WEKO3
アイテム
楕円曲線上のペアリングを用いた不正者追跡法の拡張
https://ipsj.ixsq.nii.ac.jp/records/45138
https://ipsj.ixsq.nii.ac.jp/records/4513859a75892-46c5-4605-b278-76d3ce1ce1ae
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2002-07-18 | |||||||
タイトル | ||||||||
タイトル | 楕円曲線上のペアリングを用いた不正者追跡法の拡張 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An extension of traitor tracing scheme using Weil - pairing on elliptic curves | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
(株)ピクセラ | ||||||||
著者所属 | ||||||||
(株)アイビス | ||||||||
著者所属 | ||||||||
大阪大学大学院情報科学研究科 | ||||||||
著者所属 | ||||||||
大阪電気通信大学工学部 | ||||||||
著者所属 | ||||||||
大阪学院大学情報学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Pixela Co.,Ltd | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Ibis Inc. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Dept. of Multimedia Engineering, Graduate School of Information Science and Technology, Osaka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Engineering, Osaka Electro - Communication University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculry of Informatics, Osaka Gakuin University | ||||||||
著者名 |
光成, 滋生
渡辺, 秀行
吉田, 真紀
境, 隆一
笠原, 正雄
× 光成, 滋生 渡辺, 秀行 吉田, 真紀 境, 隆一 笠原, 正雄
|
|||||||
著者名(英) |
Shigeo, Mitsunari
Hideyuki, Watanabe
Maki, Yoshida
Ryuichi, Sakai
Masao, Kasahara
× Shigeo, Mitsunari Hideyuki, Watanabe Maki, Yoshida Ryuichi, Sakai Masao, Kasahara
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では放送型コンテンツ配信における不正者追跡問題を考える.従来の配信法は、想定された人数以上の不正者の結託により追跡不可能な海賊版復号器を作成することが可能になるという問題点を持つ.筆者等は、既に楕円曲線上のヴェイユペアリングを用いることにより、この結託問題を解決する方式を提案した.本稿ではこの方式を拡張し、鍵漏洩の自己抑止力と非対称不正者追跡機能、および加入者排除機能を持つ方式を提案する.提案方式では放送量は従来方式より小さく、また加入者が何人結託したとしても結託者以外の個人鍵を生成することができないという拡張前の方式の特長を受けもつ. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In the previous traitor tracing schemes, there exists an upper bound on the number of traitors who attack the schemes for certifying the security. We proposed one resolution of the problem using Weil-pairing on the elliptic curves. In this paper, we extend the scheme, yielding an asymmetric self-enforcement and revocation scheme. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2002, 号 68(2002-CSEC-018), p. 261-266, 発行日 2002-07-18 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |