JP4733119B2 - マルチキャストでのアクセス制御 - Google Patents
マルチキャストでのアクセス制御 Download PDFInfo
- Publication number
- JP4733119B2 JP4733119B2 JP2007517297A JP2007517297A JP4733119B2 JP 4733119 B2 JP4733119 B2 JP 4733119B2 JP 2007517297 A JP2007517297 A JP 2007517297A JP 2007517297 A JP2007517297 A JP 2007517297A JP 4733119 B2 JP4733119 B2 JP 4733119B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- topic
- partition element
- information
- multicast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
"Secure Group CommunicationsUsing Key Graphs" (Wong et al, IEEE/ACM Transactions on Networking, Vol.8, No. 1, Feb 2000 pp. 16-30)
(Si∩Sj=φ)かつ(S1∪S2∪S3...∪Sn=T)
である。したがって、集合S1、S2、S3...Snのうちのどの2つも交差せず、この集合のすべての和集合は、階層情報集合体Tの全体と正確に等しい。パーティション要素468は、階層情報集合体420を区分するために、アクセス制御リスト460を使用して定義される。パーティション要素468のそれぞれは、アクセス制御リスト460の基本構成要素を表す。例えば、役割4602のそれぞれは、パーティション要素の別個のリストに関して定義される。パーティション要素の目的は、階層情報集合体420のトピックの適当なグループ化を定義し、その結果、暗号鍵をトピックのグループに割り当てることができるようにし、階層内のすべてのトピックについて鍵を生成する必要をなくすことである。
i∩j={552,554,556}
であることがわかり、したがって、(i∩j≠φ)は真であり、この方法はステップ516に進む。ステップ516で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合lと呼ぶ)、ここで、新しい部分集合は(i∩j)に対応する。したがって、新しい部分集合lは、{552,554,556}と定義される。さらに、ステップ518で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合mと呼ぶ)、ここで、新しい部分集合は(i−j)に対応する。したがって、新しい部分集合mは、{550,553,558,560}と定義される。さらに、ステップ520で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合nと呼ぶ)、ここで、新しい部分集合は(j−i)に対応する。したがって、新しい部分集合nは、{552,554,556}と定義される。したがって、ステップ516から520は、3つの新しい部分集合l、m、およびnが表4aの部分集合のリストに追加されることをもたらす。ステップ522で、部分集合i 570およびj 572を、すべての部分集合のリストから除去する。したがって、このステップで、すべての部分集合のリストは、下の表4cで定義されているようになる。
k∩l={554,556}
であることがわかり、したがって、(k∩l≠φ)は真であり、この方法はステップ516に進む。ステップ516で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合oと呼ぶ)、ここで、新しい部分集合は(k∩l)に対応する。したがって、新しい部分集合oは、{554,556}と定義される。さらに、ステップ518で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合pと呼ぶ)、ここで、新しい部分集合は(k−l)に対応する。したがって、新しい部分集合pは、{558,560}と定義される。さらに、ステップ520で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合qと呼ぶ)、ここで、新しい部分集合は(l−k)に対応する。したがって、新しい部分集合qは、{552}と定義される。したがって、ステップ516から520は、3つの新しい部分集合o、p、およびqが表4dの部分集合のリストに追加されることをもたらす。ステップ522で、部分集合k 574および部分集合lを、すべての部分集合のリストから除去する。したがって、このステップで、すべての部分集合のリストは、下の表4fで定義されているようになる。
m∩o={}=φ
であることがわかり、したがって、(m∩o≠φ)は偽である。この方法は、その後、ステップ528に進み、ここで、処理すべき部分集合の対の組合せがまだあるかどうかを判定する。処理は、部分集合の次の対(m,p)に関してステップ512に戻る。ステップ514で、(m∩p≠φ)であるかどうかを判定する。表4fの部分集合mおよびpの定義を使用すると、
m∩p={558,560}
であることがわかり、したがって、(m∩p≠φ)は真であり、この方法は、ステップ516に進む。ステップ516で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合rと呼ぶ)、ここで、新しい部分集合は(m∩p)に対応する。したがって、新しい部分集合rは、{558,560}と定義される。さらに、ステップ518で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合sと呼ぶ)、ここで、新しい部分集合は(m−p)に対応する。したがって、新しい部分集合sは、{550,553}と定義される。さらに、ステップ520で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合tと呼ぶ)、ここで、新しい部分集合は(p−m)に対応する。したがって、新しい部分集合tは、{}と定義される。部分集合tは、空の集合であり、したがって、すべての部分集合のリストに追加されない。したがって、ステップ516から520は、2つの新しい部分集合rおよびsが表4fの部分集合のリストに追加されることをもたらす。ステップ522で、部分集合mおよび部分集合pを、すべての部分集合のリストから除去する。したがって、このステップで、すべての部分集合のリストは、下の表4hで定義されているようになる。
o∩q={}=φ
であることがわかり、したがって、(o∩q≠φ)は偽である。この方法は、その後、ステップ528に進み、ここで、処理すべき部分集合の対の組合せがまだあるかどうかを判定する。処理は、部分集合の次の対(o,r)に関してステップ512に戻る。ステップ514で、(o∩r≠φ)であるかどうかを判定する。表4hの部分集合oおよびrの定義を使用すると、
o∩r={}=φ
であることがわかり、したがって、(o∩r≠φ)は偽である。この方法は、この形で進行して、部分集合の対のすべての組合せを処理し、各組合せが交差しないことを見つける。すべての組合せを処理したならば、ステップ528でこの方法が終了する。
104 ユーザ購読データ
106 トピック鍵生成器
108 マルチキャスト受領装置
110a ユーザ
110b ユーザ
112 論理鍵階層構造
114a 鍵A
114b 鍵A
116a 鍵A1
116b 鍵A1
118a 鍵A2
120 階層情報集合体
122 トピック「ニュース」
124 トピック「金融」
126 トピック「スポーツ」
128 トピック「会社」
130 トピック「個人」
132 トピック鍵KA
134 トピック鍵KB
136 トピック鍵KC
138 トピック鍵KD
140 トピック鍵KE
140a インジケータ
140b インジケータ
144 トピック鍵階層構造
148a 公開装置
148b 公開装置
150 暗号器
152 マルチキャスト装置
156a 復号器
156b 復号器
402 情報提供装置
404 ユーザ購読データ
408 マルチキャスト受領装置
410aから410d ユーザ
412 論理鍵階層構造
420 階層情報集合体
448a 公開装置
448b 公開装置
452 マルチキャスト装置
460 アクセス制御リスト
462 情報集合体分割器
468 パーティション要素
470 パーティション鍵生成器
472 パーティション要素鍵
480a インジケータ
480b インジケータ
550 トピック
552 トピック
553 トピック
554 トピック
556 トピック
558 トピック
560 トピック
570 部分集合i
572 部分集合j
574 部分集合k
600 ルート・トピック「フライト」
602 トピック「国内」
604 トピック「国際」
606 トピック「中部」
608 トピック「東海岸」
610 トピック「西海岸」
612 トピック「欧州」
614 トピック「アジア」
622 役割「太平洋」
624 役割「国内」
626 役割「国内−欧州」
628 役割「すべて」
4602 役割
4604 ユーザ
4680 パーティション要素「L」
4682 パーティション要素「M」
4684 パーティション要素「N」
4686 パーティション要素「O」
4688 パーティション要素「P」
4720 パーティション要素鍵KL
4722 パーティション要素鍵KM
4724 鍵KN
4726 鍵KO
4728 鍵KP
4102a 復号器
41202a 公開鍵F
41202b 秘密鍵F
41204a 公開鍵F1
41204b 秘密鍵F1
41206a 公開鍵F2
41208a 公開鍵F11
41208b 秘密鍵F11
41210a 公開鍵F12
41210b 秘密鍵F12
41212a 公開鍵F121
41214a 公開鍵F122
Claims (19)
- それぞれがパーティション要素暗号鍵と関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信するマルチキャスト・ホストであって、前記パーティション要素のそれぞれは、前記トピックの集合の互いに素な真部分集合であり、
トピックに関する情報を受ける手段と、
前記トピックに対応するパーティション要素を判定する手段と、
前記パーティション要素に関連するパーティション要素暗号鍵を取り出す手段と、
前記取り出されたパーティション要素暗号鍵を用いて前記情報を暗号化する手段と、
前記情報を前記購読者装置に配信する手段と、
を含む、マルチキャスト・ホスト。 - それぞれの前記トピックの集合の互いに素な真部分集合が、アクセス制御リストに従って定義される、請求項1に記載のマルチキャスト・ホスト。
- 前記アクセス制御リストが、複数の役割の定義を含む、請求項2に記載のマルチキャスト・ホスト。
- 前記複数の役割のそれぞれは、前記トピックの集合の部分集合である、請求項3に記載のマルチキャスト・ホスト。
- それぞれの前記トピックの集合の互いに素な真部分集合が、前記複数の役割の集合の差および交差のうちの1つになるように定義される、請求項4に記載のマルチキャスト・ホスト。
- 前記パーティション要素暗号鍵を前記購読者装置にセキュアに配信する手段をさらに含む、請求項1に記載のマルチキャスト・ホスト。
- 前記パーティション要素暗号鍵が、前記パーティション要素暗号鍵を暗号化することによってセキュアに配信される、請求項6に記載のマルチキャスト・ホスト。
- 前記パーティション要素暗号鍵が、論理鍵が前記購読者装置に対応する論理鍵階層構造を使用して暗号化される、請求項7に記載のマルチキャスト・ホスト。
- 前記パーティション要素暗号鍵に対応するパーティション要素復号鍵を前記購読者装置にセキュアに配信する手段をさらに含む、請求項1に記載のマルチキャスト・ホスト。
- 前記パーティション要素復号鍵は、前記パーティション要素復号鍵を暗号化することによってセキュアに配信される、請求項9に記載のマルチキャスト・ホスト。
- 前記パーティション要素復号鍵は、論理鍵が前記許可された購読者装置に対応する論理鍵階層構造を使用して暗号化される、請求項10に記載のマルチキャスト・ホスト。
- パーティション要素内のトピックに対する新規購読を受け取る手段と、パーティション要素に関する新しいパーティション要素暗号鍵を生成する手段とをさらに含む、請求項1に記載のマルチキャスト・ホスト。
- 前記新しいパーティション要素暗号鍵に対応する新しいパーティション要素復号鍵を生成する手段をさらに含む、請求項12に記載のマルチキャスト・ホスト。
- パーティション要素内のトピックに対する取り消された購読を受け取る手段と、パーティション要素に関する新しいパーティション要素暗号鍵を生成する手段とをさらに含む、請求項1に記載のマルチキャスト・ホスト。
- 前記新しいパーティション要素暗号鍵に対応する新しいパーティション要素暗号化復号鍵を生成する手段をさらに含む、請求項14に記載のマルチキャスト・ホスト。
- 請求項1に記載のマルチキャスト・ホストと、前記マルチキャスト・ホストによって配信される情報を受けるマルチキャスト購読者装置とを含む、マルチキャスト・システム。
- 複数のトピックのうちのいずれか1つに関する情報を公開する公開装置をさらに含む、請求項16に記載のマルチキャスト・システム。
- それぞれがパーティション要素暗号鍵と関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、データ処理システムがこれらのトピックについて許可された購読者装置に配信する方法であって、前記パーティション要素のそれぞれは、前記トピックの集合の互いに素な真部分集合であり、
データ処理システムが、トピックに関する情報を受けるステップと、
データ処理システムが、前記トピックに対応するパーティション要素を判定するステップと、
データ処理システムが、前記パーティション要素に関連するパーティション要素暗号鍵を取り出すステップと、 前記取り出されたパーティション要素暗号鍵を用いて前記情報を暗号化するステップと、
データ処理システムが、前記情報を前記購読者装置に配信するステップと、
を含む、方法。 - それぞれがパーティション要素暗号化鍵をそれに関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信するコンピュータ・プログラムであって、前記パーティション要素のそれぞれは、前記トピックの集合の互いに素な真部分集合であり、
トピックに関係する情報を受けるステップと、
前記トピックに関するパーティション要素を判定するステップと、
前記パーティション要素に関連するパーティション要素暗号鍵を取り出すステップと、
前記取り出されたパーティション要素暗号鍵を用いて前記情報を暗号化するステップと、
前記情報を前記購読者装置に配信するステップと、
をデータ処理システムに実行させる、コンピュータ・プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0414254A GB0414254D0 (en) | 2004-06-24 | 2004-06-24 | Access control over multicast |
GB0414253.5 | 2004-06-24 | ||
GB0414253A GB0414253D0 (en) | 2004-06-24 | 2004-06-24 | Access control over multicast |
GB0414254.3 | 2004-06-24 | ||
PCT/EP2005/052924 WO2006000566A1 (en) | 2004-06-24 | 2005-06-22 | Access control over multicast |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011060325A Division JP2011151841A (ja) | 2004-06-24 | 2011-03-18 | マルチキャストでのアクセス制御 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008503950A JP2008503950A (ja) | 2008-02-07 |
JP2008503950A5 JP2008503950A5 (ja) | 2008-06-19 |
JP4733119B2 true JP4733119B2 (ja) | 2011-07-27 |
Family
ID=35063082
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007517297A Expired - Fee Related JP4733119B2 (ja) | 2004-06-24 | 2005-06-22 | マルチキャストでのアクセス制御 |
JP2011060325A Pending JP2011151841A (ja) | 2004-06-24 | 2011-03-18 | マルチキャストでのアクセス制御 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011060325A Pending JP2011151841A (ja) | 2004-06-24 | 2011-03-18 | マルチキャストでのアクセス制御 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8369527B2 (ja) |
EP (1) | EP1762080A1 (ja) |
JP (2) | JP4733119B2 (ja) |
KR (1) | KR100968181B1 (ja) |
CA (1) | CA2571241C (ja) |
WO (1) | WO2006000566A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0521355D0 (en) * | 2005-10-19 | 2005-11-30 | Ibm | Publish/subscribe system and method for managing subscriptions |
US8176317B2 (en) * | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
GB0613178D0 (en) * | 2006-07-01 | 2006-08-09 | Ibm | An apparatus for deferred handling of a message |
US7912047B2 (en) | 2006-12-22 | 2011-03-22 | International Business Machines Corporation | Method and program for classifying fragmented messages |
CN101965709B (zh) * | 2008-03-10 | 2013-12-11 | 三菱电机株式会社 | 秘密信息管理装置、信息处理装置以及秘密信息管理系统 |
US9633393B2 (en) * | 2010-05-06 | 2017-04-25 | International Business Machines Corporation | Extensible software architecture for processing level 2 financial data |
FR2960374B1 (fr) * | 2010-05-18 | 2013-02-08 | Centre Nat Etd Spatiales | Procede securise de multi-diffusion de donnees et systeme securise de muti-diffusion de donnees par satellite |
US8756288B2 (en) * | 2011-03-11 | 2014-06-17 | International Business Machines Corporation | Publish/subscribe message routing |
US8693401B2 (en) * | 2011-07-20 | 2014-04-08 | Connectem Inc. | Method and system for optimized handling of context using hierarchical grouping (for machine type communications) |
US8990566B2 (en) * | 2012-02-23 | 2015-03-24 | Tt Government Solutions, Inc. | Privacy-preserving publish-subscribe protocol in a cloud-assisted broadcast model |
EP3330947A1 (en) * | 2016-12-01 | 2018-06-06 | Tata Consultancy Services Limited | System and method for computer based assessment distribution and printing |
CN112653999A (zh) * | 2017-03-09 | 2021-04-13 | 华为技术有限公司 | 一种组播业务处理方法及接入点 |
US11856091B2 (en) | 2019-07-17 | 2023-12-26 | Mitsubishi Electric Corporation | Data distribution system, data processing device, and program |
WO2022034684A1 (ja) * | 2020-08-14 | 2022-02-17 | 株式会社アイルソフト | 端末装置、コンピュータプログラム、通信システム、および、通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002329012A (ja) * | 2001-04-27 | 2002-11-15 | Sony Corp | コンテンツ配信による記事または広告の有料提供ビジネスの形態および情報授受方法および情報授受システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69329709D1 (de) | 1993-04-29 | 2001-01-04 | Ibm | Verfahren und Gerät für Mehrfachübertragung von Daten in einem Kommunikationssystem |
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
JP2000506661A (ja) * | 1997-09-22 | 2000-05-30 | ヒューズ・エレクトロニクス・コーポレーション | 局部記憶およびアクセス用のパーソナルコンピュータへの情報のニュースグループの放送配送 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7434046B1 (en) * | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
JP2002281013A (ja) * | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
AU2002361715A1 (en) | 2002-11-12 | 2004-06-03 | Zetera Corporation | Electrical devices with improved communication |
US20050086469A1 (en) * | 2003-10-17 | 2005-04-21 | Microsoft Corporation | Scalable, fault tolerant notification method |
US8837718B2 (en) * | 2009-03-27 | 2014-09-16 | Microsoft Corporation | User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store |
-
2005
- 2005-06-22 WO PCT/EP2005/052924 patent/WO2006000566A1/en active Application Filing
- 2005-06-22 KR KR1020067023089A patent/KR100968181B1/ko not_active IP Right Cessation
- 2005-06-22 JP JP2007517297A patent/JP4733119B2/ja not_active Expired - Fee Related
- 2005-06-22 US US11/571,161 patent/US8369527B2/en not_active Expired - Fee Related
- 2005-06-22 CA CA2571241A patent/CA2571241C/en not_active Expired - Fee Related
- 2005-06-22 EP EP05766820A patent/EP1762080A1/en not_active Withdrawn
-
2011
- 2011-03-18 JP JP2011060325A patent/JP2011151841A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002329012A (ja) * | 2001-04-27 | 2002-11-15 | Sony Corp | コンテンツ配信による記事または広告の有料提供ビジネスの形態および情報授受方法および情報授受システム |
Also Published As
Publication number | Publication date |
---|---|
WO2006000566A1 (en) | 2006-01-05 |
CA2571241C (en) | 2015-01-27 |
US20080107272A1 (en) | 2008-05-08 |
KR20070026495A (ko) | 2007-03-08 |
EP1762080A1 (en) | 2007-03-14 |
US8369527B2 (en) | 2013-02-05 |
JP2008503950A (ja) | 2008-02-07 |
CA2571241A1 (en) | 2006-01-05 |
KR100968181B1 (ko) | 2010-07-07 |
JP2011151841A (ja) | 2011-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4733119B2 (ja) | マルチキャストでのアクセス制御 | |
US11425108B2 (en) | Blockchain-based service data encryption methods and apparatuses | |
US10574440B2 (en) | High-performance access management and data protection for distributed messaging applications | |
US20200145204A1 (en) | Blockchain transaction privacy enhancement through broadcast encryption | |
US10581603B2 (en) | Method and system for secure delegated access to encrypted data in big data computing clusters | |
US8423764B2 (en) | Method and apparatus for key revocation in an attribute-based encryption scheme | |
EP3811560A1 (en) | Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging | |
CN109474430B (zh) | 一种集群密钥生成方法、装置及其存储介质 | |
Pandiaraja et al. | Computation efficient attribute based broadcast group key management for secure document access in public cloud. | |
KR20120070829A (ko) | 분산 네트워크 시스템에서 컨텐츠의 댓글을 공유하고 이용하는 장치 및 방법 | |
Li et al. | Multi-user searchable encryption with a designated server | |
WO2018208786A1 (en) | Method and system for secure delegated access to encrypted data in big data computing clusters | |
JP2022544484A (ja) | 暗号化されたナレッジ・グラフ | |
Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
CN113836553B (zh) | 一种密码算法动态重构的分布式存储数据保护方法 | |
Duan et al. | Intrusion-tolerant and confidentiality-preserving publish/subscribe messaging | |
Venkatesan et al. | Analysis of key management protocols for social networks | |
Pei et al. | An efficient confidentiality protection solution for pub/sub system | |
CN100571270C (zh) | 对组播的访问控制 | |
Hassen et al. | A new and efficient key management scheme for content access control within tree hierarchies | |
Vijayan et al. | Review on Fuzzy Authorization for Cloud Storage | |
Sarath et al. | ESEC: An Ideal Secret Sharing Scheme | |
Kawale et al. | Secure and Efficient Cloud Computing Framework Using Time and Attribute Combining Access Control Method | |
Rajput et al. | Highly Secure Method based on Ciphertext Policy Attribute based Encryption in Hadoop System | |
Kalluri et al. | CIPHER-Text Policy Attribute Based Access to Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110412 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110421 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |