JP2013128166A - 紛失通信によりメッセージを送信するシステム - Google Patents

紛失通信によりメッセージを送信するシステム Download PDF

Info

Publication number
JP2013128166A
JP2013128166A JP2011276118A JP2011276118A JP2013128166A JP 2013128166 A JP2013128166 A JP 2013128166A JP 2011276118 A JP2011276118 A JP 2011276118A JP 2011276118 A JP2011276118 A JP 2011276118A JP 2013128166 A JP2013128166 A JP 2013128166A
Authority
JP
Japan
Prior art keywords
message
client
server
messages
classified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011276118A
Other languages
English (en)
Other versions
JP5737788B2 (ja
Inventor
Yuji Watanabe
裕治 渡邊
Takaaki Tateishi
孝彰 立石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2011276118A priority Critical patent/JP5737788B2/ja
Priority to CN201210477048.2A priority patent/CN103166951B/zh
Priority to GB1221699.0A priority patent/GB2497643B/en
Priority to DE102012222025.9A priority patent/DE102012222025B4/de
Priority to US13/706,672 priority patent/US8977841B2/en
Publication of JP2013128166A publication Critical patent/JP2013128166A/ja
Priority to US14/605,092 priority patent/US9571271B2/en
Application granted granted Critical
Publication of JP5737788B2 publication Critical patent/JP5737788B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】サーバからクライアントへ供給するメッセージのデータ量を少なくする。
【解決手段】クライアントに接続可能なサーバであって、サーバが保有する2以上の整数であるN個のメッセージのうちクライアントにより指定されたインデックスのメッセージをクライアントに取得させるサーバであって、N個のメッセージを内容毎にM個の分類済メッセージに分類する分類部と、M個の分類済メッセージのそれぞれを暗号化するメッセージ暗号化部と、M個の暗号化された分類済メッセージをクライアントへと供給するメッセージ供給部と、クライアントにより指定されたインデックスのメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、紛失通信によりクライアントに送信する鍵送信部と、を有するサーバを提供する。
【選択図】図1

Description

本発明は、紛失通信によりメッセージを送信するシステム、サーバ、クライアント、方法およびプログラムに関する。
紛失通信と呼ばれるプロトコルが知られている(例えば、非特許文献1参照)。紛失通信は、指定したインデックス以外のメッセージを受信側装置が取得できず且つ指定されたインデックスを送信側装置に特定させずに、送信側装置が保有するN個のメッセージ(X、…、X)のうち受信側装置が指定したインデックスのメッセージを送信側装置から受信側装置へと送信するプロトコルである。
[先行技術文献]
[非特許文献]
非特許文献1 Even, O. Goldreich, and A. Lempel, "A Randomized Protocol for Signing Contracts", Communications of the ACM, Volume 28, Issue 6, pg. 637-647, 1985
このような紛失通信での通信量は、送信側装置から受信側装置へと暗号化したN個のメッセージを送信することから、N個のメッセージの合計データ量にほぼ比例した量となる。従って、紛失通信では、N個のメッセージの合計データ量が大きいほど、通信量が多くなってしまう。
また、N個のメッセージの中には、内容が重複したメッセージが含まれている場合もある。しかし、紛失通信では、重複したメッセージのそれぞれを送信側装置から受信側装置へと送信しなければならなく、重複したメッセージが多い場合には通信の冗長性が高くなってしまっていた。
本発明の第1の態様においては、ライアントに接続可能なサーバであって、前記サーバが保有する2以上の整数であるN個のメッセージのうち前記クライアントにより指定されたインデックスのメッセージを前記クライアントに取得させるサーバであって、前記N個のメッセージを内容毎にM個の分類済メッセージに分類する分類部と、前記M個の分類済メッセージのそれぞれを暗号化するメッセージ暗号化部と、前記M個の暗号化された分類済メッセージを前記クライアントへと供給するメッセージ供給部と、前記クライアントにより指定されたインデックスのメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、紛失通信により前記クライアントに送信する鍵送信部と、を有するサーバを提供する。また、このようなサーバおよびクライアントを備えるシステム、このシステムに備えられるクライアント、このようなサーバおよびクライアントとしてコンピュータを機能させるためのプログラム、並びに、このようなシステムに関連する方法を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本実施形態に係る情報提供システム10の機能ブロック図を示す。 本実施形態に係る情報提供システム10におけるサーバ20からクライアント30へのメッセージの受け渡し処理のフローを示す。 サーバ20とクライアント30との間におけるメッセージ鍵の紛失通信による受け渡し処理のフローを示す。 図3に続くフローを示す。 図4に続くフローを示す。 図6は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係る情報提供システム10の機能ブロック図を示す。本実施形態に係る情報提供システム10は、サーバ20と、クライアント30とを備える。
本実施形態に係る情報提供システム10は、サーバ20が保有するN個のメッセージのうち、クライアント30により指定されたインデックスのメッセージをクライアント30に取得させる。なお、Nは、2以上の整数である。
ここで、N個のメッセージのそれぞれは、例えば、テキストデータ、画像データ、音楽データおよびプログラムデータ等のどのようなデータおよびファイル等であってもよい。N個のメッセージには、それぞれに固有のインデックスが付けられている。従って、情報提供システム10では、1つのインデックスが指定されることにより、N個のメッセージのうちの1つのメッセージが特定される。
サーバ20は、メッセージ記憶部40と、分類部42と、メッセージ暗号化部44と、メッセージ供給部46と、鍵送信部48とを有する。また、クライアント30は、メッセージ取得部52と、分類済メッセージ記憶部54と、鍵受信部56と、メッセージ復号部58とを有する。
サーバ20のメッセージ記憶部40は、N個のメッセージを記憶する。N個のメッセージは、一例として、サーバ20の管理者等により書き込まれる。
サーバ20の分類部42は、N個のメッセージを内容毎にM個の分類済メッセージに分類する。ここで、Mは、1以上N以下の整数である。分類部42は、一例として、メッセージの重複を無くすように、N個のメッセージのうち他と同一の内容(例えば同一データ)のメッセージを削除してM個の分類済メッセージを生成する。
また、この場合において、分類部42は、N個のメッセージのそれぞれが、M個の分類済メッセージの何れに対応するかを指し示すポインタも生成する。分類部42は、M個の分類済メッセージをメッセージ暗号化部44へと受け渡す。また、分類部42は、ポインタを鍵送信部48へと受け渡す。
サーバ20のメッセージ暗号化部44は、M個の分類済メッセージのそれぞれを暗号化する。メッセージ暗号化部44は、M個の暗号化された分類済メッセージをメッセージ供給部46へと受け渡す。また、メッセージ暗号化部44は、M個の分類済メッセージのそれぞれを復号するためのM個のメッセージ鍵を鍵送信部48へと受け渡す。
サーバ20のメッセージ供給部46は、M個の暗号化された分類済メッセージをクライアント30へと供給する。メッセージ供給部46は、一例として、クライアント30によるインデックスの指定に先立って(オフラインで)、M個の暗号化された分類済メッセージをクライアント30へと供給する。また、メッセージ供給部46は、クライアント30によるインデックスの指定がされたことに応じて(オンラインで)、M個の暗号化された分類済メッセージをクライアント30へと供給してもよい。
クライアント30のメッセージ取得部52は、サーバ20のメッセージ供給部46から供給されたM個の暗号化された分類済メッセージを取得する。メッセージ取得部52は、一例として、ユーザ等からのインデックスの指定に先立って、M個の暗号化された分類済メッセージを取得する。また、メッセージ取得部52は、一例として、ユーザ等によるインデックスの指定がされたことに応じて、M個の暗号化された分類済メッセージを取得してもよい。
クライアント30の分類済メッセージ記憶部54は、メッセージ取得部52により取得されたM個の暗号化された分類済メッセージを記憶する。クライアント30は、インデックスの指定がされたことに応じてM個の暗号化された分類済メッセージを取得する場合には、分類済メッセージ記憶部54を有さない構成であってもよい。
サーバ20の鍵送信部48は、M個のメッセージ鍵、および、N個のメッセージのそれぞれがM個の分類済メッセージの何れに対応するかを指し示すポインタを受け取る。また、クライアント30の鍵受信部56は、ユーザ等から、N個のメッセージのうちの取得を希望するメッセージのインデックスの指定を受ける。
そして、サーバ20の鍵送信部48は、M個のメッセージ鍵のうちクライアント30により指定されたインデックスのメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、紛失通信によりクライアント30に送信する。また、クライアント30の鍵受信部56は、指定したインデックスのメッセージに対応するメッセージ鍵を紛失通信によりサーバ20から受信する。
即ち、鍵送信部48および鍵受信部56は、指定されたインデックスに対応するメッセージ鍵以外のメッセージ鍵をクライアント30が取得できず且つ指定されたインデックスをサーバ20に特定させないプロトコルで、対応するメッセージ鍵をサーバ20からクライアント30へと受け渡す。なお、紛失通信での具体的な処理方法の一例については詳細を後述する。
また、鍵送信部48は、メッセージ鍵とともに、指定されたインデックスに対応する分類済メッセージを指し示すポインタを紛失通信によりクライアント30に送信してもよい。この場合において、鍵送信部48は、メッセージ鍵の一部にポインタを含めて送信してもよい。
そして、鍵受信部56は、ポインタを、メッセージ鍵とともに紛失通信により受信する。これにより、クライアント30は、受信したメッセージ鍵を用いて、M個の暗号化された分類済メッセージのうち何れを復号できるかを特定することができる。
メッセージ復号部58は、鍵受信部56が受信したメッセージ鍵により、サーバ20から供給されたM個の暗号化された分類済メッセージのうち、指定されたインデックスのメッセージに対応する分類済メッセージを復号する。この場合において、メッセージ復号部58は、鍵受信部56がメッセージ鍵とともにポインタを受信していれば、受信したポインタに指し示された分類済メッセージを復号する。また、メッセージ復号部58は、鍵受信部56がポインタを受信していない場合においては、M個の分類済メッセージの全てについて復号処理を実行してみて、復号できた1つの分類済メッセージを取得してもよい。
このように復号した分類済メッセージは、サーバ20が保有するN個のメッセージのうちの指定されたインデックスのメッセージと同一である。従って、情報提供システム10は、指定されたインデックスのメッセージ以外のメッセージをクライアント30が取得できず且つ指定されたインデックスをサーバ20に特定させずに、指定したインデックスのメッセージをクライアント30に取得させることができる。
図2は、本実施形態に係る情報提供システム10におけるサーバ20からクライアント30へのメッセージの受け渡し処理のフローを示す。まず、サーバ20は、N個のメッセージを保有している。本例においては、サーバ20は、1〜Nのインデックスが付けられたN個のメッセージであるX、X、X、…、X、…、Xを保有している。なお、Xはメッセージを表し、Xの下付けの数字はメッセージのインデックスを表す。また、iは、1以上、N以下の任意の整数を表す。
ステップS11において、サーバ20の分類部42は、N個のメッセージを内容毎にM個の分類済メッセージに分類する。本例においては、分類部42は、N個のメッセージであるX、X、X、…、X、…、Xから重複したメッセージ(例えば内容が同一であるメッセージ)を削除して、M個の分類済メッセージであるC、C、…、C、…、Cを生成する。なお、Cは分類済メッセージを表し、Cの下付け数字は分類済メッセージのインデックス(分類インデックス)を表す。
また、ステップS11において、サーバ20の分類部42は、N個のメッセージのそれぞれが、M個の分類済メッセージの何れに対応するのかを指し示すポインタを生成する。本例においては、N個のメッセージのうちのインデックスiのメッセージXが、分類インデックスjの分類済メッセージCに対応している。従って、サーバ20の分類部42は、インデックスiのメッセージXについては、分類インデックスjの分類済メッセージCに対応していることを指し示すポインタを生成する。
続いて、ステップS12において、サーバ20のメッセージ暗号化部44は、M個の分類済メッセージC、C、…、C、…、Cのそれぞれを暗号化してM個の暗号文を生成する。生成されたM個の暗号文のそれぞれは、互いに異なるM個のメッセージ鍵k〜kのそれぞれを用いて復号することができる。本例においては、サーバ20のメッセージ暗号化部44は、M個の暗号文であるE(k,C)、E(k,C)、…、E(k,C)、…、E(k,C)を生成する。なお、E(k、C)は、分類済メッセージCをメッセージ鍵kにより暗号化した暗号文を表す。
続いて、ステップS13において、サーバ20のメッセージ供給部46は、M個の暗号化された分類済メッセージをクライアント30へと供給する。本例においては、メッセージ供給部46は、M個の暗号化された分類済メッセージを、クライアント30によるインデックスの指定に先立って(オフラインで)、クライアント30へと供給する。
また、オフラインの場合において、サーバ20のメッセージ供給部46は、M個の暗号化された分類済メッセージをネットワークを介してクライアント30へと送信してもよいし、M個の暗号化された分類済メッセージを記憶媒体に書き込んでクライアント30に受け渡してもよい。また、この場合、サーバ20のメッセージ供給部46は、M個の暗号化された分類済メッセージを、N個のメッセージの順次に対してランダム化した順序でクライアント30に供給してもよい。これにより、サーバ20は、メッセージの位置をクライアント30のユーザ等に推測させないことができる。
また、オフラインでの処理に代えて、サーバ20のメッセージ供給部46は、ユーザ等によるインデックスの指定がされたことに応じて(オンラインで)、M個の暗号化された分類済メッセージをネットワークを介してクライアント30に送信してもよい。この場合、サーバ20のメッセージ供給部46は、M個の暗号化された分類済メッセージをデータサイズの小さい順に並べてクライアント30に送信してもよい。これにより、クライアント30は、指定されたインデックスのメッセージに対応する分類済メッセージが比較的に小さいデータサイズであれば、M個の暗号化された分類済メッセージの送信中における比較的に早い段階で目的のメッセージを取得することができる。
続いて、ステップS14において、クライアント30のメッセージ取得部52は、サーバ20のメッセージ供給部46から供給されたM個の暗号化された分類済メッセージを取得する。クライアント30のメッセージ取得部52は、インデックスの指定に先立って(オフラインで)、M個の暗号化された分類済メッセージをネットワークを介してサーバ20から取得してもよいし、サーバ20により書き込まれたM個の暗号化された分類済メッセージを記録媒体から読み出して取得してもよい。そして、クライアント30の分類済メッセージ記憶部54は、取得したM個の暗号化された分類済メッセージを内部に記憶する。
なお、クライアント30のメッセージ取得部52は、オフラインでの処理に代えて、後述のステップS15でインデックスの指定がされたことに応じて(オンラインで)、M個の暗号化された分類済メッセージをネットワークを介してサーバ20から受信してもよい。
続いて、ステップS15において、クライアント30の鍵受信部56は、例えばユーザから、サーバ20が保有するN個のメッセージのうちの取得すべきメッセージのインデックスの指定を受ける。本例においては、サーバ20の鍵受信部56は、インデックスとして"i"の指定を受ける。
そして、サーバ20の鍵送信部48およびクライアント30の鍵受信部56は、紛失通信をして、指定されたインデックスに対応するメッセージ鍵をサーバ20からクライアント30へと受け渡す。より具体的には、サーバ20の鍵送信部48は、M個のメッセージ鍵のうちクライアント30により指定されたインデックスのメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、紛失通信によりクライアント30に送信する。一方、クライアント30の鍵受信部56は、指定したインデックスのメッセージに対応するメッセージ鍵を紛失通信によりサーバ20から受信する。これにより、鍵送信部48および鍵受信部56は、指定されたインデックスに対応するメッセージ鍵以外のメッセージ鍵をクライアント30が取得できず且つ指定されたインデックスをサーバ20に特定させずに、指定されたインデックスに対応するメッセージ鍵を受け渡すことができる。
本例においては、サーバ20の鍵送信部48およびクライアント30の鍵受信部56は、インデックスiの指定を受けたことに応じて、インデックスiのメッセージXに対応する分類済メッセージCを復号するためのメッセージ鍵kを、紛失通信により、サーバ20からクライアント30へと受け渡す。これにより、本例においては、鍵送信部48および鍵受信部56は、指定されたインデックスiに対応するメッセージ鍵k以外のメッセージ鍵をクライアント30が取得できず且つ指定されたインデックスiをサーバ20に特定させずに、メッセージ鍵kを受け渡すことができる。
なお、サーバ20の鍵送信部48は、メッセージ鍵とともに、指定されたインデックスのメッセージに対応する分類済メッセージを指し示すポインタ(例えば分類インデックス)を紛失通信によりクライアント30に送信してもよい。この場合において、サーバ20の鍵送信部48は、メッセージ鍵の一部に含めて送信してもよい。
そして、鍵受信部56は、ポインタをメッセージ鍵とともに紛失通信により受信する。これにより、クライアント30の鍵受信部56は、M個の暗号化された分類済メッセージのうち、受信したメッセージ鍵により何れを復号できるかを特定することができる。
続いて、ステップS16において、クライアント30のメッセージ復号部58は、鍵受信部56が受信したメッセージ鍵により、サーバ20から供給されたM個の暗号化された分類済メッセージのうち、指定されたインデックスのメッセージに対応する分類済メッセージを復号する。この場合において、クライアント30のメッセージ復号部58は、鍵受信部56がメッセージ鍵とともにポインタを受信していれば、受信したポインタに示された分類済メッセージを復号する。また、クライアント30のメッセージ復号部58は、ポインタを受信していない場合においては、M個の分類済メッセージの全てについて復号処理を実行してみて、1つの分類済メッセージを復号してもよい。
本例においては、クライアント30のメッセージ復号部58は、分類済メッセージCを復号することができる。ここで、分類済メッセージCは、サーバ20が保有するN個のメッセージのうちの指定されたインデックスiのメッセージXと同一である。従って、情報提供システム10は、指定されたインデックスiのメッセージX以外のメッセージをクライアント30が取得できず且つ指定されたインデックスiをサーバ20に特定させずに、指定したインデックスiのメッセージXをクライアント30に受け取らせることができる。
以上のように本実施形態に係る情報提供システム10によれば、重複したメッセージをサーバ20からクライアント30へと供給しなくてもよいので、冗長性の低い紛失通信を実現することができる。これにより、情報提供システム10は、N個のメッセージの紛失通信を実行する場合において、効率良く通信を行うことができる。
図3は、サーバ20とクライアント30との間におけるメッセージ鍵の紛失通信による受け渡し処理のフローを示す。図4は、図3に続くフローを示す。図5は、図4に続くフローを示す。
以下、図3、図4および図5を参照して、ステップS15で実行される紛失通信の通信処理の一例を説明する。なお、本実施形態において行われる紛失通信は、以下に説明する処理に限らず、他の処理により実現してもよい。
まず、ステップS21において、サーバ20は、"r"を生成する。続いて、ステップS22において、サーバ20は、"g"に"r"を冪乗して、"g"を生成する。
ここで、"g"は、位数"q"の生成元を表す。なお、"q"は、任意の素数である。また、"g"は、サーバ20およびクライアント30の両者で共通に定められた値である。
また、"r"は、位数"q"の巡回群"Z"からランダムに選択された値である。また、後述する"r1"および"r2"も、位数"q"の巡回群Zからランダムに選択された値である。
続いて、ステップS23において、サーバ20は、"T,T,T,…,T"を生成する。T,T,T,…,T"は、(N−1)個の任意の整数であり、2からNまでのインデックスが付けられている。続いて、ステップS24において、サーバ20は、"g"および"T,T,T,…,T"をクライアント30へと送信する。
なお、クライアント30は、離散対数の性質から、"g"から"r"を算出することはきわめて困難である。従って、"r"は、クライアント30に対して秘匿されているといえる。
続いて、ステップS25において、クライアント30は、N個のメッセージのうちのユーザが取得を希望するメッセージを特定するためのインデックスの指定を受け取る。本例においては、クライアント30は、インデックスとして"i"の指定を受ける。ここで、"i"は、1以上N以下の任意の整数である。
続いて、ステップS26において、クライアント30は、"T,T,T,…,T"の中から、i番目のインデックスに対応する"T"を選択する。なお、指定されたインデックスiが1の場合(i=1の場合)には、クライアント30は、ステップS26において値を選択しない。
続いて、ステップS27において、クライアント30は、"r2"を生成する。続いて、ステップS28において、クライアント30は、"g"に"r2"を冪乗して、"gr2"を生成する。
続いて、ステップS29において、クライアント30は、"PK"を算出する。具体的には、クライアント30は、i=1の場合には、"gr2"を"PK"とする(PK=gr2)。また、クライアント30は、i≠1の場合には、"T/gr2"を算出し、算出した"T/gr2"を"PK"とする(PK=T/gr2)。
続いて、ステップS30において、クライアント30は、"PK"をサーバ20へと送信する。なお、サーバ20は、離散対数の性質から、"gr2"から"r2"を算出することはきわめて困難である。従って、"r2"は、サーバ20に対して秘匿されているといえる。
続いて、ステップS31において、サーバ20は、"r"および"T,T,T,…,T"、並びに、受信した"PK"に基づき、下記の式(1)のように、(PK、(PK、…、(PK、…、(PKを算出する。
Figure 2013128166
なお、ここで、(PKは、下記の式(2)のように、g(r2・r)となる。
Figure 2013128166
続いて、ステップS32において、サーバ20は、"r1"を生成する。
続いて、ステップS33において、サーバ20は、下記の式(3)に示すように、N個の暗号鍵"S,S,…,S,…,S"を生成する。なお、下記の式(3)において、H(x,y,z)は、x、y、zを変数としたハッシュ関数を表す。
Figure 2013128166
続いて、ステップS34において、サーバ20は、M個の分類済メッセージのそれぞれを復号するためのM個のメッセージ鍵"k,k,…,k"を、N個のメッセージのインデックス順に再配置する。この場合において、サーバ20は、N個のメッセージのそれぞれが、M個の分類済メッセージの何れに対応するのかを指し示すポインタを参照して、メッセージ鍵を再配置する。
続いて、ステップS35において、サーバ20は、N個のメッセージのインデックス順に再配置されたN個のメッセージ鍵のそれぞれを、ステップS33で生成したN個の暗号鍵"S,S,…,S,…,S"のそれぞれにより暗号化する。即ち、サーバ20は、1番目のメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、1番目の暗号鍵"S"により暗号化する。また、サーバ20は、i番目のメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、i番目の暗号鍵"S"により暗号化する。また、サーバ20は、N番目のメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、N番目の暗号鍵"S"により暗号化する。これにより、サーバ20は、下記の式(4)に示すようなN個の暗号文を生成することができる。
Figure 2013128166
なお、この場合において、サーバ20は、N個のメッセージ鍵のそれぞれとともに、当該メッセージ鍵により復号ができる分類済メッセージを指し示すポインタ(例えば、分類インデックス)を暗号化する。この場合において、サーバ20は、メッセージ鍵の一部にポインタを含めてもよい。
続いて、ステップS36において、サーバ20は、生成したN個の暗号文をクライアント30へと送信する。続いて、ステップS37において、サーバ20は、"r1"をクライアント30へと送信する。
一方、ステップS38において、クライアント30は、"g"に"r2"を冪乗した"(gr2"を算出する。ここで、(PKは、式(2)で示したように、g(r2・r)となる。即ち、ステップS38でクライアント30が算出した"(gr2"は、"(PK"を表す。
続いて、ステップS39において、クライアント30は、"(PK"、"r1"及び"i"を用いて、インデックスiに対応した暗号鍵"S"を生成する。なお、クライアント30は、(PK以外の値(例えば(PK、(PK、及び(PK等)を生成することはできないので、インデックスiに対応した暗号鍵"S"以外の暗号鍵を生成することはできない。従って、クライアント30は、インデックスiのメッセージに対応した分類済メッセージを復号するためのメッセージ鍵k以外のメッセージ鍵を取得することはできない。
続いて、ステップS40において、クライアント30は、暗号文E(S,k)から、ステップS39で生成した暗号鍵"S"を用いてメッセージ鍵kを復号する。これにより、クライアント30は、インデックスiのメッセージXに対応した分類済メッセージCを復号するためのメッセージ鍵kを取得することができる。また、この場合において、クライアント30は、暗号文(S,k)にポインタが含まれていれば、ポインタも復号して取得する。
以上のように、サーバ20およびクライアント30は、指定されたインデックスiに対応するメッセージ鍵k以外のメッセージ鍵をクライアント30が取得できず且つ指定されたインデックスiをサーバ20に特定させずに、指定されたインデックスiに対応するメッセージ鍵kを受け渡すことができる。
図6は、本実施形態に係るコンピュータ1900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ1900は、ホスト・コントローラ2082により相互に接続されるCPU2000、RAM2020、グラフィック・コントローラ2075、及び表示装置2080を有するCPU周辺部と、入出力コントローラ2084によりホスト・コントローラ2082に接続される通信インターフェイス2030、ハードディスクドライブ2040、及びCD−ROMドライブ2060を有する入出力部と、入出力コントローラ2084に接続されるROM2010、フレキシブルディスク・ドライブ2050、及び入出力チップ2070を有するレガシー入出力部とを備える。
ホスト・コントローラ2082は、RAM2020と、高い転送レートでRAM2020をアクセスするCPU2000及びグラフィック・コントローラ2075とを接続する。CPU2000は、ROM2010及びRAM2020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ2075は、CPU2000等がRAM2020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置2080上に表示させる。これに代えて、グラフィック・コントローラ2075は、CPU2000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ2084は、ホスト・コントローラ2082と、比較的高速な入出力装置である通信インターフェイス2030、ハードディスクドライブ2040、CD−ROMドライブ2060を接続する。通信インターフェイス2030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ2040は、コンピュータ1900内のCPU2000が使用するプログラム及びデータを格納する。CD−ROMドライブ2060は、CD−ROM2095からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。
また、入出力コントローラ2084には、ROM2010と、フレキシブルディスク・ドライブ2050、及び入出力チップ2070の比較的低速な入出力装置とが接続される。ROM2010は、コンピュータ1900が起動時に実行するブート・プログラム、及び/又は、コンピュータ1900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ2050は、フレキシブルディスク2090からプログラム又はデータを読み取り、RAM2020を介してハードディスクドライブ2040に提供する。入出力チップ2070は、フレキシブルディスク・ドライブ2050を入出力コントローラ2084へと接続すると共に、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を入出力コントローラ2084へと接続する。
RAM2020を介してハードディスクドライブ2040に提供されるプログラムは、フレキシブルディスク2090、CD−ROM2095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM2020を介してコンピュータ1900内のハードディスクドライブ2040にインストールされ、CPU2000において実行される。
コンピュータ1900にインストールされ、コンピュータ1900を、サーバ20として機能させるプログラムは、メッセージ記憶モジュールと、分類モジュールと、メッセージ暗号化モジュールと、メッセージ供給モジュールと、鍵送信モジュールとを備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、メッセージ記憶部40、分類部42、メッセージ暗号化部44、メッセージ供給部46および鍵送信部48としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である、メッセージ記憶部40、分類部42、メッセージ暗号化部44、メッセージ供給部46および鍵送信部48として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のサーバ20が構築される。
コンピュータ1900にインストールされ、コンピュータ1900を、クライアント30として機能させるプログラムは、メッセージ取得モジュールと、分類済メッセージ記憶モジュールと、鍵受信モジュールと、メッセージ復号モジュールと、を備える。これらのプログラム又はモジュールは、CPU2000等に働きかけて、コンピュータ1900を、メッセージ取得部52、分類済メッセージ記憶部54、鍵受信部56およびメッセージ復号部58としてそれぞれ機能させる。
これらのプログラムに記述された情報処理は、コンピュータ1900に読込まれることにより、ソフトウェアと上述した各種のハードウェア資源とが協働した具体的手段である、メッセージ取得部52、分類済メッセージ記憶部54、鍵受信部56およびメッセージ復号部58として機能する。そして、これらの具体的手段によって、本実施形態におけるコンピュータ1900の使用目的に応じた情報の演算又は加工を実現することにより、使用目的に応じた特有のクライアント30が構築される。
一例として、コンピュータ1900と外部の装置等との間で通信を行う場合には、CPU2000は、RAM2020上にロードされた通信プログラムを実行し、通信プログラムに記述された処理内容に基づいて、通信インターフェイス2030に対して通信処理を指示する。通信インターフェイス2030は、CPU2000の制御を受けて、RAM2020、ハードディスクドライブ2040、フレキシブルディスク2090、又はCD−ROM2095等の記憶装置上に設けた送信バッファ領域等に記憶された送信データを読み出してネットワークへと送信し、もしくは、ネットワークから受信した受信データを記憶装置上に設けた受信バッファ領域等へと書き込む。このように、通信インターフェイス2030は、DMA(ダイレクト・メモリ・アクセス)方式により記憶装置との間で送受信データを転送してもよく、これに代えて、CPU2000が転送元の記憶装置又は通信インターフェイス2030からデータを読み出し、転送先の通信インターフェイス2030又は記憶装置へとデータを書き込むことにより送受信データを転送してもよい。
また、CPU2000は、ハードディスクドライブ2040、CD−ROMドライブ2060(CD−ROM2095)、フレキシブルディスク・ドライブ2050(フレキシブルディスク2090)等の外部記憶装置に格納されたファイルまたはデータベース等の中から、全部または必要な部分をDMA転送等によりRAM2020へと読み込ませ、RAM2020上のデータに対して各種の処理を行う。そして、CPU2000は、処理を終えたデータを、DMA転送等により外部記憶装置へと書き戻す。このような処理において、RAM2020は、外部記憶装置の内容を一時的に保持するものとみなせるから、本実施形態においてはRAM2020および外部記憶装置等をメモリ、記憶部、または記憶装置等と総称する。本実施形態における各種のプログラム、データ、テーブル、データベース等の各種の情報は、このような記憶装置上に格納されて、情報処理の対象となる。なお、CPU2000は、RAM2020の一部をキャッシュメモリに保持し、キャッシュメモリ上で読み書きを行うこともできる。このような形態においても、キャッシュメモリはRAM2020の機能の一部を担うから、本実施形態においては、区別して示す場合を除き、キャッシュメモリもRAM2020、メモリ、及び/又は記憶装置に含まれるものとする。
また、CPU2000は、RAM2020から読み出したデータに対して、プログラムの命令列により指定された、本実施形態中に記載した各種の演算、情報の加工、条件判断、情報の検索・置換等を含む各種の処理を行い、RAM2020へと書き戻す。例えば、CPU2000は、条件判断を行う場合においては、本実施形態において示した各種の変数が、他の変数または定数と比較して、大きい、小さい、以上、以下、等しい等の条件を満たすかどうかを判断し、条件が成立した場合(又は不成立であった場合)に、異なる命令列へと分岐し、またはサブルーチンを呼び出す。
また、CPU2000は、記憶装置内のファイルまたはデータベース等に格納された情報を検索することができる。例えば、第1属性の属性値に対し第2属性の属性値がそれぞれ対応付けられた複数のエントリが記憶装置に格納されている場合において、CPU2000は、記憶装置に格納されている複数のエントリの中から第1属性の属性値が指定された条件と一致するエントリを検索し、そのエントリに格納されている第2属性の属性値を読み出すことにより、所定の条件を満たす第1属性に対応付けられた第2属性の属性値を得ることができる。
以上に示したプログラム又はモジュールは、外部の記録媒体に格納されてもよい。記録媒体としては、フレキシブルディスク2090、CD−ROM2095の他に、DVD又はCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワーク又はインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ1900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 情報提供システム
20 サーバ
30 クライアント
40 メッセージ記憶部
42 分類部
44 メッセージ暗号化部
46 メッセージ供給部
48 鍵送信部
52 メッセージ取得部
54 分類済メッセージ記憶部
56 鍵受信部
58 メッセージ復号部
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM

Claims (15)

  1. クライアントに接続可能なサーバであって、前記サーバが保有する2以上の整数であるN個のメッセージのうち前記クライアントにより指定されたインデックスのメッセージを前記クライアントに取得させるサーバであって、
    前記N個のメッセージを内容毎にM個の分類済メッセージに分類する分類部と、
    前記M個の分類済メッセージのそれぞれを暗号化するメッセージ暗号化部と、
    前記M個の暗号化された分類済メッセージを前記クライアントへと供給するメッセージ供給部と、
    前記クライアントにより指定されたインデックスのメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、紛失通信により前記クライアントに送信する鍵送信部と、
    を有するサーバ。
  2. 前記クライアントは、
    指定したインデックスのメッセージに対応する前記メッセージ鍵を紛失通信により前記サーバから受信する鍵受信部と、
    受信した前記メッセージ鍵により、前記サーバから供給されたM個の暗号化された分類済メッセージのうち対応する分類済メッセージを復号するメッセージ復号部と、
    を有する請求項1に記載のサーバ。
  3. 前記鍵送信部は、前記M個の暗号化された分類済メッセージのうち前記クライアントに送信した前記メッセージ鍵により復号できる前記分類済メッセージを指し示すポインタを、前記メッセージ鍵とともに紛失通信により前記クライアントに送信する
    請求項2に記載のサーバ。
  4. 前記鍵受信部は、前記メッセージ鍵とともに前記ポインタを受信し、
    前記メッセージ復号部は、受信した前記メッセージ鍵により、前記ポインタにより指し示される前記分類済メッセージを復号する
    請求項3に記載のサーバ。
  5. 前記メッセージ供給部は、前記M個の暗号化された分類済メッセージをネットワークを介して前記クライアントに送信する
    請求項1に記載のサーバ。
  6. 前記メッセージ供給部は、前記M個の暗号化された分類済メッセージを、前記クライアントによるインデックスの指定に先立って前記クライアントに送信する
    請求項5に記載のサーバ。
  7. 前記メッセージ供給部は、前記M個の暗号化された分類済メッセージをデータサイズの小さい順に並べて前記クライアントに供給する
    請求項1に記載のサーバ。
  8. 前記メッセージ供給部は、前記M個の暗号化された分類済メッセージを、前記N個のメッセージの順次に対してランダム化した順序に並べて前記クライアントに供給する
    請求項1に記載のサーバ。
  9. 前記クライアントは、前記M個の暗号化された分類済メッセージを、インデックスの指定の前に予め記憶している分類済メッセージ記憶部を更に有する
    請求項1に記載のサーバ。
  10. 請求項1から9の何れか1項に記載のサーバおよびクライアントを備えるシステム。
  11. 請求項10に記載のシステムに備えられるクライアント。
  12. サーバが保有する2以上の整数であるN個のメッセージのうちクライアントにより指定されたインデックスのメッセージを前記クライアントに取得させる方法であって、
    前記サーバが、
    前記N個のメッセージを内容毎にM個の分類済メッセージに分類する分類ステップと、
    前記M個の分類済メッセージのそれぞれを暗号化するメッセージ暗号化ステップと、
    前記M個の暗号化された分類済メッセージを前記クライアントへと供給するメッセージ供給ステップと、
    前記クライアントにより指定されたインデックスのメッセージに対応する分類済メッセージを復号するためのメッセージ鍵を、紛失通信により前記クライアントに送信する鍵送信ステップと、
    を実行する方法。
  13. 前記クライアントが、
    指定したインデックスのメッセージに対応する前記メッセージ鍵を紛失通信により前記サーバから受信する鍵受信ステップと、
    受信した前記メッセージ鍵により、前記サーバから供給されたM個の暗号化された分類済メッセージのうち対応する分類済メッセージを復号するメッセージ復号ステップと、
    を実行する請求項12に記載の方法。
  14. コンピュータを請求項1から9の何れか1項に記載のサーバとして機能させるためのプログラム。
  15. コンピュータを請求項11に記載のクライアントとして機能させるためのプログラム。
JP2011276118A 2011-12-16 2011-12-16 紛失通信によりメッセージを送信するシステム Active JP5737788B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2011276118A JP5737788B2 (ja) 2011-12-16 2011-12-16 紛失通信によりメッセージを送信するシステム
CN201210477048.2A CN103166951B (zh) 2011-12-16 2012-11-21 通过遗失通信发送消息的系统
GB1221699.0A GB2497643B (en) 2011-12-16 2012-12-03 Sending messages by oblivious transfer
DE102012222025.9A DE102012222025B4 (de) 2011-12-16 2012-12-03 System zum senden von nachrichten mittels oblivious transfer
US13/706,672 US8977841B2 (en) 2011-12-16 2012-12-06 Sending messages by oblivious transfer
US14/605,092 US9571271B2 (en) 2011-12-16 2015-01-26 Sending messages by oblivious transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011276118A JP5737788B2 (ja) 2011-12-16 2011-12-16 紛失通信によりメッセージを送信するシステム

Publications (2)

Publication Number Publication Date
JP2013128166A true JP2013128166A (ja) 2013-06-27
JP5737788B2 JP5737788B2 (ja) 2015-06-17

Family

ID=48464169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011276118A Active JP5737788B2 (ja) 2011-12-16 2011-12-16 紛失通信によりメッセージを送信するシステム

Country Status (5)

Country Link
US (2) US8977841B2 (ja)
JP (1) JP5737788B2 (ja)
CN (1) CN103166951B (ja)
DE (1) DE102012222025B4 (ja)
GB (1) GB2497643B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5737788B2 (ja) * 2011-12-16 2015-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 紛失通信によりメッセージを送信するシステム
CN106921607B (zh) * 2015-12-24 2020-06-26 航天信息股份有限公司 一种密码服务器集群下的密码运算管理方法及系统
CN114301609B (zh) * 2022-03-01 2022-05-17 华控清交信息科技(北京)有限公司 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115157A (ja) * 1998-10-02 2000-04-21 Nippon Telegr & Teleph Corp <Ntt> 紛失通信方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657028B2 (en) * 2005-10-07 2010-02-02 Mitsubishi Electric Research Laboratories, Inc. Method for classifying private information securely
US7986780B2 (en) * 2006-07-06 2011-07-26 Sap Ag Privacy-preserving substring creation
CN101119368A (zh) * 2007-08-14 2008-02-06 北京佳讯飞鸿电气股份有限公司 一种无线网络安全通信的实现方法
US8903090B2 (en) * 2008-04-29 2014-12-02 International Business Machines Corporation Securely classifying data
CN101394273A (zh) * 2008-10-17 2009-03-25 电子科技大学 一种多通道加密信息传输方法
EP2438707B1 (de) * 2009-07-07 2013-04-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Pseudonymisierte authentifizierung
US8522040B2 (en) * 2009-10-21 2013-08-27 International Business Machines Corporation Oblivious transfer with access control
US20120102326A1 (en) * 2010-05-13 2012-04-26 Nikhil Sanjay Palekar Facilitating Secure Communications
US20110283341A1 (en) * 2010-05-13 2011-11-17 Nikhil Sanjay Palekar Facilitating Secure Communications
US8433892B2 (en) * 2011-03-30 2013-04-30 Mitsubishi Electric Research Laboratories, Inc. Privacy-preserving probabilistic inference based on hidden Markov models
JP5737788B2 (ja) * 2011-12-16 2015-06-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 紛失通信によりメッセージを送信するシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115157A (ja) * 1998-10-02 2000-04-21 Nippon Telegr & Teleph Corp <Ntt> 紛失通信方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNG200900024002; 平原耕一,他: '状態遷移秘匿プロトコルの提案とその応用' 情報処理学会論文誌 Vol. 49,No. 9, 20080915, pp. 3001-3015, 社団法人情報処理学会 *
JPN6014054130; 平原耕一,他: '状態遷移秘匿プロトコルの提案とその応用' 情報処理学会論文誌 Vol. 49,No. 9, 20080915, pp. 3001-3015, 社団法人情報処理学会 *
JPN6014054134; G. Brassard et al.: 'Oblivious transfers and intersecting codes' IEEE Transactions on Information Theory Vol. 42,No. 6, 199611, pp. 1769-1780, IEEE *

Also Published As

Publication number Publication date
US20150143102A1 (en) 2015-05-21
JP5737788B2 (ja) 2015-06-17
CN103166951B (zh) 2016-12-21
DE102012222025A1 (de) 2013-06-20
US9571271B2 (en) 2017-02-14
DE102012222025B4 (de) 2016-10-13
US8977841B2 (en) 2015-03-10
US20130159696A1 (en) 2013-06-20
CN103166951A (zh) 2013-06-19
GB2497643B (en) 2014-05-14
GB2497643A (en) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5593458B2 (ja) 文字列がオートマトンに受理されるか否かを認証するシステム
US20190121990A1 (en) Systems and methods for cryptographic-chain-based group membership content sharing
US8352751B2 (en) Encryption program operation management system and program
US11539505B2 (en) Encrypting data
US10361840B2 (en) Server apparatus, search system, terminal apparatus, search method, non-transitory computer readable medium storing server program, and non-transitory computer readable medium storing terminal program
US10235539B2 (en) Server device, recording medium, and concealed search system
JP5132782B2 (ja) 提供装置、システム、サーバ装置、プログラム及び方法
US9178779B2 (en) System for detecting whether client state matches predetermined state
US9231922B2 (en) Cloud storage system, data encryption processing device and data encryption method in cloud storage system
US20130179684A1 (en) Encrypted database system, client terminal, encrypted database server, natural joining method, and program
US8891760B2 (en) System for checking acceptance of string by automaton
US20120066518A1 (en) Canister-based storage system security
US20120324215A1 (en) Data security method and apparatus using a characteristic preserving encryption
US20180026785A1 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
JP2016046688A (ja) 暗号化方法、情報処理プログラム、及び情報処理装置
JP5737788B2 (ja) 紛失通信によりメッセージを送信するシステム
JP2019207281A (ja) 大小判定サーバ、大小判定暗号化システム、及び大小判定方法
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
US8332658B2 (en) Computer system, management terminal, storage system and encryption management method
CN109657480A (zh) 一种文件处理方法、设备及计算机可读存储介质
US11283604B2 (en) Sharing encrypted data with enhanced security by removing unencrypted metadata
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
US9633212B2 (en) Intelligent key selection and generation
JP2013025558A (ja) 可変印刷システム、可変印刷要求装置、可変印刷制御装置及びプログラム
TW201610696A (zh) 存取雲端儲存空間資料的方法以及使用該方法的裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150417

R150 Certificate of patent or registration of utility model

Ref document number: 5737788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150