JP3900483B2 - 情報配信システム、そのサーバ及び情報処理装置 - Google Patents

情報配信システム、そのサーバ及び情報処理装置 Download PDF

Info

Publication number
JP3900483B2
JP3900483B2 JP2002183511A JP2002183511A JP3900483B2 JP 3900483 B2 JP3900483 B2 JP 3900483B2 JP 2002183511 A JP2002183511 A JP 2002183511A JP 2002183511 A JP2002183511 A JP 2002183511A JP 3900483 B2 JP3900483 B2 JP 3900483B2
Authority
JP
Japan
Prior art keywords
key
attribute
secret
encrypted
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002183511A
Other languages
English (en)
Other versions
JP2004032209A (ja
Inventor
雅之 沼尾
裕治 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2002183511A priority Critical patent/JP3900483B2/ja
Priority to US10/600,547 priority patent/US20040037424A1/en
Publication of JP2004032209A publication Critical patent/JP2004032209A/ja
Application granted granted Critical
Publication of JP3900483B2 publication Critical patent/JP3900483B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

【0001】
【発明の属する技術分野】
本発明は、データベース検索システムに関し、特に所定のデータベースが所定のデータを保有しているか否かを検索するシステムに関する。
【0002】
【従来の技術】
データ通信では、通常、コンテンツの宛先として受信者のアドレスを指定する必要があり、「このような人」というように受信者の属性を指定してコンテンツを送信することはできない。反対に、マルチキャスト(同報通信)の場合、受信者側で送信者(マルチキャストアドレス)を指定してコンテンツを受信することができるが、これも受信者の属性によって受信の可否を指定できるものではない。
【0003】
今日、パーソナライズされた情報(宣伝)が求められており、個人の属性にあった情報の受け渡しが要求される場面も多い。受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるようなコンテンツ配信システムの実現が望まれている。例えば、条件として{性別=男、年齢=30歳以上、職業=会社員、趣味=旅行}のようなものが記述でき、予めこの条件を満たすような属性を登録しておいた受信者が、コンテンツを受信できるようなシステムである。
一方、プライバシーの問題も重要であり、個人の属性はまさに保護されるべき情報になっている。
【0004】
認証およびパーソナライゼーションのための属性管理システムとして代表的なものに、米国マイクロソフト社のPassport[MS Passport]がある。このシステムは、1つのサーバにおいて、口座番号などのユーザの個人情報をすべて管理し、ユーザの承認を前提として、サーバ側にこれを提供しようとするものである。情報は暗号化して送られる。
【0005】
【発明が解決しようとする課題】
しかし、上述した米国マイクロソフト社のPassportに代表される従来の属性管理システムは、個人情報を全て管理するサーバを前提としているため、利用者は、このサーバ(及びその管理者)を全面的に信頼せざるを得ないという問題がある。すなわち、サーバが不正に個人情報を漏洩しようとする場合、利用者はこれを阻止することができない。
また、セキュリティにおいても、当該サーバのみを攻撃対象とすることができる、すなわちシングルアタックポイントになっているため、たとえ運用上の管理が適切であっても、外部の攻撃によって、個人情報が流出する危険性がある。
【0006】
そこで、本発明は、受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるような情報配信システムにおいて、コンテンツの受け渡しに関わる全ての過程で、個人の属性情報が、送信者も含めた第三者には漏れないようにすることを目的とする。
【0007】
【課題を解決するための手段】
上記の目的を達成する本発明は、次のように構成されたことを特徴とする情報配信システムとして実現される。この情報配信システムは、所定の属性値に対する秘密鍵及び公開鍵を管理する鍵管理サーバと、この鍵管理サーバにアクセスし、秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得するユーザ端末と、公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末が復号可能な暗号化コンテンツを生成するプロバイダ端末とを備え、このプロバイダ端末は、暗号化コンテンツを配信し、ユーザ端末は、自分の属性秘密鍵にて復号可能な暗号化コンテンツを復号することを特徴とする。
