JP4576824B2 - Information processing apparatus and information processing method - Google Patents

Information processing apparatus and information processing method Download PDF

Info

Publication number
JP4576824B2
JP4576824B2 JP2003353311A JP2003353311A JP4576824B2 JP 4576824 B2 JP4576824 B2 JP 4576824B2 JP 2003353311 A JP2003353311 A JP 2003353311A JP 2003353311 A JP2003353311 A JP 2003353311A JP 4576824 B2 JP4576824 B2 JP 4576824B2
Authority
JP
Japan
Prior art keywords
ciphertext
information
information processing
key
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003353311A
Other languages
Japanese (ja)
Other versions
JP2005123679A (en
Inventor
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003353311A priority Critical patent/JP4576824B2/en
Publication of JP2005123679A publication Critical patent/JP2005123679A/en
Application granted granted Critical
Publication of JP4576824B2 publication Critical patent/JP4576824B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、情報処理装置および情報処理方法に関する。さらに、詳細には、generalized Diffie−Hellman assumptionに基づいたブロードキャスト暗号方式により、効率的な暗号文送受信および解析を可能とし、生成する暗号文の削減、暗号文を受領し復号するユーザデバイス、受信機等の情報処理装置における計算量の削減を実現する情報処理装置および情報処理方法に関する。
The present invention relates to an information processing equipment you and information processing how. More specifically, the broadcast cipher system based on the generalized Diffie-Hellman assumption enables efficient ciphertext transmission / reception and analysis, reduction of generated ciphertext, user device that receives and decrypts ciphertext, and receiver It relates to information processing equipment Contact and information how to achieve a reduction in the calculation amount in the information processing apparatus and the like.

昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはCD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)等の情報記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、CDプレーヤ、DVDプレーヤ、MDプレーヤ等の再生装置、あるいはゲーム機器等の様々な情報処理装置において再生され利用される。   Recently, various software data (hereinafter referred to as content) such as audio data such as music, image data such as movies, game programs, various application programs, etc. are transmitted via a network such as the Internet or It is distributed through information recording media (media) such as CD (Compact Disc), DVD (Digital Versatile Disk), MD (Mini Disk). These distributed contents are played back and used in playback devices such as PCs (Personal Computers), CD players, DVD players, and MD players owned by users, or various information processing devices such as game machines.

音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。   Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.

特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が普及しつつある。このようなデジタル記録装置および記憶媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、CD−R等の記録媒体に対する不正コピーという問題が発生している。   In particular, in recent years, recording devices and storage media for digitally recording information are becoming widespread. According to such a digital recording apparatus and storage medium, for example, recording and reproduction can be repeated without degrading images and sound, distribution of illegally copied content via the Internet, recording of CD-R, etc. There is a problem of unauthorized copying of media.

このようなコンテンツの不正利用を防止する1つの方式として、コンテンツあるいは暗号化コンテンツを復号するための鍵を暗号化して提供するシステムがある。例えばブロードキャスト・エンクリプション(Broadcast Encryption)方式の一態様である階層型木構造を適用した暗号化データ提供構成は、提供する暗号化データに含まれる暗号文の設定を適宜変更することで、特定の選択された正規ユーザまたは正規デバイスのみにおいて復号可能な暗号文の提供を行うシステムである。   As one method for preventing such unauthorized use of content, there is a system that provides an encrypted key for decrypting content or encrypted content. For example, an encrypted data providing configuration to which a hierarchical tree structure, which is an aspect of the broadcast encryption method, is applied, by appropriately changing the setting of the ciphertext included in the provided encrypted data. This is a system that provides ciphertext that can be decrypted only by a selected authorized user or authorized device.

階層型木構造を適用した暗号鍵等の暗号データ提供処理については、例えば特許文献1に詳細が記述されている。   For example, Japanese Patent Application Laid-Open No. H10-228688 describes details of the process for providing encrypted data such as an encryption key to which a hierarchical tree structure is applied.

同報通信路を用いて、暗号文の提供者としての送信機(送信者)が任意に選択した暗号文の受領者、すなわち受信機(受信者)のグループに安全にコンテンツキーなどの秘密情報を送信する手法は、一般的にリボケーションスキーム(revocation scheme)や、ブロードキャスト・エンクリプション(broadcast encryption scheme)と呼ばれる。   Using the broadcast channel, confidential information such as a content key is securely sent to a recipient of a ciphertext arbitrarily selected by a transmitter (sender) as a ciphertext provider, that is, a group of receivers (receivers). The method of transmitting is generally referred to as a revocation scheme or a broadcast encryption scheme.

リボケーションスキームや、ブロードキャスト・エンクリプションを実現する各方式の効率を評価する主要項目として、
(1)暗号文を受領して処理を行なうユーザデバイス、受信機等の情報処理装置が安全に保管しなければならない鍵の数(サイズ)
(2)同報通信されるメッセージの数(サイズ)、
(3)暗号文を受領して処理を行なうユーザデバイス、受信機等の情報処理装置が必要とする計算量
の3つの評価項目がある。
As a main item to evaluate the efficiency of each scheme that realizes revocation schemes and broadcast encryption,
(1) Number of keys (size) that information devices such as user devices and receivers that receive and process ciphertext must securely store
(2) Number of broadcast messages (size),
(3) There are three evaluation items for the amount of calculation required by information processing devices such as user devices and receivers that receive and process ciphertexts.

上記の3つの評価項目のすべてを小さくする方式、あるいは少なくとも上記項目中の1つまたは2つを小さくする方式が、より優れた方式であるとされるが、これまでに公知となっている各方式では、総受信機数Nや、暗号文の復号許容受信機以外の排除受信機(リボーク受信機)数rに依存していずれかの評価項目が大きくなってしまうという問題があった。   A method of reducing all of the above three evaluation items, or a method of reducing at least one or two of the above items is considered to be a better method. In the system, there is a problem that one of the evaluation items becomes large depending on the total number N of receivers or the number r of excluded receivers (revoke receivers) other than the ciphertext decryption allowable receiver.

これまでに公知となっている方式のうち、非特許文献1に記載された方式では、Diffie−Hellman inversion assumptionを満たす暗号学的なnマルチリニアマップ(n−multilinear map)が存在するという仮定のもとで、上記の(1)と(2)の評価項目をともに定数とするようなブロードキャスト・エンクリプション方式が提案されている。なお、マルチリニアマップ(n−multilinear map)については、本明細書の[発明を実施するための最良の形態]中において詳細を説明する。   Among the methods known so far, in the method described in Non-Patent Document 1, it is assumed that there is a cryptographic n-multilinear map that satisfies the Diffie-Hellman inversion assumption. Basically, a broadcast encryption method has been proposed in which the evaluation items (1) and (2) are both constants. The details of the multi-linear map (n-multilinear map) will be described in [Best Mode for Carrying Out the Invention] of this specification.

しかしながら、この方式が前提としているDiffie−Hellman inversion assumptionの妥当性はこれまであまり研究されておらず、近い将来にこの仮定を置くことは不適当であるようになる可能性もある。たとえば、Diffie−Hellman inversion問題を現実的な時間で解くアルゴリズムが発見される可能性もある。このため、この仮定ではなく別の仮定に基づいた同程度もしくはそれ以上に効率のよいブロードキャスト暗号方式を構成することが課題となっている。
特開2001−352322号公報 D.Boneh and A.Silverberg著の論文"Applications of Multilinear Forms to Cryptography"(この論文は、国際暗号研究協会が管理しているウェブサイトのテクニカルレポートとしてhttp://eprint.iacr.org/2002/080/に掲載されているとともに、著者の一人であるProf.Bonehが管理するウェブサイトにhttp://crypto.stanford.edu/~dabo./papers/mlinear.pdfとして掲載されている)
However, the validity of the Diffie-Hellman inversion assumption assumed by this method has not been studied so far, and it may be inappropriate to make this assumption in the near future. For example, an algorithm that solves the Diffie-Hellman inversion problem in a realistic time may be found. For this reason, it is an issue to construct a broadcast encryption scheme that is more efficient than the above based on another assumption instead of this assumption.
JP 2001-352322 A D. Boneh and A.M. Silverberg's paper "Applications of Multiformal Forms to Cryptography" (This paper was published in http://eprint.iacr.org/2002/080/ as a technical report of a website managed by the International Association for Cryptographic Research. And is listed on the website managed by Prof. Boneh, one of the authors, as http://crypto.stanford.edu/~dabo./papers/mlearear.pdf)

本発明は、このような状況に鑑みてなされたものであり、上記論文「D.Boneh and A.Silverberg著の論文"Applications of Multilinear Forms to Cryptography」の方式と同程度に効率(受信機の鍵数,メッセージ量)のよい方式を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。   The present invention has been made in view of such circumstances, and is as efficient as the method of the above-mentioned paper “D. An object of the present invention is to provide an information processing apparatus, an information recording medium, an information processing method, and a computer program that realize a system with a good number and message amount.

本発明においては、Diffie−Hellman inversion assumptionではなく、上記の論文で別の応用のために用いられているgeneralized Diffie−Hellman assumptionに基づいたブロードキャスト暗号方式を提唱する。上記の論文においては、generalized Diffie−Hellman assumptionはユニークデジタル署名方式に用いられているが、本発明においてこれをブロードキャスト暗号方式に応用することにより、効率的な暗号文送受信および解析を可能とし、生成する暗号文の削減、暗号文を受領し復号するユーザデバイス、受信機等の情報処理装置における計算量の削減を実現した情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。   In the present invention, a broadcast encryption scheme based on a generalized Diffie-Hellman assumption, which is used for another application in the above paper, is proposed instead of the Diffie-Hellman inversion assumption. In the above paper, the generalized Diffie-Hellman assumption is used for the unique digital signature method. By applying this to the broadcast encryption method in the present invention, efficient ciphertext transmission / reception and analysis can be performed and generated. Information processing apparatus, information recording medium, information processing method, and computer program that realize reduction of the amount of ciphertext to be performed, reduction in the amount of calculation in a user device that receives and decrypts ciphertext, and an information processing apparatus such as a receiver The purpose is to do.

本発明の第1の側面は、
号文復号許容機器格納されている秘密を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって出力情報を暗号化して暗号文を生成する暗号文生成部と、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成部で生成された暗号文を送信または記録媒体に記録する情報出力部と
を備える情報処理装置にある。
The first aspect of the present invention is:
Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) to generate the encryption key by applying, by encrypting the output information by encryption key A ciphertext generator for generating ciphertext;
An information output unit for transmitting or recording the ciphertext generated by the ciphertext generation unit and information representing the set of ciphertext decryption-permitted devices;
In an information processing apparatus.

さらに、本発明の情報処理装置の一実施態様において、前記暗号文生成部は、前記nマルチリニアマップを適用して生成する暗号鍵として、下により、セッションキーKsを生成す

Figure 0004576824
ただし、
は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G →Gを定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
は、ランダムな整数x∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h=gxjが公開値、pは群G,Gの位数、gは群Gの生成元、xは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
In the information processing apparatus of the present invention, the ciphertext generating unit, as the encryption key to be generated by applying the n multi-linear map, by the following equation, that generates a session key Ks.
Figure 0004576824
However,
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .

さらに、本発明の第2の側面は、
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得部と、
秘密鍵を格納した記憶部と、
前記情報取得部で取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断部と、
前記判断部で自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、前記記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵算出する暗号鍵算出部と、
前記暗号鍵算出部で算出された暗号鍵に基づいて、前記情報取得部で取得された暗号文を復号して情報を得る暗号文復号部と
を備える情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記暗号鍵算出部は、下式により、暗号鍵としてのセッションキーKsを算出する。

Figure 0004576824
ただし、
は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G →G を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
は、ランダムな整数x ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h =g xj が公開値、pは群G ,G の位数、gは群G の生成元、x は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
Furthermore, the second aspect of the present invention provides
An information acquisition unit that receives and reproduces information representing a set of ciphertext decryption permitted devices and ciphertext from a recording medium; and
A storage unit storing a secret key;
A determination unit that determines whether the own device is included in the set of ciphertext decryption allowable devices based on information representing the set of ciphertext allowable devices acquired by the information acquisition unit;
When the determination unit determines that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear maps (where n is 2 or more) An encryption key calculation unit that calculates an encryption key generated by applying (integer) ,
A ciphertext decryption unit that obtains information by decrypting the ciphertext acquired by the information acquisition unit based on the encryption key calculated by the encryption key calculation unit;
In an information processing apparatus.
Furthermore, in an embodiment of the information processing apparatus of the present invention, the encryption key calculation unit calculates a session key Ks as an encryption key by the following equation.
Figure 0004576824
However,
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies a generalized Diffie-Hellman assumption .
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key.

さらに、本発明の第の側面は、
号文復号許容機器格納されている秘密を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって出力情報を暗号化して暗号文を生成する暗号文生成ステップと、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成ステップで生成された暗号文を送信または記録媒体に記録する情報出力ステップと
を有する情報処理方法にある。
Furthermore, the third aspect of the present invention provides
Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) to generate the encryption key by applying, by encrypting the output information by encryption key A ciphertext generation step for generating ciphertext;
An information output step of transmitting or recording information representing a set of ciphertext decryption permitted devices and the ciphertext generated in the ciphertext generation step on a recording medium;
There is an information processing method.

さらに、本発明の情報処理方法の一実施態様において、前記暗号文生成ステップは、前記nマルチリニアマップを適用して生成する暗号鍵として、下により、セッションキーKsを生成する。

Figure 0004576824
ただし、
は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G →Gを定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
は、ランダムな整数x∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h=gxjが公開値、pは群G,Gの位数、gは群Gの生成元、xは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
In the information processing method of the present invention, in the ciphertext generation step, as the encryption key to be generated by applying the n multi-linear map, by the following equation, that generates a session key Ks.
Figure 0004576824
However,
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .

さらに、本発明の第の側面は、
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得ステップと、
前記情報取得ステップで取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断ステップと、
前記判断ステップで自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵算出する暗号鍵算出ステップと、
前記暗号鍵算出ステップで算出された暗号鍵に基づいて、前記情報取得ステップで取得された暗号文を復号して情報を得る暗号文復号ステップと
を有する情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵算出ステップでは、下式により、暗号鍵としてのセッションキーKsを算出する。

Figure 0004576824
ただし、
は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G →G を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
は、ランダムな整数x ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h =g xj が公開値、pは群G ,G の位数、gは群G の生成元、x は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
Furthermore, the fourth aspect of the present invention provides
An information acquisition step for receiving and reproducing the information representing the set of ciphertext decryption permitted devices and the ciphertext from a recording medium; and
A determination step of determining whether or not the own device is included in the set of ciphertext decryption allowable devices based on the information representing the set of ciphertext allowable devices acquired in the information acquisition step;
When it is determined in the determining step that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear map (where n is an integer of 2 or more) ) and the encryption key calculation step of calculating an encryption key generated by applying,
A ciphertext decryption step of obtaining information by decrypting the ciphertext acquired in the information acquisition step based on the encryption key calculated in the encryption key calculation step;
There is an information processing method.
Furthermore, in an embodiment of the information processing method of the present invention, in the encryption key calculation step, a session key Ks as an encryption key is calculated by the following equation.
Figure 0004576824
However,
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies a generalized Diffie-Hellman assumption .
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の構成によれば、複数の情報処理装置から選択した特定の暗号文復号許容機器の格納鍵のみに基づいて復号可能な暗号文を送信する構成を、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)に基づくブロードキャスト暗号方式に基づいて構築することにより、送信暗号文数の削減、および各情報処理装置に格納する鍵数の削減が実現され、効率的な暗号文ブロードキャスト処理が実現可能となる。   According to the configuration of the present invention, a configuration in which a ciphertext that can be decrypted based only on a storage key of a specific ciphertext decryption-permitted device selected from a plurality of information processing apparatuses is transmitted in a multilinear manner that satisfies the generalized Diffie-Hellman assumption By building on the basis of a broadcast encryption method based on a map (multilinear map), the number of ciphertexts to be transmitted and the number of keys stored in each information processing device are reduced, and efficient ciphertext broadcast processing is realized. It becomes possible.

以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。   The details of the information processing apparatus, information recording medium, information processing method, and computer program of the present invention will be described below with reference to the drawings.

本発明は、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)を用いたブロードキャスト暗号方式であり、効率的な暗号文送受信および解析を可能とするものである。   The present invention is a broadcast encryption method using a multilinear map that satisfies the generalized Diffie-Hellman assumption, and enables efficient ciphertext transmission / reception and analysis.

まず、上記背景技術の欄で説明した非特許文献「D.Boneh and A.Silverberg著の論文"Applications of Multilinear Forms to Cryptography」に基づいて、暗号学的なnマルチリニアマップ(n−multilinear map)について説明する。   First, based on the non-patent document “D. Boneh and A. Silverberg's“ Applications of Multilinear Forms to Cryptography ”described in the background section above, a cryptographic n-multilinear map (n-multilinear map) is used. Will be described.

nマルチリニアマップe:G →Gとは、下記の条件(1),(2),(3)を満たすものである。
(1)GとGは同じ素数の位数を持つ群である。
(2)下記条件を満足する。

Figure 0004576824
The n multi-linear map e: G 1 n → G 2 satisfies the following conditions (1), (2), and (3).
(1) G 1 and G 2 are groups having the same prime order.
(2) The following conditions are satisfied.
Figure 0004576824

(3)もしg∈GがGの生成元であるならば、e(g,・・・g)はGの生成元である。 (3) If gεG 1 is a generator of G 1 , e (g,... G) is a generator of G 2 .

そして、暗号学的なnマルチリニアマップ(n−multilinear map)とは、
(1)GおよびG上の群の演算が効率的に行える。
(2)nマルチリニアマップeが効率的に計算可能である。
(3)G上の離散対数問題を解く効率的なアルゴリズムがない。
という3つの条件を満たすようなnマルチリニアマップである。
And the cryptographic n-multilinear map (n-multilinear map) is
(1) computation of the group on G 1 and G 2 can be performed efficiently.
(2) The n multi-linear map e can be calculated efficiently.
(3) there is no efficient algorithm to solve the discrete logarithm problem on G 1.
It is an n multi-linear map that satisfies the following three conditions.

後述するように、また、前述の非特許文献にも記載されているように、現在までに、n=2については、Tate paringまたはWeil paringという技術を用いて暗号学的なnマルチリニアマップを構成できると考えられている。   As will be described later, and as described in the above-mentioned non-patent document, up to the present time, for n = 2, a cryptographic n multi-linear map is used using a technique called Tate paring or Weil paring. It is considered configurable.

本実施例の説明においては、以下の(a)(b)の態様順に具体的な暗号文配信構成について説明する。
(a)任意数n(n>1)について暗号学的なnマルチリニアマップが存在すると仮定し、そのようなマップであるnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式
(b)n=2とした暗号学的な2マルチリニアマップを用いたブロードキャスト・エンクリプション方式
In the description of this embodiment, a specific ciphertext distribution configuration will be described in the order of the following modes (a) and (b).
(A) Assuming that there is a cryptographic n-multilinear map for an arbitrary number n (n> 1), a broadcast encryption scheme using such a map n-multilinear map e (b) n = Broadcast encryption method using a cryptographic 2 multi-linear map

なお、本実施例において、暗号文の配信処理を実行する送信者は、総受信機数Nから、特定の選択された暗号文復号許容受信機集合Sを選択し、その他の受信機をリボーク(排除)受信機として設定する。すなわち、暗号文提供者は、暗号文復号許容受信機においてのみ、解読可能な暗号文を生成して送信する。   In this embodiment, the sender who executes the ciphertext distribution process selects a specific selected ciphertext decryption allowable receiver set S from the total number N of receivers, and revokes other receivers ( Exclude) Set as receiver. That is, the ciphertext provider generates and transmits a decipherable ciphertext only in the ciphertext decryption-accepting receiver.

暗号文は、ネットワークを介した通信、あるいはCD,DVD等の情報記録媒体に格納して提供される。この暗号文は、全ての受信機(ユーザ)が取得可能である。ただし、提供した暗号文は、リボークされた機器に格納された鍵を用いて復号することはできず、リボーク機器以外の機器、すなわち、暗号文復号許容機器に格納された鍵によってのみ復号できる。   The ciphertext is provided through communication via a network or an information recording medium such as a CD or DVD. This ciphertext can be acquired by all receivers (users). However, the provided ciphertext cannot be decrypted using a key stored in the revoked device, and can be decrypted only by a key stored in a device other than the revoked device, that is, a ciphertext decryption permitted device.

(a)任意数n(n>1)のnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式   (A) Broadcast encryption scheme using an arbitrary number n (n> 1) of n multi-linear maps e

まず、任意数n(n>1)のnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式について説明する。   First, a broadcast encryption scheme using an arbitrary number n (n> 1) of n multi-linear maps e will be described.

本実施例において説明するブロードキャスト・エンクリプション方式は、
(1)セットアップ、
(2)暗号化および送信、
(3)受信および復号、
の3つのフェーズに分かれている。セットアップフェーズは、システムの立ち上げ時に1度だけ行う。暗号化および送信、受信および復号の各フェーズは、情報の送信を行うたびに繰り返す。
The broadcast encryption method described in this embodiment is
(1) Setup,
(2) Encryption and transmission,
(3) reception and decoding,
It is divided into three phases. The setup phase is performed only once at system startup. The encryption, transmission, reception, and decryption phases are repeated each time information is transmitted.

ブロードキャスト・エンクリプション方式を構成するエンティティは、
(a)暗号文の生成および提供処理を行なう情報処理装置としての送信者(送信機)、
(b)暗号文の受領および復号処理を行なう情報処理装置としてのユーザデバイス等の受信機あるいは受信者(ユーザ)
(c)ブロードキャスト・エンクリプション・システムを管理する管理センタ
である。
The entities that make up the broadcast encryption scheme are:
(A) a sender (transmitter) as an information processing device that performs ciphertext generation and provision processing;
(B) Receiver or receiver (user) such as a user device as an information processing apparatus for receiving and decrypting ciphertext
(C) A management center that manages the broadcast encryption system.

暗号文の受領および復号処理を行なう情報処理装置またはユーザの総数をNとする。また、システムを管理する管理センタを設ける。上記(1)セットアップ処理は、送信者あるいは管理センタが実行する。   Let N be the total number of information processing devices or users that receive and decrypt ciphertext. A management center for managing the system is also provided. The (1) setup process is executed by the sender or the management center.

(1)セットアップ
以下、暗号文の生成および提供処理を行なうエンティティまたは情報処理装置を送信者または送信機とし、暗号文を受領するエンティティまたは情報処理装置を受信者または受信機として説明する。セットアップ処理は、送信者側、あるいはシステム管理者によって実行されるが、以下では、送信者においてセットアップ処理を行うものとして説明する。
(1) Setup Hereinafter, an entity or information processing apparatus that performs ciphertext generation and provision processing will be described as a sender or a transmitter, and an entity or information processing apparatus that receives a ciphertext will be described as a receiver or a receiver. The setup process is executed by the sender or the system administrator. In the following description, it is assumed that the setup process is performed by the sender.

図1を参照して、暗号文を生成し提供する送信装置等の情報処理装置、暗号文を受領して、暗号文を選択し復号する処理を実行する受信装置等の情報処理装置の構成例について説明する。なお、本方式においてディスクなどの記録媒体に暗号文、鍵指定コードを格納して提供する場合は、送信装置はディスク書き込み装置もしくはディスク製造装置、受信機はディスク再生装置などの情報処理装置によって構成される。   Referring to FIG. 1, a configuration example of an information processing apparatus such as a transmission apparatus that generates and provides a ciphertext, and a reception apparatus such as a reception apparatus that receives ciphertext and selects and decrypts the ciphertext. Will be described. In this system, when ciphertext and key designation code are stored and provided on a recording medium such as a disc, the transmitting device is constituted by a disc writing device or disc manufacturing device, and the receiver is constituted by an information processing device such as a disc reproducing device. Is done.

一例としての情報処理装置は、図1に示すように、コントローラ101、演算ユニット102、入出力インタフェース103、セキュア記憶部104、メイン記憶部105、大容量記憶部106を備える。   As illustrated in FIG. 1, the information processing apparatus as an example includes a controller 101, an arithmetic unit 102, an input / output interface 103, a secure storage unit 104, a main storage unit 105, and a large capacity storage unit 106.

コントローラ101は、例えばコンピュータ・プログラムに従ったデータ処理を実行する制御部としての機能を有するCPUによって構成される。演算ユニット102は、例えば暗号鍵の生成、乱数生成、及び暗号処理のための専用の演算機能を提供する。入出力インタフェース103は、キーボード、マウス等の入力手段からのデータ入力や、外部出力装置に対するデータ出力、ネットワークを介したデータ送受信処理に対応するインタフェースである。   The controller 101 is configured by a CPU having a function as a control unit that executes data processing according to a computer program, for example. The arithmetic unit 102 provides a dedicated arithmetic function for generating cryptographic keys, random numbers, and cryptographic processing, for example. The input / output interface 103 is an interface corresponding to data input from an input means such as a keyboard and a mouse, data output to an external output device, and data transmission / reception processing via a network.

セキュア記憶部104は、例えば暗号鍵としての固有鍵、各種IDなど、安全にまたは秘密に保持すべきデータを保存する記憶部である。メイン記憶部105は、例えばコントローラ101において実行するデータ処理プログラム、その他、一時記憶処理パラメータ、プログラム実行のためのワーク領域等に使用されるメモリ領域である。セキュア記憶部104及びメイン記憶部105は、例えばRAM、ROM等によって構成されるメモリである。大容量記憶部106は、ハードディスク、CD、DVD、MD等の大容量のデータ記録、読み出し可能な記憶部であり暗号化コンテンツなどを記録する。   The secure storage unit 104 is a storage unit that stores data that should be held safely or secretly, such as a unique key as an encryption key and various IDs. The main storage unit 105 is a memory area used for, for example, a data processing program executed in the controller 101, a temporary storage processing parameter, a work area for program execution, and the like. The secure storage unit 104 and the main storage unit 105 are memories configured by, for example, RAM, ROM, and the like. The large-capacity storage unit 106 is a storage unit that can record and read large-capacity data such as a hard disk, CD, DVD, and MD, and records encrypted content and the like.

なお、以下の説明においては、理解を容易にするため、暗号文を提供する情報処理装置を送信機、暗号文を受領する情報処理装置を受信機と称して説明する。ただし、ユーザに対する暗号文の提供は、前述したように、ネットワークを介して、あるいは情報記録媒体に格納して提供することができるものであり、暗号文提供側、受領側においてデータ送受信構成が必ずしも必要な構成ではない。   In the following description, in order to facilitate understanding, an information processing apparatus that provides ciphertext is referred to as a transmitter, and an information processing apparatus that receives ciphertext is referred to as a receiver. However, the provision of ciphertext to the user can be provided via a network or stored in an information recording medium as described above, and the data transmission / reception configuration is not necessarily provided on the ciphertext providing side and the receiving side. Not a required configuration.

セットアップ処理について、詳細に説明する。送信者はgeneralized Diffie−Hellman assumptionを満たすnマルチリニアマップ(n−multilinear map)を定め、受信機に公開する。ただし、nは総受信機数Nに対し、n=N−1と定める。   The setup process will be described in detail. The sender defines an n-multilinear map that satisfies the generalized Diffie-Hellman assumption and publishes it to the receiver. However, n is determined as n = N−1 with respect to the total number N of receivers.

ここで、generalized Diffie−Hellman assumptionを満たすとは、

Figure 0004576824
と、
n個の受信機{1,・・・,n}のうちの部分集合、情報復号許容受信機集合S⊂{1,・・・,n}に対する
Figure 0004576824
が与えられたときに、
Figure 0004576824
を求めることが困難であることを言う。ここでgは群Gの生成元である。 Here, satisfying the generalized Diffie-Hellman assumption:
Figure 0004576824
When,
a subset of n receivers {1,..., n}, information decoding allowable receiver set S⊂ {1,.
Figure 0004576824
Is given,
Figure 0004576824
Saying that it is difficult to seek. Where g is the generator of the group G 1.

また、ランダムな整数x∈[1,p−1](ただし、j=1,・・・,2N−1)を定め、

Figure 0004576824
を求める。
ここでpは群G,Gの位数であり、gはGの生成元である。各hは、公開し、また、受信機i(ただし、i=1,・・・,N)に対して、xを秘密鍵として与える。受信機はxを安全に保管する。xは、各受信機iの秘密鍵として設定される。 Further, a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1) is determined,
Figure 0004576824
Ask for.
Here, p is the order of the groups G 1 and G 2 , and g is a generator of G 1 . Each h j is made public and x i is given as a secret key to the receiver i (where i = 1,..., N). The receiver stores xi securely. x i is set as a secret key of each receiver i.

いま、送受信機数N=4とすると、n=N−1=3となる。
送信者は、ランダムな整数x,・・・,xおよびh,・・・,hを作成し、h,・・・,hを公開し、受信機1に対してxを、受信機2に対してxを、以下同様に受信機iに鍵xを秘密鍵として与える。
Assuming that the number of transceivers N = 4, n = N−1 = 3.
The sender, a random integer x 1, ···, x 7 and h 1, ···, to create a h 7, h 1, ···, to publish the h 7, x to the receiver 1 1 , x 2 is given to the receiver 2 , and similarly the key x i is given to the receiver i as a secret key.

(2)暗号化および送信
送信者はN個の受信機のうち、その通信において情報を復号させる受信機の集合、すなわち、情報復号許容受信機集合S⊆{1,・・・,n}を選択する。次に、セッションキーKsを下記のようにして導出し、このセッションキーKsを用いて送信情報を暗号化して、情報復号許容受信機集合S⊆{1,・・・,n}を表す情報とともに同報送信する。
(2) Encryption and transmission The sender selects a set of receivers that decrypt information in the communication among N receivers, that is, an information decryption allowable receiver set S⊆ {1,..., N}. select. Next, the session key Ks is derived as follows, the transmission information is encrypted using the session key Ks, and the information indicating the information decryption allowable receiver set S⊆ {1,. Broadcast transmission.

Figure 0004576824
Figure 0004576824

ここで、排除すべき受信機、すなわち情報復号許容受信機集合Sに含まれないリボーク受信機がなく、|S|=Nである場合は、上式のxN+1N+2・・・x2N+n−|S|の部分は使用されない点に注意されたい。 Here, if there is no receiver to be excluded, that is, no revoke receiver not included in the information decoding allowable receiver set S and | S | = N, x N + 1 x N + 2 ... X 2N + n− Note that the | S | part is not used.

また、情報復号許容受信機集合Sを表す情報は、たとえば、受信機番号のリストを用いて表すことが可能である。さらに、情報の暗号化は、セッションキーKsをそのまま使ってもよいし、たとえばセッションキーKsをSHA−1や、MD5等のハッシュ関数に入力して所望のサイズに変換した値を用いてもよい。   Further, the information indicating the information decoding allowable receiver set S can be expressed using, for example, a list of receiver numbers. Furthermore, the information encryption may use the session key Ks as it is, or may use a value obtained by inputting the session key Ks into a hash function such as SHA-1 or MD5 and converting it to a desired size. .

例えば、上記の設定、すなわち送受信機数N=4、n=N−1=3の場合に、情報復号許容受信機集合S={1,2}であるとすると、セッションキーKsは、

Figure 0004576824
となる。 For example, in the case of the above setting, that is, when the number of transceivers N = 4 and n = N−1 = 3, and the information decoding allowable receiver set S = {1, 2}, the session key Ks is
Figure 0004576824
It becomes.

たとえば放送アプリケーションの場合には、情報復号許容受信機集合Sを表す情報を送信した後に放送コンテンツをセッションキーKsで暗号化して送信してもよいし、情報復号許容受信機集合Sを表す情報と、セッションキーKsを用いてコンテンツキーKcを暗号化した暗号文を送信した後に、コンテンツキーKcで暗号化されたコンテンツを送信してもよい。CDなどの記録メディアのアプリケーションの場合には、放送アプリケーションにおいて放送していた情報をディスクに記録して配布すればよい。   For example, in the case of a broadcast application, after transmitting information representing the information decryption allowable receiver set S, the broadcast content may be transmitted after being encrypted with the session key Ks. After transmitting the ciphertext obtained by encrypting the content key Kc using the session key Ks, the content encrypted with the content key Kc may be transmitted. In the case of an application for a recording medium such as a CD, the information broadcast in the broadcast application may be recorded on a disk and distributed.

ところで、送信者がセッションキーKsを導出する際には、別の方法を用いてもよい。すなわち、j∈Sである|S|個のjをピックアップし、さらにNから2N−|S|までのN−|S|個のjをピックアップする。ピックアップされた全部でN個のjのうちのn=N−1個に対応するhをそれぞれ入力としてマップeの出力を求め、その出力に対し残ったひとつのjに対するx乗(G上で)を行うことにより上記と等しいセッションキーKsを求めることができる。なお、この求め方は、後述の、受信機iがセッションキーKsを求める方法と同様である。 By the way, when the sender derives the session key Ks, another method may be used. That is, | S | j with j∈S is picked up, and N− | S | j from N to 2N− | S | is picked up. The output of the map e is obtained by inputting h j corresponding to n = N−1 of the total N picked up as j, and the remaining j with respect to the output is the x j power (G 2 To obtain a session key Ks equal to the above. This method of obtaining is the same as the method of obtaining the session key Ks by the receiver i described later.

(3)受信および復号
受信機iは、同報通信路から送信された情報を受信し、自分がその通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるかどうかを調べる。もし自分が情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。自分が情報復号許容受信機集合Sに含まれていれば、下記の処理によりセッションキーKsを求め、これを用いて送信された情報を復号する。
(3) Reception and decoding Is receiver i included in a set of receivers that receive information transmitted from the broadcast channel and that decode the information in the communication, that is, information decoding allowable receiver set S? Find out. If it is not included in the information decoding permission receiver set S, the communication is not able to be decoded, and the process is terminated. If oneself is included in the information decryption allowable receiver set S, the session key Ks is obtained by the following process, and the transmitted information is decrypted using this.

1.カウンタj,kを用意し、j=1,k=1とセットする。
2.カウンタkがN以下の間、下記の処理を繰り返す
(a)k=iかと,kがSに含まれるかを調べる。
i.もし、kがSに含まれ、かつk≠iならば、Hとしてhをセットし、jとkを1増やす。
ii.そうでなければ、kを1増やす。
3.もしカウンタjがn以下であれば、その関係が成り立つ間、下記の処理を繰り返す
(b)Hとしてhをセットし、jとkを1増やす。
4.以下の式により、セッションキーKsを求める。

Figure 0004576824
1. Counters j and k are prepared, and j = 1 and k = 1 are set.
2. While the counter k is N or less, the following processing is repeated. (A) It is checked whether k = i and whether k is included in S.
i. If k is included in S and k ≠ i, h k is set as H j and j and k are incremented by one.
ii. Otherwise, increase k by one.
3. If the counter j is n or less, the following processing is repeated while the relationship is established. (B) h k is set as H j , and j and k are incremented by one.
4). The session key Ks is obtained by the following formula.
Figure 0004576824

たとえば、上記の設定、すなわち送受信機数N=4、n=N−1=3の場合に、情報復号許容受信機集合S={1,2}であるとした場合、受信記2は、セッションキーKsを、

Figure 0004576824
として求めることができる。 For example, in the above setting, that is, when the number of transmitters / receivers N = 4 and n = N−1 = 3 and the information decoding allowable receiver set S = {1, 2}, Key Ks
Figure 0004576824
Can be obtained as

上記の構成とすることにより、受信機が安全に保管しなければならない鍵は1つ(x)であり、また、鍵配信のために同報通信されるメッセージも1つのみとなる。すなわち、セッションキーKsを用いて送信情報、例えばコンテンツキーKcを暗号化した暗号文、
E(Ks,Kc)
のみとなる。E(A,B)は鍵AによるBの暗号化データを示す。
また、セッションキーKsを、直接コンテンツを暗号化する場合には、受信機は、セッションキーで暗号化された暗号化コンテンツの復号時に、自装置に格納された秘密情報を用いてセッションキーを算出することが可能であり、新たな送信情報は不要(ゼロ)となる。
With the above configuration, there is only one key (x i ) that the receiver must securely store, and there is only one message that is broadcast for key distribution. That is, transmission information using the session key Ks, for example, a ciphertext obtained by encrypting the content key Kc,
E (Ks, Kc)
It becomes only. E (A, B) indicates the encrypted data of B by the key A.
In addition, when the content is directly encrypted with the session key Ks, the receiver calculates the session key using the secret information stored in its own device when decrypting the encrypted content encrypted with the session key. The new transmission information becomes unnecessary (zero).

上述した処理例、すなわち、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)に基づくブロードキャスト暗号方式において、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスと、暗号文を受領して復号処理を行なう例えば受信機等の情報処理装置における処理シーケンスについてフローチャートを参照して説明する。   In the above-described processing example, that is, in the broadcast encryption method based on the multilinear map that satisfies the generalized Diffie-Hellman assumption, the ciphertext is generated and the processing sequence executed in the information processing apparatus that provides the ciphertext is received. A processing sequence in an information processing apparatus such as a receiver that performs decoding processing will be described with reference to a flowchart.

まず、図2を参照して、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスについて説明する。   First, a processing sequence executed in an information processing apparatus that generates and provides a ciphertext will be described with reference to FIG.

暗号文送信側の情報処理装置は、まず、ステップS101において、N個の受信機のうち、その通信において情報を復号させる受信機の集合S⊆{1,・・・,n}を選択する。   In step S101, the information processing apparatus on the ciphertext transmission side first selects a set S⊆ {1,..., N} of receivers to decrypt information in the communication among the N receivers.

ステップS102において、リボーク機器を除く情報を復号させる受信機の集合Sに基づいて、セッションキーKsを設定する。セッションキーKsは、

Figure 0004576824
として計算する。 In step S102, a session key Ks is set based on the set S of receivers that decrypt information excluding the revoke device. Session key Ks
Figure 0004576824
Calculate as

ステップS103において、
セッションキーKsによってコンテンツキーKcを暗号化し、暗号化コンテンツキー
Enc(Ks,Kc)
を算出する。
In step S103
The content key Kc is encrypted with the session key Ks, and the encrypted content key Enc (Ks, Kc)
Is calculated.

ステップS104において、
a.情報復号許容受信機集合S(たとえば、受信機番号のリスト)
b.暗号化コンテンツキーEnc(Ks,Kc)
c.暗号化コンテンツEnc(Kc,Con)
を通信路を介して送信する。あるいは情報記録媒体に書き込み、提供する。
In step S104,
a. Information decoding allowable receiver set S (for example, list of receiver numbers)
b. Encrypted content key Enc (Ks, Kc)
c. Encrypted content Enc (Kc, Con)
Is transmitted via a communication path. Or it writes in an information recording medium and provides.

情報記録媒体に格納した情報例を図3に示す。情報記録媒体200は、例えばCD、DVD等の情報記録媒体である。ここに、
a.情報復号許容受信機集合S情報201、たとえば、受信機番号のリスト
b.暗号化コンテンツキーEnc(Ks,Kc)202
c.暗号化コンテンツEnc(Kc,Con)203
を格納し、提供する。
An example of information stored in the information recording medium is shown in FIG. The information recording medium 200 is an information recording medium such as a CD or a DVD. here,
a. Information decoding allowable receiver set S information 201, for example, list of receiver numbers b. Encrypted content key Enc (Ks, Kc) 202
c. Encrypted content Enc (Kc, Con) 203
Store and serve.

ユーザ機器としての情報処理装置は、いずれも同報通信路あるいは情報記録媒体を介して、これらの情報を受領することが可能である。しかし、その通信において情報を復号させる受信機の集合Sに含まれる機器のみが暗号文Enc(Ks,Kc)202に適用したセッションキーKsを自己の保有鍵に基づいて算出可能であり、リボーク機器は、暗号文Enc(Ks,Kc)202に適用したセッションキーKsを算出することができないので、受信機の集合Sに含まれる機器のみが暗号文Enc(Ks,Kc)202を復号してコンテンツキーKcを取得し、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)203を復号してコンテンツ(Con)を取得できる。   Any information processing apparatus as user equipment can receive such information via a broadcast communication path or an information recording medium. However, only the devices included in the set S of receivers that decrypt information in the communication can calculate the session key Ks applied to the ciphertext Enc (Ks, Kc) 202 based on their own key, and the revocation device Since the session key Ks applied to the ciphertext Enc (Ks, Kc) 202 cannot be calculated, only the device included in the receiver set S decrypts the ciphertext Enc (Ks, Kc) 202 to obtain the content. The key Kc can be acquired, and the encrypted content Enc (Kc, Con) 203 can be decrypted based on the acquired content key Kc to acquire the content (Con).

次に、図4を参照して、
a.情報復号許容受信機集合S情報201、たとえば、受信機番号のリスト
b.暗号化コンテンツキーEnc(Ks,Kc)202
c.暗号化コンテンツEnc(Kc,Con)203
上記a〜cの各情報を受領したユーザ機器としての情報処理装置における処理手順について説明する。
Next, referring to FIG.
a. Information decoding allowable receiver set S information 201, for example, list of receiver numbers b. Encrypted content key Enc (Ks, Kc) 202
c. Encrypted content Enc (Kc, Con) 203
A processing procedure in the information processing apparatus as the user equipment that has received the information items a to c will be described.

まず、ステップS201において、情報復号許容受信機集合Sを示す情報(たとえば、受信機番号のリスト)を読み出す。   First, in step S201, information indicating the information decoding allowable receiver set S (for example, a list of receiver numbers) is read.

ステップS202において、自身の装置が、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるか否かを判定する。もし、情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。   In step S202, it is determined whether or not its own device is included in a set of receivers that decode information in the communication, that is, an information decoding allowable receiver set S. If it is not included in the information decoding allowable receiver set S, the communication cannot be decoded and the process is terminated.

自分が情報復号許容受信機集合Sに含まれていれば、ステップS203に進み、セッションキーKsを導出する。   If it is included in the information decoding permission receiver set S, the process proceeds to step S203, and the session key Ks is derived.

セッションキーKsの具体的計算例を、図5に示す。この図5に示す処理は、前述したとおり、以下の処理である。
1.カウンタj,kを用意し、j=1,k=1とセットする。
2.カウンタkがN以下の間、下記の処理を繰り返す
(a)k=iかと、kがSに含まれるかを調べる。
i.もし、kがSに含まれ、かつk≠iならば、Hとしてhをセットし、jとkを1増やす。
ii.そうでなければ、kを1増やす。
3.もしカウンタjがn以下であれば,その関係が成り立つ間、下記の処理を繰り返す
(b)Hとしてhをセットし、jとkを1増やす。
4.以下の式により、セッションキーKsを求める。

Figure 0004576824
A specific calculation example of the session key Ks is shown in FIG. The process shown in FIG. 5 is the following process as described above.
1. Counters j and k are prepared, and j = 1 and k = 1 are set.
2. While the counter k is N or less, the following processing is repeated. (A) It is checked whether k = i and whether k is included in S.
i. If k is included in S and k ≠ i, h k is set as H j and j and k are incremented by one.
ii. Otherwise, increase k by one.
3. If the counter j is n or less, the following processing is repeated while the relationship is established. (B) h k is set as H j , and j and k are incremented by one.
4). The session key Ks is obtained by the following formula.
Figure 0004576824

ステップS204において、セッションキーKsを適用して暗号文Enc(Ks,Kc)を復号してコンテンツキーKcを取得し、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)を復号してコンテンツ(Con)を取得する。   In step S204, the ciphertext Enc (Ks, Kc) is decrypted by applying the session key Ks to acquire the content key Kc, and the encrypted content Enc (Kc, Con) is decrypted based on the acquired content key Kc. To acquire the content (Con).

(b)n=2とした暗号学的な2マルチリニアマップを用いたブロードキャスト・エンクリプション方式   (B) Broadcast encryption method using a cryptographic two-multilinear map with n = 2

上述の実施例においては、任意のn(n>1)に対する暗号学的なnマルチリニアマップ(n−multilinear map)が存在することを前提としているが、以下、既に実証されているn=2とした暗号学的なnマルチリニアマップ、すなわち2マルチリニアマップを適用した具体例を説明する。なお、n=2とした暗号学的なnマルチリニアマップについては、D.Boneh and M.Franklin著の論文"Identity−Based Encryption from the Weil Paring"(この論文は、著者の一人であるProf.Bonehが管理するウェブサイトにhttp://crypto.stanford.edu/~dabo./papers/ibe.pdfとして掲載されている)   In the above-described embodiment, it is assumed that there is a cryptographic n-multilinear map for an arbitrary n (n> 1). Hereinafter, n = 2 that has already been demonstrated. A specific example in which the cryptographic n multi-linear map, i.e., the two multi-linear map is applied will be described. For the cryptographic n multi-linear map with n = 2, see D.C. Boneh and M.M. Franklin's paper "Identity-Based Encryption from the Wel Paring" (This article can be found on the website managed by Prof. .Published as .pdf)

以下、n=2とした2マルチリニアマップを適用したブロードキャスト・エンクリプション方式について、上述の例と同様、
(1)セットアップ、
(2)暗号化および送信、
(3)受信および復号、
の3つのフェーズに区分して説明する。
In the following, the broadcast encryption method applying the 2 multi-linear map with n = 2 is similar to the above example.
(1) Setup,
(2) Encryption and transmission,
(3) reception and decoding,
These will be described in the following three phases.

セットアップフェーズは、システムの立ち上げ時に1度だけ行う。暗号化および送信、受信および復号の各フェーズは、情報の送信を行うたびに繰り返す。   The setup phase is performed only once at system startup. The encryption, transmission, reception, and decryption phases are repeated each time information is transmitted.

ブロードキャスト・エンクリプション方式を構成するエンティティは、暗号文の生成および提供処理を行なう情報処理装置としての送信者(送信機)と、暗号文の受領および復号処理を行なう情報処理装置としてのユーザデバイス等の受信機あるいは受信者(ユーザ)であり、暗号文の受領および復号処理を行なう情報処理装置またはユーザの総数をNとする。また、システムを管理する管理センタを設ける。上記(1)セットアップ処理は、送信者あるいは管理センタが実行する。   Entities constituting the broadcast encryption method include a sender (transmitter) as an information processing apparatus that performs ciphertext generation and provision processing, a user device as an information processing apparatus that performs ciphertext reception and decryption processing, and the like. And N is the total number of information processing apparatuses or users who receive and decrypt ciphertexts. A management center for managing the system is also provided. The (1) setup process is executed by the sender or the management center.

(1)セットアップ
以下、暗号文の生成および提供処理を行なうエンティティまたは情報処理装置を送信者または送信機とし、暗号文を受領するエンティティまたは情報処理装置を受信者または受信機として説明する。セットアップ処理は、送信者側、あるいはシステム管理者によって実行されるが、以下では、送信者においてセットアップ処理を行うものとして説明する。
(1) Setup Hereinafter, an entity or information processing apparatus that performs ciphertext generation and provision processing will be described as a sender or a transmitter, and an entity or information processing apparatus that receives a ciphertext will be described as a receiver or a receiver. The setup process is executed by the sender or the system administrator. In the following description, it is assumed that the setup process is performed by the sender.

送信者はgeneralized Diffie−Hellman assumptionを満たすnマルチリニアマップ(n−multilinear map)を定め、受信機に公開する。ただし、n=2である。   The sender defines an n-multilinear map that satisfies the generalized Diffie-Hellman assumption and publishes it to the receiver. However, n = 2.

また、ランダムな整数x∈[1,p−1](ただし、j=1,・・・,N+2)を定め、

Figure 0004576824
を求める。ここでpは群G,Gの位数であり、gはGの生成元である。また、Nは総受信機数である。各hは、公開し、また、受信機i(ただし、i=1,・・・,N)に対して、xを秘密鍵として与える。受信機はxを安全に保管する。xは、各受信機iの秘密鍵として設定される。また、実在しないダミーの受信機N+1およびN+2を仮想的に想定し、それぞれにxN+1およびxN+2が与えられているものと想定する。 Further, a random integer x j ∈ [1, p−1] (where j = 1,..., N + 2) is determined,
Figure 0004576824
Ask for. Here, p is the order of the groups G 1 and G 2 , and g is a generator of G 1 . N is the total number of receivers. Each h j is made public and x i is given as a secret key to the receiver i (where i = 1,..., N). The receiver stores xi securely. x i is set as a secret key of each receiver i. Further, it is assumed that dummy receivers N + 1 and N + 2 that do not actually exist are assumed to be given xN + 1 and xN + 2 respectively.

いま、送受信機数N=10と仮定すると、
送信者は、ランダムな整数x,・・・,x12およびh,・・・,h12を作成し、h,・・・,h12を公開し、受信機1に対してxを、受信機2に対してxを、以下同様に受信機iに鍵xを秘密鍵として与える。
Assuming that the number of transceivers N = 10,
Sender, a random integer x 1, · · ·, x 12 and h 1, · · ·, to create a h 12, h 1, · · ·, exposes h 12, x to the receiver 1 1 , x 2 is given to the receiver 2 , and similarly the key x i is given to the receiver i as a secret key.

(2)暗号化および送信
送信者はN個の受信機のうち、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合S⊆{1,・・・,n}を選択する。例えば、送受信機数N=10として、10個の受信機1,・・・,10のうち、2,6,7をリボーク受信機とした場合、情報復号許容受信機集合S⊆{1,3,4,5,8,9,10}となる。
(2) Encryption and transmission The sender selects a set of receivers to decrypt information in the communication among N receivers, that is, an information decryption allowable receiver set S⊆ {1,..., N}. To do. For example, when the number of transmitters / receivers N = 10 and 2, 6 and 7 out of 10 receivers 1,..., 10 are revoke receivers, the information decoding allowable receiver set S1 , {1, 3 , 4, 5, 8, 9, 10}.

次に、Sの要素をその番号iの順に、3つずつ、

Figure 0004576824
個のサブグループSGに分割する。 Next, three elements of S in the order of the number i,
Figure 0004576824
Divide into subgroups SG k .

ただし、

Figure 0004576824
である。 However,
Figure 0004576824
It is.

なお、
|S|は、情報復号許容受信機集合Sの要素数を示し、

Figure 0004576824
は、|S|/3以上である最小の整数を表す。 In addition,
| S | indicates the number of elements of the information decoding allowable receiver set S,
Figure 0004576824
Represents the smallest integer greater than or equal to | S | / 3.

ただし、最後のサブグループ

Figure 0004576824
にSの要素が1つしか入らない場合には、ダミー受信機N+1とN+2もサブグループの要素であるとし、また、
Figure 0004576824
に、Sの要素が2つだけ入る場合には、ダミーの受信機N+1もこのサブグループの要素であるとする。 However, the last subgroup
Figure 0004576824
, The dummy receivers N + 1 and N + 2 are also subgroup elements, and
Figure 0004576824
If only two S elements are included, the dummy receiver N + 1 is also an element of this subgroup.

上述の例、すなわち、送受信機数N=10として、10個の受信機1,・・・,10のうち、2,6,7をリボーク受信機とした場合、情報復号許容受信機集合S⊆{1,3,4,5,8,9,10}となり、サブグループは、
SG={1,3,4}
SG={5,8,9}
SG={10,11,12}
となる。ただし、受信機11,12,はダミー受信機である。
In the above example, that is, when the number of transceivers N = 10 and 2, 6 and 7 out of 10 receivers 1,..., 10 are revoke receivers, the information decoding allowable receiver set S⊆ {1, 3, 4, 5, 8, 9, 10}, and the subgroup is
SG 1 = {1, 3, 4}
SG 2 = {5, 8, 9}
SG 3 = {10, 11, 12}
It becomes. However, the receivers 11 and 12 are dummy receivers.

そして、その通信におけるサブグループSG用のサブグループキーKSGkを、

Figure 0004576824
として定める。 Then, the sub-group key K SGk for the sub-group SG k in its communication,
Figure 0004576824
Determine as

上記の例では、サブグループSGとサブグループSGとサブグループSGのサブグループキーは以下のように示される。

Figure 0004576824
In the above example, a subgroup key subgroup SG 1 and subgroup SG 2 and subgroup SG 3 is shown as follows.
Figure 0004576824

次に、その通信における全体のセッションキーKsをランダムに定める。セッションキーKsは通信の内容(たとえば映画などのコンテンツ)を暗号化するための鍵であり、たとえば暗号化アルゴリズムに米国標準のAESの128bit版を用いる際には、セッションキーKsは128bitとなる。   Next, the entire session key Ks in the communication is determined randomly. The session key Ks is a key for encrypting the contents of communication (for example, content such as a movie). For example, when the 128-bit version of the American standard AES is used for the encryption algorithm, the session key Ks is 128 bits.

次に、個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文

Figure 0004576824
を、暗号文
CT=E(H(KSGk),Ks)として設定する。
ただし、E(A,B)は鍵Aを用いた平文Bの暗号化を示す。 Next, ciphertext obtained by encrypting the session key Ks using each subgroup key
Figure 0004576824
Is set as ciphertext CT k = E (H (K SGk ), Ks).
Here, E (A, B) indicates encryption of plaintext B using the key A.

暗号化アルゴリズムとしてはたとえば米国標準のAESの128bit版を用いる。関数Hは、Gの任意の要素を、使用する暗号化アルゴリズムの鍵長(たとえば128bit)に縮約するハッシュ関数である。暗号化アルゴリズムEとハッシュ関数Hはシステムであらかじめ定めてあり(送信者が定めてもよい)、公開されている。 As an encryption algorithm, for example, a 128-bit version of AES of American standard is used. Function H, any element of G 2, a condensation promises hash function to the key length of the encryption algorithm (e.g. 128bit) to be used. The encryption algorithm E and the hash function H are predetermined by the system (may be determined by the sender) and are made public.

送信者は、送信すべき情報をセッションキーKを用いて暗号化して、情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)と、上記の暗号文、

Figure 0004576824
とを、ともに同報通信路で受信機に送信する。 The sender encrypts information to be transmitted by using the session key K s , information (for example, a list of receiver numbers) representing the information decryption allowable receiver set S, the above ciphertext,
Figure 0004576824
Are transmitted to the receiver via a broadcast channel.

たとえば放送アプリケーションの場合には、情報復号許容受信機集合Sを表す情報を送信した後に、暗号文、

Figure 0004576824
を送信し、その後に放送コンテンツをセッションキーKsで暗号化して送信してもよいし、通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sを表す情報と、暗号文
Figure 0004576824
と、セッションキーKsで暗号化したコンテンツキーKcを送信した後に、コンテンツキーKcで暗号化されたコンテンツを送信してもよい。CDなどの記録メディアのアプリケーションの場合には、放送アプリケーションにおいて放送していた情報をディスクに記録して配布すればよい。 For example, in the case of a broadcast application, after transmitting information representing the information decryption allowable receiver set S, ciphertext,
Figure 0004576824
And then the broadcast content may be transmitted after being encrypted with the session key Ks, or a set of receivers for decrypting information in communication, that is, information indicating an information decryption allowable receiver set S, and ciphertext
Figure 0004576824
Then, after transmitting the content key Kc encrypted with the session key Ks, the content encrypted with the content key Kc may be transmitted. In the case of an application for a recording medium such as a CD, the information broadcast in the broadcast application may be recorded on a disk and distributed.

(3)受信および復号
受信機iは、同報通信路から送信された情報を受信し、自分がその通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるかどうかを調べる。
(3) Reception and decoding Is receiver i included in a set of receivers that receive information transmitted from the broadcast channel and that decode the information in the communication, that is, information decoding allowable receiver set S? Find out.

もし自分が情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。自分が情報復号許容受信機集合Sに含まれていれば、自分がどのサブグループの暗号文を復号すべきかを調べる。これは、情報復号許容受信機集合Sの要素を3つずつ区切ったときの何番目に、自分が入るかを探すことで求められる。そして、受信機iは、自分が所属するサブグループSGのサブグループキーを下記のようにして求める。 If it is not included in the information decoding permission receiver set S, the communication is not able to be decoded, and the process is terminated. If it is included in the information decryption allowable receiver set S, it is checked which subgroup ciphertext should be decrypted by itself. This can be obtained by searching for the number of elements when the elements of the information decoding permission receiver set S are divided into three elements. The receiver i obtains a sub-group key of the sub-group SG k that they belong in the following manner.

Figure 0004576824
ここで、hj1、hj2は、サブグループSGのi以外の要素の受信機番号j,jに対応する公開情報であり、j<jとする。
Figure 0004576824
Here, h j1 and h j2 are public information corresponding to the receiver numbers j 1 and j 2 of elements other than i of the subgroup SG k , and j 1 <j 2 .

たとえば上記の例で受信機5は、自己の所有する秘密情報xに基づいて、
SG2=e(h,hx5
としてサブグループSGのサブグループキーKSG2を求めることができる。
For example the receiver 5 in the above example, based on the secret information x 5 a self-owned,
K SG2 = e (h 8 , h 9 ) x 5
It can be determined subgroup key K SG2 subgroup SG 2 as.

次に、受信機iは、上で求めたサブグループキーKSGkからハッシュ値H(KSGk)を計算し、これを用いて暗号文CTkを復号してセッションキーKsを求め、これを用いて送信された情報を復号する。 Next, the receiver i calculates the hash value H (K SGk ) from the subgroup key K SGk obtained above, and uses this to decrypt the ciphertext CTk to obtain the session key Ks. Decode the transmitted information.

上記のような構成とすることにより、2マルチリニアマップを用いてN個の受信機に鍵(セッションキーKs)を安全に配信できるシステムを構成することが可能となる。上記構成では受信機が安全に保管しなければならない鍵は1つ(x)だけであり、たとえばセッションキーKsを直接コンテンツの暗号化に用いる場合などにおいて、鍵配信のために同報通信されるメッセージの個数は、

Figure 0004576824
となる。 With the configuration as described above, it is possible to configure a system that can securely distribute a key (session key Ks) to N receivers using two multi-linear maps. In the above configuration, the receiver has only one key (x i ) that must be securely stored. For example, when the session key Ks is directly used for content encryption, it is broadcast for key distribution. The number of messages
Figure 0004576824
It becomes.

上記は2マルチリニアマップを用いる方法について詳しく述べたが、この方式は、前述したように、任意の整数n>1に対するnマルチリニアマップを用いる方式にそのまま拡張可能である。nが大きくなると、受信機が保管する鍵数は1のままであるのに対し、同報通信されるメッセージ数が、

Figure 0004576824
となり、上記のn=2の場合に比べてこの面での効率がよくなる。 The above has described in detail the method using two multi-linear maps. However, as described above, this method can be directly extended to a method using n multi-linear maps for an arbitrary integer n> 1. As n increases, the number of keys stored by the receiver remains one, whereas the number of broadcast messages is
Figure 0004576824
Therefore, the efficiency in this aspect is improved as compared with the case of n = 2.

上述した処理例、すなわち、generalized Diffie−Hellman assumptionを満たす2マルチリニアマップを用いたプロードキャストエンクリプション方式によって、各受信機が必要とする計算量を削減させることを可能とした構成例において、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスと、暗号文を受領して復号処理を行なう例えば受信機等の情報処理装置における処理シーケンスについてフローチャートを参照して説明する。   In the above-described processing example, that is, in the configuration example in which the calculation amount required by each receiver can be reduced by the broadcast encryption method using two multi-linear maps satisfying the generalized Diffie-Hellman assumption, A processing sequence executed in an information processing apparatus that generates and provides a sentence, and a processing sequence in an information processing apparatus such as a receiver that receives a ciphertext and performs decryption processing will be described with reference to flowcharts.

まず、図6を参照して、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスについて説明する。   First, a processing sequence executed in an information processing apparatus that generates and provides a ciphertext will be described with reference to FIG.

暗号文送信側の情報処理装置は、まず、ステップS301において、N個の受信機のうち、その通信において情報を復号させる受信機の集合S⊆{1,・・・,n}を選択する。   First, in step S301, the information processing apparatus on the ciphertext transmission side selects a set S⊆ {1,..., N} of receivers to decrypt information in the communication among the N receivers.

ステップS302において、Sの要素をその番号iの順に、3つずつ分割しサブグループを設定し、サブグループSG用のサブグループキーKSGkを、

Figure 0004576824
として定める。 In step S302, the elements of S in order of the number i, one by three dividing Set subgroup, the subgroup key K SGk for subgroup SG k,
Figure 0004576824
Determine as

ステップS303において、その通信における全体のセッションキーKsをランダムに定める。セッションキーKsは通信の内容(たとえば映画などのコンテンツ)を暗号化するための鍵であり、たとえば暗号化アルゴリズムに米国標準のAESの128bit版を用いる際には、セッションキーKsは128bitとなる。   In step S303, the entire session key Ks in the communication is randomly determined. The session key Ks is a key for encrypting the contents of communication (for example, content such as a movie). For example, when the 128-bit version of the American standard AES is used for the encryption algorithm, the session key Ks is 128 bits.

次に、ステップS304において、個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文
CT=E(H(KSGk),Ks)を導出する。
Next, in step S304, a ciphertext CT k = E (H (K SGk ), Ks) obtained by encrypting the session key Ks using each subgroup key is derived.

次にステップS305において、セッションキーKsによってコンテンツキーKcを暗号化し、暗号化コンテンツキー
Enc(Ks,Kc)
を算出する。
In step S305, the content key Kc is encrypted with the session key Ks, and the encrypted content key Enc (Ks, Kc) is encrypted.
Is calculated.

ステップS306において、
a.情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)
b.個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CT=E(H(KSGk),Ks)
c.暗号化コンテンツキーEnc(Ks,Kc)
d.暗号化コンテンツEnc(Kc,Con)
を通信路を介して送信する。あるいは情報記録媒体に書き込み、提供する。
In step S306,
a. Information representing information decoding allowable receiver set S (for example, list of receiver numbers)
b. Ciphertext CT k = E (H (K SGk ), Ks) obtained by encrypting session key Ks using each subgroup key
c. Encrypted content key Enc (Ks, Kc)
d. Encrypted content Enc (Kc, Con)
Is transmitted via a communication path. Or it writes in an information recording medium and provides.

情報記録媒体に格納した情報例を図7に示す。情報記録媒体300は、例えばCD、DVD等の情報記録媒体である。ここに、
情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)301
個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CT=E(H(KSGk),Ks)302
暗号化コンテンツキーEnc(Ks,Kc)303
暗号化コンテンツEnc(Kc,Con)304
を格納し、提供する。
An example of information stored in the information recording medium is shown in FIG. The information recording medium 300 is an information recording medium such as a CD or a DVD. here,
Information (for example, a list of receiver numbers) 301 representing the information decoding allowable receiver set S
Ciphertext CT k = E (H (K SGk ), Ks) 302 obtained by encrypting session key Ks using individual subgroup keys
Encrypted content key Enc (Ks, Kc) 303
Encrypted content Enc (Kc, Con) 304
Store and serve.

ユーザ機器としての情報処理装置は、いずれも同報通信路あるいは情報記録媒体を介して、これらの情報を受領することが可能である。しかし、その通信において情報を復号させる受信機の集合Sに含まれる機器のみが、個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CT=E(H(KSGk),Ks)302に適用したサブグループキーを算出可能であり、リボーク機器は、暗号文CT=E(H(KSGk),Ks)3502に適用したサブグループキーを算出できないので、情報復号許容受信機集合Sに含まれる機器のみが暗号文CT=E(H(KSGk),Ks)302を復号してセッションキーKsを取得し、さらに、取得したセッションキーKsにより、暗号化コンテンツキーEnc(Ks,Kc)を復号してコンテンツキーKcを取得し、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)303を復号してコンテンツ(Con)を取得できる。 Any information processing apparatus as user equipment can receive such information via a broadcast communication path or an information recording medium. However, only the devices included in the set S of receivers that decrypt the information in the communication can encrypt the ciphertext CT k = E (H (K SGk ), Ks with the session key Ks encrypted using the individual subgroup keys. ) 302 can be calculated, and the revoke device cannot calculate the subgroup key applied to the ciphertext CT k = E (H (K SGk ), Ks) 3502. Only the device included in the set S decrypts the ciphertext CT k = E (H (K SGk ), Ks) 302 to obtain the session key Ks, and further uses the obtained session key Ks to encrypt the encrypted content key Enc ( Ks, Kc) is decrypted to obtain the content key Kc, and the encrypted content Enc (Kc, Con) is obtained based on the obtained content key Kc. 03 by decoding the can acquire the content (Con).

図8を参照して、
a.情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)
b.個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CT=E(H(KSGk),Ks)
c.暗号化コンテンツキーEnc(Ks,Kc)
d.暗号化コンテンツEnc(Kc,Con)
上記a〜dの各情報を受領したユーザ機器としての情報処理装置における処理手順について説明する。
Referring to FIG.
a. Information representing information decoding allowable receiver set S (for example, list of receiver numbers)
b. Ciphertext CT k = E (H (K SGk ), Ks) obtained by encrypting session key Ks using each subgroup key
c. Encrypted content key Enc (Ks, Kc)
d. Encrypted content Enc (Kc, Con)
A processing procedure in the information processing apparatus as the user equipment that has received the information items a to d will be described.

まず、ステップS401において、情報復号許容受信機集合Sを示す情報(たとえば、受信機番号のリスト)を読み出す。   First, in step S401, information (for example, a list of receiver numbers) indicating the information decoding allowable receiver set S is read.

ステップS402において、自身の装置が、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるか否かを判定する。これは、情報復号許容受信機集合Sの要素を3つずつ区切ったときの何番目に、自分が入るかを探すことで求められる。もし、情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。   In step S402, it is determined whether or not its own device is included in a set of receivers that decode information in the communication, that is, an information decoding allowable receiver set S. This is obtained by searching for the number of elements when the elements of the information decoding permission receiver set S are divided into three elements. If it is not included in the information decoding allowable receiver set S, the communication cannot be decoded and the process is terminated.

自分が情報復号許容受信機集合Sに含まれていれば、ステップS403に進み、自分が所属するサブグループSGのサブグループキーを前述したように、下記のようにして求める。 If included in his information decoding acceptable receiver set S, the process proceeds to step S403, the subgroup key subgroup SG k which they belong, as described above, obtained as follows.

Figure 0004576824
Figure 0004576824

次に、ステップS404において、サブグループキーKSGkからハッシュ値H(KSGk)を計算し、これを用いてセッションキーの暗号化データである暗号文CT=E(H(KSGk),Ks)を復号してセッションキーKsを求める。 Next, in step S404, a hash value H (K SGk ) is calculated from the subgroup key K SGk , and using this, the ciphertext CT k = E (H (K SGk ), Ks, which is the encrypted data of the session key. ) To obtain the session key Ks.

ステップS405において、セッションキーKsを適用して暗号文Enc(Ks,Kc)を復号してコンテンツキーKcを取得し、ステップS406において、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)を復号してコンテンツ(Con)を取得する。   In step S405, the ciphertext Enc (Ks, Kc) is decrypted by applying the session key Ks to obtain the content key Kc. In step S406, the encrypted content Enc (Kc, Con is based on the obtained content key Kc. ) To obtain the content (Con).

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の構成によれば、複数の情報処理装置から選択した特定の暗号文復号許容機器の格納鍵のみに基づいて復号可能な暗号文を送信する構成を、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)に基づくブロードキャスト暗号方式に基づいて構築することにより、送信暗号文数の削減、および各情報処理装置に格納する鍵数の削減が実現され、効率的な暗号文ブロードキャスト処理が実現可能となる。従って、本発明は、利用権を制限した暗号文提供処理において利用可能であり、具体的には、暗号文生成、提供、送信を実行する情報処理装置、暗号文の復号、再生を実行するユーザデバイスとしての情報処理装置、暗号化コンテンツ等を格納した情報記録媒体において適用可能である。   As described above, according to the configuration of the present invention, a configuration in which a decrypted ciphertext is transmitted based only on a storage key of a specific ciphertext decryption permitted device selected from a plurality of information processing apparatuses is generated. -By constructing based on a broadcast encryption scheme based on a multi-linear map that satisfies the Hellman assumption, the number of transmitted ciphertexts and the number of keys stored in each information processing device are reduced, which is efficient Secure ciphertext broadcast processing can be realized. Therefore, the present invention can be used in ciphertext providing processing with restricted usage rights. Specifically, an information processing device that performs ciphertext generation, provision, and transmission, and a user that performs decryption and reproduction of ciphertext The present invention can be applied to information processing apparatuses as devices, information recording media storing encrypted contents, and the like.

暗号文を生成し提供する送信装置等の情報処理装置、暗号文を受領して情報取得を行なう受信装置等の情報処理装置の構成例を示す図である。It is a figure which shows the structural example of information processing apparatuses, such as a transmitter which produces | generates and provides a ciphertext, and information processing apparatuses, such as a receiver which receives a ciphertext and acquires information. 暗号文を生成し、提供する情報処理装置において実行する処理シーケンスについて説明するフローチャートである。It is a flowchart explaining the process sequence performed in the information processing apparatus which produces | generates and provides a ciphertext. 暗号文を生成し、提供する情報処理装置において生成した情報の情報記録媒体格納例を示す図である。It is a figure which shows the example of information recording medium storage of the information produced | generated in the information processing apparatus which produces | generates and provides a ciphertext. 暗号文を受領し、復号する情報処理装置において実行する処理シーケンスについて説明するフローチャートである。It is a flowchart explaining the process sequence performed in the information processing apparatus which receives and decrypts a ciphertext. 暗号文を受領し、復号する情報処理装置において実行するセッションキーKsの具体的計算例を説明する図である。It is a figure explaining the specific calculation example of the session key Ks performed in the information processing apparatus which receives and decrypts a ciphertext. n=2のマルチリニアマップ適用時において、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスについて説明するフローチャートである。It is a flowchart explaining the process sequence performed in the information processing apparatus which produces | generates and provides a ciphertext at the time of application of the multi-linear map of n = 2. n=2のマルチリニアマップ適用時において、暗号文を生成し、提供する情報処理装置において生成した情報の情報記録媒体格納例を示す図である。It is a figure which shows the example of information recording medium storage of the information produced | generated in the information processing apparatus which produces | generates and provides a ciphertext at the time of application of the multi-linear map of n = 2. n=2のマルチリニアマップ適用時において、暗号文を受領し、復号する情報処理装置において実行する処理シーケンスについて説明するフローチャートである。It is a flowchart explaining the process sequence performed in the information processing apparatus which receives and decrypts a ciphertext at the time of application of the multi-linear map of n = 2.

符号の説明Explanation of symbols

101 コントローラ
102 演算ユニット
103 入出力インタフェース
104 セキュア記憶部
105 メイン記憶部
106 大容量記憶部
200 情報記録媒体
201 暗号文複合許容受信機集合S情報
202 暗号化コンテンツキーEnc(Ks,Kc)
203 暗号化コンテンツEnc(Kc,Con)
300 情報記録媒体
301 暗号文複合許容受信機集合S情報
302 暗号文CT=E(H(KSGk),Ks)
303 暗号化コンテンツキーEnc(Ks,Kc)
304 暗号化コンテンツEnc(Kc,Con)
DESCRIPTION OF SYMBOLS 101 Controller 102 Arithmetic unit 103 Input / output interface 104 Secure memory | storage part 105 Main memory | storage part 106 Mass storage part 200 Information recording medium 201 Ciphertext compounding permissible receiver set S information 202 Encrypted content key Enc (Ks, Kc)
203 Encrypted content Enc (Kc, Con)
300 Information recording medium 301 Ciphertext composite allowable receiver set S information 302 Ciphertext CT k = E (H (K SGk ), Ks)
303 Encrypted content key Enc (Ks, Kc)
304 Encrypted content Enc (Kc, Con)

Claims (8)

号文復号許容機器格納されている秘密を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって情報を暗号化して暗号文を生成する暗号文生成部と、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成部で生成された暗号文を送信または記録媒体に記録する情報出力部と
を備える情報処理装置。
Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) by applying the generated encryption key, encrypts the information by encryption key cryptography A ciphertext generation unit for generating a sentence;
An information output unit for transmitting or recording the ciphertext generated by the ciphertext generation unit and information representing the set of ciphertext decryption-permitted devices;
An information processing apparatus comprising:
前記暗号文生成部は、
前記nマルチリニアマップを適用して生成する暗号鍵として、下により、セッションキーKsを生成す
請求項1に記載の情報処理装置。
Figure 0004576824
ただし、
は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G →Gを定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
は、ランダムな整数x∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h=gxjが公開値、pは群G,Gの位数、gは群Gの生成元、xは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
The ciphertext generation unit
Examples encryption key generated by applying the n multi-linear map, by the following equation, the information processing apparatus according to claim 1 that generates a session key Ks.
Figure 0004576824
However,
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得部と、
秘密鍵を格納した記憶部と、
前記情報取得部で取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断部と、
前記判断部で自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、前記記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵算出する暗号鍵算出部と、
前記暗号鍵算出部で算出された暗号鍵に基づいて、前記情報取得部で取得された暗号文を復号して情報を得る暗号文復号部と
を備える情報処理装置。
An information acquisition unit that receives and reproduces information representing a set of ciphertext decryption permitted devices and ciphertext from a recording medium; and
A storage unit storing a secret key;
A determination unit that determines whether the own device is included in the set of ciphertext decryption allowable devices based on information representing the set of ciphertext allowable devices acquired by the information acquisition unit;
When the determination unit determines that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear maps (where n is 2 or more) An encryption key calculation unit that calculates an encryption key generated by applying (integer) ,
A ciphertext decryption unit that obtains information by decrypting the ciphertext acquired by the information acquisition unit based on the encryption key calculated by the encryption key calculation unit;
An information processing apparatus comprising:
前記暗号鍵算出部は、下式により、暗号鍵としてのセッションキーKsを算出するThe encryption key calculation unit calculates a session key Ks as an encryption key by the following formula:
請求項3に記載の情報処理装置。  The information processing apparatus according to claim 3.
Figure 0004576824
Figure 0004576824
ただし、However,
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:GIs a multi-linear map e: G satisfying generalized Diffie-Hellman assumption 1 n →G→ G 2 を定義する群であり、Is a group that defines
Nは暗号文受領機器としての情報処理装置総数、N is the total number of information processing devices as ciphertext receiving devices,
nは、nマルチリニアマップの規定数nであり2以上の整数、n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
|S|は、暗号文復号許容機器集合Sの要素数、| S | is the number of elements of the ciphertext decryption permitted device set S,
x j は、ランダムな整数xIs a random integer x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h∈ [1, p−1] (where j = 1,..., 2N−1), h j =g= G xjxj が公開値、pは群GIs the public value, p is the group G 1 ,G, G 2 の位数、gは群G, G is the group G 1 の生成元、xGenerator of x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。Is a secret key assigned to the information processing apparatus i (where i = 1,..., N) as each ciphertext receiving device.
号文復号許容機器格納されている秘密を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって情報を暗号化して暗号文を生成する暗号文生成ステップと、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成ステップで生成された暗号文を送信または記録媒体に記録する情報出力ステップと
を有する情報処理方法。
Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) by applying the generated encryption key, encrypts the information by encryption key cryptography A ciphertext generation step for generating a sentence;
An information output step of transmitting or recording the information representing the set of ciphertext decryption permitted devices and the ciphertext generated in the ciphertext generation step on a recording medium;
An information processing method comprising:
前記暗号文生成ステップは、
前記nマルチリニアマップを適用して生成する暗号鍵として、下により、セッションキーKsを生成す
請求項に記載の情報処理方法。
Figure 0004576824
ただし、
は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G →Gを定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
は、ランダムな整数x∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h=gxjが公開値、pは群G,Gの位数、gは群Gの生成元、xは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
In the ciphertext generation step,
Examples encryption key generated by applying the n multi-linear map, by the following equation, information processing method according to claim 5 that generates a session key Ks.
Figure 0004576824
However,
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得ステップと、
前記情報取得ステップで取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断ステップと、
前記判断ステップで自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵算出する暗号鍵算出ステップと、
前記暗号鍵算出ステップで算出された暗号鍵に基づいて、前記情報取得ステップで取得された暗号文を復号して情報を得る暗号文復号ステップと
を有する情報処理方法。
An information acquisition step for receiving and reproducing the information representing the set of ciphertext decryption permitted devices and the ciphertext from a recording medium; and
A determination step of determining whether or not the own device is included in the set of ciphertext decryption allowable devices based on the information representing the set of ciphertext allowable devices acquired in the information acquisition step;
When it is determined in the determining step that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear map (where n is an integer of 2 or more) ) and the encryption key calculation step of calculating an encryption key generated by applying,
A ciphertext decryption step of obtaining information by decrypting the ciphertext acquired in the information acquisition step based on the encryption key calculated in the encryption key calculation step;
An information processing method comprising:
前記暗号鍵算出ステップでは、下式により、暗号鍵としてのセッションキーKsを算出するIn the encryption key calculation step, a session key Ks as an encryption key is calculated by the following equation.
請求項7に記載の情報処理方法。  The information processing method according to claim 7.
Figure 0004576824
Figure 0004576824
ただし、However,
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:GIs a multi-linear map e: G satisfying the generalized Diffie-Hellman assumption 1 n →G→ G 2 を定義する群であり、Is a group that defines
Nは暗号文受領機器としての情報処理装置総数、N is the total number of information processing devices as ciphertext receiving devices,
nは、nマルチリニアマップの規定数nであり2以上の整数、n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
|S|は、暗号文復号許容機器集合Sの要素数、| S | is the number of elements of the ciphertext decryption permitted device set S,
x j は、ランダムな整数xIs a random integer x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h∈ [1, p−1] (where j = 1,..., 2N−1), h j =g= G xjxj が公開値、pは群GIs the public value, p is the group G 1 ,G, G 2 の位数、gは群G, G is the group G 1 の生成元、xGenerator of x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。Is a secret key assigned to the information processing apparatus i (where i = 1,..., N) as each ciphertext receiving device.
JP2003353311A 2003-10-14 2003-10-14 Information processing apparatus and information processing method Expired - Fee Related JP4576824B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003353311A JP4576824B2 (en) 2003-10-14 2003-10-14 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003353311A JP4576824B2 (en) 2003-10-14 2003-10-14 Information processing apparatus and information processing method

Publications (2)

Publication Number Publication Date
JP2005123679A JP2005123679A (en) 2005-05-12
JP4576824B2 true JP4576824B2 (en) 2010-11-10

Family

ID=34611628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003353311A Expired - Fee Related JP4576824B2 (en) 2003-10-14 2003-10-14 Information processing apparatus and information processing method

Country Status (1)

Country Link
JP (1) JP4576824B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4878443B2 (en) 2005-04-21 2012-02-15 日産フォークリフト株式会社 Instrument display device and instrument display method
EP4038749A1 (en) * 2019-09-30 2022-08-10 Nokia Technologies Oy Physical layer security by pseudo-random layer mapping

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216766A (en) * 1999-01-20 2000-08-04 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Exclusive key sharing method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3620138B2 (en) * 1996-02-05 2005-02-16 松下電器産業株式会社 Key sharing system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216766A (en) * 1999-01-20 2000-08-04 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Exclusive key sharing method

Also Published As

Publication number Publication date
JP2005123679A (en) 2005-05-12

Similar Documents

Publication Publication Date Title
US7757082B2 (en) Efficient revocation of receivers
US20070133806A1 (en) Information processing method, decryption method, information processing device, and computer program
JP2001352321A (en) Information processing system, information processing method, and information recording medium, and program providing medium
JP2006086568A (en) Information processing method, decryption processing method, information processing apparatus, and computer program
JP5492007B2 (en) Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program
JP2010124071A (en) Communication device, communication method, and program
JP4561074B2 (en) Information processing apparatus, information processing method, and computer program
KR101533422B1 (en) Broadcast encryption method and system
JP4989293B2 (en) Content distribution system
JP2006115464A (en) Information processing method, decoding method, information processing device, and computer program
JP5469618B2 (en) Encryption system, decryption method, key update method, key generation device, reception device, proxy calculation device, program
JP2008131072A (en) Information processor, terminal device, information processing method, and key generation method
JP4576824B2 (en) Information processing apparatus and information processing method
JP7325689B2 (en) Ciphertext conversion system, conversion key generation method, and conversion key generation program
JP2004229128A (en) Encryption data distribution system, information processor and information processing method, and computer program
JP2007189597A (en) Encryption device, encryption method, decoding device, and decoding method
JP4161859B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4635459B2 (en) Information processing method, decoding processing method, information processing apparatus, and computer program
JP2007020025A (en) Information processing device, information processing method, and computer program
JP2005191805A (en) Encryption message distribution method, information processing device, information processing method, and computer program
JP2005252916A (en) Information processing method and apparatus, decoding processing method, and computer program
JP6885325B2 (en) Cryptographic device, decryption device, encryption method, decryption method, program
JP2008131079A (en) Information processor, terminal device, information processing method, and key generation method
WO2009157050A1 (en) Information processing device and program
JP2004320183A (en) Apparatus and method for information processing, as well as computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100809

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees