JP4576824B2 - 情報処理装置および情報処理方法 - Google Patents
情報処理装置および情報処理方法 Download PDFInfo
- Publication number
- JP4576824B2 JP4576824B2 JP2003353311A JP2003353311A JP4576824B2 JP 4576824 B2 JP4576824 B2 JP 4576824B2 JP 2003353311 A JP2003353311 A JP 2003353311A JP 2003353311 A JP2003353311 A JP 2003353311A JP 4576824 B2 JP4576824 B2 JP 4576824B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- information
- information processing
- key
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(1)暗号文を受領して処理を行なうユーザデバイス、受信機等の情報処理装置が安全に保管しなければならない鍵の数(サイズ)
(2)同報通信されるメッセージの数(サイズ)、
(3)暗号文を受領して処理を行なうユーザデバイス、受信機等の情報処理装置が必要とする計算量
の3つの評価項目がある。
暗号文復号許容機器に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって出力情報を暗号化して暗号文を生成する暗号文生成部と、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成部で生成された暗号文を送信または記録媒体に記録する情報出力部と
を備える情報処理装置にある。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得部と、
秘密鍵を格納した記憶部と、
前記情報取得部で取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断部と、
前記判断部で自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、前記記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出部と、
前記暗号鍵算出部で算出された暗号鍵に基づいて、前記情報取得部で取得された暗号文を復号して情報を得る暗号文復号部と
を備える情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記暗号鍵算出部は、下式により、暗号鍵としてのセッションキーKsを算出する。
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G 1 n →G 2 を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
x j は、ランダムな整数x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h j =g xj が公開値、pは群G 1 ,G 2 の位数、gは群G 1 の生成元、x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
暗号文復号許容機器に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって出力情報を暗号化して暗号文を生成する暗号文生成ステップと、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成ステップで生成された暗号文を送信または記録媒体に記録する情報出力ステップと
を有する情報処理方法にある。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得ステップと、
前記情報取得ステップで取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断ステップと、
前記判断ステップで自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出ステップと、
前記暗号鍵算出ステップで算出された暗号鍵に基づいて、前記情報取得ステップで取得された暗号文を復号して情報を得る暗号文復号ステップと
を有する情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記暗号鍵算出ステップでは、下式により、暗号鍵としてのセッションキーKsを算出する。
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G 1 n →G 2 を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
x j は、ランダムな整数x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h j =g xj が公開値、pは群G 1 ,G 2 の位数、gは群G 1 の生成元、x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
(1)G1およびG2上の群の演算が効率的に行える。
(2)nマルチリニアマップeが効率的に計算可能である。
(3)G1上の離散対数問題を解く効率的なアルゴリズムがない。
という3つの条件を満たすようなnマルチリニアマップである。
(a)任意数n(n>1)について暗号学的なnマルチリニアマップが存在すると仮定し、そのようなマップであるnマルチリニアマップeを用いたブロードキャスト・エンクリプション方式
(b)n=2とした暗号学的な2マルチリニアマップを用いたブロードキャスト・エンクリプション方式
(1)セットアップ、
(2)暗号化および送信、
(3)受信および復号、
の3つのフェーズに分かれている。セットアップフェーズは、システムの立ち上げ時に1度だけ行う。暗号化および送信、受信および復号の各フェーズは、情報の送信を行うたびに繰り返す。
(a)暗号文の生成および提供処理を行なう情報処理装置としての送信者(送信機)、
(b)暗号文の受領および復号処理を行なう情報処理装置としてのユーザデバイス等の受信機あるいは受信者(ユーザ)
(c)ブロードキャスト・エンクリプション・システムを管理する管理センタ
である。
以下、暗号文の生成および提供処理を行なうエンティティまたは情報処理装置を送信者または送信機とし、暗号文を受領するエンティティまたは情報処理装置を受信者または受信機として説明する。セットアップ処理は、送信者側、あるいはシステム管理者によって実行されるが、以下では、送信者においてセットアップ処理を行うものとして説明する。
n個の受信機{1,・・・,n}のうちの部分集合、情報復号許容受信機集合S⊂{1,・・・,n}に対する
ここでpは群G1,G2の位数であり、gはG1の生成元である。各hjは、公開し、また、受信機i(ただし、i=1,・・・,N)に対して、xiを秘密鍵として与える。受信機はxiを安全に保管する。xiは、各受信機iの秘密鍵として設定される。
送信者は、ランダムな整数x1,・・・,x7およびh1,・・・,h7を作成し、h1,・・・,h7を公開し、受信機1に対してx1を、受信機2に対してx2を、以下同様に受信機iに鍵xiを秘密鍵として与える。
送信者はN個の受信機のうち、その通信において情報を復号させる受信機の集合、すなわち、情報復号許容受信機集合S⊆{1,・・・,n}を選択する。次に、セッションキーKsを下記のようにして導出し、このセッションキーKsを用いて送信情報を暗号化して、情報復号許容受信機集合S⊆{1,・・・,n}を表す情報とともに同報送信する。
受信機iは、同報通信路から送信された情報を受信し、自分がその通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるかどうかを調べる。もし自分が情報復号許容受信機集合Sに含まれなければ、その通信を復号できないので処理を終了する。自分が情報復号許容受信機集合Sに含まれていれば、下記の処理によりセッションキーKsを求め、これを用いて送信された情報を復号する。
2.カウンタkがN以下の間、下記の処理を繰り返す
(a)k=iかと,kがSに含まれるかを調べる。
i.もし、kがSに含まれ、かつk≠iならば、Hjとしてhkをセットし、jとkを1増やす。
ii.そうでなければ、kを1増やす。
3.もしカウンタjがn以下であれば、その関係が成り立つ間、下記の処理を繰り返す
(b)Hjとしてhkをセットし、jとkを1増やす。
4.以下の式により、セッションキーKsを求める。
E(Ks,Kc)
のみとなる。E(A,B)は鍵AによるBの暗号化データを示す。
また、セッションキーKsを、直接コンテンツを暗号化する場合には、受信機は、セッションキーで暗号化された暗号化コンテンツの復号時に、自装置に格納された秘密情報を用いてセッションキーを算出することが可能であり、新たな送信情報は不要(ゼロ)となる。
セッションキーKsによってコンテンツキーKcを暗号化し、暗号化コンテンツキー
Enc(Ks,Kc)
を算出する。
a.情報復号許容受信機集合S(たとえば、受信機番号のリスト)
b.暗号化コンテンツキーEnc(Ks,Kc)
c.暗号化コンテンツEnc(Kc,Con)
を通信路を介して送信する。あるいは情報記録媒体に書き込み、提供する。
a.情報復号許容受信機集合S情報201、たとえば、受信機番号のリスト
b.暗号化コンテンツキーEnc(Ks,Kc)202
c.暗号化コンテンツEnc(Kc,Con)203
を格納し、提供する。
a.情報復号許容受信機集合S情報201、たとえば、受信機番号のリスト
b.暗号化コンテンツキーEnc(Ks,Kc)202
c.暗号化コンテンツEnc(Kc,Con)203
上記a〜cの各情報を受領したユーザ機器としての情報処理装置における処理手順について説明する。
1.カウンタj,kを用意し、j=1,k=1とセットする。
2.カウンタkがN以下の間、下記の処理を繰り返す
(a)k=iかと、kがSに含まれるかを調べる。
i.もし、kがSに含まれ、かつk≠iならば、Hjとしてhkをセットし、jとkを1増やす。
ii.そうでなければ、kを1増やす。
3.もしカウンタjがn以下であれば,その関係が成り立つ間、下記の処理を繰り返す
(b)Hjとしてhkをセットし、jとkを1増やす。
4.以下の式により、セッションキーKsを求める。
(1)セットアップ、
(2)暗号化および送信、
(3)受信および復号、
の3つのフェーズに区分して説明する。
以下、暗号文の生成および提供処理を行なうエンティティまたは情報処理装置を送信者または送信機とし、暗号文を受領するエンティティまたは情報処理装置を受信者または受信機として説明する。セットアップ処理は、送信者側、あるいはシステム管理者によって実行されるが、以下では、送信者においてセットアップ処理を行うものとして説明する。
送信者は、ランダムな整数x1,・・・,x12およびh1,・・・,h12を作成し、h1,・・・,h12を公開し、受信機1に対してx1を、受信機2に対してx2を、以下同様に受信機iに鍵xiを秘密鍵として与える。
送信者はN個の受信機のうち、その通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合S⊆{1,・・・,n}を選択する。例えば、送受信機数N=10として、10個の受信機1,・・・,10のうち、2,6,7をリボーク受信機とした場合、情報復号許容受信機集合S⊆{1,3,4,5,8,9,10}となる。
SG1={1,3,4}
SG2={5,8,9}
SG3={10,11,12}
となる。ただし、受信機11,12,はダミー受信機である。
受信機iは、同報通信路から送信された情報を受信し、自分がその通信において情報を復号させる受信機の集合、すなわち情報復号許容受信機集合Sに含まれるかどうかを調べる。
KSG2=e(h8,h9)x5
としてサブグループSG2のサブグループキーKSG2を求めることができる。
CTk=E(H(KSGk),Ks)を導出する。
Enc(Ks,Kc)
を算出する。
a.情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)
b.個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)
c.暗号化コンテンツキーEnc(Ks,Kc)
d.暗号化コンテンツEnc(Kc,Con)
を通信路を介して送信する。あるいは情報記録媒体に書き込み、提供する。
情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)301
個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)302
暗号化コンテンツキーEnc(Ks,Kc)303
暗号化コンテンツEnc(Kc,Con)304
を格納し、提供する。
a.情報復号許容受信機集合Sを表す情報(たとえば、受信機番号のリスト)
b.個々のサブグループキーを用いてセッションキーKsを暗号化した暗号文CTk=E(H(KSGk),Ks)
c.暗号化コンテンツキーEnc(Ks,Kc)
d.暗号化コンテンツEnc(Kc,Con)
上記a〜dの各情報を受領したユーザ機器としての情報処理装置における処理手順について説明する。
102 演算ユニット
103 入出力インタフェース
104 セキュア記憶部
105 メイン記憶部
106 大容量記憶部
200 情報記録媒体
201 暗号文複合許容受信機集合S情報
202 暗号化コンテンツキーEnc(Ks,Kc)
203 暗号化コンテンツEnc(Kc,Con)
300 情報記録媒体
301 暗号文複合許容受信機集合S情報
302 暗号文CTk=E(H(KSGk),Ks)
303 暗号化コンテンツキーEnc(Ks,Kc)
304 暗号化コンテンツEnc(Kc,Con)
Claims (8)
- 暗号文復号許容機器に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって情報を暗号化して暗号文を生成する暗号文生成部と、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成部で生成された暗号文を送信または記録媒体に記録する情報出力部と
を備える情報処理装置。 - 前記暗号文生成部は、
前記nマルチリニアマップを適用して生成する暗号鍵として、下式により、セッションキーKsを生成する
請求項1に記載の情報処理装置。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。 - 暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得部と、
秘密鍵を格納した記憶部と、
前記情報取得部で取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断部と、
前記判断部で自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、前記記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出部と、
前記暗号鍵算出部で算出された暗号鍵に基づいて、前記情報取得部で取得された暗号文を復号して情報を得る暗号文復号部と
を備える情報処理装置。 - 前記暗号鍵算出部は、下式により、暗号鍵としてのセッションキーKsを算出する
請求項3に記載の情報処理装置。
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G 1 n →G 2 を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
x j は、ランダムな整数x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h j =g xj が公開値、pは群G 1 ,G 2 の位数、gは群G 1 の生成元、x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。 - 暗号文復号許容機器に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して暗号鍵を生成し、該暗号鍵によって情報を暗号化して暗号文を生成する暗号文生成ステップと、
前記暗号文復号許容機器の集合を表す情報および前記暗号文生成ステップで生成された暗号文を送信または記録媒体に記録する情報出力ステップと
を有する情報処理方法。 - 前記暗号文生成ステップでは、
前記nマルチリニアマップを適用して生成する暗号鍵として、下式により、セッションキーKsを生成する
請求項5に記載の情報処理方法。
G2は、generalizedDiffie−Hellman assumptionを満たすnマルチリニアマップe:G1 n→G2を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
xjは、ランダムな整数xj∈[1,p−1](ただし、j=1,・・・,2N−1)であり、hj=gxjが公開値、pは群G1,G2の位数、gは群G1の生成元、xiは、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。 - 暗号文復号許容機器の集合を表す情報および暗号文を受信または記録媒体から再生して取得する情報取得ステップと、
前記情報取得ステップで取得された前記暗号文許容機器の集合を表す情報に基づいて自機器が暗号文復号許容機器の集合に含まれているか判断する判断ステップと、
前記判断ステップで自機器が暗号文復号許容機器の集合に含まれていると判断されるとき、記憶部に格納されている秘密鍵を用い、nマルチリニアマップ(ただし、nは2以上の整数)を適用して生成された暗号鍵を算出する暗号鍵算出ステップと、
前記暗号鍵算出ステップで算出された暗号鍵に基づいて、前記情報取得ステップで取得された暗号文を復号して情報を得る暗号文復号ステップと
を有する情報処理方法。 - 前記暗号鍵算出ステップでは、下式により、暗号鍵としてのセッションキーKsを算出する
請求項7に記載の情報処理方法。
G 2 は、generalized Diffie−Hellman assumptionを満たすnマルチリニアマップe:G 1 n →G 2 を定義する群であり、
Nは暗号文受領機器としての情報処理装置総数、
nは、nマルチリニアマップの規定数nであり2以上の整数、
|S|は、暗号文復号許容機器集合Sの要素数、
x j は、ランダムな整数x j ∈[1,p−1](ただし、j=1,・・・,2N−1)であり、h j =g xj が公開値、pは群G 1 ,G 2 の位数、gは群G 1 の生成元、x i は、各暗号文受領機器としての情報処理装置i(ただし、i=1,・・・,N)に対して付与される秘密鍵である。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003353311A JP4576824B2 (ja) | 2003-10-14 | 2003-10-14 | 情報処理装置および情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003353311A JP4576824B2 (ja) | 2003-10-14 | 2003-10-14 | 情報処理装置および情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005123679A JP2005123679A (ja) | 2005-05-12 |
JP4576824B2 true JP4576824B2 (ja) | 2010-11-10 |
Family
ID=34611628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003353311A Expired - Fee Related JP4576824B2 (ja) | 2003-10-14 | 2003-10-14 | 情報処理装置および情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4576824B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4878443B2 (ja) | 2005-04-21 | 2012-02-15 | 日産フォークリフト株式会社 | 計器表示装置及び計器表示方法 |
WO2021064444A1 (en) * | 2019-09-30 | 2021-04-08 | Nokia Technologies Oy | Physical layer security by pseudo-random layer mapping |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216766A (ja) * | 1999-01-20 | 2000-08-04 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 排他的鍵共有法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3620138B2 (ja) * | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | 鍵共有システム |
-
2003
- 2003-10-14 JP JP2003353311A patent/JP4576824B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216766A (ja) * | 1999-01-20 | 2000-08-04 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 排他的鍵共有法 |
Also Published As
Publication number | Publication date |
---|---|
JP2005123679A (ja) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757082B2 (en) | Efficient revocation of receivers | |
US20070133806A1 (en) | Information processing method, decryption method, information processing device, and computer program | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP2006086568A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP5492007B2 (ja) | コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム | |
JP2010124071A (ja) | 通信装置、通信方法及びプログラム | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
KR101533422B1 (ko) | 브로드캐스트 암호화 방법 및 시스템 | |
JP4989293B2 (ja) | コンテンツ配信システム | |
JP2006115464A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
JP2008131072A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP4576824B2 (ja) | 情報処理装置および情報処理方法 | |
JP7325689B2 (ja) | 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
JP4161859B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2007020025A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005191805A (ja) | 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005252916A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP6885325B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム | |
JP2008131079A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
WO2009157050A1 (ja) | 情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100809 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |