| 1.研究機関名 | 東京大学 | |
| 2.研究領域 | 理工 | |
| 3.研究分野 | マルチメディア高度情報通信システム | |
| 4.研究期間 | 平成8年度〜平成12年度 | |
| 5.研究プロジェクト番号 | 96P00604 | |
| 6.研究プロジェクト名 | マルチメディアネットワークのための高度情報セキュリティ技術 |
| プロジェクト・リーダー名 | フリガナ | 所属部局名 | 職名 |
| 今井 秀樹 | イマイ ヒデキ | 生産技術研究所 | 教授 |
8.コア・メンバー
| コア・メンバー名 | フリガナ | 所属研究機関名・所属部局名 | 職名 |
| 辻井 重男 | ツジイ シゲオ | 中央大学・理工学部 | 教授 |
| 笠原 正雄 | カサハラ マサオ | 大阪学院大学・情報学部 | 教授 |
9.研究協力者
| 研究協力者名 | フリガナ | 所属研究機関名・所属部局名 | 職名 |
| 松浦 幹太 | マツウラ カンタ | 東京大学・生産技術研究所 | 講師 |
| 古原 和邦 | コバラ カズクニ | 東京大学・生産技術研究所 | 助手 |
| 若杉 耕一郎 | ワカスギ コウイチロウ | 京都工芸繊維大学・工芸学部 | 助教授 |
10.研究成果の概要
|
本研究プロジェクトはマルチメディアネットワークのための高度情報セキュリティ技術に関するプロジェクトであり、コンテンツ流通技術および著作権保護技術が重要な課題である。そこで、著作権保護を中心とする情報管理技術およびマルチメディアコンテンツの流通を円滑にするための電子決済技術、課金技術、オークション技術について新たな提案を行った。特にサーバの不正をも防止する情報管理技術、マルチメディア移動通信等の高速処理に適する電子決済方式等に関し大きな進展が得られた。 また、マルチメディアネットワークにおいてセキュリティ対策の核となるのは、暗号・認証技術である。そこで、本研究プロジェクトでは将来の暗号・認証技術を中心とした情報セキュリティ技術の体系整備に関しても研究を行った。要素技術として、超楕円曲線暗号、改良型McEliece暗号など次世代公開鍵暗号技術、暗号機能を内蔵したMCMPと呼ばれる暗号マイクロプロセッサ技術、量子マルチパーティプロトコルなどの量子暗号技術、動画像の電子透かしや非対称電子透かしなどの電子透かし技術に関する研究をおこなった。特に、ここで提案したMCMPは、今後のマルチメディアネットワークにおけるソフトウェア保護、著作権保護の進展に大いに期待できる。また、本プロジェクトで見出された非対称電子透かしは、暗号で言えば公開鍵方式に相当し、電子透かしの用途を大きく広げ、著作権保護に貢献する可能性がある。 長期間安全な暗号・認証システムの構築は、電子政府などが実現されつつある今日、情報セキュリティ研究において最も重要な課題と言ってよい。このような暗号・認証システムの構築法としては、従来のPKIをより安全なものにする方法、量子暗号に基づく方法、情報量的安全性に基づく方法、タイムスタンプ等時間的痕跡に基づく方法などがある。本研究プロジェクトでは、PKIの安全性向上技術、時間的痕跡に基づく認証システム構築技術について新たな方式を提案した。さらに、情報量的安全性に基づいて認証基盤を構成できることを世界に先駆けて示すことができた。これにより、長期間の安全性が保証される暗号や認証が行えることになる。これは、本研究プロジェクトの最大の成果と言ってよいであろう。 |
11.キーワード
(1)情報セキュリティ、(2)暗号、(3)認証
(4)マルチメディア、(5)コンテンツ流通、(6)著作権保護
(7)電子商取引、(8)電子透かし、(9)暗号マイクロプロセッサ
12.研究発表(印刷中も含む)
| 著者名 | 論文標題 | |||
| 角野英之,稲葉宏幸,笠原正雄 | 改ざんを考慮した動画像の電子透かしに関する二,三の考察 | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| 映像情報メディア学会誌 | 54 No.4 | 2000 | 593-600 | |
| 著者名 | 論文標題 | |||
| 古原和邦,今井秀樹 | 均等写像を用いた質問応答型直接個人認証ののぞき見攻撃に対するさまざまな安全特性について | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| 電子情報通信学会論文誌(A) | J79-A,No.8 | 1996 | 1352-1359 | |
| 著者名 | 論文標題 | |||
| 古原和邦,今井秀樹 | 狭帯域サブリミナルチャネルの通信路容量-キャリヤを連続して送信する場合- | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| 電子情報通信学会論文誌 | J82-A,No.10 | 1999 | 1585-1592 | |
| 著者名 | 論文標題 | |||
| 古原和邦,今井秀樹 | 狭帯域サブリミナルチャネルに適した誤り制御方式-1キャリア当りの埋込みビット数を増加させる方法- | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| 電子情報通信学会論文誌 | J83-A,No.9 | 2000 | 1089-1098 | |
| 著者名 | 論文標題 | |||
| 末松俊成,今井秀樹 | ユーザのプライバシー保護が可能な超流通ラベル配送型超流通システム, | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| 電子情報通信学会論文誌(A) | J81-A,No.10 | 1998 | 1377-1385 | |
| 著者名 | 論文標題 | |||
| J. Chao, O. Nakamura, K. Sobataka and S. Tsujii | Construction of Secure Elliptic Cryptosystems Using CM Tests and Liftings, | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| AISACRYPT1998, LNCS 1514 | 1998 | 96-109 | ||
| 著者名 | 論文標題 | |||
| J. Chao, K. Matsuo, H. Kawashiro and S. Tsujii | Construction of Hyperelliptic Curves with CM and Its Applications to Cryptosystems | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| AISACRYPT2000, LNCS 1976 | 2000 | 259-273 | ||
| 著者名 | 論文標題 | |||
| K. Kobara and H. Imai | "Semantically Secure McEliece Public-Key Cryptosystems - Conversions for McEliece PKC- | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| PKC2001 | 2001 | |||
| 著者名 | 論文標題 | |||
| S. Kiuchi, Y. Murakami and M. Kasahara | New Multiplicative Knapsack-Type Public Key Cryptosystems | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security | E84-A | 2001 | ||
| 著者名 | 論文標題 | |||
| D. Suzuki, Y. Murakami, R. Sakai and M. Kasahara | A New Product-Sum Type Public Key Cryptosystem Based on Reduced Bases | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security | E84-A | 2001 | ||
| 著者名 | 論文標題 | |||
| M. Mihaljevic, Y. Zheng and H. Imai | A Family of Fast Dedicated One-Way Hash Functions Based on Linear Cellular Automata over GF(q) | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IEICE Trans. Fundamentals | E82-A | 1999 | 40-47 | |
| 著者名 | 論文標題 | |||
| M. Mihaljevic and H. Imai | A Family of Fast Keystream Generators Based on Programmable Linear Cellular Automata over GF(q) and Time Variant Table | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IEICE Trans. Fundamentals | E82-A | 1999 | 32-39 | |
| 著者名 | 論文標題 | |||
| J. Muller-Quade and H. Imai | Quantum Protocols for Parties Separated by No Man's Land, | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| 2000 International Symposium on Information Theory and Its Applications (ISITA2000), Honolulu | 2000 | |||
| 著者名 | 論文標題 | |||
| A. Nascimento, J. Muller-Quade and H. Imai | Quantum Identification Protocol with Technologically Bounded Parties, | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| International Workshop on Coding and Cryptography | 2001 | |||
| 著者名 | 論文標題 | |||
| J. Muller-Quade and H. Imai | Temporary Assumptions for Quantum Multi-Party Protocols | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| Los Alamos arXiv quant-ph/0010111 | ||||
| 著者名 | 論文標題 | |||
| A. Kusanagi and H. Imai | An Image Correction Scheme for Video Watermarking Extraction | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| to appear in IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security | E-84A No.1 | 2001 | ||
| 著者名 | 論文標題 | |||
| Y. Watanabe and H. Imai | Shared Generation of Random Number with Timestamp: How to Cope with the Leakage of the CA's Secret | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| Public Key Cryptography-PKC'99, LNCS 1560: H. Imai and Y. Zheng eds., Berlin : Springer-Verlag | 1999 | 290-305 | ||
| 著者名 | 論文標題 | |||
| Y. Watanabe and H. Imai | Active Rebooting Method for Proactivized System: How to Enhance the Security against Latent Virus Attacks | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IPSJ Trans | 48 No.8 | 2000 | 2228-2236 | |
| 著者名 | 論文標題 | |||
| G. Hanaoka, T. Nishioka, Y. Zheng and H. Imai | An Efficient Hierarchical Identity-based Key-Sharing Method Resistant against Collusion-Attacks | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| ASIACRYPT'99, LNCS 1726 | 1999 | |||
| 著者名 | 論文標題 | |||
| G. Hanaoka, T. Nishioka, Y. Zheng and H. Imai | Optimal Unconditionally Secure ID-Based Key Distribution Scheme for Large-Scaled Networks | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| to appear in IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security | E-84A No.1 | 2001 | ||
| 著者名 | 論文標題 | |||
| T. Nishioka, G. Hanaoka and H. Imai | A New Digital Signature Scheme on ID-based Key-Sharing Infrastructures, | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| to appear in IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security | E-84A No.1 | 2001 | ||
| 著者名 | 論文標題 | |||
| G. Hanaoka, J. Shikata, Y. Zheng and H. Imai | Unconditionally Secure ID-Based Digital Signature Scheme | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| ASIACRYPT 2000, Kyoto | 2000 | |||
| 著者名 | 論文標題 | |||
| J. Shikata, Y. Zheng, J. Suzuki and H. Imai | Optimizing the Menezes-Okamoto-Vanstone (MOV) Algorithms for Non-Supersingular Elliptic Curves | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| Advances in Cryptology ASIACRYPT'99, LNCS 1716, | 1999 | 86-102 | ||
| 著者名 | 論文標題 | |||
| M. Mihaljevic, M. P. C. Fossorier and H. Imai | On Decoding Techniques for Cryptanalysis of Certain Encryption Algorithms | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IEICE Trans. Fundamentals | E84-A No.4 | 2001 | ||
| 著者名 | 論文標題 | |||
| M. Mihaljevic, M. P. C. Fossorier and H. Imai | Algorithm for Cryptanalysis of Certain Keystream Generators Suitable High-Speed Software and Hardware Implementations | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| to appear in IEICE Trans. Fundamentals, Special Section on Cryptology and Information Security | E84-A | 2001 | ||
| 著者名 | 論文標題 | |||
| G. Hanaoka, Y. Zheng and H. Imai | LITESET: a Light-Weight Secure Electronic Transactions | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| ACISP'98, LNCS 1432 | 1998 | 215-226 | ||
| 著者名 | 論文標題 | |||
| G. Hanaoka, T. Nishioka, Y. Zheng and H. Imai | An Optimization of Credit-Based Payment for Electronic Toll Collection Systems | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| IEICE Trans. Fundamentals | E-83A No.8 | 2000 | 1681-1690 | |
| 著者名 | 論文標題 | |||
| Y. Watanabe and H. Imai | Reducing the Round Complexity of a Sealed-Bid Auction Protocol with an Off-Line TTP | |||
| 雑誌名 | 巻 | 発行年 | ページ | |
| CCS'00 | 2000 | |||
| 著者名 | 出版者 | ||
| 今井秀樹 | 裳華房 | ||
| 書名 | 発行年 | 総ページ数 | |
| 明るい暗号の話 | 1998 | ||
| 著者名 | 出版者 | ||
| H Imai and Y. Zheng | Springer-Verlag | ||
| 書名 | 発行年 | 総ページ数 | |
| Public Key Cryptography-PKC'98 (Lecture Notes in Computer Science 1431) | 1998 | ||
| 著者名 | 出版者 | ||
| H Imai and Y. Zheng | Springer-Verlag | ||
| 書名 | 発行年 | 総ページ数 | |
| Public Key Cryptography-PKC'99 (Lecture Notes in Computer Science 1560) | 1999 | ||
| 著者名 | 出版者 | ||
| 今井秀樹,松浦幹太 | 情報セキュリティ概論 | ||
| 書名 | 発行年 | 総ページ数 | |
| 昭晃堂 | 1999 | ||
| 著者名 | 出版者 | ||
| 今井秀樹(編著) | 現代暗号とマジックプロトコル | ||
| 書名 | 発行年 | 総ページ数 | |
| サイエンス社 | 2000 | ||
| 著者名 | 出版者 | ||
| 辻井重男 | 暗号-ポストモダンの情報セキュリティ | ||
| 書名 | 発行年 | 総ページ数 | |
| 講談社メチエ選書 | 1996 | ||
| 著者名 | 出版者 | ||
| 辻井重男 | 暗号と情報社会 | ||
| 書名 | 発行年 | 総ページ数 | |
| 文春新書 | 1999 | ||