【0008】
より詳細には、この鍵管理サーバは、予め定められた所定の属性値に対する秘密鍵及び公開鍵を格納する鍵格納部と、所定の属性値の集合を取得し、鍵格納部に格納されている秘密鍵のうちで、この属性値に対応する秘密鍵に基づいて、この属性値の集合に対応する属性秘密鍵を生成する属性秘密鍵生成部と、ネットワークを介して、所定のユーザ端末からこの属性値の集合を受信すると共に、属性秘密鍵生成部にて生成された属性秘密鍵をこのユーザ端末に送信する送受信部とを備える。
【0009】
また、このプロバイダ端末は、コンテンツを送信する相手の属性を示す属性値に対する公開鍵を取得し、公開鍵を用いて公開鍵に対応する秘密鍵で復号される条件鍵を生成する条件鍵生成部と、条件鍵に基づいてコンテンツを暗号化する暗号化コンテンツ生成部と、ネットワークを介して、コンテンツの送信先を指定せずに暗号化されたコンテンツを送信する送信部とを備える。
ここで、この条件鍵生成部は、個々の属性値に対する公開鍵を用いて暗号化された、この属性値に対応する条件鍵を、所定の規則に基づいて組み合わせることにより、コンテンツの送信先を制限する条件鍵を生成する。
【0010】
さらに、このユーザ端末は、所定の属性値に対応する秘密鍵及び公開鍵を管理する鍵管理サーバにアクセスし、この秘密鍵に基づいて生成され、自装置に関して設定された属性に対応した属性秘密鍵を受信する送受信部と、暗号化されたコンテンツを取得し、属性秘密鍵に基づいて復号する復号処理部とを備える。
ここで、この送受信部は、自装置に関して設定された属性を示す属性値の集合を鍵管理サーバに送信し、この属性値の集合に基づいて生成された属性秘密鍵をこの鍵管理サーバから受信する。
【0011】
また、本発明は、コンピュータを制御して、上述した鍵管理サーバやプロバイダ端末、ユーザ端末として機能させるプログラムとして実現することができる。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。
【0012】
さらに、本発明は、次のような具体的な情報配信システムとして実現される。すなわち、この情報配信システムは、所定の属性値に対する秘密鍵及び公開鍵を管理するサービスプロバイダと、このサービスプロバイダにアクセスし、この秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得した複数のユーザ端末とを備える。そして、所定のユーザ端末は、この公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末が復号可能な暗号化コンテンツを生成して、他のユーザ端末に送信し、かかる他のユーザ端末は、自分の属性秘密鍵にて復号可能な暗号化コンテンツを復号することを特徴とする。
あるいは、本発明による他の情報配信システムは、所定の属性値に対する秘密鍵及び公開鍵を管理する鍵管理サーバと、この鍵管理サーバにアクセスし、この秘密鍵に基づいて生成された自分の属性に対応する属性秘密鍵を取得した複数のユーザ端末とを備える。そして、所定のユーザ端末は、この公開鍵を用いて所定の属性に対する属性秘密鍵を持つユーザ端末が復号可能なグループ鍵を生成して他のユーザ端末に送信し、このグループ鍵により利用が可能となるコンテンツをネットワーク上に設置する。
【0013】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいて、この発明を詳細に説明する。
図1は、本実施の形態による情報配信システムの概略構成を説明する図である。
図1を参照すると、本実施の形態の情報配信システムは、属性の指定に用いられる属性鍵を管理する属性鍵管理サーバ10と、コンテンツ(情報)の送信者であるプロバイダ端末20と、コンテンツの受信者であるユーザ端末30とを備える。
本実施の形態において、属性鍵管理サーバ10、プロバイダ端末20及びユーザ端末30は、ワークステーションやパーソナルコンピュータ、その他のネットワーク機能を備えたコンピュータ装置にて実現される。また、ユーザ端末30は、PDA(personal digital assistants)や携帯電話などのネットワーク機能を備えた情報端末装置にて実現することもできる。
これらの装置は、図示しないネットワークを介してデータ交換を行う。ネットワークの通信回線は有線であると無線であるとを問わない。
【0014】
図6は、本実施の形態による属性鍵管理サーバ10、プロバイダ端末20及びユーザ端末30を実現するのに好適なコンピュータ装置のハードウェア構成の例を模式的に示した図である。
図6に示すコンピュータ装置は、演算手段であるCPU(Central Processing Unit:中央処理装置)101と、M/B(マザーボード)チップセット102及びCPUバスを介してCPU101に接続されたメインメモリ103と、同じくM/Bチップセット102及びAGP(Accelerated Graphics Port)を介してCPU101に接続されたビデオカード104と、PCI(Peripheral Component Interconnect)バスを介してM/Bチップセット102に接続されたハードディスク105、ネットワークインターフェイス106及びUSBポート107と、さらにこのPCIバスからブリッジ回路108及びISA(Industry Standard Architecture)バスなどの低速なバスを介してM/Bチップセット102に接続されたフロッピーディスクドライブ109及びキーボード/マウス110とを備える。
なお、図1は本実施の形態を実現するコンピュータ装置のハードウェア構成を例示するに過ぎず、本実施の形態を適用可能であれば、他の種々の構成を取ることができる。例えば、ビデオカード104を設ける代わりに、ビデオメモリのみを搭載し、CPU101にてイメージデータを処理する構成としても良いし、ATA(AT Attachment)などのインターフェイスを介してCD−ROM(Compact Disc Read Only Memory)やDVD−ROM(Digital Versatile Disc Read Only Memory)のドライブを設けても良い。
【0015】
図1において、プロバイダ端末20は、コンテンツの送信先を特定するための属性を指定して、当該コンテンツをユーザ端末30に送信する。この属性を指定するために属性鍵管理サーバ10が提供する属性鍵が使用される。属性鍵とは、プロバイダ端末20からユーザ端末30への通信において指定し得る属性に対して設定された鍵(秘密鍵及び公開鍵)である。また、ユーザ端末30は、属性鍵管理サーバ10から自分の属性に対する属性鍵を取得していれば良く、その数は不特定である。したがって、プロバイダ端末20は、各ユーザ端末30に対してマルチキャスト(同報通信)によりコンテンツを送信する。
【0016】
本実施の形態において、属性および属性の取り得る値(属性値)は、予め決められているものとする。ここで、属性とは、ユーザ端末30のユーザやユーザ端末30自体の個性を表す情報であり、本実施の形態が利用されるシステムの態様や運用に応じて種々の情報を属性として定めることができる。また、所定の属性Aiに対して、Vi={vi,1,vi,2,・・・,vi,n}が取り得る値の集合(サイズ=ni)だとする。さらに複数の値を取り得るような属性もあることから、これを一般化してki(≦ni)個の値を取ることができるものとする。これらは、属性に固有のものとする。例えば、属性A1が性別だとするとV1{男、女}でn1=2、k1=1となる。
属性条件は、以下のように記述する。ある属性Aiの属性値がviであることをAi(vi)と書く。さらに、AND、ORのオペレータ(演算子)として&、|および括弧()を使うことにする。例えば、
{性別=男、年齢=30代、職業=会社員、趣味=旅行またはパソコン}
という属性は、
性別(男)&年齢(30代)&職業(会社員)&(趣味(旅行)|趣味(パソコン))
と記述される。
また、以下の説明において、pは大きな素数、qはp−1を割り切るような素数、gは有限体Zp上の位数qの元とする。また、特に断らない限り全ての計算はZp上で行われるとする。
【0017】
図2は、本実施の形態における属性鍵管理サーバ10、プロバイダ端末20及びユーザ端末30の構成を示す図である。
図2を参照すると、属性鍵管理サーバ10は、属性鍵を生成する属性鍵生成部11と、生成された属性鍵を格納する属性鍵格納部12とを備える。ここで、属性鍵生成部11は、属性鍵として予め定められた個々の属性に対する秘密鍵及び公開鍵を生成すると共に、個々のユーザ端末30との情報のやりとりを通じて当該ユーザ端末30の個別の属性に対応する秘密鍵(属性秘密鍵)を生成する。生成されたユーザ端末30に固有の属性秘密鍵は、該当するユーザ端末30に送られる。
この属性鍵生成部11は、属性鍵管理サーバ10を構成するコンピュータ装置におけるプログラム制御されたCPU101にて実現される仮想的なソフトウェアブロックである。属性鍵格納部12は、属性鍵管理サーバ10を構成するコンピュータ装置の記憶装置(磁気ディスク装置や光ディスク装置、半導体メモリなど)にて実現される。また、特に図示しないが、属性鍵管理サーバ10は、プログラム制御されたCPU101及びネットワークインターフェイス106にて実現される送受信部を備える。
【0018】
プロバイダ端末20は、配信するコンテンツを暗号化する暗号化コンテンツ生成部21と、暗号化されたコンテンツを復号するために用いられる条件鍵を生成する条件鍵生成部22とを備える。ここで、暗号化コンテンツ生成部21は、セッション鍵と呼ばれる共通鍵を用いてコンテンツ自体を暗号化する。これに対し、条件鍵生成部22は、コンテンツを直接復号する鍵を生成するのではなく、セッション鍵を暗号化し当該セッション鍵を復号するための情報を含む鍵を条件鍵として生成する。
この暗号化コンテンツ生成部21及び条件鍵生成部22は、プロバイダ端末20を構成するコンピュータ装置におけるプログラム制御されたCPU101にて実現される仮想的なソフトウェアブロックである。また、特に図示しないが、プロバイダ端末20は、プログラム制御されたCPU101及びネットワークインターフェイス106にて実現される送受信部を備える。
【0019】
ユーザ端末30は、属性鍵管理サーバ10から取得した当該ユーザ端末30に固有の属性秘密鍵を保持する属性秘密鍵格納部31と、属性秘密鍵格納部31に格納された属性秘密鍵を用いてプロバイダ端末20から配信された暗号化コンテンツを復号する復号処理部32とを備える。
属性秘密鍵格納部31は、ユーザ端末30を構成するコンピュータ装置や情報端末装置の記憶装置(磁気ディスク装置や光ディスク装置、半導体メモリなど)にて実現される。復号処理部32は、プログラム制御されたCPU101にて実現される仮想的なソフトウェアブロックである。また、特に図示しないが、ユーザ端末30は、プログラム制御されたCPU101及びネットワークインターフェイス106にて実現される送受信部を備える。
【0020】
次に、本実施の形態による情報配信システムを実現するために用いられるプロトコルを説明する。
本実施の形態にて用いられるプロトコルは、
1.事前処理としての属性鍵の生成と配布、
2.プロバイダ端末20による条件鍵の生成、
3.マルチキャストによるコンテンツの配信、
の3つを含む。以下、それぞれについて詳細に説明する。
【0021】
1.属性鍵生成と鍵配布
属性鍵管理サーバ10の属性鍵生成部11は、登録された属性Aiに対する属性値の集合{vi,1,vi,2,・・・,vi,n}の各々の値に対して、属性秘密鍵si,jをランダムに選び、さらに属性公開鍵
【数1】
Figure 0003900483
を公開する。
【0022】
ユーザ端末30は、属性鍵管理サーバ10との間で通信を行い、オブリビアス・トランスファー(Oblivious Transfer:以下、OTと略す)を行うことによって、自分の属性値に対する属性秘密鍵を属性鍵管理サーバ10にも知られることなく取得する。ここで、OTとは、情報提供者と選択者の2人の間のプロトコルであり、提供者が持つ複数個の情報のうち、いくつかを選択者が選んで得るというものである。この時、以下の2つの条件が満たされなければならない。
(1)選択者のプライバシー:提供者は選択者がどれを選んだかを知ることができない。
(2)提供者のプライバシー:選択者は選んだ情報以外を知ることはできない。
なお、OTについては次の文献に詳細に開示されている。
文献:M. Bellare and S. Micali, Non−interactive oblivious transfer and applications, Advances in Cryptology − Crypto ’89, pp. 547−557, 1990.
【0023】
基本的なOTとして1-out-of-2-OTがある。これは、提供者が2つの情報を持ち、選択者はそのうちの1つを選ぶというものである。これを実現する代表的なプロトコルはElGamal暗号を使ったものがある。以下に、このプロトコルを示す。ここで、提供者の持つ情報をI0、I1とし、選択者の選択値をb∈{0,1}、〜b=NOT bとする。
(1)情報提供者が、乱数rを生成し、選択者へ送信。
(2)選択者が、受信した乱数rを用いてKb=gx、K~b=r/Kbを生成し、情報提供者へ送信。
(3)情報提供者が、K0*K1=rをチェック。
(4)情報提供者が、暗号化コンテンツ{EI1,EI2}を生成し、選択者へ送信。ここで、EI1=(gh,I0*K0 h)、EI2=(gh,I1*K1 h)である。
(5)選択者が、コンテンツIbを復号。
【0024】
以上説明した1-out-of-2-OTは、2つの情報の中からいずれか1つを選ぶプロトコルであったが、本実施の形態では、これを拡張してn個の情報の中から任意のk個の情報を選ぶk-out-of-n-OTを実行する。このプロトコルについて、図3を参照して詳細に説明する。
属性Aiの属性値数がnで、選択可能数がkであるものとする。
(1)属性鍵管理サーバ10は、予め秘密の値t0を決め、
【数2】
Figure 0003900483
を公開しておく。
(2)ユーザ端末30は、k個の秘密鍵{t1,t2,・・・,tk}をランダムに決め、その公開鍵
【数3】
Figure 0003900483
を計算する。n個の属性値の集合{vi,1,vi,2,・・・,vi,n}の中から選び出したk個の集合{vi,h(1),vi,h(2),・・・,vi,h(k)}が自分の属性だとする。k+1個の点{(0,Q0),(h(1),Q1),・・・,(h(k),Qk)}を通るようなk次多項式Y(x)は、ラグランジュの補間法を使えば一意に決められる。この多項式を使ってn個の点{Y(1),Y(2),・・・,Y(n)}を属性鍵管理サーバ10に送信する(秘密通信路を用いる必要はない)。
(3)属性鍵管理サーバ10の属性鍵生成部11は、ユーザ端末30の公開している(ユーザ端末30から送信された)n個の点がk次多項式上の点であることを以下の方法で検証した後、正しくk次多項式上の点であるならば、Y(j)をそれぞれElGamal暗号の公開鍵として、属性秘密鍵sijを暗号化したものをユーザ端末30に送信する(秘密通信路を用いる必要はない)。
(n点がk次多項式上の点であることの検証)
「n個の点集合U1,・・・,Unからk+1個の点をランダムに選んだ2つの集合S1とS2をS1∪S2=Unになるように作る。それぞれのセットからk次多項式を構成し、それらが等しいことを検証する。」
(4)ユーザ端末30は、属性鍵管理サーバ10から受信した、暗号化された属性秘密鍵sijを用いて、h(j)(1≦j≦k)によって指定されたk個の点のElGamal暗号文のみを復号できる。すなわち、k個の属性秘密鍵を得ることができた。
【0025】
また、数値属性に対する属性秘密鍵は、上記のk-out-of-n-OTとは別に、次のような表現を用いて生成される。
(1)nビットの正整数xのバイナリ表現を(xn-1,・・・,x0)とする。
(2)属性鍵管理サーバ10の属性鍵生成部11は、2n組の秘密鍵・公開鍵のペア{(pkj (0),skj (0)),(pkj (1),skj (1))}(j=0,..,n−1)を生成し、各桁に対して、2種類の秘密鍵を割り当てる。すなわち、j桁目に対して、skj (0)とskj (1)を割り当てる。これに対応する公開鍵pkj (0),pkj (1)は公開する。
(3)既存の手法である1-out-of-2 OTによる属性鍵配布により、値X=(xn-1,・・・,x0)を選択したユーザ端末30は、(skj (xn-1),・・・,skj (x0))を取得する。
【0026】
以上のように、k-out-of-n-OTや、数値属性に対して1-out-of-2 OTを用いて属性秘密鍵を配布することにより、ユーザ端末30は、自分の属性(kの値)を属性鍵管理サーバ10にも知られることなく、すなわち個人情報を全く漏らすことなく、当該自分の属性に対応する属性秘密鍵を取得することができる。
【0027】
2.条件鍵の生成
プロバイダ端末20の条件鍵生成部22は、属性鍵管理サーバ10が公開している属性公開鍵を次に示すように組み合わせることによって、条件鍵を生成する。なお、E(PK、K)は、公開鍵PKでセッション鍵Kを暗号化することを示す。
(1)AND鍵の構成:属性条件Ai(vij)&Ak(vkl)に対しては、それぞれ属性公開鍵yij、yklが対応している。2つのセッション鍵Kij、Kklをランダムに選び、これを公開鍵でそれぞれ暗号化すると条件鍵は{E(yij,Kij),E(ykl,Kkl)}となり、対応するセッション鍵はK=Kij+Kklになる。この他、E(yij,E(ykl,K))もANDを構成する暗号化になる。
(2)OR鍵の構成:属性条件Ai(vij)|Ak(vkl)に対しては、それぞれ属性公開鍵yij、yklが対応している。セッション鍵Kの1つをランダムに選び、これを2つの公開鍵で暗号化する。条件鍵は{E(yij,K),E(ykl,K)}となる。
(3)NOT鍵の構成:属性条件^Ai(vij)に対しては、属性公開鍵yik、k=1、・・・、j−1、j+1、・・・、niが対応している。セッション鍵Kを1つランダムに選び、これをni−1つの公開鍵で暗号化する。条件鍵はE(yi1,K)||・・・||E(yij-1,K)||E(yij+1,K)||・・・||E(yini,K)となる。
(4)AND/ORの複合条件:上記を最下位レベルのオペレータから繰り返して、条件鍵をコンカテネートし、セッション鍵を計算していけば、任意のAND、ORの組み合わせに対する条件鍵およびセッション鍵を作ることができる。
【0028】
また、所定のnビットの正整数Y=(yn-1,・・・,y0)に関して、X>Yが成立する場合にのみコンテンツを復号可能としたい場合を考える。プロバイダ端末20の条件鍵生成部22は、C=(cn-1,・・・,c0)を以下のようにして計算する。ここで、kn-1,・・・,k0は乱数とし、k0=Kを数値属性条件(X≧Y)に対するセッション鍵とする。次に、cn-1,・・・,c0を、以下のようにして決める。
j=E(sk(1) j,kj) if yj=1
j=E(sk(0) j,K)||E(sk(1) j,kj) if yj=0
プロバイダ端末20は、(cn-1,Ekn-1(cn-2),・・・,Ek1(c0))を条件鍵としてユーザ端末30へ送る。ユーザ端末30は、X≧Yであれば、Kが求まる。
同様の手法により、X>Y、X≦Y、X<Yについても条件鍵を生成することができる。また、この手法による数値属性条件を組み合わせることにより、Y≦X≦Y'のような条件鍵を生成することもできる。
図4は、以上のプロトコルを説明する図である。
【0029】
3.マルチキャストによる配信
プロバイダ端末20は、上記の条件鍵生成プロトコルにて生成した条件鍵をコンテンツヘッダに付し、同じく上記条件鍵生成プロトコルにて生成したセッション鍵でコンテンツ本体を暗号化した上で、当該コンテンツヘッダ付きの暗号化コンテンツをマルチキャストする。図5は、このマルチキャストの様子を説明する図である。マルチキャストされたコンテンツは、条件鍵の条件に適合する属性秘密鍵を持つユーザ端末30だけが復号することができる。
【0030】
以上説明のように構成された本実施の形態による情報配信システムは、次に示すような大きな特徴を有する。
(1)効率性および鍵取得のオフライン性:
ユーザ端末30は、属性鍵管理サーバ10から属性秘密鍵を受け取るが、これは1ラウンドのプロトコルで実現される。また、事前に一度、鍵取得をしておけば、その後のマルチキャストに何回でも利用可能である。
(2)プロバイダ端末20の登録不要:
プロバイダ端末20は、属性鍵管理サーバ10の属性公開鍵を利用するが、この時、属性鍵管理サーバ10との対話は必要ない。また、属性公開鍵は再利用可能である。
(3)属性鍵管理サーバ10のオフライン性:
属性鍵管理サーバ10は、ユーザ端末30の鍵取得時だけに関わり、実際の通信には関わらない。したがって、実際の通信では、IPマルチキャストなどの一般的なマルチキャストあるいはブロードキャストのプロトコルを使うことができる。
(4)受信グループのオープン性:
マルチキャストによって、プロバイダ端末20は、受信者グループ及び受信可能な全体集合を知ることなく送信ができる。逆に言えば、ユーザ端末30は、任意の時間に属性鍵管理サーバ10から属性秘密鍵を受け取ることによって、受信可能グループに参加することができる。
【0031】
次に、本実施の形態を適用可能な情報配信システムの具体例を説明する。
1:パーソナライズされた電子メール配信サービス
サービスプロバイダを介して複数のあるいは不特定のユーザに対して電子メールを配信するシステムがある。かかるシステムにおいて、サービスプロバイダ700が属性鍵管理サーバ10を運営し、電子メールの送信者710がプロバイダ端末20として、所定の属性に対応した条件鍵に基づいて暗号化された電子メールを配信することができる。図7に、かかるシステムの概略構成を示す。
本実施の形態によれば、電子メールの送信者は、電子メールの受信者の属性を特定するが、誰が特定された属性を持つかを知ることはできないため、各ユーザの属性に関するプライバシーは完全に守られる。そのため、ユーザは安全に自分の属性に対する秘密鍵を取得し、パーソナライズされた情報を受け取ることができる。このシステムは、従来のデータベースマーケティングが,送信者側の類推によって受信者を選別していたモデルと異なり、受信者が自分の欲しい情報を能動的に取ることができるため、よりヒット率の高い配信が可能になることが期待できる。
【0032】
2:分散マッチングサービスシステム
サービスプロバイダを介して複数のあるいは不特定のユーザ間で情報を照会し、交換するサービスがある。例えば、ネットワークを介したお見合サービスなどである。お見合サービスでは、会員であるユーザ間で交際条件及び自分のプロフィール情報を交換し、交換した情報に基づいて交際相手を捜すことが行われる。この場合、サービスプロバイダ800が属性鍵管理サーバ10を運営し、各ユーザの端末810がプロバイダ端末20及びユーザ端末30として機能する。そして、交換しようとする交際条件やプロフィール情報の項目を属性として指定し、当該属性に対応した条件鍵に基づいて暗号化されたメッセージをやり取りすることにより、互いの交換情報以外の情報を完全に秘匿したまま、情報交換を行うことが可能となる。図8に、かかるシステムの概略構成を示す。
【0033】
3:分散検索サービスシステム
検索エンジンの運営者が属性鍵管理サーバ10を運営し、属性として、専門分野などをキーワードとして登録しておく。ユーザ端末30は、自分の専門分野の属性秘密鍵を取得しておく。プロバイダ端末20に相当する質問者910が、質問をキーワードの組み合わせの形で設定し、ネットワークを介して配信する。すると、所定のユーザ端末30は、自分の専門に適合するときだけ、その質問を復号して見ることができ、質問に対する返答を行うことができる。図9にかかるシステムの概略構成を示す。
【0034】
4:コミュニティ鍵生成方式
図10に、本実施の形態による情報配信システムを用いたコミュニティ鍵生成法式の概略構成を示す。ISP(Internet Service Provider)などのネットワーク運営者が属性鍵管理サーバ10を運営する。そして、コミュニティのトピックを属性として登録しておく。コミュニティの会員は、プロバイダ端末20及びユーザ端末30として機能する端末装置1010を使用する。そして、ユーザ端末30としての機能により、自分の関心のあるトピックに対する属性秘密鍵を取得しておく。所定の会員は、自由に属性条件を組み合わせて、チャットルーム1020を開き、そのグループ鍵をメッセージとして生成し、当該属性条件に対応した条件鍵に基づき暗号化し、他の会員に配信する。これにより、当該属性条件に適合する受信者だけがグループ鍵を復号し、チャットルーム1020に参加できることとなる。なお、チャットルーム以外にも、ネットワーク上に置かれた種々のコンテンツを取得する鍵として条件鍵及び属性秘密鍵を設定できることは言うまでもない。
【0035】
【発明の効果】
以上説明したように、本発明によれば、受信者のアドレスを直接指定するのではなく、属性の組み合わせを条件として指定することによって、その条件を満たす人のみが受信できるような情報配信システムにおいて、コンテンツの受け渡しに関わる全ての過程で、個人の属性情報が、送信者も含めた第三者に漏れないようにすることができる。
【図面の簡単な説明】
【図1】 本実施の形態による情報配信システムの概略構成を説明する図である。
【図2】 本実施の形態における属性鍵管理サーバ、プロバイダ端末及びユーザ端末の構成を示す図である。
【図3】 本実施の形態によるk-out-of-n-OTによる属性秘密鍵の配布プロトコルを説明する図である。
【図4】 本実施の形態による条件鍵生成プロトコルを説明する図である。
【図5】 本実施の形態によるコンテンツの配信の様子を示す図である。
【図6】 本実施の形態による属性鍵管理サーバ、プロバイダ端末及びユーザ端末を実現するのに好適なコンピュータ装置のハードウェア構成の例を模式的に示した図である。
【図7】 パーソナライズされた電子メール配信サービスシステムに本実施の形態の情報配信システムを適用した構成を示す図である。
【図8】 分散マッチングサービスシステムに本実施の形態の情報配信システムを適用した構成を示す図である。
【図9】 分散検索に本実施の形態の情報配信システムを適用した構成を示す図である。
【図10】 本実施の形態による情報配信システムを用いたコミュニティ鍵生成法式の概略構成を示すである。
【符号の説明】
10…属性鍵管理サーバ、11…属性鍵生成部、12…属性鍵格納部、20…プロバイダ端末、21…暗号化コンテンツ生成部、22…条件鍵生成部、30…ユーザ端末、31…属性秘密鍵格納部、32…復号処理部

Claims (6)

  1. 所定の属性に関するn個の属性値に対応させて生成された所定の暗号化されたデータを復号するための秘密鍵および当該秘密鍵に基づいて生成された当該秘密鍵で復号されるデータの暗号化を行うための公開鍵を保持する鍵管理サーバと、
    所定のセッション鍵でコンテンツを暗号化し、当該コンテンツを提供しようとする提供先の属性に対応して選択される前記公開鍵を用いて当該セッション鍵を暗号化し、暗号化された当該コンテンツおよび当該セッション鍵をマルチキャストにより配信するプロバイダ端末と、
    前記プロバイダ端末から配信される暗号化された前記コンテンツおよび前記セッション鍵を受信するユーザ端末とを備え、
    前記ユーザ端末は、前記n個の属性値の中の特定のk個の属性値を解に持つk次多項式を使って計算したn個の値を前記鍵管理サーバに送信し、
    前記鍵管理サーバは、前記ユーザ端末から受信した前記n個の値を鍵としてn個の前記秘密鍵を暗号化し、暗号化された当該秘密鍵を当該ユーザ端末へ送信し、
    前記ユーザ端末は、前記鍵管理サーバから受信した前記暗号化された秘密鍵から前記k個の属性値に対応するk個の前記秘密鍵を復号し、当該秘密鍵にて前記プロバイダ端末から配信された前記セッション鍵を復号し、当該セッション鍵にて前記プロバイダ端末から配信された前記コンテンツを復号することを特徴とする情報配信システム。
  2. 所定の属性に関するn個の属性値に対応させて生成された所定の暗号化されたデータを復号するための秘密鍵および当該秘密鍵に基づいて生成された当該秘密鍵で復号されるデータの暗号化を行うための公開鍵を格納する鍵格納部と、
    前記n個の属性値の中の特定のk個の属性値を解に持つk次多項式を使って計算されたn個の値をユーザ端末から取得し、当該n個の値を鍵としてn個の前記秘密鍵を暗号化する属性秘密鍵生成部と、
    前記n個の値を前記ユーザ端末から受信し、暗号化された前記秘密鍵を当該ユーザ端末に送信する送受信部と
    を備えることを特徴とするサーバ。
  3. 所定のセッション鍵でコンテンツを暗号化する暗号化コンテンツ生成部と、
    所定の属性に関するn個の属性値に対応させて生成されたn個の秘密鍵に基づいて生成され当該秘密鍵で復号されるデータの暗号化を行うためのn個の公開鍵のうち任意のk個の属性値に対する公開鍵を用いて前記セッション鍵を暗号化することにより、当該k個の公開鍵に対応するk個の秘密鍵を用いて復号可能な条件鍵を生成する条件鍵生成部と、
    前記条件鍵および暗号化された前記コンテンツをマルチキャストにより配信する送信部と
    を備えることを特徴とする情報処理装置。
  4. ネットワークを介して配信されるコンテンツを受信する情報処理装置において、
    プロバイダ端末から配信される暗号化されたセッション鍵および当該セッション鍵で暗号化されたコンテンツを受信し、属性値に対応させて生成された所定の暗号化されたデータを復号するための秘密鍵および当該秘密鍵に基づいて生成された当該秘密鍵で復号されるデータの暗号化を行うための公開鍵を保持する鍵管理サーバから当該秘密鍵を受信する通信部と、
    n個の属性値の中の特定のk個の属性値を解に持つk次多項式を使って計算したn個の値を前記通信部を介して前記鍵管理サーバに送信し、当該n個の値を鍵として暗号化されたn個の前記秘密鍵を当該鍵管理サーバから受信し、当該暗号化された秘密鍵から前記k個の属性値に対応するk個の前記秘密鍵を復号し、当該k個の秘密鍵で前記暗号化されたセッション鍵を復号し、復号された当該セッション鍵で前記コンテンツを復号する復号処理部と
    を備えることを特徴とする情報処理装置。
  5. 複数のユーザ端末と、
    所定の属性に関するn個の属性値に対応させて生成された所定の暗号化されたデータを復号するためのn個の秘密鍵および当該秘密鍵に基づいて生成された当該秘密鍵で復号されるデータの暗号化を行うためのn個の公開鍵を保持し、前記ユーザ端末から前記n個の属性値の中の特定のk個の属性値を解に持つk次多項式を使って計算したn個の値を取得し、当該n個の値を鍵として前記n個の秘密鍵を暗号化し、暗号化された当該秘密鍵を当該n個の値の送信元であるユーザ端末へ送信するサービスプロバイダとを備え、
    所定の前記ユーザ端末は、所定のセッション鍵でコンテンツを暗号化し、当該コンテンツを提供しようとする提供先の属性に対応して選択される前記公開鍵を用いて当該セッション鍵を暗号化し、暗号化された当該コンテンツおよび当該セッション鍵をマルチキャストにより配信し、
    他のユーザ端末は、前記サービスプロバイダから受信した前記暗号化された秘密鍵から前記k個の属性値に対応するk個の前記秘密鍵を復号し、当該k個の秘密鍵にて前記セッション鍵を復号し、当該セッション鍵にて前記コンテンツを復号することを特徴とする情報配信システム。
  6. 複数のユーザ端末と、
    所定の属性に関するn個の属性値に対応させて生成された所定の暗号化されたデータを復号するためのn個の秘密鍵および当該秘密鍵に基づいて生成された当該秘密鍵で復号されるデータの暗号化を行うためのn個の公開鍵を保持し、前記ユーザ端末から前記n個の属性値の中の特定のk個の属性値を解に持つk次多項式を使って計算したn個の値を取得し、当該n個の値を鍵として前記n個の秘密鍵を暗号化し、暗号化された当該秘密鍵を当該n個の値の送信元であるユーザ端末へ送信するサービスプロバイダとを備え、
    所定の前記ユーザ端末は、前記n個の公開鍵のうちコンテンツを提供しようとする提供先の属性に対応して選択される前記公開鍵を用いてセッション鍵を暗号化して他のユーザ端末に送信し、当該セッション鍵により利用が可能となる当該コンテンツをネットワーク上に設置することを特徴とする情報配信システム。
JP2002183511A 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置 Expired - Fee Related JP3900483B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002183511A JP3900483B2 (ja) 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置
US10/600,547 US20040037424A1 (en) 2002-06-24 2003-06-20 Information distribution and processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002183511A JP3900483B2 (ja) 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2004032209A JP2004032209A (ja) 2004-01-29
JP3900483B2 true JP3900483B2 (ja) 2007-04-04

Family

ID=31179714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002183511A Expired - Fee Related JP3900483B2 (ja) 2002-06-24 2002-06-24 情報配信システム、そのサーバ及び情報処理装置

Country Status (2)

Country Link
US (1) US20040037424A1 (ja)
JP (1) JP3900483B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005112383A1 (de) * 2004-05-19 2005-11-24 Frank Loeliger Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem
KR100823254B1 (ko) * 2004-12-10 2008-04-17 삼성전자주식회사 콘텐츠 제공자 공개키의 권한 해제 방법
EP1820296A1 (en) * 2004-12-10 2007-08-22 Samsung Electronics Co., Ltd. Method of revoking public key of content privider
MX2007012748A (es) 2005-04-25 2008-01-14 Nokia Corp Metodo y aparato de generacion de codigo de grupo.
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
US8594332B2 (en) 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus
JP2008306685A (ja) * 2007-06-11 2008-12-18 Fuji Electric Holdings Co Ltd セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
US8856226B2 (en) * 2009-01-30 2014-10-07 Nokia Corporation Method, apparatus, and computer program product for context-based contact information management
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US8923518B2 (en) * 2011-03-31 2014-12-30 Nec Corporation Key distribution system, key distribution method, and recording medium
EP3049962B1 (en) * 2013-09-27 2019-10-23 Intel Corporation Mechanism for facilitating dynamic and proactive data management for computing devices
US9351025B1 (en) * 2015-04-17 2016-05-24 Rovi Guides, Inc. Systems and methods for providing automatic content recognition to verify affiliate programming
US10333909B2 (en) 2016-02-09 2019-06-25 Conduent Business Services, Llc Methods and systems for broadcasting targeted advertisements to mobile device
JP6154925B2 (ja) * 2016-02-10 2017-06-28 インテル・コーポレーション オンライン識別及び認証の方法、プログラム、デバイス、及びシステム
EP3211554A1 (en) * 2016-02-25 2017-08-30 Micro Systemation AB System and method for forensic access control
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10432595B2 (en) * 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US11271739B2 (en) * 2020-06-25 2022-03-08 Digital 14 Llc Error-correcting key agreement for noisy cryptographic systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
JP3097525B2 (ja) * 1995-11-10 2000-10-10 株式会社日立製作所 情報フィルタリング処理を行うデータ伝送方法
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体

Also Published As

Publication number Publication date
JP2004032209A (ja) 2004-01-29
US20040037424A1 (en) 2004-02-26

Similar Documents

Publication Publication Date Title
JP3900483B2 (ja) 情報配信システム、そのサーバ及び情報処理装置
Borisov et al. DP5: A private presence service
US6842628B1 (en) Method and system for event notification for wireless PDA devices
US7082536B2 (en) System and method for computerized global messaging encryption
JP4659749B2 (ja) 同一性ベースの暗号化メッセージングシステム
Yokoo et al. Secure multi-agent dynamic programming based on homomorphic encryption and its application to combinatorial auctions
JP2001518271A (ja) 公共ネットワークを介して伝送された電子メッセージによる匿名の質問の守秘方法及び応答方法
JP2003143121A (ja) ネットワークシステム、端末装置、その暗号化方法及び復号方法
Waters et al. Receiver anonymity via incomparable public keys
Kolesnikov et al. On the limits of privacy provided by order-preserving encryption
US8220040B2 (en) Verifying that group membership requirements are met by users
CN107767281B (zh) 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN115348006B (zh) 一种后量子安全的访问控制加解密方法、装置和系统
EP1404074A1 (en) Source-specific electronic message addressing
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
Khurana et al. Sels: a secure e-mail list service
Golle et al. Reusable anonymous return channels
US20220109657A1 (en) Email encryption system
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
Yuen et al. Towards a cryptographic treatment of publish/subscribe systems
Yao et al. A new k-anonymous message transmission protocol
Ramezanian et al. Lightweight privacy-preserving ride-sharing protocols for autonomous cars
CN111695932A (zh) 一种基于积分交易的区块链公钥方法和系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061205

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20061207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140112

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees