JP2008299683A - Security method for information recording medium, information processing device, and program - Google Patents

Security method for information recording medium, information processing device, and program Download PDF

Info

Publication number
JP2008299683A
JP2008299683A JP2007146402A JP2007146402A JP2008299683A JP 2008299683 A JP2008299683 A JP 2008299683A JP 2007146402 A JP2007146402 A JP 2007146402A JP 2007146402 A JP2007146402 A JP 2007146402A JP 2008299683 A JP2008299683 A JP 2008299683A
Authority
JP
Japan
Prior art keywords
ciphertext
unit
mpk
key
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007146402A
Other languages
Japanese (ja)
Other versions
JP4843563B2 (en
Inventor
Fumisato Hoshino
文学 星野
Tetsutaro Kobayashi
鉄太郎 小林
Satoru Oda
哲 小田
Hajime Takahashi
高橋  元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007146402A priority Critical patent/JP4843563B2/en
Publication of JP2008299683A publication Critical patent/JP2008299683A/en
Application granted granted Critical
Publication of JP4843563B2 publication Critical patent/JP4843563B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow a plurality of information processing devices to share an information recording medium safely without needing cumbersome processing. <P>SOLUTION: Each secret key SK(i) is stored in a recording part 13 of each PC 10-i (i belongs to a set ä1, ..., n}). Each code text IBE(MPK, ID(i), KA) in which a common key KA is encrypted by an ID-BASE encryption system using a master public key MPK and identification information ID(i) of each PC 10-i is stored in a USB memory 20. Each PC 10-i decrypts the code text IBE(MPK, ID(i), KA) stored in the USB memory 20 using its own secret key SK(i) to extract a common key KA. Then, each PC 10-i generates another code text SE(KA, M(i)) of plain text M(i) using the extracted common key KA, and stores it in the USB memory 20. Each PC 10-i decrypts the code text SE(KA, M(i)) read from the USB memory 20 using the extracted common key KA. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報を秘匿化する技術に関し、特に、複数の情報処理装置で共用される情報記録媒体に、情報を秘匿化して格納する技術に関する。   The present invention relates to a technology for concealing information, and more particularly to a technology for concealing and storing information in an information recording medium shared by a plurality of information processing apparatuses.

USB(universal serial bus)メモリなどの複数の情報処理装置で共用される可搬型の情報記録媒体に格納されたデータの漏えいを防止することは重要である。その対策として、従来は、共通鍵暗号方式によってデータを暗号化して情報記録媒体に格納する方法が使用されてきた。この場合、情報記録媒体に格納するデータMを共通鍵暗号方式の共通鍵Kで暗号化し、その暗号文Cのみを情報記録媒体に格納する方法が一般的であった。また、共通鍵Kは、情報処理装置に格納されるか、パスワードのような形で使用者に記憶されるのが一般的であった。   It is important to prevent leakage of data stored in a portable information recording medium shared by a plurality of information processing apparatuses such as a USB (universal serial bus) memory. As a countermeasure, conventionally, a method of encrypting data by a common key encryption method and storing it in an information recording medium has been used. In this case, a general method is to encrypt the data M stored in the information recording medium with the common key K of the common key cryptosystem and store only the ciphertext C in the information recording medium. The common key K is generally stored in the information processing apparatus or stored in the form of a password by the user.

しかし、共通鍵Kを情報処理装置に格納しておく方式の場合、情報記録媒体を共用する複数の情報処理装置で共通鍵Kを共有しておく必要がある。しかし、秘密情報である共通鍵Kを事前に複数の情報処理装置で共有しておく処理は煩雑である。また、パスワードを用いて共通鍵Kを作成する方法の場合、使用者がパスワードを記憶し、情報処理装置毎にパスワードを入力しなければならない。このような処理も煩雑である。さらに、一般に、使用者の利便性を考慮したパスワードの長さは暗号学的には十分な長さではない。よって、このような共通鍵Kを用いて生成された暗号文Cは解読され易く、安全上の問題がある。これらの問題は、複数の情報処理装置が可搬型の情報記録媒体を共用する場合だけではなく、複数の情報処理装置が非可搬型の情報記録媒体を共用する場合にも当てはまる。   However, in the method of storing the common key K in the information processing apparatus, it is necessary to share the common key K among a plurality of information processing apparatuses that share the information recording medium. However, the process of sharing the common key K, which is secret information, with a plurality of information processing devices in advance is complicated. Further, in the method of creating the common key K using a password, the user must store the password and enter the password for each information processing apparatus. Such processing is also complicated. Furthermore, in general, the length of a password considering the convenience of the user is not sufficiently long in terms of cryptography. Therefore, the ciphertext C generated using such a common key K is easily deciphered and has a security problem. These problems apply not only when a plurality of information processing apparatuses share a portable information recording medium, but also when a plurality of information processing apparatuses share a non-portable information recording medium.

これに対し、本出願人はこのような問題を解決する方式を考案し、その特許出願を行った〔特願2007-113708(未公開)〕。
特願2007-113708の方式では、まず、登録過程において、情報記録媒体を共用する各情報処理装置PC(i)(i∈{1,...,n}、nは2以上の整数)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納し、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納する。
On the other hand, the present applicant devised a method for solving such a problem and filed a patent application thereof (Japanese Patent Application No. 2007-113708 (unpublished)).
In the method of Japanese Patent Application No. 2007-113708, first, in the registration process, each information processing device PC (i) (i∈ {1, ..., n}, where n is an integer of 2 or more) sharing the information recording medium. Each corresponding public key cryptosystem secret key SK (i) is stored in the storage unit of the information processing device PC (i) corresponding to the secret key SK (i), and stored in each information processing device PC (i). Each ciphertext PE (PK (i), KA) obtained by encrypting the common key KA of the common key cryptosystem using the public key PK (i) of the corresponding public key cryptosystem is stored in the information recording medium.

平文の暗号化を行う情報処理装置PC(p)(p∈{1,...,n})は、情報記録媒体から暗号文PE(PK(p), KA)を読み込み、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出し、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成して、当該暗号文SE(KA, M(p))を情報記録媒体に格納する。   The information processing device PC (p) (p∈ {1, ..., n}) that performs plaintext encryption reads the ciphertext PE (PK (p), KA) from the information recording medium and stores it in the storage unit. The ciphertext PE (PK (p), KA) is decrypted using the encrypted secret key SK (p), the common key KA is extracted, and the plaintext M (p) is encrypted using the common key KA SE (KA, M (p)) is generated, and the ciphertext SE (KA, M (p)) is stored in the information recording medium.

そして、暗号文SE(KA, M(p))を復号する情報処理装置PC(q)(q∈{1,...,n})は、情報記録媒体から暗号文PE(PK(q), KA)と暗号文SE(KA, M(p))を読み込み、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出し、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する。   Then, the information processing apparatus PC (q) (q∈ {1,..., N}) that decrypts the ciphertext SE (KA, M (p)) receives the ciphertext PE (PK (q)) from the information recording medium. , KA) and ciphertext SE (KA, M (p)), and decrypts the ciphertext PE (PK (q), KA) using the secret key SK (q) stored in the storage unit. KA is extracted, and the ciphertext SE (KA, M (p)) is decrypted using the common key KA to extract plaintext M (p).

この処理において、情報処理装置PC(p)と情報処理装置PC(q)との間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。
「BUFFALO」ホームページ、[平成19年5月18日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉
In this process, a complicated process for sharing the common key KA in advance between the information processing apparatus PC (p) and the information processing apparatus PC (q) is unnecessary. In the case of this processing, even if the data length of the common key KA is cryptographically safe, the convenience for the user is not lowered.
“BUFFALO” homepage, [May 18, 2007 search], Internet <URL http://buffalo.jp/products/slw/keitai.html>

しかし、特願2007-113708の方式には、さらなる利便性向上の余地がある。
すなわち、特願2007-113708の方式では、登録過程において、登録対象の情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納する。しかし、公開鍵PK(i)は単なる数字の羅列であり、公開鍵PK(i)をみただけでは、それが真に登録対象の情報処理装置PC(i)のものであるか否かを判断できない。そのため、登録過程の処理を適切に行うためには、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを厳格に行わなければならない。
However, the method of Japanese Patent Application No. 2007-113708 has room for further improvement in convenience.
That is, in the method of Japanese Patent Application No. 2007-113708, in the registration process, the common key of the common key cryptosystem is used using the public key PK (i) of the public key cryptosystem corresponding to each information processing apparatus PC (i) to be registered. Each ciphertext PE (PK (i), KA) obtained by encrypting KA is stored in the information recording medium. However, the public key PK (i) is just an enumeration of numbers, and just looking at the public key PK (i) determines whether or not it really belongs to the information processing device PC (i) to be registered. Can not. Therefore, in order to appropriately perform the registration process, it is necessary to strictly associate the information processing apparatus PC (i) to be registered with its public key PK (i).

特願2007-113708の方式では、以下の方法によって、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを行って、登録過程の処理を行っている。
まず、未登録の情報処理装置PC(s)が公開鍵暗号方式の秘密鍵SK(s)と公開鍵PK(s)とを生成し、秘密鍵SK(s)を情報処理装置PC(s)の記憶部に格納し、公開鍵PK(s)を情報記録媒体に格納する(登録申請)。
次に、情報記録媒体に暗号文PE(PK(t), KA)(t∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(t)が格納された登録済の情報処理装置PC(t)が、情報記録媒体から暗号文PE(PK(t), KA)を読み込み、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する。さらに、情報処理装置PC(t)は、情報記録媒体から公開鍵PK(s)を読み込み、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成し、暗号文PE(PK(s), KA)を情報記録媒体に格納する(登録承認)。
In the method of Japanese Patent Application No. 2007-113708, the registration process is performed by associating the information processing apparatus PC (i) to be registered with its public key PK (i) by the following method.
First, an unregistered information processing device PC (s) generates a public key cryptography secret key SK (s) and a public key PK (s), and uses the secret key SK (s) as the information processing device PC (s). And the public key PK (s) is stored in the information recording medium (registration application).
Next, the ciphertext PE (PK (t), KA) (t∈ {1, ..., n}) is stored in the information recording medium, and the private key SK (t) is stored in its own storage unit The registered information processing device PC (t) reads the ciphertext PE (PK (t), KA) from the information recording medium, and uses the secret key SK (t) stored in the storage unit to encrypt the ciphertext PE (PK Decrypt (t), KA) to extract the common key KA. Further, the information processing device PC (t) reads the public key PK (s) from the information recording medium, and encrypts the common key KA using the public key PK (s), and the ciphertext PE (PK (s), KA ) And the ciphertext PE (PK (s), KA) is stored in the information recording medium (registration approval).

以上のように特願2007-113708の方式では、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを厳格に行う必要上、新たに登録を行おうとする情報処理装置PC(s)がその公開鍵PK(s)を情報記録媒体に格納し(登録申請)、登録済の他の情報処理装置PC(t)が情報記録媒体から読み込んだ公開鍵PK(s)を用いて情報処理装置PC(s)の登録を行う(登録承認)という煩雑な処理を行っていた。   As described above, in the method of Japanese Patent Application No. 2007-113708, it is necessary to strictly associate the information processing apparatus PC (i) to be registered with its public key PK (i), and thus information to be newly registered. The processing device PC (s) stores the public key PK (s) in the information recording medium (registration application), and another registered information processing device PC (t) reads the public key PK (s ) To register the information processing apparatus PC (s) (registration approval).

本発明はこのような点に鑑みてなされたものであり、登録申請、登録承認という煩雑な処理を行うことなく新たな情報処理装置を登録でき、安全に複数の情報処理装置が情報記録媒体を共用できる技術を提供することを目的とする。   The present invention has been made in view of these points, and can register a new information processing apparatus without performing complicated processing such as registration application and registration approval, and a plurality of information processing apparatuses can safely store information recording media. The purpose is to provide technology that can be shared.

本発明では、上記課題を解決するために、各情報処理装置PC(i)(i∈{1,...,n}、nは2以上の整数)に対して共通のマスター秘密鍵をMSKとし、マスター秘密鍵MSKを用いて生成された各情報処理装置PC(i)に対して共通のマスター公開鍵をMPKとし、各情報処理装置PC(i)をそれぞれ識別する識別情報ID(i)とマスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)とする。そして、秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)を、情報記録媒体に格納する過程とを具備する登録過程と、何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、当該情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、当該情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を情報記録媒体に格納する過程と、を具備する書き込み過程と、何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、当該情報処理装置PC(q)の外部読み込み部が、情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、当該情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、を実行する。   In the present invention, in order to solve the above problem, a common master secret key is assigned to each information processing apparatus PC (i) (i∈ {1,..., N}, n is an integer of 2 or more). Identification information ID (i) for identifying each information processing device PC (i) with MPK as a common master public key for each information processing device PC (i) generated using the master secret key MSK SK (i) is a secret key of the ID-BASE encryption method generated using the master secret key MSK. The process of storing the secret key SK (i) in the storage unit of the information processing device PC (i) corresponding to the secret key SK (i), the master public key MPK, and the identification information ID (i) A registration process comprising: storing each ciphertext IBE (MPK, ID (i), KA), which is obtained by encrypting the common key KA of the common key encryption system by the ID-BASE encryption system, in an information recording medium; The process of reading the ciphertext IBE (MPK, ID (p), KA) from the information recording medium by the external reading unit of any of the information processing devices PC (p) (p∈ {1, ..., n}) And the common key recovery unit of the information processing apparatus PC (p) decrypts the ciphertext IBE (MPK, ID (p), KA) using the secret key SK (p) stored in the storage unit. The process of extracting the key KA and the encryption unit of the information processing device PC (p) generates a ciphertext SE (KA, M (p)) obtained by encrypting the plaintext M (p) using the common key KA. And the external writing unit of the information processing device PC (p) records the ciphertext SE (KA, M (p)) as information. A process of storing in the body, a writing process comprising: an external reading unit of any of the information processing devices PC (q) (q∈ {1,..., N}) from the information recording medium to the ciphertext IBE (MPK, ID (q), KA) reading process, the external reading unit of the information processing device PC (q) reads the ciphertext SE (KA, M (p)) from the information recording medium, The common key recovery unit of the information processing device PC (q) decrypts the ciphertext IBE (MPK, ID (q), KA) using the secret key SK (q) stored in the storage unit to obtain the common key KA. The process of extracting, and the process of the decryption unit of the information processing device PC (q) decrypting the ciphertext SE (KA, M (p)) using the common key KA and extracting the plaintext M (p) And a reading process comprising:

ここで、本発明の登録過程では、登録対象の情報処理装置PC(i)を識別する識別情報ID(i)と、すべての情報処理装置に対して共通のマスター公開鍵MPKとを用い、ID-BASE暗号方式によって暗号文IBE(MPK, ID(i), KA)を生成し、情報記録媒体に格納する。この処理では、特願2007-113708の方式のような、登録対象の情報処理装置が自らの公開鍵を情報記録媒体に格納する登録申請処理が不要となる。例えば、最初に登録を行う情報処理装置PC(r)(r∈{1,...,n})は、共通鍵KAを生成し、マスター公開鍵MPKと何れかの情報処理装置PC(u)(u∈{1,...,n})を識別する識別情報ID(u)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(u), KA)を生成し、暗号文IBE(MPK, ID(u), KA)を情報記録媒体に格納するだけで登録処理を行うことができる。また、情報記録媒体に暗号文IBE(MPK, ID(t), KA)(t∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(t)が格納された何れかの情報処理装置PC(t)は、情報記録媒体から暗号文IBE(MPK, ID(t), KA)を読み込み、秘密鍵SK(t)を用いて暗号文IBE(MPK, ID(t), KA)を復号して共通鍵KAを抽出し、マスター公開鍵MPKと何れかの情報処理装置PC(g)(g∈{1,...,n})を識別する識別情報ID(g)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(g), KA)を生成し、暗号文IBE(MPK, ID(g), KA)を情報記録媒体に格納するだけで登録処理を行うことができる。   Here, in the registration process of the present invention, the identification information ID (i) for identifying the information processing apparatus PC (i) to be registered and the master public key MPK common to all information processing apparatuses are used, and the ID Generates ciphertext IBE (MPK, ID (i), KA) using the -BASE encryption method and stores it in the information recording medium. In this process, the registration application process in which the information processing apparatus to be registered stores its own public key in the information recording medium as in the method of Japanese Patent Application No. 2007-113708 becomes unnecessary. For example, the information processing device PC (r) (rε {1,..., N}) that performs registration first generates the common key KA, and the master public key MPK and one of the information processing devices PC (u ) (U∈ {1, ..., n}) and identification information ID (u), each ciphertext IBE ( The registration process can be performed simply by generating MPK, ID (u), KA) and storing the ciphertext IBE (MPK, ID (u), KA) in the information recording medium. Also, the encrypted text IBE (MPK, ID (t), KA) (t∈ {1, ..., n}) is stored in the information recording medium, and the secret key SK (t) is stored in its own storage unit. One of the information processing devices PC (t) reads the ciphertext IBE (MPK, ID (t), KA) from the information recording medium, and uses the secret key SK (t) to encrypt the ciphertext IBE (MPK, ID ( t), KA) is decrypted to extract the common key KA, and the identification information ID for identifying the master public key MPK and one of the information processing devices PC (g) (g∈ {1, ..., n}) (g) is used to generate each ciphertext IBE (MPK, ID (g), KA) by encrypting the common key KA using the ID-BASE encryption method, and the ciphertext IBE (MPK, ID (g), KA) ) Can be stored in the information recording medium.

また、本発明の処理において、情報処理装置PC(p)と情報処理装置PC(q)との間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。   Further, in the processing of the present invention, complicated processing for sharing the common key KA in advance between the information processing device PC (p) and the information processing device PC (q) is unnecessary. In the case of this processing, even if the data length of the common key KA is cryptographically safe, the convenience for the user is not lowered.

また、本発明において好ましくは、情報記録媒体に暗号文IBE(MPK, ID(r), KA)(r∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(r)が格納された情報処理装置PC(r)が、情報記録媒体から暗号文IBE(MPK, ID(r), KA)を読み込む過程と、記憶部に格納された秘密鍵SK(r)を用いて暗号文IBE(MPK, ID(r), KA)を復号して共通鍵KAを抽出する過程と、新たな共通鍵KAnewを生成する過程と、情報記録媒体から情報処理装置PC(p)(p∈{1,...,n})に対応する暗号文SE(KA, M(p))を読み込む過程と、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、新たな共通鍵KAnewを用いて各平文M(p)を暗号化した暗号文SE(KAnew, M(p))を生成する過程と、当該暗号文SE(KAnew, M(p))を情報記録媒体に格納する過程と、を具備する再暗号化過程を実行し、さらに、マスター公開鍵MPKと識別情報ID(p)とを用い、ID-BASE暗号方式によって新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(p), KAnew)を生成し、暗号文IBE(MPK, ID(p), KAnew)を情報記録媒体に格納する過程と、具備する再登録過程を実行する。 Preferably, in the present invention, the ciphertext IBE (MPK, ID (r), KA) (r∈ {1,..., N}) is stored in the information recording medium, and the secret key SK is stored in its own storage unit. The information processing device PC (r) storing (r) reads the ciphertext IBE (MPK, ID (r), KA) from the information recording medium, and the secret key SK (r) stored in the storage unit ciphertext IBE using (MPK, ID (r), KA) and the process of extracting the common key KA to decode, and generating a new common key KA new new, the information recording medium processing apparatus from PC ( p) (ciphertext SE (KA, M (p)) using the common key KA and the process of reading the ciphertext SE (KA, M (p)) corresponding to (p∈ {1, ..., n}) ) To extract plaintext M (p) and generate a ciphertext SE (KA new , M (p)) by encrypting each plaintext M (p) using a new common key KA new and process, perform the re-encryption process comprising the steps of storing the ciphertext SE (KA new, M (p )) to the information recording medium, and further, the master public key MPK and identification Using the broadcast ID (p), ID-BASE cryptosystem ciphertext new common key KA new new encrypted by IBE (MPK, ID (p) , KA new) generates a ciphertext IBE (MPK, ID (p), KA new ) are stored in the information recording medium, and the re-registration process is performed.

これにより、共通鍵を更新することができる。この共通鍵の更新は、例えば登録削除処理に利用することができる。その場合、上記再登録過程を、登録削除対象の情報処理装置PC(w)(w∈{1,...,n})以外の情報処理装置PC(s)について実行し、情報記録媒体に格納された暗号文SE(KA, M(p))(p∈{1,...,n})を情報記録媒体から削除する。この場合、たとえ登録が削除された情報処理装置PC(w)に古い共通鍵KAが残存していたとしても、当該情報処理装置PC(w)は、情報記録媒体に格納された情報から平文M(p)を復号することはできない。その結果、安全性が向上する。   Thereby, the common key can be updated. This update of the common key can be used for registration deletion processing, for example. In that case, the re-registration process is executed for the information processing apparatus PC (s) other than the information processing apparatus PC (w) (w∈ {1,. The stored ciphertext SE (KA, M (p)) (pε {1,..., N}) is deleted from the information recording medium. In this case, even if the old common key KA remains in the information processing apparatus PC (w) whose registration has been deleted, the information processing apparatus PC (w) can read the plaintext M from the information stored in the information recording medium. (p) cannot be decrypted. As a result, safety is improved.

また、本発明において好ましくは、上記情報処理装置PC(p)の暗号化部が共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程は、上記暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x∈{1,...,X})に分割する過程と、上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、乱数E(p)を上記情報記録媒体に格納する過程と、上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV =π(x, E(p))を算出する過程と、上記暗号化部のブロック暗号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、を具備する過程である。   Preferably, in the present invention, the encryption unit of the information processing apparatus PC (p) generates a ciphertext SE (KA, M (p)) obtained by encrypting the plaintext M (p) using the common key KA. In the process, the block division unit of the encryption unit divides the plaintext M (p) into X (X ≧ 2) blocks MB (p, x) (x∈ {1,..., X}). The process, the random number generation unit of the encryption unit generates a random number E (p) for each plaintext M (p), and the external writing unit of the information processing apparatus PC (p) And a function value obtained by substituting at least the block number x of block MB (p, x) and the random number E (p) into a predetermined function π by the function calculation unit of the encryption unit. The process of calculating IV = π (x, E (p)), and the block encryption unit of the encryption unit uses the common key KA and sets each block MB (p, x) using the function value IV as an initial vector. Encrypted and calculated ciphertext SE (KA, M (p)) from ciphertext of all blocks MB (p, x) A step of generating to a process comprising a.

当該好ましい方法では、平文M(p)毎に乱数E(p)を生成し、ブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を用いたブロック暗号により、暗号文SE(KA, M(p))を生成する。この場合、或る平文M(p)を分割して得られたブロック間の値が同一であっても当該ブロック間の暗号文は同一とならない。さらに、平文M(p)を分割して得られたブロック番号xのブロックMB(p, x)と、別の平文M(p’)を分割して得られた同じブロック番号xのブロックMB(p’, x)とが同一であっても、それらの暗号文は同一とならない。これにより、暗号文の同一性から平文の同一性が推測され、安全性が低下することを防止できる。このようなブロック暗号化方法は、複数の平文が同一の共通鍵KAで繰り返し暗号化され、生成された複数の暗号文が同一の情報記録媒体に格納される本発明の用途に特に適している。   In the preferred method, a random number E (p) is generated for each plaintext M (p), and a function value IV = π (x, E (p) in which a block number x and a random number E (p) are substituted into a predetermined function π. The ciphertext SE (KA, M (p)) is generated by block cipher using)). In this case, even if the value between blocks obtained by dividing a plaintext M (p) is the same, the ciphertext between the blocks is not the same. Furthermore, the block MB (p, x) of the block number x obtained by dividing the plaintext M (p) and the block MB of the same block number x obtained by dividing another plaintext M (p ′) ( Even if p ′, x) are the same, their ciphertexts are not the same. As a result, it is possible to prevent the plaintext identity from being inferred from the identity of the ciphertext and the safety from being lowered. Such a block encryption method is particularly suitable for the use of the present invention in which a plurality of plaintexts are repeatedly encrypted with the same common key KA and the generated plurality of ciphertexts are stored in the same information recording medium. .

また、当該乱数E(p)を用いた暗号化を行う場合に好ましくは、登録過程は、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって暗号文認証用鍵KBを暗号化した各暗号文IBE(MPK, ID(i), KB)を、情報記録媒体に格納する過程を具備する。さらに、書き込み過程は、情報処理装置PC(p)が、情報記録媒体から暗号文IBE(MPK, ID(p), KB)を読み込み、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KB)を復号して暗号文認証用鍵KBを抽出し、少なくとも暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成し、認証子AU(KB, E(p), SE(KA, M(p)))を情報記録媒体に格納する。   Further, preferably, when performing encryption using the random number E (p), the registration process uses the master public key MPK and the identification information ID (i), and the ciphertext authentication key by the ID-BASE encryption method. Each ciphertext IBE (MPK, ID (i), KB) obtained by encrypting KB is stored in an information recording medium. Further, in the writing process, the information processing device PC (p) reads the ciphertext IBE (MPK, ID (p), KB) from the information recording medium, and uses the secret key SK (p) stored in the storage unit. The ciphertext IBE (MPK, ID (p), KB) is decrypted to extract the ciphertext authentication key KB, and at least the ciphertext authentication key KB, the random number E (p), and the ciphertext generated by the encryption unit Generate an authenticator AU (KB, E (p), SE (KA, M (p))) for the ciphertext SE (KA, M (p)) using SE (KA, M (p)) The authenticator AU (KB, E (p), SE (KA, M (p))) is stored in the information recording medium.

このように、暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成することにより、暗号文SE(KA, M(p))の信頼性を向上させることができる。さらに、暗号文SE(KA, M(p))の生成に利用した乱数E(p)を認証子AU(KB, E(p), SE(KA, M(p)))の生成に流用しているため、認証子生成用の新たな乱数を生成する処理や、認証子を検証するために乱数E(p)以外の乱数を記憶部に格納しておく処理を必要としない。   In this way, the ciphertext SE (KA, M (p)) using the ciphertext authentication key KB, the random number E (p), and the ciphertext SE (KA, M (p)) generated by the encryption unit. By generating the authenticator AU (KB, E (p), SE (KA, M (p))), the reliability of the ciphertext SE (KA, M (p)) can be improved. Furthermore, the random number E (p) used to generate the ciphertext SE (KA, M (p)) is diverted to the generation of the authenticator AU (KB, E (p), SE (KA, M (p))). Therefore, it is not necessary to generate a new random number for generating an authenticator or store a random number other than the random number E (p) in the storage unit in order to verify the authenticator.

以上のように、本発明では、登録申請、登録承認という煩雑な処理を行うことなく新たな情報処理装置を登録でき、安全に複数の情報処理装置が情報記録媒体を共用できる。   As described above, in the present invention, a new information processing apparatus can be registered without performing complicated processes such as registration application and registration approval, and a plurality of information processing apparatuses can safely share an information recording medium.

以下、本発明を実施するための最良の形態を図面を参照して説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

〔第1の実施形態〕
まず、本発明の第1の実施形態について説明する。
<構成>
図1は、本形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Configuration>
FIG. 1 is a conceptual diagram illustrating the overall configuration of an information recording medium sharing system 1 according to this embodiment.

図1に例示するように、情報記録媒体共用システム1は、n(nは2以上の整数)個のパーソナルコンピュータ(以下「PC」と表記する)10−1〜n(「情報処理装置PC(i)(i∈{1,...,n}」に相当)と、これらのPC10−1〜n間で共用されるUSBメモリ20(「情報記録媒体」に相当)と、ID-BASE暗号(IBE: Identity Based Encryption)用の鍵を生成するID−BASE鍵生成装置30とを具備する。   As illustrated in FIG. 1, the information recording medium sharing system 1 includes n (n is an integer of 2 or more) personal computers (hereinafter referred to as “PC”) 10-1 to n (“information processing apparatus PC ( i) (corresponding to i∈ {1,..., n} ”), the USB memory 20 (corresponding to“ information recording medium ”) shared between these PCs 10-1 to n, and ID-BASE encryption An ID-BASE key generation device 30 for generating a key for (IBE: Identity Based Encryption).

PC10−1〜nは、USBメモリ20へ暗号文を格納し、また、USBメモリ20に格納された暗号文から平文を復号することにより相互に情報を共有する。また、本形態のPC10−1〜nとID−BASE鍵生成装置30とは、専用回線又は通信情報の暗号化によって安全性が確保された通信経路によって接続されている。   The PCs 10-1 to 10-n store the ciphertext in the USB memory 20 and share information with each other by decrypting the plaintext from the ciphertext stored in the USB memory 20. In addition, the PCs 10-1 to n of this embodiment and the ID-BASE key generation device 30 are connected by a dedicated line or a communication path that is secured by encryption of communication information.

なお、本形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示するが、本発明はこれに限定されるものではない。また、ID-BASE暗号とは、ユーザの固有情報である識別情報(例えば、メールアドレス、URL、利用者名称等)を公開鍵として用いる暗号化方式をいう。ID-BASE暗号については、例えば、「D.Boneh, M. Franklin,“Identity based encryption from the Weil pairing”,Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229, 2001(参考文献1)」等参照。   In this embodiment, a personal computer is illustrated as an example of an information processing apparatus, and a USB memory is illustrated as an example of an information recording medium. However, the present invention is not limited to this. ID-BASE encryption is an encryption method that uses identification information (for example, an e-mail address, URL, user name, etc.), which is unique information of a user, as a public key. Regarding ID-BASE encryption, for example, “D. Boneh, M. Franklin,“ Identity based encryption from the Weil pairing ”, Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229 , 2001 (Reference 1) ".

図2(a)は、本形態のPC10−i(i∈{1,...,n})の機能構成を例示したブロック図であり、図2(b)は、本形態のUSBメモリ20の機能構成を例示したブロック図である。   FIG. 2A is a block diagram illustrating the functional configuration of the PC 10-i (iε {1,..., N}) according to the present embodiment, and FIG. 2B illustrates the USB memory 20 according to the present embodiment. It is the block diagram which illustrated the functional composition of.

図2(a)に示すように、PC10−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部14aと、鍵秘匿化部14cと、共通鍵復元部14dと、暗号化部14eと、復号化部14fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、入力部15と、出力部16と、通信部17とを有している。また、図2(b)に示すように、USBメモリ20は、インタフェース部21と、記憶部22と、制御部23とを有しており、記憶部22は領域22a〜22cを有している。   As shown in FIG. 2A, the PC 10-i includes an external writing unit 11a, an external reading unit 11b, an internal writing unit 12a, an internal reading unit 12b, a storage unit 13, and a common key generation unit 14a. , Key concealment unit 14c, common key restoration unit 14d, encryption unit 14e, decryption unit 14f, deletion unit 14g, application execution unit 14h, control unit 14i, temporary memory 14j, and input unit 15, an output unit 16, and a communication unit 17. As shown in FIG. 2B, the USB memory 20 includes an interface unit 21, a storage unit 22, and a control unit 23. The storage unit 22 includes areas 22a to 22c. .

本形態のPC10−iはCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、LANカード等からなる、通信機能を備えたノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図2(a)に示す機能構成が構築される。   The PC 10-i of this embodiment is a Neumann computer having a communication function, which includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a LAN card, and the like. By reading, the functional configuration shown in FIG.

具体的には、この例のPC10−iには、OS(Operating System)やアプリケーションソフトウェアがインストールされている。そして、PC10−iのUSBポートにUSBメモリ20が装着・マウントされると、USBメモリ20の記憶部22の領域22aからセキュリティプログラムがPC10−iに読み込まれる。そして、PC10−iのCPUがOS上でセキュリティプログラムやアプリケーションソフトウェアを実行することにより、図2(a)の機能構成が構築される。なお、PC10−iがUSBメモリ20からセキュリティプログラムを読み込むのではなく、各PC10−iが他の記録媒体からセキュリティプログラムを読み込む構成であってもよいし、インターネット等を通じてセキュリティプログラムをダウンロードして読み込む構成であってもよい。このような場合には、USBメモリ20にセキュリティプログラムを格納しておく必要はない。   Specifically, an OS (Operating System) and application software are installed in the PC 10-i in this example. When the USB memory 20 is mounted and mounted on the USB port of the PC 10-i, the security program is read from the area 22a of the storage unit 22 of the USB memory 20 into the PC 10-i. Then, when the CPU of the PC 10-i executes a security program or application software on the OS, the functional configuration shown in FIG. Instead of the PC 10-i reading the security program from the USB memory 20, each PC 10-i may be configured to read the security program from another recording medium, or the security program may be downloaded and read via the Internet or the like. It may be a configuration. In such a case, it is not necessary to store the security program in the USB memory 20.

<処理>
次に本形態の処理を説明する。
本形態の処理は、(1)マスター公開鍵MPSや秘密鍵SK(i)を各PC10−iに配送する過程(鍵配送過程)、(2)USBメモリ20を共用するn個のPC10−iを、USBメモリ20に登録する過程(登録過程)、(3)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(4)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(5) USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
<Processing>
Next, the processing of this embodiment will be described.
The processing according to this embodiment includes (1) a process of distributing a master public key MPS and a secret key SK (i) to each PC 10-i (key distribution process), and (2) n PCs 10-i sharing the USB memory 20. Are registered in the USB memory 20 (registration process), (3) the PC 10-i writes the ciphertext to the USB memory 20 (write process), and (4) the PC 10-i reads the ciphertext from the USB memory 20. (5) Deletion of registration from the USB memory 20 (deletion process). Hereinafter, each process will be described.

[鍵配送過程]
まず、鍵配送過程を説明する。
鍵配送過程では、ID-BASE鍵生成装置30が、公知のID-BASE暗号アルゴリズム(例えば、参考文献1参照)に従い、すべてのPC10−iに対して共通のマスター公開鍵MPKと、各PC10−i固有の秘密鍵SK(i)とを生成し、それらを各PC10−iに配送する。以下にこの処理の一例を説明する。
[Key distribution process]
First, the key distribution process will be described.
In the key distribution process, the ID-BASE key generation device 30 follows the well-known ID-BASE encryption algorithm (see, for example, Reference 1), the master public key MPK common to all PCs 10-i, and each PC 10- An i-specific secret key SK (i) is generated and delivered to each PC 10-i. An example of this process will be described below.

《鍵生成処理の一例》
まず、ID−BASE鍵生成装置30の乱数生成部が楕円曲線E上の点(sx,sy)をランダムに定める。点(sx,sy)の情報は、マスター秘密鍵MSKとしてID−BASE鍵生成装置30のメモリに安全に格納される。また、ID−BASE鍵生成装置30のパラメータ設定部が整数パラメータPを定める。そして、スカラー倍算部がマスター秘密鍵MSKを楕円曲線E上でP倍したスカラー倍算値P・MSK(楕円曲線E上の点)を算出する。そして、ID−BASE鍵生成装置30は、MPK=(P, P・MSK)をマスター公開鍵として出力する。なお、楕円曲線上でのスカラー倍算には、例えは、二進展開法や窓NAF法等の公知の楕円スカラー倍算方法が用いる。また、ID−BASE鍵生成装置30のスカラー倍算部が、各PC10−i固有の情報である識別情報ID(i)と、マスター秘密鍵MSKとを用い、楕円曲線E上でマスター秘密鍵MSKをID(i)倍したスカラー倍算値ID(i)・MSK(楕円曲線E上の点)を求める。ID−BASE鍵生成装置30は、その演算結果を秘密鍵SK(i)として出力する(《鍵生成処理の一例》の説明終わり)。
<Example of key generation processing>
First, the random number generation unit of the ID-BASE key generation device 30 randomly determines a point (sx, sy) on the elliptic curve E. The information of the point (sx, sy) is securely stored in the memory of the ID-BASE key generation device 30 as the master secret key MSK. Further, the parameter setting unit of the ID-BASE key generation device 30 determines the integer parameter P. Then, the scalar multiplication unit calculates a scalar multiplication value P · MSK (a point on the elliptic curve E) obtained by multiplying the master secret key MSK by P on the elliptic curve E. Then, the ID-BASE key generation device 30 outputs MPK = (P, P · MSK) as a master public key. For scalar multiplication on an elliptic curve, for example, a known elliptic scalar multiplication method such as a binary expansion method or a window NAF method is used. The scalar multiplication unit of the ID-BASE key generation apparatus 30 uses the identification information ID (i), which is information unique to each PC 10-i, and the master secret key MSK, and uses the master secret key MSK on the elliptic curve E. Is a scalar multiplication value ID (i) · MSK (a point on the elliptic curve E). The ID-BASE key generation apparatus 30 outputs the calculation result as a secret key SK (i) (end of explanation of << Example of key generation process >>).

ID−BASE鍵生成装置30は、上述の例のように生成したマスター公開鍵と秘密鍵との各鍵ペア(MPK,SK(i))を、各SK(i)に対応する各PC10−iに送信する。各PC10−iは、鍵ペア(MPK,SK(i))を受信し、自らの記憶部13に格納する。   The ID-BASE key generation apparatus 30 uses each key pair (MPK, SK (i)) of the master public key and the secret key generated as in the above example, and each PC 10-i corresponding to each SK (i). Send to. Each PC 10-i receives the key pair (MPK, SK (i)) and stores it in its storage unit 13.

[登録過程]
次に、登録過程を説明する。
図3は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図9は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、PC10−1がPC10−1とPC10−2との登録処理を行う例を示す。また、各処理の前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC10−i内での演算過程における各データは逐一一時メモリ14jに読み書きされる。
[Registration process]
Next, the registration process will be described.
FIG. 3 is a diagram showing each functional block and data flow related to the registration process of this embodiment, and FIG. 9 is a sequence diagram for explaining the registration process of this embodiment. In the following, an example in which the PC 10-1 performs registration processing between the PC 10-1 and the PC 10-2 will be described. Further, it is assumed that an OS, a security program, and application software are installed in the PC 10-i as a premise of each process. Although not described below, each process is executed under the control of the control units 14i and 23, and each data in the calculation process in the PC 10-i is read and written to the temporary memory 14j one by one.

まず、PC10−1にUSBメモリ20が装着・マウントされると、PC10−1の出力部16は、登録を行うPC10−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部15(図3(a))に対し、登録を行うPC10−iの識別情報ID(i)を入力する。本形態の例では、PC10−1,2の識別情報ID(1), ID(2)が入力部15に入力され、これらが記憶部13に格納される(ステップS1)。   First, when the USB memory 20 is mounted and mounted on the PC 10-1, the output unit 16 of the PC 10-1 displays an input instruction for the identification information ID (i) of the PC 10-i to be registered. In accordance with this input instruction, the user inputs the identification information ID (i) of the PC 10-i to be registered into the input unit 15 (FIG. 3 (a)). In the example of this embodiment, the identification information ID (1) and ID (2) of the PCs 10-1 and PC-2 are input to the input unit 15 and stored in the storage unit 13 (step S1).

次に、PC10−1の共通鍵生成部14aが共通鍵KAを生成(例えばランダムに生成)して出力する(ステップS2)。また、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部14cに入力される。鍵秘匿化部14cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)を生成する(ステップS3)。以下に、前述の《鍵生成処理の一例》で生成されたマスター公開鍵MPKを用いた場合のステップS3の処理を例示する。なお、この例の識別情報ID(i)は整数であり、例えば、メールアドレスの文字列を数値表現した情報である。   Next, the common key generation unit 14a of the PC 10-1 generates (for example, randomly generates) the common key KA and outputs it (step S2). The internal reading unit 12b reads the master public key MPK and the identification information ID (1) and ID (2) from the storage unit 13. The common key KA, master public key MPK, and identification information ID (1), ID (2) are input to the key concealment unit 14c. The key concealment unit 14c uses the master public key MPK and the identification information ID (1) and ID (2), and encrypts each ciphertext IBE () obtained by encrypting the common key KA of the common key encryption method by the ID-BASE encryption method. MPK, ID (1), KA) and IBE (MPK, ID (2), KA) are generated (step S3). Below, the process of step S3 when using the master public key MPK generated in the above-mentioned << Example of key generation process >> is illustrated. Note that the identification information ID (i) in this example is an integer, for example, information in which a character string of a mail address is expressed numerically.

《ステップS3の処理の一例》
まず、鍵秘匿化部14cの乱数生成部が前述の楕円曲線E上の点r=(rx,ry)をランダムに定め、鍵秘匿化部14cのスカラー倍算部が楕円曲線E上の点rを楕円曲線E上でID(i)倍したスカラー倍算値ID(i)・r(楕円曲線E上の点)を算出する。さらに、鍵秘匿化部14cのスカラー倍算部は、楕円曲線E上の点rを楕円曲線E上でP(Pはマスター公開鍵MPKの一部)倍したスカラー倍算値P・r(楕円曲線E上の点)を算出する。
<< Example of processing in step S3 >>
First, the random number generator of the key concealment unit 14c randomly determines the point r = (rx, ry) on the above-described elliptic curve E, and the scalar multiplication unit of the key concealment unit 14c determines the point r on the elliptic curve E. Is multiplied by ID (i) on the elliptic curve E, and a scalar multiplication value ID (i) · r (a point on the elliptic curve E) is calculated. Further, the scalar multiplication unit of the key concealment unit 14c is a scalar multiplication value P · r (ellipse) obtained by multiplying the point r on the elliptic curve E by P (P is a part of the master public key MPK) on the elliptic curve E. Point on curve E).

次に、鍵秘匿化部14cのペアリング演算部が、公知のペアリング関数Pairに、ID(i)・rとP・MSK(マスター公開鍵MPKの一部)とを代入した関数値CK(i)=Pair(ID(i)・r, P・MSK)を算出する。なお、ペアリング関数Pairは、例えば、Weil PairingやTate Pairingであり、Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)の関係を満たす(参考文献1や「Alfred. J. Menezes,ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEMS, KLUWER ACADEMIC PUBLISHERS, ISBN0-7923-9368-6,pp. 61-81(参考文献2)」等参照)。次に、鍵秘匿化部14cの共通鍵暗号部が、関数値CK(i)を鍵とし、共通鍵暗号方式(CamelliaやAES等)によって共通鍵KAを暗号化し、その暗号文CE(CK(i),KA)とスカラー倍算値P・rとの組を暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)として出力する(《ステップS3の処理の一例》の説明終わり)。   Next, the pairing calculation unit of the key concealment unit 14c substitutes the function value CK () by substituting ID (i) · r and P · MSK (part of the master public key MPK) into the known pairing function Pair. i) = Pair (ID (i) · r, P · MSK) is calculated. The pairing function Pair is, for example, Weil Pairing or Tate Pairing, and satisfies the relationship of Pair (ID (i) · r, P · MSK) = Pair (P · r, ID (i) · MSK) ( See Reference 1 and “Alfred. J. Menezes, ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEMS, KLUWER ACADEMIC PUBLISHERS, ISBN 0-7923-9368-6, pp. 61-81 (reference 2)”). Next, the common key encryption unit of the key concealment unit 14c encrypts the common key KA by using the function value CK (i) as a key and the common key encryption method (Camellia, AES, etc.), and the ciphertext CE (CK (CK ( i), KA) and the scalar multiplication value P · r are output as ciphertext IBE (MPK, ID (i), KA) = (CE (CK (i), KA), P · r) ( << End of description of example of processing in step S3}.

内部読み込み部12bが記憶部13から読み込んだ識別情報ID(1),ID(2)と、鍵秘匿化部14cが生成した暗号文IBE(MPK, ID(1), KA) ,IBE(MPK, ID(2), KA)とは、外部書き込み部11aに送られる。外部書き込み部11aは、これらをUSBメモリ20のインタフェース部21(図3(b))に送り、インタフェース部21は、識別情報ID(1)と暗号文IBE(MPK, ID(1), KA)とを関連付け、識別情報ID(2)と暗号文IBE(MPK, ID(2), KA)とを関連付け、それらを記憶部22の領域22bに格納する(ステップS4)。   The identification information ID (1), ID (2) read from the storage unit 13 by the internal reading unit 12b, and the ciphertexts IBE (MPK, ID (1), KA), IBE (MPK, ID (2), KA) is sent to the external writing unit 11a. The external writing unit 11a sends these to the interface unit 21 (FIG. 3B) of the USB memory 20, and the interface unit 21 sends the identification information ID (1) and the ciphertext IBE (MPK, ID (1), KA). And the identification information ID (2) and the ciphertext IBE (MPK, ID (2), KA) are associated and stored in the area 22b of the storage unit 22 (step S4).

以上により、PC10−1,2の登録が終了する。なお、説明の簡略化のため、ここではPC10−1,2の登録のみを行う場合を例示した。しかし、同様な方法によりPC10−1がその他のPC10−iの登録を行うことも可能である。以下では、全てのPC10−i(i∈{1,...,n})が登録され、各識別情報ID(i)と暗号文IBE(MPK, ID(i), KA)とがUSBメモリ20の記憶部22の領域22bに格納されたものとする。   Thus, registration of the PCs 10-1 and 2 is completed. For the sake of simplification of explanation, the case where only registration of the PCs 10-1 and 2 is performed is illustrated here. However, it is also possible for the PC 10-1 to register other PCs 10-i by a similar method. In the following, all PCs 10-i (i∈ {1,..., N}) are registered, and each identification information ID (i) and ciphertext IBE (MPK, ID (i), KA) are stored in the USB memory. It is assumed that it is stored in the area 22b of the 20 storage units 22.

[書き込み過程・読み込み過程]
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
[Writing process / Reading process]
Next, the writing process and the reading process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed in the PC 10-i.

図4は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図5は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図10は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC10−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC10−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。   FIG. 4 is a diagram showing each functional block and data flow related to the writing process of this embodiment, and FIG. 5 shows each functional block and data flow related to the reading process of this embodiment. FIG. FIG. 10 is a sequence diagram for explaining the writing process and the reading process of the present embodiment. Here, an example is shown in which the PC 10-1 writes the ciphertext to the USB memory 20 (writing process), and the PC 10-2 reads the ciphertext from the USB memory 20 and decrypts it (reading process).

まず、PC10−1にUSBメモリ20が装着・マウントされているものとする。この状態で、WordやExcel(登録商標)等のアプリケーションソフトウェアを実行するPC10−1のアプリケーション実行部14h(図4(a))が、制御部14iに対し、平文M(1)の暗号文のUSBメモリ20への書き込み要求を行う。これをトリガとして、PC10−1の内部読み込み部12bが記憶部13から識別情報ID(1)を読み込み、これをPC10−1の外部読み込み部11bに送る。当該外部読み込み部11bは、USBメモリ20の記憶部22の領域22b(図4(b))から、識別情報ID(1)に関連付けられている暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS21)。   First, it is assumed that the USB memory 20 is mounted and mounted on the PC 10-1. In this state, the application execution unit 14h (FIG. 4A) of the PC 10-1 that executes application software such as Word or Excel (registered trademark) sends the ciphertext of plaintext M (1) to the control unit 14i. A write request to the USB memory 20 is made. With this as a trigger, the internal reading unit 12b of the PC 10-1 reads the identification information ID (1) from the storage unit 13 and sends it to the external reading unit 11b of the PC 10-1. The external reading unit 11b reads the ciphertext IBE (MPK, ID (1), KA) associated with the identification information ID (1) from the area 22b (FIG. 4B) of the storage unit 22 of the USB memory 20. Is read (step S21).

当該暗号文IBE(MPK, ID(1), KA)は、PC10−1の共通鍵復元部14d(図4(a))に送られる。また、これをトリガとして、PC10−1の内部読み込み部12bが、その記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部14dに送る。共通鍵復元部14dは、秘密鍵SK(1)を用いて暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出し、共通鍵KAを暗号化部14eに送る(ステップS22)。以下に《ステップS3の処理の一例》で暗号化された暗号文IBE(MPK, ID(1), KA)の復号処理を例示する。   The ciphertext IBE (MPK, ID (1), KA) is sent to the common key restoration unit 14d (FIG. 4A) of the PC 10-1. Also, using this as a trigger, the internal reading unit 12b of the PC 10-1 reads the secret key SK (1) from the storage unit 13 and sends the secret key SK (1) to the common key restoration unit 14d. The common key restoration unit 14d decrypts the ciphertext IBE (MPK, ID (1), KA) using the secret key SK (1) and decrypts the common key KA [KA = PD (SK (1), IBE (MPK, ID (1), KA))] is extracted, and the common key KA is sent to the encryption unit 14e (step S22). Hereinafter, a decryption process of the ciphertext IBE (MPK, ID (1), KA) encrypted in << Example of process in step S3 >> will be exemplified.

《ステップS22の処理の一例》
この例では、まず、共通鍵復元部14dのペアリング演算部が、前述のペアリング関数Pairに、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)の一部であるP・rと、秘密鍵SK(1)=ID(1)・MSKとを代入したPair(P・r, ID(1)・MSK)を算出する。ここで、前述したペアリング関数Pairの性質〔Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)〕より、Pair(P・r, ID(1)・MSK)= Pair(ID(1)・r, P・MSK)= CK(i)を満たす。次に、共通鍵復元部14dの共通鍵復号部が、このPair(P・r, ID(1)・MSK)= CK(i)を用い、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r) の一部であるCE(CK(i),KA)を復号してKAを抽出する(《ステップS22の処理の一例》の説明終わり)。
<< Example of processing in step S22 >>
In this example, first, the pairing calculation unit of the common key restoration unit 14d adds the ciphertext IBE (MPK, ID (i), KA) = (CE (CK (i), KA)) to the above-described pairing function Pair. , P · r) and Pair (P · r, ID (1) · MSK) are calculated by substituting P · r, which is a part of P · r, and the secret key SK (1) = ID (1) · MSK. Here, from the property of the pairing function Pair (Pair (ID (i) · r, P · MSK) = Pair (P · r, ID (i) · MSK)), Pair (P · r, ID ( 1) · MSK) = Pair (ID (1) · r, P · MSK) = CK (i). Next, the common key decryption unit of the common key restoration unit 14d uses this Pair (P · r, ID (1) · MSK) = CK (i) and uses the ciphertext IBE (MPK, ID (i), KA). = (CE (CK (i), KA), P · r) is part of CE (CK (i), KA) and is extracted by extracting KA (<< Example of processing in step S22 >>) ).

また、PC10−1のアプリケーション実行部14hは、平文M(1)をその暗号化部14eに送り、当該暗号化部14eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS23)。なお、SE(α, β)は、所定の共通鍵暗号方式により、共通鍵αを用いてβを暗号化した暗号文を意味する。また、共通鍵暗号方式としては、例えばCamelliaやAES等を例示できる。   Further, the application execution unit 14h of the PC 10-1 sends the plaintext M (1) to the encryption unit 14e, and the encryption unit 14e uses the common key KA and the plaintext M (1) by the common key encryption method. A ciphertext SE (KA, M (1)) is generated by encrypting (step S23). SE (α, β) means a ciphertext obtained by encrypting β using the common key α by a predetermined common key cryptosystem. Examples of the common key encryption method include Camellia and AES.

生成された暗号文SE(KA, M(1))は、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られ、そこから記憶部22の領域22c(図4(b))に格納される(ステップS24/書き込み過程終了)。   The generated ciphertext SE (KA, M (1)) is sent to the interface unit 21 of the USB memory 20 by the external writing unit 11a, and is stored in the area 22c (FIG. 4B) of the storage unit 22 therefrom. (Step S24 / End of writing process).

次に、PC10−2にUSBメモリ20が装着・マウントされる。この状態で、PC10−2のアプリケーション実行部14hは、制御部14iに対し、暗号文SE(KA, M(1))のUSBメモリ20からの読み込み要求を行う。これをトリガとして、制御部14iはPC10−2の外部読み込み部11b(図5(a))に指示を与え、PC10−2の外部読み込み部11bは、USBメモリ20の記憶部22の領域22c(図5(b))から暗号文SE(KA, M(1))を読み込み(ステップS25)、さらに、領域22bから暗号文IBE(MPK, ID(2), KA)を読み込む(ステップS26)。次に、PC10−2の内部読み込み部12b(図5(a))が記憶部13から秘密鍵SK(2)を読み込む。そして、PC10−2の共通鍵復元部14dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕を抽出する(ステップS27)。その後、PC10−2の復号化部14fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS28)。なお、SD(α,β)は、共通鍵暗号方式により、共通鍵αによってβを復号化した結果値を意味する。
抽出された平文M(1)は、PC10−2のアプリケーション実行部14hに送られる(読み込み過程終了)。
Next, the USB memory 20 is mounted and mounted on the PC 10-2. In this state, the application execution unit 14h of the PC 10-2 makes a request for reading the ciphertext SE (KA, M (1)) from the USB memory 20 to the control unit 14i. With this as a trigger, the control unit 14 i gives an instruction to the external reading unit 11 b (FIG. 5A) of the PC 10-2, and the external reading unit 11 b of the PC 10-2 has an area 22 c ( The ciphertext SE (KA, M (1)) is read from FIG. 5B (step S25), and the ciphertext IBE (MPK, ID (2), KA) is further read from the area 22b (step S26). Next, the internal reading unit 12b (FIG. 5A) of the PC 10-2 reads the secret key SK (2) from the storage unit 13. Then, the common key recovery unit 14d of the PC 10-2 decrypts the ciphertext IBE (MPK, ID (2), KA) using the secret key SK (2) and uses the common key KA [KA = PD (SK ( 2), IBE (MPK, ID (2), KA))] is extracted (step S27). After that, the decryption unit 14f of the PC 10-2 decrypts the ciphertext SE (KA, M (1)) using the common key KA to obtain plaintext M (1) [M (1) = SD (KA, SE (KA, M (1))] is extracted (step S28), where SD (α, β) means a result value obtained by decrypting β with the common key α by the common key cryptosystem.
The extracted plaintext M (1) is sent to the application execution unit 14h of the PC 10-2 (end of the reading process).

[削除過程]
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
[Deleting process]
Next, the deletion process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed in the PC 10-i.

図6〜8は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図11は、本形態の削除過程を説明するためのシーケンス図である。   6 to 8 are diagrams showing each functional block and data flow related to the deletion process of this embodiment. FIG. 11 is a sequence diagram for explaining the deletion process of this embodiment.

本形態の削除過程は、単に登録削除対象のPC10−wのデータをUSBメモリ20から削除するだけではなく、これに併せて平文の暗号化に用いる共通鍵KAを再設定し、USBメモリ20に格納されている暗号文も生成し直す。これにより、登録が削除されたPC10−wが、過去に取得した共通鍵KAを用い、USBメモリ20に格納された暗号文を復号できてしまうという事態を防止できる。以下では、PC10−1がUSBメモリ20からPC10−2の登録を削除する例を示す。   In the deletion process of the present embodiment, the data of the PC 10-w to be registered and deleted is not only deleted from the USB memory 20, but the common key KA used for plaintext encryption is reset in association with this, and the USB memory 20 is reset. Regenerate the stored ciphertext. As a result, it is possible to prevent the PC 10-w whose registration has been deleted from decrypting the ciphertext stored in the USB memory 20 using the common key KA acquired in the past. In the following, an example in which the PC 10-1 deletes the registration of the PC 10-2 from the USB memory 20 is shown.

まず、PC10−1にUSBメモリ20が装着・マウントされているものとする。この状態で、利用者が登録削除対象を例えば以下のように指定する。まず、外部読み込み部11bがUSBメモリ20の記憶部22の領域22bから全ての識別情報ID(i)を読み込む。各識別情報ID(i)は、出力部16から出力される(例えば、画面上に表示される)。利用者は、出力された識別情報ID(i)を参照しながら、削除対象の識別情報ID(w)を入力部15に入力する。この例では識別情報ID(2)が入力部15に入力されたものにする。制御部14iは、この入力結果に基づき以下のように削除過程を実行させる。   First, it is assumed that the USB memory 20 is mounted and mounted on the PC 10-1. In this state, the user designates the registration deletion target as follows, for example. First, the external reading unit 11b reads all the identification information ID (i) from the area 22b of the storage unit 22 of the USB memory 20. Each identification information ID (i) is output from the output unit 16 (for example, displayed on the screen). The user inputs the identification information ID (w) to be deleted to the input unit 15 while referring to the output identification information ID (i). In this example, it is assumed that the identification information ID (2) is input to the input unit 15. Based on the input result, the control unit 14i executes the deletion process as follows.

まず、PC10−1の内部読み込み部12bが、記憶部13から識別情報ID(1)を読み込み、識別情報ID(1)を外部読み込み部11a(図6(a))に送る。当該外部読み込み部11a(図6(a))は、USBメモリ20の記憶部22の領域22b(図6(b))から、識別情報ID(1)に関連付けられた暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS31)。   First, the internal reading unit 12b of the PC 10-1 reads the identification information ID (1) from the storage unit 13, and sends the identification information ID (1) to the external reading unit 11a (FIG. 6A). The external reading unit 11a (FIG. 6A) obtains the ciphertext IBE (MPK, ID) associated with the identification information ID (1) from the area 22b (FIG. 6B) of the storage unit 22 of the USB memory 20. (1), KA) is read (step S31).

次に、PC10−1の内部読み込み部12bが、記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部14dに送る。共通鍵復元部14dは、当該秘密鍵SK(1)を用い、USBメモリ20から読み込まれた暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出する(ステップS32)。また、PC10−1の共通鍵生成部14aが、新たな共通鍵KAnewを生成する(ステップS33)。 Next, the internal reading unit 12b of the PC 10-1 reads the secret key SK (1) from the storage unit 13 and sends the secret key SK (1) to the common key restoration unit 14d. Using the secret key SK (1), the common key restoration unit 14d decrypts the ciphertext IBE (MPK, ID (1), KA) read from the USB memory 20 and uses the common key KA [KA = PD (SK (1), IBE (MPK, ID (1), KA))] is extracted (step S32). Further, the common key generation unit 14a of the PC 10-1 generates a new common key KA new (step S33).

また、PC10−1の外部読み込み部11bが、USBメモリ20からPC10−iに対応する暗号文SE(KA, M(i))(i∈{1,...,n})を読み込む(ステップS34)。PC10−1の復号化部14fは、共通鍵復元部14dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS35)。   Further, the external reading unit 11b of the PC 10-1 reads the ciphertext SE (KA, M (i)) (i∈ {1,..., N}) corresponding to the PC 10-i from the USB memory 20 (Step S1). S34). The decryption unit 14f of the PC 10-1 uses the common key KA obtained by the common key restoration unit 14d to decrypt the ciphertext SE (KA, M (i)) to obtain plaintext M (i) [M (i ) = SD (KA, SE (KA, M (i))] is extracted (step S35).

次に、PC10−1の暗号化部14eに、抽出された各平文M(i)と新たな共通鍵KAnewとが入力され、当該暗号化部14eは、新たな共通鍵KAnewを用いて各平文M(i)を暗号化した暗号文SE(KAnew, M(i))を生成する(ステップS36)。各暗号文SE(KAnew, M(i))は、PC10−1の外部書き込み部11aに送られる。当該外部書き込み部11aは、当該暗号文SE(KAnew, M(i))をUSBメモリ20のインタフェース部21に送り、インタフェース部21は、これらを記憶部22の領域22c(図6(b))に格納する(ステップS37)。 Next, each extracted plaintext M (i) and a new common key KA new are input to the encryption unit 14e of the PC 10-1, and the encryption unit 14e uses the new common key KA new. A ciphertext SE (KA new , M (i)) obtained by encrypting each plaintext M (i) is generated (step S36). Each ciphertext SE (KA new , M (i)) is sent to the external writing unit 11a of the PC 10-1. The external writing unit 11a sends the ciphertext SE (KA new , M (i)) to the interface unit 21 of the USB memory 20, and the interface unit 21 stores these in the area 22c of the storage unit 22 (FIG. 6B). (Step S37).

次に、PC10−1の外部読み込み部11b(図7(a))が、USBメモリ20の記憶部22の領域22bから、登録削除対象のPC10−2以外のPC10−s(s≠2)の識別情報ID(s)を読み込む(ステップS38)。   Next, the external reading unit 11 b (FIG. 7A) of the PC 10-1 moves from the area 22 b of the storage unit 22 of the USB memory 20 to the PC 10-s (s ≠ 2) other than the PC 10-2 to be deleted. The identification information ID (s) is read (step S38).

ステップS38で読み込まれた識別情報ID(s)とステップS33で新たに生成された共通鍵KAnewとは鍵秘匿化部14cに入力される。また、内部読み込み部12bが記憶部13からマスター公開鍵MPKを読み込み、当該マスター公開鍵MPKが鍵秘匿化部14cに入力される。そして、鍵秘匿化部14cは、マスター公開鍵MPKと識別情報ID(s)とを用い、ID-BASE暗号方式によって新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(s), KAnew)を生成する(ステップS39)。各暗号文IBE(MPK, ID(s), KAnew)は、PC10−1の外部書き込み部11aによってUSBメモリ20のインタフェース部21に送られる。当該インタフェース部21は、各暗号文IBE(MPK, ID(s), KAnew)を、USBメモリ20の記憶部22の領域22bに、それぞれ識別情報ID(s)と対応付けて格納(図7(b))する(ステップS40)。 The identification information ID (s) read in step S38 and the common key KA new newly generated in step S33 are input to the key concealment unit 14c. The internal reading unit 12b reads the master public key MPK from the storage unit 13, and the master public key MPK is input to the key concealment unit 14c. Then, the key concealment unit 14c uses the master public key MPK and the identification information ID (s), and the ciphertext IBE (MPK, ID (s) obtained by encrypting the new common key KA new by the ID-BASE encryption method. , KA new ) is generated (step S39). Each ciphertext IBE (MPK, ID (s), KA new ) is sent to the interface unit 21 of the USB memory 20 by the external writing unit 11a of the PC 10-1. The interface unit 21 stores each ciphertext IBE (MPK, ID (s), KA new ) in the area 22b of the storage unit 22 of the USB memory 20 in association with the identification information ID (s) (FIG. 7). (B)) (step S40).

次に、PC10−1の削除部14g(図8(a))が削除命令を出し、これを受けた外部書き込み部11aは、USBメモリ20の記憶部22の領域22c(図8(b))から暗号文SE(KA, M(i))を削除し、領域22bからIBE(MPK, ID(i), KA)、識別情報ID(2)を削除(図8(b))する(ステップS41)。   Next, the deletion unit 14g (FIG. 8A) of the PC 10-1 issues a deletion command, and the external writing unit 11a that has received the instruction instructs the area 22c of the storage unit 22 of the USB memory 20 (FIG. 8B). The ciphertext SE (KA, M (i)) is deleted from the ID, and the IBE (MPK, ID (i), KA) and the identification information ID (2) are deleted from the area 22b (FIG. 8B) (step S41). ).

〔第2の実施形態〕
次に本発明の第2の実施形態について説明する。
本形態は第1の実施形態の変形例であり、共通鍵KAを生成したPC10−1以外のPCも登録処理を実行する例である。以下では、本形態の登録処理のみを説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
This embodiment is a modification of the first embodiment, in which a PC other than the PC 10-1 that generated the common key KA also executes the registration process. Below, only the registration process of this form is demonstrated.

[登録過程]
前提として、第1の実施形態のようにPC10−1,2が登録され、USBメモリ20に暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(2), KA)が格納され、各PC10−iの記憶部に秘密鍵SK(i)が格納されているものとする。本形態では、共通鍵KAを生成したPC10−1以外のPC10−2が、PC10−3の登録処理を行う例を説明する。
[Registration process]
As a premise, the PCs 10-1 and 2 are registered as in the first embodiment, and ciphertexts IBE (MPK, ID (1), KA), IBE (MPK, ID (2), KA) are stored in the USB memory 20. It is assumed that the secret key SK (i) is stored in the storage unit of each PC 10-i. In this embodiment, an example will be described in which the PC 10-2 other than the PC 10-1 that has generated the common key KA performs the registration process of the PC 10-3.

図12は、本形態の登録過程を説明するためのシーケンス図である。
まず、PC10−2にUSBメモリ20が装着・マウントされると、PC10−2の出力部16(図2)は、登録を行うPC10−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部15に、登録を行うPC10−iの識別情報ID(i)を入力する。本形態の例では、PC10−3の識別情報ID(3)が入力部15に入力され、これらが記憶部13に格納される(ステップS51)。
FIG. 12 is a sequence diagram for explaining the registration process of this embodiment.
First, when the USB memory 20 is mounted and mounted on the PC 10-2, the output unit 16 (FIG. 2) of the PC 10-2 displays an input instruction for the identification information ID (i) of the PC 10-i to be registered. In accordance with this input instruction, the user inputs the identification information ID (i) of the PC 10-i to be registered into the input unit 15. In the example of the present embodiment, the identification information ID (3) of the PC 10-3 is input to the input unit 15 and stored in the storage unit 13 (step S51).

次に、PC10−2の外部読み込み部11bが、USBメモリ20の記憶部22の領域22bから識別情報ID(2)に対応する暗号文IBE(MPK, ID(2), KA)を読み込む(ステップS52)。次に、PC10−2の内部読み込み部12bが記憶部13から秘密鍵SK(2)を読み込む。そして、PC10−2の共通鍵復元部14dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA)を復号し、共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕を抽出する(ステップS53)。   Next, the external reading unit 11b of the PC 10-2 reads the ciphertext IBE (MPK, ID (2), KA) corresponding to the identification information ID (2) from the area 22b of the storage unit 22 of the USB memory 20 (step) S52). Next, the internal reading unit 12b of the PC 10-2 reads the secret key SK (2) from the storage unit 13. Then, the common key restoration unit 14d of the PC 10-2 decrypts the ciphertext IBE (MPK, ID (2), KA) using the secret key SK (2), and the common key KA [KA = PD (SK ( 2), IBE (MPK, ID (2), KA))] is extracted (step S53).

次に、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(3)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(3)とは、鍵秘匿化部14cに入力される。鍵秘匿化部14cは、マスター公開鍵MPKと識別情報ID(3)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(3), KA)を生成する(ステップS54)。   Next, the internal reading unit 12b reads the master public key MPK and the identification information ID (3) from the storage unit 13. The common key KA, the master public key MPK, and the identification information ID (3) are input to the key concealment unit 14c. The key concealment unit 14c uses the master public key MPK and the identification information ID (3), and encrypts each ciphertext IBE (MPK, ID (3) obtained by encrypting the common key KA of the common key encryption method by the ID-BASE encryption method. ), KA) is generated (step S54).

内部読み込み部12bが記憶部13から読み込んだ識別情報ID(3)と、鍵秘匿化部14cが生成した暗号文IBE(MPK, ID(3), KA)とは、外部書き込み部11aに送られる。外部書き込み部11aは、これらをUSBメモリ20のインタフェース部21に送り、インタフェース部21は、識別情報ID(3)と暗号文IBE(MPK, ID(3), KA)とを関連付け、それらを記憶部22の領域22bに格納する(ステップS55)。   The identification information ID (3) read from the storage unit 13 by the internal reading unit 12b and the ciphertext IBE (MPK, ID (3), KA) generated by the key concealment unit 14c are sent to the external writing unit 11a. . The external writing unit 11a sends these to the interface unit 21 of the USB memory 20, and the interface unit 21 associates the identification information ID (3) with the ciphertext IBE (MPK, ID (3), KA) and stores them. The data is stored in the area 22b of the unit 22 (step S55).

以上により、PC10−3の登録処理が完了する。なお、登録されたPC10−3は、同様な処理によってその他のPC10の登録処理を実行することができる。また、第2の実施形態の変形例として、共通鍵KAを生成するPC10−1が、暗号文IBE(MPK, ID(1), KA)をUSBメモリ20に格納した後、暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KAを取得し、他のPC10−iに対応する暗号文IBE(MPK, ID(i), KA)を生成してもよい。   Thus, the registration process of the PC 10-3 is completed. The registered PC 10-3 can execute registration processing of other PCs 10 by the same processing. As a modification of the second embodiment, after the PC 10-1 that generates the common key KA stores the ciphertext IBE (MPK, ID (1), KA) in the USB memory 20, the ciphertext IBE (MPK , ID (1), KA) may be decrypted to obtain a common key KA, and ciphertext IBE (MPK, ID (i), KA) corresponding to another PC 10-i may be generated.

〔第3の実施形態〕
次に本発明の第3の実施形態について説明する。
本形態は第1の実施形態の変形例であり、USBメモリに格納する暗号文に認証子を付して暗号文の偽造を防止する点、暗号文用の認証子を作成するための鍵を各PCの識別情報IDで暗号化してUSBメモリに格納しておく点が第1の実施形態と相違する。以下では、第1の実施形態との相違点を中心に説明し、第1の実施形態と共通する事項については説明を簡略化する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described.
The present embodiment is a modification of the first embodiment, in which an authenticator is attached to the ciphertext stored in the USB memory to prevent forgery of the ciphertext, and a key for creating an authenticator for ciphertext is used. It differs from the first embodiment in that it is encrypted with the identification information ID of each PC and stored in the USB memory. Below, it demonstrates centering around difference with 1st Embodiment, and simplifies description about the matter which is common in 1st Embodiment.

<構成>
本形態の情報記録媒体共用システムの全体構成は、PC10−1〜nがPC110−1〜nに置き換わり、USBメモリ20がUSBメモリ20に置き換わる点以外、第1の実施形態と同様である。
<Configuration>
The overall configuration of the information recording medium sharing system of the present embodiment is the same as that of the first embodiment except that the PCs 10-1 to n are replaced with the PCs 110-1 to 110 -n and the USB memory 20 is replaced with the USB memory 20.

図13は、本形態のPC110−i(i∈{1,...,n})の機能構成を例示したブロック図である。また、図14は、本形態のUSBメモリ20の機能構成を例示したブロック図である。なお、図13,14において第1の実施形態と共通する部分については、第1の実施形態と同じ符号を付している。   FIG. 13 is a block diagram illustrating a functional configuration of the PC 110-i (iε {1,..., N}) according to this embodiment. FIG. 14 is a block diagram illustrating the functional configuration of the USB memory 20 according to this embodiment. In FIGS. 13 and 14, portions common to the first embodiment are denoted by the same reference numerals as in the first embodiment.

図13に示すように、PC110−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部114aと、鍵秘匿化部114cと、共通鍵復元部114dと、暗号化部114eと、復号化部114fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、暗号文認証子生成部114nと、暗号文検証部114pと、入力部15と、出力部16と、通信部17とを有している。また、本形態のPC110−iも通信機能を有するノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図13に示す機能構成が実現される。   As shown in FIG. 13, the PC 110-i includes an external writing unit 11a, an external reading unit 11b, an internal writing unit 12a, an internal reading unit 12b, a storage unit 13, a common key generation unit 114a, and a key concealment. 114c, common key recovery unit 114d, encryption unit 114e, decryption unit 114f, deletion unit 14g, application execution unit 14h, control unit 14i, temporary memory 14j, and ciphertext authenticator generation 114n, ciphertext verification unit 114p, input unit 15, output unit 16, and communication unit 17. The PC 110-i of this embodiment is also a Neumann computer having a communication function, and the functional configuration shown in FIG. 13 is realized by reading a predetermined program.

また、図14に示すように、本形態のUSBメモリ20の機能構成は、第1の実施形態と同様であるが、記憶部22に格納されるデータが第1の実施形態と相違する。   As shown in FIG. 14, the functional configuration of the USB memory 20 of this embodiment is the same as that of the first embodiment, but the data stored in the storage unit 22 is different from that of the first embodiment.

<処理>
次に本形態の処理について説明する。
本形態の処理も、(1)鍵配送過程、(2)登録過程、(3)書き込み過程、(4)読み込み過程、(5)削除過程に大別できる。以下、各過程の説明を行う。
<Processing>
Next, the processing of this embodiment will be described.
The processing of this embodiment can also be roughly divided into (1) key distribution process, (2) registration process, (3) write process, (4) read process, and (5) delete process. Hereinafter, each process will be described.

[鍵配送過程]
鍵配送過程は第1の実施形態と同じである。ここでは説明を省略する。
[Key distribution process]
The key distribution process is the same as in the first embodiment. The description is omitted here.

[登録過程]
図15は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図21は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、一例としてPC110−1がPC110−1とPC110−2との登録処理を行う例を示す。また、各処理の前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC110−i内での演算過程における各データは逐一一時メモリ14jに読み書きされる。
[Registration process]
FIG. 15 is a diagram showing each functional block and data flow related to the registration process of this embodiment, and FIG. 21 is a sequence diagram for explaining the registration process of this embodiment. In the following, an example in which the PC 110-1 performs registration processing between the PC 110-1 and the PC 110-2 will be described. Further, it is assumed that an OS, a security program, and application software are installed in the PC 110-i as a premise of each process. Although not described below, each process is executed under the control of the control units 14i and 23, and each data in the calculation process in the PC 110-i is read and written to the temporary memory 14j one by one.

まず、第1の実施形態と同様、PC10−1,2の識別情報ID(1), ID(2)が入力部15(図15(a))に入力され、これらが記憶部13に格納される(ステップS61)。
次に、PC110−1の共通鍵生成部114aが共通鍵KA,KBを生成(例えばランダムに生成)して出力する(ステップS62)。また、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部114cに入力される。鍵秘匿化部114cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)と、共通鍵KBを暗号化した各暗号文IBE(MPK, ID(1), KB),IBE(MPK, ID(2), KB)とを生成する(ステップS63)。
First, as in the first embodiment, the identification information ID (1) and ID (2) of the PCs 10-1 and PC-2 are input to the input unit 15 (FIG. 15A) and stored in the storage unit 13. (Step S61).
Next, the common key generation unit 114a of the PC 110-1 generates (for example, randomly generates) the common keys KA and KB and outputs them (step S62). The internal reading unit 12b reads the master public key MPK and the identification information ID (1) and ID (2) from the storage unit 13. The common key KA, master public key MPK, and identification information ID (1), ID (2) are input to the key concealment unit 114c. The key concealment unit 114c uses the master public key MPK and the identification information ID (1) and ID (2), and each ciphertext IBE () obtained by encrypting the common key KA of the common key encryption method by the ID-BASE encryption method. MPK, ID (1), KA), IBE (MPK, ID (2), KA), ciphertext IBE (MPK, ID (1), KB), IBE (MPK, ID) (2), KB) is generated (step S63).

内部読み込み部12bが記憶部13から読み込んだ識別情報ID(1),ID(2)と、鍵秘匿化部14cが生成した暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(2), KA), IBE(MPK, ID(1), KB),IBE(MPK, ID(2), KB)とは、外部書き込み部11aに送られる。外部書き込み部11aは、これらをUSBメモリ20のインタフェース部21(図15(b))に送り、インタフェース部21は、識別情報ID(1)と暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(1), KB)とを関連付け、識別情報ID(2)と暗号文IBE(MPK, ID(2), KA),IBE(MPK, ID(2), KB)とを関連付け、それらを記憶部22の領域22bに格納する(ステップS64)。   The identification information ID (1), ID (2) read from the storage unit 13 by the internal reading unit 12b and the ciphertexts IBE (MPK, ID (1), KA), IBE (MPK, ID (2), KA), IBE (MPK, ID (1), KB), and IBE (MPK, ID (2), KB) are sent to the external writing unit 11a. The external writing unit 11a sends these to the interface unit 21 (FIG. 15B) of the USB memory 20, and the interface unit 21 sends the identification information ID (1) and the ciphertext IBE (MPK, ID (1), KA). , IBE (MPK, ID (1), KB) and the identification information ID (2) and ciphertext IBE (MPK, ID (2), KA), IBE (MPK, ID (2), KB) They are associated and stored in the area 22b of the storage unit 22 (step S64).

以上により、PC110−1,2の登録が終了する。なお、ここでは説明の簡略化のため、PC110−1,2の登録のみを行う場合を例示した。しかし、説明したのと同様な方法によりPC110−1がその他のPC110−iの登録を行うことも可能である。以下では、全てのPC110−i(i∈{1,...,n})が登録され、各識別情報ID(i)と暗号文IBE(MPK, ID(i), KA), IBE(MPK, ID(i), KB)とがUSBメモリ20の記憶部22の領域22bに格納されたものとする。   Thus, registration of the PCs 110-1 and 2 ends. Here, for simplification of explanation, a case where only registration of the PCs 110-1 and 2 is performed is illustrated. However, it is also possible for the PC 110-1 to register other PCs 110-i by the same method as described above. In the following, all PCs 110-i (iε {1, ..., n}) are registered, and each identification information ID (i), ciphertext IBE (MPK, ID (i), KA), IBE (MPK , ID (i), KB) is stored in the area 22 b of the storage unit 22 of the USB memory 20.

[書き込み過程・読み込み過程]
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
[Writing process / Reading process]
Next, the writing process and the reading process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed on the PC 110-i.

図16は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図17は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図22は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC110−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC110−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。   FIG. 16 is a diagram showing each functional block and data flow related to the writing process of this embodiment, and FIG. 17 shows each functional block and data flow related to the reading process of this embodiment. FIG. FIG. 22 is a sequence diagram for explaining the writing process and the reading process of this embodiment. Here, an example is shown in which the PC 110-1 writes the ciphertext to the USB memory 20 (writing process), and the PC 110-2 reads the ciphertext from the USB memory 20 and decrypts it (reading process).

まず、PC110−1にUSBメモリ20が装着・マウントされているものとする。この状態で、PC110−1のアプリケーション実行部14h(図16(a))が、制御部14iに対し、平文M(1)の暗号文のUSBメモリ20への書き込み要求を行う。これをトリガとして、PC110−1の内部読み込み部12bが記憶部13から識別情報ID(1)を読み込み、これをPC110−1の外部読み込み部11bに送る。当該外部読み込み部11bは、USBメモリ20の記憶部22の領域22b(図16(b))から、識別情報ID(1)に関連付けられている暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(1), KB)を読み込む(ステップS71)。   First, it is assumed that the USB memory 20 is mounted and mounted on the PC 110-1. In this state, the application execution unit 14h (FIG. 16A) of the PC 110-1 makes a request to write the ciphertext of plaintext M (1) to the USB memory 20 to the control unit 14i. With this as a trigger, the internal reading unit 12b of the PC 110-1 reads the identification information ID (1) from the storage unit 13, and sends this to the external reading unit 11b of the PC 110-1. The external reading unit 11b reads the ciphertext IBE (MPK, ID (1), KA) associated with the identification information ID (1) from the area 22b (FIG. 16B) of the storage unit 22 of the USB memory 20. , IBE (MPK, ID (1), KB) is read (step S71).

当該暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(1), KB)は、PC110−1の共通鍵復元部114d(図16(a))に送られる。また、これをトリガとして、PC110−1の内部読み込み部12bがその記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部114dに送る。共通鍵復元部114dは、秘密鍵SK(1)を用いて暗号文IBE(MPK, ID(1), KA) , IBE(MPK, ID(1), KB)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕, KB〔KB=PD(SK(1), IBE(MPK, ID(1), KB))〕を抽出する(ステップS72)。当該共通鍵KAは、PC110−1の暗号化部114eに送られ、当該共通鍵KBは暗号文認証子生成部114nに送られる。また、PC110−1のアプリケーション実行部14hは、平文M(1)を当該暗号化部114eに送り、当該暗号化部114eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS73)。生成された暗号文SE(KA, M(1))は、暗号文認証子生成部114nに送られる。   The ciphertexts IBE (MPK, ID (1), KA), IBE (MPK, ID (1), KB) are sent to the common key restoration unit 114d (FIG. 16 (a)) of the PC 110-1. Also, using this as a trigger, the internal reading unit 12b of the PC 110-1 reads the secret key SK (1) from the storage unit 13, and sends the secret key SK (1) to the common key restoration unit 114d. The common key restoration unit 114d decrypts the ciphertexts IBE (MPK, ID (1), KA), IBE (MPK, ID (1), KB) using the secret key SK (1), and uses the common key KA [KA = PD (SK (1), IBE (MPK, ID (1), KA))], KB [KB = PD (SK (1), IBE (MPK, ID (1), KB))] Step S72). The common key KA is sent to the encryption unit 114e of the PC 110-1, and the common key KB is sent to the ciphertext authenticator generation unit 114n. Further, the application execution unit 14h of the PC 110-1 sends the plaintext M (1) to the encryption unit 114e, and the encryption unit 114e uses the common key KA and the plaintext M (1) by the common key encryption method. A ciphertext SE (KA, M (1)) is generated by encrypting (step S73). The generated ciphertext SE (KA, M (1)) is sent to the ciphertext authenticator generation unit 114n.

暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))とを用いて暗号文SE(KA, M(1))の暗号文認証子AU(KB, SE(KA, M(1)))を生成する(ステップS74)。なお、暗号文認証子AU(KB, SE(KA, M(1)))は、例えば、以下のように生成する。   The ciphertext authenticator generation unit 114n uses at least the common key KB and the ciphertext SE (KA, M (1)) to encrypt the ciphertext authenticator AU (KB, SE) of the ciphertext SE (KA, M (1)). (KA, M (1))) is generated (step S74). The ciphertext authenticator AU (KB, SE (KA, M (1))) is generated as follows, for example.

AU(KB, SE(KA, M(1)))=HMAC(KB, SE(KA, M(1))) …(1)
なお、HMAC(α, β)(mは1以上の整数)は、γ(+)δをγとδとの排他的論理和とし、opad及びipadを定数ビット列とし、H(σ)をσのハッシュ値とし、γ|δをγとδとのビット連結とした場合における、
H((α(+)opad)|H((α(+)ipad)|β)) …(2)
である(「Mihir Bellare, Ran Canetti and Hugo Krawczyk, "Keying Hash Functions for Message Authentication", CRYPTO'96, pp1-15, 1996.」等参照)。
AU (KB, SE (KA, M (1))) = HMAC (KB, SE (KA, M (1)))… (1)
HMAC (α, β) (m is an integer greater than or equal to 1), γ (+) δ is the exclusive OR of γ and δ, opad and ipad are constant bit strings, and H (σ) is σ When a hash value is used and γ | δ is a bit concatenation of γ and δ,
H ((α (+) opad) | H ((α (+) ipad) | β))… (2)
(See “Mihir Bellare, Ran Canetti and Hugo Krawczyk,“ Keying Hash Functions for Message Authentication ”, CRYPTO'96, pp1-15, 1996.”, etc.)

なお、暗号文認証子AU(KB, SE(KA, M(1)))は、式(2)に限定されるものではなく、共通鍵KBを用いて暗号文SE(KA, M(1))の正当性を証明できる情報であれば、電子署名等どのようなものであってもよい。   The ciphertext authenticator AU (KB, SE (KA, M (1))) is not limited to the formula (2), and the ciphertext SE (KA, M (1)) is used by using the common key KB. As long as the information can prove the validity of (), any information such as an electronic signature may be used.

このように生成された暗号文SE(KA, M(1))と、その暗号文認証子AU(KB, SE(KA, M(1)))とは、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られ、そこから記憶部22の領域22c(図16(b))に格納される(ステップS75/書き込み過程終了)。   The ciphertext SE (KA, M (1)) generated in this way and the ciphertext authenticator AU (KB, SE (KA, M (1))) are transferred to the USB memory 20 by the external writing unit 11a. Is stored in the area 22c (FIG. 16B) of the storage unit 22 (step S75 / end of the writing process).

次に、PC110−2にUSBメモリ20が装着・マウントされる。この状態で、PC110−2のアプリケーション実行部14hが、制御部14iに対し、USBメモリ20からの暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))との読み込み要求を行う。これをトリガとし、制御部14iの制御のもと、PC110−2の外部読み込み部11b(図17(a))が、USBメモリ20の記憶部22の領域22c(図17(b))から暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))を読み込み(ステップS76)、さらに、領域22bから暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)を読み込む(ステップS77)。次に、PC110−2の内部読み込み部12b(図17(a))が記憶部13から秘密鍵SK(2)を読み込む。そして、PC110−2の共通鍵復元部114dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)をそれぞれ復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕, KB〔KB=PD(SK(2), IBE(MPK, ID(2), KB))〕を抽出する(ステップS78)。   Next, the USB memory 20 is mounted and mounted on the PC 110-2. In this state, the application execution unit 14h of the PC 110-2 sends the ciphertext SE (KA, M (1)) and the ciphertext authenticator AU (KB, SE (KA, M) from the USB memory 20 to the control unit 14i. (1))) and read request. Using this as a trigger, under the control of the control unit 14i, the external reading unit 11b (FIG. 17A) of the PC 110-2 encrypts from the area 22c (FIG. 17B) of the storage unit 22 of the USB memory 20. The text SE (KA, M (1)) and the ciphertext authenticator AU (KB, SE (KA, M (1))) are read (step S76), and the ciphertext IBE (MPK, ID (2) is read from the area 22b. ), KA), IBE (MPK, ID (2), KB) are read (step S77). Next, the internal reading unit 12b (FIG. 17A) of the PC 110-2 reads the secret key SK (2) from the storage unit 13. Then, the common key recovery unit 114d of the PC 110-2 uses the secret key SK (2) to convert the ciphertexts IBE (MPK, ID (2), KA), IBE (MPK, ID (2), KB), respectively. Decrypt the common key KA (KA = PD (SK (2), IBE (MPK, ID (2), KA))), KB (KB = PD (SK (2), IBE (MPK, ID (2), KB))] is extracted (step S78).

その後、PC110−2の暗号文検証部114pに、共通鍵KBと暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))とが入力され、暗号文検証部114pは、共通鍵KBと暗号文認証子AU(KB, SE(KA, M(1)))とを用い、暗号文SE(KA, M(1))が正当なものであるか否かを検証する(ステップS79)。例えば、ステップS74において前述の式(2)によって証子AU(KB, SE(KA, M(1)))が生成される例の場合、PC110−2の暗号文検証部114pは、入力された共通鍵KBと暗号文SE(KA, M(1))とを用いてHMAC(KB, SE(KA, M(1)))を算出し、その演算結果と入力されたAU(KB, SE(KA, M(1)))=HMAC(KB, SE(KA, M(1)))と等しいか否かを判定する。   Thereafter, the common key KB, the ciphertext SE (KA, M (1)), and the ciphertext authenticator AU (KB, SE (KA, M (1))) are input to the ciphertext verification unit 114p of the PC 110-2. The ciphertext verification unit 114p uses the common key KB and the ciphertext authenticator AU (KB, SE (KA, M (1))), and the ciphertext SE (KA, M (1)) is valid. It is verified whether or not (step S79). For example, in the example in which the certifier AU (KB, SE (KA, M (1))) is generated by the above-described equation (2) in step S74, the ciphertext verification unit 114p of the PC 110-2 is input. HMAC (KB, SE (KA, M (1))) is calculated using the common key KB and ciphertext SE (KA, M (1)), and the operation result and the input AU (KB, SE ( It is determined whether or not KA, M (1))) = HMAC (KB, SE (KA, M (1))).

ここで、これらが等しくないのであれば、暗号文SE(KA, M(1))が不当であるとして、制御部14iは処理をエラー終了させる。一方、これらが等しいのであれば、暗号文SE(KA, M(1))が正当であるとして、PC110−2の復号化部114fが、共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS80)。抽出された平文M(1)は、PC110−2のアプリケーション実行部14hに送られる(読み込み過程終了)。   Here, if they are not equal, it is determined that the ciphertext SE (KA, M (1)) is invalid, and the control unit 14i ends the process with an error. On the other hand, if they are equal, it is assumed that the ciphertext SE (KA, M (1)) is valid, and the decryption unit 114f of the PC 110-2 uses the common key KA to encrypt the ciphertext SE (KA, M ( 1)) is decrypted to extract plaintext M (1) [M (1) = SD (KA, SE (KA, M (1))] (step S80). The data is sent to the application execution unit 14h of the PC 110-2 (end of reading process).

[削除過程]
次に、本形態の削除過程について説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
[Deleting process]
Next, the deletion process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed on the PC 110-i.

図18〜20は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図23,24は、本形態の削除過程を説明するためのシーケンス図である。   18 to 20 are diagrams showing each functional block and data flow related to the deletion process of this embodiment. 23 and 24 are sequence diagrams for explaining the deletion process of this embodiment.

PC110−1にUSBメモリ20が装着・マウントされているものとする。また、本形態でも第1の実施形態と同様にPC110−2の登録を削除するものとする。   It is assumed that the USB memory 20 is mounted and mounted on the PC 110-1. Also in this embodiment, the registration of the PC 110-2 is deleted as in the first embodiment.

まず、PC110−1の内部読み込み部12bが記憶部13から識別情報ID(1)を読み込み、外部読み込み部11a(図18)に送る。当該外部読み込み部11aは、USBメモリ20の記憶部22の領域22b(図19)から識別情報ID(1)に関連付けられた暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS91)。   First, the internal reading unit 12b of the PC 110-1 reads the identification information ID (1) from the storage unit 13 and sends it to the external reading unit 11a (FIG. 18). The external reading unit 11a reads the ciphertext IBE (MPK, ID (1), KA) associated with the identification information ID (1) from the area 22b (FIG. 19) of the storage unit 22 of the USB memory 20 (step S91). ).

次に、PC110−1の内部読み込み部12b(図18)が記憶部13から秘密鍵SK(1)を読み込み、共通鍵復元部14dに送る。共通鍵復元部14dは、当該秘密鍵SK(1)を用い、USBメモリ20から読み込まれた暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出する(ステップS92)。   Next, the internal reading unit 12b (FIG. 18) of the PC 110-1 reads the secret key SK (1) from the storage unit 13 and sends it to the common key restoration unit 14d. Using the secret key SK (1), the common key restoration unit 14d decrypts the ciphertext IBE (MPK, ID (1), KA) read from the USB memory 20 and uses the common key KA [KA = PD (SK (1), IBE (MPK, ID (1), KA))] is extracted (step S92).

次に、PC110−1の共通鍵生成部114aが、新たな共通鍵KAnew, KBnewを生成する(ステップS93)。 Next, the common key generation unit 114a of the PC 110-1 generates new common keys KA new and KB new (step S93).

また、PC110−1の外部読み込み部11bが、USBメモリ20からPC110−iに対応する暗号文SE(KA, M(i))(i∈{1,...,n})を読み込み(ステップS94)、復号化部114fに送る。当該復号化部114fは、共通鍵復元部114dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS95)。   Further, the external reading unit 11b of the PC 110-1 reads the ciphertext SE (KA, M (i)) (iε {1,..., N}) corresponding to the PC 110-i from the USB memory 20 (step S94), and sends it to the decoding unit 114f. The decryption unit 114f decrypts the ciphertext SE (KA, M (i)) using the common key KA obtained by the common key restoration unit 114d, and plaintext M (i) [M (i) = SD (KA, SE (KA, M (i))] is extracted (step S95).

次に、PC110−1の暗号化部114eに、抽出された各平文M(i)と新たな共通鍵KAnewとが入力され、当該暗号化部114eは、新たな共通鍵KAnewを用いて各平文M(i)を暗号化した暗号文SE(KAnew, M(i))を生成する(ステップS96)。さらに、暗号文認証子生成部114nに、当該暗号文SE(KAnew, M(i)) と新たな共通鍵KBnewとが入力され、暗号文認証子生成部114nは、ステップS74と同様に、暗号文SE(KAnew, M(i))の暗号文認証子AU(KBnew, SE(KAnew, M(i)))を生成する(ステップS97)。 Next, each extracted plaintext M (i) and a new common key KA new are input to the encryption unit 114e of the PC 110-1, and the encryption unit 114e uses the new common key KA new. A ciphertext SE (KA new , M (i)) obtained by encrypting each plaintext M (i) is generated (step S96). Further, the ciphertext authenticator generation unit 114n receives the ciphertext SE (KA new , M (i)) and the new common key KB new, and the ciphertext authenticator generation unit 114n performs the same as in step S74. , the ciphertext SE ciphertext authenticator for AU (KA new, M (i) ) (KB new, SE (KA new, M (i))) to generate a (step S97).

生成された各暗号文SE(KAnew, M(i))とそれらの暗号文認証子AU(KBnew, SE(KAnew, M(i)))とは、PC110−1の外部書き込み部11aに送られる。当該外部書き込み部11aは、当該各暗号文SE(KAnew, M(i))とそれらの暗号文認証子AU(KBnew, SE(KAnew, M(i)))とをUSBメモリ20のインタフェース部21に送り、インタフェース部21は、これらを記憶部22の領域22c(図19)に格納する(ステップS98)。 The generated ciphertexts SE (KA new , M (i)) and their ciphertext authenticators AU (KB new , SE (KA new , M (i))) are the external writing unit 11a of the PC 110-1. Sent to. The external writing unit 11 a stores the ciphertext SE (KA new , M (i)) and the ciphertext authenticator AU (KB new , SE (KA new , M (i))) in the USB memory 20. The interface unit 21 sends them to the interface unit 21 and stores them in the area 22c (FIG. 19) of the storage unit 22 (step S98).

次に、PC110−1の外部読み込み部11b(図18)が、USBメモリ20から、削除対象のPC110−2以外の識別情報ID(s)(s∈{1,...,n}、s≠2)を読み込み(ステップS99)、それらを鍵秘匿化部114cに送る。また、内部読み込み部12bが記憶部13からマスター公開鍵MPKを読み込み、それを鍵秘匿化部114cに送る。鍵秘匿化部114cは、各識別情報ID(s)とマスター公開鍵MPKとを用い、共通鍵生成部114aで新たに生成された共通鍵KAnew, KBnewを、それぞれID-BASE暗号方式によって暗号化し、暗号文IBE(MPK, ID(s), KAnew), IBE(MPK, ID(s), KBnew)を生成する(ステップS100)。 Next, the external reading unit 11b (FIG. 18) of the PC 110-1 uses the identification information ID (s) (s∈ {1,..., N}, s) other than the PC 110-2 to be deleted from the USB memory 20. ≠ 2) are read (step S99), and they are sent to the key concealment unit 114c. Also, the internal reading unit 12b reads the master public key MPK from the storage unit 13 and sends it to the key concealment unit 114c. The key ciphering unit 114c includes a respective identification information ID (s) using the master public key MPK, the newly generated common key KA new new common key generation unit 114a, a KB new new, by the respective ID-BASE cryptosystem Encryption is performed to generate ciphertexts IBE (MPK, ID (s), KA new ), IBE (MPK, ID (s), KB new ) (step S100).

各暗号文IBE(MPK, ID(s), KAnew), IBE(MPK, ID(s), KBnew)は、PC110−1の外部書き込み部11aによってUSBメモリ20のインタフェース部21(図19)に送られる。そして、当該インタフェース部21は、各暗号文IBE(MPK, ID(s), KAnew), IBE(MPK, ID(s), KBnew)を、USBメモリ20の記憶部22の領域22bに、それぞれ識別情報ID(s)に対応付けて格納(図19)する(ステップS101)。 Each ciphertext IBE (MPK, ID (s), KA new ), IBE (MPK, ID (s), KB new ) is transferred to the interface unit 21 (FIG. 19) of the USB memory 20 by the external writing unit 11a of the PC 110-1. Sent to. Then, the interface unit 21 stores the ciphertexts IBE (MPK, ID (s), KA new ), IBE (MPK, ID (s), KB new ) in the area 22 b of the storage unit 22 of the USB memory 20. Each is stored in association with the identification information ID (s) (FIG. 19) (step S101).

次に、PC110−1の削除部14g(図20(a))が削除命令を出し、これを受けた外部書き込み部11aは、USBメモリ20の記憶部22の領域22c(図20(b))から暗号文SE(KA, M(i))と暗号文認証子AU(KB, SE(KA, M(i)))を削除し、領域22bから暗号文IBE(MPK, ID(i), KA), IBE(MPK, ID(i), KB)と識別情報ID(2)とを削除(図20(b))する(ステップS102)。   Next, the deletion unit 14g (FIG. 20A) of the PC 110-1 issues a deletion command, and the external writing unit 11a receiving the command issues the area 22c of the storage unit 22 of the USB memory 20 (FIG. 20B). The ciphertext SE (KA, M (i)) and ciphertext authenticator AU (KB, SE (KA, M (i))) are deleted from the ciphertext IBE (MPK, ID (i), KA ), IBE (MPK, ID (i), KB) and identification information ID (2) are deleted (FIG. 20B) (step S102).

〔第4の実施形態〕
次に、本発明の第4の実施形態について説明する。本形態は第3の実施形態の変形例である。複数の共通鍵の秘匿化や復号を行う鍵秘匿化部114c及び共通鍵復元部114dの構成を工夫し、演算量を削減する点のみが第3の実施形態と相違する。以下では、本形態の鍵秘匿化部114c及び共通鍵復元部114dのみについて説明する。
[Fourth Embodiment]
Next, a fourth embodiment of the present invention will be described. This embodiment is a modification of the third embodiment. The only difference from the third embodiment is that the configuration of the key concealment unit 114c and the common key restoration unit 114d that conceal and decrypt a plurality of common keys is devised to reduce the amount of calculation. Hereinafter, only the key concealment unit 114c and the common key restoration unit 114d of this embodiment will be described.

<鍵秘匿化部114c>
図25(a)は、本形態の鍵秘匿化部114cの構成を示したブロック図である。以下、この図を用い、秘密鍵KA. KBとマスター公開鍵MPKと識別情報ID(1)とが本形態の鍵秘匿化部114cに入力され、当該鍵秘匿化部114cが暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)を算出する処理を例にとって説明する。
<Key concealment unit 114c>
FIG. 25A is a block diagram showing the configuration of the key concealment unit 114c of this embodiment. Hereinafter, the secret key KA.KB, the master public key MPK, and the identification information ID (1) are input to the key concealment unit 114c of the present embodiment, and the key concealment unit 114c uses the ciphertext IBE (MPK , ID (1), KA), IBE (MPK, ID (1), KB) will be described as an example.

まず、鍵秘匿化部114cの乱数生成部114caが乱数Z(1)(例えばビット長384bitの整数)を生成し、それを、鍵秘匿化部114cの公開鍵暗号化部114cbと乱数分割部114ccとに送る。公開鍵暗号化部114cbは、入力されたマスター公開鍵MPKと識別情報ID(1)を用い、ID-BASE暗号方式によって乱数Z(1)を暗号化して暗号文C(1)=IBE(MPK, ID(1), Z(1))を生成する。また、当該乱数分割部114ccは、乱数Z(1)を2(Y=2の例)個の乱数Z(1, y)(y∈{1,2})(例えばビット長128bit)に分割する。分割された各乱数Z(1, y)は、鍵秘匿化部114cの共通鍵暗号化部114cdに送られる。共通鍵暗号化部114cdは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式(Camellia, AES等)によって共通鍵KAを暗号化した暗号文SE(Z(1, 1), KA)を生成する。また、共通鍵暗号化部114cdは、乱数Z(1, 2) を鍵とし、共通鍵暗号方式によって共通鍵KBを暗号化した暗号文SE(Z(1, 2), KB)を生成する。   First, the random number generation unit 114ca of the key concealment unit 114c generates a random number Z (1) (for example, an integer having a bit length of 384 bits), which is converted into the public key encryption unit 114cb and the random number division unit 114cc of the key concealment unit 114c. And send to. The public key encryption unit 114cb encrypts the random number Z (1) by the ID-BASE encryption method using the input master public key MPK and the identification information ID (1), and the ciphertext C (1) = IBE (MPK , ID (1), Z (1)). In addition, the random number dividing unit 114cc divides the random number Z (1) into 2 (example of Y = 2) random numbers Z (1, y) (y∈ {1, 2}) (for example, bit length 128 bits). . Each divided random number Z (1, y) is sent to the common key encryption unit 114cd of the key concealment unit 114c. The common key encryption unit 114cd uses the random number Z (1, 1) as a key and a ciphertext SE (Z (1, 1), KA) obtained by encrypting the common key KA by a common key encryption method (Camellia, AES, etc.). Is generated. Further, the common key encryption unit 114cd generates a ciphertext SE (Z (1, 2), KB) obtained by encrypting the common key KB by the common key encryption method using the random number Z (1, 2) as a key.

そして、鍵秘匿化部114cは、暗号文
IBE(MPK, ID(1), KA)=((C(1), SE(Z(1, 1), KA)))
IBE(MPK, ID(1), KB)=((C(1), SE(Z(1, 2), KB)))
を出力する。
Then, the key concealment unit 114c
IBE (MPK, ID (1), KA) = ((C (1), SE (Z (1, 1), KA)))
IBE (MPK, ID (1), KB) = ((C (1), SE (Z (1, 2), KB)))
Is output.

<共通鍵復元部114d>
図25(b)は、本形態の共通鍵復元部114dの構成を示したブロック図である。以下、この図を用い、暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)と秘密鍵SK(1)とが本形態の共通鍵復元部114dに入力され、当該共通鍵復元部114dが暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)を復号する処理を例にとって説明する。
<Common key restoration unit 114d>
FIG. 25B is a block diagram showing the configuration of the common key restoration unit 114d of this embodiment. Hereinafter, using this figure, the ciphertext IBE (MPK, ID (1), KA), IBE (MPK, ID (1), KB) and the secret key SK (1) are stored in the common key restoration unit 114d of this embodiment. A description will be given by taking as an example a process in which the common key restoration unit 114d receives and decrypts the ciphertext IBE (MPK, ID (1), KA), IBE (MPK, ID (1), KB).

まず、共通鍵復元部114dの公開鍵復号化部114daが、入力された秘密鍵SK(1)を用いて暗号文C(1)=IBE(MPK, ID(1), Z(1))を復号し、乱数Z(1)〔Z(1)=PD(SK(1), C(1))〕を抽出する。当該乱数Z(1)は、共通鍵復元部114dの乱数分割部114dbに入力され、当該乱数分割部114dbは、乱数分割部114cc(図25(a))と同様に、乱数Z(1)を2(Y=2の例)個の乱数Z(1, y)(y∈{1,2})(例えばビット長128bit)に分割する。   First, the public key decryption unit 114da of the common key restoration unit 114d uses the input secret key SK (1) to generate ciphertext C (1) = IBE (MPK, ID (1), Z (1)). Decryption is performed to extract a random number Z (1) [Z (1) = PD (SK (1), C (1))]. The random number Z (1) is input to the random number dividing unit 114db of the common key restoring unit 114d, and the random number dividing unit 114db converts the random number Z (1) into the random number dividing unit 114cc (FIG. 25A). It is divided into 2 (example of Y = 2) random numbers Z (1, y) (y∈ {1, 2}) (for example, bit length 128 bits).

次に、共通鍵復元部114dの共通鍵復号化部114dcに、乱数Z(1, y) (y∈{1,2})及び暗号文SE(Z(1, 1), KA), SE(Z(1, 2), KB)が入力される。共通鍵復号化部114dcは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 1), KA)を復号したKAと、乱数Z(1, 2)を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 2), KB)を復号したKBとを算出する。そして、共通鍵復元部114dは、共通鍵KA, KBを出力する。   Next, a random number Z (1, y) (y∈ {1, 2}) and ciphertext SE (Z (1, 1), KA), SE ( Z (1, 2), KB) is entered. The common key decryption unit 114 dc uses the random number Z (1, 1) as a key, decrypts the ciphertext SE (Z (1, 1), KA) by the common key cryptosystem, and the random number Z (1, 2). Is used as a key, and the KB obtained by decrypting the ciphertext SE (Z (1, 2), KB) by the common key cryptosystem is calculated. Then, the common key restoration unit 114d outputs the common keys KA and KB.

以上のように、本形態の鍵秘匿化部114cでは、ID-BASE暗号方式による1回の暗号化処理と、共通鍵暗号化方式による2回の暗号化処理により、秘密鍵SK(1)によって復号可能な暗号文を作成できる。これに必要な演算量は、ID-BASE暗号方式による2回の暗号化処理によって各秘密鍵KA, KBを暗号化する場合の演算量よりも小さい。このような演算量削減の効果は復号時にも得られる。   As described above, the key concealment unit 114c of the present embodiment uses the secret key SK (1) by performing one encryption process by the ID-BASE encryption method and two encryption processes by the common key encryption method. Decryptable ciphertext can be created. The amount of computation required for this is smaller than the amount of computation when each of the secret keys KA and KB is encrypted by two encryption processes using the ID-BASE encryption method. Such an effect of reducing the amount of calculation can be obtained at the time of decoding.

〔第5の実施形態〕
次に、本発明の第5の実施形態について説明する。本形態も第3の実施形態の変形例である。暗号化部114e及び復号化部114fの処理を工夫して安全性を向上させた点と、それらの処理に使用する乱数を暗号文認証子の生成に流用し、演算量の増加を抑制しつつ暗号文認証子の安全性を向上させた点とが、第3の実施形態と相違する。以下では、第3の実施形態との相違点のみを説明する。
[Fifth Embodiment]
Next, a fifth embodiment of the present invention will be described. This embodiment is also a modification of the third embodiment. While improving the security by devising the processing of the encryption unit 114e and the decryption unit 114f, and using the random numbers used for the processing to generate a ciphertext authenticator, while suppressing an increase in the amount of computation The point that the security of the ciphertext authenticator is improved is different from the third embodiment. Only the differences from the third embodiment will be described below.

<本形態の書き込み過程>
図26は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−1がUSBメモリ20に暗号文を書き込む例を示す。
<Writing process of this embodiment>
FIG. 26 is a diagram showing each functional block and data flow related to the writing process of this embodiment. Here, an example in which the PC 110-1 writes the ciphertext to the USB memory 20 is shown.

PC110−1にUSBメモリ20が装着・マウントされているものとする。まず、PC110−1のアプリケーション実行部14hが、制御部14iに対し、セクタ番号se(1セクタ=512byte)を指定して、平文M(1)の暗号文のUSBメモリ20への書き込み要求を行う。これをトリガとして、第3の実施形態のステップS71,72(図22)と同じ処理が実行される。   It is assumed that the USB memory 20 is mounted and mounted on the PC 110-1. First, the application execution unit 14h of the PC 110-1 designates the sector number se (1 sector = 512 bytes) to the control unit 14i and makes a request to write the ciphertext of plaintext M (1) to the USB memory 20. . With this as a trigger, the same processing as steps S71 and 72 (FIG. 22) of the third embodiment is executed.

次に、暗号化部114eに、共通鍵KAと指定されたセクタ番号seと平文M(1)とが入力され、暗号化部114eは、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成し、乱数E(1)と暗号文SE(KA, M(1))とを出力する。以下に暗号化部114eの詳細を説明する。   Next, the common key KA, the designated sector number se, and plaintext M (1) are input to the encryption unit 114e, and the encryption unit 114e encrypts the plaintext M (1) using the common key KA. The encrypted ciphertext SE (KA, M (1)) is generated, and the random number E (1) and the ciphertext SE (KA, M (1)) are output. Details of the encryption unit 114e will be described below.

[本形態の暗号化部114eの詳細]
図28(a)は、本形態の暗号化部114eの詳細を示すブロック図である。
まず、暗号化部114eのブロック分割部114eaが、入力された平文M(1)をX(X≧2)個(例えばX=32)のブロックMB(p, x)(x∈{1,...,X})に分割する。各ブロックMB(p, x)はブロック暗号化部114edに送られ、ブロック番号xは関数演算部114ecに送られる。
[Details of Encryption Unit 114e of this Embodiment]
FIG. 28A is a block diagram showing details of the encryption unit 114e of this embodiment.
First, the block division unit 114ea of the encryption unit 114e receives X (X ≧ 2) (for example, X = 32) blocks MB (p, x) (x∈ {1,. .., X}). Each block MB (p, x) is sent to the block encryption unit 114ed, and the block number x is sent to the function calculation unit 114ec.

また、暗号化部114eの乱数生成部114ebが、平文M(1)毎に乱数E(1)を生成して出力する。次に、暗号化部114eの関数演算部114ecに、平文M(1)の暗号文を格納するUSBメモリ20の記憶部22のセクタ番号seと、乱数E(1)と、ブロック番号xと、が入力され、関数演算部114ecは、これらを所定の関数πに代入した関数値IV=π(x, E(1), se)をブロック番号x毎に算出する(例えば、x, E(1), seのビット連結をIVとする)。   Also, the random number generation unit 114eb of the encryption unit 114e generates and outputs a random number E (1) for each plaintext M (1). Next, in the function calculation unit 114ec of the encryption unit 114e, the sector number se of the storage unit 22 of the USB memory 20 that stores the ciphertext of plaintext M (1), the random number E (1), the block number x, And the function calculation unit 114ec calculates a function value IV = π (x, E (1), se) obtained by substituting these into a predetermined function π for each block number x (for example, x, E (1 ), se bit concatenation is IV).

また、暗号化部114eのブロック暗号化部114edには、関数値IVとブロックMB(1, x)と共通鍵KAとが入力される。ブロック暗号化部114edは、共通鍵KAを用い、関数値IVを初期ベクトルとしたブロック暗号方式(カウンタモード等)により、各ブロックMB(1, x)を暗号化する。そして、ブロック暗号化部114edは、算出した全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成して(例えば、全ブロックMB(1, x)の暗号文のビット連結値を暗号文SE(KA, M(1))として)出力する([本形態の暗号化部114eの詳細]の説明終わり)。   Further, the function value IV, the block MB (1, x), and the common key KA are input to the block encryption unit 114ed of the encryption unit 114e. The block encryption unit 114ed encrypts each block MB (1, x) by a block encryption method (counter mode or the like) using the common key KA and the function value IV as an initial vector. Then, the block encryption unit 114ed generates a ciphertext SE (KA, M (1)) from the ciphertext of the calculated all blocks MB (1, x) (for example, all the blocks MB (1, x) The bit concatenated value of the ciphertext is output as ciphertext SE (KA, M (1)) (end of description of [Details of encryption unit 114e of this embodiment]).

生成された暗号文SE(KA, M(1))は、乱数E(1)とともに暗号文認証子生成部114nに送られる。暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))と乱数E(1)とを用い、暗号文SE(KA, M(1))の暗号文認証子AU(KB, E(1), SE(KA, M(1)))を生成する。   The generated ciphertext SE (KA, M (1)) is sent to the ciphertext authenticator generation unit 114n together with the random number E (1). The ciphertext authenticator generation unit 114n uses at least the common key KB, the ciphertext SE (KA, M (1)), and the random number E (1) to encrypt the ciphertext SE (KA, M (1)). A child AU (KB, E (1), SE (KA, M (1))) is generated.

以上のように生成された暗号文SE(KA, M(1))と、その暗号文認証子AU(KB, SE(KA, M(1)))と、乱数E(1)と、アプリケーション実行部14hから送られたセクタ番号seとは、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られる(図26(b))。インタフェース部21は、セクタ番号seによって特定される記憶部22の領域22cのセクタに、暗号文SE(KA, M(1))とその暗号文認証子AU(KB, SE(KA, M(1)))と乱数E(1)とを格納する。   The ciphertext SE (KA, M (1)) generated as described above, its ciphertext authenticator AU (KB, SE (KA, M (1))), random number E (1), and application execution The sector number se sent from the unit 14h is sent to the interface unit 21 of the USB memory 20 by the external writing unit 11a (FIG. 26B). The interface unit 21 adds the ciphertext SE (KA, M (1)) and the ciphertext authenticator AU (KB, SE (KA, M (1)) to the sector in the area 22c of the storage unit 22 specified by the sector number se. ))) And random number E (1) are stored.

<本形態の読み込み過程>
図27は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−2がUSBメモリ20から暗号文を読み込んで復号する例を示す。
<Reading process of this embodiment>
FIG. 27 is a diagram showing each functional block and data flow related to the reading process of this embodiment. In this example, the PC 110-2 reads the ciphertext from the USB memory 20 and decrypts it.

まず、PC110−2にUSBメモリ20が装着・マウントされる。そして、PC110−2のアプリケーション実行部14hが、制御部14iに対し、セクタ番号seを指定して、USBメモリ20からの暗号文の読み込みとその復号とを要求する。これをトリガに、まず、PC110−2の外部読み込み部11bが、上記のセクタ番号seを指定し、USBメモリ20の記憶部22の領域22cから、暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とを読み込み、さらに、領域22bから暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)を読み込む。   First, the USB memory 20 is mounted and mounted on the PC 110-2. Then, the application execution unit 14h of the PC 110-2 requests the control unit 14i to read the ciphertext from the USB memory 20 and to decrypt the ciphertext by designating the sector number se. Using this as a trigger, first, the external reading unit 11b of the PC 110-2 designates the sector number se, and from the area 22c of the storage unit 22 of the USB memory 20, the ciphertext SE (KA, M (1)) and The ciphertext authenticator AU (KB, E (1), SE (KA, M (1))) and the random number E (1) are read, and the ciphertext IBE (MPK, ID (2), KA is read from the area 22b. ), IBE (MPK, ID (2), KB).

次に、PC110−2の内部読み込み部12b(図27(a))が、記憶部13から秘密鍵SK(2)を読み込む。そして、PC110−2の共通鍵復元部114dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)をそれぞれ復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕, KB〔KB=PD(SK(2), IBE(MPK, ID(2), KB))〕を抽出する。   Next, the internal reading unit 12b (FIG. 27A) of the PC 110-2 reads the secret key SK (2) from the storage unit 13. Then, the common key recovery unit 114d of the PC 110-2 uses the secret key SK (2) to convert the ciphertexts IBE (MPK, ID (2), KA), IBE (MPK, ID (2), KB), respectively. Decrypt the common key KA (KA = PD (SK (2), IBE (MPK, ID (2), KA))), KB (KB = PD (SK (2), IBE (MPK, ID (2), KB))] is extracted.

その後、PC110−2の暗号文検証部114pに、共通鍵KBと暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とが入力され、暗号文検証部114pは、これらを用い、暗号文SE(KA, M(1))が正当なものであるか否かを検証する。暗号文SE(KA, M(1))が正当であれば、PC110−2の復号化部114fが、共通鍵KAと乱数E(1)とセクタ番号seとを用いて暗号文SE(KA, M(1))を復号し、平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する。以下、本形態の復号化部114fの詳細を説明する。   Thereafter, the ciphertext verification unit 114p of the PC 110-2 receives the common key KB, the ciphertext SE (KA, M (1)), and the ciphertext authenticator AU (KB, E (1), SE (KA, M (1)). )) And a random number E (1) are input, and the ciphertext verification unit 114p uses these to verify whether the ciphertext SE (KA, M (1)) is valid. If the ciphertext SE (KA, M (1)) is valid, the decryption unit 114f of the PC 110-2 uses the common key KA, the random number E (1), and the sector number se to encrypt the ciphertext SE (KA, M (1)) is decrypted, and plaintext M (1) [M (1) = SD (KA, SE (KA, M (1))] is extracted. explain.

[本形態の復号化部114fの詳細]
図28(b)は、本形態の復号化部114fの詳細を示すブロック図である。
[Details of Decoding Unit 114f of this Embodiment]
FIG. 28B is a block diagram showing details of the decoding unit 114f of the present embodiment.

まず、復号化部114fのブロック分割部114faが、暗号文SE(KA, M(1))をX(X≧2)個(例えばX=32)のブロックSEB(KA, M(1), x)(x∈{1,...,X})に分割する。この処理は、図28(a)のブロック暗号化部114edが全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成する処理の逆処理である。各ブロックSEB(KA, M(1), x)はブロック復号化部114edに送られ、ブロック番号xは関数演算部114fcに送られる。   First, the block division unit 114fa of the decryption unit 114f converts the ciphertext SE (KA, M (1)) into X (X ≧ 2) (for example, X = 32) blocks SEB (KA, M (1), x ) (X∈ {1, ..., X}). This process is a reverse process of the process in which the block encryption unit 114ed in FIG. 28A generates the ciphertext SE (KA, M (1)) from the ciphertext of all the blocks MB (1, x). Each block SEB (KA, M (1), x) is sent to the block decoding unit 114ed, and the block number x is sent to the function calculation unit 114fc.

次に、復号化部114fの関数演算部114fcにセクタ番号seと乱数E(1)とブロック番号xとが入力される。関数演算部114fcは、これらを所定の関数πに代入した関数値IV=π(x, E(1), se)をブロック番号x毎に算出する(例えば、x, E(1), seのビット連結をIVとする)。   Next, the sector number se, the random number E (1), and the block number x are input to the function calculation unit 114fc of the decryption unit 114f. The function calculation unit 114fc calculates a function value IV = π (x, E (1), se) obtained by substituting these into a predetermined function π for each block number x (for example, x, E (1), se) Bit concatenation is IV).

また、暗号化部114eのブロック復号化部114fdには、関数値IVとブロックSEB(KA, M(1), x)と共通鍵KAとが入力される。ブロック暗号化部114fdは、共通鍵KAを用い、関数値IVを初期ベクトルとしたブロック復号方式(カウンタモード等)により、ブロックSEB(KA, M(1), x)を復号し、各ブロックMB(1, x)を抽出する。なお、この処理は図28(a)のブロック暗号化部114edの処理の逆処理である。そして、ブロック復号化部114fd、算出した全ブロックMB(1, x)から平文M(1)を生成して出力する。出力された平文M(1)は、PC110−2のアプリケーション実行部14hに送られる([本形態の復号化部114fの詳細]の説明終わり)。   The function value IV, the block SEB (KA, M (1), x), and the common key KA are input to the block decryption unit 114fd of the encryption unit 114e. The block encryption unit 114fd decrypts the block SEB (KA, M (1), x) by using a common key KA and a block decryption method (counter mode, etc.) with the function value IV as an initial vector, and each block MB Extract (1, x). This process is a reverse process of the process of the block encryption unit 114ed in FIG. Then, the block decryption unit 114fd generates a plaintext M (1) from the calculated all blocks MB (1, x) and outputs it. The output plaintext M (1) is sent to the application execution unit 14h of the PC 110-2 (end of description of [Details of the decryption unit 114f of this embodiment]).

上述した本形態の暗号化部114e及び復号化部114fは、[削除過程]においても同様に実行されるが、ここでは説明を省略する。また、暗号化部114e及び復号化部114fの暗号化処理や復号化処理にセクタ番号seを用いない構成であってもよいし、関数値IVを生成するためにさらに他の情報を用いる構成であってもよい。   The encryption unit 114e and the decryption unit 114f of the present embodiment described above are similarly executed in the [deletion process], but description thereof is omitted here. Further, the configuration may be such that the sector number se is not used for the encryption processing and the decryption processing of the encryption unit 114e and the decryption unit 114f, or other information is used to generate the function value IV. There may be.

〔その他の変形例等〕
本発明は上述の実施の形態に限定されるものではない。例えば、第1の実施形態では、特定のPCを登録から削除する削除過程において共通鍵を再生成し、USBメモリの情報を書き換えることとしたが、特定のPCを登録から削除することなく共通鍵を再生成し、USBメモリの情報を書き換える処理を行ってもよい。このような処理は、例えば、共通鍵が第三者に漏えいした場合等に有効である。
[Other variations, etc.]
The present invention is not limited to the above-described embodiment. For example, in the first embodiment, the common key is regenerated and the information in the USB memory is rewritten in the deletion process of deleting a specific PC from the registration, but the common key is not deleted from the registration. May be regenerated to rewrite the information in the USB memory. Such processing is effective, for example, when the common key is leaked to a third party.

また、上述の各実施形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示した。しかし、本発明はこれらに限定されるものではない。例えば、情報処理装置として、携帯電話機、携帯情報端末(PDA)等を用いてもよい。また、情報記録媒体として、DVD−RAM(Random Access Memory)、CD−R(Recordable)/RW(ReWritable)、MO(Magneto-Optical disc)等を用いてもよいし、ハードディスク等の非可搬型の記録媒体を用いてもよい。   In each of the above-described embodiments, a personal computer is illustrated as an example of an information processing apparatus, and a USB memory is illustrated as an example of an information recording medium. However, the present invention is not limited to these. For example, a mobile phone, a personal digital assistant (PDA), or the like may be used as the information processing apparatus. As an information recording medium, a DVD-RAM (Random Access Memory), a CD-R (Recordable) / RW (ReWritable), an MO (Magneto-Optical disc), or the like may be used, or a non-portable type such as a hard disk. A recording medium may be used.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.

また、上述のPCが実行する処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、上述したUSBメモリの他、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents executed by the PC can be recorded on a computer-readable recording medium. As the computer-readable recording medium, any of the above-described USB memory, for example, a magnetic recording device, an optical disk, a magneto-optical recording medium, a semiconductor memory, and the like may be used. As a device, a hard disk device, a flexible disk, a magnetic tape or the like, and an optical disk such as a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only Memory), a CD-R (Recordable) / RW (ReWritable) or the like can be used as a magneto-optical recording medium, an MO (Magneto-Optical disc) or the like as a semiconductor memory, or an EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like.

また、このプログラムの流通は、例えば、そのプログラムを記録したUSBメモリ、DVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a USB memory, DVD, or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, a computer may read the program directly from a portable recording medium and execute processing according to the program.

なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の利用分野としては、例えば、USBメモリに格納するデータの秘匿化等を例示できる。   As a field of use of the present invention, for example, concealment of data stored in a USB memory can be exemplified.

図1は、第1の実施形態の情報記録媒体共用システムの全体構成を例示した概念図である。FIG. 1 is a conceptual diagram illustrating the overall configuration of the information recording medium sharing system according to the first embodiment. 図2(a)は、第1の実施形態のPCの機能構成を例示したブロック図であり、図2(b)は、本形態のUSBメモリの機能構成を例示したブロック図である。FIG. 2A is a block diagram illustrating the functional configuration of the PC according to the first embodiment, and FIG. 2B is a block diagram illustrating the functional configuration of the USB memory according to the present embodiment. 図3は、第1の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 3 is a diagram showing each functional block and data flow related to the registration process of the first embodiment. 図4は、第1の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 4 is a diagram showing each functional block and data flow related to the writing process of the first embodiment. 図5は、第1の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 5 is a diagram showing each functional block and data flow related to the reading process of the first embodiment. 図6は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 6 is a diagram illustrating each functional block and data flow related to the deletion process of the first embodiment. 図7は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 7 is a diagram showing each functional block and data flow related to the deletion process of the first embodiment. 図8は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 8 is a diagram illustrating each functional block and data flow related to the deletion process of the first embodiment. 図9は、第1の実施形態の登録過程を説明するためのシーケンス図である。FIG. 9 is a sequence diagram for explaining a registration process according to the first embodiment. 図10は、第1の実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining a writing process and a reading process according to the first embodiment. 図11は、第1の実施形態の削除過程を説明するためのシーケンス図である。FIG. 11 is a sequence diagram for explaining the deletion process of the first embodiment. 図12は、第2の実施形態の登録過程を説明するためのシーケンス図である。FIG. 12 is a sequence diagram for explaining a registration process according to the second embodiment. 図13は、第3の実施形態のPCの機能構成を例示したブロック図である。FIG. 13 is a block diagram illustrating a functional configuration of a PC according to the third embodiment. 図14は、第3の実施形態のUSBメモリの機能構成を例示したブロック図である。FIG. 14 is a block diagram illustrating a functional configuration of the USB memory according to the third embodiment. 図15は、第3の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 15 is a diagram illustrating each functional block and data flow related to the registration process of the third embodiment. 図16は、第3の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、FIG. 16 is a diagram showing each functional block and data flow related to the writing process of the third embodiment. 図17は、第3の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 17 is a diagram illustrating each functional block and data flow related to the reading process of the third embodiment. 図18は、第3の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 18 is a diagram illustrating each functional block and data flow related to the deletion process of the third embodiment. 図19は、第3の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 19 is a diagram illustrating each functional block and data flow related to the deletion process of the third embodiment. 図20は、第3の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 20 is a diagram illustrating each functional block and data flow related to the deletion process of the third embodiment. 図21は、第3の実施形態の登録過程を説明するためのシーケンス図である。FIG. 21 is a sequence diagram for explaining a registration process according to the third embodiment. 図22は、第3の実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。FIG. 22 is a sequence diagram for explaining a writing process and a reading process of the third embodiment. 図23は、第3の実施形態の削除過程を説明するためのシーケンス図である。FIG. 23 is a sequence diagram for explaining a deletion process according to the third embodiment. 図24は、第3の実施形態の削除過程を説明するためのシーケンス図である。FIG. 24 is a sequence diagram for explaining a deletion process according to the third embodiment. 図25(a)は、第4の実施形態の鍵秘匿化部の構成を示したブロック図である。図25(b)は、第4の実施形態の共通鍵復元部の構成を示したブロック図である。FIG. 25A is a block diagram illustrating a configuration of a key concealment unit according to the fourth embodiment. FIG. 25B is a block diagram illustrating a configuration of the common key restoration unit according to the fourth embodiment. 図26は、第5の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 26 is a diagram illustrating each functional block and data flow related to the writing process of the fifth embodiment. 図27は、第5の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 27 is a diagram illustrating each functional block and data flow related to the reading process of the fifth embodiment. 図28(a)は、第5の実施形態の暗号化部の詳細を示すブロック図である。図28(b)は、本形態の復号化部の詳細を示すブロック図である。FIG. 28A is a block diagram illustrating details of the encryption unit according to the fifth embodiment. FIG. 28B is a block diagram showing details of the decoding unit of this embodiment.

符号の説明Explanation of symbols

1 情報記録媒体共用システム
10,110 PC(「情報処理装置」に相当)
20 USBメモリ(「情報記録媒体」に相当)
1 Information recording medium sharing system 10, 110 PC (equivalent to “information processing device”)
20 USB memory (equivalent to “information recording medium”)

Claims (10)

n(nは2以上の整数)個の情報処理装置PC(i)(i∈{1,...,n})が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
各情報処理装置PC(i)に対して共通のマスター秘密鍵をMSKとし、マスター秘密鍵MSKを用いて生成された各情報処理装置PC(i)に対して共通のマスター公開鍵をMPKとし、各情報処理装置PC(i)をそれぞれ識別する識別情報ID(i)とマスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)とした場合における、秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)を、上記情報記録媒体に格納する過程と、を具備する登録過程と、
何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、当該情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、当該情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、当該情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、当該情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。
n (n is an integer of 2 or more) information processing devices PC (i) (i∈ {1,..., n}) share the information recording medium, and store the ciphertext in the information recording medium. An information recording medium security method for decrypting plaintext from ciphertext stored in the information recording medium,
A common master secret key for each information processing device PC (i) is MSK, and a common master public key for each information processing device PC (i) generated using the master secret key MSK is MPK, A secret key when the ID-BASE encryption scheme secret key generated using the identification information ID (i) and master secret key MSK for identifying each information processing device PC (i) is SK (i) SK (i) is stored in the storage unit of the information processing apparatus PC (i) corresponding to the secret key SK (i), and the master public key MPK and the identification information ID (i) are used. A process of storing each ciphertext IBE (MPK, ID (i), KA) obtained by encrypting the common key KA of the common key encryption system by the BASE encryption system in the information recording medium,
Process in which the external reading unit of any one of the information processing devices PC (p) (p∈ {1,..., N}) reads the ciphertext IBE (MPK, ID (p), KA) from the information recording medium. And the common key recovery unit of the information processing apparatus PC (p) decrypts the ciphertext IBE (MPK, ID (p), KA) using the secret key SK (p) stored in the storage unit. The process of extracting the key KA and the encryption unit of the information processing device PC (p) generates a ciphertext SE (KA, M (p)) obtained by encrypting the plaintext M (p) using the common key KA. A process of storing, and an external writing unit of the information processing apparatus PC (p), the process of storing the ciphertext SE (KA, M (p)) in the information recording medium,
A process in which an external reading unit of any one of the information processing devices PC (q) (q∈ {1,..., N}) reads the ciphertext IBE (MPK, ID (q), KA) from the information recording medium. The external reading unit of the information processing apparatus PC (q) reads the ciphertext SE (KA, M (p)) from the information recording medium, and the common key restoration unit of the information processing apparatus PC (q) A process of decrypting the ciphertext IBE (MPK, ID (q), KA) using the secret key SK (q) stored in the storage unit and extracting the common key KA, and the information processing apparatus PC (q ) Decryption unit decrypts the ciphertext SE (KA, M (p)) using the common key KA and extracts the plaintext M (p), and a reading process comprising:
A security method for an information recording medium, comprising:
請求項1に記載の情報記録媒体のセキュリティ方法であって、
上記登録過程は、
何れかの情報処理装置PC(r)(r∈{1,...,n})の共通鍵生成部が共通鍵KAを生成する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、マスター公開鍵MPKと何れかの情報処理装置PC(u)(u∈{1,...,n})を識別する識別情報ID(u)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(u), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(u), KA)を上記情報記録媒体に格納する過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 1,
The registration process is
The process of generating the common key KA by the common key generation unit of any information processing device PC (r) (r∈ {1, ..., n}), and the key concealment of the information processing device PC (r) Uses the master public key MPK and identification information ID (u) that identifies one of the information processing devices PC (u) (u∈ {1, ..., n}), and the ID-BASE encryption method The process of generating each ciphertext IBE (MPK, ID (u), KA) obtained by encrypting the common key KA of the common key cryptosystem, and the external writing unit of the information processing device PC (r) MPK, ID (u), KA) is stored in the information recording medium,
A security method for an information recording medium, comprising:
請求項1又は2に記載の情報記録媒体のセキュリティ方法であって、
上記登録過程は、
上記情報記録媒体に暗号文IBE(MPK, ID(t), KA)(t∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(t)が格納された何れかの情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文IBE(MPK, ID(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の鍵秘匿化部が、マスター公開鍵MPKと何れかの情報処理装置PC(g)(g∈{1,...,n})を識別する識別情報ID(g)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(g), KA)を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、暗号文IBE(MPK, ID(g), KA)を上記情報記録媒体に格納する過程とを、
さらに有することを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 1 or 2,
The registration process is
Ciphertext IBE (MPK, ID (t), KA) (t∈ {1, ..., n}) is stored in the information recording medium, and the private key SK (t) is stored in its own storage unit The process of reading the ciphertext IBE (MPK, ID (t), KA) from the information recording medium by the external reading unit of any information processing apparatus PC (t) and the common key of the information processing apparatus PC (t) A process in which the restoration unit decrypts the ciphertext IBE (MPK, ID (t), KA) using the secret key SK (t) stored in the storage unit and extracts the common key KA, and the information processing apparatus PC The key concealment unit in (t) uses the master public key MPK and the identification information ID (g) that identifies one of the information processing devices PC (g) (g∈ {1, ..., n}) , The process of generating each ciphertext IBE (MPK, ID (g), KA) obtained by encrypting the common key KA using the ID-BASE encryption method, and the external writing unit of the information processing device PC (t) Storing IBE (MPK, ID (g), KA) in the information recording medium,
A security method for an information recording medium, further comprising:
請求項1に記載の情報記録媒体のセキュリティ方法であって、
上記情報記録媒体に暗号文IBE(MPK, ID(r), KA)(r∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(r)が格納された情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(r), KA)を読み込む過程と、当該情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文IBE(MPK, ID(r), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KAnewを生成する過程と、当該情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から情報処理装置PC(p)(p∈{1,...,n})に対応する暗号文SE(KA, M(p))を読み込む過程と、当該情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、当該情報処理装置PC(r)の暗号化部が、新たな共通鍵KAnewを用いて各平文M(p)を暗号化した暗号文SE(KAnew, M(p))を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KAnew, M(p))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(r)の鍵秘匿化部が、マスター公開鍵MPKと識別情報ID(p)とを用い、ID-BASE暗号方式によって新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(p), KAnew)を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(p), KAnew)を上記情報記録媒体に格納する過程と、具備する再登録過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 1,
Ciphertext IBE (MPK, ID (r), KA) (r∈ {1, ..., n}) is stored in the above information recording medium, and private key SK (r) is stored in its own storage unit The external reading unit of the information processing device PC (r) reads the ciphertext IBE (MPK, ID (r), KA) from the information recording medium, and the common key recovery unit of the information processing device PC (r) The process of decrypting the ciphertext IBE (MPK, ID (r), KA) using the secret key SK (r) stored in the storage unit and extracting the common key KA, and the information processing apparatus PC (r) The common key generation unit generates a new common key KA new, and the external reading unit of the information processing apparatus PC (r) transmits the information processing apparatus PC (p) (p∈ {1 , ..., n}) corresponding to the process of reading the ciphertext SE (KA, M (p)) and the decryption unit of the information processing apparatus PC (r) The process of decrypting (KA, M (p)) and extracting plaintext M (p) and the encryption unit of the information processing device PC (r) use the new common key KA new . There are ciphertext SE for each plaintext M (p) encrypted and generating a (KA new, M (p) ), external write unit of the information processing apparatus PC (r) is the ciphertext SE (KA new new , M (p)) in the information recording medium, and a re-encryption process comprising:
The key ciphering unit of the information processing apparatus PC (r) is, using the master public key MPK identification information ID (p), ID-BASE cryptosystem ciphertext new common key KA new new encrypted by IBE ( MPK, ID (p), KA new ) and the external writing unit of the information processing device PC (r) use the ciphertext IBE (MPK, ID (p), KA new ) to the information recording medium. A storing process, a re-registration process comprising,
A security method for an information recording medium, comprising:
請求項4に記載の情報記録媒体のセキュリティ方法であって、
上記再登録過程は、登録削除対象の情報処理装置PC(w)(w∈{1,...,n})以外の情報処理装置PC(s)について実行される過程であり、
当該情報記録媒体のセキュリティ方法は、
情報処理装置PC(r)の削除部が、上記情報記録媒体に格納された暗号文SE(KA, M(p))(p∈{1,...,n})を上記情報記録媒体から削除する削除過程を有する、
ことを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 4,
The re-registration process is a process executed for the information processing apparatus PC (s) other than the information processing apparatus PC (w) (w∈ {1,.
The security method of the information recording medium is as follows:
The deletion unit of the information processing device PC (r) transmits the ciphertext SE (KA, M (p)) (p∈ {1,..., N}) stored in the information recording medium from the information recording medium. Having a deletion process to delete,
A security method for an information recording medium.
請求項1に記載の情報記録媒体のセキュリティ方法であって、
上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程は、
上記暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x∈{1,...,X})に分割する過程と、
上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、
上記情報処理装置PC(p)の外部書き込み部が、乱数E(p)を上記情報記録媒体に格納する過程と、
上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、
上記暗号化部のブロック暗号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、を具備する過程である、
ことを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 1,
The process of generating the ciphertext SE (KA, M (p)) in which the encryption unit of the information processing apparatus PC (p) encrypts the plaintext M (p) using the common key KA,
A process in which the block division unit of the encryption unit divides the plaintext M (p) into X (X ≧ 2) blocks MB (p, x) (x∈ {1,..., X});
The random number generator of the encryption unit generates a random number E (p) for each plaintext M (p),
The external writing unit of the information processing device PC (p) stores a random number E (p) in the information recording medium,
The function calculation unit of the encryption unit substitutes a function value IV = π (x, E (p)) in which at least the block number x of block MB (p, x) and the random number E (p) are substituted into a predetermined function π. The process of calculating
The block encryption unit of the encryption unit encrypts each block MB (p, x) using the common key KA and the function value IV as an initial vector, and the ciphertext of all the calculated blocks MB (p, x) Generating ciphertext SE (KA, M (p)) from
A security method for an information recording medium.
請求項6に記載の情報記録媒体のセキュリティ方法であって、
上記登録過程は、
マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって暗号文認証用鍵KBを暗号化した各暗号文IBE(MPK, ID(i), KB)を、上記情報記録媒体に格納する過程を具備し、
上記書き込み過程は、
情報処理装置PC(p)の外部読み出し部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KB)を読み込む過程と、当該情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、当該情報処理装置PC(p)の暗号文認証部が、少なくとも暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて、暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、当該情報処理装置PC(p)の外部書き込み部が、認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する、
ことを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 6,
The registration process is
Record the above ciphertext IBE (MPK, ID (i), KB) obtained by encrypting the ciphertext authentication key KB by the ID-BASE encryption method using the master public key MPK and identification information ID (i). Comprising the process of storing on a medium;
The above writing process is
The external reading unit of the information processing device PC (p) reads the ciphertext IBE (MPK, ID (p), KB) from the information recording medium, and the common key recovery unit of the information processing device PC (p) A process of decrypting the ciphertext IBE (MPK, ID (p), KB) using the secret key SK (p) stored in the storage unit and extracting the ciphertext authentication key KB, and the information processing apparatus PC The ciphertext authentication unit (p) uses at least the ciphertext authentication key KB, the random number E (p), and the ciphertext SE (KA, M (p)) generated by the encryption unit. The process of generating the authenticator AU (KB, E (p), SE (KA, M (p))) of (KA, M (p)) and the external writing unit of the information processing device PC (p) Storing the authenticator AU (KB, E (p), SE (KA, M (p))) in the information recording medium,
A security method for an information recording medium.
他の情報処理装置PC(q)(q∈{1,...,n})と共用される情報記録媒体へ暗号文を格納する情報処理装置PC(p)(p∈{1,...,n}、q≠p)であって、
ID-BASE暗号方式の秘密鍵SK(p)を格納する記憶部と、
情報処理装置PC(p)を識別する識別情報ID(p)と、マスター公開鍵MPKとを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(p), KA)、及び、マスター公開鍵MPKと他の情報処理装置PC(q)を識別する識別情報ID(q)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(q), KA)が少なくとも格納された上記情報記録媒体から、暗号文IBE(MPK, ID(p), KA)を読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する共通鍵復元部と、
共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する暗号化部と、
暗号文SE(KA, M(p))を上記情報記録媒体に格納する外部書き込み部と、
を有することを特徴とする情報処理装置。
Information processing device PC (p) (pε {1,...) That stores ciphertext in an information recording medium shared with other information processing devices PC (q) (q∈ {1, ..., n}) ., n}, q ≠ p),
A storage unit for storing the ID-BASE encryption secret key SK (p);
Each ciphertext IBE (MPK) obtained by encrypting the common key KA of the common key encryption method by the ID-BASE encryption method using the identification information ID (p) for identifying the information processing device PC (p) and the master public key MPK. , ID (p), KA), and the identification information ID (q) that identifies the master public key MPK and the other information processing apparatus PC (q). An external reading unit that reads the ciphertext IBE (MPK, ID (p), KA) from the information recording medium storing at least each ciphertext IBE (MPK, ID (q), KA) obtained by encrypting the key KA; ,
A common key recovery unit that decrypts the ciphertext IBE (MPK, ID (p), KA) using the secret key SK (p) stored in the storage unit and extracts the common key KA;
An encryption unit that generates a ciphertext SE (KA, M (p)) obtained by encrypting plaintext M (p) using a common key KA;
An external writing unit for storing the ciphertext SE (KA, M (p)) in the information recording medium;
An information processing apparatus comprising:
他の情報処理装置PC(p)(p∈{1,...,n})と共用される情報記録媒体に格納された暗号文から平文を復号する情報処理装置PC(q)(q∈{1,...,n}、q≠p)であって、
ID-BASE暗号方式の秘密鍵SK(q)を格納する記憶部と、
情報処理装置PC(q)を識別する識別情報ID(q)と、マスター公開鍵MPKとを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した暗号文IBE(MPK, ID(q), KA)、及び、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))が少なくとも格納された上記情報記録媒体から、暗号文IBE(MPK, ID(q), KA)と暗号文SE(KA, M(p))とを読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する共通鍵復元部と、
共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する復号化部と、
を有することを特徴とする情報処理装置。
Information processing device PC (q) (qε that decrypts plaintext from ciphertext stored in an information recording medium shared with other information processing devices PC (p) (pε {1, ..., n}) {1, ..., n}, q ≠ p)
A storage unit for storing the secret key SK (q) of the ID-BASE encryption method;
Using the identification information ID (q) for identifying the information processing device PC (q) and the master public key MPK, the ciphertext IBE (MPK, ID (q), KA) and ciphertext IBE from the information recording medium storing at least the ciphertext SE (KA, M (p)) obtained by encrypting the plaintext M (p) using the common key KA. An external reading unit that reads (MPK, ID (q), KA) and ciphertext SE (KA, M (p));
A common key recovery unit that decrypts the ciphertext IBE (MPK, ID (q), KA) using the secret key SK (q) stored in the storage unit and extracts the common key KA;
A decryption unit that decrypts the ciphertext SE (KA, M (p)) using the common key KA and extracts the plaintext M (p);
An information processing apparatus comprising:
請求項1から7の何れかに記載された情報記録媒体のセキュリティ方法の各過程をコンピュータに実行させるためのプログラム。   The program for making a computer perform each process of the security method of the information recording medium described in any one of Claim 1 to 7.
JP2007146402A 2007-06-01 2007-06-01 Information recording medium security method, information processing apparatus, and program Active JP4843563B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007146402A JP4843563B2 (en) 2007-06-01 2007-06-01 Information recording medium security method, information processing apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007146402A JP4843563B2 (en) 2007-06-01 2007-06-01 Information recording medium security method, information processing apparatus, and program

Publications (2)

Publication Number Publication Date
JP2008299683A true JP2008299683A (en) 2008-12-11
JP4843563B2 JP4843563B2 (en) 2011-12-21

Family

ID=40173133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007146402A Active JP4843563B2 (en) 2007-06-01 2007-06-01 Information recording medium security method, information processing apparatus, and program

Country Status (1)

Country Link
JP (1) JP4843563B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087182A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information-recording medium, information-processing device, and program
WO2009147817A1 (en) * 2008-06-02 2009-12-10 株式会社バッファロー Authentication system, information processing apparatus, storage apparatus, authentication method and program
JP2010177960A (en) * 2009-01-28 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> Security system, information recording device, security method, and program
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
JP2011177932A (en) * 2010-02-26 2011-09-15 Mimaki Engineering Co Ltd Printer device
CN110430014A (en) * 2019-07-19 2019-11-08 河海大学 A kind of fieldbus single channel encryption method in water resources fund control system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JP2001265657A (en) * 2000-03-17 2001-09-28 Toshiba Corp Data base sharing method and system and computer readable storage medium
JP2004013341A (en) * 2002-06-04 2004-01-15 Fujitsu Ltd Group management program and its group management method
WO2004068350A1 (en) * 2003-01-30 2004-08-12 Fujitsu Limited Data false alteration detecting method, data false alteration detecting device, and data false alteration detecting program
WO2006013924A1 (en) * 2004-08-06 2006-02-09 Pioneer Corporation Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method
JP2006208967A (en) * 2005-01-31 2006-08-10 Hitachi Ltd Id based cipher communication method and system
JP2006345261A (en) * 2005-06-09 2006-12-21 Sharp Corp Data processor
WO2007058417A1 (en) * 2005-11-16 2007-05-24 Markany Inc. Digital information storage system, digital information security system, method for storing digital information and method for service digital information

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JP2001265657A (en) * 2000-03-17 2001-09-28 Toshiba Corp Data base sharing method and system and computer readable storage medium
JP2004013341A (en) * 2002-06-04 2004-01-15 Fujitsu Ltd Group management program and its group management method
WO2004068350A1 (en) * 2003-01-30 2004-08-12 Fujitsu Limited Data false alteration detecting method, data false alteration detecting device, and data false alteration detecting program
WO2006013924A1 (en) * 2004-08-06 2006-02-09 Pioneer Corporation Recording/reproducing device, recording medium processing device, reproducing device, recording medium, contents recording/reproducing system, and contents recording/reproducing method
JP2006208967A (en) * 2005-01-31 2006-08-10 Hitachi Ltd Id based cipher communication method and system
JP2006345261A (en) * 2005-06-09 2006-12-21 Sharp Corp Data processor
WO2007058417A1 (en) * 2005-11-16 2007-05-24 Markany Inc. Digital information storage system, digital information security system, method for storing digital information and method for service digital information

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087182A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information-recording medium, information-processing device, and program
WO2009147817A1 (en) * 2008-06-02 2009-12-10 株式会社バッファロー Authentication system, information processing apparatus, storage apparatus, authentication method and program
JP2009289242A (en) * 2008-06-02 2009-12-10 Buffalo Inc Authentication system, information processing apparatus, storage device, authentication method and program
JP2010177960A (en) * 2009-01-28 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> Security system, information recording device, security method, and program
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
JP2011177932A (en) * 2010-02-26 2011-09-15 Mimaki Engineering Co Ltd Printer device
CN110430014A (en) * 2019-07-19 2019-11-08 河海大学 A kind of fieldbus single channel encryption method in water resources fund control system
CN110430014B (en) * 2019-07-19 2022-02-01 河海大学 Hardware encryption gateway and encryption method for field bus channel encryption

Also Published As

Publication number Publication date
JP4843563B2 (en) 2011-12-21

Similar Documents

Publication Publication Date Title
KR100746880B1 (en) Information processing system and method, recording medium, and program providing medium
KR100840823B1 (en) System and method for processing information using encryption key block
KR100777906B1 (en) Information processing system and method
JP2001358707A (en) Information processing system and method using cryptographic key block and program providing medium
WO2002039655A1 (en) Information processing device, information processing method and program storage medium
JP4843563B2 (en) Information recording medium security method, information processing apparatus, and program
CN102567688A (en) File confidentiality keeping system and file confidentiality keeping method on Android operating system
JP4427693B2 (en) Data processing apparatus and method, and data decoding processing apparatus and method
JPWO2006033347A1 (en) Confidential information processing method, confidential information processing apparatus, and content data reproducing apparatus
TW201304523A (en) Data recording device, host device and method of processing data recording device
JP7024666B2 (en) ID-based hash certification system configuration device, ID-based cryptographic device and program
JP5079479B2 (en) ID-based encryption system and method
JP4843587B2 (en) Information recording medium security method, information processing apparatus, program, and recording medium
JP2005322963A (en) Ic card for encryption or decryption processing, and encryption communication system and encryption communication method employing the same
JP4120135B2 (en) Information processing system and information processing method using encryption key block, and program providing medium
JP4703668B2 (en) Content transfer method
JP2003110544A (en) Device and method for enciphering and deciphering
JP4829864B2 (en) Information recording medium security method, program, and recording medium
JP2011040932A (en) Authenticated encryption device, authenticated encryption method, verified decryption device, verified decryption method, encryption system, program, recording medium
JP7428239B2 (en) Memory processing device, memory verification device, memory update device, memory protection system, method and program
JP2007193800A (en) Device and method for improving security level of card authentication system
WO2021044465A1 (en) Encrypting device, decrypting device, computer program, encryption method, decryption method, and data structure
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP4843588B2 (en) Information recording medium security method, program, and recording medium
JP2003179591A (en) Smart card, reproduction/management device, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843563

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350