JP4843587B2 - Information recording medium security method, information processing apparatus, program, and recording medium - Google Patents

Information recording medium security method, information processing apparatus, program, and recording medium Download PDF

Info

Publication number
JP4843587B2
JP4843587B2 JP2007258306A JP2007258306A JP4843587B2 JP 4843587 B2 JP4843587 B2 JP 4843587B2 JP 2007258306 A JP2007258306 A JP 2007258306A JP 2007258306 A JP2007258306 A JP 2007258306A JP 4843587 B2 JP4843587 B2 JP 4843587B2
Authority
JP
Japan
Prior art keywords
ciphertext
unit
key
recording medium
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007258306A
Other languages
Japanese (ja)
Other versions
JP2008295008A (en
Inventor
哲 小田
鉄太郎 小林
文学 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007258306A priority Critical patent/JP4843587B2/en
Publication of JP2008295008A publication Critical patent/JP2008295008A/en
Application granted granted Critical
Publication of JP4843587B2 publication Critical patent/JP4843587B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報を秘匿化する技術に関し、特に、複数の情報処理装置で共用される情報記録媒体に情報を秘匿化して格納する技術に関する。   The present invention relates to a technology for concealing information, and particularly to a technology for concealing and storing information in an information recording medium shared by a plurality of information processing apparatuses.

複数の情報処理装置で共用されるUSB(universal serial bus)メモリなどの可搬型の情報記録媒体において、当該情報記録媒体を紛失したり盗難されたりした場合に、当該情報記録媒体に格納されていたデータが漏えいしてしまうことを防止することは重要である。
このような事態を防止するため、従来、共通鍵暗号方式によってデータを暗号化して情報記録媒体に格納する方法が使用されてきた(例えば、非特許文献1参照)。この場合、情報記録媒体に格納したいデータMを共通鍵暗号方式の共通鍵Kで暗号化し、その暗号文Cのみを情報記録媒体に格納する方法が一般的である。また、共通鍵Kは、情報記録媒体に対して読み書きを行う情報処理装置に格納されるか、パスワードのような形で使用者に記憶されるのが一般的である。
In a portable information recording medium such as a USB (universal serial bus) memory shared by multiple information processing devices, if the information recording medium was lost or stolen, it was stored in the information recording medium It is important to prevent data leaks.
In order to prevent such a situation, conventionally, a method of encrypting data by a common key encryption method and storing it in an information recording medium has been used (for example, see Non-Patent Document 1). In this case, a general method is to encrypt the data M to be stored in the information recording medium with the common key K of the common key cryptosystem and store only the ciphertext C in the information recording medium. Further, the common key K is generally stored in an information processing apparatus that reads and writes information from or on an information recording medium, or is stored in the form of a password by a user.

また、特許文献1には、暗号化されたファイルを暗号解読するための第1の暗号解読鍵を着脱可能メモリに格納しておく方式が開示されている。
「BUFFALO」ホームページ、[平成19年4月16日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉 特開2006−67313号公報
Patent Document 1 discloses a method of storing a first decryption key for decrypting an encrypted file in a removable memory.
"BUFFALO" homepage, [Search April 16, 2007], Internet <URL http://buffalo.jp/products/slw/keitai.html> JP 2006-67313 A

しかし、情報記録媒体に格納したいデータMを共通鍵暗号方式の共通鍵Kで暗号化し、その暗号文Cのみを情報処理装置に格納しておく方式の場合、複数の情報処理装置が情報記録媒体に格納された暗号文Cからデータを復号するためには、当該暗号化に用いられた共通鍵Kを複数の情報処理装置で共有しておく必要がある。しかし、秘密情報である共通鍵Kを事前に複数の情報処理装置で共有しておく処理は煩雑である。
また、パスワードを用いて共通鍵Kを作成する方法の場合、使用者がパスワードを記憶し、情報処理装置毎にパスワードを入力しなければならない。このような処理も煩雑である。さらに、一般に、使用者の利便性を考慮したパスワードの長さは暗号学的には十分な長さではない。よって、このような共通鍵Kを用いて生成された暗号文Cは解読され易く、安全上の問題がある。
However, in the method of encrypting the data M to be stored in the information recording medium with the common key K of the common key encryption method and storing only the ciphertext C in the information processing device, a plurality of information processing devices are information recording media In order to decrypt data from the ciphertext C stored in, it is necessary to share the common key K used for the encryption among a plurality of information processing devices. However, the process of sharing the common key K, which is secret information, with a plurality of information processing devices in advance is complicated.
Further, in the method of creating the common key K using a password, the user must store the password and enter the password for each information processing apparatus. Such processing is also complicated. Furthermore, in general, the length of a password considering the convenience of the user is not sufficiently long in terms of cryptography. Therefore, the ciphertext C generated using such a common key K is easily deciphered and has a security problem.

また、特許文献1のように、暗号化されたファイルを暗号解読するための第1の暗号解読鍵を着脱可能メモリのような可搬型の情報記録媒体に格納しておく方式の場合、当該情報記録媒体を取得したり、当該情報記録媒体からデータを読み取ったりした者は、誰でも暗号化されたファイルの暗号解読が出来てしまう。
なお、これらの問題は、複数の情報処理装置が可搬型の情報記録媒体を共用する場合だけではなく、複数の情報処理装置が非可搬型の情報記録媒体を共用する場合にも当てはまる。
Further, in the case of a method of storing a first decryption key for decrypting an encrypted file in a portable information recording medium such as a removable memory as in Patent Document 1, the information Anyone who acquires a recording medium or reads data from the information recording medium can decrypt the encrypted file.
These problems apply not only when a plurality of information processing apparatuses share a portable information recording medium but also when a plurality of information processing apparatuses share a non-portable information recording medium.

本発明はこのような点に鑑みてなされたものであり、煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用できる技術を提供することを目的とする。   The present invention has been made in view of these points, and an object of the present invention is to provide a technology that allows a plurality of information processing apparatuses to safely share an information recording medium without requiring complicated processing.

本発明では、n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する。そして、本発明では上述の課題を解決するために、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を上記情報記録媒体に格納する過程と、を具備する登録過程と、上記情報記録媒体に暗号文PE(PK(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、上記情報記録媒体に暗号文PE(PK(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、を実行する。   In the present invention, n (n is an integer of 2 or more) information processing devices PC (i) (i = 1,..., N) share the information recording medium and store the ciphertext in the information recording medium. The plaintext is decrypted from the ciphertext stored in the information recording medium. In the present invention, in order to solve the above-described problem, the secret key SK (i) of the public key cryptosystem corresponding to each information processing device PC (i) is converted into information corresponding to the secret key SK (i). The common key KA of the common key encryption method using the public key PK (i) of the public key encryption method corresponding to each process of storing in the storage unit of the processing device PC (i) and each information processing device PC (i) Storing each ciphertext PE (PK (i), KA) encrypted in the information recording medium, and a registration process comprising the ciphertext PE (PK (p), KA) in the information recording medium. Is stored, and the external reading unit of any information processing device PC (p) (p∈ {1,..., N}) in which the private key SK (p) is stored in its own storage unit The process of reading the ciphertext PE (PK (p), KA) from the recording medium and the common key recovery unit of the information processing device PC (p) encrypts it using the secret key SK (p) stored in the storage unit. Decrypt the sentence PE (PK (p), KA) and extract the common key KA The encryption unit of the information processing apparatus PC (p) generates a ciphertext SE (KA, M (p)) obtained by encrypting the plaintext M (p) using the common key KA, and An external writing unit of the information processing device PC (p) storing the ciphertext SE (KA, M (p)) in the information recording medium, a writing process, and a ciphertext in the information recording medium. Any information processing device PC (q) (q∈ {1, ..., n} in which PE (PK (q), KA) is stored and the private key SK (q) is stored in its own storage unit ) External reading unit reads ciphertext PE (PK (q), KA) from the information recording medium, and the external reading unit of the information processing apparatus PC (q) reads ciphertext SE from the information recording medium. (KA, M (p)) and the common key recovery unit of the information processing device PC (q) uses the secret key SK (q) stored in the storage unit to encrypt the ciphertext PE (PK (q ), KA) to extract the common key KA and the decryption unit of the information processing device PC (q) A reading step comprising the steps of extracting a ciphertext SE (KA, M (p)) to decrypt the plaintext M (p) with KA, and to run.

このように本発明では、登録過程において、各秘密鍵SK(i)(i=1,...,n)を各情報処理装置PC(i)の記憶部にそれぞれ格納し、各公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAをそれぞれ暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納しておく。これにより、情報処理装置PC(p)(p=1,...,n)は、自らの秘密鍵SK(p)を用い、情報記録媒体に格納された暗号文PE(PK(p), KA)から共通鍵KAを復号できる。同様に、情報処理装置PC(q)(q=1,...,n)は、自らの秘密鍵SK(q)を用い、情報記録媒体に格納された暗号文PE(PK(q), KA)から共通鍵KAを復号できる。これにより、情報処理装置PC(p)と情報処理装置PC(q)との間で共通鍵KAを用いた共通鍵暗号方式による暗号化及び復号化が可能となる。   Thus, in the present invention, in the registration process, each secret key SK (i) (i = 1,..., N) is stored in the storage unit of each information processing device PC (i), and each public key PK is stored. Each ciphertext PE (PK (i), KA) obtained by encrypting the common key KA of the common key cryptosystem using (i) is stored in the information recording medium. As a result, the information processing apparatus PC (p) (p = 1,..., N) uses its own secret key SK (p) and uses the ciphertext PE (PK (p), The common key KA can be decrypted from KA). Similarly, the information processing apparatus PC (q) (q = 1,..., N) uses its own secret key SK (q) and uses the ciphertext PE (PK (q), The common key KA can be decrypted from KA). As a result, encryption and decryption can be performed between the information processing device PC (p) and the information processing device PC (q) by the common key cryptosystem using the common key KA.

この処理において、情報処理装置PC(p)と情報処理装置PC(q)との間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。さらに、本発明では、平文の暗号文を復号するための共通鍵KAを情報記録媒体に格納するのではなく、共通鍵KAを公開鍵によって暗号化した暗号文を情報記録媒体に格納しておく。そのため、弟三者が当該情報記録媒体を取得したり、当該情報記録媒体からデータを読み取ったりした場合でも、当該第三者は、平文の暗号文を復号することができない。   In this process, a complicated process for sharing the common key KA in advance between the information processing apparatus PC (p) and the information processing apparatus PC (q) is unnecessary. In the case of this processing, even if the data length of the common key KA is cryptographically safe, the convenience for the user is not lowered. Furthermore, in the present invention, instead of storing the common key KA for decrypting the plaintext ciphertext in the information recording medium, the ciphertext obtained by encrypting the common key KA with the public key is stored in the information recording medium. . Therefore, even when the younger brother acquires the information recording medium or reads data from the information recording medium, the third party cannot decrypt the plaintext ciphertext.

また、本発明において好ましくは、上記登録過程では、まず、何れかの情報処理装置PC(r)(r=1,...,n)の共通鍵生成部が共通鍵KAを生成する過程と、上記情報処理装置PC(r)の鍵ペア生成部が、公開鍵暗号方式の秘密鍵SK(r)と公開鍵PK(r)とを生成する過程と、上記情報処理装置PC(r)の内部書き込み部が、秘密鍵SK(r)を上記情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の鍵秘匿化部が、公開鍵PK(r)を用いて共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を実行する。   Preferably, in the present invention, in the registration process, first, a process in which a common key generation unit of any one of the information processing devices PC (r) (r = 1,..., N) generates a common key KA The key pair generation unit of the information processing device PC (r) generates a secret key SK (r) and a public key PK (r) of the public key cryptosystem, and the information processing device PC (r) The internal writing unit stores the secret key SK (r) in the storage unit of the information processing device PC (r), and the key concealment unit of the information processing device PC (r) performs the public key PK (r) And a process of generating a ciphertext PE (PK (r), KA) obtained by encrypting the common key KA using the above, and an external writing unit of the information processing device PC (r) includes a ciphertext PE (PK (r), KA) is stored in the information recording medium.

次に、情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の鍵ペア生成部が、公開鍵暗号方式の秘密鍵SK(s)と公開鍵PK(s)とを生成する過程と、上記情報処理装置PC(s)の内部書き込み部が、秘密鍵SK(s)を上記情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、公開鍵PK(s)を上記情報記録媒体に格納する過程と、を実行する。   Next, the key pair generation unit of the information processing device PC (s) (s = 1,..., N, s ≠ r) other than the information processing device PC (r) performs the public key cryptography secret key SK ( s) and public key PK (s) generation process, and the internal writing unit of the information processing device PC (s) stores the secret key SK (s) in the storage unit of the information processing device PC (s). And a process in which the external writing unit of the information processing apparatus PC (s) stores the public key PK (s) in the information recording medium.

そして、上記情報記録媒体に暗号文PE(PK(t), KA)(t=1,...,n)が格納され、自らの記憶部に秘密鍵SK(t)が格納された何れかの情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、上記情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、暗号文PE(PK(s), KA)を上記情報記録媒体に格納する過程と、を実行する。   Then, the ciphertext PE (PK (t), KA) (t = 1,..., N) is stored in the information recording medium, and the secret key SK (t) is stored in its own storage unit The external reading unit of the information processing device PC (t) reads the ciphertext PE (PK (t), KA) from the information recording medium, and the common key recovery unit of the information processing device PC (t) The process of decrypting the ciphertext PE (PK (t), KA) using the secret key SK (t) stored in the storage unit and extracting the common key KA, and external reading of the information processing device PC (t) The process of reading the public key PK (s) from the information recording medium, and the key concealment unit of the information processing apparatus PC (t) encrypted the common key KA using the public key PK (s) The process of generating the ciphertext PE (PK (s), KA) and the external writing unit of the information processing device PC (t) store the ciphertext PE (PK (s), KA) in the information recording medium Process.

当該好ましい登録過程の場合、情報処理装置PC(s)がその公開鍵PK(s)を情報記録媒体に格納おくことにより、既に情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)が、共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成し、情報記録媒体に格納することができる。すなわち、当該好ましい登録過程では、特別な登録用の装置を用いることなく、情報処理装置間で情報処理装置の登録処理を実行できる。これにより、高い利便性を実現できる。   In the case of the preferred registration process, the information processing device PC (s) stores the public key PK (s) in the information recording medium, so that the ciphertext PE (PK (t), KA) is already stored in the information recording medium. The information processing device PC (t) having the secret key SK (t) stored in its own storage unit generates a ciphertext PE (PK (s), KA) obtained by encrypting the common key KA and records the information. It can be stored on a medium. That is, in the preferred registration process, the information processing apparatus registration process can be executed between the information processing apparatuses without using a special registration apparatus. Thereby, high convenience can be realized.

また、当該登録過程においてより好ましくは、上記情報処理装置PC(r)の鍵秘匿化部が公開鍵PK(r)を用いて共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程は、上記情報処理装置PC(r)の鍵秘匿化部の乱数生成部が、乱数Z(r)を生成する過程と、上記情報処理装置PC(r)の鍵秘匿化部の公開鍵暗号化部が、公開鍵PK(r)を用いて乱数Z(r)を暗号化して暗号文C(r)=PE(PK(r), Z(r))を生成する過程と、上記情報処理装置PC(r)の鍵秘匿化部の乱数分割部が、乱数Z(r)をY(Y≧2)個の乱数Z(r ,y)(y=1,...,Y)に分割する過程と、上記情報処理装置PC(r)の鍵秘匿化部の共通鍵暗号化部が、何れかの乱数Z(r ,y1)(y1=1,...,Y)を鍵とし、共通鍵暗号方式によって共通鍵KAを暗号化した暗号文SE(Z(r, y1), KA)を算出し、上記暗号文C(r)と暗号文SE(Z(r, y1), KA)とを有する情報(C(r), SE(Z(r, y1), KA))を暗号文PE(PK(r), KA)として出力する過程と、上記情報処理装置PC(r)の鍵秘匿化部の共通鍵暗号化部が、分割された他の乱数Z(r ,y2)(y2=1,...,Y、y2≠y1)を鍵とし、共通鍵暗号方式によって他の情報K’を暗号化した暗号文SE(Z(r, y2), K’)を算出する過程と、を具備する。また、上記情報処理装置PC(t)(t=1,...,n)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程は、上記共通鍵復元部の公開鍵復号化部が、秘密鍵SK(t)を用いて暗号文C(t)を復号して乱数Z(t)を抽出する過程と、上記共通鍵復元部の乱数分割部が、乱数Z(t)をY個の乱数Z(t ,y)に分割する過程と、上記共通鍵復元部の共通鍵復号化部が、乱数Z(t ,y1)を鍵とし、共通鍵暗号方式によって暗号文SE(Z(t, y1), KA)を復号して共通鍵KAを抽出する過程と、分割された他の乱数Z(t ,y2)を鍵とし、共通鍵暗号方式によって暗号文SE(Z(t, y2), K’)を復号して他の情報K’を抽出する過程と、を具備する。さらに、上記情報処理装置PC(t)の鍵秘匿化部が公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程は、上記情報処理装置PC(t)の鍵秘匿化部の乱数生成部が、乱数Z(s)を生成する過程と、上記情報処理装置PC(t)の鍵秘匿化部の公開鍵暗号化部が、公開鍵PK(s)を用いて乱数Z(s)を暗号化して暗号文C(s)=PE(PK(s), Z(s))を生成する過程と、上記情報処理装置PC(t)の鍵秘匿化部の乱数分割部が、乱数Z(s)をY(Y≧2)個の乱数Z(s ,y)(y=1,...,Y)に分割する過程と、上記情報処理装置PC(t)の鍵秘匿化部の共通鍵暗号化部が、何れかの乱数Z(s ,y1)(y1=1,...,Y)を鍵とし、共通鍵暗号方式によって共通鍵KAを暗号化した暗号文SE(Z(s, y1), KA)を算出し、C(s)と SE(Z(s, y1), KA)とを有する情報(C(s), SE(Z(s, y1), KA))を暗号文PE(PK(s), KA)として出力する過程と、上記情報処理装置PC(t)の鍵秘匿化部の共通鍵暗号化部が、分割された他の乱数Z(s ,y2)(y2=1,...,Y、y2≠y1)を鍵とし、共通鍵暗号方式によって他の情報K’を暗号化した暗号文SE(Z(s, y2), K’)を算出する過程と、を具備する。なお、他の情報K’としては、例えば鍵認証用鍵KCや暗号文認証用鍵KBを例示できる。   In the registration process, more preferably, the key concealment unit of the information processing apparatus PC (r) encrypts the common key KA using the public key PK (r), and the ciphertext PE (PK (r), KA ) Is generated when the random number generator of the key concealment unit of the information processing device PC (r) generates the random number Z (r) and the key concealment unit of the information processing device PC (r). A process of generating a ciphertext C (r) = PE (PK (r), Z (r)) by encrypting a random number Z (r) using a public key PK (r) The random number dividing unit of the key concealment unit of the information processing apparatus PC (r) converts the random number Z (r) into Y (Y ≧ 2) random numbers Z (r 1, y) (y = 1,. Y) and the common key encryption unit of the key concealment unit of the information processing apparatus PC (r) is one of random numbers Z (r, y1) (y1 = 1, ..., Y) And the ciphertext SE (Z (r, y1), KA) obtained by encrypting the common key KA by the common key cryptosystem, and the ciphertext C (r) and ciphertext SE (Z (r, y1 ), KA) (C (r), SE (Z (r, y1), KA) ) As ciphertext PE (PK (r), KA) and the common key encryption unit of the key concealment unit of the information processing device PC (r) is divided into other random numbers Z (r, y2) (y2 = 1, ..., Y, y2 ≠ y1) as a key, and the ciphertext SE (Z (r, y2), K ') obtained by encrypting other information K' by the common key cryptosystem And a calculating process. Further, the common key restoration unit of the information processing device PC (t) (t = 1,..., N) uses the secret key SK (t) stored in the storage unit to generate the ciphertext PE (PK (t ), KA) to extract the common key KA, the public key decryption unit of the common key recovery unit decrypts the ciphertext C (t) using the secret key SK (t) and generates a random number. The process of extracting Z (t), the process of dividing the random number Z (t) into Y random numbers Z (t, y) by the random number dividing part of the common key restoring part, and the common of the common key restoring part The key decryption unit is divided into the process of extracting the common key KA by decrypting the ciphertext SE (Z (t, y1), KA) using the random number Z (t, y1) as a key and the common key cryptosystem. And decrypting the ciphertext SE (Z (t, y2), K ′) using a common key cryptosystem with the other random number Z (t, y2) as a key, and extracting other information K ′. To do. Furthermore, the process of generating the ciphertext PE (PK (s), KA) by encrypting the common key KA using the public key PK (s) by the key concealment unit of the information processing device PC (t) is as described above. The random number generator of the key concealment unit of the information processing device PC (t) generates the random number Z (s), and the public key encryption unit of the key concealment unit of the information processing device PC (t) The process of encrypting the random number Z (s) using the public key PK (s) to generate the ciphertext C (s) = PE (PK (s), Z (s)), and the information processing apparatus PC (t ) In which the random number dividing unit of the key concealing unit divides the random number Z (s) into Y (Y ≧ 2) random numbers Z (s, y) (y = 1,..., Y); The common key encryption unit of the key concealment unit of the information processing apparatus PC (t) uses one of the random numbers Z (s, y1) (y1 = 1,. The ciphertext SE (Z (s, y1), KA) obtained by encrypting the common key KA is calculated by using the information (C (s)) with C (s) and SE (Z (s, y1), KA). , SE (Z (s, y1), KA)) as ciphertext PE (PK (s), KA) and the above information processing The common key encryption unit of the key concealment unit of the physical device PC (t) uses the other divided random numbers Z (s, y2) (y2 = 1, ..., Y, y2 ≠ y1) as keys, And calculating a ciphertext SE (Z (s, y2), K ′) obtained by encrypting other information K ′ by a common key cryptosystem. Examples of other information K ′ include a key authentication key KC and a ciphertext authentication key KB.

この方式では、公開鍵を用い、演算量が大きい公開鍵暗号化方式による暗号化処理・復号化処理を複数回行うことなく、複数の情報(共通鍵KAと他の情報K’)を暗号化・復号化することができる。これにより、複数の情報を暗号化・復号化する必要がある場合における処理速度が向上する。
また、本発明において好ましくは、上記各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を上記情報記録媒体に格納する過程は、上記各情報処理装置PC(i)に対応する公開鍵PK(i)と暗号文PE(PK(i), KA)とを対応付けて上記情報記録媒体に格納する過程である。
This method uses a public key and encrypts multiple pieces of information (common key KA and other information K ') without performing multiple encryption / decryption processes using the public key encryption method with a large amount of computation. -It can be decrypted. This improves the processing speed when a plurality of pieces of information need to be encrypted / decrypted.
Preferably, in the present invention, each ciphertext obtained by encrypting the common key KA of the common key cryptosystem using the public key PK (i) of the public key cryptosystem corresponding to each of the information processing devices PC (i). The process of storing PE (PK (i), KA) in the information recording medium includes the public key PK (i) and ciphertext PE (PK (i), KA) corresponding to each information processing device PC (i). Are stored in the information recording medium in association with each other.

そして、上記情報記録媒体に暗号文PE(PK(r), KA)(r∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(r)が格納された何れかの情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(r), KA)を読み込む過程と、上記情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文PE(PK(r), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KAnewを生成する過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から何れかの情報処理装置PC(s)(s=1,...,n)に対応する暗号文SE(KA, M(s))を読み込む過程と、上記情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(s))を復号して平文M(s)を抽出する過程と、上記情報処理装置PC(r)の暗号化部が、新たな共通鍵KAnewを用いて平文M(s)を暗号化した暗号文SE(KAnew, M(s))を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KAnew, M(s))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程を実行する。 The ciphertext PE (PK (r), KA) (r∈ {1, ..., n}) is stored in the information recording medium, and the private key SK (r) is stored in its own storage unit. The process of reading the ciphertext PE (PK (r), KA) from the information recording medium by the external reading unit of any of the information processing devices PC (r) and the common key restoring unit of the information processing device PC (r) A process of decrypting the ciphertext PE (PK (r), KA) using the secret key SK (r) stored in the storage unit and extracting the common key KA, and the information processing apparatus PC (r) The common key generation unit generates a new common key KA new, and the external reading unit of the information processing apparatus PC (r) performs any one of the information processing apparatuses PC (s) (s = 1, ..., n) and the decryption unit of the information processing apparatus PC (r) uses the common key KA to read the ciphertext SE (KA, M (s)). The process of decrypting (KA, M (s)) and extracting plaintext M (s) and the encryption unit of the information processing device PC (r) are a new common KA new new ciphertext SE obtained by encrypting plaintext M (s) by using the process of generating (KA new, M (s) ), external write unit of the information processing apparatus PC (r) is the ciphertext SE (KA new , M (s)) is stored in the information recording medium, and a re-encryption process is executed.

さらに、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(s)に対応する公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(s), KAnew)を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KAnew)を上記情報記録媒体に格納する過程と、具備する再登録過程を実行する。 Further, the external reading unit of the information processing device PC (r) reads the public key PK (s) corresponding to the information processing device PC (s) from the information recording medium, and the information processing device PC (r ) Key concealment unit generates a ciphertext PE (PK (s), KA new ) obtained by encrypting a new common key KA new using the public key PK (s), and the information processing apparatus PC The external writing unit (r) executes a process of storing the ciphertext PE (PK (s), KA new ) in the information recording medium and a re-registration process.

これにより、共通鍵を更新することができる。この共通鍵の更新は、例えば登録削除処理に利用することができる。その場合、上記再登録過程を、登録削除対象の情報処理装置PC(w)(w=1,...,n)以外の情報処理装置PC(s)について実行し、上記情報記録媒体に格納された暗号文SE(KA, M(w))を上記情報記録媒体から削除する。この場合、たとえ登録が削除された情報処理装置PC(w)に古い共通鍵KAが残存していたとしても、上記情報処理装置PC(w)は、上記情報記録媒体に格納された情報から平文M(p)を復号することはできない。その結果、安全性が向上する。   Thereby, the common key can be updated. This update of the common key can be used for registration deletion processing, for example. In that case, the above re-registration process is executed for the information processing device PC (s) other than the information processing device PC (w) (w = 1,..., N) to be deleted, and stored in the information recording medium The encrypted ciphertext SE (KA, M (w)) is deleted from the information recording medium. In this case, even if the old common key KA remains in the information processing apparatus PC (w) whose registration has been deleted, the information processing apparatus PC (w) can read plaintext from the information stored in the information recording medium. M (p) cannot be decoded. As a result, safety is improved.

また、上記再暗号化過程と上記再登録過程とを実行する場合において好ましくは、上記登録過程において、各公開鍵PK(i)を用いて鍵認証用鍵KCを暗号化した各暗号文PE(PK(i), KC)を上記情報記録媒体に格納する過程と、少なくとも鍵認証用鍵KCと公開鍵PK(i)とを用いて生成された公開鍵PK(i)の認証子AU(KC, PK(i))を、上記情報記録媒体に格納する過程と、を実行しておく。   Further, in the case of executing the re-encryption process and the re-registration process, preferably, in the registration process, each ciphertext PE () obtained by encrypting the key authentication key KC using each public key PK (i). PK (i), KC) is stored in the information recording medium, and the authenticator AU (KC) of the public key PK (i) generated using at least the key authentication key KC and the public key PK (i). , PK (i)) is stored in the information recording medium.

そして、上記情報処理装置PC(r)の外部読み出し部が、上記情報記録媒体から暗号文PE(PK(r), KC)を読み込む過程と、上記情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文PE(PK(r), KC)を復号して鍵認証用鍵KCを抽出する過程と、上記情報処理装置PC(r)の公開鍵検証部が、少なくとも鍵認証用鍵KCと公開鍵PK(s)と認証子AU(KC, PK(s))とを用いて当該公開鍵PK(s)が正当であるか否かを検証する過程と、をさらに実行する。そして、上記再登録過程は、公開鍵PK(s)が正当であると判定された情報処理装置PC(s)のみについて実行される。なお、本発明の「認証子」とは、データの正当性を証明するためのデータを意味し、この定義に含まれるすべてのものを包含する概念である。   The external reading unit of the information processing device PC (r) reads the ciphertext PE (PK (r), KC) from the information recording medium, and the common key recovery unit of the information processing device PC (r) Decrypting the ciphertext PE (PK (r), KC) using the secret key SK (r) stored in the storage unit and extracting the key authentication key KC, and the information processing apparatus PC (r ) Whether the public key PK (s) is valid using at least the key authentication key KC, the public key PK (s), and the authenticator AU (KC, PK (s)). The process of verifying is further executed. The re-registration process is executed only for the information processing device PC (s) for which the public key PK (s) is determined to be valid. The “authenticator” of the present invention means data for proving the validity of data, and is a concept that includes everything included in this definition.

これにより、上記再登録過程が実行される前に上記情報記録媒体に格納されていた公開鍵PK(i)が改ざんされ、上記再登録過程によって、不正な情報処理装置が上記情報記録媒体に格納された暗号文を復号できるようになるといった事態を防止できる。その結果、安全性が向上する。また、この公開鍵PK(i)の検証処理は、登録された情報処理装置PC(r)〔自らの記憶部に秘密鍵SK(r)が格納され、暗号文PE(PK(r), KC)を復号可能な情報処理装置PC(r)〕であれば可能であり、検証装置用の特別な装置を用意する必要はない。よって、利便性が高い。   As a result, the public key PK (i) stored in the information recording medium before the re-registration process is executed is altered, and an unauthorized information processing apparatus is stored in the information recording medium by the re-registration process. It is possible to prevent a situation in which the encrypted ciphertext can be decrypted. As a result, safety is improved. In addition, the verification process of the public key PK (i) is performed by registering the information processing apparatus PC (r) [the private key SK (r) is stored in its own storage unit and the ciphertext PE (PK (r), KC Information processing apparatus PC (r)] capable of decrypting) is possible, and it is not necessary to prepare a special apparatus for the verification apparatus. Therefore, convenience is high.

また、本発明において好ましくは、上記登録過程は、各公開鍵PK(i)を用いて暗号文認証用鍵KBを暗号化した各暗号文PE(PK(i), KB)を上記情報記録媒体に格納する過程を具備する。そして、上記書き込み過程は、情報処理装置PC(p)の外部読み出し部が、上記情報記録媒体から暗号文PE(PK(p), KB)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(p)の暗号文認証部が、少なくとも暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する。   In the present invention, it is preferable that the registration process includes each ciphertext PE (PK (i), KB) obtained by encrypting the ciphertext authentication key KB using each public key PK (i). The process of storing in. In the writing process, the external reading unit of the information processing apparatus PC (p) reads the ciphertext PE (PK (p), KB) from the information recording medium, and the information processing apparatus PC (p) A process in which the common key recovery unit extracts the ciphertext authentication key KB by decrypting the ciphertext PE (PK (p), KB) using the secret key SK (p) stored in the storage unit; and The ciphertext authentication unit of the processing device PC (p) encrypts using at least the ciphertext authentication key KB, the random number E (p), and the ciphertext SE (KA, M (p)) generated by the encryption unit. The process of generating the authenticator AU (KB, E (p), SE (KA, M (p))) of the sentence SE (KA, M (p)) and the external writing unit of the information processing device PC (p) Comprises storing the authenticator AU (KB, E (p), SE (KA, M (p))) in the information recording medium.

このように暗号文SE(KA, M(p))の認証子AU(KB, SE(KA, M(p)))を生成し、情報記録媒体に格納しておくことにより、暗号文SE(KA, M(p))の改ざんを検出することができる。また、この場合も登録された情報処理装置であれば、認証子AU(KB, SE(KA, M(p)))の検証が可能であり、検証装置用の特別な装置を用意する必要はない。よって、利便性が高い。   Thus, by generating the authenticator AU (KB, SE (KA, M (p))) of the ciphertext SE (KA, M (p)) and storing it in the information recording medium, the ciphertext SE ( Tampering of KA, M (p)) can be detected. Also in this case, if the information processing device is registered, it is possible to verify the authenticator AU (KB, SE (KA, M (p))), and it is necessary to prepare a special device for the verification device. Absent. Therefore, convenience is high.

また、本発明において好ましくは、上記情報処理装置PC(p)の暗号化部が共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程は、上記暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x=1,...,X)に分割する過程と、上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、乱数E(p)を上記情報記録媒体に格納する過程と、上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV =π(x, E(p))を算出する過程と、上記暗号化部のブロック暗号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、を具備する過程である。   Preferably, in the present invention, the encryption unit of the information processing apparatus PC (p) generates a ciphertext SE (KA, M (p)) obtained by encrypting the plaintext M (p) using the common key KA. The process includes a process in which the block division unit of the encryption unit divides the plaintext M (p) into X (X ≧ 2) blocks MB (p, x) (x = 1,..., X). The random number generation unit of the encryption unit generates a random number E (p) for each plaintext M (p), and the external writing unit of the information processing device PC (p) In the process of storing in the information recording medium, the function calculation unit of the encryption unit substitutes at least the block number x of the block MB (p, x) and the random number E (p) into a predetermined function π. The process of calculating π (x, E (p)) and the block encryption unit of the encryption unit encrypts each block MB (p, x) using the common key KA and the function value IV as an initial vector. Ciphertext SE (KA, M (p)) from the ciphertext of all the calculated blocks MB (p, x) A process comprising the steps of forming a.

当該好ましい方法では、平文M(p)毎に乱数E(p)を生成し、ブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を用いたブロック暗号により、暗号文SE(KA, M(p))を生成する。この場合、或る平文M(p)を分割して得られたブロック間の値が同一であっても当該ブロック間の暗号文は同一とならないだけではなく、平文M(p) を分割して得られたブロック番号xのブロックMB(p, x)と、別の平文M(p’)を分割して得られた同じブロック番号xのブロックMB(p’, x)とが同一であっても、それらの暗号文は同一とならない。これにより、暗号文の同一性から平文の同一性が推測され、安全性が低下することを防止できる。このようなブロック暗号化方法は、複数の平文が同一の共通鍵KAで繰り返し暗号化され、生成された複数の暗号文が格納される情報記録媒体には特に有効な方法である。   In the preferred method, a random number E (p) is generated for each plaintext M (p), and a function value IV = π (x, E (p) in which a block number x and a random number E (p) are substituted into a predetermined function π. The ciphertext SE (KA, M (p)) is generated by block cipher using)). In this case, even if the values between blocks obtained by dividing a plaintext M (p) are the same, not only the ciphertext between the blocks is not the same, but also the plaintext M (p) is divided. The block MB (p, x) of the obtained block number x is the same as the block MB (p ′, x) of the same block number x obtained by dividing another plaintext M (p ′). However, their ciphertexts are not the same. As a result, it is possible to prevent the plaintext identity from being inferred from the identity of the ciphertext and the safety from being lowered. Such a block encryption method is particularly effective for an information recording medium in which a plurality of plaintexts are repeatedly encrypted with the same common key KA and a plurality of generated ciphertexts are stored.

また、当該乱数E(p)を用いた暗号化を行う場合に好ましくは、上記登録過程において、各公開鍵PK(i)を用いて暗号文認証用鍵KBを暗号化した各暗号文PE(PK(i), KB)を上記情報記録媒体に格納する過程を実行し、上記書き込み過程において、情報処理装置PC(p)の外部読み出し部が、上記情報記録媒体から暗号文PE(PK(p), KB)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(p)の暗号文認証部が、少なくとも暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を実行する。   In addition, when performing encryption using the random number E (p), preferably, in the registration process, each ciphertext PE (encrypted ciphertext authentication key KB using each public key PK (i)) PK (i), KB) is stored in the information recording medium, and in the writing process, the external reading unit of the information processing device PC (p) reads the ciphertext PE (PK (pK ), KB), and the common key recovery unit of the information processing device PC (p) uses the secret key SK (p) stored in the storage unit to generate the ciphertext PE (PK (p), KB) And the ciphertext authentication unit of the information processing apparatus PC (p) generates at least the ciphertext authentication key KB, the random number E (p), and the encryption unit. Authenticator AU (KB, E (p), SE (KA, M (p))) of ciphertext SE (KA, M (p)) using the encrypted ciphertext SE (KA, M (p)) And the external writing unit of the information processing device PC (p) generates the authenticator AU (KB, E (p), SE (KA, M (p))). A process of storing the serial information recording medium, to run.

このように、暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成することにより、認証子AU(KB, E(p), SE(KA, M(p)))の信頼性を向上させることができる。さらに、暗号文SE(KA, M(p))の生成に利用した乱数E(p)を認証子AU(KB, E(p), SE(KA, M(p)))の生成に流用しているため、認証子生成のために新たに乱数を生成する演算や、認証子を検証するために乱数E(p)以外の乱数を格納しておく処理を必要としない。   In this way, the ciphertext SE (KA, M (p)) using the ciphertext authentication key KB, the random number E (p), and the ciphertext SE (KA, M (p)) generated by the encryption unit. Authenticator AU (KB, E (p), SE (KA, M (p))) Reliability can be improved. Furthermore, the random number E (p) used to generate the ciphertext SE (KA, M (p)) is diverted to the generation of the authenticator AU (KB, E (p), SE (KA, M (p))). Therefore, there is no need for an operation for generating a new random number for generating an authenticator or a process for storing a random number other than the random number E (p) for verifying the authenticator.

以上のように、本発明では、煩雑な処理を必要とせず、安全に複数の情報処理装置が情報記録媒体を共用できる。   As described above, according to the present invention, complicated processing is not required, and a plurality of information processing apparatuses can safely share an information recording medium.

以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1の実施形態〕
まず、本発明の第1の実施形態について説明する。
<構成>
図1は、本形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
図1に例示するように、情報記録媒体共用システム1は、n(nは2以上の整数)個のパーソナルコンピュータ(以下「PC」と表記する)10−1〜n(「情報処理装置PC(i)(i=1,...,n)」に相当)と、これらのPC10−1〜n間で共用されるUSBメモリ20(「情報記録媒体」に相当)とを具備する。PC10−1〜nは、USBメモリ20へ暗号文を格納し、また、USBメモリ20に格納された暗号文から平文を復号することにより相互に情報を共有する。なお、本形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示するが、本発明はこれに限定されるものではない。
The best mode for carrying out the present invention will be described below with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Configuration>
FIG. 1 is a conceptual diagram illustrating the overall configuration of an information recording medium sharing system 1 according to this embodiment.
As illustrated in FIG. 1, the information recording medium sharing system 1 includes n (n is an integer of 2 or more) personal computers (hereinafter referred to as “PC”) 10-1 to n (“information processing apparatus PC ( i) (corresponding to i = 1,..., n) ”) and a USB memory 20 (corresponding to“ information recording medium ”) shared between the PCs 10-1 to 10-n. The PCs 10-1 to 10-n store the ciphertext in the USB memory 20 and share information with each other by decrypting the plaintext from the ciphertext stored in the USB memory 20. In this embodiment, a personal computer is illustrated as an example of an information processing apparatus, and a USB memory is illustrated as an example of an information recording medium. However, the present invention is not limited to this.

図2(a)は、本形態のPC10−i(i=1,...,n)の機能構成を例示したブロック図であり、図2(b)は、本形態のUSBメモリ20の機能構成を例示したブロック図である。
図2(a)に示すように、PC10−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部14aと、鍵ペア生成部14b、鍵秘匿化部14cと、共通鍵復元部14dと、暗号化部14eと、復号化部14fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、入力部15と、出力部16とを有している。また、図2(b)に示すように、USBメモリ20は、インタフェース部21と、記憶部22と、制御部23とを有しており、記憶部22は領域22a〜22cを有している。
FIG. 2A is a block diagram illustrating a functional configuration of the PC 10-i (i = 1,..., N) of the present embodiment, and FIG. 2B is a function of the USB memory 20 of the present embodiment. It is the block diagram which illustrated the composition.
As shown in FIG. 2A, the PC 10-i includes an external writing unit 11a, an external reading unit 11b, an internal writing unit 12a, an internal reading unit 12b, a storage unit 13, and a common key generation unit 14a. , Key pair generation unit 14b, key concealment unit 14c, common key restoration unit 14d, encryption unit 14e, decryption unit 14f, deletion unit 14g, application execution unit 14h, control unit 14i, temporary A memory 14j, an input unit 15, and an output unit 16 are provided. As shown in FIG. 2B, the USB memory 20 includes an interface unit 21, a storage unit 22, and a control unit 23. The storage unit 22 includes areas 22a to 22c. .

本形態のPC10−iはCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等からなるノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図2(a)に示す機能構成が実現される。
具体的には、この例のPC10−iには、OS(Operating System)やアプリケーションソフトウェアがインストールされている。そして、PC10−iのUSBポートにUSBメモリ20が装着・マウントされ、USBメモリ20がPC10−iにマウントされると、USBメモリ20の記憶部22の領域22aからセキュリティプログラムがPC10−iに読み込まれる。そして、PC10−iのCPUがOS上でセキュリティプログラムやアプリケーションソフトウェアを実行することにより、図2(a)の機能構成が実現される。なお、PC10−iがUSBメモリ20からセキュリティプログラムを読み込むのではなく、各PC10−iが他の記録媒体からセキュリティプログラムを読み込む構成であってもよいし、インターネット等を通じてセキュリティプログラムをダウンロードして読み込む構成であってもよい。このような場合には、USBメモリ20にセキュリティプログラムを格納しておかなくてもよい。
The PC 10-i of this embodiment is a Neumann computer including a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. When a predetermined program is read, the PC 10-i in FIG. ) Is realized.
Specifically, an OS (Operating System) and application software are installed in the PC 10-i in this example. When the USB memory 20 is mounted and mounted on the USB port of the PC 10-i, and the USB memory 20 is mounted on the PC 10-i, the security program is read from the area 22a of the storage unit 22 of the USB memory 20 into the PC 10-i. It is. Then, when the CPU of the PC 10-i executes a security program and application software on the OS, the functional configuration shown in FIG. Instead of the PC 10-i reading the security program from the USB memory 20, each PC 10-i may be configured to read the security program from another recording medium, or the security program may be downloaded and read via the Internet or the like. It may be a configuration. In such a case, the security program need not be stored in the USB memory 20.

<処理>
次に本形態の処理を説明する。
本形態の処理は、(1)USBメモリ20を共用するn個のPC10−iをUSBメモリ20に登録する過程(登録過程)、(2)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(3)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(4) USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
<Processing>
Next, the processing of this embodiment will be described.
The process of this embodiment is (1) a process of registering n PCs 10-i sharing the USB memory 20 in the USB memory 20 (registration process), and (2) a process of writing the ciphertext into the USB memory 20 by the PC 10-i. (Writing process), (3) a process in which the PC 10-i reads and decrypts a ciphertext from the USB memory 20 (reading process), and (4) a process of deleting registration from the USB memory 20 (deleting process). Hereinafter, each process will be described.

[登録過程]
まず、登録過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC10−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。また、或る演算部から他の演算部へデータを送るとは、或る演算部で算出された演算結果を一時メモリ14jに格納し、他の演算部が一時メモリ14jから当該演算結果を読み込むことを意味する。
[Registration process]
First, the registration process will be described. It is assumed that the OS, security program, and application software are installed in the PC 10-i. Although not described below, each process is executed under the control of the control units 14i and 23, and each data obtained by each calculation in the PC 10-i is written to the temporary memory 14j one by one. In response, it is read for other operations. In addition, sending data from a certain calculation unit to another calculation unit means storing the calculation result calculated by a certain calculation unit in the temporary memory 14j, and the other calculation unit reading the calculation result from the temporary memory 14j. Means that.

図3〜5は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図11は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、一例としてPC10−1が最初に登録を行い、次にPC10−2が登録申請を行い、PC10−1がそれを承認することによってPC10−2が登録される処理を例示する。
まず、前処理としてPC10−1にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名〔ワークグループ名を含む(以下同様)〕とを取得し、それらを示すID(1)を生成してPC10−1の記憶部13(図3(a))に格納する。なお、既にID(1)が既に記憶部13に格納されていた場合には登録過程を実行しない。
3 to 5 are diagrams showing each functional block and data flow related to the registration process of this embodiment, and FIG. 11 is a sequence diagram for explaining the registration process of this embodiment. In the following, as an example, a process in which the PC 10-1 first registers, the PC 10-2 makes a registration application, and the PC 10-1 approves the registration process will be exemplified.
First, application software installed in the PC 10-1 as preprocessing acquires a host name and a user name (including a workgroup name (hereinafter the same)), generates an ID (1) indicating them, and then creates a PC 10- 1 storage unit 13 (FIG. 3A). If ID (1) has already been stored in the storage unit 13, the registration process is not executed.

その後、PC10−1にUSBメモリ20が装着・マウントされると、PC10−1の共通鍵生成部14a(図3(a))が共通鍵KAを生成(例えばランダムに生成)して出力する(ステップS1)。また、PC10−1の鍵ペア生成部14bが、公開鍵暗号方式の秘密鍵SK(1)と公開鍵PK(1)とを生成して出力する(ステップS2)。なお、公開鍵暗号方式としては、例えば、PSEC-KEMやRSA等を例示できる。生成された秘密鍵SK(1)は、PC10−1の内部書き込み部12aに送られ、そこからPC10−1の記憶部13に格納される(ステップS3)。また、共通鍵生成部14aから出力された共通鍵KAと、鍵ペア生成部14bから出力された公開鍵PK(1)とはPC10−1の鍵秘匿化部14cに送られ、当該鍵秘匿化部14cは、公開鍵PK(1)を用いて共通鍵KAを暗号化した暗号文PE(PK(1), KA)を生成し、出力する(ステップS4)。なお、PE(α, β)は、所定の公開鍵暗号方式により、公開鍵αを用いてβを暗号化した暗号文を意味する。   After that, when the USB memory 20 is mounted and mounted on the PC 10-1, the common key generation unit 14a (FIG. 3A) of the PC 10-1 generates (for example, randomly generates) and outputs the common key KA ( Step S1). Further, the key pair generation unit 14b of the PC 10-1 generates and outputs a public key cryptosystem secret key SK (1) and a public key PK (1) (step S2). Examples of public key cryptosystems include PSEC-KEM and RSA. The generated secret key SK (1) is sent to the internal writing unit 12a of the PC 10-1, and is then stored in the storage unit 13 of the PC 10-1 (step S3). The common key KA output from the common key generation unit 14a and the public key PK (1) output from the key pair generation unit 14b are sent to the key concealment unit 14c of the PC 10-1, and the key concealment is performed. The unit 14c generates and outputs a ciphertext PE (PK (1), KA) obtained by encrypting the common key KA using the public key PK (1) (step S4). Note that PE (α, β) means a ciphertext obtained by encrypting β using the public key α by a predetermined public key cryptosystem.

上記の公開鍵PK(1)と暗号文PE(PK(1), KA)と内部読み込み部12bから読み込まれたID(1)とは、PC10−1の外部書き込み部11aによってUSBメモリ20のインタフェース部21(図3(b))に送られ、そこから記憶部22の領域22bに相互に関連付けられて格納される(ステップS5/PC10−1の登録完了)。
次に、当該USBメモリ20がPC10−2に装着・マウントされると、PC10−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成してPC10−2の記憶部13(図4(a))に格納する。
The public key PK (1), ciphertext PE (PK (1), KA) and ID (1) read from the internal reading unit 12b are interfaced with the USB memory 20 by the external writing unit 11a of the PC 10-1. Is sent to the unit 21 (FIG. 3B), and stored there in association with the area 22b of the storage unit 22 (step S5 / PC 10-1 registration completed).
Next, when the USB memory 20 is mounted and mounted on the PC 10-2, the application software installed on the PC 10-2 acquires the host name and user name, and generates an ID (2) indicating them. And is stored in the storage unit 13 (FIG. 4A) of the PC 10-2.

次に、PC10−2の鍵ペア生成部14b(図4(a))が、公開鍵暗号方式の秘密鍵SK(2)と公開鍵PK(2)とを生成し、出力する(ステップS6)。秘密鍵SK(2)は、PC10−2の内部書き込み部12aによってその記憶部13に書き込まれる(ステップS7)。一方、公開鍵PK(2)は、PC10−2の内部読み込み部12bによって記憶部13から読み込まれた識別子ID(2)とともに、その外部書き込み部11aからUSBメモリ20のインタフェース部21(図4(b))に送られ、そこから記憶部22の領域22bに相互に関連付けられて格納される(ステップS8/PC10−2の登録申請)。   Next, the key pair generation unit 14b (FIG. 4A) of the PC 10-2 generates and outputs the secret key SK (2) and the public key PK (2) of the public key cryptosystem (step S6). . The secret key SK (2) is written into the storage unit 13 by the internal writing unit 12a of the PC 10-2 (step S7). On the other hand, the public key PK (2) is sent from the external writing unit 11a to the interface unit 21 of the USB memory 20 (FIG. b)), and is stored in association with the area 22b of the storage unit 22 from there (step S8 / PC10-2 registration application).

次に、当該USBメモリ20がPC10−1に装着・マウントされると、PC10−1の外部読み込み部11bが、USBメモリ20の記憶部22の領域22bから、識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込み、それをPC10−1の共通鍵復元部14d(図5(a))に送る(ステップS9)。PC10−1の共通鍵復元部14dには、さらにPC10−1の内部読み込み部12bによってPC10−1の記憶部13から秘密鍵SK(1)が読み込まれる。PC10−1の共通鍵復元部14dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号し〔KA=PD(SK(1), PE(PK(1), KA))〕、共通鍵KAを抽出する(ステップS10)。なお、PD(α, β)は、所定の公開鍵暗号方式により、秘密鍵αを用いてβを復号化した結果値を意味する。   Next, when the USB memory 20 is mounted and mounted on the PC 10-1, the external reading unit 11b of the PC 10-1 is associated with the identifier ID (1) from the area 22b of the storage unit 22 of the USB memory 20. The encrypted ciphertext PE (PK (1), KA) is read and sent to the common key restoration unit 14d (FIG. 5A) of the PC 10-1 (step S9). Further, the secret key SK (1) is read from the storage unit 13 of the PC 10-1 into the common key restoration unit 14d of the PC 10-1 by the internal reading unit 12b of the PC 10-1. The common key restoration unit 14d of the PC 10-1 uses the secret key SK (1) to decrypt the ciphertext PE (PK (1), KA) [KA = PD (SK (1), PE (PK (1)) , KA))], and extracts the common key KA (step S10). PD (α, β) means a result value obtained by decrypting β using the secret key α by a predetermined public key cryptosystem.

さらに、PC10−1の外部読み込み部11bが、USBメモリ20の記憶部22の領域22a(図5(b))から公開鍵PK(2)を読み込む(ステップS11)。共通鍵KA及び公開鍵PK(2)は、PC10−1の鍵秘匿化部14cに送られ、当該鍵秘匿化部14cは、公開鍵PK(2)を用い、公開鍵暗号方式によって共通鍵KAを暗号化した暗号文PE(PK(2), KA)を生成し、出力する(ステップS12)。暗号文PE(PK(2), KA)は、外部書き込み部11aによってUSBメモリ20のインタフェース部21に送られ、そこから記憶部22の領域22b(図5(b))に識別子ID(2)と関連付けて格納される(ステップS13/PC10−1による承認完了)。これにより、PC10−2の登録が終了する。   Further, the external reading unit 11b of the PC 10-1 reads the public key PK (2) from the area 22a (FIG. 5B) of the storage unit 22 of the USB memory 20 (step S11). The common key KA and the public key PK (2) are sent to the key concealment unit 14c of the PC 10-1, and the key concealment unit 14c uses the public key PK (2) and the common key KA by the public key cryptosystem. Ciphertext PE (PK (2), KA) is generated and output (step S12). The ciphertext PE (PK (2), KA) is sent to the interface unit 21 of the USB memory 20 by the external writing unit 11a, and from there, the identifier ID (2) is stored in the area 22b (FIG. 5B) of the storage unit 22. (In step S13 / approval completion by PC 10-1). Thereby, registration of PC10-2 is complete | finished.

その後、PC10−2と同様にその他のPC10−iが登録申請(ステップS6〜S8参照)を行い、PC10−1等の登録済のPC10−t(t=1,...,n)(USBメモリ20に暗号文PE(PK(t), KA)が格納され、自らの記憶部13に秘密鍵SK(t)が格納された何れかのPC10−t)が上述のように承認を行い(ステップS9〜S13参照)、全てのPC10−i(i=1,...,n)の登録がなされる。   Thereafter, other PCs 10-i apply for registration (see steps S6 to S8) in the same manner as the PC 10-2, and registered PCs 10-t (t = 1,..., N) (USB) such as the PC 10-1 or the like (USB Any of the PCs 10-t in which the ciphertext PE (PK (t), KA) is stored in the memory 20 and the secret key SK (t) is stored in its own storage unit 13 approves as described above ( All the PCs 10-i (i = 1,..., N) are registered.

[書き込み過程・読み込み過程]
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
[Writing process / Reading process]
Next, the writing process and the reading process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed in the PC 10-i.

図6は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図7は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図12は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC10−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC10−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。   FIG. 6 is a diagram showing each functional block and data flow related to the writing process of this embodiment, and FIG. 7 shows each functional block and data flow related to the reading process of this embodiment. FIG. FIG. 12 is a sequence diagram for explaining the writing process and the reading process of the present embodiment. Here, an example is shown in which the PC 10-1 writes the ciphertext to the USB memory 20 (writing process), and the PC 10-2 reads the ciphertext from the USB memory 20 and decrypts it (reading process).

まず、PC10−1にUSBメモリ20が装着・マウントされているものとする。この状態で、WordやExcel(登録商標)等のアプリケーションソフトウェアを実行するPC10−1のアプリケーション実行部14h(図6(a))が、平文M(1)の暗号文のUSBメモリ20への書き込み要求を制御部14iに行う。これをトリガとして、PC10−1の内部読み込み部12bが記憶部13から識別子ID(1)を読み込み、これをPC10−1の外部読み込み部11bに送る。当該外部読み込み部11bは、USBメモリ20の記憶部22の領域22b(図6(b))から識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込む(ステップS21)。   First, it is assumed that the USB memory 20 is mounted and mounted on the PC 10-1. In this state, the application execution unit 14h (FIG. 6A) of the PC 10-1 that executes application software such as Word or Excel (registered trademark) writes the ciphertext of plaintext M (1) to the USB memory 20. A request is made to the control unit 14i. With this as a trigger, the internal reading unit 12b of the PC 10-1 reads the identifier ID (1) from the storage unit 13 and sends it to the external reading unit 11b of the PC 10-1. The external reading unit 11b reads the ciphertext PE (PK (1), KA) associated with the identifier ID (1) from the area 22b (FIG. 6B) of the storage unit 22 of the USB memory 20 (step) S21).

当該暗号文PE(PK(1), KA)は、PC10−1の共通鍵復元部14d(図6(a))に送られる。また、これをトリガとして、PC10−1の内部読み込み部12bがその記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部14dに送る。共通鍵復元部14dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), PE(PK(1), KA))〕を抽出し、共通鍵KAを暗号化部14eに送る(ステップS22)。また、PC10−1のアプリケーション実行部14hは、平文M(1)をその暗号化部14eに送り、当該暗号化部14eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS23)。なお、SE(α, β)は、所定の共通鍵暗号方式により、共通鍵αを用いてβを暗号化した暗号文を意味する。また、共通鍵暗号方式としては、例えばCamelliaやAES等を例示できる。   The ciphertext PE (PK (1), KA) is sent to the common key restoration unit 14d (FIG. 6A) of the PC 10-1. Also, using this as a trigger, the internal reading unit 12b of the PC 10-1 reads the secret key SK (1) from the storage unit 13 and sends the secret key SK (1) to the common key restoration unit 14d. The common key restoration unit 14d decrypts the ciphertext PE (PK (1), KA) using the secret key SK (1) and uses the common key KA [KA = PD (SK (1), PE (PK (1)). , KA))] is extracted, and the common key KA is sent to the encryption unit 14e (step S22). Further, the application execution unit 14h of the PC 10-1 sends the plaintext M (1) to the encryption unit 14e, and the encryption unit 14e uses the common key KA and the plaintext M (1) by the common key encryption method. A ciphertext SE (KA, M (1)) is generated by encrypting (step S23). SE (α, β) means a ciphertext obtained by encrypting β using the common key α by a predetermined common key cryptosystem. Examples of the common key encryption method include Camellia and AES.

生成された暗号文SE(KA, M(1))は、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られ、そこから記憶部22の領域22c(図6(b))に格納される(ステップS24/書き込み過程終了)。   The generated ciphertext SE (KA, M (1)) is sent to the interface unit 21 of the USB memory 20 by the external writing unit 11a, and stored in the area 22c (FIG. 6B) of the storage unit 22 therefrom. (Step S24 / End of writing process).

次に、PC10−2にUSBメモリ20が装着・マウントされる。この状態で、PC10−2のアプリケーション実行部14hが、USBメモリ20からの暗号文SE(KA, M(1))の読み込み要求を制御部14iに行うと、まず、PC10−2の外部読み込み部11b(図7(a))が、USBメモリ20の記憶部22の領域22c(図7(b))から暗号文SE(KA, M(1))を読み込み(ステップS25)、さらに、領域22bから暗号文PE(PK(2), KA)を読み込む(ステップS26)。次に、PC10−2の内部読み込み部12b(図7(a))が記憶部13から秘密鍵SK(2)を読み込む。そして、PC10−2の共通鍵復元部14dが、当該秘密鍵SK(2)を用いて暗号文PE(PK(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), PE(PK(2), KA))〕を抽出する(ステップS27)。その後、PC10−2の復号化部14fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS28)。なお、SD(α,β)は、共通鍵暗号方式により、共通鍵αによってβを復号化した結果値を意味する。
抽出された平文M(1)は、PC10−2のアプリケーション実行部14hに送られる(読み込み過程終了)。
Next, the USB memory 20 is mounted and mounted on the PC 10-2. In this state, when the application execution unit 14h of the PC 10-2 makes a request to read the ciphertext SE (KA, M (1)) from the USB memory 20 to the control unit 14i, first, the external reading unit of the PC 10-2. 11b (FIG. 7A) reads the ciphertext SE (KA, M (1)) from the area 22c (FIG. 7B) of the storage unit 22 of the USB memory 20 (step S25), and further the area 22b. The ciphertext PE (PK (2), KA) is read from (step S26). Next, the internal reading unit 12b (FIG. 7A) of the PC 10-2 reads the secret key SK (2) from the storage unit 13. Then, the common key restoration unit 14d of the PC 10-2 decrypts the ciphertext PE (PK (2), KA) using the secret key SK (2) and uses the common key KA [KA = PD (SK (2)). , PE (PK (2), KA))] is extracted (step S27). After that, the decryption unit 14f of the PC 10-2 decrypts the ciphertext SE (KA, M (1)) using the common key KA to obtain plaintext M (1) [M (1) = SD (KA, SE (KA, M (1))] is extracted (step S28), where SD (α, β) means a result value obtained by decrypting β with the common key α by the common key cryptosystem.
The extracted plaintext M (1) is sent to the application execution unit 14h of the PC 10-2 (end of the reading process).

[削除過程]
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図8〜10は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図13は、本形態の削除過程を説明するためのシーケンス図である。
[Deleting process]
Next, the deletion process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed in the PC 10-i.
8 to 10 are diagrams showing each functional block and data flow related to the deletion process of this embodiment. FIG. 13 is a sequence diagram for explaining the deletion process of this embodiment.

本形態の削除過程は、単に登録削除対象のPC10−wのデータをUSBメモリ20から削除するだけではなく、これに併せて平文の暗号化に用いる共通鍵KAを再設定し、USBメモリ20に格納されている暗号文も生成し直す。これにより、登録が削除されたPC10−wが、過去に取得した共通鍵KAを用い、USBメモリ20に格納された暗号文を復号できてしまうという事態を防止できる。以下では、PC10−1がUSBメモリ20からPC10−2の登録を削除する例を示す。   In the deletion process of the present embodiment, the data of the PC 10-w to be registered and deleted is not only deleted from the USB memory 20, but the common key KA used for plaintext encryption is reset in association with this, and the USB memory 20 is reset. Regenerate the stored ciphertext. As a result, it is possible to prevent the PC 10-w whose registration has been deleted from decrypting the ciphertext stored in the USB memory 20 using the common key KA acquired in the past. In the following, an example in which the PC 10-1 deletes the registration of the PC 10-2 from the USB memory 20 is shown.

まず、PC10−1にUSBメモリ20が装着・マウントされているものとする。この状態で、利用者が登録削除対象を例えば以下のように指定する。まず、外部読み込み部11bがUSBメモリ20の記憶部22の領域22bから全ての識別子ID(i)を読み込み、それらが示すホスト名及びユーザ名を出力部16から出力する(例えば、画面上に表示する)。利用者は、出力されたホスト名及びユーザ名を参照しながら、削除対象のホスト名及びユーザ名を入力部15から入力する。この例では識別子ID(2)に対応するホスト名及びユーザ名が入力されたものにする。制御部14iは、この入力結果に基づき以下のように削除過程を実行させる。   First, it is assumed that the USB memory 20 is mounted and mounted on the PC 10-1. In this state, the user designates the registration deletion target as follows, for example. First, the external reading unit 11b reads all identifiers ID (i) from the area 22b of the storage unit 22 of the USB memory 20, and outputs the host name and user name indicated by them from the output unit 16 (for example, displayed on the screen). To do). The user inputs the host name and user name to be deleted from the input unit 15 while referring to the output host name and user name. In this example, it is assumed that the host name and user name corresponding to the identifier ID (2) are input. Based on the input result, the control unit 14i executes the deletion process as follows.

まず、PC10−1の内部読み込み部12bが記憶部13から識別子ID(1)を読み込み、外部読み込み部11b(図8(a))に送る。当該外部読み込み部11b(図8(a))は、USBメモリ20の記憶部22の領域22b(図8(b))から識別子ID(1)に関連付けられた暗号文PE(PK(1), KA)を読み込み(ステップS31)、共通鍵復元部14dに送る。   First, the internal reading unit 12b of the PC 10-1 reads the identifier ID (1) from the storage unit 13 and sends it to the external reading unit 11b (FIG. 8A). The external reading unit 11b (FIG. 8A) reads the ciphertext PE (PK (1),) associated with the identifier ID (1) from the area 22b (FIG. 8B) of the storage unit 22 of the USB memory 20. KA) is read (step S31) and sent to the common key restoration unit 14d.

次に、PC10−1の内部読み込み部12bが記憶部13から秘密鍵SK(1)を読み込み、共通鍵復元部14dに送る。共通鍵復元部14dは、当該秘密鍵SK(1)を用い、USBメモリ20から読み込まれた暗号文PE(PK(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), PE(PK(1), KA))〕を抽出する(ステップS32)。また、PC10−1の共通鍵生成部14aが、新たな共通鍵KAnewを生成する(ステップS33)。 Next, the internal reading unit 12b of the PC 10-1 reads the secret key SK (1) from the storage unit 13 and sends it to the common key restoration unit 14d. Using the secret key SK (1), the common key restoration unit 14d decrypts the ciphertext PE (PK (1), KA) read from the USB memory 20 and decrypts the common key KA [KA = PD (SK (1 ), PE (PK (1), KA))] is extracted (step S32). Further, the common key generation unit 14a of the PC 10-1 generates a new common key KA new (step S33).

また、PC10−1の外部読み込み部11bが、USBメモリ20からPC10−iに対応する暗号文SE(KA, M(i))(i=1,...,n)を読み込む(ステップS34)。PC10−1の復号化部14fは、共通鍵復元部14dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS35)。   Further, the external reading unit 11b of the PC 10-1 reads the ciphertext SE (KA, M (i)) (i = 1,..., N) corresponding to the PC 10-i from the USB memory 20 (step S34). . The decryption unit 14f of the PC 10-1 uses the common key KA obtained by the common key restoration unit 14d to decrypt the ciphertext SE (KA, M (i)) to obtain plaintext M (i) [M (i ) = SD (KA, SE (KA, M (i))] is extracted (step S35).

次に、PC10−1の暗号化部14eに、抽出された各平文M(i)と新たな共通鍵KAnewとが入力され、当該暗号化部14eは、新たな共通鍵KAnewを用いて各平文M(i)を暗号化した暗号文SE(KAnew, M(i))を生成する(ステップS36)。各暗号文SE(KAnew, M(i))は、PC10−1の外部書き込み部11aに送られる。当該外部書き込み部11aは、当該暗号文SE(KAnew, M(i))をUSBメモリ20のインタフェース部21に送り、インタフェース部21は、これらを記憶部22の領域22c(図8(b))に格納する(ステップS37)。 Next, each extracted plaintext M (i) and a new common key KA new are input to the encryption unit 14e of the PC 10-1, and the encryption unit 14e uses the new common key KA new. A ciphertext SE (KA new , M (i)) obtained by encrypting each plaintext M (i) is generated (step S36). Each ciphertext SE (KA new , M (i)) is sent to the external writing unit 11a of the PC 10-1. The external writing unit 11a sends the ciphertext SE (KA new , M (i)) to the interface unit 21 of the USB memory 20, and the interface unit 21 stores these in the area 22c of the storage unit 22 (FIG. 8B). (Step S37).

また、PC10−1の外部読み込み部11b(図9(a))が、USBメモリ20から各PC10−s(s=1,...,n、s≠2)に対応する公開鍵PK(s)を読み込み(ステップS38)、それらをPC10−1の鍵秘匿化部14に送る。そして、当該鍵秘匿化部14cは、読み込まれた各公開鍵PK(s)を用い、共通鍵生成部14aで新たに生成された(ステップS33)共通鍵KAnewを公開鍵暗号方式によって暗号化し、暗号文PE(PK(s), KAnew)を生成する(ステップS39)。各暗号文PE(PK(s), KAnew)は、PC10−1の外部書き込み部11aによってUSBメモリ20のインタフェース部21に送られる。当該インタフェース部21は、各暗号文PE(PK(s), KAnew)を、USBメモリ20の記憶部22の領域22bに、それぞれ識別子ID(s)と対応付けて格納(図9(b))する(ステップS40)。 Also, the external reading unit 11b (FIG. 9A) of the PC 10-1 uses the public key PK (s) corresponding to each PC 10-s (s = 1,..., N, s ≠ 2) from the USB memory 20. ) Are read (step S38) and sent to the key concealment unit 14 of the PC 10-1. Then, the key concealment unit 14c encrypts the common key KA new newly generated by the common key generation unit 14a by using the public key PK (s) read (step S33) by the public key cryptosystem. Then, the ciphertext PE (PK (s), KA new ) is generated (step S39). Each ciphertext PE (PK (s), KA new ) is sent to the interface unit 21 of the USB memory 20 by the external writing unit 11a of the PC 10-1. The interface unit 21 stores each ciphertext PE (PK (s), KA new ) in the area 22b of the storage unit 22 of the USB memory 20 in association with the identifier ID (s) (FIG. 9B). (Step S40).

次に、PC10−1の削除部14g(図10(a))が削除命令を出し、これを受けた外部書き込み部11aは、USBメモリ20の記憶部22の領域22c(図9(b))から暗号文SE(KA, M(i))を削除し、領域22bからPE(PK(i), KA)、識別子ID(2)、公開鍵PK(2)を削除(図10(b))する(ステップS41)。   Next, the deletion unit 14g (FIG. 10A) of the PC 10-1 issues a deletion command, and the external writing unit 11a that receives the deletion command receives the area 22c of the storage unit 22 of the USB memory 20 (FIG. 9B). The ciphertext SE (KA, M (i)) is deleted from the area 22 and PE (PK (i), KA), identifier ID (2), and public key PK (2) are deleted from the area 22b (FIG. 10B). (Step S41).

〔第2の実施形態〕
次に本発明の第2の実施形態について説明する。
本形態は第1の実施形態の変形例であり、USBメモリに格納する公開鍵や暗号文に認証子を付して公開鍵や暗号文の偽造を防止する点、公開鍵や暗号文用の認証子を作成するための鍵を各PCの公開鍵で暗号化してUSBメモリに格納しておく点、平文を暗号化するための共通鍵及び公開鍵や暗号文用の認証子を作成するための鍵を効率よく暗号化するための工夫を行っている点、平文の暗号化方法を工夫している点が第1の実施形態と相違する。以下では、第1の実施形態との相違点を中心に説明し、第1の実施形態と共通する事項については説明を簡略化する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
The present embodiment is a modification of the first embodiment, in which an authenticator is attached to a public key or ciphertext stored in a USB memory to prevent forgery of the public key or ciphertext. The key for creating the authenticator is encrypted with the public key of each PC and stored in the USB memory, and the common key for encrypting plaintext, the public key, and the authenticator for ciphertext are created. The second embodiment is different from the first embodiment in that a device for efficiently encrypting the key is devised and a plaintext encryption method is devised. Below, it demonstrates centering around difference with 1st Embodiment, and simplifies description about the matter which is common in 1st Embodiment.

<構成>
本形態の情報記録媒体共用システムの全体構成は、PC10−1〜nがPC110−1〜nに置き換わり、USBメモリ120がUSBメモリ120に置き換わる点以外、第1の実施形態と同様である。
図14は、本形態のPC110−i(i=1,...,n)の機能構成を例示したブロック図である。また、図15は、本形態のUSBメモリ120の機能構成を例示したブロック図である。なお、図14,15において第1の実施形態と共通する部分については、第1の実施形態と同じ符号を付している。
<Configuration>
The overall configuration of the information recording medium sharing system of the present embodiment is the same as that of the first embodiment except that the PCs 10-1 to n are replaced with the PCs 110-1 to n and the USB memory 120 is replaced with the USB memory 120.
FIG. 14 is a block diagram illustrating a functional configuration of the PC 110-i (i = 1,..., N) according to this embodiment. FIG. 15 is a block diagram illustrating the functional configuration of the USB memory 120 of this embodiment. In FIGS. 14 and 15, parts common to the first embodiment are denoted by the same reference numerals as in the first embodiment.

図14に示すように、PC110−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部114aと、鍵ペア生成部14b、鍵秘匿化部114cと、共通鍵復元部114dと、暗号化部114eと、復号化部114fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、公開鍵認証子生成部114kと、公開鍵検証部114mと、暗号文認証子生成部114nと、暗号文検証部114pと、入力部15と、出力部16とを有している。また、本形態のPC110−iもCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等からなるノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図14に示す機能構成が実現される。   As shown in FIG. 14, the PC 110-i includes an external writing unit 11a, an external reading unit 11b, an internal writing unit 12a, an internal reading unit 12b, a storage unit 13, a common key generation unit 114a, and a key pair. The generation unit 14b, the key concealment unit 114c, the common key restoration unit 114d, the encryption unit 114e, the decryption unit 114f, the deletion unit 14g, the application execution unit 14h, the control unit 14i, and the temporary memory 14j A public key authenticator generation unit 114k, a public key verification unit 114m, a ciphertext authenticator generation unit 114n, a ciphertext verification unit 114p, an input unit 15, and an output unit 16. The PC 110-i of the present embodiment is also a Neumann computer including a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like, and when a predetermined program is read, FIG. The functional configuration shown in FIG.

また、図15に示すように、本形態のUSBメモリ120の機能構成は、第1の実施形態と同様であるが、記憶部22に格納されるデータが第1の実施形態と相違する。
<処理>
次に本形態の処理について説明する。
本形態の処理も、(1)登録過程、(2)書き込み過程、(3)読み込み過程、(4)削除過程に大別できる。以下、各過程の説明を行う。
As shown in FIG. 15, the functional configuration of the USB memory 120 of the present embodiment is the same as that of the first embodiment, but the data stored in the storage unit 22 is different from that of the first embodiment.
<Processing>
Next, the processing of this embodiment will be described.
The processing of this embodiment can also be broadly divided into (1) registration process, (2) writing process, (3) reading process, and (4) deletion process. Hereinafter, each process will be described.

[登録過程]
まず、登録過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC110−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。
[Registration process]
First, the registration process will be described. It is assumed that the OS, security program, and application software are installed on the PC 110-i. Although not described below, each process is executed under the control of the control units 14i and 23, and each data obtained by each calculation in the PC 110-i is written to the temporary memory 14j one by one. In response, it is read for other operations.

図16〜18は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図25及び26は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、一例としてPC110−1が最初に登録を行い、次にPC110−2が登録申請を行い、PC110−1がそれを承認することによってPC110−2が登録される処理を例示する。
まず、前処理としてPC110−1にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(1)を生成してPC110−1の記憶部13(図16(a))に格納する。なお、既にID(1)が既に記憶部13に格納されていた場合には登録過程を実行しない。
16 to 18 are diagrams showing each functional block and data flow related to the registration process of the present embodiment, and FIGS. 25 and 26 are sequence diagrams for explaining the registration process of the present embodiment. In the following, as an example, a process in which the PC 110-1 performs registration first, then the PC 110-2 makes a registration application, and the PC 110-1 approves it will register the PC 110-2.
First, application software installed in the PC 110-1 as preprocessing acquires a host name and a user name, generates an ID (1) indicating them, and stores the storage unit 13 of the PC 110-1 (FIG. 16A). ). If ID (1) has already been stored in the storage unit 13, the registration process is not executed.

PC110−1にUSBメモリ120が装着・マウントされると、PC110−1の共通鍵生成部114a(図16(a))が3つの共通鍵KA, KB, KCを生成(例えばランダムに生成)、出力する(ステップS51)。なお、共通鍵KAはメッセージである平文を暗号化するための鍵であり、共通鍵KBは暗号文の認証子を生成するための暗号文認証用鍵であり、共通鍵KCは公開鍵の認証子を生成するための鍵認証用鍵KCである。
また、PC110−1の鍵ペア生成部14bが、公開鍵暗号方式の秘密鍵SK(1)と公開鍵PK(1)とを生成して出力する(ステップS52)。なお、公開鍵暗号方式としては、例えば、PSEC-KEMやRSA等を例示できる。生成された秘密鍵SK(1)は、PC110−1の内部書き込み部12aに送られ、そこからPC110−1の記憶部13に格納される(ステップS53)。
When the USB memory 120 is mounted and mounted on the PC 110-1, the common key generation unit 114a (FIG. 16A) of the PC 110-1 generates three common keys KA, KB, KC (for example, randomly generated) Output (step S51). The common key KA is a key for encrypting the plaintext that is a message, the common key KB is a ciphertext authentication key for generating a ciphertext authenticator, and the common key KC is a public key authentication. This is a key authentication key KC for generating a child.
Further, the key pair generation unit 14b of the PC 110-1 generates and outputs a public key cryptosystem secret key SK (1) and a public key PK (1) (step S52). Examples of public key cryptosystems include PSEC-KEM and RSA. The generated secret key SK (1) is sent to the internal writing unit 12a of the PC 110-1, and is then stored in the storage unit 13 of the PC 110-1 (step S53).

また、共通鍵生成部14aから出力された共通鍵KA, KB, KCと、鍵ペア生成部14bから出力された公開鍵PK(1)とはPC110−1の鍵秘匿化部114cに送られ、当該鍵秘匿化部114cは、公開鍵PK(1)を用いて共通鍵KA, KB, KCをそれぞれ暗号化した暗号文PE(PK(1), KA), PE(PK(1), KB), PE(PK(1), KC)を生成し、出力する(ステップS54)。   The common keys KA, KB, KC output from the common key generation unit 14a and the public key PK (1) output from the key pair generation unit 14b are sent to the key concealment unit 114c of the PC 110-1. The key concealment unit 114c encrypts the common keys KA, KB, and KC using the public key PK (1), and the ciphertexts PE (PK (1), KA), PE (PK (1), KB) , PE (PK (1), KC) is generated and output (step S54).

さらに、PC110−1の公開鍵認証子生成部114kに、共通鍵生成部114aで生成された共通鍵KCと、鍵ペア生成部14bで生成された公開鍵PK(1)と、鍵秘匿化部114cで生成された暗号文PE(PK(1), KA), PE(PK(1), KB), PE(PK(1), KC)と、内部読み込み部12bが記憶部13から読み込んだ識別子ID(1)とが入力される。そして、当該公開鍵認証子生成部114kは、これらを用いて公開鍵PK(1)の公開鍵認証子AU(KC, PK(1))を生成する(ステップS55)。なお、公開鍵認証子AU(KC, PK(1))は、例えば、
AU(KC, PK(1))=HMAC(KC, PK(1), ID(1), PE(PK(1), KA), PE(PK(1), KB), PE(PK(1), KC)) …(1)
等によって生成する。なお、HMAC(α, β, β, ...,β)(mは1以上の整数)は、β, β, ...,βのビット連結β|β|...|βをβとし、γ(+)δをγとδとの排他的論理和とし、opad及びipadを定数ビット列とし、H(σ)をσのハッシュ値とした場合における、
H((α(+)opad)|H((α(+)ipad)|β)) …(2)
である(「Mihir Bellare, Ran Canetti and Hugo Krawczyk, "Keying Hash Functions for Message Authentication", CRYPTO'96, pp1-15, 1996.」等参照)。しかし、これは一例であり、少なくとも鍵認証用鍵KCと公開鍵PK(i)とを用いて生成された公開鍵PK(i)の公開鍵認証子AU(KC, PK(i))であればよい。例えば、HMAC(KC, PK(1))や、鍵認証用鍵KCを用いた公開鍵PK(i)の電子署名等を、公開鍵認証子AU(KC, PK(1))としてもよい。
Further, the public key authenticator generation unit 114k of the PC 110-1 includes the common key KC generated by the common key generation unit 114a, the public key PK (1) generated by the key pair generation unit 14b, and the key concealment unit. The ciphertext PE (PK (1), KA), PE (PK (1), KB), PE (PK (1), KC) generated in 114c, and the identifier read from the storage unit 13 by the internal reading unit 12b ID (1) is entered. Then, the public key authenticator generation unit 114k generates a public key authenticator AU (KC, PK (1)) of the public key PK (1) using these (Step S55). The public key authenticator AU (KC, PK (1)) is, for example,
AU (KC, PK (1)) = HMAC (KC, PK (1), ID (1), PE (PK (1), KA), PE (PK (1), KB), PE (PK (1) , KC))… (1)
And so on. Incidentally, HMAC (α, β 1, β 2, ..., β m) (m is an integer of 1 or more) is, β 1, β 2, ... , bit concatenation of β m β 1 | β 2 | ... | β When m is β, γ (+) δ is an exclusive OR of γ and δ, opad and ipad are constant bit strings, and H (σ) is a hash value of σ,
H ((α (+) opad) | H ((α (+) ipad) | β))… (2)
(See “Mihir Bellare, Ran Canetti and Hugo Krawczyk,“ Keying Hash Functions for Message Authentication ”, CRYPTO'96, pp1-15, 1996.”, etc.) However, this is an example, and at least the public key authenticator AU (KC, PK (i)) of the public key PK (i) generated using the key authentication key KC and the public key PK (i). That's fine. For example, an electronic signature of the public key PK (i) using the HMAC (KC, PK (1)) or the key authentication key KC may be used as the public key authenticator AU (KC, PK (1)).

上記の公開鍵PK(1)と暗号文PE(PK(1), KA),PE(PK(1), KB),PE(PK(1), KC)と公開鍵認証子AU(KC, PK(1))と内部読み込み部12bから読み込まれたID(1)とは、PC110−1の外部書き込み部11aによってUSBメモリ120のインタフェース部21(図16(b))に送られ、そこから記憶部22の領域22bに相互に関連付けられて格納される(ステップS56/PC110−1の登録完了)。
次に、当該USBメモリ120がPC110−2に装着・マウントされると、PC110−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成してPC110−2の記憶部13(図17(a))に格納する。
Public key PK (1) and ciphertext PE (PK (1), KA), PE (PK (1), KB), PE (PK (1), KC) and public key authenticator AU (KC, PK) (1)) and the ID (1) read from the internal reading unit 12b are sent to the interface unit 21 (FIG. 16 (b)) of the USB memory 120 by the external writing unit 11a of the PC 110-1, and stored from there. Stored in the area 22b of the unit 22 in association with each other (step S56 / PC 110-1 registration completed).
Next, when the USB memory 120 is mounted and mounted on the PC 110-2, the application software installed on the PC 110-2 acquires the host name and the user name, and generates an ID (2) indicating them. And stored in the storage unit 13 (FIG. 17A) of the PC 110-2.

次に、PC110−2の鍵ペア生成部14b(図17(a))が、公開鍵暗号方式の秘密鍵SK(2)と公開鍵PK(2)とを生成し、出力する(ステップS57)。秘密鍵SK(2)は、PC110−2の内部書き込み部12aによってその記憶部13に書き込まれる(ステップS58)。
一方、公開鍵PK(2)は、PC110−2の内部読み込み部12bによって記憶部13から読み込まれた識別子ID(2)とともに、その外部書き込み部11aからUSBメモリ120のインタフェース部21(図17(b))に送られ、そこから記憶部22の領域22bに相互に関連付けられて格納される(ステップS59/PC110−2の登録申請)。
Next, the key pair generation unit 14b (FIG. 17A) of the PC 110-2 generates and outputs the secret key SK (2) and the public key PK (2) of the public key cryptosystem (step S57). . The secret key SK (2) is written into the storage unit 13 by the internal writing unit 12a of the PC 110-2 (step S58).
On the other hand, the public key PK (2) is sent from the external writing unit 11a to the interface unit 21 of the USB memory 120 (FIG. 17 (FIG. 17) together with the identifier ID (2) read from the storage unit 13 by the internal reading unit 12b of the PC 110-2. b)) and from there is stored in association with the area 22b of the storage unit 22 (application for registration in step S59 / PC 110-2).

次に、当該USBメモリ120がPC110−1に装着・マウントされると、PC110−1の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(1)に関連付けられている暗号文PE(PK(1), KA), PE(PK(1), KB), PE(PK(1), KC)を読み込み、それらをPC110−1の共通鍵復元部114d(図18(a))に送る(ステップS60)。PC110−1の共通鍵復元部114dには、さらにPC110−1の内部読み込み部12bによってPC110−1の記憶部13から秘密鍵SK(1)が読み込まれる。PC110−1の共通鍵復元部14dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA) , PE(PK(1), KB), PE(PK(1), KC)を復号し、共通鍵KA, KB, KC〔KA=PD(SK(1), PE(PK(1), KA)), KB=PD(SK(1), PE(PK(1), KB)), KC=PD(SK(1), PE(PK(1), KC))〕を抽出する(ステップS61)。さらに、PC110−1の外部読み込み部11bが、USBメモリ120の記憶部22の領域22a(図18(b))から、識別子ID(2)と公開鍵PK(2)を読み込む(ステップS62)。   Next, when the USB memory 120 is mounted and mounted on the PC 110-1, the external reading unit 11b of the PC 110-1 is associated with the identifier ID (1) from the area 22b of the storage unit 22 of the USB memory 120. The ciphertexts PE (PK (1), KA), PE (PK (1), KB), PE (PK (1), KC) are read, and these are read into the common key recovery unit 114d (FIG. 18 ( a)) (step S60). The secret key SK (1) is read from the storage unit 13 of the PC 110-1 into the common key restoration unit 114d of the PC 110-1 by the internal reading unit 12b of the PC 110-1. The common key restoration unit 14d of the PC 110-1 uses the secret key SK (1) to encrypt the ciphertexts PE (PK (1), KA), PE (PK (1), KB), PE (PK (1), KC ), And the common keys KA, KB, KC (KA = PD (SK (1), PE (PK (1), KA)), KB = PD (SK (1), PE (PK (1), KB) )), KC = PD (SK (1), PE (PK (1), KC))] is extracted (step S61). Further, the external reading unit 11b of the PC 110-1 reads the identifier ID (2) and the public key PK (2) from the area 22a (FIG. 18B) of the storage unit 22 of the USB memory 120 (step S62).

これらの共通鍵KA, KB, KC及び公開鍵PK(2)は、PC110−1の鍵秘匿化部14cに送られ、当該鍵秘匿化部14cは、公開鍵PK(2)を用い、公開鍵暗号方式によって共通鍵KA, KB, KCをそれぞれ暗号化した暗号文PE(PK(2), KA), PE(PK(2), KB), PE(PK(2), KC)を生成し、出力する(ステップS63)。
さらに、PC110−2の公開鍵認証子生成部114kに、共通鍵KCと公開鍵PK(2)と暗号文PE(PK(2), KA), PE(PK(2), KB), PE(PK(2), KC)と識別子ID(2)とが入力される。そして、当該公開鍵認証子生成部114kは、これらを用い、ステップS55と同様に、公開鍵PK(2)の公開鍵認証子AU(KC, PK(2))を生成する(ステップS64)。
These common keys KA, KB, KC and public key PK (2) are sent to the key concealment unit 14c of the PC 110-1, and the key concealment unit 14c uses the public key PK (2) to public key. Generate ciphertexts PE (PK (2), KA), PE (PK (2), KB), PE (PK (2), KC) by encrypting the common keys KA, KB, KC by encryption method, Output (step S63).
Further, the public key authenticator generation unit 114k of the PC 110-2 is connected to the common key KC, the public key PK (2), and the ciphertext PE (PK (2), KA), PE (PK (2), KB), PE ( PK (2), KC) and identifier ID (2) are input. Then, the public key authenticator generation unit 114k generates a public key authenticator AU (KC, PK (2)) of the public key PK (2) using these as in step S55 (step S64).

そして、暗号文PE(PK(2), KA), PE(PK(2), KB), PE(PK(2), KC)と公開鍵認証子AU(KC, PK(2))は、外部書き込み部11aによってUSBメモリ120のインタフェース部21に送られ、そこから記憶部22の領域22b(図18(b))に識別子ID(2)と関連付けて格納される(ステップS65/PC110−1による承認完了)。これにより、PC110−2の登録が終了する。   The ciphertext PE (PK (2), KA), PE (PK (2), KB), PE (PK (2), KC) and public key authenticator AU (KC, PK (2)) The data is sent to the interface unit 21 of the USB memory 120 by the writing unit 11a and stored in the area 22b (FIG. 18B) of the storage unit 22 in association with the identifier ID (2) (according to step S65 / PC 110-1). Approval completed). Thereby, registration of PC110-2 is complete | finished.

その後、PC110−2と同様にその他のPC110−iが登録申請を行い(ステップS57〜S59参照)、PC110−1等の登録済のPC110−t(t=1,...,n)(USBメモリ120に暗号文PE(PK(2), KA), PE(PK(2), KB), PE(PK(2), KC)が格納され、自らの記憶部13に秘密鍵SK(t)が格納された何れかのPC110−t)が上述のように承認を行い(ステップS60〜S65参照)、全てのPC110−i(i=1,...,n)の登録がなされる。   After that, the other PC 110-i applies for registration in the same manner as the PC 110-2 (see steps S57 to S59), and the registered PC 110-t (t = 1,..., N) such as the PC 110-1 (USB) The ciphertext PE (PK (2), KA), PE (PK (2), KB), PE (PK (2), KC) is stored in the memory 120, and the secret key SK (t) is stored in its own storage unit 13. Any PC 110-t in which is stored approves as described above (see steps S60 to S65), and all PCs 110-i (i = 1,..., N) are registered.

[書き込み過程・読み込み過程]
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図19は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図20は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図27は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC110−1がUSBメモリ120に暗号文を書き込み(書き込み過程)、PC110−2がUSBメモリ120から暗号文を読み込んで復号する(読み込み過程)例を示す。
[Writing process / Reading process]
Next, the writing process and the reading process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed on the PC 110-i.
FIG. 19 is a diagram showing each functional block and data flow related to the writing process of this embodiment, and FIG. 20 shows each functional block and data flow related to the reading process of this embodiment. FIG. FIG. 27 is a sequence diagram for explaining a writing process and a reading process of the present embodiment. Here, an example is shown in which the PC 110-1 writes the ciphertext to the USB memory 120 (writing process), and the PC 110-2 reads the ciphertext from the USB memory 120 and decrypts it (reading process).

まず、PC110−1にUSBメモリ120が装着・マウントされているものとする。この状態で、PC110−1のアプリケーション実行部14h(図19(a))が、平文M(1)の暗号文のUSBメモリ120への書き込み要求を制御部14iに行う。これをトリガとして、PC110−1の内部読み込み部12bが記憶部13から識別子ID(1)を読み込み、これをPC110−1の外部読み込み部11bに送る。当該外部読み込み部11bは、USBメモリ120の記憶部22の領域22b(図19(b))から識別子ID(1)に関連付けられている暗号文PE(PK(1), KA), PE(PK(1), KB)を読み込む(ステップS71)。   First, it is assumed that the USB memory 120 is mounted and mounted on the PC 110-1. In this state, the application execution unit 14h (FIG. 19A) of the PC 110-1 issues a request to write the ciphertext of plaintext M (1) to the USB memory 120 to the control unit 14i. With this as a trigger, the internal reading unit 12b of the PC 110-1 reads the identifier ID (1) from the storage unit 13 and sends it to the external reading unit 11b of the PC 110-1. The external reading unit 11b transmits the ciphertexts PE (PK (1), KA), PE (PK) associated with the identifier ID (1) from the area 22b (FIG. 19B) of the storage unit 22 of the USB memory 120. (1), KB) is read (step S71).

当該暗号文PE(PK(1), KA), PE(PK(1), KB)は、PC110−1の共通鍵復元部114d(図19(a))に送られる。また、これをトリガとして、PC110−1の内部読み込み部12bがその記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部114dに送る。共通鍵復元部114dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA) , PE(PK(1), KB)を復号して共通鍵KA〔KA=PD(SK(1), PE(PK(1), KA))〕, KB〔KB=PD(SK(1), PE(PK(1), KB))〕を抽出する(ステップS72)。当該共通鍵KAは、PC110−1の暗号化部114eに送られ、当該共通鍵KBは暗号文認証子生成部114nに送られる。また、PC110−1のアプリケーション実行部14hは、平文M(1)を当該暗号化部114eに送り、当該暗号化部114eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS73)。   The ciphertexts PE (PK (1), KA) and PE (PK (1), KB) are sent to the common key restoration unit 114d (FIG. 19A) of the PC 110-1. Also, using this as a trigger, the internal reading unit 12b of the PC 110-1 reads the secret key SK (1) from the storage unit 13, and sends the secret key SK (1) to the common key restoration unit 114d. The common key restoration unit 114d decrypts the ciphertext PE (PK (1), KA), PE (PK (1), KB) by using the secret key SK (1) and decrypts the common key KA [KA = PD (SK (1), PE (PK (1), KA))], KB [KB = PD (SK (1), PE (PK (1), KB))] is extracted (step S72). The common key KA is sent to the encryption unit 114e of the PC 110-1, and the common key KB is sent to the ciphertext authenticator generation unit 114n. Further, the application execution unit 14h of the PC 110-1 sends the plaintext M (1) to the encryption unit 114e, and the encryption unit 114e uses the common key KA and the plaintext M (1) by the common key encryption method. A ciphertext SE (KA, M (1)) is generated by encrypting (step S73).

生成された暗号文SE(KA, M(1))は暗号文認証子生成部114nに送られ、暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))とを用いて暗号文SE(KA, M(1))の暗号文認証子AU(KB, SE(KA, M(1)))を生成する(ステップS74)。なお、暗号文認証子AU(KB, SE(KA, M(1)))は、例えば、以下のように生成する。
AU(KB, SE(KA, M(1)))=HMAC(KB, SE(KA, M(1))) …(3)
なお、暗号文認証子AU(KB, SE(KA, M(1)))は、式(3)に限定されるものではなく、共通鍵KBを用いて暗号文SE(KA, M(1))の正当性を証明できる情報であれば、電子署名等どのようなものであってもよい。
The generated ciphertext SE (KA, M (1)) is sent to the ciphertext authenticator generation unit 114n, and the ciphertext authenticator generation unit 114n includes at least the common key KB and the ciphertext SE (KA, M (1)). ) Is used to generate a ciphertext authenticator AU (KB, SE (KA, M (1))) for the ciphertext SE (KA, M (1)) (step S74). The ciphertext authenticator AU (KB, SE (KA, M (1))) is generated as follows, for example.
AU (KB, SE (KA, M (1))) = HMAC (KB, SE (KA, M (1)))… (3)
Note that the ciphertext authenticator AU (KB, SE (KA, M (1))) is not limited to the expression (3), but the ciphertext SE (KA, M (1)) using the common key KB. As long as the information can prove the validity of (), any information such as an electronic signature may be used.

このように生成された暗号文SE(KA, M(1))とその暗号文認証子AU(KB, SE(KA, M(1)))とは、外部書き込み部11aによって、USBメモリ120のインタフェース部21に送られ、そこから記憶部22の領域22c(図19(b))に格納される(ステップS75/書き込み過程終了)。   The ciphertext SE (KA, M (1)) and the ciphertext authenticator AU (KB, SE (KA, M (1))) generated in this way are stored in the USB memory 120 by the external writing unit 11a. The data is sent to the interface unit 21 and stored in the area 22c (FIG. 19B) of the storage unit 22 (step S75 / end of writing process).

次に、PC110−2にUSBメモリ120が装着・マウントされる。この状態で、PC110−2のアプリケーション実行部14hが、USBメモリ120からの暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))の読み込み要求を制御部14iに行うと、まず、PC110−2の外部読み込み部11b(図20(a))が、USBメモリ120の記憶部22の領域22c(図20(b))から暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))を読み込み(ステップS76)、さらに、領域22bから暗号文PE(PK(2), KA), PE(PK(2), KB)を読み込む(ステップS77)。次に、PC110−2の内部読み込み部12b(図20(a))が記憶部13から秘密鍵SK(2)を読み込む。そして、PC110−2の共通鍵復元部114dが、当該秘密鍵SK(2)を用いて暗号文PE(PK(2), KA), PE(PK(2), KB)をそれぞれ復号して共通鍵KA〔KA=PD(SK(2), PE(PK(2), KA))〕, KB〔KB=PD(SK(2), PE(PK(2), KB))〕を抽出する(ステップS78)。   Next, the USB memory 120 is mounted and mounted on the PC 110-2. In this state, the application execution unit 14h of the PC 110-2 receives the ciphertext SE (KA, M (1)) and the ciphertext authenticator AU (KB, SE (KA, M (1))) from the USB memory 120. When a read request is made to the control unit 14i, first, the external reading unit 11b (FIG. 20A) of the PC 110-2 makes a ciphertext SE from the area 22c (FIG. 20B) of the storage unit 22 of the USB memory 120. (KA, M (1)) and ciphertext authenticator AU (KB, SE (KA, M (1))) are read (step S76), and ciphertext PE (PK (2), KA) is further read from area 22b. , PE (PK (2), KB) is read (step S77). Next, the internal reading unit 12b (FIG. 20A) of the PC 110-2 reads the secret key SK (2) from the storage unit 13. Then, the common key restoration unit 114d of the PC 110-2 uses the secret key SK (2) to decrypt the ciphertexts PE (PK (2), KA) and PE (PK (2), KB), respectively. Extract the keys KA [KA = PD (SK (2), PE (PK (2), KA))], KB [KB = PD (SK (2), PE (PK (2), KB))] ( Step S78).

その後、PC110−2の暗号文検証部114pに、共通鍵KBと暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))とが入力され、暗号文検証部114pは、共通鍵KBと暗号文認証子AU(KB, SE(KA, M(1)))とを用い、暗号文SE(KA, M(1))が正当なものであるか否かを検証する(ステップS79)。例えば、ステップS73において前述の式(3)によって証子AU(KB, SE(KA, M(1)))が生成される例の場合、PC110−2の暗号文検証部114pは、入力された共通鍵KBと暗号文SE(KA, M(1))とを用いてHMAC(KB, SE(KA, M(1)))を算出し、その演算結果と入力されたHMAC(KB, SE(KA, M(1)))と等しいか否かを判定する。   Thereafter, the common key KB, the ciphertext SE (KA, M (1)), and the ciphertext authenticator AU (KB, SE (KA, M (1))) are input to the ciphertext verification unit 114p of the PC 110-2. The ciphertext verification unit 114p uses the common key KB and the ciphertext authenticator AU (KB, SE (KA, M (1))), and the ciphertext SE (KA, M (1)) is valid. It is verified whether or not (step S79). For example, in the example in which the certifier AU (KB, SE (KA, M (1))) is generated by the above-described equation (3) in step S73, the ciphertext verification unit 114p of the PC 110-2 is input. HMAC (KB, SE (KA, M (1))) is calculated using the common key KB and the ciphertext SE (KA, M (1)), and the operation result and the input HMAC (KB, SE ( KA, M (1))).

ここで、これらが等しくないのであれば、暗号文SE(KA, M(1))が不当であるとして、制御部14iは処理をエラー終了させる。一方、これらが等しいのであれば、暗号文SE(KA, M(1))が正当であるとして、PC110−2の復号化部114fが、共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS80)。抽出された平文M(1)は、PC110−2のアプリケーション実行部14hに送られる(読み込み過程終了)。   Here, if they are not equal, it is determined that the ciphertext SE (KA, M (1)) is invalid, and the control unit 14i ends the process with an error. On the other hand, if they are equal, it is assumed that the ciphertext SE (KA, M (1)) is valid, and the decryption unit 114f of the PC 110-2 uses the common key KA to encrypt the ciphertext SE (KA, M ( 1)) is decrypted to extract plaintext M (1) [M (1) = SD (KA, SE (KA, M (1))] (step S80). The data is sent to the application execution unit 14h of the PC 110-2 (end of the reading process).

[削除過程]
次に、本形態の削除過程について説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図21〜24は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図28,29は、本形態の削除過程を説明するためのシーケンス図である。
PC110−1にUSBメモリ120が装着・マウントされているものとする。また、本形態でも第1の実施形態と同様にPC110−2の登録を削除するものとする。
[Deleting process]
Next, the deletion process of this embodiment will be described. It is assumed that the OS, security program, and application software are installed on the PC 110-i.
21 to 24 are diagrams showing each functional block and data flow related to the deletion process of this embodiment. 28 and 29 are sequence diagrams for explaining the deletion process of this embodiment.
It is assumed that the USB memory 120 is mounted and mounted on the PC 110-1. Also in this embodiment, the registration of the PC 110-2 is deleted as in the first embodiment.

まず、PC110−1の内部読み込み部12bが記憶部13から識別子ID(1)を読み込み、外部読み込み部11b(図21)に送る。当該外部読み込み部11bは、USBメモリ120の記憶部22の領域22b(図22)から識別子ID(1)に関連付けられた暗号文PE(PK(1), KA), PE(PK(1), KC)を読み込む(ステップS91)。   First, the internal reading unit 12b of the PC 110-1 reads the identifier ID (1) from the storage unit 13 and sends it to the external reading unit 11b (FIG. 21). The external reading unit 11b transmits the ciphertexts PE (PK (1), KA), PE (PK (1), PE) associated with the identifier ID (1) from the area 22b (FIG. 22) of the storage unit 22 of the USB memory 120. KC) is read (step S91).

次に、PC110−1の内部読み込み部12b(図21)が記憶部13から秘密鍵SK(1)を読み込み、共通鍵復元部14dに送る。共通鍵復元部14dは、当該秘密鍵SK(1)を用い、USBメモリ120から読み込まれた暗号文PE(PK(1), KA) , PE(PK(1), KC)を復号して共通鍵KA〔KA=PD(SK(1), PE(PK(1), KA))〕, KC〔KC=PD(SK(1), PE(PK(1), KC))〕を抽出する(ステップS92)。   Next, the internal reading unit 12b (FIG. 21) of the PC 110-1 reads the secret key SK (1) from the storage unit 13 and sends it to the common key restoration unit 14d. The common key restoration unit 14d uses the secret key SK (1) to decrypt the ciphertexts PE (PK (1), KA) and PE (PK (1), KC) read from the USB memory 120 and share them. Extract the keys KA [KA = PD (SK (1), PE (PK (1), KA))], KC [KC = PD (SK (1), PE (PK (1), KC))] ( Step S92).

次に、PC110−1の外部読み込み部11bが、USBメモリ120から削除対象のPC110−2以外の識別子ID(s)(s=1,...,n、s≠2)と公開鍵PK(s)と公開鍵認証子AU(KC, PK(s))と暗号文PE(PK(s), KA), PE(PK(s), KB), PE(PK(s), KC)を読み込み(ステップS93)、これらを公開鍵検証部114mに送る。公開鍵検証部114mには、さらに共通鍵KCが入力され、公開鍵検証部114mは、これらの情報を用いて公開鍵PK(s)の正当性を検証する(ステップS94)。例えば、公開鍵認証子AU(KC, PK(s))がAU(KC, PK(s))=HMAC(KC, PK(s), ID(s), PE(PK(s), KA), PE(PK(s), KB), PE(PK(s), KC))と生成される場合には、公開鍵検証部114mは、入力された情報を用いてHMAC(KC, PK(s), ID(s), PE(PK(s), KA), PE(PK(s), KB), PE(PK(s), KC))を計算し、その計算結果と、入力された公開鍵認証子AU(KC, PK(s))と、が等しいか否かを判定する。   Next, the external reading unit 11b of the PC 110-1 uses the identifier ID (s) (s = 1,..., N, s ≠ 2) other than the PC 110-2 to be deleted from the USB memory 120 and the public key PK ( s), public key authenticator AU (KC, PK (s)) and ciphertext PE (PK (s), KA), PE (PK (s), KB), PE (PK (s), KC) (Step S93), these are sent to the public key verification unit 114m. The public key verification unit 114m further receives the common key KC, and the public key verification unit 114m verifies the validity of the public key PK (s) using these pieces of information (step S94). For example, the public key authenticator AU (KC, PK (s)) is AU (KC, PK (s)) = HMAC (KC, PK (s), ID (s), PE (PK (s), KA), When generated as PE (PK (s), KB), PE (PK (s), KC)), the public key verification unit 114m uses the input information to generate HMAC (KC, PK (s) , ID (s), PE (PK (s), KA), PE (PK (s), KB), PE (PK (s), KC)), and the calculation result and the input public key It is determined whether or not the authenticator AU (KC, PK (s)) is equal.

ここで正当でないと判定された公開鍵PK(s’)に対応するPC110−s’は、すべて登録削除対象に加える。すなわち、ステップS94以降、s=1,...,n、s≠2、s≠s’となる。
次に、PC110−1の共通鍵生成部114aが、新たな共通鍵KAnew, KBnew, KCnewを生成する(ステップS95)。
また、PC110−1の外部読み込み部11bが、USBメモリ120からPC110−iに対応する暗号文SE(KA, M(i))(i=1,...,n)を読み込み(ステップS96)、復号化部114fに送る。当該復号化部114fは、共通鍵復元部114dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS97)。
Here, all the PCs 110-s ′ corresponding to the public key PK (s ′) determined to be invalid are added to the registration deletion target. That is, after step S94, s = 1,..., N, s ≠ 2, and s ≠ s ′.
Then, the common key generation unit 114a of the PC110-1 is a new common key KA new new, KB new new, to produce a KC new new (step S95).
Further, the external reading unit 11b of the PC 110-1 reads the ciphertext SE (KA, M (i)) (i = 1,..., N) corresponding to the PC 110-i from the USB memory 120 (step S96). And sent to the decoding unit 114f. The decryption unit 114f decrypts the ciphertext SE (KA, M (i)) using the common key KA obtained by the common key restoration unit 114d, and plaintext M (i) [M (i) = SD (KA, SE (KA, M (i))] is extracted (step S97).

次に、PC110−1の暗号化部114eに、抽出された各平文M(i)と新たな共通鍵KAnewとが入力され、当該暗号化部114eは、新たな共通鍵KAnewを用いて各平文M(i)を暗号化した暗号文SE(KAnew, M(i))を生成する(ステップS98)。さらに、暗号文認証子生成部114nに、当該暗号文SE(KAnew, M(i)) と新たな共通鍵KAnew,KBnewとが入力され、暗号文認証子生成部114nは、ステップS74と同様に、暗号文SE(KAnew, M(i))の暗号文認証子AU(KBnew, SE(KAnew, M(i)))を生成する(ステップS99)。 Next, each extracted plaintext M (i) and a new common key KA new are input to the encryption unit 114e of the PC 110-1, and the encryption unit 114e uses the new common key KA new. A ciphertext SE (KA new , M (i)) obtained by encrypting each plaintext M (i) is generated (step S98). Furthermore, the ciphertext authentication code generation unit 114n, the ciphertext SE (KA new, M (i )) and a new common key KA new new, and KB new new is inputted, the ciphertext authentication code generation unit 114n, Step S74 and similarly, the ciphertext SE ciphertext authenticator for AU (KA new, M (i) ) (KB new, SE (KA new, M (i))) for generating a (step S99).

生成された各暗号文SE(KAnew, M(i))とそれらの暗号文認証子AU(KBnew, SE(KAnew, M(i)))とは、PC110−1の外部書き込み部11aに送られる。当該外部書き込み部11aは、当該各暗号文SE(KAnew, M(i))とそれらの暗号文認証子AU(KBnew, SE(KAnew, M(i)))とをUSBメモリ120のインタフェース部21に送り、インタフェース部21は、これらを記憶部22の領域22c(図22)に格納する(ステップS100)。 The generated ciphertexts SE (KA new , M (i)) and their ciphertext authenticators AU (KB new , SE (KA new , M (i))) are the external writing unit 11a of the PC 110-1. Sent to. The external writing unit 11a stores the ciphertext SE (KA new , M (i)) and the ciphertext authenticator AU (KB new , SE (KA new , M (i))) in the USB memory 120. The interface unit 21 stores these in the area 22c (FIG. 22) of the storage unit 22 (step S100).

次に、PC110−1の外部読み込み部11b(図23(a))が、USBメモリ120から、各PC110−sに対応する公開鍵PK(s)と識別子ID(s)を読み込み(ステップS101)、それらを鍵秘匿化部114cに送る。当該鍵秘匿化部114cは、読み込まれた各公開鍵PK(s)を用い、共通鍵生成部114aで新たに生成された共通鍵KAnew, KBnew, KCnewを公開鍵暗号方式によって暗号化し、暗号文PE(PK(s), KAnew), PE(PK(s), KBnew), PE(PK(s), KCnew)を生成する(ステップS102)。
さらに、公開鍵認証子生成部114kに、新たに生成された共通鍵KCnewと暗号文PE(PK(s), KAnew), PE(PK(s), KBnew), PE(PK(s), KCnew)と公開鍵PK(s)と識別子ID(s)が入力され、ステップS55と同様に、各公開鍵PK(s)の公開鍵認証子AU(KC, PK(s))を生成する(ステップS103)。
Next, the external reading unit 11b (FIG. 23A) of the PC 110-1 reads the public key PK (s) and identifier ID (s) corresponding to each PC 110-s from the USB memory 120 (step S101). These are sent to the key concealment unit 114c. The key concealment unit 114c encrypts the common keys KA new , KB new , KC new newly generated by the common key generation unit 114a by using the public key encryption method using each read public key PK (s). Then, ciphertexts PE (PK (s), KA new ), PE (PK (s), KB new ), and PE (PK (s), KC new ) are generated (step S102).
Further, the public key authenticator generation unit 114k receives the newly generated common key KC new and ciphertext PE (PK (s), KA new ), PE (PK (s), KB new ), PE (PK (s ), KC new ), public key PK (s), and identifier ID (s) are input, and the public key authenticator AU (KC, PK (s)) of each public key PK (s) is entered in the same manner as in step S55. Generate (step S103).

各暗号文PE(PK(s), KAnew), PE(PK(s), KBnew), PE(PK(s), KCnew)と公開鍵認証子AU(KC, PK(s))とは、PC110−1の外部書き込み部11aによってUSBメモリ120のインタフェース部21(図23(b))に送られる。そして、当該インタフェース部21は、各暗号文PE(PK(s), KAnew), PE(PK(s), KBnew), PE(PK(s), KCnew)と公開鍵認証子AU(KC, PK(s))とを、USBメモリ120の記憶部22の領域22bに、それぞれ識別子ID(s)に対応付けて格納(図23(b))する(ステップS104)。 Each ciphertext PE (PK (s), KA new ), PE (PK (s), KB new ), PE (PK (s), KC new ) and public key authenticator AU (KC, PK (s)) Is sent to the interface unit 21 (FIG. 23B) of the USB memory 120 by the external writing unit 11a of the PC 110-1. Then, the interface unit 21 includes each ciphertext PE (PK (s), KA new ), PE (PK (s), KB new ), PE (PK (s), KC new ) and public key authenticator AU ( KC, PK (s)) are stored in the area 22b of the storage unit 22 of the USB memory 120 in association with the identifier ID (s) (FIG. 23B) (step S104).

次に、PC110−1の削除部14g(図24(a))が削除命令を出し、これを受けた外部書き込み部11aは、USBメモリ120の記憶部22の領域22c(図23(b))から暗号文SE(KA, M(i))と暗号文認証子AU(KB, SE(KA, M(i)))を削除し、領域22bから暗号文PE(PK(i), KA), PE(PK(i), KB), PE(PK(i), KC)と公開鍵認証子AU(KC, PK(i))と識別子ID(2),ID(s’)と公開鍵PK(2),PK(s’)を削除(図24(b))する(ステップS105)。なお、識別子ID(s’)及び公開鍵PK(s’)は、ステップS94で公開鍵PK(s’)が正当でないと判定されたPC110−s’に対応する。   Next, the deletion unit 14g (FIG. 24A) of the PC 110-1 issues a deletion command, and the external writing unit 11a receiving the command issues the area 22c of the storage unit 22 of the USB memory 120 (FIG. 23B). Ciphertext SE (KA, M (i)) and ciphertext authenticator AU (KB, SE (KA, M (i))) are deleted from the ciphertext PE (PK (i), KA), PE (PK (i), KB), PE (PK (i), KC), public key authenticator AU (KC, PK (i)), identifier ID (2), ID (s') and public key PK ( 2) PK (s ′) is deleted (FIG. 24B) (step S105). The identifier ID (s ′) and the public key PK (s ′) correspond to the PC 110-s ′ that has been determined that the public key PK (s ′) is not valid in step S94.

〔第3の実施形態〕
次に、本発明の第3の実施形態について説明する。本形態は第2の実施形態の変形例である。複数の共通鍵の秘匿化や復号を行う鍵秘匿化部114c及び共通鍵復元部114dの構成を工夫し、演算量の削減を可能とした点のみが第2の実施形態と相違する。以下では、本形態の鍵秘匿化部114c及び共通鍵復元部114dのみについて説明する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. This embodiment is a modification of the second embodiment. The only difference from the second embodiment is that the configuration of the key concealment unit 114c and the common key restoration unit 114d that conceal and decrypt a plurality of common keys is devised to reduce the amount of calculation. Hereinafter, only the key concealment unit 114c and the common key restoration unit 114d of this embodiment will be described.

<鍵秘匿化部114c>
図30(a)は、本形態の鍵秘匿化部114cの構成を示したブロック図である。また、図31は、本形態の鍵秘匿化処理を説明するためのフローチャートである。以下、これらの図を用い、秘密鍵KA. KB, KCと公開鍵PK(1)とが本形態の鍵秘匿化部114cに入力され、当該鍵秘匿化部114cが暗号文PE(PK(1),KA), PE(PK(1),KB), PE(PK(1),KC)を算出する処理を例にとって説明する。
<Key concealment unit 114c>
FIG. 30A is a block diagram showing the configuration of the key concealment unit 114c of this embodiment. FIG. 31 is a flowchart for explaining the key concealment processing of this embodiment. Hereinafter, using these figures, the secret key KA. KB, KC and the public key PK (1) are input to the key concealment unit 114c of the present embodiment, and the key concealment unit 114c transmits the ciphertext PE (PK (1 ), KA), PE (PK (1), KB), and PE (PK (1), KC) will be described as an example.

まず、鍵秘匿化部114cの乱数生成部114caが乱数Z(1)(例えばビット長384bit)を生成し(ステップS121)、それを、鍵秘匿化部114cの公開鍵暗号化部114cbと乱数分割部114ccとに送る。当該公開鍵暗号化部114cbは、入力された公開鍵PK(1)を用いて乱数Z(1)を公開鍵暗号方式によって暗号化して暗号文C(1)=PE(PK(1), Z(1))を生成する(ステップS122)。また、当該乱数分割部114ccは、乱数Z(1)を3(Y=3の例)個の乱数Z(1, y)(y=1,2,3)(例えばビット長128bit)に分割する(ステップS123)。分割された各乱数Z(1, y)は、鍵秘匿化部114cの共通鍵暗号化部114cdに送られる。共通鍵暗号化部114cdは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式(Camellia, AES等)によって共通鍵KAを暗号化した暗号文SE(Z(1, 1), KA)と、乱数Z(1, 2) を鍵とし、共通鍵暗号方式によって共通鍵KBを暗号化した暗号文SE(Z(1, 2), KB)と、乱数Z(1, 3) を鍵とし、共通鍵暗号方式によって共通鍵KCを暗号化した暗号文SE(Z(1, 3), KC)とを算出する(ステップS124〜S126)。そして、鍵秘匿化部114cは、暗号文
PE(PK(1), KA)=(C(1), SE(Z(1, 1), KA))
PE(PK(1), KB)=(C(1), SE(Z(1, 2), KB))
PE(PK(1), KC)=(C(1), SE(Z(1, 3), KC))
を出力する(ステップS127)。なお、(C(1), SE(Z(1, 1), KA))は、C(1)とSE(Z(1, 1), KA)とを有する情報を意味し、(C(1), SE(Z(1, 2), KB))は、C(1)と SE(Z(1, 2), KB)とを有する情報を意味し、(C(1), SE(Z(1, 3), KC))は、C(1)とSE(Z(1, 3), KC)とを有する情報を意味する。また、「αとβとを有する情報」の具体例としては、αとβとのビット結合や、当該ビット結合と他のデータとのビット結合等を例示できる。
First, the random number generation unit 114ca of the key concealment unit 114c generates a random number Z (1) (for example, a bit length of 384 bits) (step S121). To 114 cc. The public key encryption unit 114cb encrypts the random number Z (1) using the input public key PK (1) by the public key cryptosystem, and the ciphertext C (1) = PE (PK (1), Z (1)) is generated (step S122). Further, the random number dividing unit 114cc divides the random number Z (1) into 3 (example of Y = 3) random numbers Z (1, y) (y = 1, 2, 3) (for example, bit length 128 bits). (Step S123). Each divided random number Z (1, y) is sent to the common key encryption unit 114cd of the key concealment unit 114c. The common key encryption unit 114cd uses the random number Z (1, 1) as a key and a ciphertext SE (Z (1, 1), KA) obtained by encrypting the common key KA by a common key encryption method (Camellia, AES, etc.). And the ciphertext SE (Z (1, 2), KB) encrypted with the common key cryptosystem and the random number Z (1, 2) as the key and the random number Z (1, 3) as the key. Then, the ciphertext SE (Z (1, 3), KC) obtained by encrypting the common key KC by the common key cryptosystem is calculated (steps S124 to S126). Then, the key concealment unit 114c
PE (PK (1), KA) = (C (1), SE (Z (1, 1), KA))
PE (PK (1), KB) = (C (1), SE (Z (1, 2), KB))
PE (PK (1), KC) = (C (1), SE (Z (1, 3), KC))
Is output (step S127). Note that (C (1), SE (Z (1, 1), KA)) means information having C (1) and SE (Z (1, 1), KA), and (C (1 ), SE (Z (1, 2), KB)) means information having C (1) and SE (Z (1, 2), KB), and (C (1), SE (Z ( 1, 3), KC)) means information having C (1) and SE (Z (1, 3), KC). Further, specific examples of “information having α and β” include bit combination between α and β, bit combination between the bit combination and other data, and the like.

<共通鍵復元部114d>
図30(b)は、本形態の共通鍵復元部114dの構成を示したブロック図である。また、図32は、本形態の鍵復元処理を説明するためのフローチャートである。以下、これらの図を用い、暗号文PE(PK(1),KA), PE(PK(1),KB), PE(PK(1),KC)と秘密鍵SK(1)とが本形態の共通鍵復元部114dに入力され、当該共通鍵復元部114dが暗号文PE(PK(1),KA), PE(PK(1),KB), PE(PK(1),KC)を復号する処理を例にとって説明する。
まず、共通鍵復元部114dの公開鍵復号化部114daが、入力された秘密鍵SK(1)を用いて暗号文C(1)=PE(PK(1), Z(1))を復号し、乱数Z(1)〔Z(1)=PD(SK(1), C(1))〕を抽出する(ステップS131)。当該乱数Z(1)は、共通鍵復元部114dの乱数分割部114dbに入力され、当該乱数分割部114dbは、乱数Z(1)を3(Y=3の例)個の乱数Z(1, y)(y=1,2,3)(例えばビット長128bit)に分割する(ステップS132)。次に、共通鍵復元部114dの共通鍵復号化部114dcに、乱数Z(1, y) (y=1,2,3)及び暗号文SE(Z(1, 1), KA), SE(Z(1, 2), KB), SE(Z(1, 3), KC)が入力される。共通鍵復号化部114dcは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 1), KA)を復号したKAと、乱数Z(1, 2) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 2), KB)を復号したKBと、乱数Z(1, 3) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 3), KC)を復号したKCとを算出する(ステップS133〜S135)。そして、共通鍵復元部114dは、共通鍵KA, KB, KCを出力する(ステップS136)。
<Common key restoration unit 114d>
FIG. 30B is a block diagram showing the configuration of the common key restoration unit 114d of this embodiment. FIG. 32 is a flowchart for explaining the key restoration processing of this embodiment. Hereafter, using these figures, the ciphertexts PE (PK (1), KA), PE (PK (1), KB), PE (PK (1), KC) and the private key SK (1) are in this form. The common key restoration unit 114d decrypts the ciphertext PE (PK (1), KA), PE (PK (1), KB), PE (PK (1), KC). An example of this process will be described.
First, the public key decryption unit 114da of the common key restoration unit 114d decrypts the ciphertext C (1) = PE (PK (1), Z (1)) using the input secret key SK (1). Then, the random number Z (1) [Z (1) = PD (SK (1), C (1))] is extracted (step S131). The random number Z (1) is input to the random number dividing unit 114db of the common key restoration unit 114d. The random number dividing unit 114db converts the random number Z (1) into 3 (example of Y = 3) random numbers Z (1, y) (y = 1, 2, 3) (for example, bit length 128 bits) is divided (step S132). Next, the random number Z (1, y) (y = 1, 2, 3) and the ciphertext SE (Z (1, 1), KA), SE ( Z (1, 2), KB) and SE (Z (1, 3), KC) are input. The common key decryption unit 114 dc uses the random number Z (1, 1) as a key, decrypts the ciphertext SE (Z (1, 1), KA) by the common key cryptosystem, and the random number Z (1, 2). Key and the decrypted ciphertext SE (Z (1, 2), KB) by the common key cryptosystem and the random number Z (1, 3) as the key, and the ciphertext SE (Z ( 1, 3), KC obtained by decoding KC) is calculated (steps S133 to S135). Then, the common key restoration unit 114d outputs the common keys KA, KB, KC (step S136).

以上のように、本形態の鍵秘匿化部114cでは、公開鍵暗号方式による1回の暗号化処理と、共通鍵暗号化方式による3回の暗号化処理により、秘密鍵SK(1)を用いて復号可能な各秘密鍵KA, KB, KCの暗号文PE(PK(1), KA),PE(PK(1), KB),PE(PK(1), KC)が作成できる。これに必要な演算量は、公開鍵暗号方式による3回の暗号化処理によって各秘密鍵KA, KB, KCを暗号化する場合の演算量よりも小さい。このような演算量削減の効果は復号時にも得られる。   As described above, the key concealment unit 114c according to the present embodiment uses the secret key SK (1) by one encryption process using the public key encryption method and three encryption processes using the common key encryption method. The ciphertexts PE (PK (1), KA), PE (PK (1), KB), and PE (PK (1), KC) of the private keys KA, KB, and KC that can be decrypted can be created. The amount of computation required for this is smaller than the amount of computation when each of the secret keys KA, KB, and KC is encrypted by three encryption processes using the public key cryptosystem. Such an effect of reducing the amount of calculation can be obtained at the time of decoding.

〔第4の実施形態〕
次に、本発明の第4の実施形態について説明する。本形態も第2の実施形態の変形例である。暗号化部114e及び復号化部114fの処理を工夫して安全性を向上させた点と、それらの処理に使用する乱数を暗号文認証子の生成に流用し、演算量の増加を抑制しつつ暗号文認証子の安全性を向上させた点とが、第2の実施形態と相違する。以下では、第2の実施形態との相違点のみを説明する。
[Fourth Embodiment]
Next, a fourth embodiment of the present invention will be described. This embodiment is also a modification of the second embodiment. While improving the security by devising the processing of the encryption unit 114e and the decryption unit 114f, and using the random numbers used for the processing to generate a ciphertext authenticator, while suppressing an increase in the amount of computation The point that the security of the ciphertext authenticator is improved is different from the second embodiment. Only the differences from the second embodiment will be described below.

<本形態の書き込み過程>
図33は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−1がUSBメモリ120に暗号文を書き込む例を示す。
PC110−1にUSBメモリ120が装着・マウントされているものとする。まず、PC110−1のアプリケーション実行部14hが、セクタ番号se(1セクタ=512byte)を指定して平文M(1)の暗号文のUSBメモリ120への書き込み要求を制御部14iに行う。これをトリガとして、第2の実施形態のステップS71,72(図27)と同じ処理が実行される。
次に、暗号化部114eに、共通鍵KAと指定されたセクタ番号seと平文M(1)とが入力され、暗号化部114eは、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成し、乱数E(1)と暗号文SE(KA, M(1))とを出力する。以下に暗号化部114eの詳細を説明する。
<Writing process of this embodiment>
FIG. 33 is a diagram showing each functional block and data flow related to the writing process of this embodiment. Here, an example in which the PC 110-1 writes the ciphertext to the USB memory 120 is shown.
It is assumed that the USB memory 120 is mounted and mounted on the PC 110-1. First, the application execution unit 14h of the PC 110-1 designates the sector number se (1 sector = 512 bytes) and issues a request for writing the ciphertext of plaintext M (1) to the USB memory 120 to the control unit 14i. With this as a trigger, the same processing as steps S71 and 72 (FIG. 27) of the second embodiment is executed.
Next, the common key KA, the designated sector number se, and plaintext M (1) are input to the encryption unit 114e, and the encryption unit 114e encrypts the plaintext M (1) using the common key KA. The encrypted ciphertext SE (KA, M (1)) is generated, and the random number E (1) and the ciphertext SE (KA, M (1)) are output. Details of the encryption unit 114e will be described below.

[本形態の暗号化部114eの詳細]
図35(a)は、本形態の暗号化部114eの詳細を示すブロック図である。また、図36(a)は、本形態の暗号化処理を説明するためのフローチャートである。
まず、暗号化部114eのブロック分割部114eaが、入力された平文M(1)をX(X≧2)個(例えばX=32)のブロックMB(p, x)(x=1,...,X)に分割する(ステップS141)。各ブロックMB(p, x)はブロック暗号化部114edに送られ、ブロック番号xは関数演算部114ecに送られる。
[Details of Encryption Unit 114e of this Embodiment]
FIG. 35A is a block diagram showing details of the encryption unit 114e of this embodiment. FIG. 36A is a flowchart for explaining the encryption processing of this embodiment.
First, the block division unit 114ea of the encryption unit 114e receives X (X ≧ 2) (for example, X = 32) blocks MB (p, x) (x = 1,...) Of the input plaintext M (1). ., X) (step S141). Each block MB (p, x) is sent to the block encryption unit 114ed, and the block number x is sent to the function calculation unit 114ec.

また、暗号化部114eの乱数生成部114ebが、平文M(1)毎に乱数E(1)を生成して出力する(ステップS142)。次に、暗号化部114eの関数演算部114ecに、平文M(1)の暗号文を格納するUSBメモリ120の記憶部22のセクタ番号seと乱数E(1)とブロック番号xとが入力され、関数演算部114ecは、これらを所定の関数πに代入した関数値IV=π(x, E(1), se)をブロック番号x毎に算出する(例えば、x, E(1), seのビット連結をIVとする)(ステップS143)。   Further, the random number generation unit 114eb of the encryption unit 114e generates and outputs a random number E (1) for each plaintext M (1) (step S142). Next, the sector number se, the random number E (1), and the block number x of the storage unit 22 of the USB memory 120 that stores the ciphertext of the plaintext M (1) are input to the function calculation unit 114ec of the encryption unit 114e. The function calculation unit 114ec calculates a function value IV = π (x, E (1), se) obtained by substituting these into a predetermined function π for each block number x (for example, x, E (1), se). The bit concatenation of these is IV) (step S143).

また、暗号化部114eのブロック暗号化部114edには、関数値IVとブロックMB(1, x)と共通鍵KAとが入力される。ブロック暗号化部114edは、共通鍵KAを用い、関数値IVを初期ベクトルとしたブロック暗号方式(カウンタモード等)により、各ブロックMB(1, x)を暗号化する。そして、ブロック暗号化部114edは、算出した全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成して(例えば、全ブロックMB(1, x)の暗号文のビット連結値を暗号文SE(KA, M(1))として)出力する(ステップS144)。
生成された暗号文SE(KA, M(1))は乱数E(1)とともに暗号文認証子生成部114nに送られ、暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))と乱数E(1)とを用いて暗号文SE(KA, M(1))の暗号文認証子AU(KB, E(1), SE(KA, M(1)))を生成する。
Further, the function value IV, the block MB (1, x), and the common key KA are input to the block encryption unit 114ed of the encryption unit 114e. The block encryption unit 114ed encrypts each block MB (1, x) by a block encryption method (counter mode or the like) using the common key KA and the function value IV as an initial vector. Then, the block encryption unit 114ed generates a ciphertext SE (KA, M (1)) from the ciphertext of the calculated all blocks MB (1, x) (for example, all the blocks MB (1, x) The bit concatenated value of the ciphertext is output as ciphertext SE (KA, M (1)) (step S144).
The generated ciphertext SE (KA, M (1)) is sent to the ciphertext authenticator generation unit 114n together with the random number E (1), and the ciphertext authenticator generation unit 114n includes at least the common key KB and the ciphertext SE ( Ciphertext authenticator AU (KB, E (1), SE (KA, M (1)) of ciphertext SE (KA, M (1)) using KA, M (1)) and random number E (1) )) Is generated.

以上のように生成された暗号文SE(KA, M(1))とその暗号文認証子AU(KB, SE(KA, M(1)))と乱数E(1)とアプリケーション実行部14hから送られたセクタ番号seとは、外部書き込み部11aによって、USBメモリ120のインタフェース部21に送られる。インタフェース部21は、セクタ番号seによって特定される記憶部22の領域22cのセクタに、暗号文SE(KA, M(1))とその暗号文認証子AU(KB, SE(KA, M(1)))と乱数E(1)とを格納する(ステップS145)([本形態の暗号化部114eの詳細]の説明終わり)。   From the ciphertext SE (KA, M (1)), ciphertext authenticator AU (KB, SE (KA, M (1))), random number E (1), and application execution unit 14h generated as described above. The sent sector number se is sent to the interface unit 21 of the USB memory 120 by the external writing unit 11a. The interface unit 21 adds the ciphertext SE (KA, M (1)) and the ciphertext authenticator AU (KB, SE (KA, M (1)) to the sector in the area 22c of the storage unit 22 specified by the sector number se. ))) And random number E (1) are stored (step S145) (end of description of [details of encryption unit 114e of this embodiment]).

<本形態の読み込み過程>
図34は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−2がUSBメモリ120から暗号文を読み込んで復号する例を示す。
まず、PC110−2にUSBメモリ120が装着・マウントされる。そして、PC110−2のアプリケーション実行部14hが、セクタ番号seを指定し、USBメモリ120からの暗号文の読み込みとその復号とを制御部14iに要求する。これをトリガに、まず、PC110−2の外部読み込み部11bが、上記のセクタ番号seを指定し、USBメモリ120の記憶部22の領域22cから、暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とを読み込み、さらに、領域22bから暗号文PE(PK(2), KA), PE(PK(2), KB)を読み込む。
<Reading process of this embodiment>
FIG. 34 is a diagram showing each functional block and data flow related to the reading process of this embodiment. In this example, the PC 110-2 reads the ciphertext from the USB memory 120 and decrypts it.
First, the USB memory 120 is mounted and mounted on the PC 110-2. Then, the application execution unit 14h of the PC 110-2 designates the sector number se and requests the control unit 14i to read and decrypt the ciphertext from the USB memory 120. Using this as a trigger, first, the external reading unit 11b of the PC 110-2 designates the sector number se, and from the area 22c of the storage unit 22 of the USB memory 120, the ciphertext SE (KA, M (1)) and The ciphertext authenticator AU (KB, E (1), SE (KA, M (1))) and the random number E (1) are read, and the ciphertext PE (PK (2), KA), Read PE (PK (2), KB).

次に、PC110−2の内部読み込み部12b(図20(a))が、記憶部13から秘密鍵SK(2)を読み込む。そして、PC110−2の共通鍵復元部114dが、当該秘密鍵SK(2)を用いて暗号文PE(PK(2), KA), PE(PK(2), KB)をそれぞれ復号して共通鍵KA〔KA=PD(SK(2), PE(PK(2), KA))〕, KB〔KB=PD(SK(2), PE(PK(2), KB))〕を抽出する。   Next, the internal reading unit 12b (FIG. 20A) of the PC 110-2 reads the secret key SK (2) from the storage unit 13. Then, the common key restoration unit 114d of the PC 110-2 uses the secret key SK (2) to decrypt the ciphertexts PE (PK (2), KA) and PE (PK (2), KB), respectively. The keys KA [KA = PD (SK (2), PE (PK (2), KA))], KB [KB = PD (SK (2), PE (PK (2), KB))] are extracted.

その後、PC110−2の暗号文検証部114pに、共通鍵KBと暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とセクタ番号seとが入力され、暗号文検証部114pは、これらを用い、暗号文SE(KA, M(1))が正当なものであるか否かを検証する。暗号文SE(KA, M(1))が正当であれば、PC110−2の復号化部114fが、共通鍵KAと乱数E(1)とセクタ番号seとを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する。以下、本形態の復号化部114fの詳細を説明する。   Thereafter, the ciphertext verification unit 114p of the PC 110-2 receives the common key KB, the ciphertext SE (KA, M (1)), and the ciphertext authenticator AU (KB, E (1), SE (KA, M (1)). )), A random number E (1), and a sector number se are input, and the ciphertext verification unit 114p verifies whether or not the ciphertext SE (KA, M (1)) is valid. To do. If the ciphertext SE (KA, M (1)) is valid, the decryption unit 114f of the PC 110-2 uses the common key KA, the random number E (1), and the sector number se to encrypt the ciphertext SE (KA, M (1)) is decrypted to extract plain text M (1) [M (1) = SD (KA, SE (KA, M (1))]. Hereinafter, details of the decryption unit 114f of this embodiment will be described. explain.

[本形態の復号化部114fの詳細]
図35(b)は、本形態の復号化部114fの詳細を示すブロック図である。また、図36(b)は、本形態の復号化処理を説明するためのフローチャートである。
まず、復号化部114fのブロック分割部114faが、暗号文SE(KA, M(1))をX(X≧2)個(例えばX=32)のブロックSEB(KA, M(1), x)(x=1,...,X)に分割する(ステップS151)。この処理は、図35(a)のブロック暗号化部114edが全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成する処理の逆処理である。各ブロックSEB(KA, M(1), x)はブロック復号化部114fdに送られ、ブロック番号xは関数演算部114fcに送られる。
[Details of Decoding Unit 114f of this Embodiment]
FIG. 35B is a block diagram showing details of the decoding unit 114f of this embodiment. FIG. 36B is a flowchart for explaining the decoding processing of this embodiment.
First, the block division unit 114fa of the decryption unit 114f converts the ciphertext SE (KA, M (1)) into X (X ≧ 2) (for example, X = 32) blocks SEB (KA, M (1), x ) (X = 1,..., X) (step S151). This process is a reverse process of the process in which the block encryption unit 114ed in FIG. 35A generates the ciphertext SE (KA, M (1)) from the ciphertext of all blocks MB (1, x). Each block SEB (KA, M (1), x) is sent to the block decoder 114fd, and the block number x is sent to the function calculator 114fc.

次に、復号化部114fの関数演算部114fcにセクタ番号seと乱数E(1)とブロック番号xとが入力され、関数演算部114fcは、これらを所定の関数πに代入した関数値IV=π(x, E(1), se)をブロック番号x毎に算出する(例えば、x, E(1), seのビット連結をIVとする)(ステップS152)。   Next, the sector number se, the random number E (1), and the block number x are input to the function calculation unit 114fc of the decryption unit 114f, and the function calculation unit 114fc substitutes a function value IV = π (x, E (1), se) is calculated for each block number x (eg, bit concatenation of x, E (1), se is IV) (step S152).

また、暗号化部114eのブロック復号化部114fdには、関数値IVとブロックSEB(KA, M(1), x)と共通鍵KAとが入力される。ブロック復号化部114fdは、共通鍵KAを用い、関数値IVを初期ベクトルとしたブロック復号方式(カウンタモード等)により、ブロックSEB(KA, M(1), x)を復号化して各ブロックMB(1, x)を抽出する。なお、この処理は図35(a)のブロック暗号化部114edの処理の逆処理である。そして、ブロック復号化部114fd、算出した全ブロックMB(1, x)から平文M(1)を生成して出力する(ステップS153)。出力された平文M(1)は、PC110−2のアプリケーション実行部14hに送られる([本形態の復号化部114fの詳細]の説明終わり)。   The function value IV, the block SEB (KA, M (1), x), and the common key KA are input to the block decryption unit 114fd of the encryption unit 114e. The block decryption unit 114fd decrypts the block SEB (KA, M (1), x) by using the common key KA and the block decryption method (counter mode or the like) using the function value IV as an initial vector, and each block MB. Extract (1, x). This process is a reverse process of the process of the block encryption unit 114ed in FIG. Then, the block decryption unit 114fd generates and outputs plaintext M (1) from all the calculated blocks MB (1, x) (step S153). The output plaintext M (1) is sent to the application execution unit 14h of the PC 110-2 (end of description of [Details of the decryption unit 114f of this embodiment]).

上述した本形態の暗号化部114e及び復号化部114fは[削除過程]においても同様に実行されるが、ここでは説明を省略する。また、暗号化部114e及び復号化部114fの暗号化処理や復号化処理にセクタ番号seを用いない構成であってもよいし、関数値IVを生成するためにさらに他の情報を用いる構成であってもよい。   The encryption unit 114e and the decryption unit 114f of the present embodiment described above are similarly executed in the [deletion process], but description thereof is omitted here. Further, the configuration may be such that the sector number se is not used for the encryption processing and the decryption processing of the encryption unit 114e and the decryption unit 114f, or other information is used to generate the function value IV. There may be.

〔その他の変形例等〕
本発明は上述の実施の形態に限定されるものではない。例えば、第1の実施形態では、特定のPCを登録から削除する削除過程において共通鍵を再生成し、USBメモリの情報を書き換えることとしたが、特定のPCを登録から削除することなく共通鍵を再生成し、USBメモリの情報を書き換える処理を行ってもよい。このような処理は、例えば、共通鍵が第三者に漏えいした場合等に有効である。
[Other variations, etc.]
The present invention is not limited to the above-described embodiment. For example, in the first embodiment, the common key is regenerated and the information in the USB memory is rewritten in the deletion process of deleting a specific PC from the registration, but the common key is not deleted from the registration. May be regenerated to rewrite the information in the USB memory. Such processing is effective, for example, when the common key is leaked to a third party.

また、各情報処理装置は必ずしも1つの筐体内に構成される必要はない。例えば、公開鍵と秘密鍵との鍵ペアを生成する鍵ペア生成部とその他の構成部とを別の筐体に構成してもよく、複数の情報処理装置の鍵ペア生成部を1つの筐体にまとめて構成してもよい。この場合、複数の情報処理装置が1つの鍵ペア生成部を相互に共用する構成であってもよい。   Further, each information processing apparatus does not necessarily have to be configured in one housing. For example, a key pair generation unit that generates a key pair of a public key and a private key and other components may be configured in separate cases, and the key pair generation units of a plurality of information processing apparatuses are included in one case. The body may be configured as a whole. In this case, the configuration may be such that a plurality of information processing apparatuses share one key pair generation unit.

また、上述の各実施形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示した。しかし、本発明はこれらに限定されるものではない。例えば、情報処理装置として、携帯電話機、携帯情報端末(PDA)等を用いてもよい。また、情報記録媒体として、DVD−RAM(Random Access Memory)、CD−R(Recordable)/RW(ReWritable)、MO(Magneto-Optical disc)等を用いてもよいし、ハードディスク装置等の非可搬型の記録媒体を用いてもよい。さらには、情報記録媒体として、携帯電話機、携帯情報端末(PDA)、パーソナルコンピュータ等の計算装置を具備する装置のメモリを用いてもよい。   In each of the above-described embodiments, a personal computer is illustrated as an example of an information processing apparatus, and a USB memory is illustrated as an example of an information recording medium. However, the present invention is not limited to these. For example, a mobile phone, a personal digital assistant (PDA), or the like may be used as the information processing apparatus. As an information recording medium, a DVD-RAM (Random Access Memory), a CD-R (Recordable) / RW (ReWritable), an MO (Magneto-Optical disc), or the like may be used, or a non-portable type such as a hard disk device. These recording media may be used. Furthermore, as an information recording medium, a memory of a device including a calculation device such as a mobile phone, a personal digital assistant (PDA), or a personal computer may be used.

図37は、非可搬型の記録媒体を情報記録媒体とした情報記録媒体共用システム201を例示した概念図である。
図37の例は、サーバ装置220が具備するハードディスク装置221を情報記録媒体とした例である。サーバ装置220と前述した複数のPC10−1〜nとは通信可能に接続されており、各PC10−iの外部書き込み部11a(図2(a))は、各種のデータをハードディスク装置221に書き込み可能に構成されており、各PC10−iの外部読み込み部11bは、ハードディスク装置221から各種のデータの読み込みが可能に構成されている。なお、サーバ装置221とPC10−1〜nとは、ローカルネットワークを通じて接続されていてもよいし、グローバルネットワークを通じて接続されていてもよい。そして、情報記録媒体としてUSBメモリ20やUSBメモリ120ではなく、ハードディスク装置221を用い、前述の各実施形態と同様な処理を実行する。その他の構成及び処理は前述の各実施形態と同様である。
FIG. 37 is a conceptual diagram illustrating an information recording medium sharing system 201 using a non-portable recording medium as an information recording medium.
The example of FIG. 37 is an example in which the hard disk device 221 included in the server device 220 is an information recording medium. The server device 220 and the plurality of PCs 10-1 to 10 -n described above are communicably connected, and the external writing unit 11 a (FIG. 2A) of each PC 10-i writes various data to the hard disk device 221. The external reading unit 11b of each PC 10-i is configured to be able to read various data from the hard disk device 221. The server device 221 and the PCs 10-1 to 10-n may be connected through a local network or may be connected through a global network. Then, not the USB memory 20 or the USB memory 120 but the hard disk device 221 is used as the information recording medium, and the same processing as in each of the above embodiments is executed. Other configurations and processes are the same as those in the above-described embodiments.

また、複数の情報記録媒体を用い、情報記録媒体に格納される情報を分散して格納してもよい。
図38は、複数の情報記録媒体を用いた情報記録媒体共用システム301を例示した概念図である。また、図39は、図38のUSBメモリ320,330を例示したブロック図である。
図38,図39の例では、2つのUSBメモリ320,330を情報記録媒体として本発明を実施する。図39(a)に例示するように、USBメモリ320,330は、ともに前述したUSBメモリ20と同様に構成される。しかし、USBメモリ320の記憶部22には、{ ID(1), PK(1), PE(PK(1), KA) }・・・{ ID(n), PK(n), PE(PK(n), KA) }及びセキュリティプログラムのみが格納され、{ SE(KA, M(1)) }・・・{ SE(KA, M(n)) }は格納されない。一方、USBメモリ330の記憶部22には、{ SE(KA, M(1)) }・・・{ SE(KA, M(n)) }のみが格納され、{ ID(1), PK(1), PE(PK(1), KA) }・・・{ ID(n), PK(n), PE(PK(n), KA) }及びセキュリティプログラムは格納されない。なお、各情報を格納する手順は前述した通りである。また、複数の情報記録媒体を用いた情報記録媒体共用システムを構成する場合、それらの情報記録媒体が相互に異なる記録媒体であってもよく、さらには、複数の情報記録媒体の一部を可搬型の情報記録媒体とし、他の情報記録媒体を非可搬型の記録媒体としてもよい。例えば、PCに脱着可能なUSBメモリと、ネットワークを通じて接続されたサーバ装置が具備するハードディスクとを情報記録媒体として本発明を実施してもよい。
Further, a plurality of information recording media may be used, and information stored in the information recording media may be distributed and stored.
FIG. 38 is a conceptual diagram illustrating an information recording medium sharing system 301 using a plurality of information recording media. FIG. 39 is a block diagram illustrating the USB memories 320 and 330 of FIG.
38 and 39, the present invention is implemented using two USB memories 320 and 330 as information recording media. As illustrated in FIG. 39A, the USB memories 320 and 330 are configured in the same manner as the USB memory 20 described above. However, the storage unit 22 of the USB memory 320 has {ID (1), PK (1), PE (PK (1), KA)}... {ID (n), PK (n), PE (PK (n), KA)} and only the security program are stored, and {SE (KA, M (1))}... {SE (KA, M (n))} is not stored. On the other hand, the storage unit 22 of the USB memory 330 stores only {SE (KA, M (1))}... {SE (KA, M (n))}, and {ID (1), PK ( 1), PE (PK (1), KA)} ... {ID (n), PK (n), PE (PK (n), KA)} and security programs are not stored. The procedure for storing each information is as described above. In addition, when configuring an information recording medium sharing system using a plurality of information recording media, the information recording media may be different from each other, and a part of the plurality of information recording media may be used. A portable information recording medium may be used, and another information recording medium may be a non-portable recording medium. For example, the present invention may be implemented using a USB memory removable from a PC and a hard disk provided in a server device connected through a network as an information recording medium.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述のPCが実行する処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、上述したUSBメモリの他、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.
The program describing the processing contents executed by the PC can be recorded on a computer-readable recording medium. As the computer-readable recording medium, any of the above-described USB memory, for example, a magnetic recording device, an optical disk, a magneto-optical recording medium, a semiconductor memory, and the like may be used. As a device, a hard disk device, a flexible disk, a magnetic tape or the like, and an optical disk such as a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only Memory), a CD-R (Recordable) / RW (ReWritable) or the like can be used as a magneto-optical recording medium, an MO (Magneto-Optical disc) or the like as a semiconductor memory, or an EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like.

また、このプログラムの流通は、例えば、そのプログラムを記録したUSBメモリ、DVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。
The program is distributed by selling, transferring, or lending a portable recording medium such as a USB memory, DVD, or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, a computer may read the program directly from a portable recording medium and execute processing according to the program.

なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の利用分野としては、例えば、USBメモリに格納するデータの秘匿化等を例示できる。   As a field of use of the present invention, for example, concealment of data stored in a USB memory can be exemplified.

図1は、第1の実施形態の情報記録媒体共用システムの全体構成を例示した概念図である。FIG. 1 is a conceptual diagram illustrating the overall configuration of the information recording medium sharing system according to the first embodiment. 図2(a)は、第1の実施形態のPCの機能構成を例示したブロック図であり、図2(b)は、本形態のUSBメモリの機能構成を例示したブロック図である。FIG. 2A is a block diagram illustrating the functional configuration of the PC according to the first embodiment, and FIG. 2B is a block diagram illustrating the functional configuration of the USB memory according to the present embodiment. 図3は、第1の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 3 is a diagram showing each functional block and data flow related to the registration process of the first embodiment. 図4は、第1の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 4 is a diagram illustrating each functional block and data flow related to the registration process of the first embodiment. 図5は、第1の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 5 is a diagram showing each functional block and data flow related to the registration process of the first embodiment. 図6は、第1の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 6 is a diagram showing each functional block and data flow related to the writing process of the first embodiment. 図7は、第1の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 7 is a diagram showing each functional block and data flow related to the reading process of the first embodiment. 図8は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 8 is a diagram illustrating each functional block and data flow related to the deletion process of the first embodiment. 図9は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 9 is a diagram illustrating each functional block and data flow related to the deletion process of the first embodiment. 図10は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 10 is a diagram illustrating each functional block and data flow related to the deletion process of the first embodiment. 図11は、第1の実施形態の登録過程を説明するためのシーケンス図である。FIG. 11 is a sequence diagram for explaining a registration process according to the first embodiment. 図12は、第1の実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。FIG. 12 is a sequence diagram for explaining a writing process and a reading process according to the first embodiment. 図13は、第1の実施形態の削除過程を説明するためのシーケンス図である。FIG. 13 is a sequence diagram for explaining the deletion process of the first embodiment. 図14は、第2の実施形態のPCの機能構成を例示したブロック図である。FIG. 14 is a block diagram illustrating a functional configuration of a PC according to the second embodiment. 図15は、第2の実施形態のUSBメモリの機能構成を例示したブロック図である。FIG. 15 is a block diagram illustrating a functional configuration of the USB memory according to the second embodiment. 図16は、第2の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 16 is a diagram illustrating each functional block and data flow related to the registration process of the second embodiment. 図17は、第2の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 17 is a diagram illustrating each functional block and data flow related to the registration process of the second embodiment. 図18は、第2の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 18 is a diagram illustrating each functional block and data flow related to the registration process of the second embodiment. 図19は、第2の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、FIG. 19 is a diagram illustrating each functional block and data flow related to the writing process of the second embodiment. 図20は、第2の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 20 is a diagram illustrating each functional block and data flow related to the reading process of the second embodiment. 図21は、第2の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 21 is a diagram illustrating each functional block and data flow related to the deletion process of the second embodiment. 図22は、第2の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 22 is a diagram illustrating each functional block and data flow related to the deletion process of the second embodiment. 図23は、第2の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 23 is a diagram illustrating each functional block and data flow related to the deletion process of the second embodiment. 図24は、第2の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 24 is a diagram illustrating each functional block and data flow related to the deletion process of the second embodiment. 図25は、第2の実施形態の登録過程を説明するためのシーケンス図である。FIG. 25 is a sequence diagram for explaining a registration process according to the second embodiment. 図26は、第2の実施形態の登録過程を説明するためのシーケンス図である。FIG. 26 is a sequence diagram for explaining a registration process according to the second embodiment. 図27は、第2の実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。FIG. 27 is a sequence diagram for explaining a writing process and a reading process according to the second embodiment. 図28は、第2の実施形態の削除過程を説明するためのシーケンス図である。FIG. 28 is a sequence diagram for explaining a deletion process according to the second embodiment. 図29は、第2の実施形態の削除過程を説明するためのシーケンス図である。FIG. 29 is a sequence diagram for explaining a deletion process according to the second embodiment. 図30(a)は、第3の実施形態の鍵秘匿化部の構成を示したブロック図である。図30(b)は、第3の実施形態の共通鍵復元部の構成を示したブロック図である。FIG. 30A is a block diagram illustrating a configuration of a key concealment unit according to the third embodiment. FIG. 30B is a block diagram illustrating a configuration of the common key restoration unit according to the third embodiment. 図31は、第3実施形態の鍵秘匿化処理を説明するためのフローチャートである。FIG. 31 is a flowchart for explaining the key concealment processing of the third embodiment. 図32は、第3実施形態の鍵復元処理を説明するためのフローチャートである。FIG. 32 is a flowchart for explaining a key restoration process according to the third embodiment. 図33は、第4の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 33 is a diagram illustrating each functional block and data flow related to the writing process of the fourth embodiment. 図34は、第4の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。FIG. 34 is a diagram showing each functional block and data flow related to the reading process of the fourth embodiment. 図35(a)は、第4の実施形態の暗号化部の詳細を示すブロック図である。図35(b)は、本形態の復号化部の詳細を示すブロック図である。FIG. 35A is a block diagram illustrating details of the encryption unit according to the fourth embodiment. FIG. 35B is a block diagram showing details of the decoding unit of this embodiment. 図36(a)は、第4の実施形態の暗号化処理を説明するためのフローチャートである。図36(b)は、本形態の復号化処理を説明するためのフローチャートである。FIG. 36A is a flowchart for explaining the encryption processing of the fourth embodiment. FIG. 36B is a flowchart for explaining the decoding processing of this embodiment. 図37は、非可搬型の記録媒体を情報記録媒体とした情報記録媒体共用システムを例示した概念図である。FIG. 37 is a conceptual diagram illustrating an information recording medium sharing system using a non-portable recording medium as an information recording medium. 図38は、複数の情報記録媒体を用いた情報記録媒体共用システムを例示した概念図である。FIG. 38 is a conceptual diagram illustrating an information recording medium sharing system using a plurality of information recording media. 図39は、図38の各情報記録媒体を例示したブロック図である。FIG. 39 is a block diagram illustrating each information recording medium of FIG.

符号の説明Explanation of symbols

1,200,300 情報記録媒体共用システム
10,110 PC(「情報処理装置」に相当)
20,120 USBメモリ(「情報記録媒体」に相当)
220 ハードディスク装置(「情報記録媒体」に相当)
1,200,300 Information recording medium sharing system 10,110 PC (equivalent to “information processing device”)
20,120 USB memory (equivalent to “information recording medium”)
220 Hard disk device (equivalent to “information recording medium”)

Claims (9)

n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)と上記各情報処理装置PC(i)に対応する公開鍵PK(i)と対応付けて上記情報記録媒体に格納する過程と、を具備する登録過程と、
上記情報記録媒体に暗号文PE(PK(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
上記情報記録媒体に暗号文PE(PK(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、
上記情報記録媒体に暗号文PE(PK(r), KA)が格納され、自らの記憶部に秘密鍵SK(r)が格納された何れかの情報処理装置PC(r)(r∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(r), KA)を読み込む過程と、上記情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文PE(PK(r), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KA new を生成する過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から何れかの情報処理装置PC(s)(s=1,...,n)に対応する暗号文SE(KA, M(s))を読み込む過程と、上記情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(s))を復号して平文M(s)を抽出する過程と、上記情報処理装置PC(r)の暗号化部が、新たな共通鍵KA new を用いて平文M(s)を暗号化した暗号文SE(KA new , M(s))を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KA new , M(s))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(s)に対応する公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KA new を暗号化した暗号文PE(PK(s), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KA new )を上記情報記録媒体に格納する過程と、を具備する再登録過程と、
上記情報処理装置PC(r)の削除部が、上記情報記録媒体に格納された暗号文SE(KA, M(s))を上記情報記録媒体から削除する削除過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。
n (n is an integer of 2 or more) information processing devices PC (i) (i = 1,..., n) share the information recording medium, store the ciphertext in the information recording medium, and An information recording medium security method for decrypting plaintext from ciphertext stored in a recording medium,
The process of storing the public key cryptography secret key SK (i) corresponding to each information processing device PC (i) in the storage unit of the information processing device PC (i) corresponding to the secret key SK (i), respectively And each ciphertext PE (PK (i),) obtained by encrypting the common key KA of the common key cryptosystem using the public key PK (i) of the public key cryptosystem corresponding to each information processing device PC (i) KA) and a public key PK (i) corresponding to each of the information processing devices PC (i) are stored in the information recording medium in association with each other , a registration process comprising:
Any of the information processing devices PC (p) (p∈ {1) in which the ciphertext PE (PK (p), KA) is stored in the information recording medium and the secret key SK (p) is stored in its own storage unit , ..., n}) the external reading unit reads the ciphertext PE (PK (p), KA) from the information recording medium, and the common key restoration unit of the information processing device PC (p) The process of decrypting the ciphertext PE (PK (p), KA) using the secret key SK (p) stored in the storage unit and extracting the common key KA, and the encryption of the information processing device PC (p) A process of generating a ciphertext SE (KA, M (p)) obtained by encrypting plaintext M (p) using a common key KA, and an external writing unit of the information processing apparatus PC (p) Storing the ciphertext SE (KA, M (p)) in the information recording medium, and a writing process comprising:
Any of the information processing apparatuses PC (q) (q∈ {1) in which the ciphertext PE (PK (q), KA) is stored in the information recording medium and the secret key SK (q) is stored in its own storage unit , ..., n}) the external reading unit reads the ciphertext PE (PK (q), KA) from the information recording medium, and the external reading unit of the information processing apparatus PC (q) The process of reading the ciphertext SE (KA, M (p)) from the information recording medium and the common key recovery unit of the information processing apparatus PC (q) using the secret key SK (q) stored in the storage unit The process of decrypting the ciphertext PE (PK (q), KA) and extracting the common key KA, and the decryption unit of the information processing device PC (q) uses the common key KA to encrypt the ciphertext SE (KA, Decrypting M (p)) and extracting plaintext M (p), and a reading process comprising:
Any of the information processing devices PC (r) (r∈ {1) in which the ciphertext PE (PK (r), KA) is stored in the information recording medium and the secret key SK (r) is stored in its own storage unit , ..., n}) the external reading unit reads the ciphertext PE (PK (r), KA) from the information recording medium, and the common key restoration unit of the information processing device PC (r) The process of decrypting the ciphertext PE (PK (r), KA) using the secret key SK (r) stored in the storage unit and extracting the common key KA, and the common key of the information processing apparatus PC (r) The generation unit generates a new common key KA new, and the external reading unit of the information processing device PC (r) performs any one of the information processing devices PC (s) (s = 1, ..., n) and the decryption unit of the information processing apparatus PC (r) reads the ciphertext SE (KA using the common key KA. , a process of extracting the M (s)) plaintext M (s) to decrypt the encrypted portion of the information processing apparatus PC (r) is a new common key KA new new There are ciphertext SE obtained by encrypting plaintext M (s) and generating a (KA new, M (s) ), external write unit of the information processing apparatus PC (r) is the ciphertext SE (KA new new, M (s)) in the information recording medium, and a re-encryption process comprising:
The external reading unit of the information processing device PC (r) reads the public key PK (s) corresponding to the information processing device PC (s) from the information recording medium, and the information processing device PC (r) The key concealing unit generates a ciphertext PE (PK (s), KA new ) obtained by encrypting a new common key KA new using the public key PK (s), and the information processing apparatus PC (r ) External writing unit storing the ciphertext PE (PK (s), KA new ) in the information recording medium, and a re-registration process comprising:
A deletion process in which the deletion unit of the information processing apparatus PC (r) deletes the ciphertext SE (KA, M (s)) stored in the information recording medium from the information recording medium;
A security method for an information recording medium, comprising:
請求項に記載の情報記録媒体のセキュリティ方法であって、
上記再登録過程は、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から登録削除対象の情報処理装置PC(w)(w=1,...,n)以外の情報処理装置PC(s)に対応する公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、上記公開鍵PK(s)を用いて新たな共通鍵KA new を暗号化した暗号文PE(PK(s), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KA new )を上記情報記録媒体に格納する過程と、を具備する過程であり、
当該情報記録媒体のセキュリティ方法は、
上記情報処理装置PC(w)の登録削除を行う場合には、上記再暗号化過程と上記再登録過程と上記削除過程とが順に実行される
ことを特徴とする情報記録媒体のセキュリティ方法。
The information recording medium security method according to claim 1 ,
In the re-registration process, information other than the information processing device PC (w) (w = 1,..., N) to be deleted from the information recording medium is read by the external reading unit of the information processing device PC (r). The process of reading the public key PK (s) corresponding to the processing device PC (s) and the key concealment unit of the information processing device PC (r) use the public key PK (s) to create a new common key KA. The process of generating the ciphertext PE (PK (s), KA new ) encrypted with new and the external writing unit of the information processing device PC (r) converts the ciphertext PE (PK (s), KA new ) Storing in the information recording medium, and a process comprising :
The security method of the information recording medium is as follows:
A method for security of an information recording medium, wherein when the information processing apparatus PC (w) is registered and deleted, the re-encryption process, the re-registration process, and the deletion process are executed in order .
n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)と、上記公開鍵PK(i)を用いて暗号文認証用鍵KBを暗号化した各暗号文PE(PK(i), KB)を上記情報記録媒体に格納する過程と、を具備する登録過程と
上記情報記録媒体に暗号文PE(PK(p), KA)と暗号文PE(PK(p), KB)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み出し部が、上記情報記録媒体から暗号文PE(PK(p), KA)と暗号文PE(PK(p), KB)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出し、上記秘密鍵SK(p)を用いて暗号文PE(PK(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(p)の暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x=1,...,X)に分割する過程と、上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、上記暗号化部のブロック暗号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の暗号文認証部が、少なくとも暗号文認証用鍵KBと上記暗号化部の乱数生成部が生成した上記乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、上記暗号文SE(KA, M(p))と上記乱数E(p)と上記認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と
上記情報記録媒体に暗号文PE(PK(q), KA)と暗号文PE(PK(q), KB)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)と暗号文SE(KA, M(p))と乱数E(p)と認証子AU(KB, E(p), SE(KA, M(p)))とを読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出し、上記秘密鍵SK(q)を用いて暗号文PE(PK(q), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(q)の暗号文検証部が、少なくとも上記暗号文認証用鍵KBと上記乱数E(p)と上記認証子AU(KB, E(p),SE(KA, M(p)))とを用いて上記暗号文SE(KA, M(p))が正当なものであるか否かを検証する過程と、上記情報処理装置PC(q)の復号化部のブロック分割部が、暗号文SE(KA, M(p))をX(X≧2)個のブロックSEB(KA, M(p), x)(x=1,...,X)に分割する過程と、上記復号化部の関数演算部が、少なくともブロックSEB(KA, M(p), x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、上記復号化部のブロック復号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックSEB(KA, M(p), x)を復号化し、算出された全ブロックMB(p, x)から平文M(p)を抽出する過程と、を具備する読み込み過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。
n (n is an integer of 2 or more) information processing devices PC (i) (i = 1,..., n) share the information recording medium, store the ciphertext in the information recording medium, and An information recording medium security method for decrypting plaintext from ciphertext stored in a recording medium,
The process of storing the public key cryptography secret key SK (i) corresponding to each information processing device PC (i) in the storage unit of the information processing device PC (i) corresponding to the secret key SK (i), respectively And each ciphertext PE (PK (i),) obtained by encrypting the common key KA of the common key cryptosystem using the public key PK (i) of the public key cryptosystem corresponding to each information processing device PC (i) comprising a KA), and a process of storing the (ciphertext each ciphertext PE of the authentication key KB encrypted (PK (i using i)), KB) on the information recording medium the public key PK Registration process ,
Either the ciphertext PE (PK (p), KA) and the ciphertext PE (PK (p), KB) are stored in the information recording medium, and the private key SK (p) is stored in its own storage unit. The external reading unit of the information processing device PC (p) (p∈ {1, ..., n}) reads the ciphertext PE (PK (p), KA) and ciphertext PE (PK (p) from the information recording medium. ), KB), and the common key recovery unit of the information processing apparatus PC (p) uses the secret key SK (p) stored in the storage unit to encrypt the ciphertext PE (PK (p), KA). And extracting the common key KA, decrypting the ciphertext PE (PK (p), KB) using the secret key SK (p) and extracting the ciphertext authentication key KB, and the information The block division unit of the encryption unit of the processing device PC (p) divides the plaintext M (p) into X (X ≧ 2) blocks MB (p, x) (x = 1, ..., X) And the random number generator of the encryption unit generates a random number E (p) for each plaintext M (p) and the function calculator of the encryption unit is at least a block MB (p, x) Block number x and random number E The function value IV = π (x, E (p)) is calculated by substituting (p) into a predetermined function π, and the block encryption unit of the encryption unit uses the common key KA to calculate the function value. Encrypting each block MB (p, x) using IV as an initial vector, and generating ciphertext SE (KA, M (p)) from the ciphertext of all the calculated blocks MB (p, x), and The ciphertext authentication unit of the information processing device PC (p) includes at least the ciphertext authentication key KB, the random number E (p) generated by the random number generation unit of the encryption unit, and the ciphertext SE generated by the encryption unit. Using (KA, M (p)) and generating the authenticator AU (KB, E (p), SE (KA, M (p))) for the ciphertext SE (KA, M (p)) The external writing unit of the information processing apparatus PC (p) performs the ciphertext SE (KA, M (p)), the random number E (p), and the authenticator AU (KB, E (p), SE (KA , M (p))) in the information recording medium, and a writing process comprising:
Either the ciphertext PE (PK (q), KA) and the ciphertext PE (PK (q), KB) are stored in the information recording medium, and the secret key SK (q) is stored in its own storage unit. The external reading unit of the information processing device PC (q) (q∈ {1, ..., n}) reads the ciphertext PE (PK (q), KA) and ciphertext SE (KA, M) from the information recording medium. (p)), random number E (p) and authenticator AU (KB, E (p), SE (KA, M (p))), and common key recovery of the information processing device PC (q) Unit decrypts the ciphertext PE (PK (q), KA) using the secret key SK (q) stored in the storage unit, extracts the common key KA, and uses the secret key SK (q) The process of decrypting the ciphertext PE (PK (q), KB) and extracting the ciphertext authentication key KB, and the ciphertext verification unit of the information processing device PC (q) at least the ciphertext authentication key KB And the above-mentioned ciphertext SE (KA, M (p)) using the above-mentioned random number E (p) and the above authenticator AU (KB, E (p), SE (KA, M (p))) And the block of the decoding unit of the information processing device PC (q) The segmentation unit divides the ciphertext SE (KA, M (p)) into X (X ≧ 2) blocks SEB (KA, M (p), x) (x = 1, ..., X) And the function calculation unit of the decoding unit substitutes at least the block number x of block SEB (KA, M (p), x) and the random number E (p) into a predetermined function π The process of calculating π (x, E (p)) and the block decryption unit of the decryption unit, using the common key KA and the function value IV as an initial vector, each block SEB (KA, M (p), decrypting x) and extracting plaintext M (p) from all the calculated blocks MB (p, x), and a reading process comprising:
Security method for an information recording medium characterized by having a.
他の情報処理装置PC(q)(q=1,...,n)と共用される情報記録媒体へ暗号文を格納する情報処理装置PC(p)(p=1,...,n、q≠p)であって、
自らの公開鍵暗号方式の秘密鍵SK(p)を格納する記憶部と、
上記秘密鍵SK(p)に対応する公開鍵PK(p)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(p), KA))と上記公開鍵PK(p)を用いて暗号文認証用鍵KBを暗号化した暗号文PE(PK(p), KB)とが少なくとも格納された上記情報記録媒体から、上記暗号文PE(PK(p), KA)と上記暗号文PE(PK(p), KB)とを読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して上記共通鍵KAを抽出し、上記秘密鍵SK(p)を用いて暗号文PE(PK(p), KB)を復号して暗号文認証用鍵KBを抽出する共通鍵復元部と、
平文M(p)をX(X≧2)個のブロックMB(p, x)(x=1,...,X)に分割するブロック分割部と、平文M(p)毎に乱数E(p)を生成する乱数生成部と、少なくともブロックMB(p, x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する関数演算部と、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成するブロック暗号化部と、を具備する暗号化部と、
少なくとも上記暗号文認証用鍵KBと上記乱数E(p)と上記暗号文SE(KA, M(p))とを用いて上記暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する暗号文認証部と、
上記暗号文SE(KA, M(p))と上記乱数E(p)と上記認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する外部書き込み部と、
を有することを特徴とする情報処理装置。
Information processing device PC (p) (p = 1, ..., n) that stores ciphertext on an information recording medium shared with other information processing devices PC (q) (q = 1, ..., n) Q ≠ p), and
A storage unit for storing a secret key SK (p) of its own public key cryptosystem;
The ciphertext PE (PK (p), KA)) obtained by encrypting the common key KA of the common key cryptosystem using the public key PK (p) corresponding to the secret key SK (p) and the public key PK (p ) encrypts the key KB for ciphertext authentication using the ciphertext PE (PK (p), KB) and from at least the stored the information recording medium, the ciphertext PE (PK (p), KA ) and An external reading unit for reading the ciphertext PE (PK (p), KB) ,
Using the secret key SK stored in the storage unit (p) ciphertext PE (PK (p), KA ) decoded by the extracting the common key KA, the ciphertext by using the private key SK (p) A common key recovery unit that decrypts PE (PK (p), KB) and extracts a ciphertext authentication key KB ;
A block division unit that divides plaintext M (p) into X (X ≧ 2) blocks MB (p, x) (x = 1,..., X), and a random number E (for each plaintext M (p) a function value IV = π (x, E (p) obtained by substituting at least the block number x of the block MB (p, x) and the random number E (p) into a predetermined function π. ) And a common key KA are used to encrypt each block MB (p, x) using the function value IV as an initial vector, and the ciphertext of all the calculated blocks MB (p, x) is encrypted. A block encryption unit for generating a sentence SE (KA, M (p)) , and an encryption unit comprising :
The authenticator AU (KB) of the ciphertext SE (KA, M (p)) using at least the ciphertext authentication key KB, the random number E (p), and the ciphertext SE (KA, M (p)). , E (p), SE (KA, M (p))),
The ciphertext SE (KA, M (p)) , the random number E (p), and the authenticator AU (KB, E (p), SE (KA, M (p))) are stored in the information recording medium. An external writer,
An information processing apparatus comprising:
他の情報処理装置PC(p)(p=1,...,n)と共用される情報記録媒体に格納された暗号文から平文を復号する情報処理装置PC(q)(q=1,...,n、q≠p)であって、
自らの公開鍵暗号方式の秘密鍵SK(q)を格納する記憶部と、
上記秘密鍵SK(q)に対応する公開鍵PK(q)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(q), KA)と、上記公開鍵PK(q)を用いて暗号文認証用鍵KBを暗号化した暗号文PE(PK(q), KB)と、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))と、乱数E(p)と、上記暗号文認証用鍵KBと上記乱数E(p)と上記暗号文SE(KA, M(p))とを用いて生成された上記暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))と、が少なくとも格納された上記情報記録媒体から、上記暗号文PE(PK(q), KA)と、上記暗号文PE(PK(q), KB)と、上記暗号文SE(KA, M(p))と、上記乱数E(p)と、上記認証子AU(KB, E(p), SE(KA, M(p)))と、を読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して上記共通鍵KAを抽出し、上記秘密鍵SK(q)を用いて暗号文PE(PK(q), KB)を復号して上記暗号文認証用鍵KBを抽出する共通鍵復元部と、
少なくとも上記暗号文認証用鍵KBと上記乱数E(p)と上記認証子AU(KB, E(p),SE(KA, M(p)))とを用いて上記暗号文SE(KA, M(p))が正当なものであるか否かを検証する暗号文検証部と、
上記暗号文SE(KA, M(p))をX(X≧2)個のブロックSEB(KA, M(p), x)(x=1,...,X)に分割するブロック分割部と、少なくともブロックSEB(KA, M(p), x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する関数演算部と、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックSEB(KA, M(p), x)を復号化し、算出された全ブロックMB(p, x)から平文M(p)を抽出するブロック復号化部と、を具備する復号化部と、
を有することを特徴とする情報処理装置。
Information processing apparatus PC (q) (q = 1, decrypting plaintext from ciphertext stored in an information recording medium shared with other information processing apparatuses PC (p) (p = 1,..., N) ..., n, q ≠ p)
A storage unit for storing a secret key SK (q) of its own public key cryptosystem;
The ciphertext PE (PK (q), KA) obtained by encrypting the common key KA of the common key cryptosystem using the public key PK (q) corresponding to the secret key SK (q), and the public key PK (q ) Is used to encrypt the ciphertext PE (PK (q), KB) using the ciphertext authentication key KB and the ciphertext SE (KA, M () using the common key KA to encrypt the plaintext M (p). p)) , a random number E (p), the ciphertext authentication key KB, the random number E (p), and the ciphertext SE (KA, M (p)). authenticator for AU (KA, M (p)) (KB, E (p), SE (KA, M (p))) and, but from the information recording medium which is at least stored, the ciphertext PE (PK ( q), KA), the ciphertext PE (PK (q), KB), the ciphertext SE (KA, M (p)), the random number E (p), and the authenticator AU (KB, E (p), SE (KA, M (p))) ,
Using the secret key SK stored in the storage unit (q) ciphertext PE (PK (q), KA ) decoded by the extracting the common key KA, the ciphertext by using the private key SK (q) A common key recovery unit that decrypts PE (PK (q), KB) and extracts the ciphertext authentication key KB ;
Using at least the ciphertext authentication key KB, the random number E (p), and the authenticator AU (KB, E (p), SE (KA, M (p))), the ciphertext SE (KA, M a ciphertext verification unit that verifies whether (p)) is valid;
Block division unit for dividing the ciphertext SE (KA, M (p)) into X (X ≧ 2) blocks SEB (KA, M (p), x) (x = 1,..., X) And a function value IV = π (x, E (p)) is calculated by substituting at least the block number x of the block SEB (KA, M (p), x) and the random number E (p) into a predetermined function π. Using the common key KA and the function value IV as an initial vector, each block SEB (KA, M (p), x) is decrypted, and the plaintext M is calculated from all the calculated blocks MB (p, x). a block decoding unit for extracting (p) , and a decoding unit comprising :
An information processing apparatus comprising:
請求項1からの何れかに記載された情報記録媒体のセキュリティ方法の各過程をコンピュータに実行させるためのプログラム。 The program for making a computer perform each process of the security method of the information recording medium described in any one of Claim 1 to 3 . 請求項又はに記載された情報処理装置としてコンピュータを機能させるためのプログラム。 Program for causing a computer to function as an information processing apparatus according to claim 4 or 5. 請求項に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。 A computer-readable recording medium storing the program according to claim 6 . 請求項に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。 A computer-readable recording medium storing the program according to claim 7 .
JP2007258306A 2007-04-24 2007-10-02 Information recording medium security method, information processing apparatus, program, and recording medium Active JP4843587B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007258306A JP4843587B2 (en) 2007-04-24 2007-10-02 Information recording medium security method, information processing apparatus, program, and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007113708 2007-04-24
JP2007113708 2007-04-24
JP2007258306A JP4843587B2 (en) 2007-04-24 2007-10-02 Information recording medium security method, information processing apparatus, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2008295008A JP2008295008A (en) 2008-12-04
JP4843587B2 true JP4843587B2 (en) 2011-12-21

Family

ID=40169249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007258306A Active JP4843587B2 (en) 2007-04-24 2007-10-02 Information recording medium security method, information processing apparatus, program, and recording medium

Country Status (1)

Country Link
JP (1) JP4843587B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5395449B2 (en) * 2009-01-28 2014-01-22 日本電信電話株式会社 Security system, information recording apparatus, security method, and program
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
US8667284B2 (en) * 2012-01-13 2014-03-04 Microsoft Corporation Detection of invalid escrow keys
JP6751856B2 (en) 2016-06-02 2020-09-09 パナソニックIpマネジメント株式会社 Information processing equipment and information processing system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JP3727819B2 (en) * 2000-03-17 2005-12-21 株式会社東芝 Database sharing system
JP2004013341A (en) * 2002-06-04 2004-01-15 Fujitsu Ltd Group management program and its group management method
WO2004068350A1 (en) * 2003-01-30 2004-08-12 Fujitsu Limited Data false alteration detecting method, data false alteration detecting device, and data false alteration detecting program
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP2006217446A (en) * 2005-02-07 2006-08-17 Hitachi Software Eng Co Ltd Remote conference system
JP4597784B2 (en) * 2005-06-09 2010-12-15 シャープ株式会社 Data processing device
WO2007058417A1 (en) * 2005-11-16 2007-05-24 Markany Inc. Digital information storage system, digital information security system, method for storing digital information and method for service digital information

Also Published As

Publication number Publication date
JP2008295008A (en) 2008-12-04

Similar Documents

Publication Publication Date Title
KR100236697B1 (en) Software copying system
KR100746880B1 (en) Information processing system and method, recording medium, and program providing medium
KR100777906B1 (en) Information processing system and method
JP5411282B2 (en) Information processing apparatus, management apparatus, illegal module detection system, illegal module detection method, recording medium recording illegal module detection program, management method, recording medium recording management program, and integrated circuit
JP2006039206A (en) Ciphering device and deciphering device
CN105468940A (en) Software protection method and apparatus
JP4843563B2 (en) Information recording medium security method, information processing apparatus, and program
JP4843587B2 (en) Information recording medium security method, information processing apparatus, program, and recording medium
JP2016129403A (en) System and method for obfuscated initial value of encrypted protocol
JP4703668B2 (en) Content transfer method
JP6881111B2 (en) Cryptographic data generator, decryption data generator, authenticated cryptosystem with additional data, its method, and program
JP3625354B2 (en) Unit device, decryption unit device, encryption unit device, encryption processing system, and encryption method
JP4829864B2 (en) Information recording medium security method, program, and recording medium
JP2005303370A (en) Semiconductor chip, start program, semiconductor chip program, storage medium, terminal, and information processing method
KR102446985B1 (en) Key management mechanism for cryptocurrency wallet
KR102199464B1 (en) Method of authentication among nodes participating in consortium blockchain
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP4843634B2 (en) Information recording medium security method, information processing apparatus, program, and recording medium
TWI501100B (en) Content data reproduction system and collection system of use history thereof
JP2006099697A (en) Method and device for protecting information program
JP4843588B2 (en) Information recording medium security method, program, and recording medium
JP6723958B2 (en) Encrypted data generation device, decrypted data generation device, authentication encryption system with additional data, method thereof, and program
JP2001209580A (en) Method of manufacturing data storage element and the data storage element and data processing apparatus
JP6881112B2 (en) Cryptographic data generator, decryption data generator, authenticated cryptosystem with additional data, its method, and program
JP5318069B2 (en) Information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110812

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350