JP4576824B2 - Information processing apparatus and information processing method - Google Patents
Information processing apparatus and information processing method Download PDFInfo
- Publication number
- JP4576824B2 JP4576824B2 JP2003353311A JP2003353311A JP4576824B2 JP 4576824 B2 JP4576824 B2 JP 4576824B2 JP 2003353311 A JP2003353311 A JP 2003353311A JP 2003353311 A JP2003353311 A JP 2003353311A JP 4576824 B2 JP4576824 B2 JP 4576824B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- information
- information processing
- key
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報処理装置および情報処理方法に関する。さらに、詳細には、generalized Diffie−Hellman assumptionに基づいたブロードキャスト暗号方式により、効率的な暗号文送受信および解析を可能とし、生成する暗号文の削減、暗号文を受領し復号するユーザデバイス、受信機等の情報処理装置における計算量の削減を実現する情報処理装置および情報処理方法に関する。
The present invention relates to an information processing equipment you and information processing how. More specifically, the broadcast cipher system based on the generalized Diffie-Hellman assumption enables efficient ciphertext transmission / reception and analysis, reduction of generated ciphertext, user device that receives and decrypts ciphertext, and receiver It relates to information processing equipment Contact and information how to achieve a reduction in the calculation amount in the information processing apparatus and the like.
昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはCD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)等の情報記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)、CDプレーヤ、DVDプレーヤ、MDプレーヤ等の再生装置、あるいはゲーム機器等の様々な情報処理装置において再生され利用される。 Recently, various software data (hereinafter referred to as content) such as audio data such as music, image data such as movies, game programs, various application programs, etc. are transmitted via a network such as the Internet or It is distributed through information recording media (media) such as CD (Compact Disc), DVD (Digital Versatile Disk), MD (Mini Disk). These distributed contents are played back and used in playback devices such as PCs (Personal Computers), CD players, DVD players, and MD players owned by users, or various information processing devices such as game machines.
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。 Many contents, such as music data and image data, generally have distribution rights or the like held by the creator or seller. Therefore, when distributing these contents, it is common to adopt a configuration that restricts the use of the contents, that is, permits the use of the contents only to authorized users and prevents unauthorized copying or the like. It is the target.
特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が普及しつつある。このようなデジタル記録装置および記憶媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、CD−R等の記録媒体に対する不正コピーという問題が発生している。 In particular, in recent years, recording devices and storage media for digitally recording information are becoming widespread. According to such a digital recording apparatus and storage medium, for example, recording and reproduction can be repeated without degrading images and sound, distribution of illegally copied content via the Internet, recording of CD-R, etc. There is a problem of unauthorized copying of media.
このようなコンテンツの不正利用を防止する1つの方式として、コンテンツあるいは暗号化コンテンツを復号するための鍵を暗号化して提供するシステムがある。例えばブロードキャスト・エンクリプション(Broadcast Encryption)方式の一態様である階層型木構造を適用した暗号化データ提供構成は、提供する暗号化データに含まれる暗号文の設定を適宜変更することで、特定の選択された正規ユーザまたは正規デバイスのみにおいて復号可能な暗号文の提供を行うシステムである。 As one method for preventing such unauthorized use of content, there is a system that provides an encrypted key for decrypting content or encrypted content. For example, an encrypted data providing configuration to which a hierarchical tree structure, which is an aspect of the broadcast encryption method, is applied, by appropriately changing the setting of the ciphertext included in the provided encrypted data. This is a system that provides ciphertext that can be decrypted only by a selected authorized user or authorized device.
階層型木構造を適用した暗号鍵等の暗号データ提供処理については、例えば特許文献1に詳細が記述されている。 For example, Japanese Patent Application Laid-Open No. H10-228688 describes details of the process for providing encrypted data such as an encryption key to which a hierarchical tree structure is applied.
同報通信路を用いて、暗号文の提供者としての送信機(送信者)が任意に選択した暗号文の受領者、すなわち受信機(受信者)のグループに安全にコンテンツキーなどの秘密情報を送信する手法は、一般的にリボケーションスキーム(revocation scheme)や、ブロードキャスト・エンクリプション(broadcast encryption scheme)と呼ばれる。 Using the broadcast channel, confidential information such as a content key is securely sent to a recipient of a ciphertext arbitrarily selected by a transmitter (sender) as a ciphertext provider, that is, a group of receivers (receivers). The method of transmitting is generally referred to as a revocation scheme or a broadcast encryption scheme.
リボケーションスキームや、ブロードキャスト・エンクリプションを実現する各方式の効率を評価する主要項目として、
(1)暗号文を受領して処理を行なうユーザデバイス、受信機等の情報処理装置が安全に保管しなければならない鍵の数(サイズ)
(2)同報通信されるメッセージの数(サイズ)、
(3)暗号文を受領して処理を行なうユーザデバイス、受信機等の情報処理装置が必要とする計算量
の3つの評価項目がある。
As a main item to evaluate the efficiency of each scheme that realizes revocation schemes and broadcast encryption,
(1) Number of keys (size) that information devices such as user devices and receivers that receive and process ciphertext must securely store
(2) Number of broadcast messages (size),
(3) There are three evaluation items for the amount of calculation required by information processing devices such as user devices and receivers that receive and process ciphertexts.
上記の3つの評価項目のすべてを小さくする方式、あるいは少なくとも上記項目中の1つまたは2つを小さくする方式が、より優れた方式であるとされるが、これまでに公知となっている各方式では、総受信機数Nや、暗号文の復号許容受信機以外の排除受信機(リボーク受信機)数rに依存していずれかの評価項目が大きくなってしまうという問題があった。 A method of reducing all of the above three evaluation items, or a method of reducing at least one or two of the above items is considered to be a better method. In the system, there is a problem that one of the evaluation items becomes large depending on the total number N of receivers or the number r of excluded receivers (revoke receivers) other than the ciphertext decryption allowable receiver.
これまでに公知となっている方式のうち、非特許文献1に記載された方式では、Diffie−Hellman inversion assumptionを満たす暗号学的なnマルチリニアマップ(n−multilinear map)が存在するという仮定のもとで、上記の(1)と(2)の評価項目をともに定数とするようなブロードキャスト・エンクリプション方式が提案されている。なお、マルチリニアマップ(n−multilinear map)については、本明細書の[発明を実施するための最良の形態]中において詳細を説明する。
Among the methods known so far, in the method described in
しかしながら、この方式が前提としているDiffie−Hellman inversion assumptionの妥当性はこれまであまり研究されておらず、近い将来にこの仮定を置くことは不適当であるようになる可能性もある。たとえば、Diffie−Hellman inversion問題を現実的な時間で解くアルゴリズムが発見される可能性もある。このため、この仮定ではなく別の仮定に基づいた同程度もしくはそれ以上に効率のよいブロードキャスト暗号方式を構成することが課題となっている。
本発明は、このような状況に鑑みてなされたものであり、上記論文「D.Boneh and A.Silverberg著の論文"Applications of Multilinear Forms to Cryptography」の方式と同程度に効率(受信機の鍵数,メッセージ量)のよい方式を実現する情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。 The present invention has been made in view of such circumstances, and is as efficient as the method of the above-mentioned paper “D. An object of the present invention is to provide an information processing apparatus, an information recording medium, an information processing method, and a computer program that realize a system with a good number and message amount.
本発明においては、Diffie−Hellman inversion assumptionではなく、上記の論文で別の応用のために用いられているgeneralized Diffie−Hellman assumptionに基づいたブロードキャスト暗号方式を提唱する。上記の論文においては、generalized Diffie−Hellman assumptionはユニークデジタル署名方式に用いられているが、本発明においてこれをブロードキャスト暗号方式に応用することにより、効率的な暗号文送受信および解析を可能とし、生成する暗号文の削減、暗号文を受領し復号するユーザデバイス、受信機等の情報処理装置における計算量の削減を実現した情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。 In the present invention, a broadcast encryption scheme based on a generalized Diffie-Hellman assumption, which is used for another application in the above paper, is proposed instead of the Diffie-Hellman inversion assumption. In the above paper, the generalized Diffie-Hellman assumption is used for the unique digital signature method. By applying this to the broadcast encryption method in the present invention, efficient ciphertext transmission / reception and analysis can be performed and generated. Information processing apparatus, information recording medium, information processing method, and computer program that realize reduction of the amount of ciphertext to be performed, reduction in the amount of calculation in a user device that receives and decrypts ciphertext, and an information processing apparatus such as a receiver The purpose is to do.
本発明の第1の側面は、
暗号文復号許容機器に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって出力情報を暗号化して暗号文を生成する暗号文生成部と、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成部で生成された暗号文を送信または記録媒体に記録する情報出力部と
を備える情報処理装置にある。
The first aspect of the present invention is:
Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) to generate the encryption key by applying, by encrypting the output information by encryption key A ciphertext generator for generating ciphertext;
An information output unit for transmitting or recording the ciphertext generated by the ciphertext generation unit and information representing the set of ciphertext decryption-permitted devices;
In an information processing apparatus.
さらに、本発明の情報処理装置の一実施態様において、前記暗号文生成部は、前記nマルチリニアマップを適用して生成する暗号鍵として、下式により、セッションキーKsを生成する。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
In the information processing apparatus of the present invention, the ciphertext generating unit, as the encryption key to be generated by applying the n multi-linear map, by the following equation, that generates a session key Ks.
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .
さらに、本発明の第2の側面は、
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得部と、
秘密鍵を格納した記憶部と、
前記情報取得部で取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断部と、
前記判断部で自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、前記記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出部と、
前記暗号鍵算出部で算出された暗号鍵に基づいて、前記情報取得部で取得された暗号文を復号して情報を得る暗号文復号部と
を備える情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記暗号鍵算出部は、下式により、暗号鍵としてのセッションキーKsを算出する。
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G 1 n →G 2 を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
x j は、ランダムな整数x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h j =g xj が公開値、pは群G 1 ,G 2 の位数、gは群G 1 の生成元、x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
Furthermore, the second aspect of the present invention provides
An information acquisition unit that receives and reproduces information representing a set of ciphertext decryption permitted devices and ciphertext from a recording medium; and
A storage unit storing a secret key;
A determination unit that determines whether the own device is included in the set of ciphertext decryption allowable devices based on information representing the set of ciphertext allowable devices acquired by the information acquisition unit;
When the determination unit determines that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear maps (where n is 2 or more) An encryption key calculation unit that calculates an encryption key generated by applying (integer) ,
A ciphertext decryption unit that obtains information by decrypting the ciphertext acquired by the information acquisition unit based on the encryption key calculated by the encryption key calculation unit;
In an information processing apparatus.
Furthermore, in an embodiment of the information processing apparatus of the present invention, the encryption key calculation unit calculates a session key Ks as an encryption key by the following equation.
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies a generalized Diffie-Hellman assumption .
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key.
さらに、本発明の第3の側面は、
暗号文復号許容機器に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって出力情報を暗号化して暗号文を生成する暗号文生成ステップと、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成ステップで生成された暗号文を送信または記録媒体に記録する情報出力ステップと
を有する情報処理方法にある。
Furthermore, the third aspect of the present invention provides
Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) to generate the encryption key by applying, by encrypting the output information by encryption key A ciphertext generation step for generating ciphertext;
An information output step of transmitting or recording information representing a set of ciphertext decryption permitted devices and the ciphertext generated in the ciphertext generation step on a recording medium;
There is an information processing method.
さらに、本発明の情報処理方法の一実施態様において、前記暗号文生成ステップでは、前記nマルチリニアマップを適用して生成する暗号鍵として、下式により、セッションキーKsを生成する。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
In the information processing method of the present invention, in the ciphertext generation step, as the encryption key to be generated by applying the n multi-linear map, by the following equation, that generates a session key Ks.
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .
さらに、本発明の第4の側面は、
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得ステップと、
前記情報取得ステップで取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断ステップと、
前記判断ステップで自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出ステップと、
前記暗号鍵算出ステップで算出された暗号鍵に基づいて、前記情報取得ステップで取得された暗号文を復号して情報を得る暗号文復号ステップと
を有する情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵算出ステップでは、下式により、暗号鍵としてのセッションキーKsを算出する。
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G 1 n →G 2 を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
x j は、ランダムな整数x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h j =g xj が公開値、pは群G 1 ,G 2 の位数、gは群G 1 の生成元、x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
Furthermore, the fourth aspect of the present invention provides
An information acquisition step for receiving and reproducing the information representing the set of ciphertext decryption permitted devices and the ciphertext from a recording medium; and
A determination step of determining whether or not the own device is included in the set of ciphertext decryption allowable devices based on the information representing the set of ciphertext allowable devices acquired in the information acquisition step;
When it is determined in the determining step that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear map (where n is an integer of 2 or more) ) and the encryption key calculation step of calculating an encryption key generated by applying,
A ciphertext decryption step of obtaining information by decrypting the ciphertext acquired in the information acquisition step based on the encryption key calculated in the encryption key calculation step;
There is an information processing method.
Furthermore, in an embodiment of the information processing method of the present invention, in the encryption key calculation step, a session key Ks as an encryption key is calculated by the following equation.
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies a generalized Diffie-Hellman assumption .
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key.
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。 Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
本発明の構成によれば、複数の情報処理装置から選択した特定の暗号文復号許容機器の格納鍵のみに基づいて復号可能な暗号文を送信する構成を、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)に基づくブロードキャスト暗号方式に基づいて構築することにより、送信暗号文数の削減、および各情報処理装置に格納する鍵数の削減が実現され、効率的な暗号文ブロードキャスト処理が実現可能となる。 According to the configuration of the present invention, a configuration in which a ciphertext that can be decrypted based only on a storage key of a specific ciphertext decryption-permitted device selected from a plurality of information processing apparatuses is transmitted in a multilinear manner that satisfies the generalized Diffie-Hellman assumption By building on the basis of a broadcast encryption method based on a map (multilinear map), the number of ciphertexts to be transmitted and the number of keys stored in each information processing device are reduced, and efficient ciphertext broadcast processing is realized. It becomes possible.
以下、図面を参照しながら本発明の情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。 The details of the information processing apparatus, information recording medium, information processing method, and computer program of the present invention will be described below with reference to the drawings.
本発明は、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)を用いたブロードキャスト暗号方式であり、効率的な暗号文送受信および解析を可能とするものである。 The present invention is a broadcast encryption method using a multilinear map that satisfies the generalized Diffie-Hellman assumption, and enables efficient ciphertext transmission / reception and analysis.
まず、上記背景技術の欄で説明した非特許文献「D.Boneh and A.Silverberg著の論文"Applications of Multilinear Forms to Cryptography」に基づいて、暗号学的なnマルチリニアマップ(n−multilinear map)について説明する。 First, based on the non-patent document “D. Boneh and A. Silverberg's“ Applications of Multilinear Forms to Cryptography ”described in the background section above, a cryptographic n-multilinear map (n-multilinear map) is used. Will be described.
nマルチリニアマップe:G1 n→G2とは、下記の条件(1),(2),(3)を満たすものである。
(1)G1とG2は同じ素数の位数を持つ群である。
(2)下記条件を満足する。
(1) G 1 and G 2 are groups having the same prime order.
(2) The following conditions are satisfied.
(3)もしg∈G1がG1の生成元であるならば、e(g,・・・g)はG2の生成元である。 (3) If gεG 1 is a generator of G 1 , e (g,... G) is a generator of G 2 .
そして、暗号学的なnマルチリニアマップ(n−multilinear map)とは、
(1)G1およびG2上の群の演算が効率的に行える。
(2)nマルチリニアマップeが効率的に計算可能である。
(3)G1上の離散対数問題を解く効率的なアルゴリズムがない。
という3つの条件を満たすようなnマルチリニアマップである。
And the cryptographic n-multilinear map (n-multilinear map) is
(1) computation of the group on G 1 and G 2 can be performed efficiently.
(2) The n multi-linear map e can be calculated efficiently.
(3) there is no efficient algorithm to solve the discrete logarithm problem on G 1.
It is an n multi-linear map that satisfies the following three conditions.
後述するように、また、前述の非特許文献にも記載されているように、現在までに、n=2については、Tate paringまたはWeil paringという技術を用いて暗号学的なnマルチリニアマップを構成できると考えられている。 As will be described later, and as described in the above-mentioned non-patent document, up to the present time, for n = 2, a cryptographic n multi-linear map is used using a technique called Tate paring or Weil paring. It is considered configurable.
本実施例の説明においては、以下の(a)(b)の態様順に具体的な暗号文配信構成について説明する。
(a)任意数n(n>1)について暗号学的なnマルチリニアマップが存在すると仮定し、そのようなマップであるnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式
(b)n=2とした暗号学的な2マルチリニアマップを用いたブロードキャスト・エンクリプション方式
In the description of this embodiment, a specific ciphertext distribution configuration will be described in the order of the following modes (a) and (b).
(A) Assuming that there is a cryptographic n-multilinear map for an arbitrary number n (n> 1), a broadcast encryption scheme using such a map n-multilinear map e (b) n = Broadcast encryption method using a cryptographic 2 multi-linear map
なお、本実施例において、暗号文の配信処理を実行する送信者は、総受信機数Nから、特定の選択された暗号文復号許容受信機集合Sを選択し、その他の受信機をリボーク(排除)受信機として設定する。すなわち、暗号文提供者は、暗号文復号許容受信機においてのみ、解読可能な暗号文を生成して送信する。 In this embodiment, the sender who executes the ciphertext distribution process selects a specific selected ciphertext decryption allowable receiver set S from the total number N of receivers, and revokes other receivers ( Exclude) Set as receiver. That is, the ciphertext provider generates and transmits a decipherable ciphertext only in the ciphertext decryption-accepting receiver.
暗号文は、ネットワークを介した通信、あるいはCD,DVD等の情報記録媒体に格納して提供される。この暗号文は、全ての受信機(ユーザ)が取得可能である。ただし、提供した暗号文は、リボークされた機器に格納された鍵を用いて復号することはできず、リボーク機器以外の機器、すなわち、暗号文復号許容機器に格納された鍵によってのみ復号できる。 The ciphertext is provided through communication via a network or an information recording medium such as a CD or DVD. This ciphertext can be acquired by all receivers (users). However, the provided ciphertext cannot be decrypted using a key stored in the revoked device, and can be decrypted only by a key stored in a device other than the revoked device, that is, a ciphertext decryption permitted device.
(a)任意数n(n>1)のnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式 (A) Broadcast encryption scheme using an arbitrary number n (n> 1) of n multi-linear maps e
まず、任意数n(n>1)のnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式について説明する。 First, a broadcast encryption scheme using an arbitrary number n (n> 1) of n multi-linear maps e will be described.
本実施例において説明するブロードキャスト・エンクリプション方式は、
(1)セットアップ、
(2)暗号化および送信、
(3)受信および復号、
の3つのフェーズに分かれている。セットアップフェーズは、システムの立ち上げ時に1度だけ行う。暗号化および送信、受信および復号の各フェーズは、情報の送信を行うたびに繰り返す。
The broadcast encryption method described in this embodiment is
(1) Setup,
(2) Encryption and transmission,
(3) reception and decoding,
It is divided into three phases. The setup phase is performed only once at system startup. The encryption, transmission, reception, and decryption phases are repeated each time information is transmitted.
ブロードキャスト・エンクリプション方式を構成するエンティティは、
(a)暗号文の生成および提供処理を行なう情報処理装置としての送信者(送信機)、
(b)暗号文の受領および復号処理を行なう情報処理装置としてのユーザデバイス等の受信機あるいは受信者(ユーザ)
(c)ブロードキャスト・エンクリプション・システムを管理する管理センタ
である。
The entities that make up the broadcast encryption scheme are:
(A) a sender (transmitter) as an information processing device that performs ciphertext generation and provision processing;
(B) Receiver or receiver (user) such as a user device as an information processing apparatus for receiving and decrypting ciphertext
(C) A management center that manages the broadcast encryption system.
暗号文の受領および復号処理を行なう情報処理装置またはユーザの総数をNとする。また、システムを管理する管理センタを設ける。上記(1)セットアップ処理は、送信者あるいは管理センタが実行する。 Let N be the total number of information processing devices or users that receive and decrypt ciphertext. A management center for managing the system is also provided. The (1) setup process is executed by the sender or the management center.
(1)セットアップ
以下、暗号文の生成および提供処理を行なうエンティティまたは情報処理装置を送信者または送信機とし、暗号文を受領するエンティティまたは情報処理装置を受信者または受信機として説明する。セットアップ処理は、送信者側、あるいはシステム管理者によって実行されるが、以下では、送信者においてセットアップ処理を行うものとして説明する。
(1) Setup Hereinafter, an entity or information processing apparatus that performs ciphertext generation and provision processing will be described as a sender or a transmitter, and an entity or information processing apparatus that receives a ciphertext will be described as a receiver or a receiver. The setup process is executed by the sender or the system administrator. In the following description, it is assumed that the setup process is performed by the sender.
図1を参照して、暗号文を生成し提供する送信装置等の情報処理装置、暗号文を受領して、暗号文を選択し復号する処理を実行する受信装置等の情報処理装置の構成例について説明する。なお、本方式においてディスクなどの記録媒体に暗号文、鍵指定コードを格納して提供する場合は、送信装置はディスク書き込み装置もしくはディスク製造装置、受信機はディスク再生装置などの情報処理装置によって構成される。 Referring to FIG. 1, a configuration example of an information processing apparatus such as a transmission apparatus that generates and provides a ciphertext, and a reception apparatus such as a reception apparatus that receives ciphertext and selects and decrypts the ciphertext. Will be described. In this system, when ciphertext and key designation code are stored and provided on a recording medium such as a disc, the transmitting device is constituted by a disc writing device or disc manufacturing device, and the receiver is constituted by an information processing device such as a disc reproducing device. Is done.
一例としての情報処理装置は、図1に示すように、コントローラ101、演算ユニット102、入出力インタフェース103、セキュア記憶部104、メイン記憶部105、大容量記憶部106を備える。
As illustrated in FIG. 1, the information processing apparatus as an example includes a
コントローラ101は、例えばコンピュータ・プログラムに従ったデータ処理を実行する制御部としての機能を有するCPUによって構成される。演算ユニット102は、例えば暗号鍵の生成、乱数生成、及び暗号処理のための専用の演算機能を提供する。入出力インタフェース103は、キーボード、マウス等の入力手段からのデータ入力や、外部出力装置に対するデータ出力、ネットワークを介したデータ送受信処理に対応するインタフェースである。
The
セキュア記憶部104は、例えば暗号鍵としての固有鍵、各種IDなど、安全にまたは秘密に保持すべきデータを保存する記憶部である。メイン記憶部105は、例えばコントローラ101において実行するデータ処理プログラム、その他、一時記憶処理パラメータ、プログラム実行のためのワーク領域等に使用されるメモリ領域である。セキュア記憶部104及びメイン記憶部105は、例えばRAM、ROM等によって構成されるメモリである。大容量記憶部106は、ハードディスク、CD、DVD、MD等の大容量のデータ記録、読み出し可能な記憶部であり暗号化コンテンツなどを記録する。
The
なお、以下の説明においては、理解を容易にするため、暗号文を提供する情報処理装置を送信機、暗号文を受領する情報処理装置を受信機と称して説明する。ただし、ユーザに対する暗号文の提供は、前述したように、ネットワークを介して、あるいは情報記録媒体に格納して提供することができるものであり、暗号文提供側、受領側においてデータ送受信構成が必ずしも必要な構成ではない。 In the following description, in order to facilitate understanding, an information processing apparatus that provides ciphertext is referred to as a transmitter, and an information processing apparatus that receives ciphertext is referred to as a receiver. However, the provision of ciphertext to the user can be provided via a network or stored in an information recording medium as described above, and the data transmission / reception configuration is not necessarily provided on the ciphertext providing side and the receiving side. Not a required configuration.
セットアップ処理について、詳細に説明する。送信者はgeneralized Diffie−Hellman assumptionを満たすnマルチリニアマップ(n−multilinear map)を定め、受信機に公開する。ただし、nは総受信機数Nに対し、n=N−1と定める。 The setup process will be described in detail. The sender defines an n-multilinear map that satisfies the generalized Diffie-Hellman assumption and publishes it to the receiver. However, n is determined as n = N−1 with respect to the total number N of receivers.
ここで、generalized Diffie−Hellman assumptionを満たすとは、
n個の受信機{1,・・・,n}のうちの部分集合、情報復号許容受信機集合S⊂{1,・・・,n}に対する
a subset of n receivers {1,..., n}, information decoding allowable receiver set S⊂ {1,.
また、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)を定め、
ここでpは群G1,G2の位数であり、gはG1の生成元である。各hjは、公開し、また、受信機i(ただし、i=1,・・・,N)に対して、xiを秘密鍵として与える。受信機はxiを安全に保管する。xiは、各受信機iの秘密鍵として設定される。
Further, a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1) is determined,
Here, p is the order of the groups G 1 and G 2 , and g is a generator of G 1 . Each h j is made public and x i is given as a secret key to the receiver i (where i = 1,..., N). The receiver stores xi securely. x i is set as a secret key of each receiver i.
いま、送受信機数N=4とすると、n=N−1=3となる。
送信者は、ランダムな整数x1,・・・,x7およびh1,・・・,h7を作成し、h1,・・・,h7を公開し、受信機1に対してx1を、受信機2に対してx2を、以下同様に受信機iに鍵xiを秘密鍵として与える。
Assuming that the number of transceivers N = 4, n = N−1 = 3.
The sender, a
(2)暗号化および送信
送信者はN個の受信機のうち、その通信において情報を復号させる受信機の集合、すなわち、情報復号許容受信機集合S⊆{1,・・・,n}を選択する。次に、セッションキーKsを下記のようにして導出し、このセッションキーKsを用いて送信情報を暗号化して、情報復号許容受信機集合S⊆{1,・・・,n}を表す情報とともに同報送信する。
(2) Encryption and transmission The sender selects a set of receivers that decrypt information in the communication among N receivers, that is, an information decryption allowable receiver set S⊆ {1,..., N}. select. Next, the session key Ks is derived as follows, the transmission information is encrypted using the session key Ks, and the information indicating the information decryption allowable receiver set S⊆ {1,. Broadcast transmission.
ここで、排除すべき受信機、すなわち情報復号許容受信機集合Sに含まれないリボーク受信機がなく、|S|=Nである場合は、上式のxN+1xN+2・・・x2N+n−|S|の部分は使用されない点に注意されたい。 Here, if there is no receiver to be excluded, that is, no revoke receiver not included in the information decoding allowable receiver set S and | S | = N, x N + 1 x N + 2 ... X 2N + n− Note that the | S | part is not used.
また、情報復号許容受信機集合Sを表す情報は、たとえば、受信機番号のリストを用いて表すことが可能である。さらに、情報の暗号化は、セッションキーKsをそのまま使ってもよいし、たとえばセッションキーKsをSHA−1や、MD5等のハッシュ関数に入力して所望のサイズに変換した値を用いてもよい。 Further, the information indicating the information decoding allowable receiver set S can be expressed using, for example, a list of receiver numbers. Furthermore, the information encryption may use the session key Ks as it is, or may use a value obtained by inputting the session key Ks into a hash function such as SHA-1 or MD5 and converting it to a desired size. .
例えば、上記の設定、すなわち送受信機数N=4、n=N−1=3の場合に、情報復号許容受信機集合S={1,2}であるとすると、セッションキーKsは、
たとえば放送アプリケーションの場合には、情報復号許容受信機集合Sを表す情報を送信した後に放送コンテンツをセッションキーKsで暗号化して送信してもよいし、情報復号許容受信機集合Sを表す情報と、セッションキーKsを用いてコンテンツキーKcを暗号化した暗号文を送信した後に、コンテンツキーKcで暗号化されたコンテンツを送信してもよい。CDなどの記録メディアのアプリケーションの場合には、放送アプリケーションにおいて放送していた情報をディスクに記録して配布すればよい。 For example, in the case of a broadcast application, after transmitting information representing the information decryption allowable receiver set S, the broadcast content may be transmitted after being encrypted with the session key Ks. After transmitting the ciphertext obtained by encrypting the content key Kc using the session key Ks, the content encrypted with the content key Kc may be transmitted. In the case of an application for a recording medium such as a CD, the information broadcast in the broadcast application may be recorded on a disk and distributed.
ところで、送信者がセッションキーKsを導出する際には、別の方法を用いてもよい。すなわち、j∈Sである|S|個のjをピックアップし、さらにNから2N−|S|までのN−|S|個のjをピックアップする。ピックアップされた全部でN個のjのうちのn=N−1個に対応するhjをそれぞれ入力としてマップeの出力を求め、その出力に対し残ったひとつのjに対するxj乗(G2上で)を行うことにより上記と等しいセッションキーKsを求めることができる。なお、この求め方は、後述の、受信機iがセッションキーKsを求める方法と同様である。 By the way, when the sender derives the session key Ks, another method may be used. That is, | S | j with j∈S is picked up, and N− | S | j from N to 2N− | S | is picked up. The output of the map e is obtained by inputting h j corresponding to n = N−1 of the total N picked up as j, and the remaining j with respect to the output is the x j power (G 2 To obtain a session key Ks equal to the above. This method of obtaining is the same as the method of obtaining the session key Ks by the receiver i described later.
(3)受信および復号
受信機iは、同報通信路から送信された情報を受信し、自分がその通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるかどうかを調べる。もし自分が情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。自分が情報復号許容受信機集合Sに含まれていれば、下記の処理によりセッションキーKsを求め、これを用いて送信された情報を復号する。
(3) Reception and decoding Is receiver i included in a set of receivers that receive information transmitted from the broadcast channel and that decode the information in the communication, that is, information decoding allowable receiver set S? Find out. If it is not included in the information decoding permission receiver set S, the communication is not able to be decoded, and the process is terminated. If oneself is included in the information decryption allowable receiver set S, the session key Ks is obtained by the following process, and the transmitted information is decrypted using this.
1.カウンタj,kを用意し、j=1,k=1とセットする。
2.カウンタkがN以下の間、下記の処理を繰り返す
(a)k=iかと,kがSに含まれるかを調べる。
i.もし、kがSに含まれ、かつk≠iならば、Hjとしてhkをセットし、jとkを1増やす。
ii.そうでなければ、kを1増やす。
3.もしカウンタjがn以下であれば、その関係が成り立つ間、下記の処理を繰り返す
(b)Hjとしてhkをセットし、jとkを1増やす。
4.以下の式により、セッションキーKsを求める。
2. While the counter k is N or less, the following processing is repeated. (A) It is checked whether k = i and whether k is included in S.
i. If k is included in S and k ≠ i, h k is set as H j and j and k are incremented by one.
ii. Otherwise, increase k by one.
3. If the counter j is n or less, the following processing is repeated while the relationship is established. (B) h k is set as H j , and j and k are incremented by one.
4). The session key Ks is obtained by the following formula.
たとえば、上記の設定、すなわち送受信機数N=4、n=N−1=3の場合に、情報復号許容受信機集合S={1,2}であるとした場合、受信記2は、セッションキーKsを、
上記の構成とすることにより、受信機が安全に保管しなければならない鍵は1つ(xi)であり、また、鍵配信のために同報通信されるメッセージも1つのみとなる。すなわち、セッションキーKsを用いて送信情報、例えばコンテンツキーKcを暗号化した暗号文、
E(Ks,Kc)
のみとなる。E(A,B)は鍵AによるBの暗号化データを示す。
また、セッションキーKsを、直接コンテンツを暗号化する場合には、受信機は、セッションキーで暗号化された暗号化コンテンツの復号時に、自装置に格納された秘密情報を用いてセッションキーを算出することが可能であり、新たな送信情報は不要(ゼロ)となる。
With the above configuration, there is only one key (x i ) that the receiver must securely store, and there is only one message that is broadcast for key distribution. That is, transmission information using the session key Ks, for example, a ciphertext obtained by encrypting the content key Kc,
E (Ks, Kc)
It becomes only. E (A, B) indicates the encrypted data of B by the key A.
In addition, when the content is directly encrypted with the session key Ks, the receiver calculates the session key using the secret information stored in its own device when decrypting the encrypted content encrypted with the session key. The new transmission information becomes unnecessary (zero).
上述した処理例、すなわち、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)に基づくブロードキャスト暗号方式において、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスと、暗号文を受領して復号処理を行なう例えば受信機等の情報処理装置における処理シーケンスについてフローチャートを参照して説明する。 In the above-described processing example, that is, in the broadcast encryption method based on the multilinear map that satisfies the generalized Diffie-Hellman assumption, the ciphertext is generated and the processing sequence executed in the information processing apparatus that provides the ciphertext is received. A processing sequence in an information processing apparatus such as a receiver that performs decoding processing will be described with reference to a flowchart.
まず、図2を参照して、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスについて説明する。 First, a processing sequence executed in an information processing apparatus that generates and provides a ciphertext will be described with reference to FIG.
暗号文送信側の情報処理装置は、まず、ステップS101において、N個の受信機のうち、その通信において情報を復号させる受信機の集合S⊆{1,・・・,n}を選択する。 In step S101, the information processing apparatus on the ciphertext transmission side first selects a set S⊆ {1,..., N} of receivers to decrypt information in the communication among the N receivers.
ステップS102において、リボーク機器を除く情報を復号させる受信機の集合Sに基づいて、セッションキーKsを設定する。セッションキーKsは、
ステップS103において、
セッションキーKsによってコンテンツキーKcを暗号化し、暗号化コンテンツキー
Enc(Ks,Kc)
を算出する。
In step S103
The content key Kc is encrypted with the session key Ks, and the encrypted content key Enc (Ks, Kc)
Is calculated.
ステップS104において、
a.情報復号許容受信機集合S(たとえば、受信機番号のリスト)
b.暗号化コンテンツキーEnc(Ks,Kc)
c.暗号化コンテンツEnc(Kc,Con)
を通信路を介して送信する。あるいは情報記録媒体に書き込み、提供する。
In step S104,
a. Information decoding allowable receiver set S (for example, list of receiver numbers)
b. Encrypted content key Enc (Ks, Kc)
c. Encrypted content Enc (Kc, Con)
Is transmitted via a communication path. Or it writes in an information recording medium and provides.
情報記録媒体に格納した情報例を図3に示す。情報記録媒体200は、例えばCD、DVD等の情報記録媒体である。ここに、
a.情報復号許容受信機集合S情報201、たとえば、受信機番号のリスト
b.暗号化コンテンツキーEnc(Ks,Kc)202
c.暗号化コンテンツEnc(Kc,Con)203
を格納し、提供する。
An example of information stored in the information recording medium is shown in FIG. The
a. Information decoding allowable receiver set S
c. Encrypted content Enc (Kc, Con) 203
Store and serve.
ユーザ機器としての情報処理装置は、いずれも同報通信路あるいは情報記録媒体を介して、これらの情報を受領することが可能である。しかし、その通信において情報を復号させる受信機の集合Sに含まれる機器のみが暗号文Enc(Ks,Kc)202に適用したセッションキーKsを自己の保有鍵に基づいて算出可能であり、リボーク機器は、暗号文Enc(Ks,Kc)202に適用したセッションキーKsを算出することができないので、受信機の集合Sに含まれる機器のみが暗号文Enc(Ks,Kc)202を復号してコンテンツキーKcを取得し、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)203を復号してコンテンツ(Con)を取得できる。 Any information processing apparatus as user equipment can receive such information via a broadcast communication path or an information recording medium. However, only the devices included in the set S of receivers that decrypt information in the communication can calculate the session key Ks applied to the ciphertext Enc (Ks, Kc) 202 based on their own key, and the revocation device Since the session key Ks applied to the ciphertext Enc (Ks, Kc) 202 cannot be calculated, only the device included in the receiver set S decrypts the ciphertext Enc (Ks, Kc) 202 to obtain the content. The key Kc can be acquired, and the encrypted content Enc (Kc, Con) 203 can be decrypted based on the acquired content key Kc to acquire the content (Con).
次に、図4を参照して、
a.情報復号許容受信機集合S情報201、たとえば、受信機番号のリスト
b.暗号化コンテンツキーEnc(Ks,Kc)202
c.暗号化コンテンツEnc(Kc,Con)203
上記a〜cの各情報を受領したユーザ機器としての情報処理装置における処理手順について説明する。
Next, referring to FIG.
a. Information decoding allowable receiver set S
c. Encrypted content Enc (Kc, Con) 203
A processing procedure in the information processing apparatus as the user equipment that has received the information items a to c will be described.
まず、ステップS201において、情報復号許容受信機集合Sを示す情報(たとえば、受信機番号のリスト)を読み出す。 First, in step S201, information indicating the information decoding allowable receiver set S (for example, a list of receiver numbers) is read.
ステップS202において、自身の装置が、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるか否かを判定する。もし、情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。 In step S202, it is determined whether or not its own device is included in a set of receivers that decode information in the communication, that is, an information decoding allowable receiver set S. If it is not included in the information decoding allowable receiver set S, the communication cannot be decoded and the process is terminated.
自分が情報復号許容受信機集合Sに含まれていれば、ステップS203に進み、セッションキーKsを導出する。 If it is included in the information decoding permission receiver set S, the process proceeds to step S203, and the session key Ks is derived.
セッションキーKsの具体的計算例を、図5に示す。この図5に示す処理は、前述したとおり、以下の処理である。
1.カウンタj,kを用意し、j=1,k=1とセットする。
2.カウンタkがN以下の間、下記の処理を繰り返す
(a)k=iかと、kがSに含まれるかを調べる。
i.もし、kがSに含まれ、かつk≠iならば、Hjとしてhkをセットし、jとkを1増やす。
ii.そうでなければ、kを1増やす。
3.もしカウンタjがn以下であれば,その関係が成り立つ間、下記の処理を繰り返す
(b)Hjとしてhkをセットし、jとkを1増やす。
4.以下の式により、セッションキーKsを求める。
1. Counters j and k are prepared, and j = 1 and k = 1 are set.
2. While the counter k is N or less, the following processing is repeated. (A) It is checked whether k = i and whether k is included in S.
i. If k is included in S and k ≠ i, h k is set as H j and j and k are incremented by one.
ii. Otherwise, increase k by one.
3. If the counter j is n or less, the following processing is repeated while the relationship is established. (B) h k is set as H j , and j and k are incremented by one.
4). The session key Ks is obtained by the following formula.
ステップS204において、セッションキーKsを適用して暗号文Enc(Ks,Kc)を復号してコンテンツキーKcを取得し、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)を復号してコンテンツ(Con)を取得する。 In step S204, the ciphertext Enc (Ks, Kc) is decrypted by applying the session key Ks to acquire the content key Kc, and the encrypted content Enc (Kc, Con) is decrypted based on the acquired content key Kc. To acquire the content (Con).
(b)n=2とした暗号学的な2マルチリニアマップを用いたブロードキャスト・エンクリプション方式 (B) Broadcast encryption method using a cryptographic two-multilinear map with n = 2
上述の実施例においては、任意のn(n>1)に対する暗号学的なnマルチリニアマップ(n−multilinear map)が存在することを前提としているが、以下、既に実証されているn=2とした暗号学的なnマルチリニアマップ、すなわち2マルチリニアマップを適用した具体例を説明する。なお、n=2とした暗号学的なnマルチリニアマップについては、D.Boneh and M.Franklin著の論文"Identity−Based Encryption from the Weil Paring"(この論文は、著者の一人であるProf.Bonehが管理するウェブサイトにhttp://crypto.stanford.edu/~dabo./papers/ibe.pdfとして掲載されている) In the above-described embodiment, it is assumed that there is a cryptographic n-multilinear map for an arbitrary n (n> 1). Hereinafter, n = 2 that has already been demonstrated. A specific example in which the cryptographic n multi-linear map, i.e., the two multi-linear map is applied will be described. For the cryptographic n multi-linear map with n = 2, see D.C. Boneh and M.M. Franklin's paper "Identity-Based Encryption from the Wel Paring" (This article can be found on the website managed by Prof. .Published as .pdf)
以下、n=2とした2マルチリニアマップを適用したブロードキャスト・エンクリプション方式について、上述の例と同様、
(1)セットアップ、
(2)暗号化および送信、
(3)受信および復号、
の3つのフェーズに区分して説明する。
In the following, the broadcast encryption method applying the 2 multi-linear map with n = 2 is similar to the above example.
(1) Setup,
(2) Encryption and transmission,
(3) reception and decoding,
These will be described in the following three phases.
セットアップフェーズは、システムの立ち上げ時に1度だけ行う。暗号化および送信、受信および復号の各フェーズは、情報の送信を行うたびに繰り返す。 The setup phase is performed only once at system startup. The encryption, transmission, reception, and decryption phases are repeated each time information is transmitted.
ブロードキャスト・エンクリプション方式を構成するエンティティは、暗号文の生成および提供処理を行なう情報処理装置としての送信者(送信機)と、暗号文の受領および復号処理を行なう情報処理装置としてのユーザデバイス等の受信機あるいは受信者(ユーザ)であり、暗号文の受領および復号処理を行なう情報処理装置またはユーザの総数をNとする。また、システムを管理する管理センタを設ける。上記(1)セットアップ処理は、送信者あるいは管理センタが実行する。 Entities constituting the broadcast encryption method include a sender (transmitter) as an information processing apparatus that performs ciphertext generation and provision processing, a user device as an information processing apparatus that performs ciphertext reception and decryption processing, and the like. And N is the total number of information processing apparatuses or users who receive and decrypt ciphertexts. A management center for managing the system is also provided. The (1) setup process is executed by the sender or the management center.
(1)セットアップ
以下、暗号文の生成および提供処理を行なうエンティティまたは情報処理装置を送信者または送信機とし、暗号文を受領するエンティティまたは情報処理装置を受信者または受信機として説明する。セットアップ処理は、送信者側、あるいはシステム管理者によって実行されるが、以下では、送信者においてセットアップ処理を行うものとして説明する。
(1) Setup Hereinafter, an entity or information processing apparatus that performs ciphertext generation and provision processing will be described as a sender or a transmitter, and an entity or information processing apparatus that receives a ciphertext will be described as a receiver or a receiver. The setup process is executed by the sender or the system administrator. In the following description, it is assumed that the setup process is performed by the sender.
送信者はgeneralized Diffie−Hellman assumptionを満たすnマルチリニアマップ(n−multilinear map)を定め、受信機に公開する。ただし、n=2である。 The sender defines an n-multilinear map that satisfies the generalized Diffie-Hellman assumption and publishes it to the receiver. However, n = 2.
また、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,N+2)を定め、
いま、送受信機数N=10と仮定すると、
送信者は、ランダムな整数x1,・・・,x12およびh1,・・・,h12を作成し、h1,・・・,h12を公開し、受信機1に対してx1を、受信機2に対してx2を、以下同様に受信機iに鍵xiを秘密鍵として与える。
Assuming that the number of transceivers N = 10,
Sender, a
(2)暗号化および送信
送信者はN個の受信機のうち、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合S⊆{1,・・・,n}を選択する。例えば、送受信機数N=10として、10個の受信機1,・・・,10のうち、2,6,7をリボーク受信機とした場合、情報復号許容受信機集合S⊆{1,3,4,5,8,9,10}となる。
(2) Encryption and transmission The sender selects a set of receivers to decrypt information in the communication among N receivers, that is, an information decryption allowable receiver set S⊆ {1,..., N}. To do. For example, when the number of transmitters / receivers N = 10 and 2, 6 and 7 out of 10
次に、Sの要素をその番号iの順に、3つずつ、
ただし、
なお、
|S|は、情報復号許容受信機集合Sの要素数を示し、
| S | indicates the number of elements of the information decoding allowable receiver set S,
ただし、最後のサブグループ
上述の例、すなわち、送受信機数N=10として、10個の受信機1,・・・,10のうち、2,6,7をリボーク受信機とした場合、情報復号許容受信機集合S⊆{1,3,4,5,8,9,10}となり、サブグループは、
SG1={1,3,4}
SG2={5,8,9}
SG3={10,11,12}
となる。ただし、受信機11,12,はダミー受信機である。
In the above example, that is, when the number of transceivers N = 10 and 2, 6 and 7 out of 10
SG 1 = {1, 3, 4}
SG 2 = {5, 8, 9}
SG 3 = {10, 11, 12}
It becomes. However, the receivers 11 and 12 are dummy receivers.
そして、その通信におけるサブグループSGk用のサブグループキーKSGkを、
上記の例では、サブグループSG1とサブグループSG2とサブグループSG3のサブグループキーは以下のように示される。
次に、その通信における全体のセッションキーKsをランダムに定める。セッションキーKsは通信の内容(たとえば映画などのコンテンツ)を暗号化するための鍵であり、たとえば暗号化アルゴリズムに米国標準のAESの128bit版を用いる際には、セッションキーKsは128bitとなる。 Next, the entire session key Ks in the communication is determined randomly. The session key Ks is a key for encrypting the contents of communication (for example, content such as a movie). For example, when the 128-bit version of the American standard AES is used for the encryption algorithm, the session key Ks is 128 bits.
次に、個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文
CTk=E(H(KSGk),Ks)として設定する。
ただし、E(A,B)は鍵Aを用いた平文Bの暗号化を示す。
Next, ciphertext obtained by encrypting the session key Ks using each subgroup key
Here, E (A, B) indicates encryption of plaintext B using the key A.
暗号化アルゴリズムとしてはたとえば米国標準のAESの128bit版を用いる。関数Hは、G2の任意の要素を、使用する暗号化アルゴリズムの鍵長(たとえば128bit)に縮約するハッシュ関数である。暗号化アルゴリズムEとハッシュ関数Hはシステムであらかじめ定めてあり(送信者が定めてもよい)、公開されている。 As an encryption algorithm, for example, a 128-bit version of AES of American standard is used. Function H, any element of G 2, a condensation promises hash function to the key length of the encryption algorithm (e.g. 128bit) to be used. The encryption algorithm E and the hash function H are predetermined by the system (may be determined by the sender) and are made public.
送信者は、送信すべき情報をセッションキーKsを用いて暗号化して、情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)と、上記の暗号文、
たとえば放送アプリケーションの場合には、情報復号許容受信機集合Sを表す情報を送信した後に、暗号文、
(3)受信および復号
受信機iは、同報通信路から送信された情報を受信し、自分がその通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるかどうかを調べる。
(3) Reception and decoding Is receiver i included in a set of receivers that receive information transmitted from the broadcast channel and that decode the information in the communication, that is, information decoding allowable receiver set S? Find out.
もし自分が情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。自分が情報復号許容受信機集合Sに含まれていれば、自分がどのサブグループの暗号文を復号すべきかを調べる。これは、情報復号許容受信機集合Sの要素を3つずつ区切ったときの何番目に、自分が入るかを探すことで求められる。そして、受信機iは、自分が所属するサブグループSGkのサブグループキーを下記のようにして求める。 If it is not included in the information decoding permission receiver set S, the communication is not able to be decoded, and the process is terminated. If it is included in the information decryption allowable receiver set S, it is checked which subgroup ciphertext should be decrypted by itself. This can be obtained by searching for the number of elements when the elements of the information decoding permission receiver set S are divided into three elements. The receiver i obtains a sub-group key of the sub-group SG k that they belong in the following manner.
たとえば上記の例で受信機5は、自己の所有する秘密情報x5に基づいて、
KSG2=e(h8,h9)x5
としてサブグループSG2のサブグループキーKSG2を求めることができる。
For example the receiver 5 in the above example, based on the secret information x 5 a self-owned,
K SG2 = e (h 8 , h 9 ) x 5
It can be determined subgroup key K SG2 subgroup SG 2 as.
次に、受信機iは、上で求めたサブグループキーKSGkからハッシュ値H(KSGk)を計算し、これを用いて暗号文CTkを復号してセッションキーKsを求め、これを用いて送信された情報を復号する。 Next, the receiver i calculates the hash value H (K SGk ) from the subgroup key K SGk obtained above, and uses this to decrypt the ciphertext CTk to obtain the session key Ks. Decode the transmitted information.
上記のような構成とすることにより、2マルチリニアマップを用いてN個の受信機に鍵(セッションキーKs)を安全に配信できるシステムを構成することが可能となる。上記構成では受信機が安全に保管しなければならない鍵は1つ(xi)だけであり、たとえばセッションキーKsを直接コンテンツの暗号化に用いる場合などにおいて、鍵配信のために同報通信されるメッセージの個数は、
上記は2マルチリニアマップを用いる方法について詳しく述べたが、この方式は、前述したように、任意の整数n>1に対するnマルチリニアマップを用いる方式にそのまま拡張可能である。nが大きくなると、受信機が保管する鍵数は1のままであるのに対し、同報通信されるメッセージ数が、
上述した処理例、すなわち、generalized Diffie−Hellman assumptionを満たす2マルチリニアマップを用いたプロードキャストエンクリプション方式によって、各受信機が必要とする計算量を削減させることを可能とした構成例において、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスと、暗号文を受領して復号処理を行なう例えば受信機等の情報処理装置における処理シーケンスについてフローチャートを参照して説明する。 In the above-described processing example, that is, in the configuration example in which the calculation amount required by each receiver can be reduced by the broadcast encryption method using two multi-linear maps satisfying the generalized Diffie-Hellman assumption, A processing sequence executed in an information processing apparatus that generates and provides a sentence, and a processing sequence in an information processing apparatus such as a receiver that receives a ciphertext and performs decryption processing will be described with reference to flowcharts.
まず、図6を参照して、暗号文を生成し、提供する情報処理装置において実行する処理シーケンスについて説明する。 First, a processing sequence executed in an information processing apparatus that generates and provides a ciphertext will be described with reference to FIG.
暗号文送信側の情報処理装置は、まず、ステップS301において、N個の受信機のうち、その通信において情報を復号させる受信機の集合S⊆{1,・・・,n}を選択する。 First, in step S301, the information processing apparatus on the ciphertext transmission side selects a set S⊆ {1,..., N} of receivers to decrypt information in the communication among the N receivers.
ステップS302において、Sの要素をその番号iの順に、3つずつ分割しサブグループを設定し、サブグループSGk用のサブグループキーKSGkを、
ステップS303において、その通信における全体のセッションキーKsをランダムに定める。セッションキーKsは通信の内容(たとえば映画などのコンテンツ)を暗号化するための鍵であり、たとえば暗号化アルゴリズムに米国標準のAESの128bit版を用いる際には、セッションキーKsは128bitとなる。 In step S303, the entire session key Ks in the communication is randomly determined. The session key Ks is a key for encrypting the contents of communication (for example, content such as a movie). For example, when the 128-bit version of the American standard AES is used for the encryption algorithm, the session key Ks is 128 bits.
次に、ステップS304において、個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文
CTk=E(H(KSGk),Ks)を導出する。
Next, in step S304, a ciphertext CT k = E (H (K SGk ), Ks) obtained by encrypting the session key Ks using each subgroup key is derived.
次にステップS305において、セッションキーKsによってコンテンツキーKcを暗号化し、暗号化コンテンツキー
Enc(Ks,Kc)
を算出する。
In step S305, the content key Kc is encrypted with the session key Ks, and the encrypted content key Enc (Ks, Kc) is encrypted.
Is calculated.
ステップS306において、
a.情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)
b.個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)
c.暗号化コンテンツキーEnc(Ks,Kc)
d.暗号化コンテンツEnc(Kc,Con)
を通信路を介して送信する。あるいは情報記録媒体に書き込み、提供する。
In step S306,
a. Information representing information decoding allowable receiver set S (for example, list of receiver numbers)
b. Ciphertext CT k = E (H (K SGk ), Ks) obtained by encrypting session key Ks using each subgroup key
c. Encrypted content key Enc (Ks, Kc)
d. Encrypted content Enc (Kc, Con)
Is transmitted via a communication path. Or it writes in an information recording medium and provides.
情報記録媒体に格納した情報例を図7に示す。情報記録媒体300は、例えばCD、DVD等の情報記録媒体である。ここに、
情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)301
個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)302
暗号化コンテンツキーEnc(Ks,Kc)303
暗号化コンテンツEnc(Kc,Con)304
を格納し、提供する。
An example of information stored in the information recording medium is shown in FIG. The
Information (for example, a list of receiver numbers) 301 representing the information decoding allowable receiver set S
Ciphertext CT k = E (H (K SGk ), Ks) 302 obtained by encrypting session key Ks using individual subgroup keys
Encrypted content key Enc (Ks, Kc) 303
Encrypted content Enc (Kc, Con) 304
Store and serve.
ユーザ機器としての情報処理装置は、いずれも同報通信路あるいは情報記録媒体を介して、これらの情報を受領することが可能である。しかし、その通信において情報を復号させる受信機の集合Sに含まれる機器のみが、個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)302に適用したサブグループキーを算出可能であり、リボーク機器は、暗号文CTk=E(H(KSGk),Ks)3502に適用したサブグループキーを算出できないので、情報復号許容受信機集合Sに含まれる機器のみが暗号文CTk=E(H(KSGk),Ks)302を復号してセッションキーKsを取得し、さらに、取得したセッションキーKsにより、暗号化コンテンツキーEnc(Ks,Kc)を復号してコンテンツキーKcを取得し、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)303を復号してコンテンツ(Con)を取得できる。 Any information processing apparatus as user equipment can receive such information via a broadcast communication path or an information recording medium. However, only the devices included in the set S of receivers that decrypt the information in the communication can encrypt the ciphertext CT k = E (H (K SGk ), Ks with the session key Ks encrypted using the individual subgroup keys. ) 302 can be calculated, and the revoke device cannot calculate the subgroup key applied to the ciphertext CT k = E (H (K SGk ), Ks) 3502. Only the device included in the set S decrypts the ciphertext CT k = E (H (K SGk ), Ks) 302 to obtain the session key Ks, and further uses the obtained session key Ks to encrypt the encrypted content key Enc ( Ks, Kc) is decrypted to obtain the content key Kc, and the encrypted content Enc (Kc, Con) is obtained based on the obtained content key Kc. 03 by decoding the can acquire the content (Con).
図8を参照して、
a.情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)
b.個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)
c.暗号化コンテンツキーEnc(Ks,Kc)
d.暗号化コンテンツEnc(Kc,Con)
上記a〜dの各情報を受領したユーザ機器としての情報処理装置における処理手順について説明する。
Referring to FIG.
a. Information representing information decoding allowable receiver set S (for example, list of receiver numbers)
b. Ciphertext CT k = E (H (K SGk ), Ks) obtained by encrypting session key Ks using each subgroup key
c. Encrypted content key Enc (Ks, Kc)
d. Encrypted content Enc (Kc, Con)
A processing procedure in the information processing apparatus as the user equipment that has received the information items a to d will be described.
まず、ステップS401において、情報復号許容受信機集合Sを示す情報(たとえば、受信機番号のリスト)を読み出す。 First, in step S401, information (for example, a list of receiver numbers) indicating the information decoding allowable receiver set S is read.
ステップS402において、自身の装置が、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるか否かを判定する。これは、情報復号許容受信機集合Sの要素を3つずつ区切ったときの何番目に、自分が入るかを探すことで求められる。もし、情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。 In step S402, it is determined whether or not its own device is included in a set of receivers that decode information in the communication, that is, an information decoding allowable receiver set S. This is obtained by searching for the number of elements when the elements of the information decoding permission receiver set S are divided into three elements. If it is not included in the information decoding allowable receiver set S, the communication cannot be decoded and the process is terminated.
自分が情報復号許容受信機集合Sに含まれていれば、ステップS403に進み、自分が所属するサブグループSGkのサブグループキーを前述したように、下記のようにして求める。 If included in his information decoding acceptable receiver set S, the process proceeds to step S403, the subgroup key subgroup SG k which they belong, as described above, obtained as follows.
次に、ステップS404において、サブグループキーKSGkからハッシュ値H(KSGk)を計算し、これを用いてセッションキーの暗号化データである暗号文CTk=E(H(KSGk),Ks)を復号してセッションキーKsを求める。 Next, in step S404, a hash value H (K SGk ) is calculated from the subgroup key K SGk , and using this, the ciphertext CT k = E (H (K SGk ), Ks, which is the encrypted data of the session key. ) To obtain the session key Ks.
ステップS405において、セッションキーKsを適用して暗号文Enc(Ks,Kc)を復号してコンテンツキーKcを取得し、ステップS406において、取得したコンテンツキーKcに基づいて暗号化コンテンツEnc(Kc,Con)を復号してコンテンツ(Con)を取得する。 In step S405, the ciphertext Enc (Ks, Kc) is decrypted by applying the session key Ks to obtain the content key Kc. In step S406, the encrypted content Enc (Kc, Con is based on the obtained content key Kc. ) To obtain the content (Con).
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。 The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。 The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。 For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。 The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。 Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
以上、説明したように、本発明の構成によれば、複数の情報処理装置から選択した特定の暗号文復号許容機器の格納鍵のみに基づいて復号可能な暗号文を送信する構成を、generalized Diffie−Hellman assumptionを満たすマルチリニアマップ(multilinear map)に基づくブロードキャスト暗号方式に基づいて構築することにより、送信暗号文数の削減、および各情報処理装置に格納する鍵数の削減が実現され、効率的な暗号文ブロードキャスト処理が実現可能となる。従って、本発明は、利用権を制限した暗号文提供処理において利用可能であり、具体的には、暗号文生成、提供、送信を実行する情報処理装置、暗号文の復号、再生を実行するユーザデバイスとしての情報処理装置、暗号化コンテンツ等を格納した情報記録媒体において適用可能である。 As described above, according to the configuration of the present invention, a configuration in which a decrypted ciphertext is transmitted based only on a storage key of a specific ciphertext decryption permitted device selected from a plurality of information processing apparatuses is generated. -By constructing based on a broadcast encryption scheme based on a multi-linear map that satisfies the Hellman assumption, the number of transmitted ciphertexts and the number of keys stored in each information processing device are reduced, which is efficient Secure ciphertext broadcast processing can be realized. Therefore, the present invention can be used in ciphertext providing processing with restricted usage rights. Specifically, an information processing device that performs ciphertext generation, provision, and transmission, and a user that performs decryption and reproduction of ciphertext The present invention can be applied to information processing apparatuses as devices, information recording media storing encrypted contents, and the like.
101 コントローラ
102 演算ユニット
103 入出力インタフェース
104 セキュア記憶部
105 メイン記憶部
106 大容量記憶部
200 情報記録媒体
201 暗号文複合許容受信機集合S情報
202 暗号化コンテンツキーEnc(Ks,Kc)
203 暗号化コンテンツEnc(Kc,Con)
300 情報記録媒体
301 暗号文複合許容受信機集合S情報
302 暗号文CTk=E(H(KSGk),Ks)
303 暗号化コンテンツキーEnc(Ks,Kc)
304 暗号化コンテンツEnc(Kc,Con)
DESCRIPTION OF
203 Encrypted content Enc (Kc, Con)
300
303 Encrypted content key Enc (Ks, Kc)
304 Encrypted content Enc (Kc, Con)
Claims (8)
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成部で生成された暗号文を送信または記録媒体に記録する情報出力部と
を備える情報処理装置。 Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) by applying the generated encryption key, encrypts the information by encryption key cryptography A ciphertext generation unit for generating a sentence;
An information output unit for transmitting or recording the ciphertext generated by the ciphertext generation unit and information representing the set of ciphertext decryption-permitted devices;
An information processing apparatus comprising:
前記nマルチリニアマップを適用して生成する暗号鍵として、下式により、セッションキーKsを生成する
請求項1に記載の情報処理装置。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。 The ciphertext generation unit
Examples encryption key generated by applying the n multi-linear map, by the following equation, the information processing apparatus according to claim 1 that generates a session key Ks.
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .
秘密鍵を格納した記憶部と、
前記情報取得部で取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断部と、
前記判断部で自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、前記記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出部と、
前記暗号鍵算出部で算出された暗号鍵に基づいて、前記情報取得部で取得された暗号文を復号して情報を得る暗号文復号部と
を備える情報処理装置。 An information acquisition unit that receives and reproduces information representing a set of ciphertext decryption permitted devices and ciphertext from a recording medium; and
A storage unit storing a secret key;
A determination unit that determines whether the own device is included in the set of ciphertext decryption allowable devices based on information representing the set of ciphertext allowable devices acquired by the information acquisition unit;
When the determination unit determines that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear maps (where n is 2 or more) An encryption key calculation unit that calculates an encryption key generated by applying (integer) ,
A ciphertext decryption unit that obtains information by decrypting the ciphertext acquired by the information acquisition unit based on the encryption key calculated by the encryption key calculation unit;
An information processing apparatus comprising:
請求項3に記載の情報処理装置。 The information processing apparatus according to claim 3.
GG 22 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:GIs a multi-linear map e: G satisfying generalized Diffie-Hellman assumption 11 nn →G→ G 22 を定義する群であり、Is a group that defines
Nは暗号文受領機器としての情報処理装置総数、N is the total number of information processing devices as ciphertext receiving devices,
nは、nマルチリニアマップの規定数nであり2以上の整数、n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
|S|は、暗号文復号許容機器集合Sの要素数、| S | is the number of elements of the ciphertext decryption permitted device set S,
xx jj は、ランダムな整数xIs a random integer x jj ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h∈ [1, p−1] (where j = 1,..., 2N−1), h jj =g= G xjxj が公開値、pは群GIs the public value, p is the group G 11 ,G, G 22 の位数、gは群G, G is the group G 11 の生成元、xGenerator of x ii は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。Is a secret key assigned to the information processing apparatus i (where i = 1,..., N) as each ciphertext receiving device.
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成ステップで生成された暗号文を送信または記録媒体に記録する情報出力ステップと
を有する情報処理方法。 Using a secret key stored in the ciphertext decryption permitted device, n multilinear map (where, n is an integer of 2 or more) by applying the generated encryption key, encrypts the information by encryption key cryptography A ciphertext generation step for generating a sentence;
An information output step of transmitting or recording the information representing the set of ciphertext decryption permitted devices and the ciphertext generated in the ciphertext generation step on a recording medium;
An information processing method comprising:
前記nマルチリニアマップを適用して生成する暗号鍵として、下式により、セッションキーKsを生成する
請求項5に記載の情報処理方法。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。 In the ciphertext generation step,
Examples encryption key generated by applying the n multi-linear map, by the following equation, information processing method according to claim 5 that generates a session key Ks.
G 2 is a group that defines an n multi-linear map e: G 1 n → G 2 that satisfies the generalized Diffie-Hellman assumption.
N is the total number of information processing devices as ciphertext receiving devices,
n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
| S | is the number of elements of the ciphertext decryption permitted device set S,
x j is a random integer x j ∈ [1, p−1] (where j = 1,..., 2N−1), h j = g xj is a public value, and p is a group G 1 , G of order 2, secret g is generator of the group G 1, x i is the information processing apparatus i as the ciphertext receiving apparatuses (where, i = 1, · · ·, N) is given to Is the key .
前記情報取得ステップで取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断ステップと、
前記判断ステップで自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出ステップと、
前記暗号鍵算出ステップで算出された暗号鍵に基づいて、前記情報取得ステップで取得された暗号文を復号して情報を得る暗号文復号ステップと
を有する情報処理方法。 An information acquisition step for receiving and reproducing the information representing the set of ciphertext decryption permitted devices and the ciphertext from a recording medium; and
A determination step of determining whether or not the own device is included in the set of ciphertext decryption allowable devices based on the information representing the set of ciphertext allowable devices acquired in the information acquisition step;
When it is determined in the determining step that the own device is included in the set of ciphertext decryption permitted devices, the secret key stored in the storage unit is used, and n multi-linear map (where n is an integer of 2 or more) ) and the encryption key calculation step of calculating an encryption key generated by applying,
A ciphertext decryption step of obtaining information by decrypting the ciphertext acquired in the information acquisition step based on the encryption key calculated in the encryption key calculation step;
An information processing method comprising:
請求項7に記載の情報処理方法。 The information processing method according to claim 7.
GG 22 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:GIs a multi-linear map e: G satisfying the generalized Diffie-Hellman assumption 11 nn →G→ G 22 を定義する群であり、Is a group that defines
Nは暗号文受領機器としての情報処理装置総数、N is the total number of information processing devices as ciphertext receiving devices,
nは、nマルチリニアマップの規定数nであり2以上の整数、n is the specified number n of the n multi-linear map and is an integer greater than or equal to 2,
|S|は、暗号文復号許容機器集合Sの要素数、| S | is the number of elements of the ciphertext decryption permitted device set S,
xx jj は、ランダムな整数xIs a random integer x jj ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h∈ [1, p−1] (where j = 1,..., 2N−1), h jj =g= G xjxj が公開値、pは群GIs the public value, p is the group G 11 ,G, G 22 の位数、gは群G, G is the group G 11 の生成元、xGenerator of x ii は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。Is a secret key assigned to the information processing apparatus i (where i = 1,..., N) as each ciphertext receiving device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003353311A JP4576824B2 (en) | 2003-10-14 | 2003-10-14 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003353311A JP4576824B2 (en) | 2003-10-14 | 2003-10-14 | Information processing apparatus and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005123679A JP2005123679A (en) | 2005-05-12 |
JP4576824B2 true JP4576824B2 (en) | 2010-11-10 |
Family
ID=34611628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003353311A Expired - Fee Related JP4576824B2 (en) | 2003-10-14 | 2003-10-14 | Information processing apparatus and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4576824B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4878443B2 (en) | 2005-04-21 | 2012-02-15 | 日産フォークリフト株式会社 | Instrument display device and instrument display method |
EP4038749A1 (en) * | 2019-09-30 | 2022-08-10 | Nokia Technologies Oy | Physical layer security by pseudo-random layer mapping |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216766A (en) * | 1999-01-20 | 2000-08-04 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | Exclusive key sharing method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3620138B2 (en) * | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | Key sharing system |
-
2003
- 2003-10-14 JP JP2003353311A patent/JP4576824B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216766A (en) * | 1999-01-20 | 2000-08-04 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | Exclusive key sharing method |
Also Published As
Publication number | Publication date |
---|---|
JP2005123679A (en) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757082B2 (en) | Efficient revocation of receivers | |
US20070133806A1 (en) | Information processing method, decryption method, information processing device, and computer program | |
JP2001352321A (en) | Information processing system, information processing method, and information recording medium, and program providing medium | |
JP2006086568A (en) | Information processing method, decryption processing method, information processing apparatus, and computer program | |
JP5492007B2 (en) | Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program | |
JP2010124071A (en) | Communication device, communication method, and program | |
JP4561074B2 (en) | Information processing apparatus, information processing method, and computer program | |
KR101533422B1 (en) | Broadcast encryption method and system | |
JP4989293B2 (en) | Content distribution system | |
JP2006115464A (en) | Information processing method, decoding method, information processing device, and computer program | |
JP5469618B2 (en) | Encryption system, decryption method, key update method, key generation device, reception device, proxy calculation device, program | |
JP2008131072A (en) | Information processor, terminal device, information processing method, and key generation method | |
JP4576824B2 (en) | Information processing apparatus and information processing method | |
JP7325689B2 (en) | Ciphertext conversion system, conversion key generation method, and conversion key generation program | |
JP2004229128A (en) | Encryption data distribution system, information processor and information processing method, and computer program | |
JP2007189597A (en) | Encryption device, encryption method, decoding device, and decoding method | |
JP4161859B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP4635459B2 (en) | Information processing method, decoding processing method, information processing apparatus, and computer program | |
JP2007020025A (en) | Information processing device, information processing method, and computer program | |
JP2005191805A (en) | Encryption message distribution method, information processing device, information processing method, and computer program | |
JP2005252916A (en) | Information processing method and apparatus, decoding processing method, and computer program | |
JP6885325B2 (en) | Cryptographic device, decryption device, encryption method, decryption method, program | |
JP2008131079A (en) | Information processor, terminal device, information processing method, and key generation method | |
WO2009157050A1 (en) | Information processing device and program | |
JP2004320183A (en) | Apparatus and method for information processing, as well as computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100809 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |