JP2017103732A - 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム - Google Patents
暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム Download PDFInfo
- Publication number
- JP2017103732A JP2017103732A JP2015237952A JP2015237952A JP2017103732A JP 2017103732 A JP2017103732 A JP 2017103732A JP 2015237952 A JP2015237952 A JP 2015237952A JP 2015237952 A JP2015237952 A JP 2015237952A JP 2017103732 A JP2017103732 A JP 2017103732A
- Authority
- JP
- Japan
- Prior art keywords
- section
- key
- encryption
- belonging
- hash chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】コンテンツを構成する複数のセクションの復号に関する自由度を向上させ、かつ、鍵の数も削減可能な鍵の配布技術を提供すること。【解決手段】暗号化装置101は第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成し、それぞれ異なる暗号鍵で各セクションを暗号化して送信する。さらに、暗号化装置101は第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを送信する。これらの要素鍵は復号装置103に復号を許可されているセクションを復号するために必要となる初期鍵である。復号装置103は受信した第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とのそれぞれに、復号許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成し、生成された暗号鍵でセクションを復号する。【選択図】図1
Description
本発明は、コンテンツを暗号化する技術に関する。
動画や音楽などのコンテンツは契約者のみが再生できるようにすることが望まれる。そのためにはコンテンツを暗号化し、契約者のみがコンテンツを復号できるようにするシステムが望ましい。特許文献1によれば、コンテンツをN個のセクションに分割し、各セクションをN個の独立した鍵で暗号化する方法が提案されている(Nは2以上の整数)。特許文献2によれば、ハッシュチェインを用いて,各利用者に配布される鍵の個数を削減する方法が提案されている。
特許文献1ではユーザに配布される鍵の数がセクション数に比例して増大してしまう。特許文献2では、ハッシュチェインを活用することでユーザに配布される鍵の個数が1個に削減可能である。しかし、この発明では、先頭のセクションから特定のセクションまでの全セクションを視聴させたり、特定のセクションから末尾のセクションまでの全セクションを視聴させたりすることのみが可能である。たとえば、コンテンツの販売促進のために、いくつかの途中のセクションのみをユーザに視聴させることができない。つまり、特許文献2の発明ではセクションの復号の自由度が低い。そこで、本発明は、コンテンツを構成する複数のセクションの復号に関する自由度を向上させ、かつ、鍵の数も削減可能な鍵の配布技術を提供することを目的とする。
本発明によれば、
暗号化装置と復号装置とを含む暗号システムであって、
前記暗号化装置は、
暗号化対象の情報を一連の複数のセクションに分割する分割手段と、
第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成する第一生成手段と、
前記第一生成手段により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化手段と、
前記暗号化手段より暗号化されたセクションを送信するとともに、前記復号装置に復号を許可されているセクションを復号するための暗号鍵を前記復号装置で生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とを送信する送信手段と、
前記復号装置は、
前記暗号化手段により暗号化されたセクションを受信するとともに、前記復号装置に復号を許可されているセクションを復号するための暗号鍵を前記復号装置で生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵を受信する受信手段と、
前記受信手段により受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とのそれぞれに、前記復号装置に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成する第二生成手段と、
前記受信手段により受信されたセクションのうち前記復号装置に復号を許可されているセクションを、前記第二生成手段により生成された暗号鍵で復号する復号手段と
を有することを特徴とする暗号システムが提供される。
暗号化装置と復号装置とを含む暗号システムであって、
前記暗号化装置は、
暗号化対象の情報を一連の複数のセクションに分割する分割手段と、
第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成する第一生成手段と、
前記第一生成手段により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化手段と、
前記暗号化手段より暗号化されたセクションを送信するとともに、前記復号装置に復号を許可されているセクションを復号するための暗号鍵を前記復号装置で生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とを送信する送信手段と、
前記復号装置は、
前記暗号化手段により暗号化されたセクションを受信するとともに、前記復号装置に復号を許可されているセクションを復号するための暗号鍵を前記復号装置で生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵を受信する受信手段と、
前記受信手段により受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とのそれぞれに、前記復号装置に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成する第二生成手段と、
前記受信手段により受信されたセクションのうち前記復号装置に復号を許可されているセクションを、前記第二生成手段により生成された暗号鍵で復号する復号手段と
を有することを特徴とする暗号システムが提供される。
本発明によれば、コンテンツを構成する複数のセクションの復号に関する自由度を向上させ、かつ、鍵の数も削減可能な鍵の配布技術が提供される。
<暗号システム>
図1は暗号システム100の一例を示す図である。暗号化装置101はコンテンツを暗号化して復号装置103a、103bに送信するコンテンツサーバや衛星放送の地上局などである。コンテンツサーバである暗号化装置101はインターネットなどのネットワーク102を介してコンテンツを復号装置103(103a、103b)に送信する。ネットワーク102はケーブルテレビネットワークであってもよい。復号装置103は暗号化されたコンテンツを、自己が保有している鍵で復号して再生するクライアントや受信装置である。クライアントとしては、スマートフォンやパーソナルコンピュータなどがある。受信装置は、衛星放送を受信可能なテレビ受像機やセットトップボックスなどである。
図1は暗号システム100の一例を示す図である。暗号化装置101はコンテンツを暗号化して復号装置103a、103bに送信するコンテンツサーバや衛星放送の地上局などである。コンテンツサーバである暗号化装置101はインターネットなどのネットワーク102を介してコンテンツを復号装置103(103a、103b)に送信する。ネットワーク102はケーブルテレビネットワークであってもよい。復号装置103は暗号化されたコンテンツを、自己が保有している鍵で復号して再生するクライアントや受信装置である。クライアントとしては、スマートフォンやパーソナルコンピュータなどがある。受信装置は、衛星放送を受信可能なテレビ受像機やセットトップボックスなどである。
<暗号化装置>
図2は暗号化装置101の機能を示すブロック図である。各機能はCPUが記憶装置に記憶されているプログラムを実行することで実現されてもよいし、ASICなどのハードウエアによって実現されてもよい。分割部201は暗号化対象の情報を一連の複数のセクションに分割する分割手段である。第一鍵生成部202は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成する第一生成手段である。ユーザ管理部203は、各ユーザの契約情報を保持しており、契約情報に応じて各ユーザに送信する鍵を指定するユニットである。暗号化部204は第一鍵生成部202により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化手段である。送信部205は暗号化部204により暗号化されたセクションを送信する送信手段である。なお、送信部205は復号装置103に復号を許可されているセクションを復号するための暗号鍵を復号装置103で生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを初期鍵として送信する。このように暗号鍵(セクションごとのコンテンツ鍵を生成するために使用されるビット列)は複数の要素鍵から生成される。
図2は暗号化装置101の機能を示すブロック図である。各機能はCPUが記憶装置に記憶されているプログラムを実行することで実現されてもよいし、ASICなどのハードウエアによって実現されてもよい。分割部201は暗号化対象の情報を一連の複数のセクションに分割する分割手段である。第一鍵生成部202は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成する第一生成手段である。ユーザ管理部203は、各ユーザの契約情報を保持しており、契約情報に応じて各ユーザに送信する鍵を指定するユニットである。暗号化部204は第一鍵生成部202により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化手段である。送信部205は暗号化部204により暗号化されたセクションを送信する送信手段である。なお、送信部205は復号装置103に復号を許可されているセクションを復号するための暗号鍵を復号装置103で生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを初期鍵として送信する。このように暗号鍵(セクションごとのコンテンツ鍵を生成するために使用されるビット列)は複数の要素鍵から生成される。
<復号装置>
図3は復号装置103の機能を示すブロック図である。各機能はCPUが記憶装置に記憶されているプログラムを実行することで実現されてもよいし、ASICなどのハードウエアによって実現されてもよい。受信部301は、暗号化部204により暗号化されたセクションを受信する受信手段である。受信部301は、初期鍵として、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵も受信する。復号装置103に復号を許可されているセクションを復号するための暗号鍵は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とに基づき復号装置103で生成される。第二鍵生成部302は、受信部301により受信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とのそれぞれを使用して暗号鍵を生成する第二生成手段である。たとえば、第二鍵生成部302は、復号装置103に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施して生成した要素鍵に基づいて当該セクションを復号するための暗号鍵を生成する。復号部303は、受信部301により受信されたセクションのうち復号装置103に復号を許可されているセクションを、第二鍵生成部302により生成された暗号鍵で復号する復号手段である。
図3は復号装置103の機能を示すブロック図である。各機能はCPUが記憶装置に記憶されているプログラムを実行することで実現されてもよいし、ASICなどのハードウエアによって実現されてもよい。受信部301は、暗号化部204により暗号化されたセクションを受信する受信手段である。受信部301は、初期鍵として、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵も受信する。復号装置103に復号を許可されているセクションを復号するための暗号鍵は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とに基づき復号装置103で生成される。第二鍵生成部302は、受信部301により受信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とのそれぞれを使用して暗号鍵を生成する第二生成手段である。たとえば、第二鍵生成部302は、復号装置103に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施して生成した要素鍵に基づいて当該セクションを復号するための暗号鍵を生成する。復号部303は、受信部301により受信されたセクションのうち復号装置103に復号を許可されているセクションを、第二鍵生成部302により生成された暗号鍵で復号する復号手段である。
<鍵生成手法>
図4(A)ないし図4(D)を用いてセクションと暗号鍵(コンテンツ鍵)との関係を説明する。図4(A)はセクションごとに異なるコンテンツ鍵を用いて暗号化と復号とが実行されることを示している。この暗号化方式ではセクションの数と同じ数のコンテンツ鍵が必要となってしまう。たとえば、1000個のセクションがあれば、1000個の鍵が必要になってしまい、鍵の配布と管理に負荷がかかる。
図4(A)ないし図4(D)を用いてセクションと暗号鍵(コンテンツ鍵)との関係を説明する。図4(A)はセクションごとに異なるコンテンツ鍵を用いて暗号化と復号とが実行されることを示している。この暗号化方式ではセクションの数と同じ数のコンテンツ鍵が必要となってしまう。たとえば、1000個のセクションがあれば、1000個の鍵が必要になってしまい、鍵の配布と管理に負荷がかかる。
図4(B)は復号装置103に一つのコンテンツ鍵を送信することで、先頭のセクションから途中のセクションまでを復号可能にする暗号化方式を示している。この暗号化方式ではハッシュチェインが利用されている。ハッシュチェインでは、初期鍵に対して複数回にわたりハッシュ関数を適用することで複数の要素鍵が生成される。初期鍵とは復号装置103に渡される暗号鍵である。図4(B)ではユーザにセクション1からセクション3までを視聴許可するために、初期鍵としてH2(K1)が供給される。ここでHはハッシュ関数であり、次のように定義される。K1はハッシュ関数を用いずに決定されたオリジナルの鍵である。
Hn(x)=x n=0の場合
Hn(x)=H(Hn−1(x)) n≠0の場合
ハッシュ関数Hは一方向性の関数であるため、Hn−1(x))からHn(x)を生成できるものの、Hn(x)からHn−1(x))を生成することができない。図4(B)によれば、セクション3のコンテンツ鍵であるH2(K1)に対してハッシュ関数Hを適用することで、セクション2のための鍵であるH3(K1)が生成される。同様に、セクション2のコンテンツ鍵であるH3(K1)に対してハッシュ関数Hを適用することで、セクション1のための鍵であるH4(K1)が生成される。これは、セクション3のコンテンツ鍵であるH2(K1)に対してハッシュ関数Hを2回適用した結果と同じである。このようにハッシュチェインを利用することで、一つのコンテンツ鍵から複数のコンテンツ鍵が得られるようになる。なお、コンテンツ鍵K1ないしHn(K1)は第一のハッシュチェインに属する暗号鍵である。図4(B)においてはセクションの番号mとハッシュ関数の適用回数nとが反比例している。つまり、n=N−mが成立する。ここで、Nはセクションの総数である。
Hn(x)=x n=0の場合
Hn(x)=H(Hn−1(x)) n≠0の場合
ハッシュ関数Hは一方向性の関数であるため、Hn−1(x))からHn(x)を生成できるものの、Hn(x)からHn−1(x))を生成することができない。図4(B)によれば、セクション3のコンテンツ鍵であるH2(K1)に対してハッシュ関数Hを適用することで、セクション2のための鍵であるH3(K1)が生成される。同様に、セクション2のコンテンツ鍵であるH3(K1)に対してハッシュ関数Hを適用することで、セクション1のための鍵であるH4(K1)が生成される。これは、セクション3のコンテンツ鍵であるH2(K1)に対してハッシュ関数Hを2回適用した結果と同じである。このようにハッシュチェインを利用することで、一つのコンテンツ鍵から複数のコンテンツ鍵が得られるようになる。なお、コンテンツ鍵K1ないしHn(K1)は第一のハッシュチェインに属する暗号鍵である。図4(B)においてはセクションの番号mとハッシュ関数の適用回数nとが反比例している。つまり、n=N−mが成立する。ここで、Nはセクションの総数である。
図4(C)はハッシュチェインを用いる他の暗号化方式を示している。この暗号化方式ではハッシュチェインが利用されている。この例では、途中セクションであるセクション4の暗号鍵H3(K2)を初期鍵として渡すことで、セクション4から末尾セクションであるセクション5までがユーザに視聴許可される。復号装置103は、初期鍵に対してハッシュ関数を適用することで、セクション4から末尾セクションまでのすべてのセクションのコンテンツ鍵を生成できる。図4(C)においてはセクションの番号mとハッシュ関数の適用回数nとが比例している。つまり、n=m−1が成立する。
このように図4(B)では途中セクションのためのコンテンツ鍵を復号装置103に提供することで、復号装置103は先頭セクションから途中セクションまでの全てのセクションについてコンテンツ鍵を入手できてしまう。つまり、ある途中セクションから別の途中セクションまでにある所定範囲だけをユーザに視聴させることができない。同様に、図4(C)では途中セクションのためのコンテンツ鍵を復号装置103に提供することで、復号装置103は途中セクションから末尾セクションまでの全てのセクションについてコンテンツ鍵を入手できてしまう。つまり、ある途中セクションから別の途中セクションまでの所定範囲だけをユーザに視聴させることができない。このように図4(B)や図4(C)に示す暗号化方式では復号装置103に提供する暗号鍵の数を削減できるようになるものの、視聴制御の観点からは柔軟性に欠ける。
図4(D)はある途中のセクションから別の途中のセクションまでを復号装置103に復号可能とする暗号化方式を示している。図4(D)においてfは2変数関数である。たとえば、f(x,y)=x||yであってもよい。なお、演算記号||はビット列xとビット列yをそのまま連結することを意味する演算記号である。さらに、関数f(x,y)にハッシュ関数等の一方向性の関数が用いられてもよい。これは、コンテンツ鍵から初期鍵または要素鍵を導出することを困難にすることが必要な場合には、望ましいだろう。
図4(D)においては、初期鍵としてH(K1)とH(K2)とを復号装置103に渡すことで、セクション2からセクション3までのコンテンツ鍵を生成して復号することが可能となる。復号装置103はH(K1)からH2(K1)とH3(K1)を順次作成するとともに、H(K2)からH2(K2)とH3(K2)を順次作成する。さらに、復号装置103はH(K2)とH3(K1)を連結し、連結結果を関数fに代入してコンテンツ鍵f(H3(K1)、H(K2))を生成する。同様に、復号装置103はコンテンツ鍵f(H2(K1)、H2(K2))とコンテンツ鍵f(H(K1)、H3(K2))を生成する。これにより復号装置103は途中セクションであるセクション2から別の途中セクションであるセクション4までを復号可能となる。
<暗号化装置が実行する暗号化処理>
図5を用いて暗号化処理について説明する。S501で暗号化装置101の分割部201は、暗号化対象の情報(動画や音楽などのコンテンツ)を一連の複数(N個)のセクションに分割する。各セクションの長さは固定長であってもよいし、可変長であってもよい。たとえば、分割部201は動画のシーン検出を実行し、各シーンごとにセクションを生成してもよい。ここでは、分割部201は、暗号化対象の情報をN個のセクションに分割するものとする。
図5を用いて暗号化処理について説明する。S501で暗号化装置101の分割部201は、暗号化対象の情報(動画や音楽などのコンテンツ)を一連の複数(N個)のセクションに分割する。各セクションの長さは固定長であってもよいし、可変長であってもよい。たとえば、分割部201は動画のシーン検出を実行し、各シーンごとにセクションを生成してもよい。ここでは、分割部201は、暗号化対象の情報をN個のセクションに分割するものとする。
S502で第一鍵生成部202は各セクションを暗号化するための暗号鍵を生成する。図4を用いて説明したように、第一鍵生成部202は初期鍵に対して一連の複数のセクションにおける各セクションの位置に応じた回数のハッシュ演算を適用することで各セクションの暗号鍵を生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを生成する。さらに、第一鍵生成部202は第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成する。たとえば、第一鍵生成部202はi番目のセクションを暗号化するための暗号鍵を関数f(HN−i(K1),Hi−1(K2),)で生成する。ここで、iは1からNまでの整数である。Nはセクションの総数である。上述したように、要素鍵HN−i(K1)は第一のハッシュチェインにおける初期鍵K1に対してハッシュ関数HをN−i回適用して得られる要素鍵である。また、要素鍵Hi−1(K2)は第二のハッシュチェインにおける初期鍵K2に対してハッシュ関数Hをi−1回適用して得られる要素鍵である。
S503で暗号化部204は第一鍵生成部202により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する。たとえば、暗号化部204は暗号鍵f(HN−i(K1),Hi−1(K2),)でi番目のセクションを暗号化する。このようにして1番目のセクションからN番目のセクションまでがそれぞれ異なる暗号鍵で暗号化される。
S504で送信部205は復号装置103に復号を許可されているセクションを復号するために必要となる第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを初期鍵として復号装置103に送信する。送信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵は、許可されているセクションを復号するために必要となる暗号鍵を生成するために復号装置103において使用される初期鍵である。送信部205はユーザ管理部203からユーザ(復号装置103)に復号が許可されているセクションの番号を取得する。ここでは、j番目のセクションからk番目のセクションが復号許可されているものと仮定する。j、kは1<j<k<Nを満たす整数である。この場合、送信部205は暗号化されたj番目のセクションからk番目のセクションを復号装置103に復号させるために、第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)を初期鍵として復号装置103に送信する。なお、送信部205は、各ユーザに復号を許可されているセクションの番号を復号装置103に送信してもよい。
他の実施例において、送信部205は、復号装置103における鍵生成の時間を短縮するために第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)を補助鍵としてさらに復号装置103に送信してもよい。ここでmはjより大きく、かつ、kより小さい整数である。
S505で送信部205は暗号化されたセクションを復号装置103に送信する。S501ないしS505までの実行順序は論理的に矛盾が生じしない限り、入れ替えることが可能である。
<復号装置が実行する復号処理>
図6を用いて復号処理について説明する。S601で受信部301は初期鍵を受信する。初期鍵とは、復号装置103に復号を許可されているセクションを復号するための暗号鍵を生成するために必要となる第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵である。たとえば、受信部301は、暗号化部204により暗号化されたj番目のセクションからk番目のセクションを復号するために、第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)を受信する。なお、受信部301は、第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)を補助鍵として受信してもよい(mはjより大きく、かつ、kより小さい整数)。
図6を用いて復号処理について説明する。S601で受信部301は初期鍵を受信する。初期鍵とは、復号装置103に復号を許可されているセクションを復号するための暗号鍵を生成するために必要となる第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵である。たとえば、受信部301は、暗号化部204により暗号化されたj番目のセクションからk番目のセクションを復号するために、第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)を受信する。なお、受信部301は、第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)を補助鍵として受信してもよい(mはjより大きく、かつ、kより小さい整数)。
S602で受信部301は暗号化部204により暗号化されたセクションを受信する。ここで受信されるセクションには、復号可能なものと復号不可能なものとが含まれうる。
S603で復号部303は受信したセクションを復号可能かどうかを判定する。たとえば、受信部301は復号可能なセクションの番号を特定可能な情報(j、k)を予め暗号化装置101から受信しているものとする。また、各セクションのヘッダにはセクション番号が付与されているものとする。なお、セクションの総数を示す情報(N)も暗号化装置101から復号装置103に送信される。復号部303はヘッダから取得したセクション番号と、事前に受信した許可セクションを示す情報とを比較することで、受信したセクションを復号可能かどうかを判定する。たとえば、許可セクションを示す情報がj、kであれば、復号部303はj番目のセクションからk番目のセクションまでを復号可能と判定する。復号可能なセクションが存在しない場合、復号装置103は本処理を終了する。一方、復号可能なセクションが存在する場合、復号装置103はS604に進む。
S604で第二鍵生成部302は初期鍵として受信部301により受信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とのそれぞれに、復号装置103に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成するための要素鍵を生成する。たとえば、第二鍵生成部302は、受信部301により受信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とをそれぞれ初期鍵として使用して、一連の複数のセクションにおける各セクションの位置に応じた回数のハッシュ演算を適用することで各セクションの暗号鍵を生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを順次生成する。たとえば、第二鍵生成部302は、暗号化部204により暗号化されたi番目のセクションを復号するための暗号鍵を関数f(HN−i(K1),Hi−1(K2),)で生成する。iは、1からNまでのいずれかの整数である。Nはセクションの総数である。ここでHN−i(K1)は第一のハッシュチェインにおける初期鍵K1に対してハッシュ関数HをN−i回適用して得られる要素鍵である。Hi−1(K2)は第二のハッシュチェインにおける初期鍵K2に対してハッシュ関数Hをi−1回適用して得られる要素鍵である。たとえば、j番目のセクションからk番目のセクションを復号する場合、第二鍵生成部302は、受信部301により受信された第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)とに対してそれぞれ各セクションの位置に応じた回数のハッシュ演算を適用することで各セクションの要素鍵を生成し、その要素鍵から暗号鍵を生成する。なお、受信部301が、第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)を補助鍵として受信することがある。この場合、第二鍵生成部302は、j番目のセクションからm−1番目のセクションまでの暗号鍵を生成するための要素鍵を第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)とにセクションの位置に応じた回数のハッシュ演算を施すことで生成し、m番目のセクションの暗号鍵を生成するための要素鍵を第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)にセクションの位置に応じた回数のハッシュ演算を施すことで生成し、m+1番目のセクションからk番目のセクションまでの暗号鍵を生成するための要素鍵を第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)にセクションの位置に応じた回数のハッシュ演算を施すことで生成する。
S605で復号部303は受信部301により受信されたセクションのうち復号装置103に復号を許可されているセクションを、第二鍵生成部302により生成された暗号鍵で復号する。出力部304は復号されたセクションを表示装置は音声出力装置に出力する。たとえば、復号部303は、第二鍵生成部302により生成された各セクションの暗号鍵を用いてj番目のセクションからk番目のセクションまでの各セクションを復号する。
<まとめ>
以上で説明したように本実施例によれば、暗号化装置101は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成し、それぞれ異なる暗号鍵で各セクションを暗号化して送信する。さらに、暗号化装置101は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを送信する。これらの要素鍵は復号装置103に復号を許可されているセクションを復号するために必要となる初期鍵である。復号装置103は、受信部301により受信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とのそれぞれに、復号装置103に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成するための要素鍵を生成し、要素鍵から生成された暗号鍵でセクションを復号する。これにより、コンテンツを構成する複数のセクションの復号に関する自由度が向上し、かつ、鍵の数も削減可能な鍵の配布技術を提供される。図4(A)に示した暗号化方式では許可されたセクションの数と同数の鍵が必要となってしまう。たとえば、1000このセクションがあれば、1000個の鍵が必要となってしまう。それに対して本実施例では少なくとも2つの鍵があればセクションを復号可能となる。図4(D)を用いて説明したように復号装置103はある途中セクションから別の途中セクションまでを復号でき、他のセクションについては復号ができない。したがって、本実施例では、複数のセクションの復号に関する自由度が向上する。つまり、ユーザは先頭セクションから末尾セクションまでに存在する所定範囲(許可されている連続した複数の途中セクション)を視聴可能となる。たとえば、コンテンツの契約者には要素鍵K1、K2を提供することで全セクションが視聴可能となる。コンテンツの未契約者には第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)とを提供することでj番目からk番目までの途中セクションのみが視聴可能となる。なお、暗号化装置101も初期鍵K1とK2とからすべてのセクションの暗号鍵を生成できる。
以上で説明したように本実施例によれば、暗号化装置101は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成し、それぞれ異なる暗号鍵で各セクションを暗号化して送信する。さらに、暗号化装置101は、第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを送信する。これらの要素鍵は復号装置103に復号を許可されているセクションを復号するために必要となる初期鍵である。復号装置103は、受信部301により受信された第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とのそれぞれに、復号装置103に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成するための要素鍵を生成し、要素鍵から生成された暗号鍵でセクションを復号する。これにより、コンテンツを構成する複数のセクションの復号に関する自由度が向上し、かつ、鍵の数も削減可能な鍵の配布技術を提供される。図4(A)に示した暗号化方式では許可されたセクションの数と同数の鍵が必要となってしまう。たとえば、1000このセクションがあれば、1000個の鍵が必要となってしまう。それに対して本実施例では少なくとも2つの鍵があればセクションを復号可能となる。図4(D)を用いて説明したように復号装置103はある途中セクションから別の途中セクションまでを復号でき、他のセクションについては復号ができない。したがって、本実施例では、複数のセクションの復号に関する自由度が向上する。つまり、ユーザは先頭セクションから末尾セクションまでに存在する所定範囲(許可されている連続した複数の途中セクション)を視聴可能となる。たとえば、コンテンツの契約者には要素鍵K1、K2を提供することで全セクションが視聴可能となる。コンテンツの未契約者には第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)とを提供することでj番目からk番目までの途中セクションのみが視聴可能となる。なお、暗号化装置101も初期鍵K1とK2とからすべてのセクションの暗号鍵を生成できる。
なお、補助鍵を導入することで、すべての暗号鍵を導出する時間が短縮されてもよい。たとえば、第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)が補助鍵とされる(mはjより大きく、かつ、kより小さい整数)。この場合、第二鍵生成部302は、j番目のセクションからm−1番目のセクションまでの暗号鍵を生成する要素鍵を第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hj−1(K2)とにセクションの位置に応じた回数のハッシュ演算を施すことで生成する。さらに、第二鍵生成部302は、m番目のセクションの暗号鍵を生成する要素鍵を第一のハッシュチェインに属する要素鍵HN−m(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)にセクションの位置に応じた回数のハッシュ演算を施すことで生成する。さらに、第二鍵生成部302は、m+1番目のセクションからk番目のセクションまでの暗号鍵を生成する要素鍵を第一のハッシュチェインに属する要素鍵HN−k(K1)と第二のハッシュチェインに属する要素鍵Hm−1(K2)にセクションの位置に応じた回数のハッシュ演算を施すことで生成する。これらの生成は一部で並列して実行可能であるため、トータルでの鍵生成時間が短縮される。
Claims (15)
- 暗号化装置と復号装置とを含む暗号システムであって、
前記暗号化装置は、
暗号化対象の情報を一連の複数のセクションに分割する分割手段と、
第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して各セクションを暗号化する暗号鍵を生成する第一生成手段と、
前記第一生成手段により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化手段と、
前記暗号化手段より暗号化されたセクションを送信するとともに、前記復号装置に復号を許可されているセクションを復号するための暗号鍵を前記復号装置で生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とを送信する送信手段と、
前記復号装置は、
前記暗号化手段により暗号化されたセクションを受信するとともに、前記復号装置に復号を許可されているセクションを復号するための暗号鍵を前記復号装置で生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵を受信する受信手段と、
前記受信手段により受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とのそれぞれに、前記復号装置に復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成する第二生成手段と、
前記受信手段により受信されたセクションのうち前記復号装置に復号を許可されているセクションを、前記第二生成手段により生成された暗号鍵で復号する復号手段と
を有することを特徴とする暗号システム。 - 前記第一生成手段は前記一連の複数のセクションにおける各セクションの位置に応じた回数のハッシュ演算を適用することで各セクションの暗号鍵を生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とを生成することを特徴とする請求項1に記載の暗号システム。
- 前記分割手段は前記暗号化対象の情報をN個のセクションに分割し、
前記第一生成手段は、i番目のセクションを暗号化するための暗号鍵を関数f(HN−i(K1),Hi−1(K2),)で生成し(iは1からNまでの整数)、
ここでHN−i(K1)は前記第一のハッシュチェインにおける初期鍵K1に対してハッシュ関数HをN−i回適用して得られる鍵であり、Hi−1(K2)は前記第二のハッシュチェインにおける初期鍵K2に対して前記ハッシュ関数Hをi−1回適用して得られる鍵であることを特徴とする請求項2に記載の暗号システム。 - 前記送信手段は、前記暗号化手段により暗号化されたj番目のセクションからk番目のセクションを前記復号装置に復号させるために(j、kは1<j<k<Nを満たす整数)、前記第一のハッシュチェインに属する要素鍵HN−k(K1)と前記第二のハッシュチェインに属する要素鍵Hj−1(K2)を前記復号装置に送信することを特徴とする請求項3に記載の暗号システム。
- 前記送信手段は、前記第一のハッシュチェインに属する要素鍵HN−m(K1)と前記第二のハッシュチェインに属する要素鍵Hm−1(K2)を補助鍵として前記復号装置に送信すること(mはjより大きく、かつ、kより小さい整数)を特徴とする請求項4に記載の暗号システム。
- 前記第二生成手段は、前記受信手段により受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とをそれぞれ初期鍵として使用して、前記一連の複数のセクションにおける各セクションの位置に応じた回数のハッシュ演算を適用することで各セクションの暗号鍵を生成するために使用される前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とを生成することを特徴とする請求項1に記載の暗号システム。
- 前記第二生成手段は、前記暗号化手段により暗号化されたi番目のセクションを復号するための暗号鍵を関数f(HN−i(K1),Hi−1(K2),)で生成し(iは1からNまでのいずれかの整数)、
ここでHN−i(K1)は前記第一のハッシュチェインにおける初期鍵K1に対してハッシュ関数HをN−i回適用して得られる鍵であり、Hi−1(K2)は前記第二のハッシュチェインにおける初期鍵K2に対して前記ハッシュ関数Hをi−1回適用して得られる鍵であることを特徴とする請求項6に記載の暗号システム。 - 前記受信手段は、前記暗号化手段により暗号化されたj番目のセクションからk番目のセクションを前記復号装置に復号させるために、前記第一のハッシュチェインに属する要素鍵HN−k(K1)と前記第二のハッシュチェインに属する要素鍵Hj−1(K2)を受信し、
前記第二生成手段は、前記受信手段により受信された前記第一のハッシュチェインに属する要素鍵HN−k(K1)と前記第二のハッシュチェインに属する要素鍵Hj−1(K2)とに対してそれぞれ各セクションの位置に応じた回数のハッシュ演算を適用することで各セクションの暗号鍵を生成し、
前記復号手段は、前記第二生成手段により生成された各セクションの暗号鍵を用いてj番目のセクションからk番目のセクションまでの各セクションを復号することを特徴とする請求項7に記載の暗号システム。 - 前記受信手段は、前記第一のハッシュチェインに属する要素鍵HN−m(K1)と前記第二のハッシュチェインに属する要素鍵Hm−1(K2)を補助鍵として受信し(mはjより大きく、かつ、kより小さい整数)、
前記第二生成手段は、j番目のセクションからm−1番目のセクションまでの暗号鍵を前記第一のハッシュチェインに属する要素鍵HN−k(K1)と前記第二のハッシュチェインに属する要素鍵Hj−1(K2)とにセクションの位置に応じた回数のハッシュ演算を施すことで生成し、m番目のセクションの暗号鍵を前記第一のハッシュチェインに属する要素鍵HN−m(K1)と前記第二のハッシュチェインに属する要素鍵Hm−1(K2)にセクションの位置に応じた回数のハッシュ演算を施すことで生成し、m+1番目のセクションからk番目のセクションまでの暗号鍵を前記第一のハッシュチェインに属する要素鍵HN−k(K1)と前記第二のハッシュチェインに属する要素鍵Hm−1(K2)にセクションの位置に応じた回数のハッシュ演算を施すことで生成することを特徴とする請求項4に記載の暗号システム。 - 暗号化対象の情報を一連の複数のセクションに分割する分割手段と、
各セクションを暗号化する暗号鍵を生成する第一生成手段と、
前記第一生成手段により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化手段と
を有し、
前記第一生成手段は第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とを入力して前記暗号鍵を生成することを特徴とする暗号化装置。 - 暗号化対象が複数のセクションに分割されて暗号化されたセクションを受信するとともに、復号を許可されているセクションを復号するための暗号鍵を生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵を受信する受信手段と、
前記受信手段により受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とのそれぞれに、復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成する第二生成手段と、
前記受信手段により受信されたセクションのうち復号を許可されているセクションを、前記第二生成手段により生成された暗号鍵で復号する復号手段と
を有することを特徴とする復号装置。 - 暗号化対象の情報を一連の複数のセクションに分割する分割工程と、
各セクションを暗号化する暗号鍵を生成する第一生成工程と、
前記第一生成工程により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化工程と
を有し、
前記第一生成工程では第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とが入力されて前記暗号鍵が生成されることを特徴とする暗号化方法。 - 暗号化対象が複数のセクションに分割されて暗号化されたセクションを受信するとともに、復号を許可されているセクションを復号するための暗号鍵を生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵を受信する受信工程と、
前記受信工程において受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とのそれぞれに、復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成する第二生成工程と、
前記受信工程において受信されたセクションのうち復号を許可されているセクションを、前記第二生成工程において生成された暗号鍵で復号する復号工程と
を有することを特徴とする復号方法。 - 暗号化対象の情報を一連の複数のセクションに分割する分割工程と、
第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵とに基づき各セクションを暗号化する暗号鍵を生成する第一生成工程と、
前記第一生成工程により生成されたそれぞれ異なる暗号鍵で各セクションを暗号化する暗号化工程とをコンピュータに実行させるプログラム。 - 暗号化対象が複数のセクションに分割されて暗号化されたセクションを受信するとともに、復号を許可されているセクションを復号するための暗号鍵を生成するために使用される第一のハッシュチェインに属する要素鍵と第二のハッシュチェインに属する要素鍵を受信する受信工程と、
前記受信工程において受信された前記第一のハッシュチェインに属する要素鍵と前記第二のハッシュチェインに属する要素鍵とのそれぞれに、復号を許可されているセクションの位置に応じた回数のハッシュ演算を施すことで当該セクションを復号するための暗号鍵を生成する第二生成工程と、
前記受信工程において受信されたセクションのうち復号を許可されているセクションを、前記第二生成工程において生成された暗号鍵で復号する復号工程と
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237952A JP2017103732A (ja) | 2015-12-04 | 2015-12-04 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237952A JP2017103732A (ja) | 2015-12-04 | 2015-12-04 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017103732A true JP2017103732A (ja) | 2017-06-08 |
Family
ID=59017094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015237952A Pending JP2017103732A (ja) | 2015-12-04 | 2015-12-04 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017103732A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018216752A1 (ja) | 2017-05-25 | 2018-11-29 | 三菱ケミカル株式会社 | エポキシ樹脂、エポキシ樹脂含有組成物及びその硬化物 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174491A (ja) * | 2005-12-26 | 2007-07-05 | Kddi Corp | 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム |
JP2011519510A (ja) * | 2008-04-04 | 2011-07-07 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置 |
JP2012170066A (ja) * | 2011-02-10 | 2012-09-06 | Thomson Licensing | 制御語を生成する方法および装置 |
JP2013524619A (ja) * | 2010-04-02 | 2013-06-17 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャストサービスの暗号化キー管理方法及びシステム |
-
2015
- 2015-12-04 JP JP2015237952A patent/JP2017103732A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174491A (ja) * | 2005-12-26 | 2007-07-05 | Kddi Corp | 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム |
JP2011519510A (ja) * | 2008-04-04 | 2011-07-07 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置 |
JP2013524619A (ja) * | 2010-04-02 | 2013-06-17 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャストサービスの暗号化キー管理方法及びシステム |
JP2012170066A (ja) * | 2011-02-10 | 2012-09-06 | Thomson Licensing | 制御語を生成する方法および装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018216752A1 (ja) | 2017-05-25 | 2018-11-29 | 三菱ケミカル株式会社 | エポキシ樹脂、エポキシ樹脂含有組成物及びその硬化物 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200382274A1 (en) | Secure Analytics Using an Encrypted Analytics Matrix | |
Zhang et al. | Breaking a chaotic image encryption algorithm based on perceptron model | |
US10721057B2 (en) | Dynamic channels in secure queries and analytics | |
Yan et al. | Visual secret sharing based on random grids with abilities of AND and XOR lossless recovery | |
JP5822970B2 (ja) | 擬似ランダム生成、データ暗号化、およびメッセージ暗号化ハッシングのための暗号化デバイス | |
JP2020074039A (ja) | データを暗号化する方法およびシステム | |
KR101866935B1 (ko) | 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들 | |
US8391478B2 (en) | System and method for broadcast environment group key-derivation | |
KR20080031830A (ko) | 코드 암호화 시스템에서 가변적이고 변경하는 키들을 위한방법 및 시스템 | |
KR20120092068A (ko) | 제어 워드들을 생성하는 방법 및 장치 | |
CN109714368B (zh) | 报文加解密方法、装置、电子设备及计算机可读存储介质 | |
WO2018134922A1 (ja) | 準同型演算装置、暗号システム及び準同型演算プログラム | |
Raj et al. | Enhancement of security mechanism for confidential data using AES-128, 192 and 256bit encryption in cloud | |
KR20180108008A (ko) | 키 생성 장치 및 방법, 암호화 장치 및 방법 | |
US20080243977A1 (en) | Pseudorandom number generator and encrytion device using the same | |
JP6599055B2 (ja) | 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム | |
US9219606B2 (en) | Method and device for digital data blocks encryption and decryption | |
JP5689826B2 (ja) | 秘密計算システム、暗号化装置、秘密計算装置及びその方法、プログラム | |
JP7117964B2 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
JP2017103732A (ja) | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
KR101076681B1 (ko) | 데이터의 암호화 방법 및 그 복호화 방법 | |
KR101566416B1 (ko) | 보안성이 향상된 암·복호화 장치 및 방법 | |
JP5724720B2 (ja) | 情報処理方法及び装置、並びにコンピュータシステム | |
Makri et al. | Full-threshold actively-secure multiparty arithmetic circuit garbling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190514 |