Nothing Special   »   [go: up one dir, main page]

JP2006020292A - 情報処理方法、情報処理装置 - Google Patents

情報処理方法、情報処理装置 Download PDF

Info

Publication number
JP2006020292A
JP2006020292A JP2005151614A JP2005151614A JP2006020292A JP 2006020292 A JP2006020292 A JP 2006020292A JP 2005151614 A JP2005151614 A JP 2005151614A JP 2005151614 A JP2005151614 A JP 2005151614A JP 2006020292 A JP2006020292 A JP 2006020292A
Authority
JP
Japan
Prior art keywords
node
key
information processing
directed graph
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005151614A
Other languages
English (en)
Inventor
Yuji Suga
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005151614A priority Critical patent/JP2006020292A/ja
Priority to US11/142,734 priority patent/US7792867B2/en
Publication of JP2006020292A publication Critical patent/JP2006020292A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 保持すべきノード鍵の大きさを削減したアクセス構造を持つ鍵管理方式を安全に構成すること。
【解決手段】 有向グラフのデータを入力し(S2001)、有向グラフのデータをサブグラフに分割し(S2001)、分割されたそれぞれのサブグラフごとにノード鍵割り当て表のデータを生成し(S2003)、それぞれのノード鍵割り当て表をマージする(S2004)。
【選択図】 図17

Description

本発明は、鍵管理技術に関するものである。
近年、通信回線やDVDなどの大容量記録メディアを通じて、文書や画像データなどのデジタルコンテンツが流通する機会が増加している。デジタルコンテンツ配信サービスは、特定のユーザに対してコンテンツを流布するサービスであるが、ユーザ以外にはコンテンツが漏洩しない仕組みが要求されている。また、大容量メディアによるコンテンツ配信においても、同様のユーザによるアクセス制御の機構が検討されている。その際には、コンテンツデータに対する暗号化やスクランブル処理などが行われており、正当な鍵情報を持つ、もしくはデスクランブル処理を知っている正当なユーザのみが復号処理を行い、正規の文書や画像データなどのコンテンツを享受できる仕組みが提供されている。
このようなコンテンツ配信サービスにおいては、コンテンツを配信するコンテンツプロバイダが存在する。コンテンツプロバイダでは、複数のコンテンツのそれぞれに対して異なるアクセス制御情報の設定を行う必要があり、コンテンツごと、ユーザごと、さらにはユーザのアクション(例えば、閲覧、コピーなど)ごとに異なる鍵による暗号化処理を行うことが想定されている。この処理において、鍵生成、鍵保持、鍵配信などの鍵情報に関わるマネージメントはコンテンツプロバイダにおいて非常に負荷がかかることが多い。そこで鍵管理に関して、セキュリティレベルを低下させることなく、より効率的な管理方法に関する研究が行われている。従来の管理方法のいくつかに関して説明を行う。
<木構造管理方式>
木構造管理方式はDVDプレイヤーなどのオフラインでのコンテンツ再生機器において利用されており、ユーザの無効化を行うのに適している。この方式では、暗号化データを正当なユーザのみが復号できるように、暗号化に用いた鍵情報と暗号化コンテンツと同時に配信、もしくはメディアに格納しておく。各ユーザに対して適切な組み合わせで鍵情報を事前に配布しておく必要があるが、木構造を用いることで膨大なユーザ鍵情報を効率的に管理することができる。
この管理方式においては、方式の良し悪しを決定するにあたり次のような指標が存在する。1)コンテンツと同時に配信される鍵情報のデータサイズ、2)ユーザに事前配布された鍵情報のデータサイズ、3)コンテンツプロバイダが管理する必要のある鍵情報のデータサイズ、以上の3つの指標がそれにあたる。オンライン型配信サービスの場合にはネットワークトラフィックを左右する1)が重視されるであろうが、コンテンツプロバイダの立場から考えると3)の管理コストが最も重視されることになる。このようにシチュエーションにより指標の重みが変化することに留意しなければならない。
木構造管理方式の代表的なものとしては、コンテンツ配信モデルがある(例えば、非特許文献1を参照)。このモデルにおいては、図11に示すような鍵配布用の木構造を用いており、各ノード(同図において丸で示した部分)には異なる鍵が配置される。ユーザ鍵(論文中ではDVDなどのプレイヤーが保持する鍵を想定)は末端のノード(葉ノード)と同一視され、ルート(最上位のノード)から末端ノードまでのすべての鍵データを保持するものと仮定している。本モデルでは更新が頻繁に起きることを想定しており、このように配置することで鍵無効化の効率を改良している。
<階層的鍵管理方式>
一方、階層的鍵管理方式で想定している鍵管理は各ノードに鍵が配置されている点では同様であるが、ユーザは末端ノードだけでなく、ルートを含めたすべてのノードに位置する鍵が配布される点が大きく異なる(例えば、非特許文献2、3を参照)。
また、図11に示すようなn分木の構造ではなく、図12や図13に示すようなアクセス構造を想定しており、局所的に見ると図14に示すような関係になっている箇所が見受けられる。この場合、ノードn1に配置されている鍵とノードn2に配置されているの両者からノードn3の持つべき鍵を生成できるような仕組みが提供されていなければならない。Birgetらの論文(非特許文献3)によれば、この仕組みを提供する方式として次の2つの方法が提案されている。
(1) User multiple keying
各ノードが複数の鍵を保持する方式であり、親ノードは子ノードのすべての鍵を保持するように構成されている。図15はその一例の木構造を示す図で、同図には各ノードに配布される鍵データの集合を示している。例えば{k5}が配布されているノードの親ノードには鍵データk5が含まれていることがわかる。同様に他のノードにおいても親ノードには子ノードの鍵データがすべて含まれていることがわかる。
(2) One-way function based keying schemes
Linらの提案(非特許文献2)を拡張させた方式であり、一方向性ハッシュ関数を用いることで、各ノードが保持する鍵情報を削減することができる。但し、図14のように複数の親ノードの鍵データから子ノードの鍵データを生成する際には、次のような操作が必要である。この操作を図16を用いて説明する。図16は、One-way function based keying schemesにおいて、子ノードの鍵データを生成する処理を説明するための図である。図16において、鍵データk1またはk2からk3を生成するには
k3:=F(k1,n3) XOR r13
k3:=F(k2,n3) XOR r23
という演算を行う。ここでXORはビットごとの排他的論理和である。またF()は一方向性ハッシュ関数であり、詳細は後述する。n3は鍵データk3が関連付けられたノードの識別子、r13,r23はそれぞれ、ノードn1(鍵データk1)とノードn3により関連付けられたランダムデータ、ノードn2(鍵データk2)トノードn3により関連付けられたランダムデータであり、共に公開されているデータである。
関数F()はF(k_i,n_j)=g^{k_i+n_j} mod p(ただしpは素数、gは原始元)で構成されており、上記r12,r13はF(k1,n3) XOR r13=F(k2,n3) XOR r23を満たすように生成される。
<ハッシュ鍵管理方式>
前述した階層的鍵管理方式のうち1)User multiple keyingにおいては、各ノードが多くの鍵を持ち合わせていなければならず、階層が深くなるにつれて、つまり全体ノード数に比例して保持すべき鍵データが増加する問題が存在し、2)One-way function based keying schemes においては、一方向性ハッシュ関数を用いることで各ノードが保持する鍵データ量を減らしているが、r12,r13などの公開ランダムデータを別途保持する必要があり、1)と同様に階層が深くなるにつれて保持すべきデータが増加するという問題が存在する。
さらに2)においては一方向性ハッシュ関数にべき乗演算が用いられている。落とし戸付きハッシュ関数による構成も考えられるが、いずれにせよ、べき乗演算が必要な演算が含まれており、計算コストが膨大である。特にPDAなどの演算リソースの少ないデバイスにおいては鍵計算に多くの時間を費やすこととなり、結果としてデータ復号時にインタラクティブな処理ができなくなる可能性がある。これらの問題に対し、より計算量の少ない方式で、同様のアクセス構造を持つ鍵管理方式がハッシュ鍵管理方式である。
<鍵生成概要>
ハッシュ鍵管理方式における各ノードのノード鍵の生成は以下のとおりである。鍵管理の対象となるアクセス構造は、図2に示すように、階層関係がループおよびサイクルを持たない有向グラフで表現されているとする。図2は、ハッシュ鍵管理方式におけるアクセス構造を示す図である。
<ノードの分割>
鍵生成用データの生成するために、与えられた鍵配布グラフGにおいて、次の条件を満たすようにノードの分割を行う。ここで、ノード全体の集合をNode(G)、部分集合の組の大きさをN、分割された部分集合をSubG_1,SubG_2,…,SubG_Nという表記方法を使うこととする。
・ SubG_1 ∪ SubG_2 ∪ … ∪ SubG_N = Node(G)、つまり部分集合全体は全ノードを網羅する。
・ SubG_iに含まれる任意の2つの異なるノードn_a,n_bはn_a<n_bまたはn_a>n_bが成立する。つまりn_a,n_bには子孫関係が存在し、一方が必ずもう一方の子孫ノードである。
この分割された部分集合の数Nを鍵配布グラフGの鍵配布オーダーと呼びOrd(G)と表記する。
<ノード鍵の割り当て>
部分集合SubG_iに対して1つずつ初期鍵K_iを計算し、ルートノードのノード鍵として割り当てる。ルートノードの配下にある子孫ノードは次のような法則でノード鍵が割り当てられる。
1) 各ノードはN個の初期鍵K_i(1≦i≦N)に関連付けられた番号が振られる。この番号は初期鍵K_iに対し一方向性関数を実行する回数であり、“なし”を意味する“N”が振られることもある。初期鍵K_iの当該番号が“N”のときは、初期鍵K_iに関連した鍵を保有しないことを意味する。
2) SubG_iに含まれるノードをそれぞれの集合内で有向グラフ上での子孫関係に従って降順にソートし、0から1つずつ増加させた番号を割り付けする。この番号は初期鍵K_iに関連付けられた番号である。
3) SubG_iに含まれるノードの初期鍵K_j(i≠j)に関連付けられた番号は、(初期鍵K_jに対する部分集合である)SubG_jに含まれるノードの祖先ノードではない場合には当該番号をN(なし)とし、祖先ノードであるノードの当該番号は子孫ノードとしてSubG_jに含まれるノードのうち割り当てされた番号の最小値とする。
図4は上記のノード鍵割り当て処理のフローチャートである。ここでは、すでに全ノード集合は互いに素であり、空ではない部分集合{SubG_i}(1≦i≦N)に分割されており、それぞれの部分集合に対する初期鍵K_iが計算されているものとする。また、部分集合SubG_iに含まれるノード数を#N(i)と記述し、部分集合SubG_iに含まれるノードは、有向グラフ上での子孫関係に従って降順にソートされSubG_i={n(i、1)、n(i、2)、、、n(i、#N(i))}と記述することとする。さらにノードn(i、j)に対するノード鍵は初期鍵K_k(1≦k≦N)に一方向性ハッシュ関数を規定回数施したものであるが、この規定回数をh(i、j、k)と表記する。
ステップS1101は1からNまで変動する変数iのループ、ステップS1102は1からNまで変動する変数jのループ、ステップS1103は1から#N(i)まで変動する変数kのループである。ステップS1104は変数iと変数kが一致するかどうか評価し、一致する場合には処理をステップS1105に進め、一致しない場合には処理をステップS1106に進める。ステップS1105はh(i、j、k)にj−1を代入し、ループ処理に戻る。
ステップS1106はn(k、m)<n(i、j)、つまりn(i、j)はn(k、m)の祖先ノードであることを満たすmが存在するか評価し、存在しない場合には処理をステップS1107に進め、存在する場合には処理をステップS1108に進める。ステップS1107はh(i、j、k)に“N”を代入し、ループ処理に戻る。
ステップS1108はh(i、j、k)にmin{h(k、m、k)|n(k、m)<n(i、j)}、つまりn(i、j)がn(k、m)の祖先ノードであるノードのうちh(k、m、k)の最小値を代入し、ループ処理に戻る。
この鍵生成方式は次の2つの要件を満たすように構成されている。
・ 生成可能性:対象ノードはその孫ノードの鍵を生成できること
・ 結託攻撃回避性:(一方向性関数が脆弱にならない限り)任意の二つ以上のノードに位置するエンティティが結託しても、夫々のノードより上位に位置する祖先ノードの鍵は生成できないこと
これらの条件により、安全に鍵生成と鍵配布を行うことができる階層的鍵管理方式が実現できる。例としては図2の有向グラフに対して図3示すようなノード鍵が構成される。図3は、階層的鍵管理方式を適用した場合の図2の有向グラフに対するノード鍵を示す模式図である。
図3における各ノードのベクトルは、3つの初期鍵x、y、zに対して施すハッシュ関数の回数が表現されている。例えば[2、2、N]と記されているセルでは、ノード鍵としてH(H(x))とH(H(y))を保持するとする。Nは“なし”を意味し、初期鍵zに関する情報は全く持たないことを意味とする。今後ハッシュ演算をn度施す場合にはH^n()と略記して表現するものとする。この表記法に基づけば、[2、2、N]と記されているセルはH^2(x)とH^2(y)の2つのノード鍵を持つこととなる
<鍵配布>
ルート鍵配布者(ルートノードのエンティティ)による各ノードへの鍵配布方法と、ルート鍵配布者以外の個別鍵を保持するエンティティによる下位ノードへの鍵配布方法とについて、それぞれ説明する。まずルート鍵配布者は、鍵配布グラフGに応じて決まる鍵配布オーダーOrd(G)個のパラメータ{x_i}(1≦i≦Ord(G))をランダムに且つ安全に生成し、それらを自身の個別鍵とする。さらに前述した鍵生成手順により各ノードに複数の鍵を配置する。ルート鍵配布者は各ノードに位置するエンティティに対して、各ノードの鍵を安全に配布する。また、鍵配布グラフを公開し、各エンティティに対して、配布された鍵がグラフのどの位置の鍵であるかを識別できるデータを配布する。
「デジタルコンテンツ保護用管理方式」SCIS2001, pp.213-218 C. H. Lin. "Dynamic key management schemes for access control in a hierarchy" Computer Communications, 20:1381-1385, 1997 J.-C. Birget, X. Zou, G. Noubir, B. Ramamurthy, "Hierarchy-Based Access Control in Distributed Environments"in the Proceedings of IEEE ICC, June 2001 須賀, 岩村, 「一方向性ハッシュ関数を用いた階層構造を持つアクセス制御方式」、CSS2003, 2003. 特開2002−120475号公報
ハッシュ鍵管理方式は、任意の有向グラフで表現されたアクセス構造に対する鍵配布方法を導き出すことができるが、ノード鍵の大きさが有向グラフに依存している。具体的には、それぞれ上下関係を持たないノード集合(このような集合を「孤立クリーク」と呼ぶ)の最大値とルートノードのノード鍵の大きさが一致することが知られている。
これは有向グラフの構造によっては鍵配布のために必要な通信量が非効率になることを意味している。図5に記載の有向グラフはその例である。図5は、それぞれ上下関係を持たないノード集合の最大値とルートノードのノード鍵の大きさが一致するような有向グラフの一例を示す図である。
10個のノードn_i(1≦i≦10)のうちn_4からn_10の7個のノードはそれぞれ上下関係を持たないノード集合(=孤立クリーク)であるため、ルートノードは7個の初期鍵を保持せねばならないこととなる。一方、局所的にn_1,n_2,n_5,n_6の4つのノードで構成されるサブグラフを見ると、n_1からn_2,n_5,n_6にそれぞれ異なる鍵(総数3個)を配布すればよく、n_2のノード鍵からその子孫ノードのノード鍵を生成すれば十分であることがわかる。これらの考察から7個の初期鍵を保持するアルゴリズムは非効率であるといえる。
本発明は以上の問題に鑑みてなされたものであり、保持すべきノード鍵の大きさを削減したアクセス構造を持つ鍵管理方式を安全に構成することを目的とする。
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
すなわち、サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成して鍵配布を行う情報処理方法であって、
最上位に位置するルートノードで初期鍵を生成する生成工程と、
所定のノードでN個の子ノードを有するとき、所定のノードの鍵から一方向性関数を用いて、互いに生成できないN個の異なるノード鍵を生成するノード鍵生成工程と
を備えることを特徴とする。
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
すなわち、サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成する情報処理方法であって、
有向グラフのデータを入力する有向グラフ入力工程と、
前記入力された有向グラフのデータをサブグラフに分割する有向グラフ分割処理工程と、
前記有向グラフ分割処理工程で分割されたそれぞれのサブグラフごとにノード鍵割り当て表のデータを生成するサブグラフノード鍵生成工程と、
前記サブグラフごとのノード鍵割り当て表のデータをマージするノード鍵割り当て表生成工程と
を備えることを特徴とする。
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
すなわち、サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成して鍵配布を行う情報処理装置であって、
最上位に位置するルートノードで初期鍵を生成する生成手段と、
所定のノードでN個の子ノードを有するとき、所定のノードの鍵から一方向性関数を用いて、互いに生成できないN個の異なるノード鍵を生成するノード鍵生成手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば本発明の情報処理装置は以下の構成を備える。
すなわち、サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成する処理を行う情報処理装置であって、
有向グラフのデータを入力する有向グラフ入力手段と、
前記入力された有向グラフのデータをサブグラフに分割する有向グラフ分割処理手段と、
前記有向グラフ分割処理手段により分割されたそれぞれのサブグラフごとにノード鍵割り当て表のデータを生成するサブグラフノード鍵生成手段と、
前記サブグラフごとのノード鍵割り当て表のデータをマージするノード鍵割り当て表生成手段と
を備えることを特徴とする。
本発明の構成により、保持すべきノード鍵の大きさを削減したアクセス構造を持つ鍵管理方式を安全に構成することができる。
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
図1は、本実施形態に係る情報処理装置として機能するコンピュータシステムの基本構成を示す図である。尚、同図に示すシステムでもって後述する各処理を行う際に、同図に示した全ての部分を使用することは必須ではない。
本システムはホストコンピュータ本体100、プリンタ115、マウス112,キーボード113に大別される。以下、各装置について説明する。
ホストコンピュータ100は一般にはPC(パーソナルコンピュータ)やWS(ワークステーション)等のコンピュータにより構成されており、以下説明する各部により構成されている。
103はCPUで、RAM105やROM104に格納されているプログラムやデータを用いてホストコンピュータ100全体の制御を行うと共に、マウス112やキーボード113からの指示入力を受け付ける処理、ネットワーク、公衆回線を介した外部装置とのデータ通信処理、プリンタ115へのプリントデータの出力処理、そして後述する各処理を実行する。
104はROMで、ブートプログラムやホストコンピュータ100の設定データなどが格納されている。
105はRAMで、HDD装置(ハードディスクドライブ装置)106、CD−ROMドライブ装置108、FDドライブ装置109,DVD−ROMドライブ装置110からロードされるプログラムやデータを一時的に記憶する為のエリアを備えると共に、CPU103が後述する各処理を行うために使用するワークエリアも備える。なお、RAM105へのプログラムやデータのロード形態はこれ以外にも考えられ、例えばインターフェース114、ネットワーク接続装置107を介して外部の装置からダウンロードするような形態であっても良いし、その形態は特に限定するものではない。
106はハードディスクドライブ装置であって、ここにOS(オペレーティングシステム)やCPU103に後述する各処理を実行させるためのプログラムやデータ(例えば鍵生成のための処理プログラムや、プログラム内で用いられる各種データ(鍵生成用グラフなど)等)が保存されており、これらの一部もしくは全部はCPU103の制御によりRAM105中の所定のエリアにロードされる。
108はCD−ROMドライブ装置であって、記憶媒体としてのCD−ROMに記録されているプログラムやデータを読み出し、RAM105やHDD装置106に出力する。従って、HDD装置106が保存する上記プログラムやデータの一部をこのCD−ROMに記録しておき、これをCD−ROMドライブ装置108によりRAM105にロードするようにしても良い。
109はFD−ROMドライブ装置であって、記憶媒体としてのFDに記録されているプログラムやデータを読み出し、RAM105やHDD装置106に出力する。従って、HDD装置106が保存する上記プログラムやデータの一部をこのFDに記録しておき、これをFDドライブ装置109によりRAM105にロードするようにしても良い。
110はDVD−ROMドライブ装置であって、記憶媒体としてのDVD−ROMに記録されているプログラムやデータを読み出し、RAM105やHDD装置106に出力する。従って、HDD装置106が保存する上記プログラムやデータの一部をこのDVD−ROMに記録しておき、これをDVD−ROMドライブ装置110によりRAM105にロードするようにしても良い。
111はI/Fで、ここにキーボード113、マウス112を接続することができる。従ってキーボード113、マウス112により入力した各種の指示信号はこのI/F111を介してCPU103に入力される。
102はモニタで、CRTや液晶画面などにより構成されており、周知の通り画像や文字などを表示することができる。
またホストコンピュータ100にはI/F117が備わっており、これを介してプリンタ115が接続されている。従ってCPU103が生成したプリントデータをこのI/F117を介してプリンタ115に出力することにより、このプリントデータに従ってプリントを処理を行うことができる。
またホストコンピュータ100にはネットワーク接続装置107,I/F114が備わっており、これらを介してホストコンピュータ100は外部装置とのデータ通信を行うことができる。これはモデム118,I/F119についてもネットワーク回線が公衆回線であること以外は同様である。
116は上述の各部を繋ぐバスである。
以下、上記構成を備えるコンピュータシステムが行う鍵生成処理について説明する。尚、以下説明する鍵生成処理は、RAM105にロードされた鍵生成プログラム、鍵生成のためのデータ(詳細は後述)を用いてCPU103が実行するものである。
<鍵生成概要>
サイクルを持たない有向グラフGに対しノード分割{SubG_i}(1≦i≦m)を与えたとき、鍵生成を表すノード鍵割り当て表M(G)を算出するアルゴリズムは前述のとおり従来技術であるハッシュ鍵管理方式を用いる。この算出アルゴリズムをΓ:G→M(G)と表記することとする。M(G)は各ノードに対するノード鍵情報が記載されており、ノード分割{SubG_i}(1≦i≦m)の大きさであるm個のベクトルでそれぞれのノード鍵が表現されている。表現形式は前述のとおり、初期鍵に対し何度ハッシュ関数を施した値であるかが書かれている。
ここで、与えられた有向グラフGを分割し、分割されたサブグラフG_iごとにΓに施しΓ(G_i)=M(G_i)を得る。分割の際には次の条件を満たすように分割する。
1) それぞれのサブグラフのルートノードは1つである。
2) あるサブグラフのルートノードが元のグラフGのルートではないとき、このサブグラフのルートノードは異なる別のサブグラフのノードであること。
3) 他のサブグラフと共有するノードは、ルートノード以外は一つであること。
また、サブグラフに分割する際にはサブグラフ内の最大孤立クリークの大きさを削減することで鍵情報を削減することが可能となる点に注意する。以降、従来技術では問題のあった図5に示した有向グラフの分割について取り上げ、効率性について観察していく。
図5に記載の有向グラフをGと置く。このときアルゴリズムΓ(G)により得られた各ノードのノード鍵の個数を示したものが図6である。ルートノード(n_1)では7つの初期鍵が、ノードn_2では5つの鍵情報が必要であることがわかる。ここで、図7のようにG_1、G_2の2つのサブグラフに分割し、それぞれに対しアルゴリズムΓ(G_1)、Γ(G_2)を施した場合の鍵情報数は図8に示すとおりである。ノードn_3は5から3に削減されている。またノードn_2に記載の「1→5」はΓ(G_1)においては1、Γ(G_2)においては5の鍵数が必要であることがわかる。この場合、Γ(G_1)で得られた鍵K_1からΓ(G_2)で必要な5つのノード鍵を生成することを意味する。ここでアルゴリズムΓ(G_1)によってノードn_2に割り当てられた鍵K_1から、G_2の5つのノード鍵を生成する方式について説明する。G_1とG_2の上下関係を考えると、G_2の鍵配布に対する権限をノードn_2に位置するエンティティに委譲していると捉えることができる。そのためノードn_2におけるG_2のノード鍵を自由に設定できることを意味するが、標準的なものとして以下のような生成方式が考えられる。ただし、アルゴリズムΓ(G_1)によってノードn_2に割り当てられた鍵をK_1とし、K_1から派生される5つのノード鍵をK2_1、K2_2、K2_3、K2_4、K2_5とする。また||はデータの連結、H()は一方向性ハッシュ関数、MAC(K;D)は鍵KによるデータDに対するメッセージ認証コード(MAC)、r_iはシステムで公開されているランダムデータとする。K2_iの生成方法としては、例えば、以下の(1)〜(9)の求め方で得られる。1≦i≦5に対して、(1)K2_i=H(K_1||i),(2)K2_i=H(K_1||r_i),(3)K2_i=MAC(K_1;i),(4)K2_i=MAC(K_1;r_i),(5)K2_i=MAC(H(K_1||i);i),(6)K2_i=MAC(H(K_1||r_i);r_i),(7)K2_i=H(MAC(K_1);i)||i),(8)K2_i=H(MAC(K_1);r_i)||r_i),(9)K2_i=H(MAC(K_1);i)||r_i)をノード鍵とする。ここでK2_iからK2_j(iとjは異なる)を生成困難にする性質を持てば、どのようにK_1から5つのノード鍵をK2_iを派生させてもよい。なお、ここではノード鍵が5つの例を取り上げたが、n個(nは2以上の自然数)のノード鍵を派生させる場合においても同様の派生演算を適用することができることは明らかである。
さらにK_1からnつのノード鍵(K2_1、、、K2_n)を派生する別の方式には、A)擬似乱数生成器を用いる方式、B)複数の一方向性関数を用いる方式、C)公開鍵方式を用いる方式などがある。それぞれについて以降説明する。
A) 擬似乱数生成器を用いる方式:擬似乱数生成器PRNG()はシードSを入力とし擬似乱数を出力とする関数である。このときPRNG()は同じシードを入力すれば同じ出力が得られる性質を持つとする。このとき,シードとしてK_1を用いて擬似乱数PRNG(K_1)を所望のビット長まで出力する(K2_iがlビットの場合にはl×nビット長の出力を用意する)。出力ビットの先頭からlビットずつに分割しそれぞれK2_1、K2_2、、、K2_nとする。
B) 複数の一方向性関数を用いる方式:n個の一方向性関数F_i()を公開しておき、1≦i≦nに対してK2_i=F_i(K_1)と算出する。
C) 公開鍵方式を用いる方式:異なるn個の公開鍵P_iと暗号化関数F_i()を公開しておき、1≦i≦nに対してK2_i=F_i(P_i;K_1)と算出する。ただし関数F_i(P;K)は公開鍵Pを用いてKを暗号化することを意味する。具体的なアルゴリズム例としてはRSAが挙げられる。公開鍵P_iを(e_i,n_i)としたとき暗号化関数F_i(P_i;M)はM^e_i(mod n_i)と置くことができる。このとき添字iによらずn_iを固定してe_iを別々にしたり、逆に添字iによらずe_iを固定してn_iを別々にする方式も可能である。
このように、K_1からnつのノード鍵(K2_1、、、K2_n)を生成する方法しては、K2_1、、、K2_nのいずれからも、K_1を生成できず、かつ、K2_1、、、K2_nのいずれかからも、K2_iを生成できないような方法であればよい。
さらに図9のように3つのサブグラフG_1、G_2、G_3に分割すると、図10に記載の鍵情報数となり、さらに鍵情報数を削減することがわかる。
図17は、本実施形態に係る鍵生成処理に係るフローチャートである。ステップS2001でアクセス構造が表現された有向グラフGのデータをRAM105にロードする。保存形態は上述の通り特には限定しないが、例えばHDD装置106からRAMにロードする。
次にステップS2002でこのデータを用いてグラフ分割を行い、各サブグラフのデータ{G_i}(1≦i≦m)を得る。分割されたそれぞれのサブグラフのデータはRAM105中の所定のエリアに一時的に記憶させておく。
次に、ステップS2003で得られた各サブグラフG_iに対してアルゴリズムΓを施し、それぞれのノード鍵割り当て表M(G_i)を求める。求めた表のデータはRAM105中の所定のエリアに一時的に記憶させておく。
そして最後にステップS2004でM(G_i)をマージして(それぞれのサブグラフに対する表のデータをi=1,2,3,,の順に順次つなげて)M(G)を得る。M(G)は従来のノード鍵割り当て表と同様に表現できるが、サブグラフごとにベクトルの大きさが異なることと、上下をつなぐノード(例えば図7ではn_2、図9ではn_2とn_3)を認識するラベルが必要であることが相違点である。
また、K_1からnつのノード鍵(K2_1、、、K2_n)を生成する方法は、図5の例で説明したように生成すればよい。
以上が本発明の一実施形態であるが、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャート(機能構成)に対応するプログラムコードが格納されることになる。
本発明の実施形態に係る情報処理装置として機能するコンピュータシステムの基本構成を示す図である。 ハッシュ鍵管理方式におけるアクセス構造を示す図である。 階層的鍵管理方式を適用した場合の図2の有向グラフに対するノード鍵を示す模式図である。 従来技術におけるノード鍵割り当て処理のフローチャートである。 それぞれ上下関係を持たないノード集合の最大値とルートノードのノード鍵の大きさが一致するような有向グラフの一例を示す図である。 アルゴリズムΓ(G)により得られた各ノードのノード鍵の個数を示す図である。 G_1、G_2の2つのサブグラフを示す図である。 G_1、G_2の2つのサブグラフそれぞれに対しアルゴリズムΓ(G_1)、Γ(G_2)を施した場合の鍵情報数を示す図である。 3つのサブグラフG_1、G_2、G_3を示す図である。 3つのサブグラフG_1、G_2、G_3に分割した場合の鍵の個数を示す図である。 鍵配布用の木構造を示す図である。 アクセス構造を示す図である。 アクセス構造を示す図である。 図12,13に示すアクセス構造における局所的な構造を示す図である。 各ノードが複数の鍵を保持する方式の一例の木構造を示す図である。 One-way function based keying schemesにおいて、子ノードの鍵データを生成する処理を説明するための図である。 本発明の実施形態に係る鍵生成処理に係るフローチャートである。

Claims (18)

  1. サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成して鍵配布を行う情報処理方法であって、
    最上位に位置するルートノードで初期鍵を生成する生成工程と、
    所定のノードでN個の子ノードを有するとき、所定のノードの鍵から一方向性関数を用いて、互いに生成できないN個の異なるノード鍵を生成するノード鍵生成工程と
    を備えることを特徴とする情報処理方法。
  2. 前記所定のノード鍵から子ノードに対するノード鍵を配布する工程を更に備えることを特徴とする請求項1に記載の情報処理方法。
  3. 前記ノード鍵生成工程は、前記所定のノード鍵とある情報から一方向性関数を用いて、前記子ノードのノード鍵を生成することを特徴とする請求項1に記載の情報処理方法。
  4. サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成する情報処理方法であって、
    有向グラフのデータを入力する有向グラフ入力工程と、
    前記入力された有向グラフのデータをサブグラフに分割する有向グラフ分割処理工程と、
    前記有向グラフ分割処理工程で分割されたそれぞれのサブグラフごとにノード鍵割り当て表のデータを生成するサブグラフノード鍵生成工程と、
    前記サブグラフごとのノード鍵割り当て表のデータをマージするノード鍵割り当て表生成工程と
    を備えることを特徴とする情報処理方法。
  5. 最上位に位置するルートノードのN個の初期鍵を算出する初期鍵生成工程と、
    各ノードの、前記N個の初期鍵のうちM個(M≦N)に実行規定に応じて一方向性関数を規定回数実行した値を当該ノードに対するM個のノード鍵として生成するノード鍵生成工程と
    を更に備えることを特徴とする請求項4に記載の情報処理方法。
  6. 前記有向グラフの構造から初期鍵の個数Nを算出する初期鍵数算出工程を更に備えることを特徴とする請求項4又は5の何れか1項に記載の情報処理方法。
  7. 前記初期鍵数算出工程は、
    全ノードを網羅するようにノードの部分集合の組を生成するノード分割工程と、
    前記部分集合において、同一部分集合に含まれる任意のノードが必ず子孫関係にあることを満たすことをチェックする工程と、
    前記部分集合の組の大きさを前記初期鍵の個数Nとする工程と
    を備えることを特徴とする請求項6に記載の情報処理方法。
  8. 前記ノード分割工程では、全ノードを互いに素な部分集合に分割することを特徴とする請求項7に記載の情報処理方法。
  9. 前記ノード分割工程によって得られた部分集合の組ごとに、異なる初期鍵を関連付ける初期鍵関連付け工程と、
    前記部分集合をそれぞれの集合内で有向グラフ上での子孫関係に従って降順にソートし、0から1つずつ番号を割り付けするナンバリング工程とを更に備え、
    ナンバリングされた数値は、前記初期鍵に対し一方向性関数を実行する回数であることを特徴とする請求項5に記載の情報処理方法。
  10. ノード鍵設定データを前記各ノードに公開する公開工程と、
    前記各ノードに、当該ノードの前記ノード鍵設定データ上での位置を表わす識別データを配布する識別データ配布工程と
    を更に備えることを特徴とする請求項4に記載の情報処理方法。
  11. 前記初期鍵生成工程において、前記N個の初期鍵は、1つのオリジナル鍵から生成されることを特徴とする請求項5に記載の情報処理方法。
  12. 前記有向グラフ分割処理工程は、
    それぞれのサブグラフのルートノードは1つであるかどうかをチェックする工程と、
    あるサブグラフのルートノードが元のグラフGのルートではないとき、このサブグラフのルートノードは異なる別のサブグラフのノードであることをチェックする工程と、
    他のサブグラフと共有するノードは、ルートノード以外は一つであることをチェックする工程と
    を備えることを特徴とする請求項4に記載の情報処理方法。
  13. サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成して鍵配布を行う情報処理装置であって、
    最上位に位置するルートノードで初期鍵を生成する生成手段と、
    所定のノードでN個の子ノードを有するとき、所定のノードの鍵から一方向性関数を用いて、互いに生成できないN個の異なるノード鍵を生成するノード鍵生成手段と
    を備えることを特徴とする情報処理装置。
  14. 前記所定のノード鍵から子ノードに対するノード鍵を配布する手段を更に備えることを特徴とする請求項13に記載の情報処理装置。
  15. 前記ノード鍵生成手段は、前記所定のノード鍵とある情報から一方向性関数を用いて、前記子ノードのノード鍵を生成することを特徴とする請求項13に記載の情報処理装置。
  16. サイクルを持たない有向グラフで表現された階層関係に基づいて、各ノードにおける鍵を親ノードから生成する処理を行う情報処理装置であって、
    有向グラフのデータを入力する有向グラフ入力手段と、
    前記入力された有向グラフのデータをサブグラフに分割する有向グラフ分割処理手段と、
    前記有向グラフ分割処理手段により分割されたそれぞれのサブグラフごとにノード鍵割り当て表のデータを生成するサブグラフノード鍵生成手段と、
    前記サブグラフごとのノード鍵割り当て表のデータをマージするノード鍵割り当て表生成手段と
    を備えることを特徴とする情報処理装置。
  17. コンピュータに請求項1乃至12の何れか1項に記載の情報処理方法を実行させることを特徴とするプログラム。
  18. 請求項17に記載のプログラムを格納したことを特徴とする、コンピュータ読み取り可能な記憶媒体。
JP2005151614A 2004-06-03 2005-05-24 情報処理方法、情報処理装置 Withdrawn JP2006020292A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005151614A JP2006020292A (ja) 2004-06-03 2005-05-24 情報処理方法、情報処理装置
US11/142,734 US7792867B2 (en) 2004-06-03 2005-06-02 Information processing method and information processing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004166144 2004-06-03
JP2005151614A JP2006020292A (ja) 2004-06-03 2005-05-24 情報処理方法、情報処理装置

Publications (1)

Publication Number Publication Date
JP2006020292A true JP2006020292A (ja) 2006-01-19

Family

ID=35600690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005151614A Withdrawn JP2006020292A (ja) 2004-06-03 2005-05-24 情報処理方法、情報処理装置

Country Status (2)

Country Link
US (1) US7792867B2 (ja)
JP (1) JP2006020292A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010125654A1 (ja) * 2009-04-28 2010-11-04 住友電気工業株式会社 暗号鍵生成装置
US8634553B2 (en) 2007-11-05 2014-01-21 Sumitomo Electric Industries, Ltd. Encryption key generation device

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002078419A2 (en) 2001-03-29 2002-10-10 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
JP4227425B2 (ja) * 2003-01-23 2009-02-18 キヤノン株式会社 情報処理方法及び装置、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP4733912B2 (ja) 2003-04-03 2011-07-27 株式会社東芝 半導体装置の製造方法
US7853018B2 (en) * 2005-11-10 2010-12-14 Atallah Mikhail J Method and apparatus for hiding a private key
WO2008026184A2 (en) * 2006-08-31 2008-03-06 Koninklijke Philips Electronics N.V. Method of key management
EP2086161A1 (en) * 2006-11-16 2009-08-05 Sony Corporation Information processing device
WO2008059672A1 (fr) * 2006-11-16 2008-05-22 Sony Corporation Dispositif de traitement d'informations
US8149240B2 (en) * 2007-02-07 2012-04-03 Microsoft Corporation Efficient symbolic differentiation using derivative graph factorization
US7979410B2 (en) * 2008-07-30 2011-07-12 Oracle International Corp. Maintaining referential integrity while masking
US8256010B2 (en) * 2009-04-01 2012-08-28 Microsoft Corporation Providing access to a data item using access graphs
US8462786B2 (en) * 2009-08-17 2013-06-11 Board Of Trustees Of Michigan State University Efficient TCAM-based packet classification using multiple lookups and classifier semantics
KR20140028342A (ko) * 2012-08-28 2014-03-10 삼성전자주식회사 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법
CN105224536A (zh) * 2014-05-29 2016-01-06 国际商业机器公司 划分数据库的方法和装置
CN107085571B (zh) * 2016-02-14 2020-06-16 阿里巴巴集团控股有限公司 一种校验规则的执行方法和装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3318774A1 (de) * 1983-05-24 1984-11-29 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren zur uebertragung von digital codierten analogsignalen
US5586314A (en) * 1990-05-02 1996-12-17 Electronic Data Systems Corporation Graphic information modeling and icon-based intermediate text language generation
JP3227292B2 (ja) 1993-12-20 2001-11-12 キヤノン株式会社 符号化装置、符号化方法、復号化装置、復号化方法、符号化復号化装置及び符号化復号化方法
US6381739B1 (en) * 1996-05-15 2002-04-30 Motorola Inc. Method and apparatus for hierarchical restructuring of computer code
US6144962A (en) * 1996-10-15 2000-11-07 Mercury Interactive Corporation Visualization of web sites and hierarchical data structures
JP2000102005A (ja) 1998-09-21 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 再構成可能アーキテクチャを用いた画像符号化方法及びそのための装置、及びそのための方法を記述したプログラムを記録した記録媒体
US6751622B1 (en) * 1999-01-21 2004-06-15 Oracle International Corp. Generic hierarchical structure with hard-pegging of nodes with dependencies implemented in a relational database
US6535869B1 (en) * 1999-03-23 2003-03-18 International Business Machines Corporation Increasing efficiency of indexing random-access files composed of fixed-length data blocks by embedding a file index therein
US7505599B2 (en) * 2000-04-06 2009-03-17 Sony Corporation Information processing system and method for managing encrypted data with tag information
US6480857B1 (en) * 2001-06-07 2002-11-12 David Chandler Method of organizing hierarchical data in a relational database
JP2003324418A (ja) 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
US7630989B2 (en) * 2002-05-17 2009-12-08 Colonial First State Investments Ltd. Transaction management system
JP4227425B2 (ja) 2003-01-23 2009-02-18 キヤノン株式会社 情報処理方法及び装置、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
US7305419B1 (en) * 2003-03-25 2007-12-04 Hyperion Solutions Corporation Hierarchical reference data management system and method
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
US7302447B2 (en) * 2005-01-14 2007-11-27 International Business Machines Corporation Virtual columns

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634553B2 (en) 2007-11-05 2014-01-21 Sumitomo Electric Industries, Ltd. Encryption key generation device
WO2010125654A1 (ja) * 2009-04-28 2010-11-04 住友電気工業株式会社 暗号鍵生成装置
JP5269984B2 (ja) * 2009-04-28 2013-08-21 住友電気工業株式会社 暗号鍵生成装置

Also Published As

Publication number Publication date
US7792867B2 (en) 2010-09-07
US20060015514A1 (en) 2006-01-19

Similar Documents

Publication Publication Date Title
US7706530B2 (en) Key information processing method, device thereof, and program
US8000472B2 (en) Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium
JP2006020292A (ja) 情報処理方法、情報処理装置
US7739492B2 (en) Encrypted communication for selectively delivering a message to multiple decrypting devices
JP2008078952A (ja) 暗号通信の暗号鍵を管理する技術
KR100601706B1 (ko) Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US20070133806A1 (en) Information processing method, decryption method, information processing device, and computer program
US20050210014A1 (en) Information-processing method, decryption method, information-processing apparatus and computer program
CN106685980A (zh) 一种大文件的加密方法
US20100077201A1 (en) Information processing unit, terminal unit, information processing method, key generation method and program
JP5198539B2 (ja) 記憶装置、アクセス装置およびプログラム
KR101485460B1 (ko) 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법
CN106936820A (zh) 数据变长修改方法及其在大数据加密中的应用
JP2004120008A (ja) 鍵管理システム
CN116015982B (zh) 一种网络安全数据传输的加密、解密方法及设备
JP2005109753A (ja) 鍵情報処理方法及びその装置、並びにプログラム
US20050169481A1 (en) Method of assigning user keys for broadcast encryption
US7210042B2 (en) Device information generating device, device information generating method, control data generating device, control data generating method, content utilizing device, content utilizing method, and storage medium
JP2004229128A (ja) 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
EP1695242A2 (en) Content distribution server, key assignment method, content output apparatus, and key issuing center
Xu et al. An efficient key management scheme for segment-based document protection
JP4208678B2 (ja) 鍵情報処理方法及びその装置、プログラム
JP2005006033A (ja) 鍵生成方法、鍵生成装置、コンテンツ配信装置、端末装置およびプログラム
JP2005191805A (ja) 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080805