ホーム 研究内容 ニュース 刊行物 アクセス

研究内容紹介

3.3 セキュリティー基盤

 放送・通信連携サービスの高度化を目指し、安全で信頼できるサービス提供に利用できる暗号・セキュリティー技術の研究を進めている。


データベースのアクセス制御に用いる暗号アルゴリズム

 視聴者のしこうに応じた個別のサービスを行うためには、視聴者の情報を事業者に送る必要がある。そして、視聴者が予期しない新しいサービスに出会うためには、より多くの事業者に情報を受け渡すことが望ましい。このためには、視聴者の情報をクラウドサーバー上に保管し、さまざまな事業者が情報にアクセスできることが効率的である。ただし、視聴者の個人情報を保護するため、情報を閲覧できる事業者を制限することが求められる。そこで、事業者の属性に応じて情報の閲覧権限を指定することができる属性ベース暗号の研究を進めた。2016年度までに開発した、暗号化されたデータから必要となるデータを暗号化した状態で検索できる暗号方式をPCに実装し、実用的に問題ない速度で動作することを確認した(1)(2)。また、属性の一部を任意の属性値で復号可能とする、ワイルドカードが指定できる処理負荷の軽い方式を開発した(3)


暗号アルゴリズム利用システム

 自動車、携帯端末、テレビを連携させ、ユーザーのしこう情報、位置情報を事業者に渡し、個人の位置に応じたサービスを受けるサービスにおいて、しこう情報、位置情報を秘匿したまま、おすすめ情報を利用できる暗号システムを提案した(4)
 また、属性ベース暗号を有料放送サービスに適用し、視聴者が自宅外でも有料放送を視聴できる、アクセス制御方式に適した暗号用の鍵管理方式を開発した(5)(6)


強固な安全性を持つ署名技術

 デジタル署名の安全性強化の研究を進めた。2016年度に開発した署名方式は、計算量的Diffie-Hellman問題と呼ばれる困難な問題が根拠となり、強い安全性を有することを証明した(7)(8)


スクランブル方式の更新方法

 2015年度までに開発したスクランブル方式の更新方法について、映像の一部だけを復元する攻撃に対する安全性を評価し、実用的な安全性を持つことを証明した(9)


サイバーセキュリティー強化に関する調査研究

 放送局におけるサイバーセキュリティーの状況を調査し、セキュリティー上の必要な対策を他部局と協力して実施した。また、国内外の放送業界におけるサイバーセキュリティーの動向を調査した。


 

〔参考文献〕
(1) G. Ohtake, R. Safavi-Naini and L. F. Zhang:“Outsourcing of Verifiable Attribute-Based Keyword Search,” NordSec2017, pp.18-35(2017)
(2) 大竹,サファヴィナイニ,チャン:“委託可能な属性ベース検索可能暗号の実装評価,” Symposium on Cryptography and Information Security(SCIS)2018, 4A2-4(2018)
(3) G. Ohtake, K. Ogawa, G. Hanaoka, S. Yamada, K. Kasamatsu, T. Yamakawa and H. Imai:“Partially Wildcarded Ciphertext-Policy Attribute-Based Encryption and Its Performance Evaluation,” IEICE Trans. Fundamentals. Vol. E100-A, No. 9, pp.1846-1856(2017)
(4) 梶田,大竹,小川:“属性ベース検索可能暗号の移動体向け放送通信連携サービスへの応用,” Symposium on Cryptography and Information Security(SCIS)2018, 4A2-1(2018)
(5) K. Ogawa, S. Tamura and G. Hanaoka:“Key Management for Versatile Pay-TV Services,” STM2017, pp.3-18(2017)
(6) 小川,田村,花岡:“便利な放送:モデルと要求条件,” 映像情報メディア学会冬季大会,15C-6(2017)
(7) K. Kajita, K. Ogawa and E. Fujisaki:“A Constant-Size Signature Scheme with Tighter Reduction from CDH Assumption,” ISC2017, pp.137-154(2017)
(8) K. Kajita, K. Ogawa and E. Fujisaki:“A Constant-Size Signature Scheme with a Tighter Reduction from the CDH Assumption,” IACR ePrint https://eprint.iacr.org/2017/1116.pdf(2017)
(9) K. Ogawa and T. Inoue:“Practical Update of Scrambling Scheme and its Security Analysis,” ITE Trans. Media Technology and Application(MTA),Vol. 6, No. 1, pp.110-123(2018)