Managing Encryption and Key Publication Independently in Digital Rights Management Systems (Applications) (<Special Section>Cryptography and Information Security)
スポンサーリンク
概要
- 論文の詳細を見る
Secure distribution of digital goods is now a significantly important issue for protecting publishers' copyrights. In this paper, we study a useful primitive for constructing a secure and efficient digital rights management system (DRM) where a server which encrypts digital content and one which issues the corresponding decryption key works independently, and existing schemes lack this property. We first argue the desired property necessary of an encryption scheme for constructing an efficient DRM, and formally define an encryption scheme as split encryption scheme containing such property. Also, we show that an efficient split encryption scheme can be constructed from any identity-based scheme. More precisely, we show an equivalence result implying that a split encryption scheme for some system parameter setting and an identity-based encryption scheme have the same primitives but for different uses. Since currently there is no identity-based encryption scheme which is based on well-known computational assumption and/or provably secure in the standard model (i.e. without the random oracle model), by reasonably tuning the system parameter, we show another construction of split encryption which is secure against chosen ciphertext attacks in the standard model assuming that decision Diffie-Hellman problem is hard to solve.
- 社団法人電子情報通信学会の論文
- 2004-01-01
著者
-
小川 一人
NHK放送技術研究所
-
小川 一人
Japan Broadcasting Corp. Tokyo Jpn
-
Imai H
Research Center For Information Security (rcis):national Institute Of Advanced Industrial Science An
-
Imai Hideki
Faculty Of Science And Engineering Chuo University:research Center For Information Security (rcis) N
-
OGAWA Kazuto
Science & Technical Research Laboratories, Japan Broadcasting Corporation
-
IMAI Hideki
Information and Systems, Institute of Industrial Science, The university of Tokyo
-
Hanaoka Goichiro
3rd Department Institute Of Industrial Science The University Of Tokyo
-
Imai H
Chuo University
-
OYAMADA Kimiyuki
Science and Technical Research Laboratories, NHK (Japan Broadcasting Corporation)
-
Gohshi Seiichi
Science & Technical Research Laboratories Nhk (japan Broadcasting Corporation)
-
Gohshi Seiichi
Science & Technical Research Laboratries Japan Boardcasting Corporation
-
HANAOKA Goichiro
Information & Systems. Institute of Industrial Science, the University of Tokyo
-
MUROTA Itsuro
Science & Technical Research Laboratries, Japan Boardcasting Corporation
-
OHTAKE Go
Science & Technical Research Laboratries, Japan Boardcasting Corporation
-
MAJIMA Keigo
Science & Technical Research Laboratries, Japan Boardcasting Corporation
-
NAMBA Seiichi
Science & Technical Research Laboratries, Japan Boardcasting Corporation
-
Ohtake Go
Science & Technology Research Laboratories Japan Broadcasting Corporation
-
Majima Keigo
Science & Technical Research Laboratries Japan Boardcasting Corporation
-
Namba Seiichi
Science & Technical Research Laboratries Japan Boardcasting Corporation
-
Murota Itsuro
Science & Technical Research Laboratries Japan Boardcasting Corporation
-
Hanaoka G
National Institute Of Advanced Industrial Science And Technology
-
Oyamada Kimiyuki
Science & Technical Research Laboratries Japan Boardcasting Corporation
-
Imai Hideki
Information & Systems Institute Of Industrial Science The University Of Tokyo
関連論文
- Tardos 符号の解析と追跡アルゴリズムの改良 : デジタル動画配信への適用に向けて
- Tardos 符号の検証
- 個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号 (情報通信システムセキュリティ)
- 個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号 (技術と社会・倫理)
- 個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号 (情報セキュリティ)
- L-006 双方向放送サービスのための効率的なプロバイダ認証(ネットワーク・セキュリティ,一般論文)
- 放送コンテンツの著作権保護における電子透かしの利用方法
- マルコフモデルを用いた動画像のロスレス符号化
- 1)マルコフモデルを用いた動画像のロスレス符号化(マルチメディア情報処理研究会)
- 1-4 動画像ロスレス符号化に関する一検討
- 1-3 平面予測を用いた可逆符号化方式に関する一検討
- トレードオフ不正利用者追跡法
- 鍵漏洩耐性を持つ不正者追跡法
- B-16-28 視聴プリファレンスを利用したコンテンツ配信制御方式(B-16. インターネットアーキテクチャ)
- 放送・コンテンツ配信とセキュリティ(デジタル放送技術および一般)
- J-46 動画用電子透かし装置の開発(電子透かし,J.グラフィクス・画像)
- 鍵漏洩耐性を持つ不正者追跡法
- 多変量解析を用いた動画像特徴量抽出方式(システムLSIの応用とその要素技術,専用プロセッサ,プロセッサ,DSP,画像処理技術,及び一般)
- 多変量解析を用いた動画像特徴量抽出方式(システムLSIの応用とその要素技術,専用プロセッサ,プロセッサ,DSP,画像処理技術,及び一般)
- 多変量解析を用いた動画像特徴量抽出方式(システムLSIの応用とその要素技術,専用プロセッサ,プロセッサ,DSP,画像処理技術,及び一般)
- 多変量解析を用いた動画像特徴量抽出方式(システムLSIの応用とその要素技術,専用プロセッサ,プロセッサ,DSP,画像処理技術,及び一般)
- 双方向放送サービスのための効率的なStrong Key-Insulated署名
- 双方向放送サービスのための効率的なStrong Key-Insulated署名
- 双方向放送サービスのための効率的な Strong Key-Insulated 署名
- デジタルコンテンツのコピー追跡のための電子透かしの基礎検討
- A-7-10 デジタルコンテンツのコピー追跡のための電子透かしの基礎検討
- 個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号(セキュリティ関係,一般)
- 個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号(セキュリティ関係,一般)
- 個別メッセージの暗号化機能を有する効率的なブロードキャスト暗号(セキュリティ関係,一般)
- C-022 番組ファイルの差分検出のための高速ダイジェスト演算手法の検討(ハードウェア・アーキテクチャ,一般論文)
- 双方向サービスのための効率的なプロバイダー認証 (放送通信連携技術特集号)
- Extension of Broadcasting Service by Using Electronic Tokens(Contents Technology and Web Information Systems)
- Traitor Tracing Scheme Secure against Adaptive Key Exposure and its Application to Anywhere TV Service(Discrete Mathematics and Its Applications)
- AT-2-3 放送におけるセキュリティ技術(AT-2.ディジタルコンテンツ保護関連技術,チュートリアル講演,ソサイエティ企画)
- Controlled Personal Use of Digital Movie Contents(International Workshop on Advanced Image Technology 2006)
- 多変量解析を用いた動画像特徴量抽出方式による番組識別実験
- 多変量解析を用いた動画像特徴量抽出方式による番組識別実験(モバイルマルチキャスト,ブロードキャスト,モバイル放送・マルチメディア配信,ディジタル放送受信機,及び一般)
- A-7-7 一様な BER を仮定した電子透かし繰返し復号の誤り率推定法
- D-11-115 多変量解析を用いた特徴量抽出方式による番組識別実験(D-11.画像工学D)
- Unconditionally Secure Chaffing-and-Winnowing
- A New Quaternion Design for Space-Time-Polarization Block Code with Full Diversity
- A Novel Probabilistic Passive Attack on the Protocols HB and HB^+
- Shared Pseudo-Random Secret Generation Protocols (Special Section on Discrete Mathematics and Its Applications)
- Efficient and Secure Multiparty Generation of Digital Signatures Based on Discrete Logarithms (Special Section on Discrete Mathematics and Its Applications)
- Smallest Size of Circulant Matrix for Regular (3, L) and (4, L) Quasi-Cyclic LDPC Codes with Girth 6
- サーバー型放送受信機のためのコンテンツのアクセス制御方式
- An RSA-Based Leakage-Resilient Authenticated Key Exchange Protocol Secure against Replacement Attacks, and Its Extensions
- Anonymous Password-Authenticated Key Exchange : New Construction and Its Extensions
- A Secure Construction for Threshold Anonymous Password-Authenticated Key Exchange
- A New Security Architecture for Personal Networks and Its Performance Evaluation
- RSA-Based Password-Authenticated Key Exchange, Revisited
- A Secure Authenticated Key Exchange Protocol for Credential Services
- An Efficient and Leakage-Resilient RSA-Based Authenticated Key Exchange Protocol with Tight Security Reduction(Information Security)
- New Security Architecture for Mobile IPv6 Networks
- Notes on Formal Methods Used for Verification of the Security Properties of Protocols Used in Wireless Environment
- A Leakage-Resilient Network Storage System
- Security Analysis of Password-based Protocols via FDR and AVISPA
- A Simple Leakage-Resilient Authenticated Key Establishment Protocol, Its Extensions, and Applications(Information Security)
- An Efficient Leakage-Resilient Authenticated Key Exchange Protocol
- A Secure and Lightweight Authenticated Key Exchange Protocol for Wireless Networks
- Lightweight Privacy-Preserving Authentication Protocols Secure against Active Attack in an Asymmetric Way
- Asymmetric RFID System Secure against Active Attack
- The MAC-based Construction of Strong Multiple Encryption
- Efficient Strong Multiple Encryption from Relaxed Conditions
- ID-based Encryption for Directed Acyclic Graph Hierarchies : Unification of Key-evolving Encryption Primitives (Extended Abstract)
- Shielding Asymmetric Cryptosystems from Decryption Failures
- A Bandwidth-Saving Public Key Encryption Conversion Scheme
- Towards Removing Random Oracles from OAEP
- Invisibly Sanitizable Digital Signature Scheme
- 不正使用を防止した放送コンテンツ保存方式の実装検証
- 不正使用を防止した放送コンテンツ保存方式の実装検証(高精細画像の処理・表示, 及び一般)
- Best Truncated and Impossible Differentials of Feistel Block Ciphers with S-D (Substitution and Diffusion) or D-S Round Functions(Special Section on Cryptography and Information Security)
- An Efficient 2-Secure and Short Random Fingerprint Code and Its Security Evaluation
- Birthday Paradox Based Security Analysis of Certain Broadcast Encryption Schemes(Information Security)
- A Novel Approach to Algebraic and Fast Correlation Attacks for Cryptanalysis of Certain Keystream Generators
- CCA-Secure Public Key Encryption without Group-Dependent Hash Functions
- Formal Security Treatments for IBE-to-Signature Transformation : Relations among Security Notions
- A Strongly Unforgeable Signature under the CDH Assumption without Collision Resistant Hash Functions
- Key-Insulated Public Key Encryption with Auxiliary Helper Key : Model, Constructions and Formal Security Proofs(Information Theory and Its Applications)
- Efficient Identity-Based Encryption with Tight Security Reduction(Information Theory and Its Applications)
- Sliced Onion Routing Scheme and its Aptitude for Sender-Identifiable Environments
- Optimally Mastering Keys in Various Broadcast Encryption Schemes
- Personal Entropy from Graphical Passwords : Methods for Quantification and Practical Key Generation(Cryptography and Information Security)(Information Theory and Its Applications)
- Managing Encryption and Key Publication Independently in Digital Rights Management Systems (Applications) (Cryptography and Information Security)
- On Evaluating the Entropy of Graphical Passwords
- An Error-Controlling Scheme according to the Importance of Individual Segments of Model-Based Coded Facial Images (Special Section on Information Theory and Its Applications)
- Variable Error Controlling Schemes for Intelligent Error Controlling Systems (Special Section on Information Theory and Its Applications)
- A Trade-off Traitor Tracing Scheme
- マルコフモデルを用いた動画像のロスレス符号化
- Security Analysis of Two Augmented Password-Authenticated Key Exchange Protocols
- 11-2 サーバー型放送用BMLブラウザの開発(第11部門 放送現業)
- Threshold Anonymous Password-Authenticated Key Exchange Secure against Insider Attacks
- 1-6 鍵漏洩耐性を有するプロバイダ認証方式(第1部門 音声処理・セキュリティ)
- 10-5 放送通信連携サービスにおけるリンクコンテンツの提示制御(第10部門 放送方式)
- 9-6 同報型IPコンテンツ配信サービスの安全性に関する一検討(第9部門 放送方式)
- 10-8 移動中のコンテンツ私的使用制御システム(第10部門 放送方式)
- 10-7 携帯端末を利用したプリペイド型コンテンツ視聴方式(第10部門 放送方式)
- 17-4 ブロードキャストコンテンツの私的使用制御システム(第17部門 放送・通信融合技術)
- 5-9 デジタル放送のためのサイマルスクランブル方式(第5部門放送方式)
- 第69回 TEX, Winshellを使った論文執筆(私の研究開発ツール)