JP2019517167A - 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 - Google Patents
特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2019517167A JP2019517167A JP2018545907A JP2018545907A JP2019517167A JP 2019517167 A JP2019517167 A JP 2019517167A JP 2018545907 A JP2018545907 A JP 2018545907A JP 2018545907 A JP2018545907 A JP 2018545907A JP 2019517167 A JP2019517167 A JP 2019517167A
- Authority
- JP
- Japan
- Prior art keywords
- party
- party system
- processing circuit
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 166
- 238000012545 processing Methods 0.000 claims description 170
- 230000015654 memory Effects 0.000 claims description 18
- 238000013138 pruning Methods 0.000 claims description 15
- 230000002441 reversible effect Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 description 82
- 238000010586 diagram Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 244000141353 Prunus domestica Species 0.000 description 5
- 230000009471 action Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、参照により本明細書に組み込まれている、2017年3月3日に出願した米国仮特許出願第62/466,797号の利益および優先権を主張するものである。
システムに関連付けられているユーザ識別子との間のリンクである、ステップとを含む。
102 ネットワーク
104 ユーザデバイス
106 コンテンツプロバイダデバイス
108 コンテンツ管理システム
112 コンテンツアイテム
120 ファーストパーティシステム
122 暗号化マネージャ
124 ブリッジ識別子マップ
126 入力データ、第1のデータセット、第1の集合
140 サードパーティシステム
142 暗号化マネージャ
144 ブリッジ識別子マップ
146 入力データ、第2のデータセット、第2の集合
200 プロセス
300 プロセス
400 プロセス
500A プロセス
500B プロセス
500C プロセス
600 コンピューティングシステム
605 バス
610 プロセッサ
610 メインメモリ
615 メインメモリ
620 リードオンリーメモリ(ROM)
625 記憶装置デバイス
630 入力デバイス
635 ディスプレイ
635 タッチスクリーンディスプレイ
640 通信アダプタ
645 コンピューティングまたは通信ネットワーク
Claims (20)
- 特定のユーザ識別情報を開示することなく異なるシステムのユーザ識別子の間のリンクを確立するための方法であって、
ファーストパーティシステムによって、マッチ鍵と前記ファーストパーティシステムに関連付けられているユーザ識別子とをそれぞれに含む1つまたは複数の第1のデータセットを暗号化するステップと、
前記ファーストパーティシステムによって、前記暗号化済みの1つまたは複数の第1のデータセットをサードパーティシステムに送信するステップと、
前記ファーストパーティシステムによって前記サードパーティシステムから、マッチ鍵と前記サードパーティシステムに関連付けられているユーザ識別子とをそれぞれに含む1つまたは複数の暗号化済みの第2のデータセットを受信するステップと、
前記ファーストパーティシステムによって前記サードパーティシステムから、1つまたは複数の二重暗号化済みの第1のデータセットを受信するステップであって、前記1つまたは複数の二重暗号化済みの第1のデータセットは前記サードパーティシステムによってさらに暗号化された前記暗号化済みの1つまたは複数の第1のデータセットを含む、ステップと、
前記ファーストパーティシステムによって、前記サードパーティシステムから受信された前記暗号化済みの1つまたは複数の第2のデータセットを暗号化して、1つまたは複数の二重暗号化済みの第2のデータセットを生成するステップと、
前記ファーストパーティシステムによって、前記二重暗号化済みの1つまたは複数の第1のデータセットおよび前記二重暗号化済みの1つまたは複数の第2のデータセットに基づきマッチング関係を生成するステップであって、前記マッチング関係は前記ファーストパーティシステムに関連付けられている前記マッチ鍵と前記サードパーティシステムに関連付けられている前記マッチ鍵との間の1つまたは複数のリンクを指示する、ステップと、
前記ファーストパーティシステムによって、前記マッチング関係に基づき、前記ファーストパーティシステムに関連付けられている前記ユーザ識別子および前記サードパーティシステムに関連付けられている前記ユーザ識別子に対するブリッジ識別子を割り当てるステップであって、前記ブリッジ識別子は前記ファーストパーティシステムに関連付けられている前記ユーザ識別子と前記サードパーティシステムに関連付けられている前記ユーザ識別子との間のリンクである、ステップと
を含む方法。 - 前記サードパーティシステムによって、楕円曲線上のランダム点であるべき前記1つまたは複数の第2のデータセットに対する前記サードパーティシステムに関連付けられている前記ユーザ識別子を選択するステップと、
前記サードパーティシステムによって、前記1つまたは複数の第2のデータセットを、前記1つまたは複数の第2のデータセットの前記サードパーティシステムに関連付けられている前記選択されたユーザ識別子をサードパーティ決定論的指数で累乗することによって暗号化するステップと
をさらに含む、請求項1に記載の方法。 - 前記ファーストパーティシステムによって、前記マッチング関係を、
前記サードパーティシステムに関連付けられている各マッチ鍵が前記ファーストパーティシステムの前記マッチ鍵へ1つのリンクを有し、かつ、
前記ファーストパーティシステムに関連付けられている各マッチ鍵が前記サードパーティシステムの前記マッチ鍵へ1つのリンクを有する
ように、前記マッチング関係からリンクを取り除くことによってプルーニングするステップをさらに含む、請求項1に記載の方法。 - 前記ファーストパーティシステムによって、前記マッチング関係を、複数のリンクを有する前記サードパーティシステムのマッチ鍵を決定することによって前記マッチ鍵の間の前記リンクのうちの1つまたは複数を取り除くことによってプルーニングするステップであって、前記マッチング関係の前記リンクを取り除くステップは、前記ファーストパーティシステムおよび前記サードパーティシステムの前記ユーザ識別子のうちのいくつかをマッチングが行われるようにし、前記ファーストパーティシステムおよび前記サードパーティシステムの前記ユーザ識別子のうちのいくつかをマッチングが行われないようにする、ステップをさらに含み、
前記ファーストパーティシステムによって、前記マッチング関係に基づき、前記ファーストパーティシステムに関連付けられている前記ユーザ識別子および前記サードパーティシステムに関連付けられている前記ユーザ識別子に対するブリッジ識別子を割り当てるステップは、前記ファーストパーティシステムおよび前記サードパーティシステムの前記マッチしたユーザ識別子および前記マッチしていないユーザ識別子の両方に前記ブリッジ識別子を割り当てるステップを含む、請求項1に記載の方法。 - 前記ファーストパーティシステムによって、1つまたは複数の第1のタプルを第1の指数で累乗するステップであって、各第1のタプルは前記ファーストパーティシステムに関連付けられている前記ユーザ識別子を前記ブリッジ識別子にリンクする、ステップと、
前記ファーストパーティシステムによって前記サードパーティシステムに、前記1つまたは複数の累乗済みの第1のタプルを送信するステップと、
前記ファーストパーティシステムによって前記サードパーティシステムに、1つまたは複数の第2のタプルを送信するステップであって、各第2のタプルは前記サードパーティシステムに関連付けられている前記ユーザ識別子のうちの1つの識別子を前記ブリッジ識別子のうちの1つの識別子にリンクする、ステップと、
前記サードパーティシステムによって、ブリッジ識別子マップを、前記1つまたは複数の第2のタプルの前記ブリッジ識別子を第2の指数で累乗することによって生成するステップと、
前記サードパーティシステムによって、前記1つまたは複数の累乗済みの第1のタプルを前記第2の指数で累乗するステップと、
前記サードパーティシステムによって前記ファーストパーティシステムに、前記1つまたは複数の累乗済みの第1のタプルを送信するステップと、
前記ファーストパーティシステムによって、前記ファーストパーティシステムに対するブリッジ識別子マップを、前記1つまたは複数の累乗済みの第1のタプルから前記第1の指数を取り除くことによって生成するステップと
をさらに含む、請求項1に記載の方法。 - 前記ファーストパーティシステムによって、前記第1のデータセットを暗号化するステップは、
前記ファーストパーティシステムに関連付けられている前記ユーザ識別子をEl-Gamal鍵で暗号化するステップと、
ファーストパーティシステムに関連付けられている前記マッチ鍵をファーストパーティ決定論的鍵で暗号化するステップと
を含み、
前記方法は、前記サードパーティシステムによって、前記1つまたは複数の第1のデータセットを暗号化して、1つまたは複数の二重暗号化済みの第1のデータセットを生成することを、
前記ファーストパーティシステムに関連付けられている前記暗号化済みのマッチ鍵をサードパーティ決定論的暗号鍵で暗号化するステップと、
El-Gamal鍵で暗号化された前記暗号化済みのユーザ識別子を指数乗するステップと
によって行うステップをさらに含む、請求項1に記載の方法。 - 前記ファーストパーティシステムによって前記サードパーティシステムに、ファーストパーティEl-Gamal鍵を送信するステップであって、前記ファーストパーティEl-Gamal鍵は前記ファーストパーティシステムの公開鍵である、ステップと、
前記ファーストパーティシステムによって前記サードパーティシステムから、サードパーティEl-Gamal鍵を受信するステップであって、前記サードパーティEl-Gamal鍵は前記サードパーティシステムの公開鍵である、ステップと
をさらに含み、
前記ファーストパーティシステムによって前記1つまたは複数の第1のデータセットを暗号化するステップは、前記ファーストパーティシステムによって前記1つまたは複数の第1のデータセットを前記ファーストパーティEl-Gamal鍵およびファーストパーティ決定論的鍵で暗号化するステップを含み、
前記方法は、
前記サードパーティシステムによって、前記暗号化済みの1つまたは複数の第1のデータセットをサードパーティ決定論的鍵で暗号化して、1つまたは複数の二重暗号化済みの第1のデータセットを生成するステップと、
前記サードパーティシステムによって、前記暗号化済みの1つまたは複数の第2のデータセットを、前記サードパーティシステムに関連付けられている前記マッチ鍵を前記サードパーティ決定論的鍵で暗号化することによって暗号化するステップと
をさらに含む、請求項1に記載の方法。 - 前記ファーストパーティシステムによって、前記割り当てられたブリッジ識別子の各々を前記ファーストパーティEl-Gamal鍵および前記セカンドパーティEl-Gamal鍵で暗号化するステップと、
前記ファーストパーティシステムによって前記サードパーティシステムに、前記ファーストパーティシステムに関連付けられている、前記暗号化済みのブリッジ識別子および関連付けられているユーザ識別子を含む1つまたは複数の第1のタプルを送信するステップと、
前記ファーストパーティシステムによって前記サードパーティシステムに、前記サードパーティシステムに関連付けられている、前記暗号化済みのブリッジ識別子および関連付けられているユーザ識別子を含む1つまたは複数の第2のタプルを送信するステップと
をさらに含む、請求項7に記載の方法。 - 前記サードパーティシステムによって、前記サードパーティシステムに対するブリッジ識別子マップを、前記1つまたは複数の第2のタプルを前記サードパーティEl-Gamal鍵で暗号解読することによって生成するステップと、
前記サードパーティシステムによって、前記1つまたは複数の第1のタプルを逆累乗し、前記逆累乗済みの1つまたは複数の第1のタプルを前記ファーストパーティシステムに送信するステップと、
前記ファーストパーティシステムによって、前記ファーストパーティシステムに対するブリッジ識別子マップを、前記1つまたは複数の第1のタプルを前記ファーストパーティEl-Gamal鍵で暗号解読することによって生成するステップと
をさらに含む、請求項8に記載の方法。 - 特定のユーザ識別情報を開示することなく異なるシステムのユーザ識別子の間のリンクを確立するためのファーストパーティシステムであって、
メモリに動作可能に結合されている処理回路を備え、前記処理回路は、
マッチ鍵と前記ファーストパーティシステムに関連付けられているユーザ識別子とをそれぞれに含む1つまたは複数の第1のデータセットを暗号化し、
前記暗号化済みの1つまたは複数の第1のデータセットをサードパーティシステムに送信し、
前記サードパーティシステムから、マッチ鍵と前記サードパーティシステムに関連付けられているユーザ識別子とをそれぞれに含む1つまたは複数の暗号化済みの第2のデータセットを受信し、
前記サードパーティシステムから、1つまたは複数の二重暗号化済みの第1のデータセットを受信し、前記1つまたは複数の二重暗号化済みの第1のデータセットは前記サードパーティシステムによって暗号化された前記暗号化済みの1つまたは複数の第1のデータセットであり、
前記サードパーティシステムから受信された前記暗号化済みの1つまたは複数の第2のデータセットを暗号化して、1つまたは複数の二重暗号化済みの第2のデータセットを生成し、
前記二重暗号化済みの1つまたは複数の第1のデータセットおよび前記二重暗号化済みの1つまたは複数の第2のデータセットに基づきマッチング関係を生成し、前記マッチング関係は前記ファーストパーティシステムに関連付けられている前記マッチ鍵と前記サードパーティシステムに関連付けられている前記マッチ鍵との間の1つまたは複数のリンクを指示し、
前記マッチング関係に基づき前記ファーストパーティシステムに関連付けられている前記ユーザ識別子および前記サードパーティシステムに関連付けられている前記ユーザ識別子に対するブリッジ識別子を割り当て、前記ブリッジ識別子は前記ファーストパーティシステムに関連付けられている前記ユーザ識別子と前記サードパーティシステムに関連付けられている前記ユーザ識別子との間のリンクである、
ように構成されるファーストパーティシステム。 - 前記処理回路は、前記マッチング関係を、
前記サードパーティシステムに関連付けられている各マッチ鍵が前記ファーストパーティシステムの前記マッチ鍵へ1つのリンクを有し、かつ、
前記ファーストパーティシステムに関連付けられている各マッチ鍵が前記サードパーティシステムの前記マッチ鍵へ1つのリンクを有する
ように、前記マッチング関係からリンクを取り除くことによってプルーニングするように構成される、請求項10に記載のシステム。 - 前記処理回路は、前記マッチング関係を、複数のリンクを有する前記サードパーティシステムのマッチ鍵を決定することによって前記マッチ鍵の間の前記リンクの1つまたは複数を取り除くことによってプルーニングするように構成される、請求項10に記載のシステム。
- 前記処理回路は、
1つまたは複数の第1のタプルを第1の指数で累乗し、各第1のタプルは前記ファーストパーティシステムに関連付けられている前記ユーザ識別子を前記ブリッジ識別子にリンクし、
前記サードパーティシステムに、前記1つまたは複数の累乗済みの第1のタプルを送信し、
前記サードパーティシステムに、1つまたは複数の第2のタプルを送信し、各第2のタプルは前記サードパーティシステムに関連付けられている前記ユーザ識別子のうちの1つの識別子を前記ブリッジ識別子のうちの1つの識別子にリンクし、前記サードパーティシステムは、ブリッジ識別子マップを、前記1つまたは複数の第2のタプルの前記ブリッジ識別子を第2の指数で累乗することによって生成し、
前記サードパーティシステムから、前記第2の指数で累乗された前記1つまたは複数の累乗済みのタプルを受信し、
前記ファーストパーティシステムに対するブリッジ識別子マップを、前記1つまたは複数の累乗済みの第1のタプルから前記第1の指数を取り除くことによって生成する
ように構成される、請求項10に記載のシステム。 - 特定のユーザ識別情報を開示することなく異なるシステムのユーザ識別子の間のリンクを確立するための方法であって、
ファーストパーティ処理回路によって、マッチ鍵と前記ファーストパーティ処理回路に関連付けられているユーザ識別子とをそれぞれに含む1つまたは複数の第1のデータセットを暗号化するステップと、
前記ファーストパーティ処理回路によって、前記暗号化済みの1つまたは複数の第1のデータセットをサードパーティ処理回路に送信するステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路から、鍵と前記サードパーティ処理回路に関連付けられているユーザ識別子とをそれぞれに含む1つまたは複数の暗号化済みの第2のデータセットを受信するステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路から、1つまたは複数の二重暗号化済みの第1のデータセットを受信するステップであって、前記1つまたは複数の二重暗号化済みの第1のデータセットは前記サードパーティ処理回路によって暗号化された前記暗号化済みの1つまたは複数の第1のデータセットである、ステップと、
前記ファーストパーティ処理回路によって、前記サードパーティ処理回路から受信された前記暗号化済みの1つまたは複数の第2のデータセットを暗号化して、1つまたは複数の二重暗号化済みの第2のデータセットを生成するステップと、
前記ファーストパーティ処理回路によって、前記二重暗号化済みの1つまたは複数の第1のデータセットおよび前記二重暗号化済みの1つまたは複数の第2のデータセットに基づきマッチング関係を生成するステップであって、前記マッチング関係は前記ファーストパーティ処理回路に関連付けられている前記マッチ鍵と前記サードパーティ処理回路に関連付けられている前記マッチ鍵との間の1つまたは複数のリンクを指示する、ステップと、
前記ファーストパーティ処理回路によって、前記マッチング関係を、複数のリンクを有する前記サードパーティ処理回路のマッチ鍵を決定することによって前記マッチ鍵の間の前記リンクのうちの1つまたは複数を取り除くことによってプルーニングするステップと、
前記ファーストパーティ処理回路によって、前記プルーニングされたマッチング関係に基づき前記ファーストパーティ処理回路に関連付けられている前記ユーザ識別子および前記サードパーティ処理回路に関連付けられている前記ユーザ識別子に対するブリッジ識別子を割り当てるステップであって、前記ブリッジ識別子は前記ファーストパーティ処理回路に関連付けられている前記ユーザ識別子と前記サードパーティ処理回路に関連付けられている前記ユーザ識別子との間のリンクであり、前記ブリッジ識別子は前記ファーストパーティシステムに関連付けられている前記ユーザ識別子と前記サードパーティシステムに関連付けられている前記ユーザ識別子との間のリンクである、ステップと
を含む、方法。 - 前記サードパーティ処理回路によって、楕円曲線上のランダム点であるべき前記1つまたは複数の第2のデータセットに対する前記サードパーティ処理回路に関連付けられている前記ユーザ識別子を選択するステップと、
前記サードパーティ処理回路によって、前記1つまたは複数の第2のデータセットを、前記1つまたは複数の第2のデータセットの前記サードパーティ処理回路に関連付けられている前記選択されたユーザ識別子をサードパーティ決定論的指数で累乗することによって暗号化するステップと
をさらに含む、請求項14に記載の方法。 - 前記ファーストパーティ処理回路によって、前記マッチング関係をプルーニングするステップは、
前記サードパーティ処理回路に関連付けられている各マッチ鍵が前記ファーストパーティ処理回路の前記マッチ鍵へ1つのリンクを有し、かつ、
前記ファーストパーティ処理回路に関連付けられている各マッチ鍵が前記サードパーティ処理回路の前記マッチ鍵へ1つのリンクを有する
ように、前記マッチング関係からリンクを取り除くステップを含む、請求項14に記載の方法。 - 前記ファーストパーティ処理回路によって、1つまたは複数の第1のタプルを第1の指数で累乗するステップであって、各第1のタプルは前記ファーストパーティ処理回路に関連付けられている前記ユーザ識別子を前記ブリッジ識別子にリンクする、ステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路に、前記1つまたは複数の累乗済みの第1のタプルを送信するステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路に、1つまたは複数の第2のタプルを送信するステップであって、各第2のタプルは前記サードパーティ処理回路に関連付けられている前記ユーザ識別子のうちの1つの識別子を前記ブリッジ識別子のうちの1つの識別子にリンクする、ステップと、
前記サードパーティ処理回路によって、ブリッジ識別子マップを、前記1つまたは複数の第2のタプルの前記ブリッジ識別子を第2の指数で累乗することによって生成するステップと、
前記サードパーティ処理回路によって、前記1つまたは複数の累乗済みの第1のタプルを前記第2の指数で累乗するステップと、
前記サードパーティ処理回路によって前記ファーストパーティ処理回路に、前記1つまたは複数の累乗済みの第1のタプルを送信するステップと、
前記ファーストパーティ処理回路によって、前記ファーストパーティ処理回路に対するブリッジ識別子マップを、前記1つまたは複数の累乗済みの第1のタプルから前記第1の指数を取り除くことによって生成するステップと
をさらに含む、請求項14に記載の方法。 - 前記ファーストパーティ処理回路によって、前記第1のデータセットを暗号化するステップは、
前記ファーストパーティ処理回路に関連付けられている前記ユーザ識別子をEl-Gamal鍵で暗号化するステップと、
前記ファーストパーティ処理回路に関連付けられている前記マッチ鍵をファーストパーティ決定論的鍵で暗号化するステップと
を含み、
前記方法は、前記サードパーティ処理回路によって、前記1つまたは複数の第1のデータセットを暗号化して、1つまたは複数の二重暗号化済みの第1のデータセットを生成することを、
前記ファーストパーティ処理回路に関連付けられている前記暗号化済みのマッチ鍵をサードパーティ決定論的暗号鍵で暗号化するステップと、
El-Gamal鍵で暗号化された前記暗号化済みのユーザ識別子を指数乗するステップと
によって行うステップをさらに含む、請求項14に記載の方法。 - 前記ファーストパーティ処理回路によって前記サードパーティ処理回路に、ファーストパーティEl-Gamal鍵を送信するステップであって、前記ファーストパーティEl-Gamal鍵は前記ファーストパーティ処理回路の公開鍵である、ステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路から、サードパーティEl-Gamal鍵を受信するステップであって、前記サードパーティEl-Gamal鍵は前記サードパーティ処理回路の公開鍵である、ステップと
をさらに含み、
前記ファーストパーティ処理回路によって前記1つまたは複数の第1のデータセットを暗号化するステップは、前記ファーストパーティ処理回路によって前記1つまたは複数の第1のデータセットを前記ファーストパーティEl-Gamal鍵およびファーストパーティ決定論的鍵で暗号化するステップを含み、
前記方法は、
前記サードパーティ処理回路によって、前記暗号化済みの1つまたは複数の第1のデータセットをサードパーティ決定論的鍵で暗号化して、1つまたは複数の二重暗号化済みの第1のデータセットを生成するステップと、
前記サードパーティ処理回路によって、前記暗号化済みの1つまたは複数の第2のデータセットを、前記サードパーティ処理回路に関連付けられている前記マッチ鍵を前記サードパーティ決定論的鍵で暗号化することによって暗号化するステップと、
前記ファーストパーティ処理回路によって、前記割り当てられたブリッジ識別子の各々を前記ファーストパーティEl-Gamal鍵および前記セカンドパーティEl-Gamal鍵で暗号化するステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路に、前記ファーストパーティ処理回路に関連付けられている、前記暗号化済みのブリッジ識別子および関連付けられているユーザ識別子を含む1つまたは複数の第1のタプルを送信するステップと、
前記ファーストパーティ処理回路によって前記サードパーティ処理回路に、前記サードパーティ処理回路に関連付けられている、前記暗号化済みのブリッジ識別子および関連付けられているユーザ識別子を含む1つまたは複数の第2のタプルを送信するステップと
をさらに含む、請求項14に記載の方法。 - 前記方法は、
前記サードパーティ処理回路によって、前記サードパーティ処理回路に対するブリッジ識別子マップを、前記1つまたは複数の第2のタプルを前記サードパーティEl-Gamal鍵で暗号解読することによって生成するステップと、
前記サードパーティ処理回路によって、前記1つまたは複数の第1のタプルを逆累乗し、前記逆累乗済みの1つまたは複数の第1のタプルを前記ファーストパーティ処理回路に送信するステップと、
前記ファーストパーティ処理回路によって、前記ファーストパーティ処理回路に対するブリッジ識別子マップを、前記1つまたは複数の第1のタプルを前記ファーストパーティEl-Gamal鍵で暗号解読することによって生成するステップと
をさらに含む、請求項19に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762466797P | 2017-03-03 | 2017-03-03 | |
US62/466,797 | 2017-03-03 | ||
PCT/US2017/066515 WO2018160256A1 (en) | 2017-03-03 | 2017-12-14 | Systems and methods for establishing a link between identifiers without disclosing specific identifying information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019517167A true JP2019517167A (ja) | 2019-06-20 |
JP6612468B2 JP6612468B2 (ja) | 2019-11-27 |
Family
ID=60937938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018545907A Active JP6612468B2 (ja) | 2017-03-03 | 2017-12-14 | 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10764041B2 (ja) |
EP (1) | EP3408965B1 (ja) |
JP (1) | JP6612468B2 (ja) |
KR (1) | KR102149996B1 (ja) |
CN (1) | CN108811519B (ja) |
WO (1) | WO2018160256A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3685546A4 (en) * | 2017-09-21 | 2021-12-29 | LG Electronics Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
US20190318118A1 (en) * | 2018-04-16 | 2019-10-17 | International Business Machines Corporation | Secure encrypted document retrieval |
US11509475B2 (en) * | 2018-06-15 | 2022-11-22 | Proxy, Inc. | Method and apparatus for obtaining multiple user credentials |
US11843675B2 (en) * | 2018-10-10 | 2023-12-12 | Nec Corporation | Method and system for synchronizing user identities |
KR102382314B1 (ko) | 2018-12-26 | 2022-04-04 | (주)프람트테크놀로지 | 안전한 분산 집합정보물 결합 방법 |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11205194B2 (en) | 2019-04-30 | 2021-12-21 | Advanced New Technologies Co., Ltd. | Reliable user service system and method |
CN110086817B (zh) * | 2019-04-30 | 2021-09-03 | 创新先进技术有限公司 | 可靠的用户服务系统和方法 |
CN111079165B (zh) * | 2019-12-18 | 2022-05-17 | 深圳我家云网络科技有限公司 | 一种数据处理的方法、数据处理装置、设备及存储介质 |
US11949778B1 (en) | 2020-09-16 | 2024-04-02 | Snap Inc. | Privacy-preserving multi-touch attribution |
CN112883415A (zh) * | 2021-01-22 | 2021-06-01 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的数据核对方法、装置和服务器 |
US20220318081A1 (en) * | 2021-03-30 | 2022-10-06 | Traceable Inc. | Automatic generation of an api interface description |
CN113132944B (zh) * | 2021-04-22 | 2023-10-20 | 上海银基信息安全技术股份有限公司 | 多通路安全通信方法、装置、车端、设备端及介质 |
US11943354B2 (en) * | 2021-07-20 | 2024-03-26 | Snap Inc. | Privacy safe joint identification protocol |
KR20230052539A (ko) | 2021-10-13 | 2023-04-20 | (주)프람트테크놀로지 | 데이터셋 품질을 고려한 메타데이터 기반 연관 데이터셋 검색 방법 |
WO2023244979A1 (en) * | 2022-06-15 | 2023-12-21 | Visa International Service Association | Secure data exchange matching across identity providers |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013114622A (ja) * | 2011-11-30 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、ゲートウェイサーバ、ユーザ識別子連携方法及びユーザ識別子連携プログラム |
JP2014096692A (ja) * | 2012-11-09 | 2014-05-22 | Fujitsu Ltd | 情報分析システム及び情報分析方法 |
JP2014098753A (ja) * | 2012-11-13 | 2014-05-29 | Fujitsu Ltd | 情報処理方法、プログラム及び情報処理装置 |
WO2017019376A1 (en) * | 2015-07-24 | 2017-02-02 | Google Inc. | Generating bridge match identifiers for linking identifiers from server logs |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008068655A2 (en) * | 2006-12-08 | 2008-06-12 | International Business Machines Corporation | Privacy enhanced comparison of data sets |
US8639920B2 (en) * | 2009-05-11 | 2014-01-28 | Experian Marketing Solutions, Inc. | Systems and methods for providing anonymized user profile data |
US8935177B2 (en) * | 2010-12-22 | 2015-01-13 | Yahoo! Inc. | Method and system for anonymous measurement of online advertisement using offline sales |
US8868654B2 (en) * | 2011-06-06 | 2014-10-21 | Microsoft Corporation | Privacy-preserving matching service |
US9491146B2 (en) * | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
US9641332B1 (en) * | 2013-01-30 | 2017-05-02 | Google Inc. | Privacy-preserving measurements of a campaign |
CN104813224B (zh) | 2013-05-31 | 2019-03-22 | 积水化学工业株式会社 | 液晶显示元件用密封剂、上下导通材料、液晶显示元件、及液晶显示元件用密封剂的制造方法 |
US9503432B2 (en) * | 2014-04-04 | 2016-11-22 | Privacy Analytics Inc. | Secure linkage of databases |
CN105227524B (zh) * | 2014-06-12 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 一种信息保密方法及相关装置 |
IL234613A0 (en) * | 2014-09-11 | 2014-12-02 | Google Inc | Exchange consolidated and encrypted transaction information with a transaction information provider |
US10142296B2 (en) * | 2015-07-24 | 2018-11-27 | Google Llc | Systems and methods for improving precision of a location sensor |
US10558817B2 (en) * | 2017-01-30 | 2020-02-11 | Foley & Lardner LLP | Establishing a link between identifiers without disclosing specific identifying information |
US10250576B2 (en) * | 2017-02-08 | 2019-04-02 | International Business Machines Corporation | Communication of messages over networks |
CN109726580B (zh) * | 2017-10-31 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种数据统计方法和装置 |
US11494506B2 (en) * | 2018-04-19 | 2022-11-08 | Google Llc | Security measures for determination of private set intersections |
US11429730B2 (en) * | 2019-11-25 | 2022-08-30 | Duality Technologies, Inc. | Linking encrypted datasets using common identifiers |
-
2017
- 2017-12-14 JP JP2018545907A patent/JP6612468B2/ja active Active
- 2017-12-14 CN CN201780014769.0A patent/CN108811519B/zh active Active
- 2017-12-14 WO PCT/US2017/066515 patent/WO2018160256A1/en active Application Filing
- 2017-12-14 KR KR1020187025342A patent/KR102149996B1/ko active IP Right Grant
- 2017-12-14 US US15/842,524 patent/US10764041B2/en active Active
- 2017-12-14 EP EP17826081.6A patent/EP3408965B1/en active Active
-
2020
- 2020-08-25 US US17/002,610 patent/US11240009B2/en active Active
-
2022
- 2022-01-03 US US17/567,208 patent/US11743034B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013114622A (ja) * | 2011-11-30 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、ゲートウェイサーバ、ユーザ識別子連携方法及びユーザ識別子連携プログラム |
JP2014096692A (ja) * | 2012-11-09 | 2014-05-22 | Fujitsu Ltd | 情報分析システム及び情報分析方法 |
JP2014098753A (ja) * | 2012-11-13 | 2014-05-29 | Fujitsu Ltd | 情報処理方法、プログラム及び情報処理装置 |
WO2017019376A1 (en) * | 2015-07-24 | 2017-02-02 | Google Inc. | Generating bridge match identifiers for linking identifiers from server logs |
Non-Patent Citations (1)
Title |
---|
AGRAWAL, RAKESH, ET AL.: "Information Sharing Across Private Databases", PROCEEDINGS OF THE 2003 ACM SIGMOD INTERNATIONAL CONFERENCE ON MANAGEMENT OF DATA, JPN7016001160, June 2003 (2003-06-01), US, pages 86 - 97, XP058330182, ISSN: 0004123417, DOI: 10.1145/872757.872771 * |
Also Published As
Publication number | Publication date |
---|---|
EP3408965A1 (en) | 2018-12-05 |
WO2018160256A1 (en) | 2018-09-07 |
EP3408965B1 (en) | 2020-08-19 |
US11240009B2 (en) | 2022-02-01 |
US20180254893A1 (en) | 2018-09-06 |
US11743034B2 (en) | 2023-08-29 |
JP6612468B2 (ja) | 2019-11-27 |
US20200389298A1 (en) | 2020-12-10 |
KR102149996B1 (ko) | 2020-08-31 |
US20220200794A1 (en) | 2022-06-23 |
US10764041B2 (en) | 2020-09-01 |
CN108811519A (zh) | 2018-11-13 |
KR20180111904A (ko) | 2018-10-11 |
CN108811519B (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6612468B2 (ja) | 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 | |
CN109891424B (zh) | 在不披露特定识别信息的情况下建立标识符之间的链接 | |
CN109784931B (zh) | 一种基于区块链的数据查询平台的查询方法 | |
TWI749444B (zh) | 可靠的使用者服務系統和方法 | |
US20150149763A1 (en) | Server-Aided Private Set Intersection (PSI) with Data Transfer | |
JP2022526058A (ja) | プライバシーを保護するための方法 | |
JP2014002365A (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
WO2018116826A1 (ja) | メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム | |
Patil et al. | Pixel co-ordinate-based secret image sharing scheme with constant size shadow images | |
WO2023185360A1 (zh) | 一种数据处理方法、装置、系统、设备及存储介质 | |
KR20220059506A (ko) | 보안 식별 검색을 위한 시스템 및 방법 | |
JP7471475B2 (ja) | 安全なユニバーサル測定識別子構築のためのシステムおよび方法 | |
CN113422832A (zh) | 文件传输方法、装置、设备和存储介质 | |
JP7189357B2 (ja) | プライバシー保護のためのデータセキュリティ方法 | |
EP4014427B1 (en) | Online privacy preserving techniques | |
KR101628924B1 (ko) | k번째 항목의 스코어 산출 방법 및 산출 시스템 | |
CN117574407A (zh) | 基于区块链的数据访问权限管理方法、装置及存储介质 | |
CN117321593A (zh) | 密码安全和隐私保护匹配 | |
Shahbazi | Treasure Island Security framework: A Generic Security Framework for public clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190930 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6612468 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |