JP7215580B2 - チャットボットシステム及び情報処理方法 - Google Patents
チャットボットシステム及び情報処理方法 Download PDFInfo
- Publication number
- JP7215580B2 JP7215580B2 JP2021529653A JP2021529653A JP7215580B2 JP 7215580 B2 JP7215580 B2 JP 7215580B2 JP 2021529653 A JP2021529653 A JP 2021529653A JP 2021529653 A JP2021529653 A JP 2021529653A JP 7215580 B2 JP7215580 B2 JP 7215580B2
- Authority
- JP
- Japan
- Prior art keywords
- chatbot
- cid
- user
- message
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/02—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Description
本実施形態に係るチャットボットシステム1の説明をする前に、従来のチャットボットシステムの全体構成やその動作、チャットボットシステムに一般に用いられる用語等について説明する。
[入力]
・送信先外部サービスSi k
・データ取得リクエストReq
・クライアントID「OIDi k,j」
・外部サービスから取得したデータのリストDL
[処理内容]
手順4-1:チャットボットCIDiは、クライアントID「OIDi k,j」と、このクライアントID「OIDi k,j」の代理認証情報Certi k,jと、データ取得リクエストReqとを外部サービスSi kに送信する。
[入力]
・外部サービスから取得したデータのリストDL
[処理内容]
手順5-1:チャットボットCIDiは、外部サービスから取得したデータのリストDLからいくつかのデータD1´~Dq´を選択した上で、これらのD1´~Dq´をメッセージM´に変換(又は、これらのD1´~Dq´からメッセージM´を作成)する。なお、外部サービスから取得したデータがない場合(つまり、リストDLが空である場合)、チャットボットCIDiは、チャットボット内部で予め定められた処理に従ってメッセージM´を作成する。
ここで、チャットボットシステムにおいて、外部サービスのデータを閲覧できるのは、基本的に外部サービスのデータに対して閲覧権限を持つユーザ端末だけである必要がある。これに対して、上述した従来のチャットボットシステムでは、メッセージを送信したユーザ端末又はチャットボットの代理認証情報を使って外部サービスにデータ取得リクエストを送信し、外部サービスからデータを取得していた。つまり、チャットボットは、メッセージを送信したユーザ端末又はチャットボットの閲覧権限の有無のみを確認し、外部サービスからデータを取得し、この取得したデータからメッセージの作成及び送信を行っていた。他方で、チャットサーバは既存のサービスを用いるため、チャットサーバに送信先の制御を行わせることはできない。このため、従来のチャットボットシステムでは、外部サービスの閲覧権限を持たないユーザ端末やチャットボットが、外部サービスのデータを閲覧できてしまう場合がある。
図2に示すように、本実施形態に係るチャットボットシステム1には、チャットサーバ10と、複数のユーザ端末20と、1以上の第1のチャットボット31と、1以上の第2のチャットボット32と、複数の外部サービス40と、1以上の鍵発行局50とが含まれる。ただし、第1のチャットボット31と第2のチャットボット32とは必ずしも両方が含まれている必要はなく、第1のチャットボット31又は第2のチャットボット32のいずれか一方が含まれていれば他方は含まれている必要はない。以降では、第1のチャットボット31及び第2のチャットボット32を総称して「チャットボット30」と表す。
次に、本実施形態に係るチャットボットシステム1に含まれるユーザ端末20、チャットボット30及び鍵発行局50の機能構成について説明する。
図3に示すように、本実施形態に係る鍵発行局50は、鍵発行処理部501と、記憶部502とを有する。鍵発行処理部501は、コンピュータ(情報処理装置)等にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部502は、例えば補助記憶装置等を用いて実現可能である。
図3に示すように、本実施形態に係る第1のチャットボット31には、チャット処理部311と、暗号化処理部312と、記憶部313とが含まれる。チャット処理部311及び暗号化処理部312は、コンピュータ(情報処理装置)等にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部313は、例えば補助記憶装置等を用いて実現可能である。
[入力]
・送信先外部サービスSi k
・データ取得リクエストReq
・クライアントID「OIDi k,j」
・外部サービスから取得したデータのテーブルDL。ここで、テーブルDLは、外部サービス40から取得したデータが格納されるカラム(データカラム)と、このデータに対する閲覧権限のリストが格納されるカラム(閲覧権限リストカラム)とが含まれるテーブルである。
手順7-1:チャットボットCIDiは、クライアントID「OIDi k,j」と、このクライアントID「OIDi k,j」の代理認証情報Certi k,jと、データ取得リクエストReqとを外部サービスSi kに送信する。
[入力]
・外部サービスから取得したデータのテーブルDL。上述したように、テーブルDLは、データカラムと閲覧権限リストカラムとが含まれるテーブルである。
手順8-1:チャットボットCIDiは、テーブルDLのデータカラムからいくつかのデータD1´~Dq´を選択した上で、これらのD1´~Dq´をメッセージM´に変換(又は、これらのD1´~Dq´からメッセージM´を作成)する。
図3に示すように、本実施形態に係る第2のチャットボット32には、チャット処理部321と、暗号化処理部322と、復号処理部323と、記憶部324とが含まれる。チャット処理部321、暗号化処理部322及び復号処理部323は、コンピュータ(情報処理装置)等にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部324は、例えば補助記憶装置等を用いて実現可能である。なお、チャット処理部321及び暗号化処理部322は、第1のチャットボット31のチャット処理部311及び暗号化処理部312とそれぞれ同様であるため、その説明を省略する。
図3に示すように、本実施形態に係るユーザ端末20には、チャット処理部201と、復号処理部202と、記憶部203とが含まれる。チャット処理部201及び復号処理部202は、ユーザ端末20にインストールされた1以上のプログラムがプロセッサ等に実行させる処理により実現される。また、記憶部203は、例えば補助記憶装置等を用いて実現可能である。
次に、本実施形態に係るチャットボットシステム1に含まれるユーザ端末20、チャットボット30及び鍵発行局50を実現する装置又はシステムのハードウェアについて説明する。ユーザ端末20、チャットボット30及び鍵発行局50は、例えば、図4に示すコンピュータ600のハードウェアを用いて実現可能である。
以降では、本実施形態に係るチャットボットシステム1の実施例1~実施例5について説明する。
まず、各実施例に共通する処理としてセットアップ処理及び鍵発行処理について説明する。図5は、本実施形態に係るセットアップ処理及び秘密鍵発行処理の流れを説明するための図である。なお、以降で説明するステップS101はセットアップ処理であり、ステップS102~ステップS103及びステップS104~ステップS105はそれぞれ秘密鍵発行処理(ユーザ端末)及び秘密鍵発行処理(チャットボット)である。セットアップ処理は一般にチャットボットシステム1の構築時に1度実行され、その後、秘密鍵発行処理(ユーザ端末)及び秘密鍵発行処理(チャットボット)はユーザ端末20又は第2のチャットボット32で秘密鍵発行の必要が生じるたびに繰り返し実行される。すなわち、ユーザ端末20で秘密鍵発行の必要が生じるたびにステップS102~ステップS103の秘密鍵発行処理(ユーザ端末)が繰り返し実行される。同様に、第2のチャットボット32で秘密鍵発行の必要が生じるたびにステップS104~ステップS105の秘密鍵発行処理(チャットボット)が繰り返し実行される。
以降では、実施例1として、チャットサーバ10がビジネスチャットサーバでない場合(つまり、通常のチャットサーバである場合)について説明する。
IDSETをユーザID及びチャットボットIDの集合とする。本実施例では、暗号方式は4つアルゴリズム(Setup,KeyGen,Enc,Dec)の4つのアルゴリズムで構成されており、以下の要件を満たすものとする。なお、ここではkはセキュリティパラメータを表す。
鍵生成アルゴリズム:ID∈IDSETに対して、KeyGen(ID,mpk,msk)→sk(ID)
暗号化アルゴリズム:平文をMとして、I⊂IDSETに対して、Enc(I,mpk,M)→C(I)
復号アルゴリズム:Dec(sk(ID),C(I))→M´
また、上記の暗号方式は以下の正当性の要件を満たすものとする。
図6は、ユーザ端末20によるメッセージ送信でチャットボット利用処理が開始する場合(実施例1)の流れを説明するための図である。このとき、ユーザID「UIDj」を持つユーザ端末20がチャットボットを利用する際の一連の処理は以下のようになる。
手順13-1:ユーザUIDjの復号処理部202は、受信したCIDがチャットボットIDであることを確認すると、記憶部203に記憶されている秘密鍵テーブルを用いて、このチャットボットIDに対応する属性付き秘密鍵skjを取得する。
手順13-3:鍵発行局50の鍵発行処理部501は、UIDj及びTKl jを受信すると、この認証トークンTKl jを用いて、UIDjが正しいことを検証する。そして、正しいことが検証された場合、鍵発行処理部501は、UID=UIDjとして、KeyGen(UID,mpk,msk)→sk(UID)により属性付き秘密鍵sk(UID)を得る。
手順14-1:チャットボットCIDjの復号処理部323は、受信したCIDがチャットボットIDであることを確認すると、記憶部324に記憶されている秘密鍵テーブルを用いて、このチャットボットIDに対応する属性付き秘密鍵skjを取得する。
図7は、チャットボット30が外部サービス40からデータを受信することでチャットボット利用処理が開始する場合(実施例1)の流れを説明するための図である。このとき、ユーザID「UIDj」を持つユーザ端末20がチャットボットを利用する際の一連の処理は以下のようになる。なお、以降では、簡単のため、「チャットボットCIDi」は第1のチャットボット31であるものとする。「チャットボットCIDi」が第2のチャットボット32である場合には、「チャット処理部311」を「チャット処理部321」等に読み替えればよい。
以降では、実施例2として、チャットサーバ10がビジネスチャットサーバである場合(つまり、チャットサーバ10がメッセージを保存する場合)について説明する。
IDSETをユーザID及びチャットボットIDの集合、IDをIDSETの部分集合、N1を正の整数として[0,N1]={0,1,2,・・・,N1}とする。本実施例では、暗号方式は4つアルゴリズム(Setup,KeyGen,Enc,Dec)の4つのアルゴリズムで構成されており、以下の要件を満たすものとする。なお、ここではkはセキュリティパラメータを表す。
鍵生成アルゴリズム:id∈IDSET、tに対して、KeyGen(id,t,mpk,msk)→sk(id,t)
暗号化アルゴリズム:平文をM、S⊂ID、[t1,t2]⊂[0,N1]に対して、
図8は、ユーザ端末20によるメッセージ送信でチャットボット利用処理が開始する場合(実施例2)の流れを説明するための図である。このとき、ユーザID「UIDj」を持つユーザ端末20がチャットボットを利用する際の一連の処理は以下のようになる。
手順18-1:ユーザUIDjの復号処理部202は、受信したCIDがチャットボットIDであることを確認すると、記憶部203に記憶されている秘密鍵テーブルを用いて、このチャットボットIDに対応する属性付き秘密鍵skjを取得する。
手順19-1:チャットボットCIDjの復号処理部323は、受信したCIDがチャットボットIDであることを確認すると、記憶部324に記憶されている秘密鍵テーブルを用いて、このチャットボットIDに対応する属性付き秘密鍵skjを取得する。
以降では、実施例3として、鍵発行局50が1つのみである場合について説明する。ここで、鍵発行局50が1つのみである場合、ユーザ端末20の記憶部203及び第2のチャットボット32の記憶部324には、属性付き秘密鍵と認証トークンとが保存されていればよく、秘密鍵テーブルが保存されていなくてもよい。なお、鍵発行局50から属性付き秘密鍵を未だ取得していない場合には認証トークンのみが保存されている。ただし、この属性付き秘密鍵を用いて復号を行うチャットボットIDが、当該認証トークン(及び当該属性付き秘密鍵)に対応付けられていてもよい。これにより、従来のチャットボットのチャットボットIDには属性付き秘密鍵が対応付けられない一方で、チャットボット30のチャットボットIDには属性付き秘密鍵を対応付けることができるため、メッセージ及びチャットボットIDをチャットサーバ10から受信した場合に、このメッセージを復号する必要があるか否かをチャットボットIDから判断することが可能となる。
図9は、ユーザ端末20によるメッセージ送信でチャットボット利用処理が開始する場合(実施例3)の流れを説明するための図である。このとき、ユーザID「UIDj」を持つユーザ端末20がチャットボットを利用する際の一連の処理は以下のようになる。
手順20-1:ユーザUIDjの復号処理部202は、受信したCIDがチャットボットIDであることを確認すると、記憶部203に記憶されている属性付き秘密鍵skjを取得する。
手順21-1:チャットボットCIDjの復号処理部323は、受信したCIDがチャットボットIDであることを確認すると、記憶部324に記憶されている属性付き秘密鍵skjを取得する。
以降では、実施例4として、各外部サービス40の代理認証情報が同じである場合について説明する。例えば、同一のサービス提供者が複数の外部サービス40を提供している場合等には、同一のユーザ端末20に関して、これら複数の外部サービス40で代理認証情報が同じであることがある。
以降では、実施例5として、実施例2とは時間の設定方法が異なる場合について説明する。本実施例では、暗号方式のアルゴリズム以外は、実施例2と同様である。
鍵生成アルゴリズム:id∈IDSET、tに対して、KeyGen(id,t,mpk,msk)→sk(id,t)
暗号化アルゴリズム:平文をM、S⊂ID、t,T:正の整数に対して、Enc(S,t,t+T,mpk,M)→C(S,t,T)
復号アルゴリズム:Dec(sk(id,t),C(S,t,T))→M´
また、上記の暗号方式は以下の正当性の要件を満たすものとする。
10 チャットサーバ
20 ユーザ端末
31 第1のチャットボット
32 第2のチャットボット
40 外部サービス
201 チャット処理部
202 復号処理部
203 記憶部
311 チャット処理部
312 暗号化処理部
313 記憶部
321 チャット処理部
322 暗号化処理部
323 復号処理部
324 記憶部
401 鍵発行処理部
402 記憶部
Claims (6)
- 複数のユーザ端末と、チャットボットと、チャットサーバとが含まれるチャットボットシステムであって、
前記チャットボットは、
外部サービスから取得したデータからメッセージを作成するメッセージ作成手段と、
暗号文ポリシー属性ベース暗号の公開鍵と、前記メッセージと、前記データの利用権限を有するユーザ端末のユーザIDが含まれるリストIとを入力として、暗号文ポリシー属性ベース暗号の暗号化アルゴリズムにより、前記メッセージを前記公開鍵で暗号化したポリシー付き暗号文を生成する暗号化手段と、
前記ポリシー付き暗号文を前記チャットサーバに送信する送信手段と、を有し、
前記ユーザ端末は、
前記チャットサーバからポリシー付き暗号文を受信する受信手段と、
自身のユーザIDに基づき生成された属性付き秘密鍵を用いて、前記ポリシー付き暗号文を復号する復号手段と、
を有することを特徴とするチャットボットシステム。 - 前記チャットボットシステムには、鍵発行局が含まれ、
前記鍵発行局は、
前記ユーザ端末のユーザIDを入力として、暗号文ポリシー属性ベース暗号の鍵生成アルゴリズムにより前記属性付き秘密鍵を生成する生成手段、を有することを特徴とする請求項1に記載のチャットボットシステム。 - 前記チャットサーバには、前記チャットボットから受信したポリシー付き暗号文が保存され、
前記暗号化手段は、
前記公開鍵と、前記メッセージと、前記リストIと、復号が可能な時間幅を示す時間幅とを入力として、前記暗号化アルゴリズムにより前記ポリシー付き暗号文を生成し、
前記生成手段は、
前記ユーザIDと、現在時刻とを入力として、前記鍵生成アルゴリズムにより前記属性付き秘密鍵を生成する、ことを特徴とする請求項2に記載のチャットボットシステム。 - 前記復号手段は、
前記属性付き秘密鍵が存在しない場合、自身のユーザIDを前記鍵発行局に送信することで前記属性付き秘密鍵を生成し、生成された属性付き秘密鍵を用いて、前記ポリシー付き暗号文を復号する、ことを特徴とする請求項2又は3に記載のチャットボットシステム。 - 前記チャットボットには、第1のチャットボットと、第2のチャットボットとが含まれ、
前記第1のチャットボットは、
前記メッセージ作成手段と、前記暗号化手段と、前記送信手段とを有し、
前記第2のチャットボットは、
前記メッセージ作成手段と、前記暗号化手段と、前記送信手段と、
前記チャットサーバからポリシー付き暗号文を受信する第2の受信手段と、
自身のチャットボットIDに基づき生成された属性付き秘密鍵を用いて、前記ポリシー付き暗号文を復号する第2の復号手段と、を有することを特徴とする請求項1乃至4の何れか一項に記載のチャットボットシステム。 - 複数のユーザ端末と、チャットボットと、チャットサーバとが含まれるチャットボットシステムに用いられる情報処理方法であって、
前記チャットボットが、
外部サービスから取得したデータからメッセージを作成するメッセージ作成手順と、
暗号文ポリシー属性ベース暗号の公開鍵と、前記メッセージと、前記データの利用権限を有するユーザ端末のユーザIDが含まれるリストIとを入力として、暗号文ポリシー属性ベース暗号の暗号化アルゴリズムにより、前記メッセージを前記公開鍵で暗号化したポリシー付き暗号文を生成する暗号化手順と、
前記ポリシー付き暗号文を前記チャットサーバに送信する送信手順と、を実行し、
前記ユーザ端末が、
前記チャットサーバからポリシー付き暗号文を受信する受信手順と、
自身のユーザIDに基づき生成された属性付き秘密鍵を用いて、前記ポリシー付き暗号文を復号する復号手順と、
を実行することを特徴とする情報処理方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/026634 WO2021001989A1 (ja) | 2019-07-04 | 2019-07-04 | チャットボットシステム、情報処理装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021001989A1 JPWO2021001989A1 (ja) | 2021-01-07 |
JP7215580B2 true JP7215580B2 (ja) | 2023-01-31 |
Family
ID=74100307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021529653A Active JP7215580B2 (ja) | 2019-07-04 | 2019-07-04 | チャットボットシステム及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11882208B2 (ja) |
JP (1) | JP7215580B2 (ja) |
WO (1) | WO2021001989A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115209360B (zh) * | 2022-07-15 | 2023-06-09 | 烽火通信科技股份有限公司 | 基于对象的聚合容器数据传输方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033402A (ja) | 2007-07-26 | 2009-02-12 | Mitsubishi Electric Corp | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 |
JP2018200602A (ja) | 2017-05-29 | 2018-12-20 | パナソニックIpマネジメント株式会社 | データ転送方法およびコンピュータプログラム |
JP2019057093A (ja) | 2017-09-20 | 2019-04-11 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2019088279A1 (ja) | 2017-11-06 | 2019-05-09 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104641591B (zh) * | 2012-09-21 | 2018-02-02 | 诺基亚技术有限公司 | 用于基于信任级别提供对共享数据的访问控制的方法和装置 |
US9647968B2 (en) * | 2015-03-25 | 2017-05-09 | Pypestream Inc | Systems and methods for invoking chatbots in a channel based communication system |
US10735384B2 (en) * | 2017-02-17 | 2020-08-04 | Whatsapp Inc. | Techniques for key ratcheting with multiple step sizes |
EP3628114A4 (en) * | 2017-07-06 | 2020-09-30 | Beijing Didi Infinity Technology and Development Co., Ltd. | DATA TRANSMISSION SYSTEMS AND METHODS |
US11570268B2 (en) * | 2017-09-21 | 2023-01-31 | Microsoft Technology Licensing, Llc | Proxy system for bot connectivity to communication channels |
US10855440B1 (en) * | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10897432B2 (en) * | 2017-12-04 | 2021-01-19 | Microsoft Technology Licensing, Llc | Chat-enabled messaging |
JP6936169B2 (ja) * | 2018-02-27 | 2021-09-15 | ヤフー株式会社 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
CN110377240B (zh) * | 2018-04-13 | 2024-06-14 | 富士胶片商业创新有限公司 | 消息提供装置、消息提供方法以及非暂时计算机可读介质 |
US11265300B1 (en) * | 2018-12-29 | 2022-03-01 | Whatsapp Llc | Methods and systems for transmitting anonymized information |
-
2019
- 2019-07-04 JP JP2021529653A patent/JP7215580B2/ja active Active
- 2019-07-04 US US17/619,886 patent/US11882208B2/en active Active
- 2019-07-04 WO PCT/JP2019/026634 patent/WO2021001989A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033402A (ja) | 2007-07-26 | 2009-02-12 | Mitsubishi Electric Corp | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 |
JP2018200602A (ja) | 2017-05-29 | 2018-12-20 | パナソニックIpマネジメント株式会社 | データ転送方法およびコンピュータプログラム |
JP2019057093A (ja) | 2017-09-20 | 2019-04-11 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
WO2019088279A1 (ja) | 2017-11-06 | 2019-05-09 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11882208B2 (en) | 2024-01-23 |
US20220368519A1 (en) | 2022-11-17 |
WO2021001989A1 (ja) | 2021-01-07 |
JPWO2021001989A1 (ja) | 2021-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Two-factor data security protection mechanism for cloud storage system | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
JP5313311B2 (ja) | 遠隔解読サービスを備えたセキュアメッセージシステム | |
JP4597784B2 (ja) | データ処理装置 | |
US8817986B2 (en) | Cross enterprise communication | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
WO2014078951A1 (en) | End-to-end encryption method for digital data sharing through a third party | |
CN112784284B (zh) | 加密处理系统、加密处理方法以及记录介质 | |
US8732481B2 (en) | Object with identity based encryption | |
CN111193703A (zh) | 在分散式网络中使用的通信装置和通信方法 | |
CN116830523A (zh) | 阈值密钥交换 | |
JP2007201522A (ja) | 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置 | |
JP2007312128A (ja) | 電子データ閲覧システム、装置及びプログラム | |
JP7215580B2 (ja) | チャットボットシステム及び情報処理方法 | |
Sowmiya et al. | Secure cloud storage model with hidden policy attribute based access control | |
Tabassum et al. | Securely Transfer Information with RSA and Digital Signature by using the concept of Fog Computing and Blockchain | |
JP6907111B2 (ja) | 電子証明書管理システムおよび電子証明書管理方法 | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP2021019223A (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
JP7254296B2 (ja) | 鍵交換システム、情報処理装置、鍵交換方法及びプログラム | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
Geeta et al. | VASD2OM: virtual auditing and secure deduplication with dynamic ownership management in cloud | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7215580 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |