JP6965832B2 - 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム - Google Patents
投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム Download PDFInfo
- Publication number
- JP6965832B2 JP6965832B2 JP2018102629A JP2018102629A JP6965832B2 JP 6965832 B2 JP6965832 B2 JP 6965832B2 JP 2018102629 A JP2018102629 A JP 2018102629A JP 2018102629 A JP2018102629 A JP 2018102629A JP 6965832 B2 JP6965832 B2 JP 6965832B2
- Authority
- JP
- Japan
- Prior art keywords
- voting
- information
- client terminal
- relay server
- transmits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000012545 processing Methods 0.000 claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007717 exclusion Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C13/00—Voting apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、暗号通信技術に関するものである。
近年、インターネット広告として、アドネットワークが注目されている。アドネットワークは、広告主とユーザ端末との間に広告配信用のサーバが介在しており、広告出稿におけるコストの削減及びターゲティング等の効率的な広告出稿を可能にしている。
一方、暗号通信技術では、DMKD(非特許文献1を参照)等の手法を用いたEnd to End暗号化が注目されている。アドネットワークのようなサーバが仲介する通信において、ユーザエンドで暗号化が施されていることへの需要は急速に高まっている。
更に、端末紛失時等に利用される、特定の端末を通信グループから排除する暗号通信技術としては、共有鍵の再配布を行う手法が一般的であり、例えば排他的鍵共有方法(特許文献1を参照)がある。
Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto, Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction, ProvSec (2016)
アドネットワークには、子供向けのサイトに不適切なコンテンツを含む広告等を配信する広告主(ここでは不正な広告主と呼ぶ)が存在することがある。アドネットワークのような多対多通信における不正な広告主を排除する手段として、上述した排他的鍵共有方式等が考えられる。
しかし、今後End to End暗号化をアドネットワークが要求した際に、この手法はサーバ側に報告者、除外対象者がわかる点で課題になりうる。不正な広告主の排除において、サーバ側に情報を秘匿したまま、不正な広告主の排除を制御することは容易ではない。なお、上記のような、サーバ側に情報を秘匿したまま通信の参加者を排除するという課題は、アドネットワークに限らずに存在し得るものである。
本発明は、上記の点に鑑みてなされたものであり、サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することを可能とする技術を提供することを目的とする。
開示の技術によれば、投票中継サーバと複数のクライアント端末とを含む投票システムであって、
前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
ことを特徴とする投票システムが提供される。
前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
ことを特徴とする投票システムが提供される。
開示の技術によれば、サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することを可能とする技術が提供される。
以下、本発明の実施の形態として、第1の実施の形態と第2の実施の形態を説明する。
(第1の実施の形態)
まず、図面に基づいて第1の実施の形態を説明する。
まず、図面に基づいて第1の実施の形態を説明する。
<システム構成>
図1は、第1の実施の形態における投票システム1の構成例を示す図である。図1に示すように、投票システム1は、投票中継サーバ10、クライアント端末20−1及び20−2等の2以上のクライアント端末群20、及び秘匿サーバ30等を含む。
図1は、第1の実施の形態における投票システム1の構成例を示す図である。図1に示すように、投票システム1は、投票中継サーバ10、クライアント端末20−1及び20−2等の2以上のクライアント端末群20、及び秘匿サーバ30等を含む。
投票中継サーバ10とクライアント端末群20、及び秘匿サーバ30とクライアント端末群20はネットワークを介して接続される。また、投票中継サーバ10とクライアント端末群20との間では公開鍵基盤等によって認証がなされており、また、秘匿サーバ30とクライアント端末群20との間も公開鍵基盤等によって認証がなされているものとする。
投票中継サーバ10は、投票を要求するクライアント端末群20に票情報を送信し、クライアント端末群20から投票情報を受信し、それらを送信する装置である。
クライアント端末群20における各クライアント端末20−iは、投票中継サーバ10及び秘匿サーバ30によって、投票サービスを受けることのできる装置である。
秘匿サーバ30は、投票を要求するクライアント端末群20に事前共有鍵及びユーザ鍵を送信する装置である。
<装置構成>
図2は、投票中継サーバ10の構成を示す図である。図2に示すとおり、投票中継サーバ10は、入力部11、出力部12、及び票情報生成部13を有する。
図2は、投票中継サーバ10の構成を示す図である。図2に示すとおり、投票中継サーバ10は、入力部11、出力部12、及び票情報生成部13を有する。
入力部11は、個々のクライアント端末から投票情報を受信し、入力する。出力部12は、票情報を送信するとともに、個々のクライアント端末から受信した投票情報群をクライアント端末群20にブロードキャストで送信する。票情報生成部13は、閾値tの秘密分散法により票情報を生成する。
図3は、クライアント端末20−iの構成を示す図である。図3に示すとおり、クライアント端末20−iは、入力部21−i、出力部22−i、記憶部23−i、投票情報生成部24−i、及び更新鍵生成部25−iを有する。クライアント端末群20における各クライアント端末は同様の構成を備える。
入力部21−iは、秘匿サーバ30から事前共有鍵とユーザ鍵を受信し、入力する。また、入力部21−iは、投票中継サーバから票情報、投票情報群を受信し、入力する。出力部22−iは、投票情報を投票中継サーバ10に送信する。記憶部23−iは、事前共有鍵及びユーザ鍵を格納する。投票情報生成部24−iは、票情報から投票情報を生成する。更新鍵生成部25−iは、投票中継サーバ10から受信する投票情報群に基づいて事前共有鍵の更新を行う。
図4は、秘匿サーバ30の構成を示す図である。図4に示すとおり、秘匿サーバ30は、入力部31、出力部32、ユーザ鍵生成部33、及び事前共有鍵生成部34を有する。
入力部31は、鍵生成に必要な情報等を入力する。出力部32は、事前共有鍵とユーザ鍵を送信する。ユーザ鍵生成部33はユーザ鍵を生成し、事前共有鍵生成部34は事前共有鍵を生成する。
上述した各装置(投票中継サーバ10、クライアント端末20−i、秘匿サーバ30のそれぞれ)は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。
すなわち、当該装置は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
図5は、本実施の形態における上記コンピュータのハードウェア構成例を示す図である。図5のコンピュータは、それぞれバスBで相互に接続されているドライブ装置150、補助記憶装置152、メモリ装置153、CPU154、インタフェース装置155、表示装置156、及び入力装置157等を有する。
当該コンピュータでの処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体151によって提供される。プログラムを記憶した記録媒体151がドライブ装置150にセットされると、プログラムが記録媒体151からドライブ装置150を介して補助記憶装置152にインストールされる。但し、プログラムのインストールは必ずしも記録媒体151より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置152は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置153は、プログラムの起動指示があった場合に、補助記憶装置152からプログラムを読み出して格納する。CPU154は、メモリ装置153に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置155は、ネットワークに接続するためのインタフェースとして用いられる。表示装置156はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置157はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
なお、各装置が上記のようなコンピュータとプログラムで実現可能である点は、第2の実施の形態でも同様である。
<適用例>
本実施の形態における投票システム1の適用先は特に限定されない。投票により参加者を排除することを利用するシステムであればどのような分野のものにも適用可能である。
本実施の形態における投票システム1の適用先は特に限定されない。投票により参加者を排除することを利用するシステムであればどのような分野のものにも適用可能である。
投票システム1の適用先の一例として、アドネットワークがある。前述したとおり、アドネットワークは、広告主とユーザ端末との間に広告配信用のサーバ(アドサーバと呼ぶ)が介在しており、広告主が広告をアドサーバに入稿することで、アドネットワーク傘下のメディア(Webサイト)に出稿することができる。なお、ここではアドネットワークを広告配信システムと呼ぶ。
図6は、投票システム1を広告配信システムに適用した場合における当該広告配信システムの構成例を示す図である。図6に示すように、アドサーバ10Aが、投票中継サーバの機能を含むように構成される。アドサーバ10Aを広告配信サーバ10Aと称しても良い。クライアント端末群20は、広告主の端末である広告配信端末、及び、広告主により提供される広告を閲覧するユーザの端末を含む。図6では、一例として、クライアント端末20−1は広告配信端末Aであるとする。なお、広告配信端末の数は1つに限られず複数であってもよい。なお、広告を閲覧するユーザは、クライアント端末でメディア(Webサイト)にアクセスし広告を閲覧するが、図6は、本発明に関わる装置として、アドサーバ10A、クライアント端末群20、及び秘匿サーバ30を示している。
<システムの動作例>
以下、第1の実施の形態の投票システム1において実行される処理手順について説明する。以下の投票システム1の処理手順の説明において、一例として、広告配信システムでの動作例を適宜説明する。
以下、第1の実施の形態の投票システム1において実行される処理手順について説明する。以下の投票システム1の処理手順の説明において、一例として、広告配信システムでの動作例を適宜説明する。
図7は、第1の実施の形態における処理手順の一例を説明するためのシーケンス図である。この例において、クライアント端末の総数はnとする。図7では、図示の便宜上、クライアント端末群20におけるクライアント端末20−iのみを示している。クライアント端末20−i以外のクライアント端末についても、クライアント端末20−iにおける処理と同様の処理が行われる。
図7に示す例では、ステップS101〜S104が実行される場合の例を示しているが、事前にステップS101〜S104が実行されていれば、投票システム1はS105〜S111のみを実行すればよい。
ステップS101において、秘匿サーバ30の事前共有鍵生成部34は事前共有鍵SKを生成する。
ステップS102において、秘匿サーバ30のユーザ鍵生成部33はユーザ鍵{uskk}kを生成する。ユーザ鍵の生成には属性ベース暗号アルゴリズムABE={Setup,Der,AEnc,ADec}、例えば(Vipul Goyal, Omkant Pandey, Amit Sahai, Brent Waters, Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data, CCS(2006))を使用する。
ユーザ鍵は、各クライアント端末に対して生成されるものであり、クライアント端末20−iに対するユーザ鍵をuskiと表す。本実施の形態では、n個のクライアント端末が存在するので、n個のユーザ鍵が生成される。
ステップS103において、秘匿サーバ30はクライアント端末20−iへ事前共有鍵SK及びユーザ鍵uskiを暗号化通信により送信する。
ステップS104において、クライアント端末20−iは、事前共有鍵SKとユーザ鍵uskiを記憶部23−iに格納する。
なお、広告配信システムの例において、事前共有鍵SKは、例えば、広告主のクライアント端末(広告配信端末)と広告を閲覧するユーザのクライアント端末との間で共有される共有鍵であり、当該共有鍵SKを有する広告主のみが広告を出稿でき、かつ、当該共有鍵SKを有するユーザのみが広告を閲覧できる。従って、例えば、クライアント端末20−1(広告配信端末A)以外のクライアント端末群における事前共有鍵SKが別の共有鍵に更新され、クライアント端末20−1(広告配信端末A)の事前共有鍵SKが更新されない場合、クライアント端末20−1(広告配信端末A)は、広告の出稿から排除されることになる。つまり、この場合、広告配信端末Aから配信される不正な(望ましくない)広告が排除されることになる。
ステップS105において、投票中継サーバ10の票情報生成部13は、秘密値f及び票情報{xk}kを生成する。{xk}kはfの分散データであり、生成方法は例えば(Adi Shamir, How to Share a Secret, Communications of the ACM, 1979)を使用する。また、秘密分散の閾値はtとする。なお本願で使用する秘密分散は閾値秘密分散である。票情報は、例えば、クライアント端末の個数であるn個生成される。クライアント端末20−iに送られる票情報をxiと表す。
ステップS106において、投票中継サーバ10はクライアント端末20−iへ票情報xiを暗号化通信により送信する。
ステップS107において、クライアント端末20−iの投票情報生成部24−iは、投票情報ci=AEnc(Pi,xi)を生成する。つまり、前述した属性ベース暗号アルゴリズムを用いて、票情報xiをアクセス構造(アクセス権)に基づき暗号化する。暗号化した情報が投票情報ciである。アクセス構造Piはxiを復号許可するクライアント端末の指定を行う。投票情報ci=AEnc(Pi,xi)を生成する処理は、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成することの例である。
本実施の形態で使用している属性ベース暗号方式では、票情報xiを、ある条件(属性)に合致するクライアント端末のみが復号できるように暗号化できる。その条件の指定が、アクセス構造Piに該当する。
広告配信システムの例において、アクセス構造Piは、例えば、広告主毎に広告の配信を許可するか否かを示す情報に相当する。この場合、広告の配信を許可された広告主の広告配信端末(クライアント端末)のみが投票情報ciを復号できる。例えば、広告配信端末Aは、当該広告配信端末Aが配信する広告を許可した投票情報ciのみを復号できる。なお、本例では、広告主ではない閲覧側のクライアント端末は、全ての投票情報ciを復号できるものとする。よって、広告主ではない閲覧側のクライアント端末は、SKの更新を行うことができる。
ステップS108において、クライアント端末20−iは、投票情報ciを投票中継サーバ10に送信する。
ステップS109において、投票中継サーバ10はクライアント端末20−iにクライアント端末群20の投票情報全て{ck}kを送信する。これによりクライアント端末群20における各クライアント端末が、全クライアント端末の投票情報(c1,.,ci.., cn)を取得する。
ステップS110において、クライアント端末20−iの更新鍵生成部25−iは、S109で受信した各投票情報から票情報を復元xk←ADec(uski,ck)する。ただし、前述したように、クライアント端末20−iにおいて復号許可されていない場合は正しく復号できない。つまり、前述した広告配信システムの例において、広告配信端末Aは、全クライアント端末の投票情報(c1,.,ci.., cn)のうち、広告配信端末Aの広告の配信を許可する投票情報のみを正しく復号できる。
次に、クライアント端末20−iの更新鍵生成部25−iは、得られた票情報{xk}kから秘密値f´を計算する。このとき、正しく得られた票情報の総数がtを超えた場合のみ、秘密値f´は投票中継サーバ10の発行した秘密fと一致する。クライアント端末20−iの更新鍵生成部25−iは、秘密値fが正しく得られた場合(つまり、正しく得られた票情報の総数がtを超えた場合)、記憶部23−iに格納した事前共有鍵SKと、当該秘密値fとを入力として、鍵導出関数KDFから更新鍵SK1←KDF(SK,f)を発行する。なお、正しく得られた票情報の総数がtを超えたことを把握することは、投票結果を得ることに相当し、更新鍵SK1←KDF(SK,f)を発行することは、投票結果に基づく処理を実行することの例である。仮に、正しく得られた票情報の総数がtを超えない場合でも、そのことを把握することも投票結果を得ることに相当し、鍵を更新しないことも投票結果に基づく処理を実行することの例である。
ステップS111において、クライアント端末20−iの更新鍵生成部25−iは、記憶部23−iにある事前共有鍵SKを更新鍵SK1に更新する。
広告配信システムの例において、広告配信端末Aは、広告の配信を許可したクライアント端末の数がtより大きければ、t個より多くの票情報を正しく復号できるので、更新鍵SK1を得ることができる。これにより、広告の配信を継続できる。
逆に、広告の配信を許可したクライアント端末がt個以下であれば、広告配信端末Aは、tより多い票情報を正しく復号できないので、更新鍵SK1を得ることはできず、事前共有鍵SKは更新されない。よって、広告の配信から排除される。
(第2の実施の形態)
次に、図面に基づいて第2の実施の形態を説明する。
次に、図面に基づいて第2の実施の形態を説明する。
<システム構成>
図8は、第2の実施の形態における投票システム2の構成例を示す図である。
図8は、第2の実施の形態における投票システム2の構成例を示す図である。
図8に示すように、投票システム2は、投票中継サーバ10、クライアント端末20−1及び20−2等の2以上のクライアント端末群20等を含む。投票中継サーバ10とクライアント端末群20はネットワークを介して接続される。また、投票中継サーバ10とクライアント端末群20は公開鍵基盤等によって認証がなされているものとする。
投票中継サーバ10は、投票を要求するクライアント端末群20に事前共有鍵情報、ユーザ鍵及び票情報を送信し、クライアント端末群20から投票情報を受信し、それらを送信する装置である。
クライアント端末群20における各クライアント端末20−iは、投票中継サーバ10によって、投票サービスを受けることのできる装置である。
<装置構成>
図9は、投票中継サーバ10の構成を示す図である。図9に示すように、投票中継サーバ10は、入力部11、出力部12、票情報生成部13、ユーザ鍵生成部14、事前共有鍵情報生成部15を有する。
図9は、投票中継サーバ10の構成を示す図である。図9に示すように、投票中継サーバ10は、入力部11、出力部12、票情報生成部13、ユーザ鍵生成部14、事前共有鍵情報生成部15を有する。
入力部11は、個々のクライアント端末から暗号化された投票情報を受信し、入力する。出力部12は、票情報を送信するとともに、個々のクライアント端末から受信した投票情報群をクライアント端末群20にブロードキャストで送信する。また、出力部12は、事前共有鍵情報とユーザ鍵を送信する。票情報生成部13は、閾値tの秘密分散法により票情報を生成する。ユーザ鍵生成部14はユーザ鍵を生成し、事前共有鍵情報生成部15は事前共有鍵情報を生成する。
図10は、クライアント端末20−iの構成を示す図である。図10に示すように、クライアント端末20−iは、入力部21−i、出力部22−i、記憶部23−i、投票情報生成部24−i、更新鍵生成部25−i、事前共有鍵生成部26−iを有する。
入力部21−iは、投票中継サーバ10から事前共有鍵情報とユーザ鍵を受信し、入力する。また、入力部21−iは、投票中継サーバ10から票情報、投票情報群を受信し、入力する。出力部22−iは、投票情報を投票中継サーバ10に送信する。記憶部23−iは、事前共有鍵情報、事前共有鍵、及びユーザ鍵を格納する。投票情報生成部24−iは、票情報から投票情報を生成する。更新鍵生成部25−iは、投票中継サーバ10から受信する投票情報群に基づいて事前共有鍵の更新を行う。事前共有鍵生成部26−iは、事前共有鍵情報から事前共有鍵を生成する。
<適用例>
本実施の形態における投票システム2の適用先は特に限定されない。投票により参加者を排除することを利用するシステムであればどのような分野のものにも適用可能である。
本実施の形態における投票システム2の適用先は特に限定されない。投票により参加者を排除することを利用するシステムであればどのような分野のものにも適用可能である。
第1の実施の形態と同様、投票システム2の適用先の一例として、アドネットワーク(広告配信システム)がある。
図11は、投票システム2を広告配信システムに適用した場合における当該広告配信システムの構成例を示す図である。図11に示すように、アドサーバ10Aが、投票中継サーバの機能を含むように構成される。アドサーバ10Aを広告配信サーバ10Aと称しても良い。クライアント端末群20は、広告主の端末である広告配信端末、及び、広告主により提供される広告を閲覧するユーザの端末を含む。図11では、一例として、クライアント端末20−1は広告配信端末Aであるとする。なお、広告配信端末の数は1つに限られず複数であってもよい。なお、広告を閲覧するユーザは、クライアント端末でメディア(Webサイト)にアクセスし広告を閲覧するが、図11は、本発明に関わる装置として、アドサーバ10A、及びクライアント端末群20を示している。
<システムの動作例>
以下、第2の実施の形態の投票システム2において実行される処理手順について説明する。以下の投票システム1の処理手順の説明において、一例として、広告配信システムでの動作例を適宜説明する。
以下、第2の実施の形態の投票システム2において実行される処理手順について説明する。以下の投票システム1の処理手順の説明において、一例として、広告配信システムでの動作例を適宜説明する。
図12は、第2の実施の形態における処理手順の一例を説明するためのシーケンス図である。この例において、クライアント端末の端末の総数はn(nは2以上の整数)とする。図12では、図示の便宜上、クライアント端末群20におけるクライアント端末20−iのみを示している。クライアント端末20−i以外のクライアント端末についても、クライアント端末20−iにおける処理と同様の処理が行われる。
図12に示す例では、ステップS201〜S204が実行される場合の例を示しているが、事前にステップS201〜S204が実行されていれば、投票システム2はS205〜S211のみを実行すればよい。
ステップS201において、投票中継サーバ10の事前共有鍵情報生成部15は事前共有鍵情報initを生成する。
ステップS202において、投票中継サーバ10のユーザ鍵生成部14はユーザ鍵{uskk}kを生成する。第1の実施の形態と同様に、ユーザ鍵の生成には属性ベース暗号アルゴリズムABE={Setup,Der,AEnc,ADec}を使用する。
ユーザ鍵は、各クライアント端末に対して生成されるものであり、クライアント端末20−iに対するユーザ鍵をuskiと表す。本実施の形態では、n個のクライアント端末が存在するので、n個のユーザ鍵が生成される。
ステップS203において、投票中継サーバ10はクライアント端末20−iへ事前共有鍵情報init及びユーザ鍵uskiを暗号化通信により送信する。
ステップS204において、クライアント端末20−iの事前共有鍵生成部20−iは、事前共有鍵情報initを入力として、多者鍵配布関数MKDから投票中継サーバ10に秘匿したまま事前共有鍵SKを生成する。多者鍵配布には例えば(Kazuki Yoneyama, Reo Yoshida, Yuto Kawahara, Tetsutaro Kobayashi, Hitoshi Fuji, Tomohide Yamamoto, Multi-Cast Key Distribution: Scalable, Dynamic and Provably Secure Construction, ProvSec (2016))を使用する。生成された事前共有鍵SKと、ユーザ鍵uskiを記憶部23−iに格納する。広告配信システムの例における、事前共有鍵SKの役割は第1の実施の形態で説明したとおりである。
ステップS205において、投票中継サーバ10の票情報生成部13は、秘密値f及び票情報{xk}kを生成する。{xk}kはfの分散データである。秘密分散の閾値はtとする。票情報は、例えば、クライアント端末の個数であるn個生成される。クライアント端末20−iに送られる票情報をxiと表す。
ステップS206において、投票中継サーバ10はクライアント端末20−iへ票情報xiを暗号化通信により送信する。
ステップS207において、クライアント端末20−iの投票情報生成部24−iは、投票情報ci=AEnc(Pi,xi)を生成する。アクセス構造Piはxiを復号許可するクライアント端末の指定を行う。投票情報ci=AEnc(Pi,xi)を生成する処理は、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成することの例である。広告配信システムの例におけるアクセス構造Piは、第1の実施の形態で説明したとおりである。
ステップS208において、クライアント端末20−iは投票情報ciを事前共有鍵SKを用いて暗号化Enc(SK,ci)し、投票中継サーバ10に送信する。ただし、Encは共通鍵暗号方式による暗号化である。
ステップS209において、投票中継サーバ10はクライアント端末20−iに対し、クライアント端末群20の暗号化投票情報全て{Enc(SK,ck)}kを送信する。これによりクライアント端末群20における各クライアント端末が、全クライアント端末の投票情報(Enc(SK,c1),., Enc(SK,ci).., Enc(SK,cn))を取得する。
ステップS210において、クライアント端末20−iの更新鍵生成部25−iは、S209で受信した各投票情報をSKを用いて復号するとともに、復号した各投票情報から票情報を復元xk←ADec(uski,ck)する。ただし、クライアント端末20−iにおいて復号許可されていない場合は正しく復号できない。
次に、クライアント端末20−iの更新鍵生成部25−iは、得られた票情報{xk}kから秘密値f´を計算する。このとき、正しく得られた票情報の総数がtを超えた場合のみ、秘密値f´は投票中継サーバ10の発行した秘密値fと一致する。クライアント端末20−iの更新鍵生成部25−iは、秘密値fが正しく得られた場合(つまり、正しく得られた票情報の総数がtを超えた場合)、記憶部23−iに格納した事前共有鍵SKと、当該秘密値fを入力として、鍵導出関数KDFから更新鍵SK1←KDF(SK,f)を発行する。なお、正しく得られた票情報の総数がtを超えたことを把握することは、投票結果を得ることに相当し、更新鍵SK1←KDF(SK,f)を発行することは、投票結果に基づく処理を実行することの例である。仮に、正しく得られた票情報の総数がtを超えない場合でも、そのことを把握することは投票結果を得ることに相当し、鍵を更新しないことも投票結果に基づく処理を実行することの例である。
ステップS211において、クライアント端末20−iの更新鍵生成部25−iは、記憶部23−iにある事前共有鍵SKを更新鍵SK1に更新する。広告配信システムでの例は第1の実施の形態と同様である。
(実施の形態のまとめ)
以上、説明したように、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムであって、前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行することを特徴とする投票システムが提供される。
以上、説明したように、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムであって、前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行することを特徴とする投票システムが提供される。
また、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムにおける投票中継サーバであって、秘密情報を分散させたデータである複数の票情報を生成する生成手段と、票情報を各クライアント端末に送信する送信手段と、所定の条件を満たす場合に復号できるように票情報を暗号化することにより得られた投票情報を、各クライアント端末から受信する受信手段と、を備え、前記送信手段は、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信することを特徴とする投票中継サーバが提供される。
票情報生成部13は生成手段の例であり、出力部12は送信手段の例であり、入力部11は受信手段の例である。
また、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムにおけるクライアント端末であって、秘密情報を分散させたデータである複数の票情報のうちの1つの票情報を前記投票中継サーバから受信する受信手段と、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信する送信手段と、各クライアント端末から送信された投票情報からなる投票情報群を前記投票中継サーバから受信し、当該投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する処理手段とを備えることを特徴とするクライアント端末が提供される。
入力部21−iは受信手段の例である。投票情報生成部24−iと出力部22−iは送信手段の例であり、更新鍵生成部25−iと入力部21−iは処理手段の例である。
また、本実施の形態によれば、投票中継サーバと複数のクライアント端末とを含む投票システムにより実行される投票方法であって、前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行することを特徴とする投票方法が提供される。
また、本実施の形態によれば、広告配信サーバと複数のクライアント端末とを含む広告配信システムであって、前記広告配信サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、各クライアント端末が、広告の配信許否に関する所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記広告配信サーバに送信し、前記広告配信サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、各クライアント端末は、前記投票情報群から復号される票情報の数が所定閾値を超える場合に、前記秘密情報を取得し、当該秘密情報に基づいて、広告配信のための共有鍵を更新することを特徴とする広告配信システムが提供される。
また、本実施の形態によれば、コンピュータを、投票中継サーバにおける各手段として機能させるためのプログラム、及び、コンピュータを、クライアント端末における各手段として機能させるためのプログラムが提供される。
以上説明した技術により、サーバを介するEnd to Endの暗号化通信において、サーバ側に情報を秘匿したまま参加者を排除することが可能となる。
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1、2 投票システム
10 投票中継サーバ
10A アドサーバ
20 クライアント端末群
20−1〜20−n クライアント端末
30 秘匿サーバ
11〜15 投票中継サーバの構成部
21−i〜26−i クライアント端末20−iの構成部
31〜34 秘匿サーバの構成部
S101〜S111 投票システム1のステップ
S201〜S211 投票システム2のステップ
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インターフェース装置
156 表示装置
157 入力装置
10 投票中継サーバ
10A アドサーバ
20 クライアント端末群
20−1〜20−n クライアント端末
30 秘匿サーバ
11〜15 投票中継サーバの構成部
21−i〜26−i クライアント端末20−iの構成部
31〜34 秘匿サーバの構成部
S101〜S111 投票システム1のステップ
S201〜S211 投票システム2のステップ
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インターフェース装置
156 表示装置
157 入力装置
Claims (7)
- 投票中継サーバと複数のクライアント端末とを含む投票システムであって、
前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
ことを特徴とする投票システム。 - 投票中継サーバと複数のクライアント端末とを含む投票システムにおける投票中継サーバであって、
秘密情報を分散させたデータである複数の票情報を生成する生成手段と、
票情報を各クライアント端末に送信する送信手段と、
所定の条件を満たす場合に復号できるように票情報を暗号化することにより得られた投票情報を、各クライアント端末から受信する受信手段と、を備え、
前記送信手段は、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信する
ことを特徴とする投票中継サーバ。 - 投票中継サーバと複数のクライアント端末とを含む投票システムにおけるクライアント端末であって、
秘密情報を分散させたデータである複数の票情報のうちの1つの票情報を前記投票中継サーバから受信する受信手段と、
所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信する送信手段と、
各クライアント端末から送信された投票情報からなる投票情報群を前記投票中継サーバから受信し、当該投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する処理手段と
を備えることを特徴とするクライアント端末。 - 投票中継サーバと複数のクライアント端末とを含む投票システムにより実行される投票方法であって、
前記投票中継サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
各クライアント端末が、所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記投票中継サーバに送信し、
前記投票中継サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
各クライアント端末は、前記投票情報群から復号される票情報の数により投票結果を把握し、当該投票結果に基づく処理を実行する
ことを特徴とする投票方法。 - 広告配信サーバと複数のクライアント端末とを含む広告配信システムであって、
前記広告配信サーバが、秘密情報を分散させたデータである複数の票情報を生成し、票情報を各クライアント端末に送信し、
各クライアント端末が、広告の配信許否に関する所定の条件を満たす場合に復号できるように票情報を暗号化することにより投票情報を生成し、当該投票情報を前記広告配信サーバに送信し、
前記広告配信サーバは、各クライアント端末から受信した投票情報からなる投票情報群を各クライアント端末に送信し、
各クライアント端末は、前記投票情報群から復号される票情報の数が所定閾値を超える場合に、前記秘密情報を取得し、当該秘密情報に基づいて、広告配信のための共有鍵を更新する
ことを特徴とする広告配信システム。 - コンピュータを、請求項2に記載の投票中継サーバにおける各手段として機能させるためのプログラム。
- コンピュータを、請求項3に記載のクライアント端末における各手段として機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018102629A JP6965832B2 (ja) | 2018-05-29 | 2018-05-29 | 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム |
US17/058,590 US11900735B2 (en) | 2018-05-29 | 2019-05-28 | Voting system, vote relay server, client terminal, voting method, advertisement distribution system, and program |
PCT/JP2019/021086 WO2019230718A1 (ja) | 2018-05-29 | 2019-05-28 | 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018102629A JP6965832B2 (ja) | 2018-05-29 | 2018-05-29 | 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019208140A JP2019208140A (ja) | 2019-12-05 |
JP6965832B2 true JP6965832B2 (ja) | 2021-11-10 |
Family
ID=68698867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018102629A Active JP6965832B2 (ja) | 2018-05-29 | 2018-05-29 | 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11900735B2 (ja) |
JP (1) | JP6965832B2 (ja) |
WO (1) | WO2019230718A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11588621B2 (en) * | 2019-12-06 | 2023-02-21 | International Business Machines Corporation | Efficient private vertical federated learning |
KR102375616B1 (ko) * | 2021-01-12 | 2022-03-18 | 주식회사 티이이웨어 | 엔드 유저 인증을 위한 키 관리 방법 및 시스템 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3074164B2 (ja) | 1998-12-25 | 2000-08-07 | 株式会社高度移動通信セキュリティ技術研究所 | 排他的鍵共有法 |
DE69940842D1 (de) | 1998-12-25 | 2009-06-18 | Matsushita Comm Ind Co Ltd | Verfahren zur gemeinsamen nutzung eines exklusiven schlüssels |
US7048186B1 (en) * | 2000-12-22 | 2006-05-23 | Leapfrog Enterprises, Inc. | Voting apparatus and method |
CN101529795B (zh) * | 2006-11-02 | 2013-03-13 | 皇家飞利浦电子股份有限公司 | 分布式设备撤销 |
CN106155780B (zh) * | 2015-04-02 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种基于时间的节点选举方法及装置 |
-
2018
- 2018-05-29 JP JP2018102629A patent/JP6965832B2/ja active Active
-
2019
- 2019-05-28 WO PCT/JP2019/021086 patent/WO2019230718A1/ja active Application Filing
- 2019-05-28 US US17/058,590 patent/US11900735B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019208140A (ja) | 2019-12-05 |
US20210125446A1 (en) | 2021-04-29 |
WO2019230718A1 (ja) | 2019-12-05 |
US11900735B2 (en) | 2024-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3811560B1 (en) | Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
JP6125523B2 (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
CN105164968A (zh) | 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法 | |
JP2014530554A (ja) | グループメンバによるグループ秘密の管理 | |
JP2004032209A (ja) | 情報配信システム、そのサーバ及び情報処理装置並びにプログラム | |
CN104168320B (zh) | 一种用户数据分享的方法和系统 | |
KR20060079491A (ko) | 조합에 기반한 브로드캐스트 암호화 방법 | |
JP6965832B2 (ja) | 投票システム、投票中継サーバ、クライアント端末、投票方法、広告配信システム、及びプログラム | |
US11411720B2 (en) | Key distribution system, terminal device, key distribution method, and program | |
KR102269753B1 (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
CN107959725A (zh) | 基于椭圆曲线的考虑用户隐私的发布-订阅类服务协议 | |
JP2009170967A (ja) | 暗号システム、暗号方法、管理局、時報局、送信端末、及び受信端末 | |
WO2021009866A1 (ja) | データ配信システム、データ処理装置、及びプログラム | |
US11411744B2 (en) | Encryption communication method, information processing apparatus, and program | |
Thatmann et al. | A secure DHT-based key distribution system for attribute-based encryption and decryption | |
CN118077170A (zh) | 使用多方计算和可信执行环境进行安全计算 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
TW202312055A (zh) | 區塊鏈錢包的非互動式批核系統及其方法 | |
JP5724720B2 (ja) | 情報処理方法及び装置、並びにコンピュータシステム | |
KR20120136956A (ko) | 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법 | |
WO2019088279A1 (ja) | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム | |
JP4875481B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
Patil et al. | An ID-based block ring signature system for secret sharing of data | |
JP5724719B2 (ja) | 情報処理方法及び装置、並びにコンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6965832 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |