JP2012039244A - コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム - Google Patents
コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム Download PDFInfo
- Publication number
- JP2012039244A JP2012039244A JP2010175481A JP2010175481A JP2012039244A JP 2012039244 A JP2012039244 A JP 2012039244A JP 2010175481 A JP2010175481 A JP 2010175481A JP 2010175481 A JP2010175481 A JP 2010175481A JP 2012039244 A JP2012039244 A JP 2012039244A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- attribute
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 claims abstract description 40
- 238000003860 storage Methods 0.000 claims description 76
- 230000008520 organization Effects 0.000 claims description 31
- 238000000926 separation method Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 abstract description 15
- 238000007726 management method Methods 0.000 description 78
- 230000014509 gene expression Effects 0.000 description 44
- 238000000034 method Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- LFYJSSARVMHQJB-QIXNEVBVSA-N bakuchiol Chemical compound CC(C)=CCC[C@@](C)(C=C)\C=C\C1=CC=C(O)C=C1 LFYJSSARVMHQJB-QIXNEVBVSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Abstract
【解決手段】コンテンツサーバ4は、コンテンツ鍵Mを暗号化し、この暗号化コンテンツ鍵E(M)と暗号化コンテンツE(C)とを結合し、そのヘッダにアクセスポリシーAを追加して配信する。配信されたヘッダ付き暗号化コンテンツHE(C)を受信するコンテンツ受信装置5のうち、アクセスポリシーAを満たすユーザが利用するもののみコンテンツ鍵Mを復号してコンテンツCを再生する。コンテンツサーバ4は、コンテンツ鍵の暗号化に際して、ステップS52にて、アクセスポリシーAのj番目のconjunctionについて、属性公開鍵PKiを基に暗号化した4つの要素として、式(18)に示すEj、式(19)に示すE´j、式(20)に示すE´´j、式(21)に示すE´´´jを生成する。
【選択図】図11
Description
そして、式(111)の最左辺と、最右辺との関係から、メッセージMは式(112)で表される。つまり、マスター鍵MK=gyを持っているCAは、このシステムの全ての暗号文を復号してメッセージMを解読できる。
また、請求項6に記載の発明によれば、コンテンツ配信プログラムをインストールしたコンピュータは請求項1と同様の効果を奏することができる。
また、請求項7に記載の発明によれば、コンテンツ受信プログラムをインストールしたコンピュータは請求項2と同様の効果を奏することができる。
請求項4に記載の発明によれば、ユーザ鍵発行サーバは、ユーザ鍵を発行すると共にシステムの初期化を行うことができる。
請求項5に記載の発明によれば、アクセス制御システムには、システム内の全ての暗号文を単独で復号できる機関が存在することはないので、ユーザの属性に基づいたアクセス制御システムを用いて、放送や通信による安全なコンテンツ配信サービスを提供することができる。
[アクセス制御システムの概要]
図1に示すように、アクセス制御システム1は、ユーザの属性を条件としたアクセスポリシーに基づいてコンテンツへのアクセスを制御するシステムであり、ユーザ鍵発行サーバ2と、複数の属性鍵発行サーバ3と、コンテンツサーバ4と、コンテンツ受信装置5とを備えている。ここで、アクセスポリシーは、ユーザがコンテンツにアクセスできる条件であり、コンテンツを提供する側にて予め定められる。
属性鍵発行サーバ3は、属性鍵を発行するものであり、属性管理機関(Attribute Authority:AA)に設置されている。図1では、複数の属性管理機関(AA1〜AAn)にそれぞれ1つずつの属性鍵発行サーバ3が設置されていることとした。
コンテンツサーバ4は、コンテンツを配信するものであり、サービスプロバイダ(例えば放送局)に設置されている。
コンテンツ受信装置5は、有線または無線のネットワークNまたは放送波Wによりコンテンツを受信するものであり、ユーザによって利用される。コンテンツ受信装置5は、例えば、パーソナルコンピュータや携帯端末、あるいはテレビジョン受信機等からなる。
各装置は、CPU(Central Processing Unit)等の演算装置と、メモリやハードディスク等の記憶装置と、外部との間で各種情報の送受信を行うインタフェース装置とを備えている。
<ユーザ鍵発行サーバ>
図2に示すように、ユーザ鍵発行サーバ2は、システム初期化装置21と、ユーザ鍵発行装置22とを備えている。
システム初期化装置21は、コンテンツサーバ4、コンテンツ受信装置5、または属性鍵発行サーバ3で用いるシステム公開鍵PKを生成するものであり、システム公開鍵生成部211と、システム公開鍵管理部212とを備えている。
ユーザ鍵発行装置22は、ユーザ公開鍵PKUおよびユーザ秘密鍵SKUを発行するものであり、ユーザ鍵リクエスト受信部221と、ユーザ鍵生成部222と、ユーザ鍵管理部223とを備えている。なお、ユーザ公開鍵PKUおよびユーザ秘密鍵SKUを特に区別しない場合にはまとめてユーザ鍵と呼称する。
ユーザ鍵生成部222は、ユーザ鍵リクエスト受信部221にて受信したリクエストに応じて当該ユーザのユーザ公開鍵PKUおよびユーザ秘密鍵SKUを生成し、ユーザ鍵管理部223に保存する。ユーザ鍵の生成アルゴリズムの例については、後記するユーザ鍵の発行のアルゴリズムの中で説明する。
図3に示すように、属性鍵発行サーバ3は、コンテンツサーバ4またはコンテンツ受信装置5で用いる属性鍵を発行するものであり、属性管理機関初期化装置31と、属性公開鍵発行装置32と、属性秘密鍵発行装置33と、システム公開鍵記憶部34と、ユーザ管理情報記憶部35とを備えている。属性鍵は、属性公開鍵と属性秘密鍵との総称である。
属性管理機関初期化装置31は、例えば、属性管理機関(AAi)を新規に設置する際に、属性鍵発行サーバ3を初期化するために動作するものであり、属性管理機関秘密鍵生成部311と、属性管理機関秘密鍵記憶部312とを備えている。
属性管理機関秘密鍵記憶部312は、属性管理機関秘密鍵SKaを記憶するものであって、例えば、一般的なメモリから構成される。
属性公開鍵発行装置32は、ユーザから取得した属性鍵のリクエストに応じて属性i毎の属性公開鍵PKiを発行するものであり、属性公開鍵リクエスト受信部321と、属性公開鍵生成部322と、属性公開鍵管理部323とを備えている。
属性公開鍵生成部322は、属性公開鍵リクエスト受信部321にてユーザからのリクエスト(属性i)を受信した後、当該属性iに対応する属性公開鍵PKiを生成し、属性公開鍵管理部323に保存する。属性公開鍵PKiの生成アルゴリズムについては、後記する属性公開鍵PKiの発行アルゴリズムの例の中で説明する。
属性秘密鍵発行装置33は、ユーザから取得した属性鍵のリクエストに応じて属性iに対応したユーザ毎の属性秘密鍵SKi,Uを発行するものであり、属性秘密鍵リクエスト受信部331と、属性秘密鍵生成部332と、属性秘密鍵管理部333とを備えている。
本実施形態では、この属性秘密鍵リクエスト受信部331は、受信したリクエストに含まれる属性iを当該AAにて管理しているか否かを判別し、管理している場合に、さらに、ユーザ管理情報記憶部35に記憶されたユーザ管理情報を参照して、リクエストを送ったユーザが当該属性iを有しているか否かを判別し、ユーザがこの属性iを有している場合(正当なユーザの場合)、リクエストを属性秘密鍵生成部332に出力する。
属性秘密鍵生成部332は、ユーザからのリクエストを受信した後、当該属性iおよび当該ユーザに対応して属性秘密鍵SKi,Uを生成し、属性秘密鍵管理部333に保存する。なお、属性秘密鍵SKi,Uの生成アルゴリズムについては、後記する属性秘密鍵SKi,Uの発行アルゴリズムの中で説明する。
ユーザ管理情報記憶部35は、ユーザ管理情報を記憶するものであって、例えば、一般的なメモリやハードディスクから構成される。
ユーザ管理情報は、予めAAにて管理しているユーザ情報であって、例えば、ユーザを識別するユーザ識別子Uと、住所、性別といったユーザの属性iとを含んでいる。
図4に示すように、コンテンツサーバ4は、サービスプロバイダで予め作成されたアクセスポリシーにより特定の属性を有したユーザにだけコンテンツを配信するものであり、コンテンツ暗号化装置41と、コンテンツ配信装置42とを備えている。
(コンテンツ暗号化装置)
コンテンツ暗号化装置41は、アクセスポリシーにより特定の属性を有したユーザに配信するためのコンテンツを暗号化するものであって、コンテンツ入力部411と、コンテンツ鍵生成部412と、コンテンツ暗号化部413と、コンテンツ記憶部414とを備えている。
コンテンツ鍵生成部412は、コンテンツCが入力されると、当該コンテンツCを暗号化するためのコンテンツ鍵Mを生成する。コンテンツ鍵生成部412は、ランダムに発生させた乱数を用いた演算により、コンテンツ鍵Mを生成する。
コンテンツ記憶部414は、生成された暗号化コンテンツE(C)およびコンテンツ鍵Mを記憶するものであり、例えば、一般的なハードディスク等から構成される。
コンテンツ配信装置42は、アクセスポリシーによって特定の属性を有したユーザに対して暗号化コンテンツを配信するものであって、公開鍵記憶部421と、ポリシー入力部422と、コンテンツ鍵暗号化部423と、コンテンツ結合部424と、コンテンツ配信部425とを備えている。
コンテンツサーバ4は、リクエストに応じて属性鍵発行サーバ3から取得した各属性に対して発行された複数の属性公開鍵PKiを、公開鍵記憶部421に記憶している。例えば、AAにてユーザの居住地の属性が都道府県単位で管理されていて、サービスプロバイダがユーザ属性として全国の居住地を必要とする場合、居住地の属性だけで47個の属性公開鍵を予め取得して記憶しておく。
図5に示すように、コンテンツ受信装置5は、コンテンツサーバが配信するヘッダ付き暗号化コンテンツHE(C)を受信するものであり、公開鍵記憶部51と、属性秘密鍵記憶部52と、ユーザ秘密鍵記憶部53と、コンテンツ受信部54と、コンテンツ分離部55と、復号判定部56と、コンテンツ鍵復号部57と、コンテンツ再生部58とを備えている。
<システムの初期化のアルゴリズム>
本発明の実施形態に係るアクセス制御システム1においてユーザ鍵発行サーバ2が実行するシステム初期化のアルゴリズムについて図6を参照(適宜図2参照)して説明する。すなわち、システムの初期化を行う際に、システム公開鍵PKを生成するアルゴリズムの例について説明する。
本発明の実施形態に係るアクセス制御システム1においてユーザ鍵発行サーバ2が実行するユーザ鍵の発行のアルゴリズムについて図7を参照(適宜図2参照)して説明する。
ユーザ鍵発行サーバ2内のユーザ鍵生成部222において、ユーザ識別子Uを基に、乱数uをZp(0からp−1までの整数の集合)からランダムに選択する(ステップS11)。そして、ユーザ鍵生成部222は、式(7)に示すように、選択した乱数uを用いてユーザ識別子Uに対応するユーザ公開鍵PKUを生成する(ステップS12)。式(7)において、g1,hは、式(6)で示すシステム公開鍵PK中の生成元である。
本発明の実施形態に係るアクセス制御システム1において属性鍵発行サーバ3が実行するAAの初期化のアルゴリズムについて図8を参照(適宜図3参照)して説明する。
属性鍵発行サーバ3の属性管理機関秘密鍵生成部311において、有限のハッシュ関数族から、式(10)に示すようにハッシュ関数Hxaを一様ランダムに選択する(ステップS21)。式(10)において、{0,1}*は任意の長さのビット列の集合を示している。また、Zpは、0からp−1までの整数の集合を示す。pは素数位数を示す。
本発明の実施形態に係るアクセス制御システム1において属性鍵発行サーバ3が実行する属性公開鍵PKiの発行のアルゴリズムについて図9を参照(適宜図3参照)して説明する。なお、発行される属性公開鍵PKiは、2要素からなる。
本発明の実施形態に係るアクセス制御システム1において属性鍵発行サーバ3が実行する属性秘密鍵SKi,Uの発行のアルゴリズムについて図10を参照(適宜図3参照)して説明する。なお、発行される属性秘密鍵SKi,Uは、2要素からなる。
そして、属性秘密鍵生成部332は、生成した乱数Ri,Uを用いて、対応する属性秘密鍵について式(15)に示す第1要素SK´iを生成する(ステップS46)と共に、式(16)に示す第2要素SK´´iを生成する(ステップS47)。式(15)および式(16)において、hバー,gは、式(6)で示すシステム公開鍵PK中の生成元である。また、HSKa(i)は、PKUのべき乗を示す指数である。
本発明の実施形態に係るアクセス制御システム1においてコンテンツサーバ4が実行するコンテンツ鍵Mの暗号化のアルゴリズムについて図11を参照(適宜図4参照)して説明する。
本発明の実施形態に係るアクセス制御システム1においてコンテンツ受信装置5が実行する暗号化コンテンツ鍵の復号のアルゴリズムについて図12を参照(適宜図5参照)して説明する。まず、ユーザのコンテンツ受信装置5は、復号判定部56において、受信したヘッダ付き暗号化コンテンツHE(C)から分離されたアクセスポリシーAを入力として(ステップS61)、当該ユーザUの属性iが、受信した暗号文に含まれるアクセスポリシーAを満たしているかどうかチェックする(ステップS62)。ユーザUの属性iがアクセスポリシーAを満たす場合(ステップS62:Yes)、例えば当該ユーザUの属性iがアクセスポリシーAのj番目のconjunctionを満たしているものとすると、復号判定部56は、アクセスポリシーAの総数n個のconjunctionの中から、アクセスポリシーAを満たすj番目のconjunctionを選ぶ(ステップS63)。
<ユーザ鍵発行サーバの動作>
次に、ユーザ鍵発行サーバ2の動作について図13を参照(適宜図2参照)して説明する。ユーザ鍵発行サーバ2は、初期化の際に、システム初期化装置21において、システム公開鍵生成部211によって、システム公開鍵PKを生成する(ステップS201)。生成されたシステム公開鍵PKは、システム公開鍵管理部212に記憶される(ステップS202)。システム公開鍵管理部212は、システム公開鍵PKを公開する(ステップS203)。すなわち、誰でも外部のネットワークN経由でシステム公開鍵PKにアクセス可能となる。これにより、ユーザ鍵発行サーバ2の初期化は終了する。
次に、属性鍵発行サーバ3の動作について図14を参照(適宜図3参照)して説明する。属性鍵発行サーバ3は、属性管理機関(AAi)を新規に設置する初期化の際に、ユーザ鍵発行サーバ2が公開したシステム公開鍵PKにアクセスして、システム公開鍵PKを取得し、システム公開鍵記憶部34に記憶する(ステップS301)。
属性鍵発行サーバ3は、属性管理機関初期化装置31において、属性管理機関秘密鍵生成部311によって、属性管理機関秘密鍵SKaを生成し、属性管理機関秘密鍵記憶部312に記憶する(ステップS302)。これにより、属性鍵発行サーバ3の初期化は終了する。
次に、コンテンツサーバ4の動作について図15を参照(適宜図4参照)して説明する。コンテンツサーバ4は、初期化の際に、ユーザ鍵発行サーバ2が公開したシステム公開鍵PKにアクセスして、システム公開鍵PKを取得し、公開鍵記憶部421に記憶する(ステップS401)。また、コンテンツサーバ4は、属性鍵発行サーバ3にリクエストを送って属性公開鍵PKiを取得し、公開鍵記憶部421に記憶する(ステップS402)。これにより、コンテンツサーバ4の初期化は終了する。ただし、本実施形態は、この方法に限定されるものではない。すなわち、コンテンツサーバ4が、初期化の際に予め全ての属性iに対応するPKiを入手しなくても、暗号化する毎に入手すればよい。それは、サービスプロバイダで暗号化コンテンツを暗号化する際には、まず、ポリシーを決定し、それから該当する属性公開鍵PKiを入手するのが通常だからである。なお、ここでは、一例として、初期化の際に、コンテンツサーバ4が、予め全ての属性iに対応するPKiを入手するものとして説明する。
次に、コンテンツ受信装置5の動作について図16を参照(適宜図5参照)して説明する。コンテンツ受信装置5は、初期化の際に、ユーザ鍵発行サーバ2が公開したシステム公開鍵PKにアクセスして、システム公開鍵PKを取得し、公開鍵記憶部51に記憶する(ステップS501)。また、コンテンツ受信装置5は、リクエストによりユーザ鍵発行サーバ2が発行したユーザ鍵(ユーザ公開鍵PKUおよびユーザ秘密鍵SKU)を取得し、ユーザ鍵をユーザ秘密鍵記憶部53に記憶する(ステップS502)。また、コンテンツ受信装置5は、属性鍵を要求するリクエストを属性鍵発行サーバ3に送る(ステップS503)。コンテンツ受信装置5は、リクエストにより公開された属性公開鍵PKiを取得し、公開鍵記憶部51に記憶する(ステップS504)。また、コンテンツ受信装置5は、リクエストにより発行された属性秘密鍵SKi,Uを取得し、属性秘密鍵記憶部52に記憶する(ステップS505)。なお、属性公開鍵PKiを属性秘密鍵SKi,Uと共に取得し、属性秘密鍵記憶部52に記憶するようにしてもよい。これにより、コンテンツ受信装置5の初期化は終了する。
コンテンツ受信装置5は、復号したコンテンツ鍵Mを用いて、ヘッダ付き暗号化コンテンツHE(C)から分離した暗号化コンテンツE(C)を復号し、コンテンツCを再生する(ステップS514)。
次に、本発明の実施形態に係るコンテンツ受信装置のユーザの属性の具体例について図17を参照(適宜図1参照)して説明する。図1に示すアクセス制御システム1において、例えば、AAの属性鍵発行サーバ3にて、ユーザの居住地の属性が都道府県単位で管理されているものとする。そして、ユーザ鍵発行サーバ2、属性鍵発行サーバ3、コンテンツサーバ4、およびコンテンツ受信装置5にて、それぞれ初期化が行われて、それぞれが必要な鍵を取得して保存しているものとする。
サービスプロバイダのコンテンツサーバ4に入力されるアクセスポリシーAは、居住地の属性と性別の属性とを用いて、式(25)のように記述される。
… 式(25)
また、コンテンツ受信装置5bのユーザUbは、属性i3=「徳島県」、属性i4=「女性」であるものとする。
また、コンテンツ受信装置5cのユーザUcは、属性i5=「愛媛県」、属性i6=「女性」であるものとする。
また、コンテンツ受信装置5dのユーザUdは、属性i7=「高知県」、属性i8=「女性」であるものとする。
また、コンテンツ受信装置5eのユーザUeは、属性i9=「香川県」、属性i10=「男性」であるものとする。
また、アクセスポリシーAのj=1〜4番目のconjunctionに出現する属性iの集合は、それぞれ式(27)、式(28)、式(29)、式(30)で表される。
同様に、コンテンツ受信装置5cは、アクセスポリシーAのj=3番目のconjunctionを選び、コンテンツ受信装置5dは、アクセスポリシーAのj=4番目のconjunctionを選び、復号によりコンテンツ鍵Mを得る。
一方、コンテンツ受信装置5eを利用するユーザUeの属性i9,i10の組み合わせは、式(26)に示すアクセスポリシーAを満たさない。したがって、コンテンツ受信装置5eは、アクセスポリシーAにしたがって、暗号文の復号を行わない。
これにより、四国在住の女性のユーザのみコンテンツCを視聴できることとなる。
2 ユーザ鍵発行サーバ
21 システム初期化装置
211 システム公開鍵生成部(システム公開鍵生成手段)
212 システム公開鍵管理部
22 ユーザ鍵発行装置
221 ユーザ鍵リクエスト受信部
222 ユーザ鍵生成部(ユーザ鍵生成手段)
223 ユーザ鍵管理部
3 属性鍵発行サーバ
31 属性管理機関初期化装置
311 属性管理機関秘密鍵生成部(属性管理機関秘密鍵生成手段)
312 属性管理機関秘密鍵記憶部
32 属性公開鍵発行装置
321 属性公開鍵リクエスト受信部
322 属性公開鍵生成部(属性公開鍵生成手段)
323 属性公開鍵管理部
33 属性秘密鍵発行装置
331 属性秘密鍵リクエスト受信部
332 属性秘密鍵生成部(属性秘密鍵生成手段)
333 属性秘密鍵管理部
34 システム公開鍵記憶部
35 ユーザ管理情報記憶部
4 コンテンツサーバ
41 コンテンツ暗号化装置
411 コンテンツ入力部
412 コンテンツ鍵生成部
413 コンテンツ暗号化部(コンテンツ暗号化手段)
414 コンテンツ記憶部
42 コンテンツ配信装置
421 公開鍵記憶部
422 ポリシー入力部(ポリシー入力手段)
423 コンテンツ鍵暗号化部(コンテンツ鍵暗号化手段)
424 コンテンツ結合部(コンテンツ結合手段)
425 コンテンツ配信部(コンテンツ配信手段)
5 コンテンツ受信装置
51 公開鍵記憶部
52 属性秘密鍵記憶部(属性秘密鍵記憶手段)
53 ユーザ秘密鍵記憶部(ユーザ秘密鍵記憶手段)
54 コンテンツ受信部(コンテンツ受信手段)
55 コンテンツ分離部(コンテンツ分離手段)
56 復号判定部(判定手段)
57 コンテンツ鍵復号部(コンテンツ鍵復号手段)
58 コンテンツ再生部(コンテンツ再生手段)
N ネットワーク
Claims (7)
- ユーザ鍵としてのユーザ公開鍵およびユーザ秘密鍵とシステム公開鍵とを発行するユーザ鍵発行サーバと、属性毎の属性公開鍵および当該属性に対応したユーザ毎の属性秘密鍵を発行する複数の属性鍵発行サーバと、コンテンツを配信するコンテンツサーバと、ユーザによって使用され前記コンテンツを受信するコンテンツ受信装置とを備え、前記コンテンツにアクセスできる条件としてユーザの属性を用いて前記コンテンツを提供する側にて予め作成されたアクセスポリシーに基づいて前記コンテンツへのアクセスを制御するアクセス制御システムにおける前記コンテンツサーバであって、
入力された前記コンテンツを共通鍵であるコンテンツ鍵によって暗号化することで、暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記アクセスポリシーを入力するポリシー入力手段と、
入力された前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成するコンテンツ鍵暗号化手段と、
前記コンテンツ鍵暗号化手段で生成した前記暗号化コンテンツ鍵と前記コンテンツ暗号化手段が生成した前記暗号化コンテンツとを結合してヘッダに前記アクセスポリシーを追加することで、ヘッダ付き暗号化コンテンツを生成するコンテンツ結合手段と、
前記ヘッダ付き暗号化コンテンツを前記コンテンツ受信装置に配信するコンテンツ配信手段と、を備え、
前記コンテンツ鍵暗号化手段は、
前記アクセスポリシーの要素数をnとしたときに、前記システム公開鍵と、入力された前記アクセスポリシーに含まれるj番目の要素に含まれる属性iに対して発行された下記の式(14)に示す前記属性公開鍵PKiとを用いて、入力された前記コンテンツ鍵Mを前記アクセスポリシーに含まれる前記要素毎に暗号化し、当該j番目の要素について下記の式(22)に示す部分暗号文CTjを生成し、前記アクセスポリシーの全ての要素から求めた各部分暗号文CT1〜CTnを生成し、前記暗号化コンテンツ鍵として、下記の式(23)に示す暗号文CTを生成することを特徴とするコンテンツサーバ。
- 請求項1に記載のコンテンツサーバを備えるアクセス制御システムにおいて前記コンテンツサーバが配信する前記コンテンツを受信する前記コンテンツ受信装置であって、
当該コンテンツ受信装置のユーザの満たすべき属性に対応して前記属性鍵発行サーバにて発行された前記属性秘密鍵を記憶した属性秘密鍵記憶手段と、
前記ユーザ鍵発行サーバにより発行された前記ユーザ秘密鍵を記憶したユーザ秘密鍵記憶手段と、
前記コンテンツサーバから前記ヘッダ付き暗号化コンテンツを受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した前記ヘッダ付き暗号化コンテンツから、前記アクセスポリシーと、前記暗号化コンテンツと、前記暗号化コンテンツ鍵である前記式(23)に示す暗号文CTと、を分離するコンテンツ分離手段と、
前記属性秘密鍵に基づいて、前記アクセスポリシーの要素に、当該コンテンツ受信装置のユーザの満たすべき属性が含まれるか否かを判定し、含まれる場合、当該j番目の要素を選択する判定手段と、
前記アクセスポリシーのj番目の要素が選択された場合、当該要素に含まれる属性iに対応する下記の式(17)に示す属性秘密鍵SKi,U,と、下記の式(9)に示すユーザ秘密鍵SKUと前記システム公開鍵とを用いて、下記の式(24)に示す復号の演算を実行し、前記暗号化コンテンツ鍵を復号するコンテンツ鍵復号手段と、
前記コンテンツ分離手段で分離した前記暗号化コンテンツを、前記コンテンツ鍵復号手段で復号した前記コンテンツ鍵によって復号することで、前記コンテンツを再生するコンテンツ再生手段と、
を備えることを特徴とするコンテンツ受信装置。
- 請求項1に記載のコンテンツサーバまたは請求項2に記載のコンテンツ受信装置を備えるアクセス制御システムにおいて、属性管理機関に設置され、前記コンテンツサーバまたは前記コンテンツ受信装置で用いる前記属性鍵を発行する前記属性鍵発行サーバであって、
当該属性管理機関を識別する属性管理機関識別子aおよび前記システム公開鍵を用いて当該属性管理機関に固有の属性管理機関秘密鍵SKaを生成する属性管理機関秘密鍵生成手段と、
前記システム公開鍵と、前記属性管理機関秘密鍵SKaと、前記ユーザから取得した属性を含むリクエストとを用いて、前記式(14)に示す属性毎の前記属性公開鍵PKiを生成する属性公開鍵生成手段と、
前記システム公開鍵と、前記属性管理機関秘密鍵SKaと、前記ユーザから取得した属性、ユーザ識別子Uおよび前記ユーザ公開鍵を含むリクエストとを用いて、下記の式(17)に示す当該属性のユーザ毎の前記属性秘密鍵を生成する属性秘密鍵生成手段と、
を備えることを特徴とする属性鍵発行サーバ。
- 請求項1に記載のコンテンツサーバ、請求項2に記載のコンテンツ受信装置または請求項3に記載の属性鍵発行サーバを備えるアクセス制御システムにおいて、ユーザ管理機関に設置され、前記コンテンツサーバ、前記コンテンツ受信装置、または前記属性鍵発行サーバで用いる前記システム公開鍵を生成する前記ユーザ鍵発行サーバであって、
素数位数pの双線形群Gと、双線形写像e:G×G→GTと、Gからランダムに選択された下記の式(5)で示す生成元とを用いて、下記の式(6)に示す前記システム公開鍵PKを生成するシステム公開鍵生成手段と、
当該アクセス制御システムのユーザを識別するユーザ識別子Uと、前記システム公開鍵PKとを用いて、下記の式(9)に示すユーザ毎に異なる鍵として発行する前記ユーザ公開鍵PKUおよび前記ユーザ秘密鍵SKUを生成するユーザ鍵生成手段(222)と、
を備えることを特徴とするユーザ鍵発行サーバ。
- 請求項1に記載のコンテンツサーバと、請求項2に記載のコンテンツ受信装置と、請求項3に記載の属性鍵発行サーバと、請求項4に記載のユーザ鍵発行サーバと、を備えることを特徴とするアクセス制御システム。
- 請求項1に記載のコンテンツサーバであるコンピュータを、
入力された前記コンテンツを共通鍵であるコンテンツ鍵によって暗号化することで、暗号化コンテンツを生成するコンテンツ暗号化手段、
前記アクセスポリシーを入力するポリシー入力手段、
前記アクセスポリシーの要素数をnとしたときに、前記システム公開鍵と、入力された前記アクセスポリシーに含まれるj番目の要素に含まれる属性iに対して発行された前記式(14)に示す前記属性公開鍵PKiとを用いて、入力された前記コンテンツ鍵Mを前記アクセスポリシーに含まれる前記要素毎に暗号化し、当該j番目の要素について前記式(22)に示す部分暗号文を生成し、前記アクセスポリシーの全ての要素から求めた各部分暗号文CT1〜CTnを生成し、前記暗号化コンテンツ鍵として、前記式(23)に示す暗号文CTを生成するコンテンツ鍵暗号化手段、
前記コンテンツ鍵暗号化手段で生成した前記暗号化コンテンツ鍵と前記コンテンツ暗号化手段が生成した前記暗号化コンテンツとを結合してヘッダに前記アクセスポリシーを追加することで、ヘッダ付き暗号化コンテンツを生成するコンテンツ結合手段、
前記ヘッダ付き暗号化コンテンツを前記コンテンツ受信装置に配信するコンテンツ配信手段
として機能させるためのコンテンツ配信プログラム。 - 請求項1に記載のコンテンツサーバが配信する前記コンテンツを受信するコンテンツ受信装置のユーザの満たすべき属性に対応して前記属性鍵発行サーバにて発行された前記属性秘密鍵を記憶した属性秘密鍵記憶手段と、前記ユーザ鍵発行サーバにより発行された前記ユーザ秘密鍵を記憶したユーザ秘密鍵記憶手段とを備えた請求項2に記載のコンテンツ受信装置であるコンピュータを、
前記コンテンツサーバから前記ヘッダ付き暗号化コンテンツを受信するコンテンツ受信手段、
前記コンテンツ受信手段が受信した前記ヘッダ付き暗号化コンテンツから、前記アクセスポリシーと、前記暗号化コンテンツと、前記暗号化コンテンツ鍵である前記式(23)に示す暗号文CTと、を分離するコンテンツ分離手段、
前記属性秘密鍵に基づいて、前記アクセスポリシーの要素に、当該コンテンツ受信装置のユーザの満たすべき属性が含まれるか否かを判定し、含まれる場合、当該j番目の要素を選択する判定手段、
前記アクセスポリシーのj番目の要素が選択された場合、当該要素に含まれる属性iに対応する前記式(17)に示す属性秘密鍵SKi,U,と、前記式(9)に示すユーザ秘密鍵SKUと前記システム公開鍵とを用いて、前記式(24)に示す復号の演算を実行し、前記暗号化コンテンツ鍵を復号するコンテンツ鍵復号手段、
前記コンテンツ分離手段で分離した前記暗号化コンテンツを、前記コンテンツ鍵復号手段で復号した前記コンテンツ鍵によって復号することで、前記コンテンツを再生するコンテンツ再生手段、
として機能させるためのコンテンツ受信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010175481A JP5492007B2 (ja) | 2010-08-04 | 2010-08-04 | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010175481A JP5492007B2 (ja) | 2010-08-04 | 2010-08-04 | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012039244A true JP2012039244A (ja) | 2012-02-23 |
JP5492007B2 JP5492007B2 (ja) | 2014-05-14 |
Family
ID=45850778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010175481A Expired - Fee Related JP5492007B2 (ja) | 2010-08-04 | 2010-08-04 | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5492007B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013131244A1 (en) * | 2012-03-06 | 2013-09-12 | Nokia Corporation | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data |
JP2014027413A (ja) * | 2012-07-25 | 2014-02-06 | Toshiba Tec Corp | コード生成装置及びコード復号装置 |
JP2015018057A (ja) * | 2013-07-10 | 2015-01-29 | 日本放送協会 | 鍵生成装置、暗号化装置および復号装置、ならびに、それらのプログラム |
JP2015531138A (ja) * | 2012-09-28 | 2015-10-29 | インテル コーポレイション | ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム |
JP2016015571A (ja) * | 2014-07-01 | 2016-01-28 | 日本放送協会 | 鍵生成装置、暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム |
US10362001B2 (en) | 2012-10-17 | 2019-07-23 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
JPWO2019021575A1 (ja) * | 2017-07-27 | 2020-06-11 | ソニー株式会社 | 情報処理システム、情報処理装置、情報処理方法、および記録媒体 |
CN113489591A (zh) * | 2021-06-04 | 2021-10-08 | 杭州师范大学 | 一种基于多授权中心的可追踪比较属性加密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187140A (ja) * | 2008-02-04 | 2009-08-20 | Kddi Corp | アクセス制御装置、アクセス制御方法およびプログラム |
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
-
2010
- 2010-08-04 JP JP2010175481A patent/JP5492007B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187140A (ja) * | 2008-02-04 | 2009-08-20 | Kddi Corp | アクセス制御装置、アクセス制御方法およびプログラム |
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
Non-Patent Citations (6)
Title |
---|
CSNG201000544006; 國武 大記,満保 雅浩,岡本 栄司: '"属性ベース暗号の一改良"' 電子情報通信学会技術研究報告 Vol.110,No.44, 20100514, p.33-39, 社団法人電子情報通信学会 * |
CSNJ201010031196; 川口 勝久,尾形 わかは: '"属性ベース暗号とその応用"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 3C1-1, 20090120, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
CSNJ201010083308; 志村 直哉,ナッタポン アッタラパドゥン,北川 隆,今井 秀樹: '"複数秘密鍵生成局方式における効率的なベクトル空間に基づく暗号"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 4C2-2, 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014004294; 川口 勝久,尾形 わかは: '"属性ベース暗号とその応用"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 3C1-1, 20090120, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014004296; 志村 直哉,ナッタポン アッタラパドゥン,北川 隆,今井 秀樹: '"複数秘密鍵生成局方式における効率的なベクトル空間に基づく暗号"' 2010年 暗号と情報セキュリティシンポジウム SCIS2010 [CD-ROM] 4C2-2, 20100122, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014004297; 國武 大記,満保 雅浩,岡本 栄司: '"属性ベース暗号の一改良"' 電子情報通信学会技術研究報告 Vol.110,No.44, 20100514, p.33-39, 社団法人電子情報通信学会 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013131244A1 (en) * | 2012-03-06 | 2013-09-12 | Nokia Corporation | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data |
CN104145445A (zh) * | 2012-03-06 | 2014-11-12 | 诺基亚公司 | 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质 |
US9465950B2 (en) | 2012-03-06 | 2016-10-11 | Nokia Technologies Oy | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data |
JP2014027413A (ja) * | 2012-07-25 | 2014-02-06 | Toshiba Tec Corp | コード生成装置及びコード復号装置 |
JP2015531138A (ja) * | 2012-09-28 | 2015-10-29 | インテル コーポレイション | ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム |
US10362001B2 (en) | 2012-10-17 | 2019-07-23 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
JP2015018057A (ja) * | 2013-07-10 | 2015-01-29 | 日本放送協会 | 鍵生成装置、暗号化装置および復号装置、ならびに、それらのプログラム |
JP2016015571A (ja) * | 2014-07-01 | 2016-01-28 | 日本放送協会 | 鍵生成装置、暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム |
JPWO2019021575A1 (ja) * | 2017-07-27 | 2020-06-11 | ソニー株式会社 | 情報処理システム、情報処理装置、情報処理方法、および記録媒体 |
CN113489591A (zh) * | 2021-06-04 | 2021-10-08 | 杭州师范大学 | 一种基于多授权中心的可追踪比较属性加密方法 |
CN113489591B (zh) * | 2021-06-04 | 2023-09-12 | 杭州师范大学 | 一种基于多授权中心的可追踪比较属性加密方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5492007B2 (ja) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5492007B2 (ja) | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム | |
Liang et al. | Attribute based proxy re-encryption with delegating capabilities | |
Zuo et al. | Fine-grained two-factor protection mechanism for data sharing in cloud storage | |
WO2013111284A1 (ja) | データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置 | |
Liu et al. | Verifiable attribute-based keyword search over encrypted cloud data supporting data deduplication | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制***及方法 | |
JP4450969B2 (ja) | 鍵共有システム,秘密鍵生成装置,共通鍵生成システム,暗号通信方法,暗号通信システム及び記録媒体 | |
JP5325755B2 (ja) | 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム | |
JP5135070B2 (ja) | 暗号文復号権限委譲システム | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
KR20140148295A (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
Huang et al. | Adaptive Secure Cross‐Cloud Data Collaboration with Identity‐Based Cryptography and Conditional Proxy Re‐Encryption | |
JP2008118653A (ja) | メタデータの管理方法 | |
JP5457979B2 (ja) | 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
JP4452105B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
US9369442B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP4875481B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2010272899A (ja) | 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム | |
JP2009171016A (ja) | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP4133364B2 (ja) | 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末 | |
JP5391043B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
JP5557707B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
KR101306211B1 (ko) | 아이디 기반의 브로드캐스트 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5492007 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |