JP4843587B2 - 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 - Google Patents
情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4843587B2 JP4843587B2 JP2007258306A JP2007258306A JP4843587B2 JP 4843587 B2 JP4843587 B2 JP 4843587B2 JP 2007258306 A JP2007258306 A JP 2007258306A JP 2007258306 A JP2007258306 A JP 2007258306A JP 4843587 B2 JP4843587 B2 JP 4843587B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- unit
- key
- recording medium
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
このような事態を防止するため、従来、共通鍵暗号方式によってデータを暗号化して情報記録媒体に格納する方法が使用されてきた(例えば、非特許文献1参照)。この場合、情報記録媒体に格納したいデータMを共通鍵暗号方式の共通鍵Kで暗号化し、その暗号文Cのみを情報記録媒体に格納する方法が一般的である。また、共通鍵Kは、情報記録媒体に対して読み書きを行う情報処理装置に格納されるか、パスワードのような形で使用者に記憶されるのが一般的である。
「BUFFALO」ホームページ、[平成19年4月16日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉
また、パスワードを用いて共通鍵Kを作成する方法の場合、使用者がパスワードを記憶し、情報処理装置毎にパスワードを入力しなければならない。このような処理も煩雑である。さらに、一般に、使用者の利便性を考慮したパスワードの長さは暗号学的には十分な長さではない。よって、このような共通鍵Kを用いて生成された暗号文Cは解読され易く、安全上の問題がある。
なお、これらの問題は、複数の情報処理装置が可搬型の情報記録媒体を共用する場合だけではなく、複数の情報処理装置が非可搬型の情報記録媒体を共用する場合にも当てはまる。
また、本発明において好ましくは、上記各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を上記情報記録媒体に格納する過程は、上記各情報処理装置PC(i)に対応する公開鍵PK(i)と暗号文PE(PK(i), KA)とを対応付けて上記情報記録媒体に格納する過程である。
〔第1の実施形態〕
まず、本発明の第1の実施形態について説明する。
<構成>
図1は、本形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
図1に例示するように、情報記録媒体共用システム1は、n(nは2以上の整数)個のパーソナルコンピュータ(以下「PC」と表記する)10−1〜n(「情報処理装置PC(i)(i=1,...,n)」に相当)と、これらのPC10−1〜n間で共用されるUSBメモリ20(「情報記録媒体」に相当)とを具備する。PC10−1〜nは、USBメモリ20へ暗号文を格納し、また、USBメモリ20に格納された暗号文から平文を復号することにより相互に情報を共有する。なお、本形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示するが、本発明はこれに限定されるものではない。
図2(a)に示すように、PC10−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部14aと、鍵ペア生成部14b、鍵秘匿化部14cと、共通鍵復元部14dと、暗号化部14eと、復号化部14fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、入力部15と、出力部16とを有している。また、図2(b)に示すように、USBメモリ20は、インタフェース部21と、記憶部22と、制御部23とを有しており、記憶部22は領域22a〜22cを有している。
具体的には、この例のPC10−iには、OS(Operating System)やアプリケーションソフトウェアがインストールされている。そして、PC10−iのUSBポートにUSBメモリ20が装着・マウントされ、USBメモリ20がPC10−iにマウントされると、USBメモリ20の記憶部22の領域22aからセキュリティプログラムがPC10−iに読み込まれる。そして、PC10−iのCPUがOS上でセキュリティプログラムやアプリケーションソフトウェアを実行することにより、図2(a)の機能構成が実現される。なお、PC10−iがUSBメモリ20からセキュリティプログラムを読み込むのではなく、各PC10−iが他の記録媒体からセキュリティプログラムを読み込む構成であってもよいし、インターネット等を通じてセキュリティプログラムをダウンロードして読み込む構成であってもよい。このような場合には、USBメモリ20にセキュリティプログラムを格納しておかなくてもよい。
次に本形態の処理を説明する。
本形態の処理は、(1)USBメモリ20を共用するn個のPC10−iをUSBメモリ20に登録する過程(登録過程)、(2)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(3)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(4) USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
まず、登録過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC10−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。また、或る演算部から他の演算部へデータを送るとは、或る演算部で算出された演算結果を一時メモリ14jに格納し、他の演算部が一時メモリ14jから当該演算結果を読み込むことを意味する。
まず、前処理としてPC10−1にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名〔ワークグループ名を含む(以下同様)〕とを取得し、それらを示すID(1)を生成してPC10−1の記憶部13(図3(a))に格納する。なお、既にID(1)が既に記憶部13に格納されていた場合には登録過程を実行しない。
次に、当該USBメモリ20がPC10−2に装着・マウントされると、PC10−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成してPC10−2の記憶部13(図4(a))に格納する。
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
抽出された平文M(1)は、PC10−2のアプリケーション実行部14hに送られる(読み込み過程終了)。
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図8〜10は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図13は、本形態の削除過程を説明するためのシーケンス図である。
次に本発明の第2の実施形態について説明する。
本形態は第1の実施形態の変形例であり、USBメモリに格納する公開鍵や暗号文に認証子を付して公開鍵や暗号文の偽造を防止する点、公開鍵や暗号文用の認証子を作成するための鍵を各PCの公開鍵で暗号化してUSBメモリに格納しておく点、平文を暗号化するための共通鍵及び公開鍵や暗号文用の認証子を作成するための鍵を効率よく暗号化するための工夫を行っている点、平文の暗号化方法を工夫している点が第1の実施形態と相違する。以下では、第1の実施形態との相違点を中心に説明し、第1の実施形態と共通する事項については説明を簡略化する。
本形態の情報記録媒体共用システムの全体構成は、PC10−1〜nがPC110−1〜nに置き換わり、USBメモリ120がUSBメモリ120に置き換わる点以外、第1の実施形態と同様である。
図14は、本形態のPC110−i(i=1,...,n)の機能構成を例示したブロック図である。また、図15は、本形態のUSBメモリ120の機能構成を例示したブロック図である。なお、図14,15において第1の実施形態と共通する部分については、第1の実施形態と同じ符号を付している。
<処理>
次に本形態の処理について説明する。
本形態の処理も、(1)登録過程、(2)書き込み過程、(3)読み込み過程、(4)削除過程に大別できる。以下、各過程の説明を行う。
まず、登録過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC110−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。
まず、前処理としてPC110−1にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(1)を生成してPC110−1の記憶部13(図16(a))に格納する。なお、既にID(1)が既に記憶部13に格納されていた場合には登録過程を実行しない。
また、PC110−1の鍵ペア生成部14bが、公開鍵暗号方式の秘密鍵SK(1)と公開鍵PK(1)とを生成して出力する(ステップS52)。なお、公開鍵暗号方式としては、例えば、PSEC-KEMやRSA等を例示できる。生成された秘密鍵SK(1)は、PC110−1の内部書き込み部12aに送られ、そこからPC110−1の記憶部13に格納される(ステップS53)。
AU(KC, PK(1))=HMAC(KC, PK(1), ID(1), PE(PK(1), KA), PE(PK(1), KB), PE(PK(1), KC)) …(1)
等によって生成する。なお、HMAC(α, β1, β2, ...,βm)(mは1以上の整数)は、β1, β2, ...,βmのビット連結β1|β2|...|βmをβとし、γ(+)δをγとδとの排他的論理和とし、opad及びipadを定数ビット列とし、H(σ)をσのハッシュ値とした場合における、
H((α(+)opad)|H((α(+)ipad)|β)) …(2)
である(「Mihir Bellare, Ran Canetti and Hugo Krawczyk, "Keying Hash Functions for Message Authentication", CRYPTO'96, pp1-15, 1996.」等参照)。しかし、これは一例であり、少なくとも鍵認証用鍵KCと公開鍵PK(i)とを用いて生成された公開鍵PK(i)の公開鍵認証子AU(KC, PK(i))であればよい。例えば、HMAC(KC, PK(1))や、鍵認証用鍵KCを用いた公開鍵PK(i)の電子署名等を、公開鍵認証子AU(KC, PK(1))としてもよい。
次に、当該USBメモリ120がPC110−2に装着・マウントされると、PC110−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成してPC110−2の記憶部13(図17(a))に格納する。
一方、公開鍵PK(2)は、PC110−2の内部読み込み部12bによって記憶部13から読み込まれた識別子ID(2)とともに、その外部書き込み部11aからUSBメモリ120のインタフェース部21(図17(b))に送られ、そこから記憶部22の領域22bに相互に関連付けられて格納される(ステップS59/PC110−2の登録申請)。
さらに、PC110−2の公開鍵認証子生成部114kに、共通鍵KCと公開鍵PK(2)と暗号文PE(PK(2), KA), PE(PK(2), KB), PE(PK(2), KC)と識別子ID(2)とが入力される。そして、当該公開鍵認証子生成部114kは、これらを用い、ステップS55と同様に、公開鍵PK(2)の公開鍵認証子AU(KC, PK(2))を生成する(ステップS64)。
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図19は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図20は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図27は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC110−1がUSBメモリ120に暗号文を書き込み(書き込み過程)、PC110−2がUSBメモリ120から暗号文を読み込んで復号する(読み込み過程)例を示す。
AU(KB, SE(KA, M(1)))=HMAC(KB, SE(KA, M(1))) …(3)
なお、暗号文認証子AU(KB, SE(KA, M(1)))は、式(3)に限定されるものではなく、共通鍵KBを用いて暗号文SE(KA, M(1))の正当性を証明できる情報であれば、電子署名等どのようなものであってもよい。
次に、本形態の削除過程について説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図21〜24は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図28,29は、本形態の削除過程を説明するためのシーケンス図である。
PC110−1にUSBメモリ120が装着・マウントされているものとする。また、本形態でも第1の実施形態と同様にPC110−2の登録を削除するものとする。
次に、PC110−1の共通鍵生成部114aが、新たな共通鍵KAnew, KBnew, KCnewを生成する(ステップS95)。
また、PC110−1の外部読み込み部11bが、USBメモリ120からPC110−iに対応する暗号文SE(KA, M(i))(i=1,...,n)を読み込み(ステップS96)、復号化部114fに送る。当該復号化部114fは、共通鍵復元部114dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS97)。
さらに、公開鍵認証子生成部114kに、新たに生成された共通鍵KCnewと暗号文PE(PK(s), KAnew), PE(PK(s), KBnew), PE(PK(s), KCnew)と公開鍵PK(s)と識別子ID(s)が入力され、ステップS55と同様に、各公開鍵PK(s)の公開鍵認証子AU(KC, PK(s))を生成する(ステップS103)。
次に、本発明の第3の実施形態について説明する。本形態は第2の実施形態の変形例である。複数の共通鍵の秘匿化や復号を行う鍵秘匿化部114c及び共通鍵復元部114dの構成を工夫し、演算量の削減を可能とした点のみが第2の実施形態と相違する。以下では、本形態の鍵秘匿化部114c及び共通鍵復元部114dのみについて説明する。
図30(a)は、本形態の鍵秘匿化部114cの構成を示したブロック図である。また、図31は、本形態の鍵秘匿化処理を説明するためのフローチャートである。以下、これらの図を用い、秘密鍵KA. KB, KCと公開鍵PK(1)とが本形態の鍵秘匿化部114cに入力され、当該鍵秘匿化部114cが暗号文PE(PK(1),KA), PE(PK(1),KB), PE(PK(1),KC)を算出する処理を例にとって説明する。
PE(PK(1), KA)=(C(1), SE(Z(1, 1), KA))
PE(PK(1), KB)=(C(1), SE(Z(1, 2), KB))
PE(PK(1), KC)=(C(1), SE(Z(1, 3), KC))
を出力する(ステップS127)。なお、(C(1), SE(Z(1, 1), KA))は、C(1)とSE(Z(1, 1), KA)とを有する情報を意味し、(C(1), SE(Z(1, 2), KB))は、C(1)と SE(Z(1, 2), KB)とを有する情報を意味し、(C(1), SE(Z(1, 3), KC))は、C(1)とSE(Z(1, 3), KC)とを有する情報を意味する。また、「αとβとを有する情報」の具体例としては、αとβとのビット結合や、当該ビット結合と他のデータとのビット結合等を例示できる。
図30(b)は、本形態の共通鍵復元部114dの構成を示したブロック図である。また、図32は、本形態の鍵復元処理を説明するためのフローチャートである。以下、これらの図を用い、暗号文PE(PK(1),KA), PE(PK(1),KB), PE(PK(1),KC)と秘密鍵SK(1)とが本形態の共通鍵復元部114dに入力され、当該共通鍵復元部114dが暗号文PE(PK(1),KA), PE(PK(1),KB), PE(PK(1),KC)を復号する処理を例にとって説明する。
まず、共通鍵復元部114dの公開鍵復号化部114daが、入力された秘密鍵SK(1)を用いて暗号文C(1)=PE(PK(1), Z(1))を復号し、乱数Z(1)〔Z(1)=PD(SK(1), C(1))〕を抽出する(ステップS131)。当該乱数Z(1)は、共通鍵復元部114dの乱数分割部114dbに入力され、当該乱数分割部114dbは、乱数Z(1)を3(Y=3の例)個の乱数Z(1, y)(y=1,2,3)(例えばビット長128bit)に分割する(ステップS132)。次に、共通鍵復元部114dの共通鍵復号化部114dcに、乱数Z(1, y) (y=1,2,3)及び暗号文SE(Z(1, 1), KA), SE(Z(1, 2), KB), SE(Z(1, 3), KC)が入力される。共通鍵復号化部114dcは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 1), KA)を復号したKAと、乱数Z(1, 2) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 2), KB)を復号したKBと、乱数Z(1, 3) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 3), KC)を復号したKCとを算出する(ステップS133〜S135)。そして、共通鍵復元部114dは、共通鍵KA, KB, KCを出力する(ステップS136)。
次に、本発明の第4の実施形態について説明する。本形態も第2の実施形態の変形例である。暗号化部114e及び復号化部114fの処理を工夫して安全性を向上させた点と、それらの処理に使用する乱数を暗号文認証子の生成に流用し、演算量の増加を抑制しつつ暗号文認証子の安全性を向上させた点とが、第2の実施形態と相違する。以下では、第2の実施形態との相違点のみを説明する。
図33は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−1がUSBメモリ120に暗号文を書き込む例を示す。
PC110−1にUSBメモリ120が装着・マウントされているものとする。まず、PC110−1のアプリケーション実行部14hが、セクタ番号se(1セクタ=512byte)を指定して平文M(1)の暗号文のUSBメモリ120への書き込み要求を制御部14iに行う。これをトリガとして、第2の実施形態のステップS71,72(図27)と同じ処理が実行される。
次に、暗号化部114eに、共通鍵KAと指定されたセクタ番号seと平文M(1)とが入力され、暗号化部114eは、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成し、乱数E(1)と暗号文SE(KA, M(1))とを出力する。以下に暗号化部114eの詳細を説明する。
図35(a)は、本形態の暗号化部114eの詳細を示すブロック図である。また、図36(a)は、本形態の暗号化処理を説明するためのフローチャートである。
まず、暗号化部114eのブロック分割部114eaが、入力された平文M(1)をX(X≧2)個(例えばX=32)のブロックMB(p, x)(x=1,...,X)に分割する(ステップS141)。各ブロックMB(p, x)はブロック暗号化部114edに送られ、ブロック番号xは関数演算部114ecに送られる。
生成された暗号文SE(KA, M(1))は乱数E(1)とともに暗号文認証子生成部114nに送られ、暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))と乱数E(1)とを用いて暗号文SE(KA, M(1))の暗号文認証子AU(KB, E(1), SE(KA, M(1)))を生成する。
図34は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−2がUSBメモリ120から暗号文を読み込んで復号する例を示す。
まず、PC110−2にUSBメモリ120が装着・マウントされる。そして、PC110−2のアプリケーション実行部14hが、セクタ番号seを指定し、USBメモリ120からの暗号文の読み込みとその復号とを制御部14iに要求する。これをトリガに、まず、PC110−2の外部読み込み部11bが、上記のセクタ番号seを指定し、USBメモリ120の記憶部22の領域22cから、暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とを読み込み、さらに、領域22bから暗号文PE(PK(2), KA), PE(PK(2), KB)を読み込む。
図35(b)は、本形態の復号化部114fの詳細を示すブロック図である。また、図36(b)は、本形態の復号化処理を説明するためのフローチャートである。
まず、復号化部114fのブロック分割部114faが、暗号文SE(KA, M(1))をX(X≧2)個(例えばX=32)のブロックSEB(KA, M(1), x)(x=1,...,X)に分割する(ステップS151)。この処理は、図35(a)のブロック暗号化部114edが全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成する処理の逆処理である。各ブロックSEB(KA, M(1), x)はブロック復号化部114fdに送られ、ブロック番号xは関数演算部114fcに送られる。
本発明は上述の実施の形態に限定されるものではない。例えば、第1の実施形態では、特定のPCを登録から削除する削除過程において共通鍵を再生成し、USBメモリの情報を書き換えることとしたが、特定のPCを登録から削除することなく共通鍵を再生成し、USBメモリの情報を書き換える処理を行ってもよい。このような処理は、例えば、共通鍵が第三者に漏えいした場合等に有効である。
図37の例は、サーバ装置220が具備するハードディスク装置221を情報記録媒体とした例である。サーバ装置220と前述した複数のPC10−1〜nとは通信可能に接続されており、各PC10−iの外部書き込み部11a(図2(a))は、各種のデータをハードディスク装置221に書き込み可能に構成されており、各PC10−iの外部読み込み部11bは、ハードディスク装置221から各種のデータの読み込みが可能に構成されている。なお、サーバ装置221とPC10−1〜nとは、ローカルネットワークを通じて接続されていてもよいし、グローバルネットワークを通じて接続されていてもよい。そして、情報記録媒体としてUSBメモリ20やUSBメモリ120ではなく、ハードディスク装置221を用い、前述の各実施形態と同様な処理を実行する。その他の構成及び処理は前述の各実施形態と同様である。
図38は、複数の情報記録媒体を用いた情報記録媒体共用システム301を例示した概念図である。また、図39は、図38のUSBメモリ320,330を例示したブロック図である。
図38,図39の例では、2つのUSBメモリ320,330を情報記録媒体として本発明を実施する。図39(a)に例示するように、USBメモリ320,330は、ともに前述したUSBメモリ20と同様に構成される。しかし、USBメモリ320の記憶部22には、{ ID(1), PK(1), PE(PK(1), KA) }・・・{ ID(n), PK(n), PE(PK(n), KA) }及びセキュリティプログラムのみが格納され、{ SE(KA, M(1)) }・・・{ SE(KA, M(n)) }は格納されない。一方、USBメモリ330の記憶部22には、{ SE(KA, M(1)) }・・・{ SE(KA, M(n)) }のみが格納され、{ ID(1), PK(1), PE(PK(1), KA) }・・・{ ID(n), PK(n), PE(PK(n), KA) }及びセキュリティプログラムは格納されない。なお、各情報を格納する手順は前述した通りである。また、複数の情報記録媒体を用いた情報記録媒体共用システムを構成する場合、それらの情報記録媒体が相互に異なる記録媒体であってもよく、さらには、複数の情報記録媒体の一部を可搬型の情報記録媒体とし、他の情報記録媒体を非可搬型の記録媒体としてもよい。例えば、PCに脱着可能なUSBメモリと、ネットワークを通じて接続されたサーバ装置が具備するハードディスクとを情報記録媒体として本発明を実施してもよい。
また、上述のPCが実行する処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、上述したUSBメモリの他、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
10,110 PC(「情報処理装置」に相当)
20,120 USBメモリ(「情報記録媒体」に相当)
220 ハードディスク装置(「情報記録媒体」に相当)
Claims (9)
- n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)と上記各情報処理装置PC(i)に対応する公開鍵PK(i)とを対応付けて上記情報記録媒体に格納する過程と、を具備する登録過程と、
上記情報記録媒体に暗号文PE(PK(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
上記情報記録媒体に暗号文PE(PK(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、
上記情報記録媒体に暗号文PE(PK(r), KA)が格納され、自らの記憶部に秘密鍵SK(r)が格納された何れかの情報処理装置PC(r)(r∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(r), KA)を読み込む過程と、上記情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文PE(PK(r), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KA new を生成する過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から何れかの情報処理装置PC(s)(s=1,...,n)に対応する暗号文SE(KA, M(s))を読み込む過程と、上記情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(s))を復号して平文M(s)を抽出する過程と、上記情報処理装置PC(r)の暗号化部が、新たな共通鍵KA new を用いて平文M(s)を暗号化した暗号文SE(KA new , M(s))を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KA new , M(s))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(s)に対応する公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KA new を暗号化した暗号文PE(PK(s), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KA new )を上記情報記録媒体に格納する過程と、を具備する再登録過程と、
上記情報処理装置PC(r)の削除部が、上記情報記録媒体に格納された暗号文SE(KA, M(s))を上記情報記録媒体から削除する削除過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1に記載の情報記録媒体のセキュリティ方法であって、
上記再登録過程は、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から登録削除対象の情報処理装置PC(w)(w=1,...,n)以外の情報処理装置PC(s)に対応する公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、上記公開鍵PK(s)を用いて新たな共通鍵KA new を暗号化した暗号文PE(PK(s), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KA new )を上記情報記録媒体に格納する過程と、を具備する過程であり、
当該情報記録媒体のセキュリティ方法は、
上記情報処理装置PC(w)の登録削除を行う場合には、上記再暗号化過程と上記再登録過程と上記削除過程とが順に実行される
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)と、上記公開鍵PK(i)を用いて暗号文認証用鍵KBを暗号化した各暗号文PE(PK(i), KB)を上記情報記録媒体に格納する過程と、を具備する登録過程と、
上記情報記録媒体に暗号文PE(PK(p), KA)と暗号文PE(PK(p), KB)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み出し部が、上記情報記録媒体から暗号文PE(PK(p), KA)と暗号文PE(PK(p), KB)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出し、上記秘密鍵SK(p)を用いて暗号文PE(PK(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(p)の暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x=1,...,X)に分割する過程と、上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、上記暗号化部のブロック暗号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の暗号文認証部が、少なくとも暗号文認証用鍵KBと上記暗号化部の乱数生成部が生成した上記乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、上記暗号文SE(KA, M(p))と上記乱数E(p)と上記認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
上記情報記録媒体に暗号文PE(PK(q), KA)と暗号文PE(PK(q), KB)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)と暗号文SE(KA, M(p))と乱数E(p)と認証子AU(KB, E(p), SE(KA, M(p)))とを読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出し、上記秘密鍵SK(q)を用いて暗号文PE(PK(q), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(q)の暗号文検証部が、少なくとも上記暗号文認証用鍵KBと上記乱数E(p)と上記認証子AU(KB, E(p),SE(KA, M(p)))とを用いて上記暗号文SE(KA, M(p))が正当なものであるか否かを検証する過程と、上記情報処理装置PC(q)の復号化部のブロック分割部が、暗号文SE(KA, M(p))をX(X≧2)個のブロックSEB(KA, M(p), x)(x=1,...,X)に分割する過程と、上記復号化部の関数演算部が、少なくともブロックSEB(KA, M(p), x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、上記復号化部のブロック復号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックSEB(KA, M(p), x)を復号化し、算出された全ブロックMB(p, x)から平文M(p)を抽出する過程と、を具備する読み込み過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。 - 他の情報処理装置PC(q)(q=1,...,n)と共用される情報記録媒体へ暗号文を格納する情報処理装置PC(p)(p=1,...,n、q≠p)であって、
自らの公開鍵暗号方式の秘密鍵SK(p)を格納する記憶部と、
上記秘密鍵SK(p)に対応する公開鍵PK(p)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(p), KA))と上記公開鍵PK(p)を用いて暗号文認証用鍵KBを暗号化した暗号文PE(PK(p), KB)とが少なくとも格納された上記情報記録媒体から、上記暗号文PE(PK(p), KA)と上記暗号文PE(PK(p), KB)とを読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して上記共通鍵KAを抽出し、上記秘密鍵SK(p)を用いて暗号文PE(PK(p), KB)を復号して暗号文認証用鍵KBを抽出する共通鍵復元部と、
平文M(p)をX(X≧2)個のブロックMB(p, x)(x=1,...,X)に分割するブロック分割部と、平文M(p)毎に乱数E(p)を生成する乱数生成部と、少なくともブロックMB(p, x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する関数演算部と、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成するブロック暗号化部と、を具備する暗号化部と、
少なくとも上記暗号文認証用鍵KBと上記乱数E(p)と上記暗号文SE(KA, M(p))とを用いて上記暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する暗号文認証部と、
上記暗号文SE(KA, M(p))と上記乱数E(p)と上記認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する外部書き込み部と、
を有することを特徴とする情報処理装置。 - 他の情報処理装置PC(p)(p=1,...,n)と共用される情報記録媒体に格納された暗号文から平文を復号する情報処理装置PC(q)(q=1,...,n、q≠p)であって、
自らの公開鍵暗号方式の秘密鍵SK(q)を格納する記憶部と、
上記秘密鍵SK(q)に対応する公開鍵PK(q)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(q), KA)と、上記公開鍵PK(q)を用いて暗号文認証用鍵KBを暗号化した暗号文PE(PK(q), KB)と、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))と、乱数E(p)と、上記暗号文認証用鍵KBと上記乱数E(p)と上記暗号文SE(KA, M(p))とを用いて生成された上記暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))と、が少なくとも格納された上記情報記録媒体から、上記暗号文PE(PK(q), KA)と、上記暗号文PE(PK(q), KB)と、上記暗号文SE(KA, M(p))と、上記乱数E(p)と、上記認証子AU(KB, E(p), SE(KA, M(p)))と、を読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して上記共通鍵KAを抽出し、上記秘密鍵SK(q)を用いて暗号文PE(PK(q), KB)を復号して上記暗号文認証用鍵KBを抽出する共通鍵復元部と、
少なくとも上記暗号文認証用鍵KBと上記乱数E(p)と上記認証子AU(KB, E(p),SE(KA, M(p)))とを用いて上記暗号文SE(KA, M(p))が正当なものであるか否かを検証する暗号文検証部と、
上記暗号文SE(KA, M(p))をX(X≧2)個のブロックSEB(KA, M(p), x)(x=1,...,X)に分割するブロック分割部と、少なくともブロックSEB(KA, M(p), x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する関数演算部と、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックSEB(KA, M(p), x)を復号化し、算出された全ブロックMB(p, x)から平文M(p)を抽出するブロック復号化部と、を具備する復号化部と、
を有することを特徴とする情報処理装置。 - 請求項1から3の何れかに記載された情報記録媒体のセキュリティ方法の各過程をコンピュータに実行させるためのプログラム。
- 請求項4又は5に記載された情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項6に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
- 請求項7に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007258306A JP4843587B2 (ja) | 2007-04-24 | 2007-10-02 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007113708 | 2007-04-24 | ||
JP2007113708 | 2007-04-24 | ||
JP2007258306A JP4843587B2 (ja) | 2007-04-24 | 2007-10-02 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008295008A JP2008295008A (ja) | 2008-12-04 |
JP4843587B2 true JP4843587B2 (ja) | 2011-12-21 |
Family
ID=40169249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007258306A Active JP4843587B2 (ja) | 2007-04-24 | 2007-10-02 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4843587B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5395449B2 (ja) * | 2009-01-28 | 2014-01-22 | 日本電信電話株式会社 | セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム |
JP2010231458A (ja) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | 電子機器 |
US8667284B2 (en) * | 2012-01-13 | 2014-03-04 | Microsoft Corporation | Detection of invalid escrow keys |
WO2017208618A1 (ja) * | 2016-06-02 | 2017-12-07 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JP3727819B2 (ja) * | 2000-03-17 | 2005-12-21 | 株式会社東芝 | データベース共有化システム |
JP2004013341A (ja) * | 2002-06-04 | 2004-01-15 | Fujitsu Ltd | グループ管理プログラム及びそのグループ管理方法 |
WO2004068350A1 (ja) * | 2003-01-30 | 2004-08-12 | Fujitsu Limited | データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2006217446A (ja) * | 2005-02-07 | 2006-08-17 | Hitachi Software Eng Co Ltd | 遠隔会議システム |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
JP2008537191A (ja) * | 2005-11-16 | 2008-09-11 | マークエニー・インコーポレイテッド | デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法 |
-
2007
- 2007-10-02 JP JP2007258306A patent/JP4843587B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008295008A (ja) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100236697B1 (ko) | 소프트웨어 복사 처리 장치 | |
KR100746880B1 (ko) | 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체 | |
KR100777906B1 (ko) | 정보 처리 시스템 및 방법 | |
JP5411282B2 (ja) | 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路 | |
JP2006039206A (ja) | 暗号化装置および復号化装置 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
CN105468940A (zh) | 软件保护方法及装置 | |
JP4843587B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
KR102446985B1 (ko) | 암호화폐 지갑을 위한 키 관리 메커니즘 | |
JP2014522171A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
JP4703668B2 (ja) | コンテンツ転送方法 | |
JP6881111B2 (ja) | 暗号化データ生成装置、復号データ生成装置、追加データ付き認証暗号システム、その方法、及びプログラム | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
JP4829864B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
KR102199464B1 (ko) | 컨소시엄 블록체인 참가 노드 간의 인증 방안 | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JP4843634B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
TWI501100B (zh) | 內容資料再生系統、及其使用歷史記錄之收集系統 | |
JP2006099697A (ja) | 情報プログラム保護方法及び装置 | |
JP4843588B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP6723958B2 (ja) | 暗号化データ生成装置、復号データ生成装置、追加データ付き認証暗号システム、その方法、及びプログラム | |
JP2001209580A (ja) | データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置 | |
JP6881112B2 (ja) | 暗号化データ生成装置、復号データ生成装置、追加データ付き認証暗号システム、その方法、及びプログラム | |
JP5318069B2 (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110812 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4843587 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |