JP4336105B2 - 顧客の要求を処理する方法およびシステム - Google Patents

顧客の要求を処理する方法およびシステム Download PDF

Info

Publication number
JP4336105B2
JP4336105B2 JP2002539930A JP2002539930A JP4336105B2 JP 4336105 B2 JP4336105 B2 JP 4336105B2 JP 2002539930 A JP2002539930 A JP 2002539930A JP 2002539930 A JP2002539930 A JP 2002539930A JP 4336105 B2 JP4336105 B2 JP 4336105B2
Authority
JP
Japan
Prior art keywords
entity
request
host
computer
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002539930A
Other languages
English (en)
Other versions
JP2004513542A (ja
Inventor
アルゲシュマー、ミュラー、ジョイ
キャッヒン、クリスチャン
カメニッシュ、ジャン
カルヨス、ギュンター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004513542A publication Critical patent/JP2004513542A/ja
Application granted granted Critical
Publication of JP4336105B2 publication Critical patent/JP4336105B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/465Distributed object oriented systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、顧客の要求を処理する方法およびシステムに関する。より詳細には、本発明は、モバイルエージェントの暗号セキュリティに関する。
【0002】
【従来の技術】
増大しつつあるネットワークの世界では、モバイルコードは、ますます重要になりつつあるプログラミングパラダイムである。モバイルコードは、分散システムでの計算を調整する構造に、順応する方法を提供する。現在では、インターネットは、モバイルコードの簡単なフォームのみを表すJava(R)アプレットのような、モバイルコードフラグメントで満ちている。
【0003】
モバイルエージェントとは、ユーザに代わって、情報を、連続的に、収集、フィルタリングおよび処理をするための、自律的に機能するモバイルコードである。モバイルエージェントは、変化する環境、自律動作に反応するような、エージェントパラダイムによる利益を、遠隔コードを実行する特徴と組み合わせる。すなわち、モバイルエージェントは、コンピュータネットワーク内で動作し、その目的を達成するために、必要なときは、サーバ間を移動可能である。重要なアプリケーションは、帯域幅が制限されもしくはユーザが接続を切っている状態での、大型リポジトリーからのデータ検索、およびソフトウェアおよびネットワーク構成管理の、モバイル計算を含んでいる。インターネットをローミングするモバイルエージェントの構想は、大規模のアプリケーションにこのパラダイムを組み込むと、直ちに実現することができる。
【0004】
モバイルコードは、一つのエンティティ(「発信元」と呼ぶ)によって作成されるプログラムとして解され、次に、あるエンティティ、そのホストに、ホストによって実行される直前に、伝送される。換言すれば、インストールを実行しもしくはセットアップルーチンを実行するような、マニュアルの介在を、ホストのために要求されずに、モバイルコードの実行準備が整う。さらに、モバイルエージェントは、発信元からの接続を切った状態で、連続して自律的に動作可能であり、その有効時間中に、他のホストに自由に移動する。このようなエージェントを、巡回(itinerant)エージェントとも呼ぶ。モバイルコードは、さまざまなセキュリティの脅威にさらされている。悪意のあるホストが、コードを調べ、エージェントによって行われる秘密を知ることを試み、この知識を、不当な利益を得るために、エージェントとの対話に利用することができる。ホストは、計算結果の改ざんも試みるかもしれない。
【0005】
モバイルコードの分野で生じる、セキュリティの問題が少なくとも2つある。それは、(1)ホストを、悪意のあるコードから保護すること、(2)コードを、悪意のあるホストから保護すること、である。この第1の問題は、コンピュータウィルスや、トロイの木馬が差し迫った脅威であるために、かなり注目されている。現在の解決策は、いわゆるサンドボックス内で、密にアクセスを制御をしてモバイルコードを実行し、コード生成者との信頼関係を使用するために、コード署名を適用することである。
【0006】
モバイルコードを保護することは、T.SanderとC.F.Tschudinが、彼らの論文「Protecting mobile agents against malicious hosts,Mobile Agents and Security」(G.Vigna、ed)、Lecture Notes in Computer Science、vol. 1419、Springer,1998年に、記載したように、理論的な暗号化からのツールが、非承認ホスト上で暗号化されたフォームの形のモバイルコードを実行するのに有効であり得ることに気付くまでは、幾人かのモバイルコードの研究者には、不可能だと考えられていた。いわゆる安全な計算のためのほとんどのプロトコルは、数ラウンドの双方向の対話を必要とするが、それらは、モバイルアプリケーションのための安全およびその出力のための保全を達成するためには、適用不可能である。SanderとTschudinは、多項式として表現可能な関数のみが、この方式で安全に計算できると結論付けた。Sander等の次の仕事は、T.Sander、A,YoungおよびM.Yungにより「Non-Interactive CryptoComputing for NC」Proc. 40th IEEE Symposium on Foundations of Computer Science(FOCS)、 1999年に、記載されたような、ロガリズムレベルの回路によって計算可能である全ての関数に、この方式を展開することである。
【0007】
コードの上位のフォームは、ホスト上のいくつかの直接のアクションを実行する、アクティブモバイルコードである。このことにより、暗号化の計算についての情報がしばしばホストに漏洩する。そのため、どの出力も、発信元のみが受け取らなければならない。
【0008】
アクティブモバイルコードにともなう基本的な問題は、悪意のあるホストが計算の出力を見ることができ、異なる入力を使って再び簡単にこのコードを実行できることである。悪意のあるホストに対抗するアクティブモバイルコードのための現存する防御は、承認されたハードウェアを使用することのみである。このことは、モバイルコードを、改ざんを防止するように処理されたハードウェアの内部で排他的に実行し、承認された環境を出るときは、できるだけ速やかに暗号化することを、提案したものであり、および、そのことを必要とするものである。
【0009】
US特許登録番号6,026,374は、販売人の利益を危うくする可能性のある、全ての情報製品のコンテンツを開示することなく、潜在的な消費者に、情報製品についての説明を提供する、信頼のおける第三者機関を使用するシステムおよび方法に関する。この消費者は、第三者機関が、売買のための情報の正確な記述を与えていると信じており、一方、販売人はこの第三者機関が、情報製品のコンテンツの量を過度に示すことはないと信じている。このシステムは、情報製品の販売人、このような製品の消費者、および、信頼の置ける第三者機関の要約を含むことができ、それぞれは、インターネットなどの通信ネットワーク中のノードとして動作する。このシステムおよび方法の不利な点は、この第三者機関が、信頼できる機関でなければならず、この第三者機関が全てについての情報および知識を得なければならないことである。このことは、前記第三者機関がクラックを受けた場合は、危険になる可能性がある。さらに、消費者の要求を処理するために、いくつかのメッセージが必要となる。
【0010】
【発明が解決しようとする課題】
本発明は、発信元が顧客の要求を、すなわち、顧客によって開始されている要求を、安全に処理するための、方法およびシステムを提供する。この発信元の要求は、少なくとも一つの第1のエンティティに向けて、モバイルコードもしくはモバイルエージェントに含めて送られる。発信元の要求を処理するための方法は、a)顧客、すなわち顧客のデバイスの形態から、発信元の要求を、前記のもしくはそれぞれの第1のエンティティへ送信するステップと、b)前記のもしくはそれぞれの第1のエンティティを、コンピュータ使用エンティティに接続するステップと、c)前記のもしくはそれぞれの第1のエンティティによって、発信元の要求の受信時に、発信元の要求に関する情報を追加し、そのことによって、第1の変更済要求を作成するステップと、d)第1の変更済要求の少なくとも一部を、この第1の変更済要求の少なくとも一部から得たコンピュータ使用エンティティ結果から導出する、計算機を使用したエンティティによって、受信するステップと、f)前記のもしくはそれぞれの第1のエンティティへ、このコンピュータ使用エンティティの結果の少なくとも一部を送信するステップと、g)前記のもしくはそれぞれの第1のエンティティによって、第1のエンティティ結果から導出する、コンピュータ使用エンティティ結果の少なくとも一部が受信された後に、少なくともその部分を転送するステップと、h)顧客結果から導出した顧客によって、この第1のエンティティ結果の少なくとも一部を受信するステップである。
【0011】
【課題を解決するための手段】
顧客のみが、この計算結果を知ることには利点があり、そのことにより、他のエンティティもしくはホストは、それらに向けたれた結果を除いて、何も知ることができない。この発信元の要求を含んでいるモバイルコードもしくはモバイルエージェントは、いくつかのエンティティに向けて、ネットワーク中に送信され、そのことにより、このコードもしくは少なくともコードのフラグメントは、前記第1のエンティティのいずれのクライアントハードウェアを追加することなく、安全に実行できる。セキュリティは、一般の独立したエンティティである、コンピュータ使用エンティティを介して、取得する。この独立したエンティティは、モバイルエージェントの代わりに暗号化の計算を実施する、コンピュータを使用したサービスであることができるが、暗号化の計算については何も知らない。この独立したエンティティは、多くの異なるアプリケーションとして働くことができ、その場合、アプリケーションを展開する前に、その用法について何も知る必要はない。プライバシと同時に、モバイルエージェントのための認証を、達成することができる。さらに、計算サービス自体は、この計算について何も知らず、コードの発信元もしくは第1のエンティティと共謀することはないと推測される。
【0012】
この独立したエンティティは、特定のサービスに、または、アプリケーションコンテクストに、結び付けられるものではなく、普遍的なものである。たとえば、安全なコンピュータを使用したサーバを、独立したエンティティによって設定し、操作することができる。
【0013】
この方法およびシステムは、ソフトウェアとそれに必要なハードウェアに基づくことができ、したがって、特別のハードウェアを関与させるどの解決策と比較しても、低コストで構築し、操作することができる。
【0014】
暗号化操作は、この要求もしくは結果を含んでいる、モバイルエージェントに適用できる。したがって、モバイルエージェントに対しての保全性を、有益に保証できる。
【0015】
暗号化回路構造を適用することによって、発信元の要求が作成される場合は、要求を安全に計算することが達成され、その要求の発信元が、どれだけの量の情報をエンティティが受信しなければならないかを決めることができるという、利点が生じる。
【0016】
発信元の要求は、暗号化フォームの関数を含むことができる。このことは、発信元の要求を処理する他のエンティティが、これらのエンティティに向けられた結果以外の有効な情報を、そこから引き出すことができないので、有利である。
【0017】
発信元の要求、第1の変更済要求、コンピュータ使用エンティティ結果および第1のエンティティ結果は、暗号化の部分を含むことができる。このことは、注意しなければならない情報が護られ、平文で読むことが不可能であるので、有利である。
【0018】
この発信元の要求は、申し出の文書もしくは他の合法文書を、含むことができる。この要求は、また、購買情報、または、配送先住所もしくは金融取引のためのクレジットカード番号などの顧客情報を、含むことができる。
【0019】
この第1のエンティティは、サービスまたは商品を提供する、ウェブサーバを含んでいる。このサービスは、単に、売買、貸し出し、ライセンスもしくは金融取引を含む、全てのものであることができる。
【0020】
この第1のエンティティの結果は、発信元の要求の受諾に関する、顧客情報を含むことができる。このことは、この第1のエンティティが、そのサービスもしくは商品を、直ちに配送でき、必要な処理を開始することができるので、有利である。
【0021】
この顧客結果は、発信元の要求の受諾に関する、この第1のエンティティの情報を含むことができる。したがって、この顧客は、自身の発信元の要求が完了し、次のアクションが必要とされることはないことを知ることになる。
【0022】
本発明の好ましい実施形態を、例示の目的のみによって、添付の概略的な図面を参照して、以下に説明する。
【0023】
添付図面は、例示の目的のみで提示されており、本発明の実際的な例として一定の比率で表す必要はない。
【0024】
【発明の実施の形態】
図面を全般的に参照して、暗号化の関数を使用して、顧客の要求を処理するための方法およびシステムの特徴を、以下に、より詳細に説明する。顧客の用語を使用するときは、顧客によって使用されるコンピュータもしくはモバイル装置のような、デバイスを意味することは、明らかである。
【0025】
モバイルコードまたはモバイルエージェントの計算を定義付けている要素は、それがコードの発信元と自律して、および独立して、処理をするということである。この安全なモバイルエージェントの計算を、図1に示すような法則でモデル化する。この図では、このボックスを、以下の説明に従ってラベルを付ける。
【0026】
発信元O、および、モバイルエージェント(以下では短くエージェントと呼ぶ)がその上で動作する、l個のホスト(以下ではエンティティH・・・Hと呼ぶ)を考える。
【0027】
図1はインターネットなどのネットワークを示し、それによって、コード発信元Oは第1のエンティティHに接続し、Hは、第2のエンティティHにさらに接続している。この第2のエンティティHは、Hのラベルを付けたエンティティと接続し、このHは、Hj+1のラベルを付けたエンティティとさらに接続し、このことによって、他のいくつかのエンティティが点線によって示される間に存在することが可能である。このエンティティHj+1は、Hのラベルを付けたエンティティに接続し、Hは、次に、コード発信元に戻って接続する。各エンティティH、H、・・・H、Hj+1、Hは、コンピュータ使用エンティティTに接続している。
【0028】
コード発信元Oと、各エンティティH、H、・・・、H、Hj+1、Hは、エージェントを含んでいる、一つのメッセージのみを送受信する。コード発信元Oが、第1のエンティティHに送信するメッセージを、mで示し、より後ろのエンティティHがHj+1に送るメッセージをmで示し、ただしj=1・・・l−1であり、最後のエンティティHがコード発信元Oへ戻すメッセージはmで示す。
【0029】
図2は、図1に示す通信の流れの、より詳細な図を示す。このコード発信元Oは、この図では顧客Oであるが、この図ではHのラベルを付けた第1のエンティティに接続し、さらに、計算機を使用したエンティティTに接続している。顧客Oの発信元要求OR、たとえば、製品についての最低レベルを含めた価格要求を、処理するための方法は、以下のように実行される。顧客Oは、発信元要求ORを、第1のエンティティHに送信する。これは、mORのラベルを付けた矢印で示されている。この第1のエンティティHは、いくつかの製品を、特定の価格で提供する。この第1のエンティティHは、コンピュータ使用エンティティTに接続し、発信元要求ORの受信時に、発信元要求ORに関する情報I、たとえば受諾するつもりの価格を、追加し、そのことによって第1の変更済要求FMRを作成する。この第1の変更済要求FMRは、mFMRのラベルをつけた矢印によって示されるように、コンピュータ使用エンティティTに送られる。コンピュータ使用エンティティTがこの第1の変更済要求FMRを受信した場合は、この要求は、この計算から何も知ることなく、コンピュータ使用エンティティ結果CERを導出する。その後、このコンピュータ使用エンティティの結果CERが、第1のエンティティHに、mCERのラベルを付けた矢印で示すように送り返される。この第1のエンティティHが、このコンピュータ使用エンティティ結果CERを受信した場合は、このエンティティはそこから第1のエンティティ結果FERを導出し、これを、mFERのラベルをつけた矢印で示すように、顧客Oに転送する。この顧客Oは、この第1のエンティティ結果FERから、顧客結果CRを得ることが可能である。この顧客結果CRは、その発信元要求ORが完了しているか否かについての情報を、顧客Oに提示する。この第1のエンティティHは、この第1のエンティティ結果FERから、自身の申し出が顧客Oに受諾されたか否かについて知る。この発信元要求ORは、第1のエンティティが要求された製品をすぐに配送することができるような、すなわち、住所、クレジットカード情報の、顧客Oについての情報を、含むことができる。
【0030】
以上に説明した実施形態においては、このモバイルエージェントは、いくつかのベンダーサイトを訪れ、その申し出を比較する。この発信元要求ORは、価格のみに基づくのではなく、他の属性も含むことができる。この発信元Oまたは顧客Oは、自身の選択したものに対するプライバシを維持することを望むが、ショップは、消費者の攻略と、他のベンダーの申し出についての情報を、知ることに、興味を持っている。保険業界などの、価格が必要に基づいて各顧客に対して個別に決定される複雑な申し出のためには、ベンダーは、価格の計算方法を秘密にしておくことを望んでいる。これらの全ての要求を、安全なモバイルコードのために記述した、この機構によって、果たすことができる。
【0031】
他の実施形態においては、ショッピングエージェントは、ネットワーク中を移動し、いくつかのベンダーもしくはエンティティH、H、・・・、H、Hj+1、Hから申し出を収集する。この場合、申し出のデータフォーマットの事前合意が、役立つ。
【0032】
図3は、図1および図2に示した、同様のもしくは類似の部分を使用している、他の実施形態を示す。違いは、コード発信元Oが、各エンティティH、H 、・・・Hに直接、その発信元要求ORを送信することである。この場合は、この発信元要求ORは、エンティティH、H、・・・、H毎に、同じであってもよいし、異なっていてもよい。
【0033】
さらなる実施形態に、電子交渉を記述する。消費者と一つのベンダーとの間の電子交渉を、一つのホストもしくは一つのエンティティHを訪れる安全なモバイルコードのための機構を使用して、発生させることができる。典型的には、このベンダーは、発信元Oとして機能し、消費者の(既に事実上インターネット上で共通の)ブラウザに、アプレットをダウンロードする。このアプレットは、コンピュータ使用エンティティTのヘルプを使用して、消費者によって実行され、この申し出が消費者に表示される。このベンダーは、そのうえ、いくつかの情報を得ることができ、この情報は、アプレットと同時に起動する「プライバシーステートメント」に、はっきりと明示されなければならない。
【0034】
作成されたビッディング(入札)攻略をもつオークションは、安全なモバイルエージェントのための、興味を引くアプリケーション領域を提供する。ビッディングエージェントは、時間および他の参加者の行動の関数である、複雑な攻略を実施でき、純粋に価格のみに基づく従来の一つのパラメータオークションと比較して、入札者により柔軟性を提供する。多くの価値基準が、相互に関係するので、入札者は、たとえば、多くの価値基準を、前のラウンドで彼が観察した、他の落札者に依存して作成するなど、彼の入札行為をできる限り動的に決定することに、興味を持っている。入札者が、計算可能な関数として、彼の戦略を表現できる場合は、彼は、全ての参加者の、個人的な入力のような攻略をもつ、オークション関数、すなわちオークション結果を、計算するための回路を、構築することができる。これは、オークションエージェントが、一度だけ各入札者を訪れることを要求する。しかし、実現の可能性のあるケースでは、入札者は、その攻略を、数学的に表現することが不可能であり、オークションの各ラウンドは、オークションアプレットによって、各入札者を一度訪れ、オークション主催者に戻すように、安全に実行することもできる。入札が、最低の増額を越えなかった場合は、落札もしくはオークションの終了を、出力する。安全なモバイル計算のための機構が、使用される場合は、どの一つのエンティティH、H、・・・、H、Hj+1、Hも、(オークション主催者、そのコンピュータシステム、もしくはそのオペレータのように)全ての入札を見ることはない。作成されたオークションは、電子市場、公正取引、帯域幅オークション、および移送交換において共通であり、入札者は、しばしば、項目を組み合わせることを好む。
【0035】
以下に、詳細な実施手段を説明する。
【0036】
計算:モバイルエージェントの状態を、集合Xの要素とする。その初期状態xは、Oによって決定される。Hによる入力を、集合Yの要素とし、Hへの出力を、Zの要素とする。このエンティティH上のエージェント計算は、エージェントの新規状態x=g(xj−1、y)、および、出力z=h(xj−1、y)を決定する、以下の2つの関数によって表せる。
:X×Y→X および h:X×Y→Z
Oは、エージェントの最終状態ξ=xl∈Xを、得る。関数gおよびhは、全てのエンティティH、・・・Hに知られている。
【0037】
モバイル計算機構は、全てのj=1、・・・、lおよびx∈X、y∈Yに対して、(2l+2)個のアルゴリズムA、A、・・・、A、B、・・・BおよびDを含む。ただし、
=A(x
=A(mj−1、y) ただし j=1、・・・、l
=B(mj−1、y) ただし j=1、・・・、l
ξ=D(m
以下の2つの状態、正確性およびプライバシーが、保持される。
正確性:ξ=g(xl−1、y)、および、z=h(xj−1、y
ただし j=1、・・・、lであり、
'=g '(・・・(g(g(x、y)、y)・・・)、y ') ただし j'=1、・・・、l−1を、用いている。
プライバシー: 全てのエンティティの入力、出力および計算は、自身の出力から導かれるものを除いて、発信元からおよび全ての他のエンティティから、隠されたままである。Oは、ξのみについて知るが、xおよびξから導かれるもの以外の、いずれのyjについては何も知ることはなく、同様に、Hはzのみについて知るものの、zおよびyから導かれるもの以外の、j'<jに対するxおよびyについては、何も知ることはない。
【0038】
簡単にするために、以上の機構は、エージェントが全てのエンティティを訪れる場合の順序が、固定されていると仮定する。関数π:Z→{1、・・・、l}を導入し、エージェントを、Hから、Hπ(z)に、送信することにより、このシーケンスがzに依存することができるように、拡張する。一つのホスト、すなわち第1のエンティティのみをもつ、モバイルコードアプリケーションの場合には、この関数gは、Oの出力ξをもたらし、関数hはHの出力zを与える。
【0039】
一般の安全なコンピュータを使用したサービスであることができる、コンピュータ使用エンティティTが提供される。このコンピュータ使用エンティティTは、オンラインにあり、エージェントアプリケーションを実行する、全てのエンティティH、・・・、Hまたはホストに、接続され、安全なエージェント計算のために配置される。このコンピュータ使用エンティティT自体は、どのような振る舞いをしても、以下の仮定の下では、計算についてのいずれの情報も、得ることはない。その仮定は(1)コンピュータ使用エンティティTは、いずれのエンティティに対する発信元とも共謀しない、(2)コンピュータ使用エンティティTは、発信元に対するいずれのエンティティ、もしくは、他のエンティティに対するいずれのエンティティとも、共謀しないことである。全ての計算は、最小限に、もしくは、繰り返すことなく、処理される。この機構は、一般的であり、どの特定のアプリケーションにも拘束されない。従って、コンピュータ使用エンティティTのサービスを、インターネット上の「安全なモバイルエージェント計算」のための、公のサービスとして提供することができる。OもしくはHの役割で(たとえば比較して買い物をするために)、このサービスを使用する、クライアントもしくは顧客は、コンピュータ使用エンティティTが、自分等のプライバシ(たとえば顧客のプロファイリングおよび収集している市場データ)を侵害することを試みるのではないかと、恐れる必要はない。さらに、このコンピュータ使用エンティティT自体、セキュリティプロバイダとしてその評判を維持することに関心を持っている。
【0040】
以上の機構は、暗号化フォーム中の関数に基づいている。たとえば、バイナリのデジタル回路の暗号化は、このエージェント計算の部分を実現する。これは、以下に説明するような暗号化の回路構造よって、実現することができる。
【0041】
暗号化の回路構造
【0042】
A.C.Yaoによって、彼の論文「How to generate and exchange secrets」Proc. 27th IEEE Symposium of Computer Science (FOCS)、1986年 pp.. 162 - 167で紹介されたYaoの暗号化回路の構造は、2つの当事者またはエンティティの間の、秘密関数評価用の対話式プロトコルである。これは、バイナリ関数g(・、・)、および、当事者アリス(入力xをもつ)およびボブ(入力yをもつ)のための記述である。ボブは出力z=g(x、y)を受け取るが、それ以外は何も知ることはなく、アリスはまったく何も知ることはない。
【0043】
(x、・・・、xnx)、(y、・・・、yny)、および(z、・・・、znz)は、それぞれ、x、y、zのバイナリ表記を示し、Cは、gを計算する多項型のバイナリ回路を示すとする。Yaoの構造の構成要素は、(I)アリスが暗号化回路を構築するために使用する第1のアルゴリズム構造(construct)、(II)アリスとボブの間の伝送プロトコル、および(III)ボブがg(x、y)を検索できるようにする第2のアルゴリズム評価(evaluate)である。より正確には、これらの処理は、以下のようになる。
【0044】
(I)見込みに基づく第1のアルゴリズム構造(construct)(C)は、入力タプルおよび出力タプルとして回路を使用する。
(e、l、k、u)
ただし、Cは(n+n)個の入力回路C(・,・)を暗号化したものと考えることができ、l,k,uは、それぞれx、y、zに対応する、いわゆる鍵の対のリストで示すことができる。
l=(L1,0,L1,1)、・・・、(Lnx,0,Lnx,1
k=(K1,0,K1,1)、・・・、(Kny,0,Kny,1
u=(U1,0,U1,1)、・・・、(Unz,0,Unz,1
【0045】
暗号eからC(x、y)を計算するために、ボブは、Li、bが入力ビットx=bに対応し、Ki、bが入力ビットy=bに対応している、入力ビット毎の一つの「鍵」を必要とする。この鍵Ui、0およびUi、1は、暗号化の回路の出力ビットを表し、すなわち、評価によってUi、bが生成される場合は、出力ビットzはbと設定される。
【0046】
eが暗号化する場合の、特定の方法は、回路の全てのゲートに対してに、自身の入力ビットを表す2つの鍵が与えられることを保証し、結果の出力ビットを表す鍵は容易に計算できるが、それが表す平文については、何の情報も明らかとはならないようにすることである。
【0047】
(II)アリスとボブは、たとえば、S.Even、O.GoldreichおよびA.Lempelによって、「A randomized protocol for signing contract」Communications of the ACM 28 (1985年)、 637 - 647に記載されたような、もしくは、G.Brassard、C.CrepeauおよびJ.-M.Robertによって「Information-theoretic reductions among disclosure problems」、Proc. 27th IEEE Symposium on Foundations of computer Science (FOCS)、 1986年に記載されたような、忘却通信(oblivious transfer)用のプロトコルに束縛される。これは、2つのメッセージmおよびmの入力をもつ送信者のための、および、ビットσの入力をもつ選択者のための、両当事者の対話式プロトコルである。終端では、この選択者は、mσを受信するが、
【数1】
Figure 0004336105
については何も知ることはなく、送信者はσについての情報は何ももたない。
【0048】
より正確には、アリスは送信者として機能し、ボブは彼の入力の全てのビットyについて値K'=Kj,yiを得るが、
【数2】
Figure 0004336105
については何も知ることはない。同時に、アリスは、yについては何も知ることはない。
【0049】
さらに、アリスは、i=1、・・・、nxに対して、L'=Li、xiとしてxを表す鍵を計算し、e、L'、・・・、L'nx、uをボブに送る。
【0050】
(III)この第2のアルゴリズム評価(e、L'、・・・、L'nx、K'、・・・K'ny)は、暗号化の回路、xの表記、および対応する鍵によるyの表記を、入力として使用する。この評価によって、ボブがzを回復できる、鍵U'、・・・、U'nzを出力し、アリスとボブがこのプロトコルに従う場合は、z=g(x、y)となる。
【0051】
この第1のアルゴリズム構造(construct)および第2のアルゴリズム評価(evaluate)の実施は、たとえばO.Goldreich、S.GoldwasserおよびS.Micaliよって「How to construct random functions」、Journal of the ACM 33 (1986年)、
no. 4, 792 - 807で提示されるような、ブロック暗号によって実際に実現できる、擬似ランダム関数によって実現できる。ブロック暗号は、ソフトウェアで実施する場合でさえ、非常に高速の暗号関数である。
【0052】
以下に、この暗号化の回路構造を、一つのもしくは第1のエンティティをもつ安全なモバイルコード計算を実現するために、どのように使用するかを説明する。複数のエンティティに拡張することは、後で考慮する。
【0053】
このコンピュータ使用エンティティTは、暗号化方式の公開鍵を発行する。対応する暗号化および解読の操作は、それぞれ、E(・)およびD(・)で示す。全てのエンティティは、安全な承認されたリンクを介して通信でき、これは、標準の公開鍵暗号およびデジタル署名を使用することによって実現できる。
【0054】
基本的な機構は、Oが、2つの値ξおよびzを計算する、暗号化の回路eを構築することである。このコード発信元Oは、eを第1のエンティティHに送信するが、Tのために、kにある全ての鍵を暗号化し、ξに対応するu内には、鍵の対(uで示す)は含めない。その結果、第1のエンティティHは、ξに付いて何も知ることはない。次に、第1のエンティティHは、yを表す暗号化の鍵をkから選択し、コンピュータ使用エンティティTを関与させて、対話的な一つのラウンド内で、それを解読する。次いで、この第1のエンティティHは、この回路を評価し、zを得る。この場合、この第1のエンティティHは、また、回路からξを決定できるOに対して、ξの表記を出力する回路内の鍵を戻す。
【0055】
Cを、前述の部分の表記を僅かに変更した、(n+n)個の入力ビットx、・・・、xnx、y、・・・、ynyの同じ入力、および(n+n)個の出力ビットξ、・・・、ξnx、z1、・・・、znzから、(ξ、z)=(g(x、y)、h(x、y))を計算するバイナリ回路とする。この方式は、以下に説明するように、5つのステップ1)から5)で処理する。
【0056】
1)Oは計算を独自に識別するストリングid、たとえばOの名前、gおよびhの記述、および、シーケンスカウンタなど含むidを、選択する。Oは構造(construct)(C)を呼び出し、uが、合計(n+n)個の鍵の対を含む、前述したような(e、l、k、u)を得る。uはインデックス1、・・、nをもつuの対を示し、uは、インデックスn+1、・・・、n+nをもつuの対を示す。
【0057】
i=1、・・・、nおよびb∈{0,1}に対し、以下の式を計算する。
【数3】
Figure 0004336105
【0058】
kが、前述した全てのKの対のリストを示すとする。次いで、Oは、前述のように、i=1、・・・、nに対してL'=Li、xiとし、第1のエンティティHに、id、e、L'、・・・、L'n、k、uを送る。
【0059】
2)第1のエンティティHは、i=1、・・・nに対して、
【数4】
Figure 0004336105
を、自身の入力yを表す暗号として設定し、これらを、idとともに、コンピュータ使用エンティティTに送信する。
【0060】
3)コンピュータ使用エンティティTは、i=1、・・・、nに対して
【数5】
Figure 0004336105
を解読し、i番目の解読されたストリングが、識別子idおよびインデックスiを含んでいることを、検証する。全てのチェックが成功である場合は、このコンピュータ使用エンティティTは、解読鍵K'、・・・K'nを、この第1のエンティティHに戻す。
【0061】
4)第1のエンティティHは、第2のアルゴリズムの評価(e、L'、・・・、L'nx、K'、・・・、K'ny)に関与し、U'、・・・U'nx+nzを得る。次いで、この第1のエンティティHは、i=1、・・・、nに対してUnx+i、zi=U'nx+iとなるような、z=(z、・・・、znz)を決定し、残りの値U'、・・・、U'nxを、コード発信元Oに転送する。
【0062】
5)コード発信元Oは、i=1、・・・、nxに対して、Ui、ξi=U'となるような、出力ξ=(ξ、・・・、ξnx)を決定する。
【0063】
セキュリティの増強には、コンピュータ使用エンティティTは、適応可能な選択暗号文への攻撃に対して安全である、これは柔軟性の欠如を意味するが、公開鍵暗号システムを使用しなければならず、これは、D.Dolev、C.DworkおよびM.Naorによって、「Non-malleable cryptography」、SIAM Journal on Computing 30 (2000年)、 no.2, 391-437に記載されている。コード発信元Oおよび第1のエンティティHは、また、その入力を委託しなければならない。実際のシステムでは、これらの全ては、たとえば、M.BellareおよびP.Rogawayによって「Random oracles are practical: A paradigm for designing efficient protocols」、Proc. 1st ACM Conference on Computer and Communications security, 1993年に、記載された、安全なハッシュ関数を使用した、いわゆる「random oracle model」で、実現できる。この場合には、公開鍵暗号方式および回路暗号用の擬似ランダム関数が、M.NaorおよびO.Reingoldによって、「Number-theoretic constructons of efficient pseudo-random functions」、 Proc. 38th IEEE Symposium on Foundations of Computer Science (FOCS)、 1997年に、記載された、Diffie-Hellman問題の困難さに基づく離散ロガリズムを使って、実施できる。
【0064】
以下に、前述した方法の拡張を、図1に示すような複数のエンティティH、・・・、Hをもつ一般のモバイル計算機構を実現するために、開示する。この概念は、各エンティティが、前述の基本方式のステップ2)〜4)を実行し、それから、このエージェントを次のエンティティに送信する場合には、本質的なものである。
【0065】
すなわち、コード発信元Oは、各エンティティH、・・・、Hのために、一つの暗号化回路eを用意し、j>lに対して、e(j−1)からの暗号化状態xj−1を、e(j)に組み込む。これは、e(j)への入力の隠れ表記を解読するための、e(j−1)からの出力鍵U1'(j−1)、・・・、U'nx(j−1)を使用することによって、成し遂げられる。
【0066】
k(・)およびDk(・)によって示される鍵kの下で、暗号化動作および解読動作をそれぞれともなう対称暗号システムでは、この暗号システムは、潜在的な鍵Uおよび暗号文cが与えられることにより、Uの下での暗号化によってcが得られるか否かについて、高い確率を持って決定できるような、十分な冗長性を含んでいる。この方式に対しての変更点は、以下の通りである。
【0067】
1a)コード発信元Oは、前述したeに対しての方法と同じ方法で、j=1、・・・、lに対してe(j)、l(j)、k(j)、u(j)および
【数6】
Figure 0004336105
を得る。しかし、このコード発信元Oは、e(l)に対してのみ、値L'=L'i、xi (l)を選択する。このj番目のステージの識別子は、id||jに設定される。このコード発信元Oはまた、2つの暗号
【数7】
Figure 0004336105
を用意する。ただし、それぞれj>1、およびi=1、・・・、nxであり、これらの値をVi、0 (j)およびVi、1 (j)に割り当てる前に、これらの値をランダムに交換する。このような対のリストをv(j)と呼ぶ。
【0068】
次に、このコード発信元Oは、
【数8】
Figure 0004336105
を、第1のエンティティHに、一つのメッセージに含めて、送信する。
【0069】
2a)j>1に対しては、Hが、基本方式のステップ2を実行するときに、e(j−1)を評価する前に、Hj−1から、v(j)およびU' (j−1)、・・・、U'nx (j−1)を受信する。
【0070】
U' (j−1)を、Eに対する対称鍵として、エンティティ毎に解釈し、解読する一つの暗号文Vi、0 (j)およびVi、1 (j)を決定し、次いで、適合する方を解読する。これは、エージェントの現在の状態xにある、i番目のビットの忘却(oblivious)表記K (j)をもたらす。これらの鍵は、次いで、e(j)を評価するために使用される。
【0071】
3a)Hがe(j)の評価から出力を得たときは、Hは、Hj−1から受け取った全てのデータを、U' (j)、・・・、U'nx (j)とともに、Hj+1へ転送する。サークルの終端では、Hは、U' (l)を、コード発信元Oに戻す。
【0072】
コンピュータ使用エンティティTがコードを生成する。
【0073】
OおよびTの役割を交換した場合には、コンピュータ使用エンティティTが、暗号化回路を生成する。この回路は、このプロトコルに従うと考えられるため、全回路の正確性のために、費用のかかるゼロ知識証明を追加する必要はない。したがって、他のエンティティの操作、および、エラー強さを保証する対応証明は、より簡単になる。このコンピュータ使用エンティティTは、この回路を構築するために、gおよびhを知らなければならないが、このTは、第1のプロトコルメッセージ中のOから、Cの解読を得ることができる。
【0074】
三当事者の忘却通信プロトコルが、M.Naor、B.PinkasおよびR.Summerによって、「Privacy preserving auctions and mechanism design」、Proc.1st ACM Conference on Electronic Commerce、1999年で紹介されたように使用されている。その場合、選択者の役割が、この選択者と、受信者と呼ばれる第三の当事者との間で分けられる。忘却通信の標準概念と比較して、受信者は、選択者によって指定された出力メッセージmσを得るが、選択者自身は何も知ることはない。このいわゆる「プロキシ」忘却通信は、以下の3つのメッセージを使用して、実現できる。それは、選択者から受信者へ、受信者から送信者へ、および、送信者から受信者へのメッセージである。
【0075】
このプロトコルは、また、二当事者間の標準の忘却通信の、1ラウンドの実施を使用する。これは、C.Cashin、J.Camenisch、J.KilianおよびJ.Mullerの、論文「One-round secure computation and secure autonomous mobile agents」、Proc.27th International Colloquium on Automata、 Languages and Programming(ICALP)(U.Montanari、 J.P.RolimおよびE.Welzl、eds.)、Lecture Notes in Computer Science、vol.1853、Springer、July 2000年、pp.512-523に記載された方法を使用して、実現できる。
【0076】
基本方式と同様、暗号化回路構造の構成要素が適用される。このプロトコルを、一つのエンティティHをもつ、モバイルコードの基本事例用に、記述する。Oが、E(・)、D(・)によってそれぞれ示される、暗号化操作および解読操作をともなう公開鍵暗号方式を使用すると仮定する。Oは、n並列三当事者忘却通信内の選択者として、各ビットxに対して、計算を開始する。Oは、これらの隠れ選択を、この三当事者忘却通信内の受信者として機能するHに、CおよびE(・)とともに送信する。Hは、この適当なデータを、送信者として機能する、すなわちこの三当事者の忘却通信中の鍵の対Lを送信する、Tに転送する。さらに、Hはまた、n並列1ラウンド忘却通信(選択者の役割を担う)に対する入力も、yの各ビット用に、用意する。Hは、これらを、CおよびE(・)の記述とともに、Tに送信する。この場合、Tは、鍵の対Kを、1ラウンド忘却伝送内に送信する。
【0077】
Tは、construct(C)を呼び出し、e、および、鍵の対l、kおよびuを得る。Tは、E(u)、e、u、および、全ての忘却通信プロトコル中の最終流れとともに、Hに応答する。
【0078】
以上から、Hはxを表す鍵L'、・・・、L'nx、および、yを表す鍵K'、・・・、L'nyを決定できる。Hは、評価(evaluate)(e、L',・・・、L'nx、K'、・・・、K'ny)を実行し、前述したようにU'、・・・、U'nx+nyを得る。次いで、Hは、U'nx+1、・・・、U'nx+nzおよびuから、自身の出力zを判断し、E(u)とともに、U'、・・・、U'nxを、Oに転送する。このことによって、Oは、自身の出力ξを得ることが可能になる。
【0079】
以下には、一つのホストまたは第1のエンティティHから、l個のホストH、・・・、Hへ拡張した、プロトコルを示す。このプロトコルは、第1のホストに対しては、前述したように開始する。しかし、H、・・・Hに対するステップは、僅かに異なっている。すなわち、三当事者忘却通信、および、Eの下での暗号化は、使用されない。代わりに、Tは、e(j)の入力の中にあって、前述したv(j)のように、e(j−1)からの、u(j−1)中の出力鍵に基づいて、エージェントの状態xj−1を表している、鍵l(j)を暗号化する。この鍵u(j−1)は、ステップj−1とステップjの間にあるTによって記憶でき、もしくは、Hj−1およびHを介してTへ伝送されるプロトコル流れとともに、E(・)によって暗号化して、送信できる。さらに、最後のホストは、TからE(・)とともに暗号化されたuを得、これを、前述したように、Oへ転送する。
【0080】
この通信パタンは、基本方式のパタンと同じである。OからHへの一つのメッセージ、各Hj−1からHへの一つのメッセージおよびHからOへの一つのメッセージが存在し、これに、各ホストとコンピュータ使用エンティティTとの間の一つの通信流れが加わる。エラー強さは、悪意をもって改変されない公開鍵暗号方式、および、非対話式のゼロ知識証明を、使用することによって、追加できる。しかし、この結果は、ゼロ知識証明が、潜在的に大きな暗号化回路を必要とはしないので、より実用的である。さらに、この暗号化回路構造は、公開鍵で操作する代わりに、ブロック暗号によって実施できる。
【0081】
開示の実施形態は、いずれも、例示の、および/または、説明したうちの、一つまたはいくつかの他の実施形態と、組み合わせることができる。これは、本実施形態の、一つまたは複数の特徴に対しても、可能である。
【0082】
本発明は、ハードウェア、ソフトウェア、または、ハードウェアおよびソフトウェアの組み合わせで実現できる。どの種類のコンピュータシステム、または、本明細書で開示の方法を実現するために適した他の装置が、適している。ハードウェアおよびソフトウェアの典型的な組み合わせは、ロードおよび実行すると、本明細書で開示の方法を実行できるような、コンピュータシステムを制御するコンピュータプログラムを備えた、汎用目的のコンピュータシステムであることができる。本発明は、本明細書で開示の方法を実施できる全ての特徴を備え、コンピュータシステムにロードすると、本方法を実施可能な、コンピュータプログラム製品にも、組み込むことができる。
【0083】
コンピュータプログラム、または、本明細書でいうところのコンピュータプログラムとは、情報処理能力を有するシステムが、特定の機能を、直接、もしくは、a)他の言語、コードもしくは表記に変換、b)異なるマテリアルフォームの形の再生成の、一方もしくは両方の後に、実行することを引き起こすような、いずれの言語における、命令の組のコードもしくは表記の、すべての表現を意味する。
【図面の簡単な説明】
【図1】本発明に従った通信の流れを示す図である。
【図2】通信の流れをより詳細に示す図である。
【図3】通信の流れの他の例を示す図である。

Claims (6)

  1. 第1のホスト(H)によって、顧客のデバイス(O)の発信元要求(OR)を処理するための方法であって、
    a)前記顧客のデバイス(O)から、モバイルコードの一部であ暗号化関と、発信元要求(OR)の各入力ビットに対応する鍵対のリストを用いて設定した前記発信元要求を表す鍵と、前記発信元要求に関する情報(I)の各入力ビットに対応する鍵対のリストと、第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストとを含む前記発信元要求(OR)を受信し、前記発信元要求に関する情報(I)の各入力ビットに対応する鍵対のリストを用いて前記発信元要求に関する情報(I)を表す鍵を追加し、そのことによって、第1の変更済要求(FMR)を作成するステップと、
    b)前記発信元要求に関する情報(I)を表す鍵に対するコンピュータ使用エンティティ(T)による暗号化の解読動作を行って、コンピュータ使用エンティティ結果(CER)を導出し、そのコンピュータ使用エンティティ結果(CER)を前記第1のホスト(H)に戻す、解読動作のための安全なコンピュータ使用サービスを提供する前記コンピュータ使用エンティティ(T)に、前記発信元要求に関する情報(I)を表す鍵を少なくとも含む前記第1の変更済要求(FMR)の一部を送信するステップと、
    c)前記第1のホスト(H)によって、前記コンピュータ使用エンティティ結果(CER)を受信した後、受信した前記コンピュータ使用エンティティ結果(CER)からの前記解読動作が行われた前記発信元要求に関する情報(I)を表す鍵と前記発信元要求を表す鍵と前記暗号化関数による暗号化操作を適用して第1のホストの結果(FER)を導出し、少なくともその一部を前記顧客のデバイス(O)に転送するステップとを含み、そのことによって、前記顧客のデバイス(O)が、前記第1のホストの結果(FER)の少なくとも一部に対して前記第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストを用いた暗号化操作を適用して、前記第1のホストの結果(FER)の少なくとも一部から顧客結果(CR)を導出することが可能である、
    方法。
  2. コンピュータ使用エンティティ(T)によって、顧客のデバイス(O)からの、モバイルコードの一部であ暗号化関と、発信元要求(OR)の各入力ビットに対応する鍵対のリストを用いて設定した前記発信元要求を表す鍵と、前記発信元要求に関する情報(I)の各入力ビットに対応する鍵対のリストと、第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストとを含む、少なくとも一つの第1のホスト(H)からの第1の変更済要求(FMR)を、処理するための方法であって、
    a)前記第1のホスト(H)から、前記第1の変更済要求(FMR)の少なくとも一部を受け取るステップと、
    b)受け取った前記第1の変更済要求(FMR)に含まれる前記発信元要求に関する情報(I)を表す鍵に対する前記コンピュータ使用エンティティ(T)による暗号化の解読動作を行って、コンピュータ使用エンティティ結果(CER)を導出するステップと、
    c)前記コンピュータ使用エンティティ結果(CER)からの前記解読動作が行われた前記発信元要求に関する情報(I)を表す鍵と前記発信元要求を表す鍵と前記暗号化関数による暗号化操作を適用して第1のホストの結果(FER)を導出し、少なくともその一部を前記顧客のデバイス(O)に転送する前記第1のホスト(H)に、前記コンピュータ使用エンティティ結果(CER)を送信するステップとを含み、そのことにより、前記顧客のデバイス(O)が、前記第1のホストの結果(FER)の少なくとも一部に対して前記第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストを用いた暗号化操作を適用して、前記第1のホストの結果(FER)の少なくとも一部から、顧客結果(CR)を導出することが可能である、
    方法。
  3. 顧客のデバイス(O)によって、発信元要求(OR)を処理するための方法であって、
    a)モバイルコードの一部であ暗号化関と、発信元要求(OR)の各入力ビットに対応する鍵対のリストを用いて設定した前記発信元要求を表す鍵と、前記発信元要求に関する情報(I)の各入力ビットに対応する鍵対のリストと、第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストとを含む前記発信元要求(OR)を作成するステップと、
    b)前記発信元要求(OR)を、少なくとも一つの第1のホスト(H)に送信し、そのことにより、前記第1のホスト(H)が、前記発信元要求(OR)に関する情報(I)の各入力ビットに対応する鍵対のリストを用いて前記発信元要求に関する情報(I)を表す鍵を追加し、第1の変更済要求(FMR)を作成し、
    前記発信元要求に関する情報(I)を表す鍵に対するコンピュータ使用エンティティ(T)による暗号化の解読動作を行って、コンピュータ使用エンティティ結果(CER)を導出し、そのコンピュータ使用エンティティ結果(CER)を前記第1のホスト(H)に戻す、解読動作のための安全なコンピュータ使用サービスを提供する前記コンピュータ使用エンティティ(T)に、前記発信元要求に関する情報(I)を表す鍵を少なくとも含む前記第1の変更済要求(FMR)の一部を送信し、
    前記コンピュータ使用エンティティ(T)から、前記コンピュータ使用エンティティ結果(CER)を受信した後、受信した前記コンピュータ使用エンティティ結果(CER)からの前記解読動作が行われた前記発信元要求に関する情報(I)を表す鍵と前記発信元要求を表す鍵と前記暗号化関数による暗号化操作を適用して第1のホストの結果(FER)を導出、少なくともその一部を前記顧客のデバイス(O)に転送するステップと、
    c)前記第1のホストの結果(FER)の前記少なくとも一部を受信した後、前記第1のホストの結果(FER)の少なくとも一部に対して前記第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストを用いた暗号化操作を適用して、前記第1のホストの結果(FER)の少なくとも一部から、顧客結果(CR)を導出するステップと、
    を含む方法。
  4. 前記発信元要求(OR)を作成するステップが、暗号化回路構造(C)を適用することを含む、請求項3に記載の方法。
  5. 発信元要求(OR)を処理するためのシステムであって、
    少なくとも一つの第1のホスト(H)に接続された顧客のデバイス(O)と、
    少なくとも前記第1のホスト(H)に接続された、解読動作のための安全なコンピュータ使用サービスを提供する、コンピュータ使用エンティティ(T)とを含み、
    前記第1のホスト(H)が、モバイルコードの一部であ暗号化関と、発信元要求(OR)の各入力ビットに対応する鍵対のリストを用いて設定した前記発信元要求を表す鍵と、前記発信元要求に関する情報(I)の各入力ビットに対応する鍵対のリストと、第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストとを含む前記発信元要求(OR)に対し、前記発信元要求に関する情報(I)の各入力ビットに対応する鍵対のリストを用いて前記発信元要求(OR)に関する情報(I)を表す鍵を追加して、第1の変更済要求(FMR)を作成し、前記第1の変更済要求(FMR)の少なくとも一部を、前記コンピュータ使用エンティティ(T)に送信
    記コンピュータ使用エンティティ(T)が、前記第1の変更済要求(FMR)の前記発信元要求に関する情報(I)を表す鍵に対する前記コンピュータ使用エンティティ(T)による暗号化の解読動作を行って、コンピュータ使用エンティティ結果(CER)を導出し、前記コンピュータ使用エンティティ結果(CER)を、前記第1のホスト(H)に送信し、
    記第1のホスト(H)が、前記コンピュータ使用エンティティ結果(CER)からの前記解読動作が行われた前記発信元要求に関する情報(I)を表す鍵と前記発信元要求を表す鍵と前記暗号化関数による暗号化操作を適用して第1のホストの結果(FER)を導出し、少なくともその一部を前記顧客のデバイス(O)に転送し
    記顧客のデバイス(O)が、前記第1のホストの結果(FER)の少なくとも一部に対して前記第1のホストの結果(FER)の各入力ビットに対応する鍵対のリストを用いた暗号化操作を適用して、前記第1のホストの結果(FER)の少なくとも一部から、顧客結果(CR)を導出可能である、
    システム。
  6. 前記暗号化関数が、暗号化の回路構造(C)を含んでいる、請求項5に記載のシステム。
JP2002539930A 2000-11-06 2001-10-24 顧客の要求を処理する方法およびシステム Expired - Fee Related JP4336105B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00124061 2000-11-06
PCT/IB2001/001988 WO2002037242A2 (en) 2000-11-06 2001-10-24 Method and system for processing a request of a customer

Publications (2)

Publication Number Publication Date
JP2004513542A JP2004513542A (ja) 2004-04-30
JP4336105B2 true JP4336105B2 (ja) 2009-09-30

Family

ID=8170289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002539930A Expired - Fee Related JP4336105B2 (ja) 2000-11-06 2001-10-24 顧客の要求を処理する方法およびシステム

Country Status (8)

Country Link
EP (1) EP1368721A2 (ja)
JP (1) JP4336105B2 (ja)
KR (1) KR100582393B1 (ja)
CN (1) CN1478222A (ja)
AU (1) AU2002210814A1 (ja)
CA (1) CA2426794C (ja)
IL (1) IL155394A0 (ja)
WO (1) WO2002037242A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838950B2 (en) 2003-06-23 2014-09-16 International Business Machines Corporation Security architecture for system on chip
CN1305261C (zh) * 2005-02-04 2007-03-14 南京邮电学院 一种类似生物自我保护的移动代理安全保护方法
DE102007001519B4 (de) * 2007-01-10 2015-08-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zum Vergeben von Datenraten an Informationssignalanbieter in einem Netzwerk

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026374A (en) * 1996-05-30 2000-02-15 International Business Machines Corporation System and method for generating trusted descriptions of information products

Also Published As

Publication number Publication date
WO2002037242A3 (en) 2003-10-16
WO2002037242A2 (en) 2002-05-10
KR20030072348A (ko) 2003-09-13
JP2004513542A (ja) 2004-04-30
IL155394A0 (en) 2003-11-23
CA2426794A1 (en) 2002-05-10
CA2426794C (en) 2009-10-06
AU2002210814A1 (en) 2002-05-15
EP1368721A2 (en) 2003-12-10
CN1478222A (zh) 2004-02-25
KR100582393B1 (ko) 2006-05-22

Similar Documents

Publication Publication Date Title
US6061789A (en) Secure anonymous information exchange in a network
Naor et al. Privacy preserving auctions and mechanism design
US20210049600A1 (en) Digital Asset Delivery Network
WO2020051710A1 (en) System and process for managing digitized security tokens
WO2001011448A2 (en) Privacy preserving negotiation and computation
US7240198B1 (en) Honesty preserving negotiation and computation
KR100985660B1 (ko) 사용자 신뢰성 확립 방법 및 컴퓨터 판독가능 매체
US8117456B2 (en) Network system, server and information terminal for list matching
Polychroniadou et al. Prime Match: A {Privacy-Preserving} Inventory Matching System
Karjoth Secure mobile agent-based merchant brokering in distributed marketplaces
JP4336105B2 (ja) 顧客の要求を処理する方法およびシステム
Yi et al. A secure agent-based framework for internet trading in mobile computing environments
US7844496B2 (en) Method and system for processing a request of a customer
Hao et al. Multi-agent system for e-commerce security transaction with block chain technology
Braeken An improved e-payment system and its extension to a payment system for visually impaired and blind people with user anonymity
US11538070B2 (en) Blockchain-based system and method for peer-to-peer online advertising auction
JP3784055B2 (ja) リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末
Chenli et al. Fair 2 Trade: Digital Trading Platform Ensuring Exchange and Distribution Fairness
Yi et al. Secure agent-mediated online auction framework
Aïmeur et al. Blind sales in electronic commerce
WO2001011527A2 (en) Honesty preserving negotiation and computation
CN111353853B (zh) 基于智能合约及多方安全计算的自动议价方法和相关装置
Fan et al. Fair transaction protocols based on electronic cash
Pires Towards a Dark Pool Trading Platform for Fair Stock Exchange with Zero Knowledge Proof
Wahaballa et al. Secure mobile agent-based English auction protocol using identity-based signature scheme

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090521

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090626

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees