ送信。
(3)情報提供者が、K*K=rをチェック。
(4)情報提供者が、暗号化コンテンツ{EI1,EI2}を生成し、選択者へ送信。ここで、EI1=(g,I*K )、EI2=(g,I*K )である。
(5)選択者が、コンテンツIを復号。
【0024】
以上説明した1−out−of−2−OTは、2つの情報の中からいずれか1つを選ぶプロトコルであったが、本実施の形態では、これを拡張してn個の情報の中から任意のk個の情報を選ぶk−out−of−n−OTを実行する。このプロトコルについて、図3を参照して詳細に説明する。
属性Aの属性値数がnで、選択可能数がkであるものとする。
(1)属性鍵管理サーバ10は、予め秘密の値tを決め、
【数2】
Figure 2004032209
を公開しておく。
(2)ユーザ端末30は、k個の秘密鍵{t,t,・・・,t}をランダムに決め、その公開鍵
【数3】
Figure 2004032209
を計算する。n個の属性値の集合{vi,1,vi,2,・・・,vi,n}の中から選び出したk個の集合{vi,h(1),vi,h(2),・・・,vi,h(k)}が自分の属性だとする。k+1個の点{(0,Q0),(h(1),Q1),・・・,(h(k),Qk)}を通るようなk次多項式Y(x)は、ラグランジュの補間法を使えば一意に決められる。この多項式を使ってn個の点{Y(1),Y(2),・・・,Y(n)}を属性鍵管理サーバ10に送信する(秘密通信路を用いる必要はない)。
(3)属性鍵管理サーバ10の属性鍵生成部11は、ユーザ端末30の公開している(ユーザ端末30から送信された)n個の点がk次多項式上の点であることを以下の方法で検証した後、正しくk次多項式上の点であるならば、Y(j)をそれぞれElGamal暗号の公開鍵として、属性秘密鍵sijを暗号化したものをユーザ端末30に送信する(秘密通信路を用いる必要はない)。
(n点がk次多項式上の点であることの検証)
「n個の点集合U,・・・,Uからk+1個の点をランダムに選んだ2つの集合SとSをS∪S=Uになるように作る。それぞれのセットからk次多項式を構成し、それらが等しいことを検証する。」
(4)ユーザ端末30は、属性鍵管理サーバ10から受信した、暗号化された属性秘密鍵sijを用いて、h(j)(1≦j≦k)によって指定されたk個の点のElGamal暗号文のみを復号できる。すなわち、k個の属性秘密鍵を得ることができた。
【0025】
また、数値属性に対する属性秘密鍵は、上記のk−out−of−n−OTとは別に、次のような表現を用いて生成される。
(1)nビットの正整数xのバイナリ表現を(xn−1,・・・,x)とする。
(2)属性鍵管理サーバ10の属性鍵生成部11は、2n組の秘密鍵・公開鍵のペア{(pk (0),sk (0)),(pk (1),sk (1))}(j=0,..,n−1)を生成し、各桁に対して、2種類の秘密鍵を割り当てる。すなわち、j桁目に対して、sk (0)とsk (1)を割り当てる。これに対応する公開鍵pk (0),pk (1)は公開する。
(3)既存の手法である1−out−of−2 OTによる属性鍵配布により、値X=(xn−1,・・・,x)を選択したユーザ端末30は、(sk (xn−1),・・・,sk (x0))を取得する。
【0026】
以上のように、k−out−of−n−OTや、数値属性に対して1−out−of−2 OTを用いて属性秘密鍵を配布することにより、ユーザ端末30は、自分の属性(kの値)を属性鍵管理サーバ10にも知られることなく、すなわち個人情報を全く漏らすことなく、当該自分の属性に対応する属性秘密鍵を取得することができる。
【0027】
2.条件鍵の生成
プロバイダ端末20の条件鍵生成部22は、属性鍵管理サーバ10が公開している属性公開鍵を次に示すように組み合わせることによって、条件鍵を生成する。なお、E(PK、K)は、公開鍵PKでセッション鍵Kを暗号化することを示す。
(1)AND鍵の構成:属性条件A(vij)&A(vkl)に対しては、それぞれ属性公開鍵yij、yklが対応している。2つのセッション鍵Kij、Kklをランダムに選び、これを公開鍵でそれぞれ暗号化すると条件鍵は{E(yij,Kij),E(ykl,Kkl)}となり、対応するセッション鍵はK=Kij+Kklになる。この他、E(yij,E(ykl,K))もANDを構成する暗号化になる。
(2)OR鍵の構成:属性条件A(vij)|A(vkl)に対しては、それぞれ属性公開鍵yij、yklが対応している。セッション鍵Kの1つをランダムに選び、これを2つの公開鍵で暗号化する。条件鍵は{E(yij,K),E(ykl,K)}となる。
(3)NOT鍵の構成:属性条件^A(vij)に対しては、属性公開鍵yik、k=1、・・・、j−1、j+1、・・・、nが対応している。セッション鍵Kを1つランダムに選び、これをn−1つの公開鍵で暗号化する。条件鍵はE(yi1,K)||・・・||E(yij−1,K)||E(yij+1,K)||・・・||E(yini,K)となる。
(4)AND/ORの複合条件:上記を最下位レベルのオペレータから繰り返して、条件鍵をコンカテネートし、セッション鍵を計算していけば、任意のAND、ORの組み合わせに対する条件鍵およびセッション鍵を作ることができる。
【0028】
また、所定のnビットの正整数Y=(yn−1,・・・,y)に関して、X>Yが成立する場合にのみコンテンツを復号可能としたい場合を考える。プロバイダ端末20の条件鍵生成部22は、C=(cn−1,・・・,c)を以下のようにして計算する。ここで、kn−1,・・・,kは乱数とし、k=Kを数値属性条件(X≧Y)に対するセッション鍵とする。次に、cn−1,・・・,cを、以下のようにして決める。
=E(sk(1) ,k) if y=1
=E(sk(0) ,K)||E(sk(1) ,k) if y=0
プロバイダ端末20は、(cn−1,Ekn−1(cn−2),・・・,Ek1(c))を条件鍵としてユーザ端末30へ送る。ユーザ端末30は、X≧Yであれば、Kが求まる。
同様の手法により、X>Y、X≦Y、X<Yについても条件鍵を生成することができる。また、この手法による数値属性条件を組み合わせることにより、Y≦X≦Y’のような条件鍵を生成することもできる。
図4は、以上のプロトコルを説明する図である。
【0029】
3.マルチキャストによる配信
プロバイダ端末20は、上記の条件鍵生成プロトコルにて生成した条件鍵をコンテンツヘッダに付し、同じく上記条件鍵生成プロトコルにて生成したセッション鍵でコンテンツ本体を暗号化した上で、当該コンテンツヘッダ付きの暗号化コンテンツをマルチキャストする。図5は、このマルチキャストの様子を説明する図である。マルチキャストされたコンテンツは、条件鍵の条件に適合する属性秘密鍵を持つユーザ端末30だけが復号することができる。
【0030】
以上説明のように構成された本実施の形態による情報配信システムは、次に示すような大きな特徴を有する。
(1)効率性および鍵取得のオフライン性:
ユーザ端末30は、属性鍵管理サーバ10から属性秘密鍵を受け取るが、これは1ラウンドのプロトコルで実現される。また、事前に一度、鍵取得をしておけば、その後のマルチキャストに何回でも利用可能である。
(2)プロバイダ端末20の登録不要:
プロバイダ端末20は、属性鍵管理サーバ10の属性公開鍵を利用するが、この時、属性鍵管理サーバ10との対話は必要ない。また、属性公開鍵は再利用可能である。
(3)属性鍵管理サーバ10のオフライン性:
属性鍵管理サーバ10は、ユーザ端末30の鍵取得時だけに関わり、実際の通信には関わらない。したがって、実際の通信では、IPマルチキャストなどの一般的なマルチキャストあるいはブロードキャストのプロトコルを使うことができる。
(4)受信グループのオープン性:
マルチキャストによって、プロバイダ端末20は、受信者グループ及び受信可能な全体集合を知ることなく送信ができる。逆に言えば、ユーザ端末30は、任意の時間に属性鍵管理サーバ10から属性秘密鍵を受け取ることによって、受信可能グループに参加することができる。
【0031】
次に、本実施の形態を適用可能な情報配信システムの具体例を説明する。
1:パーソナライズされた電子メール配信サービス
サービスプロバイダを介して複数のあるいは不特定のユーザに対して電子メールを配信するシステムがある。かかるシステムにおいて、サービスプロバイダ700が属性鍵管理サーバ10を運営し、電子メールの送信者710がプロバイダ端末20として、所定の属性に対応した条件鍵に基づいて暗号化された電子メールを配信することができる。図7に、かかるシステムの概略構成を示す。
本実施の形態によれば、電子メールの送信者は、電子メールの受信者の属性を特定するが、誰が特定された属性を持つかを知ることはできないため、各ユーザの属性に関するプライバシーは完全に守られる。そのため、ユーザは安全に自分の属性に対する秘密鍵を取得し、パーソナライズされた情報を受け取ることができる。このシステムは、従来のデータベースマーケティングが,送信者側の類推によって受信者を選別していたモデルと異なり、受信者が自分の欲しい情報を能動的に取ることができるため、よりヒット率の高い配信が可能になることが期待できる。
【0032】
2:分散マッチングサービスシステム
サービスプロバイダを介して複数のあるいは不特定のユーザ間で情報を照会し、交換するサービスがある。例えば、ネットワークを介したお見合サービスなどである。お見合サービスでは、会員であるユーザ間で交際条件及び自分のプロフィール情報を交換し、交換した情報に基づいて交際相手を捜すことが行われる。この場合、サービスプロバイダ800が属性鍵管理サーバ10を運営し、各ユーザの端末810がプロバイダ端末20及びユーザ端末30として機能する。そして、交換しようとする交際条件やプロフィール情報の項目を属性として指定し、当該属性に対応した条件鍵に基づいて暗号化されたメッセージをやり取りすることにより、互いの交換情報以外の情報を完全に秘匿したまま、情報交換を行うことが可能となる。図8に、かかるシステムの概略構成を示す。
【0033】
3:分散検索サービスシステム
検索エンジンの運営者が属性鍵管理サーバ10を運営し、属性として、専門分野などをキーワードとして登録しておく。ユーザ端末30は、自分の専門分野の属性秘密鍵を取得しておく。プロバイダ端末20に相当する質問者910が、質問をキーワードの組み合わせの形で設定し、ネットワークを介して配信する。すると、所定のユーザ端末30は、自分の専門に適合するときだけ、その質問を復号して見ることができ、質問に対する返答を行うことができる。図9にかかるシステムの概略構成を示す。
【0034】
4:コミュニティ鍵生成方式
図10に、本実施の形態による情報配信システムを用いたコミュニティ鍵生成法式の概略構成を示す。ISP(Internet Service Provider)などのネットワーク運営者が属性鍵管理サーバ10を運営する。そして、コミュニティのトピックを属性として登録しておく。コミュニティの会員は、プロバイダ端末20及びユーザ端末30として機能する端末装置1010を使用する。そして、ユーザ端末30としての機能により、自分の関心のあるトピックに対する属性秘密鍵を取得しておく。所定の会員は、自由に属性条件を組み合わせて、チャットルーム1020を開き、そのグループ鍵をメッセージとして生成し、当該属性条件に対応した条件鍵に基づき暗号化し、他の会員に配信する。これにより、当該属性条件に適合する受信者だけがグループ鍵を復号し、チャットルーム1020に参加できることとなる。なお、チャットルーム以外にも、ネットワーク上に置かれた種々のコンテンツを取得する鍵として条件鍵及び属性秘密鍵を設定できることは言うまでもない。
【0035】
【発明の効果】
以上説明したように、本発明によれば、受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるような情報配信システムにおいて、コンテンツの受け渡しに関わる全ての過程で、個人の属性情報が、送信者も含めた第三者に漏れないようにすることができる。
【図面の簡単な説明】
【図1】本実施の形態による情報配信システムの概略構成を説明する図である。
【図2】本実施の形態における属性鍵管理サーバ、プロバイダ端末及びユーザ端末の構成を示す図である。
【図3】本実施の形態によるk−out−of−n−OTによる属性秘密鍵の配布プロトコルを説明する図である。
【図4】本実施の形態による条件鍵生成プロトコルを説明する図である。
【図5】本実施の形態によるコンテンツの配信の様子を示す図である。
【図6】本実施の形態による属性鍵管理サーバ、プロバイダ端末及びユーザ端末を実現するのに好適なコンピュータ装置のハードウェア構成の例を模式的に示した図である。
【図7】パーソナライズされた電子メール配信サービスシステムに本実施の形態の情報配信システムを適用した構成を示す図である。
【図8】分散マッチングサービスシステムに本実施の形態の情報配信システムを適用した構成を示す図である。
【図9】分散検索に本実施の形態の情報配信システムを適用した構成を示す図である。
【図10】本実施の形態による情報配信システムを用いたコミュニティ鍵生成法式の概略構成を示すである。
【符号の説明】
10…属性鍵管理サーバ、11…属性鍵生成部、12…属性鍵格納部、20…プロバイダ端末、21…暗号化コンテンツ生成部、22…条件鍵生成部、30…ユーザ端末、31…属性秘密鍵格納部、32…復号処理部

Claims (21)

  1. 所定の属性値に対する秘密鍵及び公開鍵を管理する鍵管理サーバと、
    前記鍵管理サーバにアクセスし、前記秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得するユーザ端末と、
    前記公開鍵を用いて所定の属性に対する前記属性秘密鍵を持つ前記ユーザ端末が復号可能な暗号化コンテンツを生成するプロバイダ端末とを備え、
    前記プロバイダ端末は、前記暗号化コンテンツを配信し、
    前記ユーザ端末は、自分の前記属性秘密鍵にて復号可能な前記暗号化コンテンツを復号することを特徴とする情報配信システム。
  2. 前記プロバイダ端末は、前記暗号化コンテンツを受信する前記ユーザ端末を指定せずに前記暗号化コンテンツを配信することを特徴とする請求項1に記載の情報配信システム。
  3. 前記ユーザ端末は、前記鍵管理サーバに対して自分の属性を示す属性値の集合を送信し、
    前記鍵管理サーバは、管理している前記秘密鍵のうちで、前記ユーザ端末から送信された属性値に対応する秘密鍵に基づいて、当該ユーザ端末に固有の前記属性秘密鍵を生成し、当該ユーザ端末に送信することを特徴とする請求項1に記載の情報配信システム。
  4. 予め定められた所定の属性値に対する秘密鍵及び公開鍵を格納する鍵格納部と、
    所定の属性値の集合を取得し、前記鍵格納部に格納されている前記秘密鍵のうちで、当該属性値に対応する秘密鍵に基づいて、当該属性値の集合に対応する属性秘密鍵を生成する属性秘密鍵生成部と、
    ネットワークを介して、所定のユーザ端末から前記属性値の集合を受信すると共に、前記属性秘密鍵生成部にて生成された前記属性秘密鍵を当該ユーザ端末に送信する送受信部と
    を備えることを特徴とするサーバ。
  5. 前記属性秘密鍵生成部は、オブビリアス・トランスファーを実現するプロトコルを用いて前記属性秘密鍵を生成することを特徴とする請求項4に記載のサーバ。
  6. コンテンツを送信する相手の属性を示す属性値に対する公開鍵を取得し、当該公開鍵を用いて当該公開鍵に対応する秘密鍵で復号される条件鍵を生成する条件鍵生成部と、
    前記条件鍵に基づいて前記コンテンツを暗号化する暗号化コンテンツ生成部と、
    ネットワークを介して、前記コンテンツの送信先を指定せずに暗号化された前記コンテンツを送信する送信部と
    を備えることを特徴とする情報処理装置。
  7. 前記条件鍵生成部は、個々の属性値に対する公開鍵を用いて暗号化された当該属性値に対応する条件鍵を、所定の規則に基づいて組み合わせることにより、前記コンテンツの送信先を制限する条件鍵を生成することを特徴とする請求項6に記載の情報処理装置。
  8. 前記条件鍵生成部は、前記コンテンツを暗号化するためのセッション鍵と当該セッション鍵を復号するための条件鍵とを生成し、
    前記暗号化コンテンツ生成部は、前記セッション鍵を用いて前記コンテンツを暗号化することを特徴とする請求項6に記載の情報処理装置。
  9. ネットワークを介して配信されるコンテンツを受信する情報処理装置において、
    所定の属性値に対応する秘密鍵及び公開鍵を管理する鍵管理サーバにアクセスし、当該秘密鍵に基づいて生成され、自装置に関して設定された属性に対応した属性秘密鍵を受信する送受信部と、
    暗号化されたコンテンツを取得し、前記属性秘密鍵に基づいて復号する復号処理部と
    を備えることを特徴とする情報処理装置。
  10. 前記送受信部は、自装置に関して設定された属性を示す属性値の集合を前記鍵管理サーバに送信し、当該属性値の集合に基づいて生成された前記属性秘密鍵を当該鍵管理サーバから受信することを特徴とする請求項9に記載の情報処理装置。
  11. コンピュータを制御して、所定の公開鍵で暗号化された情報を復号する復号鍵を生成するプログラムであって、
    予め定められた所定の属性値に対する秘密鍵及び公開鍵を所定の記憶装置に格納する機能と、
    所定の属性値の集合を取得し、前記記憶装置に格納されている前記秘密鍵のうちで、当該属性値に対応する秘密鍵に基づいて、当該属性値の集合に対応する属性秘密鍵を生成する機能と、
    ネットワークを介して、所定のユーザ端末から前記属性値の集合を受信すると共に、前記属性秘密鍵を当該ユーザ端末に送信する機能と
    を前記コンピュータに実現させることを特徴とするプログラム。
  12. 前記プログラムにより実現される前記属性秘密鍵を生成する機能は、オブビリアス・トランスファーを実現するプロトコルを用いて前記属性秘密鍵を生成することを特徴とする請求項11に記載のプログラム。
  13. コンピュータを制御して、所定のコンテンツを暗号化し配信するプログラムであって、
    コンテンツを送信する相手の属性を示す属性値に対する公開鍵を取得し、当該公開鍵を用いて当該公開鍵に対応する秘密鍵で復号される条件鍵を生成する機能と、
    前記条件鍵に基づいて前記コンテンツを暗号化する機能と、
    ネットワークを介して、前記コンテンツの送信先を指定せずに暗号化された前記コンテンツを送信する機能と
    を前記コンピュータに実現させることを特徴とするプログラム。
  14. 前記プログラムにより実現される前記条件鍵を生成する機能は、個々の属性値に対する公開鍵を用いて暗号化された当該属性値に対応する条件鍵を、所定の規則に基づいて組み合わせることにより、前記コンテンツの送信先を制限する条件鍵を生成することを特徴とする請求項13に記載のプログラム。
  15. コンピュータを制御して、ネットワークを介して配信されるコンテンツを受信するプログラムであって、
    所定の属性値に対応する秘密鍵及び公開鍵を管理する鍵管理サーバにアクセスし、当該秘密鍵に基づいて生成され、自装置に関して設定された属性に対応した属性秘密鍵を受信する機能と、
    暗号化されたコンテンツを取得し、前記属性秘密鍵に基づいて復号する機能と
    を前記コンピュータに実現させることを特徴とするプログラム。
  16. コンピュータを制御して所定の公開鍵で暗号化された情報を復号する復号鍵を生成するプログラムを、当該コンピュータが読み取り可能に格納した記録媒体であって、
    前記プログラムは、
    予め定められた所定の属性値に対する秘密鍵及び公開鍵を所定の記憶装置に格納する機能と、
    所定の属性値の集合を取得し、前記記憶装置に格納されている前記秘密鍵のうちで、当該属性値に対応する秘密鍵に基づいて、当該属性値の集合に対応する属性秘密鍵を生成する機能と、
    ネットワークを介して、所定のユーザ端末から前記属性値の集合を受信すると共に、前記属性秘密鍵を当該ユーザ端末に送信する機能と
    を前記コンピュータに実現させることを特徴とする記録媒体。
  17. コンピュータを制御して所定のコンテンツを暗号化し配信するプログラムを、当該コンピュータが読み取り可能に記録した記録媒体であって、
    前記プログラムは、
    コンテンツを送信する相手の属性を示す属性値に対する公開鍵を取得し、当該公開鍵を用いて当該公開鍵に対応する秘密鍵で復号される条件鍵を生成する機能と、
    前記条件鍵に基づいて前記コンテンツを暗号化する機能と、
    ネットワークを介して、前記コンテンツの送信先を指定せずに暗号化された前記コンテンツを送信する機能と
    を前記コンピュータに実現させることを特徴とする記録媒体。
  18. コンピュータを制御してネットワークを介して配信されるコンテンツを受信するプログラムを、当該コンピュータが読み取り可能に記録した記録媒体であって、
    前記プログラムは、
    所定の属性値に対応する秘密鍵及び公開鍵を管理する鍵管理サーバにアクセスし、当該秘密鍵に基づいて生成され、自装置に関して設定された属性に対応した属性秘密鍵を受信する機能と、
    暗号化されたコンテンツを取得し、前記属性秘密鍵に基づいて復号する機能と
    を前記コンピュータに実現させることを特徴とする記録媒体。
  19. コンピュータを制御して、所定の公開鍵で暗号化された情報を復号する復号鍵を生成し配布する鍵配布方法において、
    n個の秘密鍵及び当該秘密鍵に対応するn個の公開鍵を生成し、所定の記憶装置に格納するステップと、
    前記記憶装置に格納されたn個の秘密鍵のうち、所定のクライアントにより任意に選択されたk(≦n)個の秘密鍵に関する情報を取得するステップと、
    取得した秘密鍵に関する情報に対応するk個の前記秘密鍵を前記記憶装置から読み出し、オブビリアス・トランスファーを実現するプロトコルを用いて、当該k個の秘密鍵に対応するk個の前記公開鍵で暗号化された情報を復号する復号鍵を生成するステップと、
    生成された前記復号鍵を前記クライアントに提供するステップと
    を含むことを特徴とする鍵配布方法。
  20. 所定の属性値に対する秘密鍵及び公開鍵を管理するサービスプロバイダと、
    前記サービスプロバイダにアクセスし、前記秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得した複数のユーザ端末とを備え、
    所定の前記ユーザ端末は、前記公開鍵を用いて所定の属性に対する前記属性秘密鍵を持つ前記ユーザ端末が復号可能な暗号化コンテンツを生成して、他のユーザ端末に送信し、
    前記他のユーザ端末は、自分の前記属性秘密鍵にて復号可能な前記暗号化コンテンツを復号することを特徴とする情報配信システム。
  21. 所定の属性値に対する秘密鍵及び公開鍵を管理する鍵管理サーバと、
    前記鍵管理サーバにアクセスし、前記秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得した複数のユーザ端末とを備え、
    所定の前記ユーザ端末は、前記公開鍵を用いて所定の属性に対する前記属性秘密鍵を持つ前記ユーザ端末が復号可能なグループ鍵を生成して他のユーザ端末に送信し、当該グループ鍵により利用が可能となるコンテンツをネットワーク上に設置することを特徴とする情報配信システム。
JP2002183511A 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置 Expired - Fee Related JP3900483B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002183511A JP3900483B2 (ja) 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置
US10/600,547 US20040037424A1 (en) 2002-06-24 2003-06-20 Information distribution and processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002183511A JP3900483B2 (ja) 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2004032209A true JP2004032209A (ja) 2004-01-29
JP3900483B2 JP3900483B2 (ja) 2007-04-04

Family

ID=31179714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002183511A Expired - Fee Related JP3900483B2 (ja) 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置

Country Status (2)

Country Link
US (1) US20040037424A1 (ja)
JP (1) JP3900483B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP5257357B2 (ja) * 2007-05-25 2013-08-07 日本電気株式会社 鍵生成装置、暗号化装置及び復号装置
JP2016105645A (ja) * 2016-02-10 2016-06-09 インテル・コーポレーション オンライン識別及び認証
CN109219814A (zh) * 2016-02-25 2019-01-15 码萨埃比公司 用于取证访问控制的系统和方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005112383A1 (de) * 2004-05-19 2005-11-24 Frank Loeliger Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem
KR100823254B1 (ko) * 2004-12-10 2008-04-17 삼성전자주식회사 콘텐츠 제공자 공개키의 권한 해제 방법
EP1820296A1 (en) * 2004-12-10 2007-08-22 Samsung Electronics Co., Ltd. Method of revoking public key of content privider
BRPI0610402A2 (pt) * 2005-04-25 2012-01-10 Nokia Corp método, receptor e produto de programa para geração do grupo de chave
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
US8856226B2 (en) * 2009-01-30 2014-10-07 Nokia Corporation Method, apparatus, and computer program product for context-based contact information management
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US8923518B2 (en) * 2011-03-31 2014-12-30 Nec Corporation Key distribution system, key distribution method, and recording medium
WO2015042860A1 (en) * 2013-09-27 2015-04-02 Intel Corporation Mechanism for facilitating dynamic and proactive data management for computing devices
US9351025B1 (en) * 2015-04-17 2016-05-24 Rovi Guides, Inc. Systems and methods for providing automatic content recognition to verify affiliate programming
US10333909B2 (en) 2016-02-09 2019-06-25 Conduent Business Services, Llc Methods and systems for broadcasting targeted advertisements to mobile device
US10432595B2 (en) * 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US11271739B2 (en) * 2020-06-25 2022-03-08 Digital 14 Llc Error-correcting key agreement for noisy cryptographic systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JP3097525B2 (ja) * 1995-11-10 2000-10-10 株式会社日立製作所 情報フィルタリング処理を行うデータ伝送方法
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5257357B2 (ja) * 2007-05-25 2013-08-07 日本電気株式会社 鍵生成装置、暗号化装置及び復号装置
US8594332B2 (en) 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2016105645A (ja) * 2016-02-10 2016-06-09 インテル・コーポレーション オンライン識別及び認証
CN109219814A (zh) * 2016-02-25 2019-01-15 码萨埃比公司 用于取证访问控制的系统和方法
CN109219814B (zh) * 2016-02-25 2022-05-13 码萨埃比公司 用于取证访问控制的系统和方法

Also Published As

Publication number Publication date
US20040037424A1 (en) 2004-02-26
JP3900483B2 (ja) 2007-04-04

Similar Documents

Publication Publication Date Title
JP3900483B2 (ja) 情報配信システム、そのサーバ及び情報処理装置
US9754114B2 (en) Automated contact list matching with improved privacy
Borisov et al. DP5: A private presence service
Sun et al. A privacy-preserving scheme for online social networks with efficient revocation
US7082536B2 (en) System and method for computerized global messaging encryption
Ion et al. Supporting publication and subscription confidentiality in pub/sub networks
US11451523B2 (en) Methods and systems for secure sharing of data between user devices using a proxy re-encryption key (PRE)
JP2003143121A (ja) ネットワークシステム、端末装置、その暗号化方法及び復号方法
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
CN113806795B (zh) 一种两方隐私集合并集计算方法和装置
CN106790037A (zh) 一种用户态加密的即时通讯方法与系统
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
WO2019179625A1 (en) Distributed data storage network nodes and methods
Yan et al. CloudFile: A cloud data access control system based on mobile social trust
US10356056B2 (en) Method and system for privacy-preserving order statistics in a star network
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
CN117371010A (zh) 数据匿踪查询方法、电子设备和可读存储介质
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
EP3926897A1 (en) Email encryption system
Yuen et al. Towards a cryptographic treatment of publish/subscribe systems
Venkatesan et al. Analysis of key management protocols for social networks
Zhenhua et al. A ciphertext‐policy hidden vector encryption scheme supporting multiuser keyword search
JP2001244924A (ja) 情報暗号化方式
Cheng et al. Privacy-preserving publish/subscribe service in untrusted third-party platform
Kaosar et al. Privacy-preserving interest group formation in online social networks (OSNs) using fully homomorphic encryption

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061205

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20061207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140112

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees