JP2009124193A - 情報処理装置、鍵設定方法、及びプログラム - Google Patents
情報処理装置、鍵設定方法、及びプログラム Download PDFInfo
- Publication number
- JP2009124193A JP2009124193A JP2007292587A JP2007292587A JP2009124193A JP 2009124193 A JP2009124193 A JP 2009124193A JP 2007292587 A JP2007292587 A JP 2007292587A JP 2007292587 A JP2007292587 A JP 2007292587A JP 2009124193 A JP2009124193 A JP 2009124193A
- Authority
- JP
- Japan
- Prior art keywords
- key
- identifier
- directed graph
- subset
- directional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【解決手段】木構造の各ノードに対応する端末装置の集合に識別子を設定する識別子設定部と、前記識別子に基づいて前記端末装置に配信される鍵を設定する鍵設定部とを備え、前記識別子設定部は、前記各ノードに対応する端末装置の集合を示す第1識別子を含み、当該集合が複数の部分集合を含む場合に当該複数の部分集合間の対応関係を示す第2識別子を更に含むように前記識別子を設定することを特徴とする、情報処理装置が提供される。
【選択図】図10
Description
本発明の好適な実施形態について詳細に説明するに先立ち、以下で詳細に説明する実施形態に係る技術を適用することが可能なAI方式、RS方式、RC方式、及びRCS方式について簡単に説明する。もちろん、当該技術の適用範囲は、これに限定されず、現在又は未来において実現される多様なブロードキャスト・エンクリプション方式に適用可能である。
ブロードキャスト・エンクリプション方式の一例として、AI方式について簡単に説明する。AI方式の鍵配信システムは、例えば、鍵配信サーバと、複数の端末装置とにより構成される。
ブロードキャスト・エンクリプション方式の他の例として、上記のAI方式を改良したRS方式、RC方式、RCS方式について簡単に説明する。RS方式、RC方式、及びRCS方式の鍵配信システムは、上記のAI方式の鍵配信システムと同様に、例えば、鍵配信サーバと、複数の端末装置とにより構成される。
以下で説明する実施形態に係る技術は、上記のAI方式、RS方式、RC方式、及びRCS方式等のブロードキャスト・エンクリプション方式に階層化IDベース暗号化方式(以下、HIBE方式)の要素を加え、AI方式、RS方式、RC方式、及びRCS方式等を公開鍵暗号方式に拡張する手段を提供するものである。HIBE方式に係る技術は、例えば、“Hierarchical Identity Based Encryption with Constant Size Ciphertext”,Proceedings of Eurocrypt 2005, volume 3494 of Lecture Notes in Computer Science,pages 440−456,Springer−Verlag,2005等に開示されている。
以下、本発明の第1実施形態に係る鍵配信システムのシステム構成、及び鍵配信に係る具体的な手段について詳細に説明する。本実施形態は、AI方式を公開鍵暗号方式に拡張したブロードキャスト・エンクリプション方式による鍵配信技術に関する。そこで、AI方式に係る鍵配信システム100について説明する。
まず、図1を参照しながら、AI方式に係る鍵配信システム100のシステム構成について説明する。図1は、AI方式に係る鍵配信システム100のシステム構成を示す説明図である。
まず、ネットワーク10について説明する。ネットワーク10は、鍵配信サーバ102と端末装置122とを双方向通信又は一方向通信可能に接続する通信回線網である。ネットワーク10は、例えば、インターネット、電話回線網、衛星通信網、同報通信路等の公衆回線網、WAN(Wide Area Network)、LAN(Local Area Network)、IP−VPN(Internet Protocol−Virtual Private Network)、ワイヤレスLAN等の専用回線網により構成されており有線/無線を問わない。
次に、鍵配信サーバ102について簡単に説明する。鍵配信サーバ102は、種々の電子データを暗号化して配信する手段である。鍵配信サーバ102は、例えば、コンテンツを暗号化して配信することができる。このとき、鍵配信サーバ102は、コンテンツを暗号化又は復号するためのコンテンツ鍵を用いる。さらに、鍵配信サーバ102は、所定の端末装置122に対してコンテンツ鍵を暗号化して配信することができる。このとき、鍵配信サーバ102は、所定の端末装置122だけがコンテンツ鍵を復号できるように、所定のアルゴリズムに従って生成された鍵を利用してコンテンツ鍵を暗号化する。そのため、コンテンツの再生を許諾していない端末装置122がコンテンツ鍵を取得したとしても、そのコンテンツ鍵を復号することができない。なお、コンテンツ鍵は、暗号化/復号の両対応であってもよいし、復号専用であってもよい。
次に、端末装置122が有する機能について簡単に説明する。端末装置122は、ネットワーク10を介して鍵配信サーバ102から種々の情報を取得する。例えば、端末装置122は、暗号化されたコンテンツ及びコンテンツ鍵を取得する。また、端末装置122は、鍵配信サーバ102から提供される部分集合の情報を取得する。さらに、端末装置122は、自己が所属する部分集合のセット鍵を生成するのに必要な鍵と、そのセット鍵を生成するための有向グラフの情報とを保持していてもよい。尚、端末装置122は、その有向グラフを生成するためのアルゴリズムを保持していてもよい。端末装置122は、保持している有向グラフの情報、又は生成した有向グラフの情報に基づき、保持している鍵から所望のセット鍵を生成する。このとき、端末装置122は、擬似乱数生成器(PRSG)を利用してセット鍵を生成する。端末装置122は、生成したセット鍵を用いてコンテンツ鍵を復号し、その復号したコンテンツ鍵を用いてコンテンツを復号する。
次に、図2を参照しながら、上記の鍵配信サーバ102及び端末装置122のハードウェア構成例について説明する。図2は、上記の鍵配信サーバ102、又は端末装置122の機能を実現することが可能なハードウェア構成例を示す説明図である。
コントローラ702は、バスを介して他の構成要素に接続されており、例えば、メイン記憶部710に格納されたプログラム及びデータに基づいて各部を制御する機能を実現する。コントローラ702は、中央処理装置(CPU;Central Processing Unit)等の演算処理装置により構成することが可能である。
鍵配信サーバ102が備える演算ユニット704は、例えば、コンテンツの暗号化/復号、コンテンツ鍵の暗号化/復号、有向グラフの生成、セット鍵の生成、及びセット鍵を生成するために用いる中間鍵の生成を実現することが可能である。また、演算ユニット704は、上記の擬似乱数生成器(PRSG)の機能を実現することが可能である。
入出力インターフェース706は、主に、ユーザがデータを入力するための入力デバイスと、演算結果又はコンテンツの中身を出力する出力デバイスとに接続されている。例えば、入力デバイスは、キーボード、マウス、トラックボール、タッチペン、キーパッド、又はタッチパネル等であってもよい。これらの入力デバイスは、入出力インターフェース706に対して有線又は無線により接続されていてもよい。また、入力デバイスは、有線又は無線により接続された携帯電話やPDA等の携帯情報端末であってもよい。一方、出力デバイスは、例えば、ディスプレイ等の表示装置、又はスピーカ等の音声出力デバイス等であってもよい。そして、出力デバイスは、入出力インターフェース706に対して有線又は無線により接続されていてもよい。
セキュア記憶部708は、主に、コンテンツ鍵、セット鍵、及び中間鍵等の秘匿が必要なデータを安全に格納するための記憶装置である。セキュア記憶部708は、例えば、ハードディスク等の磁気記憶装置、光ディスク等の光記憶装置、光磁気記憶装置、又は半導体記憶装置等により構成されていてもよい。また、セキュア記憶部708は、耐タンパ性を有していてもよい。
メイン記憶部710は、例えば、コンテンツ又はコンテンツ鍵等を暗号化するための暗号化プログラム、暗号化されたコンテンツ又はコンテンツ鍵等を復号するための復号プログラム、又はセット鍵や中間鍵を生成するための鍵生成プログラム等が格納される。また、メイン記憶部710は、演算ユニット704から出力された計算結果を一時的又は永続的に格納したり、入出力インターフェース706、ネットワークインターフェース712、又はメディアインターフェース716等から入力されたデータを記録することができる。メイン記憶部710は、例えば、ハードディスク等の磁気記憶装置、光ディスク等の光記憶装置、光磁気記憶装置、又は半導体記憶装置等により構成されていてもよい。
ネットワークインターフェース712は、ネットワーク10を介して他の通信装置等に接続されており、例えば、暗号化されたコンテンツ又はコンテンツ鍵、セット鍵、中間鍵等、暗号化に用いるパラメータ、及びコンテンツの再生が許可された端末装置122の部分集合に関するデータを送受信するための通信部である。ネットワークインターフェース712は、バスを介して他の構成要素に接続されており、ネットワーク10上にある外部装置から受信したデータを他の構成要素に伝達し、又は他の構成要素が有するデータをネットワーク10上にある外部装置に送信することが可能である。
メディアインターフェース716は、情報メディア718を着脱してデータを読み書きするためのインターフェースであり、バスを介して他の構成要素に接続されている。このメディアインターフェース716は、例えば、装着された情報メディア718からデータを読み出して他の構成要素に伝達し、又は他の構成要素から供給されたデータを情報メディア718に書き込む機能を有する。情報メディア718は、例えば、光ディスク、磁気ディスク、半導体メモリ等の着脱可能な記憶媒体であってもよいし、或いは、ネットワーク10を介さずに比較的近距離で有線又は無線接続された情報端末の記憶媒体等であってもよい。
次に、図3を参照しながら、上記の鍵配信サーバ102の機能構成について説明する。図3は、上記の鍵配信サーバ102の機能構成を示す説明図である。
まず、木構造設定部104の機能構成について説明する。木構造設定部104は、図4に示す論理二分木BTを生成する機能を有する。この論理二分木BTは、次のような構築方法により木構造設定部104により形成される。尚、以下の説明の中で、契約者uの端末装置122のことを単に契約者uと表現することがある。また、以下のように数学的な表現を定義する。
(1)全ての契約者(1,…,n)を表す集合NをN={1,…,n}と定義する。
(但し、nは2のべき乗)
(2)自然数i及びjに対して下記の表現を定義する。
[i,j]={i,i+1,…,j}(但し、i<j)
[j,i]={i,i−1,…,j}(但し、i<j)
(i→i)=(i←i)={{i}}
(i→j)={{i},{i,i+1},…,{i,i+1,…,j}}
={[i,i],[i,i+1],…,[i,j]}(但し、i<j)
(i←j)={{j},{j,j−1},…,{j,j−1,…,i}}
={[j,j],[j,j−1],…,[j,i]}(但し、i<j)
葉ノードの数がn(例えば、n=64)の論理二分木BTを形成する方法について考える。
次に、図5を参照しながら、座標軸設定部106の機能について説明する。座標軸設定部106は、有向グラフを形成するための複数の水平座標軸を設定する手段である。図5は、図4の論理二分木BTに対応する有向グラフHを示した説明図である。
次に、有向グラフ生成部110の機能構成について説明する。有向グラフ生成部110は、各水平座標軸上に有向グラフHを形成する手段である。
ここで、図5を参照しながら、有向グラフの構成について簡単な説明を加える。
次に、鍵生成部114の機能について説明する。鍵生成部114は、上記の有向グラフHに基づいて中間鍵又はセット鍵を生成する手段である。尚、以下の説明の中で、部分集合Sが対応付けられた座標点のことを単に座標点Sと表記する場合がある。また、次に示す数学的な表現を用いる場合がある。
部分集合Siに対応する中間鍵 : t(Si)
部分集合Siに対応するセット鍵 : k(Si)
コンテンツ鍵 : mek
擬似乱数生成器 : PRSG
有向枝の集合 : E
有向パス : P
次に、初期中間鍵設定部112の機能について説明する。初期中間鍵設定部112は、鍵配信サーバ102が所要のセット鍵を生成するために保持すべき中間鍵を設定する手段である。
部分集合決定部120は、コンテンツ鍵の暗号化に用いるセット鍵を決定する手段である。部分集合決定部120は、コンテンツの再生を許可する契約者(以下、許諾契約者)を含む少なくとも1つの部分集合を抽出し、各契約者に配布されるセット鍵の種類(即ち、対応する部分集合)を決定する。例えば、部分集合決定部120は、コンテンツの再生を許可しない契約者(以下、排除契約者)の集合(R)と、全ての契約者の集合(N)から排除契約者の集合(R)を除外した許諾契約者だけの集合(N\R)とを決定する。次いで、部分集合決定部120は、セットシステムSSに含まれる部分集合を用いて、許諾契約者の集合(N\R)を和集合(N\R=S1∪S2∪…∪Sm)により形成可能な部分集合の組(S1,S2,…,Sm)を決定する。このとき、部分集合の数mは小さい方が好ましい。
次に、暗号化部116の機能について説明する。暗号化部116は、セット鍵を用いてコンテンツ鍵を暗号化して暗号文を生成する。暗号化部116は、セットシステムSSを構成する全ての部分集合のうち、所定の部分集合に対応する複数のセット鍵を用いてコンテンツ鍵を暗号化する。このとき、暗号化部116は、鍵生成部114により生成された全てのセット鍵を用いてコンテンツ鍵を暗号化してもよいが、部分集合決定部120により決定された部分集合の組(S1,S2,…,Sm)に対応するセット鍵k(S1),k(S2),…,k(Sm)を用いてコンテンツ鍵を暗号化してもよい。また、暗号化部116は、コンテンツ鍵を用いてコンテンツを暗号化する。
次に、通信部118の機能構成について説明する。通信部118は、主にシステムセットアップ時において、有向グラフHに基づいて所定の中間鍵を各契約者に配信する。このとき、通信部118は、各契約者が、自身が含まれる部分集合のセット鍵を全て導出するのに必要な中間鍵を全て配信する。また、システム運用時において、通信部118は、暗号化部116により暗号化されたコンテンツ又はコンテンツ鍵を全ての契約者に対して配信する。また、通信部118は、有向グラフの一部又は全部を生成するための情報を各契約者に配信する。さらに、通信部118は、許諾契約者の集合(N\R)、又は許諾契約者の集合(N\R=S1∪S2∪…∪Sm)に関する情報(例えば、部分集合(S1,S2,…,Sm)の情報)を各契約者に配信する。
次に、図6及び図7を参照しながら、AI方式の鍵配信サーバ102による鍵配信方法について説明する。図6は、システムセットアップ時の鍵配信処理の流れを示す説明図である。図7は、コンテンツ鍵を配信する処理の流れを示す説明図である。
まず、図6を参照しながら、システムセットアップ時の鍵配信方法について説明する。
契約者1に対して配信される中間鍵について考える。まず、契約者1が含まれる部分集合に到達可能な有向グラフHを抽出する。図5を参照すると、そのような有向グラフHは、有向グラフH(1→64)であることが分かる。そして、契約者1は、有向グラフH(1→64)のルートに対応する部分集合[1,1]に属している。従って、契約者1には、中間鍵t([1,1])が配信される。
契約者3に対して配信される中間鍵について考える。まず、契約者3が含まれる部分集合に到達可能な有向グラフHを抽出する。図5を参照すると、そのような有向グラフHは、有向グラフH(1→64),H(2←64),H(2←32),H(2←16),H(2←8),H(2←4),H(3→3)であることが分かる。まず、有向グラフH(1→64)について検討すると、契約者3は、有向グラフH(1→64)のルートに対応する部分集合[1,1]に含まれていないことが分かる。
次に、図7を参照しながら、コンテンツ鍵mekの配信方法について説明する。
次に、図8を参照しながら、端末装置122による暗号化されたコンテンツ鍵mekの復号処理について説明する。図8は、端末装置122によるコンテンツ鍵の復号処理の流れを示す説明図である。
次に、図9を参照しながら、有向グラフHの生成方法について説明する。図9は、有向グラフH(lv→rv−1)の生成処理の流れを示す説明図である。
さて、上記のAI方式による有向グラフHの生成方法、及び鍵配信方法等を踏まえ、本実施形態に係る鍵設定方法について説明する。上述のように、本実施形態に係る鍵設定方法は、AI方式の技術に階層化IDベース暗号化(HIBE)方式の技術的思想を取り込み、公開鍵暗号方式に拡張したものである。但し、HIBE方式をAI方式に融合することは容易ではなく、この拡張を実現するためには工夫が必要とされる。以下、この技術的特徴部分を中心に説明する。
まず、図10を参照しながら、本実施形態に係る情報処理装置150の機能構成について説明する。図10は、本実施形態に係る情報処理装置150の機能構成を示す説明図である。尚、この情報処理装置150は、上記技術的特徴部分を実現するための設定装置であり、上記の鍵配信サーバ102内に設置されてもよいし、或いは、別体として構成されていてもよい。
パラメータ設定部152は、有向グラフHの各ノードに割り当てる識別子(ID)を決定するためのパラメータを設定する手段である。まず、パラメータ設定部152は、鍵配信サーバ102と同様にパラメータn、λ、kを設定する。次いで、パラメータ設定部152は、位数q(qは素数)の乗法群G及びG1を設定する。次いで、パラメータ設定部152は、下記で定義される双線形マップe:G×G→G1を設定する。
(1)双線形性(Bilinear)を有する。つまり、任意のP,Q∈G、任意のa,b∈Zに対して、e(Pa,Qb)=e(P,Q)abが成り立つ。
(2)非縮退性(Non−degenerate)を有する。つまり、PがGの生成元であるならばe(P,P)はG1の生成元となる。
(3)計算可能性(Computable)を有する。つまり、任意のP,Q∈Gに対して、e(P,Q)を計算できる効率的なアルゴリズムが存在する。
識別子設定部160は、有向グラフ情報取得部158により取得されたAI方式の有向グラフHに関する情報に基づき、有向グラフH、及び有向グラフHの各ノードに識別子を割り当てる手段である。
鍵設定部156は、パラメータ設定部152により設定されたパラメータ、及び識別子設定部160により設定された識別子の情報に基づいて各部分集合に対応する鍵を導出する手段である。まず、鍵設定部156は、ランダムな値y∈Zqを設定する。次いで、鍵設定部156は、有向グラフHの始点ノードに対応する部分集合の鍵k(S(I1))を次のように導出する(式(5)を参照)。
鍵配信部162は、鍵設定部156により設定された各部分集合の鍵を端末装置122に配信する手段である。まず、鍵配信部162は、ユーザuが属する部分集合を要素にもつ有向グラフHを全て抽出する。有向グラフHの始点ノードに対応する部分集合にユーザuが含まれる場合、鍵配信部162は、その有向グラフHのルートに対応する部分集合の鍵のみをユーザuの端末装置122に提供する。
再び図10を参照する。暗号化部164は、コンテンツ鍵mek又は他の情報を暗号化して暗号文を生成する手段である。まず、暗号化部164は、ランダムな値s∈Zqを設定する。M=mek、M∈G1、配信対象(鍵)の部分集合の識別子ID=(I1,…,IW)である場合、暗号化部164は、次のようにして暗号文CTを出力する(式(7)を参照)。暗号化部164は、配信対象となる各部分集合に対して同様に暗号文CTを出力する。そして、出力された暗号文は、部分集合の情報と共に、通信部166又は他の手段を介してユーザに提供される。
ここで、図13を参照しながら、本実施形態に係る鍵設定処理の流れについて簡単に説明する。図13は、本実施形態に係る鍵設定処理の流れを示す説明図である。
ここで、図14を参照しながら、本実施形態に係る鍵配信処理の流れについて簡単に説明する。図14は、本実施形態に係る鍵配信処理の流れを示す説明図である。
ここで、本実施形態に係る復号処理について説明する。本実施形態に係る復号処理は、AI方式と類似しているが、自身が所属する部分集合を検出した後に、その部分集合に対応する鍵を導出する方法と、その部分集合の鍵を用いて暗号文を復号する方法とが異なる。
上記のように、本実施形態の技術を適用することで、公開鍵暗号方式のブロードキャスト・エンクリプション方式が実現される。但し、本実施形態に係る技術は、共通鍵暗号方式を基盤としているため、状況に応じて共通鍵暗号方式と公開鍵暗号方式とを選択的に利用してもよい。
ここで、図15及び図16を参照しながら、上記の各実施形態に係る鍵配信システム100の応用例について簡単に説明する。
まず、鍵配信システム100の一応用例として、放送暗号化システム800の構成について説明する。図15は、放送衛星を用いた放送暗号化システム(Broadcast Encryption System)800の構成を示す説明図である。
次に、鍵配信システム100の他の応用例として、放送暗号化システム900の構成について説明する。図16は、記録媒体を用いた放送暗号化システム900の構成を示す説明図である。
以下、図面を参照しながら、本発明の第2実施形態に係る鍵配信システム100の構成、及び鍵配信に係る具体的な方式について詳細に説明する。但し、上記の第1実施形態に係る鍵配信システム100と実質的に同一の構成要素については同一の符号を付することにより重複する説明を省略し、相違する構成要素について詳細に説明する。
ここで、本発明の第2実施形態と上記の第1実施形態とを対比して説明することで両実施形態の相違点を明確にし、当該第2実施形態の特徴を明らかにする。まず、上記の第1実施形態と本実施形態との最大の相違点は、基盤とする鍵配信方式の違いである。上記の第1実施形態がAI方式を基盤とするのに対し、本実施形態はRC方式に適用する点が異なる。
そこで、AI方式とRC方式との相違点について簡単に説明し、RC方式の特徴を明確にする。AI方式とRC方式との違いは、鍵生成に要する計算量にあることは本稿の冒頭で既に述べた。具体的には、次の通りである。
ここで、本実施形態に係る鍵配信システム100の構成について説明する。但し、基本的なシステム構成は、図1に示した第1実施形態の構成と実質的に同一であるため、その詳細な説明を省略する。また、本実施形態に係る鍵配信システム100に含まれる鍵配信サーバ202のハードウェア構成についても、図2に示した鍵配信サーバ102のハードウェア構成と実質的に同一であるため、その詳細な説明を省略する。
そこで、図17を参照しながら、本実施形態に係る鍵配信サーバ202の機能構成について説明する。図17は、鍵配信サーバ202の機能構成を示す説明図である。
まず、座標軸設定部206の機能構成について説明する。座標軸設定部206は、有向グラフIを形成するための複数の水平座標軸を設定する手段である。
次に、有向グラフ生成部210の機能について説明する。有向グラフ生成部210は、上記の各水平座標軸上に有向グラフIを生成する手段である。
ここで、図20を参照しながら、有向グラフIの生成方法について説明する。図20は、有向グラフI(lv→rv−1)の生成処理の流れを示す説明図である。
ここで、図22を参照しながら、本実施形態に係る鍵設定処理の流れについて簡単に説明する。図22は、本実施形態に係る鍵設定処理の流れを示す説明図である。
ここで、図23を参照しながら、本実施形態に係る鍵配信処理の流れについて簡単に説明する。図23は、本実施形態に係る鍵配信処理の流れを示す説明図である。
以下、図面を参照しながら、本発明の第3実施形態に係る鍵配信システム100の構成、及び鍵配信に係る具体的な方式について詳細に説明する。但し、上記の第1実施形態に係る鍵配信システム100と実質的に同一の構成要素については同一の符号を付することにより重複する説明を省略し、相違する構成要素について詳細に説明する。
ここで、本発明の第3実施形態と上記の第1実施形態との相違点について簡単に説明する。まず、上記の第1実施形態と本実施形態との最大の相違点は、基盤とする鍵配信方式の違いである。上記の第1実施形態がAI方式を基盤とするのに対し、本実施形態はRS方式に適用する点が異なる。AI方式が抱える問題については、上記の第2実施形態に関する説明の中で詳細に説明したが、その一つである各契約者が保持すべき鍵数が大きいという問題について解決手段を提供するのがRS方式である。RS方式は、AI方式の有向グラフHにおいて有向パスを構成する有向枝数が最大となる最長有向パスの有向枝数を超えないという条件の下、有向グラフを構成する有向枝の長さを短く置換する構成に特徴を有する。つまり、RS方式は、AI方式と同程度の演算量を維持しながら、各契約者が保持すべき鍵数を削減しているのである。
まず、本実施形態に係る鍵配信システム100の構成について説明する。但し、基本的なシステム構成は、図1に示した第1実施形態の構成と実質的に同一であるため、その詳細な説明を省略する。また、本実施形態に係る鍵配信システム100に含まれる鍵配信サーバ302のハードウェア構成についても、図2に示した鍵配信サーバ102のハードウェア構成と実質的に同一であるため、その詳細な説明を省略する。
そこで、図24を参照しながら、本実施形態に係る鍵配信サーバ302の機能構成について説明する。図24は、本実施形態に係る鍵配信サーバ302の機能構成を示す説明図である。
まず、仮有向グラフ生成部308の機能構成について説明する。仮有向グラフ生成部308は、上記の第1実施形態に係る有向グラフ生成部110と実質的に同一の機能構成を有し、AI方式の有向グラフHと同じ形状を有する仮有向グラフI’を生成する機能を有する。例えば、n=64、パラメータk=6の場合、仮有向グラフI’は、図5に示す有向グラフHと一致する。
次に、有向グラフ生成部310について説明する。有向グラフ生成部310は、仮有向グラフI’を構成する複数の有向枝の一部を置換して有向グラフIを生成する機能を有する。まず、有向グラフ生成部310は、仮有向グラフI’に含まれる有向パスのうち、それを構成する有向枝数が最大の有向パスを選択する。その有向パスを最長有向パスLP(Longest Path)と呼ぶことにする。そして、有向グラフ生成部310は、全ての有向パスの有向枝数が最長有向パスLPの有向枝数を超えないという条件の下で、仮有向グラフI’に含まれる一部の有向パスをより短い複数の有向枝の鎖で構成される有向パスに置換することで、有向グラフIを生成する。
まず、図25〜図29を参照しながら、有向グラフIの生成方法について説明する。図25は、有向グラフIを生成する処理の全体的な流れを示した説明図である。図26は、仮有向グラフI’の生成処理を示した説明図である。図27は、最長有向パスLPを抽出する処理の流れを示した説明図である。図28は、最長有向パスLP以外の有向パスの中から最長の有向パスPLP(Pertially Longest Path)を抽出する処理の流れを示した説明図である。図29は、仮有向グラフI’の有向パスをより短い有向枝の組で構成される有向パスに置換する処理を示した説明図である。
まず、図26を参照しながら、仮有向グラフI’の生成処理について説明する。図26は、仮有向グラフI’(lv→rv−1)の生成処理の流れを示す説明図である。
次に、図27を参照しながら、最長有向パスLPを抽出するステップ(S160)について詳細に説明する。ここで、以下に示す2つの表記を導入する。
・J(a,b): 長さbの有向枝がa本連続して存在することを示す。
次に、図28を参照しながら、最長有向パスLPを含む仮有向グラフI’以外の全ての部分集合に対応する仮有向グラフI’について、最長の有向パスPLPを抽出する処理(S162〜S176)について説明する。ここで、以下に示す2つの表記を導入する。
・#JP(CP) : 現在パスの有向枝数
次に、図29を参照しながら、仮有向グラフI’に含まれる有向枝を短い有向枝に置換する処理(S180〜S202)について詳細に説明する。
ここで、図32を参照しながら、本実施形態に係る鍵設定処理の流れについて簡単に説明する。図32は、本実施形態に係る鍵設定処理の流れを示す説明図である。
ここで、図33を参照しながら、本実施形態に係る鍵配信処理の流れについて簡単に説明する。図33は、本実施形態に係る鍵配信処理の流れを示す説明図である。
以下、図面を参照しながら、本発明の第4実施形態に係る鍵配信システム100の構成、及び鍵配信に係る具体的な方式について詳細に説明する。但し、上記の第1実施形態に係る鍵配信システム100と実質的に同一の構成要素については同一の符号を付することにより重複する説明を省略し、相違する構成要素について詳細に説明する。
ここで、本発明の第4実施形態と上記の第1実施形態との相違点について簡単に説明する。まず、上記の第1実施形態と本実施形態との最大の相違点は、基盤とする鍵配信方式の違いである。上記の第1実施形態がAI方式を基盤とするのに対し、本実施形態はRCS方式に適用する点が異なる。RCS方式は、RC方式と同様に、より長い有向枝を用いて仮有向グラフを生成した後、仮有向グラフの中で、有向パスを構成する有向枝数が最大となる最長有向パスの有向枝数を超えないという条件の下、有向グラフを構成する有向枝の長さを短く置換する構成に特徴を有する。つまり、RCS方式は、AI方式に比べ、鍵生成に要する演算量と各契約者が保持すべき鍵数とを削減しているのである。
ここで、本実施形態に係る鍵配信システム100の構成について説明する。但し、基本的なシステム構成は、図1に示した第1実施形態の構成と実質的に同一であるため、その詳細な説明を省略する。また、本実施形態に係る鍵配信システム100に含まれる鍵配信サーバ402のハードウェア構成についても、図2に示した鍵配信サーバ102のハードウェア構成と実質的に同一であるため、その詳細な説明を省略する。
そこで、図34を参照しながら、本実施形態に係る鍵配信サーバ402の機能構成について説明する。図34は、本実施形態に係る鍵配信サーバ402の機能構成を示す説明図である。
まず、仮有向グラフ生成部408の機能構成について説明する。仮有向グラフ生成部408は、上記の第2実施形態に係る有向グラフ生成部210と実質的に同一の機能構成を有し、RC方式の有向グラフIと同じ形状を有する仮有向グラフI’を生成する機能を有する。例えば、n=64、パラメータk=6の場合、図35に示す仮有向グラフI’は、図18に示す有向グラフIと一致する。
次に、有向グラフ生成部410について説明する。有向グラフ生成部410は、仮有向グラフI’を構成する複数の有向枝の一部を置換して有向グラフIを生成する機能を有する。まず、有向グラフ生成部410は、仮有向グラフI’に含まれる有向パスのうち、それを構成する有向枝数が最大の有向パスを選択する。その有向パスを最長有向パスLP(Longest Path)と呼ぶことにする。そして、有向グラフ生成部310は、全ての有向パスの有向枝数が最長有向パスLPの有向枝数を超えないという条件の下で、仮有向グラフI’に含まれる一部の有向パスをより短い複数の有向枝の鎖で構成される有向パスに置換することで、有向グラフIを生成する。
まず、図36〜図39を参照しながら、有向グラフIの生成方法について説明する。図36は、有向グラフIを生成する処理の全体的な流れを示した説明図である。図37は、最長有向パスLPを抽出する処理の流れを示した説明図である。図38は、最長有向パスLP以外の有向パスの中から最長の有向パスPLP(Pertially Longest Path)を抽出する処理の流れを示した説明図である。図39は、仮有向グラフI’の有向パスをより短い有向枝の組で構成される有向パスに置換する処理を示した説明図である。
図37を参照しながら、最長有向パスLPを抽出するステップ(S160)について詳細に説明する。ここで、以下に示す2つの表記を導入する。
・J(a,b): 長さbの有向枝がa本連続して存在することを示す。
次に、図38を参照しながら、最長有向パスLPを含む仮有向グラフI’以外の全ての部分集合に対応する仮有向グラフI’について、最長の有向パスPLPを抽出する処理(S162〜S176)について説明する。ここで、以下に示す2つの表記を導入する。
・#JP(CP) : 現在パスの有向枝数
次に、図39を参照しながら、仮有向グラフI’に含まれる有向枝を短い有向枝に置換する処理(S180〜S202)について詳細に説明する。
ここで、図42を参照しながら、本実施形態に係る鍵設定処理の流れについて簡単に説明する。図42は、本実施形態に係る鍵設定処理の流れを示す説明図である。
ここで、図43を参照しながら、本実施形態に係る鍵配信処理の流れについて簡単に説明する。図43は、本実施形態に係る鍵配信処理の流れを示す説明図である。
102 鍵配信サーバ
104 木構造設定部
106 座標軸設定部
108 仮有向グラフ生成部
110 有向グラフ生成部
112 初期中間鍵設定部
114 鍵生成部
116 暗号化部
118 通信部
120 部分集合決定部
122 端末装置
150 情報処理装置
152 パラメータ設定部
154 秘密情報保持部
156 鍵設定部
158 有向グラフ情報取得部
160 識別子設定部
162 鍵配信部
164 暗号化部
166 通信部
202 鍵配信サーバ
206 座標軸設定部
210 有向グラフ生成部
302 鍵配信サーバ
308 仮有向グラフ生成部
310 有向グラフ生成部
402 鍵配信サーバ
408 仮有向グラフ生成部
410 有向グラフ生成部
702 コントローラ
704 演算ユニット
706 入出力インターフェース
708 セキュア記憶部
710 メイン記憶部
712 ネットワークインターフェース
716 メディアインターフェース
718 情報メディア
Claims (8)
- 木構造の各ノードに対応する端末装置の集合に識別子を設定する識別子設定部と、
前記識別子に基づいて前記端末装置に配信される鍵を設定する鍵設定部と、
を備え、
前記識別子設定部は、前記各ノードに対応する端末装置の集合を示す第1識別子を含み、当該集合が複数の部分集合を含む場合に当該複数の部分集合間の対応関係を示す第2識別子を更に含むように前記識別子を設定することを特徴とする、情報処理装置。 - 所定の乗法群の情報と、当該情報群により定義される双線形マップの情報と、前記乗法群に属する複数の生成元の情報とが含まれ、前記端末装置に公開される公開情報を設定する公開情報設定部をさらに備え、
前記鍵設定部は、前記公開情報を含む所定のパラメータに基づいて前記第1識別子に対応する鍵、及び各前記部分集合に対応する鍵を設定することを特徴とする、請求項1に記載の情報処理装置。 - 所定の方式に基づいて前記集合毎に各前記部分集合間の対応関係が規定され、当該対応関係に従って一の前記部分集合と他の前記部分集合とを結ぶ経路が示された経路情報を取得する経路情報取得部をさらに備え、
前記識別子設定部は、前記経路情報取得部により取得された経路情報に基づいて前記第2識別子を設定することを特徴とする、請求項2に記載の情報処理装置。 - 所定の方式に基づいて前記集合毎に各前記部分集合間の対応関係が規定され、当該対応関係に従って一の前記部分集合と他の前記部分集合とを結ぶ経路が示された経路情報を取得する経路情報取得部と、
各前記部分集合間の経路長が長くなるように前記経路情報取得部により取得された前記経路情報を変更する経路情報変更部と、
をさらに備え、
前記識別子設定部は、前記経路情報変更部により変更された経路情報に基づいて前記第2識別子を設定することを特徴とする、請求項2に記載の情報処理装置。 - 所定の方式に基づいて前記集合毎に各前記部分集合間の対応関係が規定され、当該対応関係に従って一の前記部分集合と他の前記部分集合とを結ぶ経路が示された経路情報を取得する経路情報取得部と、
各前記部分集合間の経路長が長くなるように前記経路情報取得部により取得された経路情報を変更した上で、その変更した経路情報に含まれる比較的経路長が短い前記部分集合間の対応関係をより短い経路長を有する対応関係に変更する経路情報変更部と、
をさらに備え、
前記識別子設定部は、前記経路情報変更部により変更された経路情報に基づいて前記第2識別子を設定することを特徴とする、請求項2に記載の情報処理装置。 - 所定の方式に基づいて前記集合毎に各前記部分集合間の対応関係が規定され、当該対応関係に従って一の前記部分集合と他の前記部分集合とを結ぶ経路が示された経路情報を取得する経路情報取得部と、
各前記部分集合間の経路長が短くなるように前記経路情報取得部により取得された前記経路情報を変更する経路情報変更部と、
をさらに備え、
前記識別子設定部は、前記経路情報変更部により変更された経路情報に基づいて前記第2識別子を設定することを特徴とする、請求項2に記載の情報処理装置。 - 複数の端末装置が含まれる鍵配信システムにおける鍵設定方法であって、
木構造の各ノードに対応する端末装置の集合に識別子が設定される識別子設定ステップと、
前記識別子に基づいて前記端末装置に配信される鍵が設定される鍵設定ステップと、
を含み、
前記識別子設定ステップでは、前記各ノードに対応する端末装置の集合を示す第1識別子が含まれ、当該集合が複数の部分集合により構成される場合に当該複数の部分集合間の対応関係を示す第2識別子が更に含まれるように前記識別子が設定されることを特徴とする、鍵設定方法。 - 複数の端末装置が含まれる鍵配信システムにおける鍵設定方法をコンピュータに実現させるためのプログラムであって、
木構造の各ノードに対応する端末装置の集合に識別子を設定する識別子設定機能と、
前記識別子に基づいて前記端末装置に配信される鍵を設定する鍵設定機能と、
に加え、
前記識別子設定機能は、前記各ノードに対応する端末装置の集合を示す第1識別子が含まれ、また、当該集合が複数の部分集合により構成される場合に当該複数の部分集合間の対応関係を示す第2識別子が更に含まれるように前記識別子を設定する機能をコンピュータに実現させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007292587A JP5286748B2 (ja) | 2007-11-09 | 2007-11-09 | 情報処理装置、鍵設定方法、及びプログラム |
US12/266,692 US20090177888A1 (en) | 2007-11-09 | 2008-11-07 | Information processing device, key setting method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007292587A JP5286748B2 (ja) | 2007-11-09 | 2007-11-09 | 情報処理装置、鍵設定方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009124193A true JP2009124193A (ja) | 2009-06-04 |
JP5286748B2 JP5286748B2 (ja) | 2013-09-11 |
Family
ID=40815932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007292587A Expired - Fee Related JP5286748B2 (ja) | 2007-11-09 | 2007-11-09 | 情報処理装置、鍵設定方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090177888A1 (ja) |
JP (1) | JP5286748B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110040980A1 (en) * | 2009-08-12 | 2011-02-17 | Apple Inc. | File Management Safe Deposit Box |
US9064229B2 (en) * | 2012-05-07 | 2015-06-23 | Sap Se | Real-time asset tracking using discovery services |
US10148430B1 (en) | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229128A (ja) * | 2003-01-24 | 2004-08-12 | Sony Corp | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム |
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2005086747A (ja) * | 2003-09-11 | 2005-03-31 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2005109753A (ja) * | 2003-09-29 | 2005-04-21 | Canon Inc | 鍵情報処理方法及びその装置、並びにプログラム |
JP2005236963A (ja) * | 2004-01-21 | 2005-09-02 | Toshiba Corp | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
JP2006074392A (ja) * | 2004-09-01 | 2006-03-16 | Canon Inc | 情報暗号化装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006253822A (ja) * | 2005-03-08 | 2006-09-21 | Toshiba Corp | 復号装置、復号方法、及びプログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505599B2 (en) * | 2000-04-06 | 2009-03-17 | Sony Corporation | Information processing system and method for managing encrypted data with tag information |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
EP1425874B1 (en) * | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US20050089173A1 (en) * | 2002-07-05 | 2005-04-28 | Harrison Keith A. | Trusted authority for identifier-based cryptography |
WO2004021638A1 (en) * | 2002-08-28 | 2004-03-11 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
GB2398712B (en) * | 2003-01-31 | 2006-06-28 | Hewlett Packard Development Co | Privacy management of personal data |
US7003117B2 (en) * | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
GB2399906B (en) * | 2003-03-22 | 2006-10-04 | Hewlett Packard Development Co | Method and system for delegating authority and access control methods based on delegated authority |
GB2400526B (en) * | 2003-04-08 | 2005-12-21 | Hewlett Packard Development Co | Cryptographic key update management |
US20050021973A1 (en) * | 2003-04-23 | 2005-01-27 | Liqun Chen | Cryptographic method and apparatus |
US20050135610A1 (en) * | 2003-11-01 | 2005-06-23 | Liqun Chen | Identifier-based signcryption |
EP1689115A1 (en) * | 2003-11-28 | 2006-08-09 | Matsushita Electric Industries Co., Ltd. | Management device, terminal device, and copyright protection system |
GB2416282B (en) * | 2004-07-15 | 2007-05-16 | Hewlett Packard Development Co | Identifier-based signcryption with two trusted authorities |
US7685414B1 (en) * | 2004-08-27 | 2010-03-23 | Voltage Security, Inc. | Subscription management service for secure messaging system |
KR100579515B1 (ko) * | 2004-10-08 | 2006-05-15 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 |
EP1675299B1 (en) * | 2004-12-23 | 2018-08-01 | Hewlett-Packard Development Company, L.P. | Authentication method using bilinear mappings |
KR100737876B1 (ko) * | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
KR20060097514A (ko) * | 2005-03-07 | 2006-09-14 | 삼성전자주식회사 | 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치 |
KR20060131536A (ko) * | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
KR20070119335A (ko) * | 2006-06-15 | 2007-12-20 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 할당 방법 |
US7876895B2 (en) * | 2007-05-09 | 2011-01-25 | International Business Machines Corporation | System, method, and service for performing unified broadcast encryption and traitor tracing for digital content |
US20090080658A1 (en) * | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
-
2007
- 2007-11-09 JP JP2007292587A patent/JP5286748B2/ja not_active Expired - Fee Related
-
2008
- 2008-11-07 US US12/266,692 patent/US20090177888A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229128A (ja) * | 2003-01-24 | 2004-08-12 | Sony Corp | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム |
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2005086747A (ja) * | 2003-09-11 | 2005-03-31 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2005109753A (ja) * | 2003-09-29 | 2005-04-21 | Canon Inc | 鍵情報処理方法及びその装置、並びにプログラム |
JP2005236963A (ja) * | 2004-01-21 | 2005-09-02 | Toshiba Corp | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
JP2006074392A (ja) * | 2004-09-01 | 2006-03-16 | Canon Inc | 情報暗号化装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006253822A (ja) * | 2005-03-08 | 2006-09-21 | Toshiba Corp | 復号装置、復号方法、及びプログラム |
Non-Patent Citations (5)
Title |
---|
CSNJ200910010015; Nuttapong Attrapadung et al: 'Subset Incremental Chain Based Broadcast Encryption with Shorter Ciphertex' 第28回情報理論とその応用シンポジウム 予稿集 第1分冊 , 20051120, p.57〜60, 情報理論とその応用学会 * |
JPN6013008095; Dan Boneh et al: 'Hierarchical Identity Based Encryption with Constant Size Ciphertext' [online] , 20060126 * |
JPN6013008096; Nuttapong Attrapadung et al: 'Subset Incremental Chain Based Broadcast Encryption with Shorter Ciphertex' 第28回情報理論とその応用シンポジウム 予稿集 第1分冊 , 20051120, p.57〜60, 情報理論とその応用学会 * |
JPN6013008098; 浅野 智之 他: 'Subset Incremental Chain に基づく計算量の小さな Broadcast Encryption 方式' 2007 年 暗号と情報セキュリティシンポジウムCD-ROM , 20070123, 2C3-1, (社)電子情報通信学会 * |
JPN6013008100; 浅野 智之 他: 'Subset Incremental Chain に基づく効率的な Broadcast Encryption 方式' 2008 年 暗号と情報セキュリティシンポジウムCD-ROM , 20080122, 1D1-2, (社)電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
JP5286748B2 (ja) | 2013-09-11 |
US20090177888A1 (en) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101663856B (zh) | 密钥提供系统、密钥提供装置、终端设备、密钥提供方法和密钥生成方法 | |
JP5365072B2 (ja) | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム | |
US20070133806A1 (en) | Information processing method, decryption method, information processing device, and computer program | |
US8600052B2 (en) | Key generation device, encryption device, reception device, key generation method, key processing method, and program | |
JP2006086568A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
EP2086160A1 (en) | Information processing device | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
JP5286748B2 (ja) | 情報処理装置、鍵設定方法、及びプログラム | |
JP2008131076A (ja) | 情報処理装置、端末装置、情報処理方法、鍵生成方法、及びプログラム | |
JP2008131072A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
KR101533950B1 (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
JP2006115464A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2010117384A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP5134555B2 (ja) | 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体 | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム | |
JP2008131079A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
KR20180113323A (ko) | 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법 | |
US8150040B2 (en) | Key providing system, terminal device, and information processing method | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4576824B2 (ja) | 情報処理装置および情報処理方法 | |
JP2007020025A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005191805A (ja) | 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005252916A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2008131078A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130520 |
|
LAPS | Cancellation because of no payment of annual fees |