JP2001217822A - Encipherig recorder - Google Patents

Encipherig recorder

Info

Publication number
JP2001217822A
JP2001217822A JP2000022652A JP2000022652A JP2001217822A JP 2001217822 A JP2001217822 A JP 2001217822A JP 2000022652 A JP2000022652 A JP 2000022652A JP 2000022652 A JP2000022652 A JP 2000022652A JP 2001217822 A JP2001217822 A JP 2001217822A
Authority
JP
Japan
Prior art keywords
public key
information
recording
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000022652A
Other languages
Japanese (ja)
Inventor
Yutaka Okamoto
豊 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000022652A priority Critical patent/JP2001217822A/en
Publication of JP2001217822A publication Critical patent/JP2001217822A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an enciphering recorder capable of eliminating information leakage and information forging as much as possible even in information exchange through a rewritable recording medium. SOLUTION: This recorder is provided with a 1st recording means which enciphers plaintext information with a randomly generated shared-key and records the plaintext information on a recording medium and a 2nd recording means which enciphers the shared-key used to encipher the plaintext information by the 1st recording means with a public-key recorded at a specified position of the recording medium and records the shared-key on the recording medium.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、光ディスク、光
ディスク装置及び二次記録装置のファイルシステムに関
し、特に、記録媒体上の情報の漏洩を防止し、かつ、情
報の不正な改竄を防止するため、記録媒体上の情報を暗
号化するための記録媒体のフォーマット、光ディスク装
置、ファイルシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an optical disk, an optical disk device, and a file system of a secondary recording device, and more particularly, to preventing leakage of information on a recording medium and preventing unauthorized alteration of information. The present invention relates to a format of a recording medium for encrypting information on the recording medium, an optical disk device, and a file system.

【0002】[0002]

【従来の技術】周知のように、DVD(Digital Versat
ile Disc)−RAM(Random AccessMemory)等の大容
量光ディスクは、大量のデータの書き替えや消去が容易
で、なおかつ、異なる装置間でも高い互換性が保証され
ている。このため、大量のデータの交換やバックアップ
といった用途に最適な記録媒体であり、快適な計算機利
用には欠かせない存在となっている。
2. Description of the Related Art As is well known, a DVD (Digital Versat
A large-capacity optical disk such as an ile disc) -RAM (random access memory) is capable of easily rewriting and erasing a large amount of data, and has high compatibility guaranteed between different devices. Therefore, it is a recording medium that is optimal for applications such as exchange and backup of large amounts of data, and is indispensable for comfortable use of computers.

【0003】通常、これらの可換型媒体に情報を記録す
る場合は、共通規格または広く普及した仕様のフォーマ
ットにしたがってデータが書き込まれる。よって、少な
くとも同じ種類のOS(Operating Sysyem)を搭載し、
読み出し互換性を備えたディスク装置が装備されたコン
ピュータであれば、これらの情報を容易に読み出すこと
ができる。これは大きなメリットであるが、情報を第3
者に知られたくない場合には、不都合でもある。
Normally, when information is recorded on these exchangeable media, data is written according to a format of a common standard or a widely used specification. Therefore, at least the same type of OS (Operating Sysyem) is installed,
If the computer is equipped with a disk device having read compatibility, such information can be easily read. This is a great advantage, but the information
It is inconvenient if you do not want others to know.

【0004】ある種のOSでは、ファイルの属性情報と
して、ファイルの所有者、ファイルにアクセスすること
のできるユーザーやグループを制限することができる。
このようなシステムでは、第3者に知られたくない情報
を、善意の第3者の過失等からある程度は保護すること
ができる。
[0004] In a certain kind of OS, as the attribute information of a file, the owner of the file, the user or the group who can access the file can be restricted.
In such a system, information that a third party does not want to know can be protected to some extent from a negligible third party's negligence.

【0005】しかしながら、このようなシステムでも、
システム管理者は、ファイルのアクセス情報を容易に変
更可能で、秘密にしておきたいであろう情報を入手する
ことは可能である。また、記録媒体が悪意の第3者に渡
った場合、記録された情報自体は生であるから、基本的
には、直接ハードウェアを制御しさえすれば情報を入手
することができてしまう。
However, even in such a system,
The system administrator can easily change the access information of the file and obtain the information that he or she wants to keep secret. Further, when the recording medium is passed to a malicious third party, the recorded information itself is raw, so that the information can be basically obtained only by directly controlling the hardware.

【0006】さらに、記録媒体が、気づかれないうちに
返却されれば、情報の漏洩自体も認識されない。同様
に、悪意の第3者による情報の書き替えも容易で、改竄
が判明しないような細工を施すことも、さほど困難では
ない。
Further, if the recording medium is returned without being noticed, the information leakage itself is not recognized. Similarly, it is easy to rewrite information by a malicious third party, and it is not so difficult to perform tampering so that tampering is not found.

【0007】可換型媒体を個人専用で使用する場合に
は、変換ソフトウェア等によりファイルを暗号化するこ
とで情報の漏洩、改竄を防ぐことはできる。しかし、信
頼関係のあるユーザー間で情報を交換する場合には、記
録媒体とは別に、暗号化とその復号化とに共通で使用さ
れる“共有鍵”の受け渡しを安全に行ない、かつ、厳重
に保管しなければならない。
[0007] When a replaceable medium is used exclusively for an individual, it is possible to prevent information leakage and falsification by encrypting the file with conversion software or the like. However, when exchanging information between users having a trust relationship, a "shared key" commonly used for encryption and decryption is securely transferred separately from the recording medium, and strict Must be kept in

【0008】受け渡す鍵の取り扱いを厳重にする必要の
ない暗号化の方式に、公開鍵方式があるが、暗号化/復
号化のための計算負荷が共有鍵方式に比べて大きい。こ
のため、データ自体は共有鍵で暗号化し、共有鍵を公開
鍵で暗号化する方法がある。ただし、公開鍵は基本的に
誰でも入手可能とみなすべきなので、このままではデー
タが改竄されても情報の受領側ではそれを検知できな
い。よって、データをハッシュ関数にかけてハッシュ値
を求め、この値を情報提供者の秘密鍵で暗号化して同時
に送ることで、改竄を防止する。
A public key method is an encryption method that does not require strict handling of a key to be transferred. However, a calculation load for encryption / decryption is greater than that of a shared key method. Therefore, there is a method of encrypting the data itself with a shared key and encrypting the shared key with a public key. However, since the public key should basically be considered available to anyone, even if the data is tampered with as it is, the information receiving side cannot detect it. Therefore, the data is subjected to a hash function to obtain a hash value, and this value is encrypted with the secret key of the information provider and transmitted at the same time, thereby preventing tampering.

【0009】[0009]

【発明が解決しようとする課題】従来、可換型記録媒体
を介して秘密情報をやり取りする場合、暗号化プログラ
ムを起動して、暗号化データ、鍵、ハッシュ値等を生成
し、それぞれをユーザーファイルとして記録しなければ
ならなかった。情報を受け取った側は、暗号化データ、
鍵、ハッシュ値等をユーザーファイルから読み出し、復
号化プログラムを起動して情報を取り出さなければなら
ず、処理の手順が煩雑であった。
Conventionally, when confidential information is exchanged via a replaceable recording medium, an encryption program is started to generate encrypted data, a key, a hash value, etc. Had to be recorded as a file. The recipient of the information will receive the encrypted data,
A key, a hash value, and the like have to be read from the user file, a decryption program has to be started, and information has to be extracted, and the processing procedure is complicated.

【0010】また、この場合、コンピュータ上でソフト
ウェア的に暗号化を行なう場合、秘密鍵をファイルの形
で持つことになるが、電子的なファイルの形では、盗用
やコピーが容易であるため、大変危険である。ひとた
び、盗難されると、その使用を制限することができな
い。
[0010] In this case, when encryption is performed by software on a computer, a private key is held in the form of a file. However, in the case of an electronic file, plagiarism or copying is easy. It is very dangerous. Once stolen, its use cannot be restricted.

【0011】通常、公開鍵方式では、悪意の第3者が公
開鍵をすり替え、情報受領者になりすまして情報を不正
に入手する可能性があるため、公開鍵は直接手渡しする
か、認証局に問い合わせをして入手する必要がある。
Normally, in the public key method, a malicious third party may substitute the public key and impersonate the information recipient to obtain the information illegally. Therefore, the public key must be handed directly or to a certificate authority. You need to get it by inquiry.

【0012】そこで、この発明は上記事情を考慮してな
されたもので、書き替え可能な記録媒体を介した情報の
授受においても、情報が漏洩したり、改竄されたりする
ことを極力なくすことができる極めて良好な暗号化記録
装置を提供することを目的とする。
Therefore, the present invention has been made in consideration of the above circumstances, and even when information is transmitted and received via a rewritable recording medium, information leakage and tampering can be minimized. It is an object of the present invention to provide a very good encrypted recording device that can be used.

【0013】[0013]

【課題を解決するための手段】この発明に係る暗号化記
録装置は、平文情報をランダムに発生させた共有鍵によ
り暗号化して記録媒体に記録する第1の記録手段と、こ
の第1の記録手段で平文情報を暗号化するために用いた
共有鍵を、記録媒体の特定位置に記録された公開鍵によ
り暗号化して記録媒体に記録する第2の記録手段とを備
えるようにしたものである。
According to the present invention, there is provided an encryption recording apparatus comprising: first recording means for encrypting plaintext information with a randomly generated shared key and recording the same on a recording medium; And a second recording means for encrypting the shared key used for encrypting the plaintext information with the public key recorded at a specific position on the recording medium and recording the encrypted shared key on the recording medium. .

【0014】また、この発明に係る暗号化記録装置は、
上記の構成において、平文情報のハッシュ値を計算する
計算手段と、この計算手段で計算されたハッシュ値を、
情報提供者の所有する秘密鍵により暗号化して記録媒体
に記録する第3の記録手段を備えるようにしたものであ
る。
[0014] Further, the encryption recording device according to the present invention comprises:
In the above configuration, a calculating means for calculating a hash value of the plaintext information, and a hash value calculated by the calculating means,
A third recording means for encrypting the data with a secret key owned by the information provider and recording the encrypted data on a recording medium is provided.

【0015】さらに、この発明に係る暗号化記録装置
は、上記の構成において、認証者の所有する公開鍵のハ
ッシュ値を公的認証機関の所有する秘密鍵により暗号化
し、この暗号化された情報を電子署名として認証者の所
有する公開鍵とともに記録媒体に記録する第4の記録手
段と、使用者の所有する公開鍵のハッシュ値を認証者の
所有する秘密鍵により暗号化し、この暗号化された情報
を電子署名として使用者の所有する公開鍵とともに記録
媒体に記録する第5の記録手段とを備えるようにしたも
のである。
Further, in the encryption recording apparatus according to the present invention, in the above configuration, the hash value of the public key owned by the certifier is encrypted with the secret key owned by the public certification authority, and the encrypted information is And a fourth recording unit for recording the hash value of the public key possessed by the user as a digital signature together with the public key possessed by the authenticator with a secret key possessed by the authenticator. And a fifth recording means for recording the information as an electronic signature together with the public key possessed by the user on a recording medium.

【0016】[0016]

【発明の実施の形態】以下、この発明の実施の形態につ
いて図面を参照して詳細に説明する。まず、図1におい
て、情報提供者側の処理について概略的に説明する。す
なわち、平文情報は、ランダムに発生させた(使い捨て
の)共有鍵で暗号化されて、メディアに書き込まれる。
Embodiments of the present invention will be described below in detail with reference to the drawings. First, referring to FIG. 1, the process on the information provider side will be schematically described. That is, the plaintext information is encrypted with a randomly generated (disposable) shared key and written to the medium.

【0017】平文情報を暗号化するのに使用した共有鍵
は、メディアから読み出された公開鍵で暗号化されてメ
ディアに書き込まれる。情報の改竄防止のため、平文情
報のハッシュ値を計算し、この値を情報提供者の秘密鍵
で暗号化してメディアに書き込む。情報提供者の秘密鍵
は、IC(Integrated Circuit)カードに暗号器ととも
に収められていて、鍵そのものを外部に読み出すことは
できないようになっている。
The shared key used to encrypt the plaintext information is encrypted with the public key read from the medium and written to the medium. In order to prevent tampering of the information, a hash value of the plaintext information is calculated, and this value is encrypted with the secret key of the information provider and written to the medium. The secret key of the information provider is stored together with the encryptor in an IC (Integrated Circuit) card, so that the key itself cannot be read out.

【0018】また、情報受領者側の処理について概略的
に説明する。すなわち、メディアから暗号化された共有
鍵を読み出し、情報受領者の秘密鍵で復号して、情報を
復号するための共有鍵を取り出す。情報受領者の秘密鍵
も、ICカードに暗号器とともに収められていて、鍵そ
のものを外部に読み出すことはできないようになってい
る。
The processing on the information receiver side will be schematically described. That is, the encrypted shared key is read from the medium, decrypted with the secret key of the information recipient, and the shared key for decrypting the information is extracted. The secret key of the information recipient is also stored in the IC card together with the encryptor, so that the key itself cannot be read out.

【0019】暗号化された情報ファイルをメディアから
読み出し、復号して取り出された共有鍵を使用して、元
の平文情報を取り出す。メディアから暗号化されたハッ
シュ値を読み出し、情報提供者の公開鍵で復号し、取り
出された平文情報から計算したハッシュ値と比較して、
改竄の有無を調べる。
The encrypted information file is read from the medium, and the original plaintext information is extracted by using the shared key extracted and decrypted. Read the encrypted hash value from the media, decrypt it with the information provider's public key, compare it with the hash value calculated from the retrieved plaintext information,
Check for tampering.

【0020】次に、図2において、メディア上への鍵情
報の生成方法について概略的に説明する。すなわち、第
1認証者の公開鍵のハッシュ値を、公的認証機関の秘密
鍵で暗号化してもらい、これを第1認証者の公開鍵に対
する電子署名として、公開鍵とともにメディアに記録す
る。なお、公的認証機関の秘密鍵は、厳重に管理されて
いて、第3者が入手することは困難であるものとする。
Next, a method of generating key information on a medium will be schematically described with reference to FIG. That is, the hash value of the public key of the first certifier is encrypted with the secret key of the public certificate authority, and this is recorded on the medium together with the public key as an electronic signature for the public key of the first certifier. It is assumed that the secret key of the public certification organization is strictly managed and it is difficult for a third party to obtain it.

【0021】ユーザー1の公開鍵をメディアに記録する
場合には、既に電子署名が付いた公開鍵の所有者である
第1認証者に、ユーザー1の公開鍵のハッシュ値を、第
1認証者の秘密鍵で暗号化してもらい、これをユーザー
1の公開鍵に対する電子署名として、公開鍵とともにメ
ディアに記録する。なお、ユーザー1の公開鍵の電子署
名を公的認証機関に依頼してもかまわないが、身近に存
在すると思われる第1認証者に依頼する方が取り扱いが
容易であると考えられる。
When the public key of the user 1 is recorded on the medium, the hash value of the public key of the user 1 is given to the first authenticator who is the owner of the public key with the digital signature. And encrypts it with the public key as a digital signature for the public key of the user 1. The public signature of the public key of the user 1 may be requested to a public certification authority, but it is considered that handling is easier if the request is made to the first certifier who seems to exist nearby.

【0022】ユーザー2の公開鍵をメディアに記録する
場合には、既に電子署名が付いた公開鍵の所有者である
ユーザー1に、ユーザー2の公開鍵のハッシュ値を、ユ
ーザー1の秘密鍵で暗号化してもらい、これをユーザー
2の公開鍵に対する電子署名として、公開鍵とともにメ
ディアに記録する。なお、ユーザー2の公開鍵の電子署
名を第1認証者に依頼してもかまわない。
When the public key of the user 2 is recorded on the medium, the hash value of the public key of the user 2 is given to the user 1 who is the owner of the public key with the digital signature, using the private key of the user 1. It is encrypted and recorded on a medium together with the public key as an electronic signature for the public key of the user 2. Note that the electronic signature of the public key of the user 2 may be requested to the first certifier.

【0023】また、メディア上への鍵情報の検証方法に
ついて概略的に説明する。まず、メディアに記録されて
いるユーザー2の公開鍵が改竄されていないかどうかを
検証するには、公開鍵そのものから計算されるハッシュ
値と、ユーザー2の公開鍵に対する電子署名を署名者で
あるユーザー1の公開鍵で復号化して得られるハッシュ
値とが一致するかどうかを調べる。
A method of verifying key information on a medium will be schematically described. First, in order to verify whether the public key of the user 2 recorded on the medium has been tampered with, a hash value calculated from the public key itself and an electronic signature for the public key of the user 2 are signed by the signer. It is checked whether the hash value obtained by decrypting with the public key of the user 1 matches.

【0024】また、ユーザー2の公開鍵に対する電子署
名を復号するのに使用したユーザー1の公開鍵が改竄さ
れていないことを同様の手順で調べる。すなわち、公開
鍵そのものから計算されるハッシュ値と、ユーザー1の
公開鍵に対する電子署名を署名者である第1認証者の公
開鍵で復号化して得られるハッシュ値とが一致するかど
うかを調べる。
Further, it is checked by a similar procedure that the public key of the user 1 used for decrypting the electronic signature for the public key of the user 2 is not falsified. That is, it is determined whether or not the hash value calculated from the public key itself matches the hash value obtained by decrypting the electronic signature for the public key of the user 1 with the public key of the first authenticator who is the signer.

【0025】さらに、ユーザー1の公開鍵に対する電子
署名を復号するのに使用した第1認証者の公開鍵が改竄
されていないことを調べる。すなわち、公開鍵そのもの
から計算されるハッシュ値と、第1認証者の公開鍵に対
する電子署名を署名者である公的認証機関の公開鍵で復
号化して得られるハッシュ値とが一致するかどうかを調
べる。なお、公的認証機関の公開鍵は、世間一般に公知
であり、必要ならばWeb等から容易に入手可能なものと
する。
Further, it is checked whether the public key of the first authenticator used for decrypting the electronic signature for the public key of the user 1 has not been falsified. That is, it is determined whether the hash value calculated from the public key itself matches the hash value obtained by decrypting the electronic signature for the public key of the first certifier with the public key of the public certificate authority that is the signer. Find out. The public key of the public certification body is publicly known to the public and can be easily obtained from the Web if necessary.

【0026】次に、図3は、この実施の形態で説明する
光ディスクドライブを示している。すなわち、データを
記録する場合、図示されていないパーソナルコンピュー
タ等の上位装置から送られてくる書き込み情報は、上位
装置インターフェース101を通して、暗号化処理部1
02に送られる。暗号化が必要な情報は、この暗号化処
理部102で処理される。
Next, FIG. 3 shows an optical disk drive described in this embodiment. That is, when data is recorded, write information sent from a higher-level device such as a personal computer (not shown) is transmitted to the encryption processor 1 through the higher-level device interface 101.
02. Information that needs to be encrypted is processed by the encryption processing unit 102.

【0027】記録データ処理部103は、従来の光ディ
スクドライブと同様に、ECC(Error Correcting Cod
e)情報の付加、書き込み符号への変調等を行なう。記
録データ処理部103への入力は、データの暗号化が必
要な情報の場合には、暗号化処理部102の出力とし、
暗号化が不要な情報の場合には、上位装置インターフェ
ース101からのデータとする。
The recording data processing unit 103 has an ECC (Error Correcting Cod
e) Add information, modulate the write code, etc. The input to the recording data processing unit 103 is the output of the encryption processing unit 102 when the information requires data encryption.
In the case of information that does not require encryption, the information is data from the higher-level device interface 101.

【0028】データを再生する場合は、従来の光ディス
クドライブと同様に、再生信号処理部104が、変調符
号の復調、エラー訂正処理等を行なう。読み出されたデ
ータが暗号化されていない情報の場合は、そのまま上位
装置インターフェース101を通してパーソナルコンピ
ュータ等の上位装置へデータが送られる。読み出された
データが暗号化されている情報の場合は、復号化処理部
105で復号化された後に、上位装置インターフェース
101を通してパーソナルコンピュータ等の上位装置へ
データが送られる。
When reproducing data, the reproduction signal processing unit 104 performs demodulation of a modulation code, error correction processing, and the like, similarly to a conventional optical disk drive. If the read data is unencrypted information, the data is sent to the host device such as a personal computer through the host device interface 101 as it is. If the read data is encrypted information, the data is decrypted by the decryption processing unit 105 and then transmitted to a higher-level device such as a personal computer via the higher-level device interface 101.

【0029】秘密鍵ICカード106は、暗号化/復号
化処理に必要な公開鍵と暗号化器、復号化器等が封入さ
れた、着脱可能なカードである。このカードは、例え
ば、図4に示すように、光ディスクドライブの前面パネ
ルに設けられた秘密鍵ICカード装着窓201に挿入し
て情報を記録または再生し、使用後は引き抜いて安全な
場所に保管する。
The secret key IC card 106 is a detachable card enclosing a public key necessary for encryption / decryption processing, an encryptor, a decryptor, and the like. For example, as shown in FIG. 4, this card is inserted into a secret key IC card mounting window 201 provided on the front panel of an optical disk drive to record or reproduce information, and after use, pulled out and stored in a safe place. I do.

【0030】図5は、この光ディスクドライブで暗号化
記録を行なうために記録媒体(光ディスク)上に記録す
る情報の一例を示している。すなわち、記録媒体上に
は、図5(a)に示す公開鍵記録領域301と、同図
(b)に示す記録データ部304とが形成されている。
FIG. 5 shows an example of information recorded on a recording medium (optical disk) in order to perform encrypted recording with this optical disk drive. That is, a public key recording area 301 shown in FIG. 5A and a recording data section 304 shown in FIG. 5B are formed on the recording medium.

【0031】公開鍵記録領域301は、例えば、記録媒
体の欠陥交換情報が記録されている領域に隣接するなど
している管理的な領域に形成されるもので、ユーザー毎
の公開鍵303と対応するユーザー識別子302の複数
の組み合わせが記録されている。
The public key recording area 301 is formed, for example, in an administrative area adjacent to the area where the defect exchange information is recorded on the recording medium, and corresponds to the public key 303 for each user. A plurality of combinations of the user identifiers 302 are recorded.

【0032】記録データ部304は、光ディスクドライ
ブがデータを記録する最小単位のブロックで、そのブロ
ック内の暗号化された情報の属性情報305〜308
と、暗号化された情報の実体309とからなる。
The recording data section 304 is a minimum unit block in which the optical disk drive records data, and attribute information 305 to 308 of the encrypted information in the block.
And the entity 309 of the encrypted information.

【0033】データを記録する最小単位のブロックは、
2048バイトの1セクタでもよいし、32kバイトの
ECCブロックでも,あるいは、その他の値でも良い。
最小単位のブロック長が短い場合は、ブロック内の暗号
化された情報の属性情報分のオーバーヘッドが増加す
る。また、最小単位のブロック長が長い場合は、単位長
以下の端数バイトの情報によるフラグメンテーションが
増加するので、これらのトレードオフにより適当な長さ
と定める。
The minimum unit block for recording data is:
It may be one sector of 2048 bytes, an ECC block of 32 kbytes, or another value.
If the block length of the minimum unit is short, the overhead for the attribute information of the encrypted information in the block increases. In addition, when the minimum unit block length is long, fragmentation due to information of fraction bytes smaller than the unit length increases. Therefore, an appropriate length is determined based on these trade-offs.

【0034】ブロック内の暗号化された情報の属性情報
は、情報提供者の識別子305、情報を受領する者の識
別子306、情報を暗号化するのに使用した共有鍵を受
領者の公開鍵で暗号化した鍵情報307、データのハッ
シュ値を提供者の秘密鍵で暗号化した情報308から構
成される。
The attribute information of the encrypted information in the block includes the identifier 305 of the information provider, the identifier 306 of the person who receives the information, and the shared key used to encrypt the information with the public key of the receiver. It is composed of encrypted key information 307 and information 308 obtained by encrypting the hash value of the data with the secret key of the provider.

【0035】公開鍵方式の暗号化は、暗号化/復号化に
時間がかかるため、この実施の形態では、データ自体
は、共有鍵方式で暗号化し、その共有鍵を受領者の公開
鍵で暗号化して、鍵の漏洩により情報が解読されるのを
防いでいる。
In the encryption using the public key method, since it takes time to perform encryption / decryption, in this embodiment, the data itself is encrypted using the shared key method, and the shared key is encrypted using the recipient's public key. To prevent the information from being decrypted due to the leakage of the key.

【0036】情報受領者の公開鍵は秘密ではないので、
情報提供者以外の悪意の第3者が、情報提供者になりす
まして、改竄した情報にすりかえることができてしま
う。これを防ぐため、一方向ハッシュ関数でデータのハ
ッシュ値を計算してデータとともに記録する。ハッシュ
値は、データを少しでも変更すると異なる値となり、か
つ、同じハッシュ値になるようにデータを変更すること
は事実上不可能なので、受領側でデータのハッシュ値を
計算し、ともに記録されたハッシュ値と比較すれば、デ
ータの改竄の有無を検出できる。
Since the public key of the information recipient is not secret,
A malicious third party other than the information provider can impersonate the information provider and switch to falsified information. To prevent this, a hash value of the data is calculated by a one-way hash function and recorded together with the data. Since the hash value will be different if the data is changed even a little, and it is virtually impossible to change the data so that it has the same hash value, the hash value of the data is calculated on the receiving side and recorded together. By comparing the hash value with the hash value, it is possible to detect whether the data has been tampered with.

【0037】ただし、ハッシュ値をそのまま記録したの
では、データとともに書き替えられてしまうので、情報
提供者の秘密鍵で暗号化する。秘密鍵は、情報提供者本
人しか所有し得ないので、情報受領者が情報提供者の公
開鍵でこのハッシュ値を復号し、その値がデータから計
算されたハッシュ値と一致すれば、情報提供者からのデ
ータが改竄されていないことが検証できる。
However, if the hash value is recorded as it is, it will be rewritten together with the data. Therefore, the hash value is encrypted with the secret key of the information provider. Since the private key can only be owned by the information provider, the information recipient decrypts the hash value with the information provider's public key and, if the hash value matches the hash value calculated from the data, provides the information. It can be verified that the data from the user has not been tampered with.

【0038】図6は、図3に示した暗号化処理部102
の一例を示している。そして、図7は、この暗号化処理
部102の処理を中心とした暗号化データ書き込み動作
を説明するフローチャートを示している。
FIG. 6 is a block diagram of the encryption processing unit 102 shown in FIG.
An example is shown. FIG. 7 is a flowchart for explaining an encrypted data writing operation centering on the processing of the encryption processing unit 102.

【0039】すなわち、暗号化処理部102は、上位装
置インターフェース101からの制御信号、または、上
位装置インターフェース101を通して制御コマンドを
受け取ったドライブ制御部107からの制御信号によ
り、データが暗号化すべきものであるか否かを判断す
る。
That is, the encryption processing unit 102 is to encrypt data in accordance with a control signal from the host device interface 101 or a control signal from the drive control unit 107 which has received a control command through the host device interface 101. It is determined whether or not there is.

【0040】この場合、書き込まれる情報の全てを暗号
化するシステムとしてもかまわないが、暗号化情報と平
文情報との混在を許す場合は、ディレクトリやファイル
アロケーションテーブルといったシステムのファイル管
理情報は平文のまま記録される必要がある。
In this case, a system for encrypting all of the information to be written may be used. However, if the encryption information and the plaintext information can be mixed, the file management information of the system such as the directory and the file allocation table is written in plaintext. It needs to be recorded as it is.

【0041】光ディスクドライブ自体は、情報の内容が
システム情報であるか、ユーザーデータであるかを判断
することはできないので、上位システムから、制御線ま
たは制御コマンドにより通知される必要がある。
Since the optical disk drive itself cannot determine whether the information content is system information or user data, it must be notified from the host system by a control line or a control command.

【0042】また、再生時に暗号化情報の記録されたブ
ロックであるか、平文情報が記録されたブロックである
かを判断できるように、例えば、平文情報が記録された
データブロックの属性情報内の情報提供者の識別子30
5は、NULLまたは−1等の特別な識別子を記録して
おく。
Also, for example, the attribute information in the data block in which the plaintext information is recorded can be determined so as to determine whether the block is the block in which the encrypted information is recorded or the block is the plaintext information. Information provider identifier 30
5 records a special identifier such as NULL or -1.

【0043】ここで、暗号化すべきデータが入力される
と、共有鍵発生器406で共有鍵が生成される。共有鍵
は、漏洩の危険性を少なくするため、毎回異なる乱数で
あることが望ましい。入力されたデータは、共有鍵方式
の暗号化器404において生成された共有鍵で暗号化さ
れて記録媒体に書き込まれる。
Here, when the data to be encrypted is input, a shared key is generated by the shared key generator 406. It is desirable that the shared key be a different random number every time in order to reduce the risk of leakage. The input data is encrypted with the shared key generated by the shared key encryptor 404 and written to the recording medium.

【0044】同時に、暗号化処理部102に入力された
データは、ハッシュ値計算部407に入力され、ハッシ
ュ値が計算される。計算されたハッシュ値は、秘密鍵I
Cカード106内で情報提供者の秘密鍵を使用して暗号
器603で暗号化されて記録媒体に書き込まれる。
At the same time, the data input to the encryption processing unit 102 is input to the hash value calculation unit 407, and the hash value is calculated. The calculated hash value is the secret key I
The information is encrypted by the encryptor 603 using the secret key of the information provider in the C card 106 and written on the recording medium.

【0045】受領者の識別子に対応する受領者の公開鍵
を記録媒体から読み込み、公開鍵方式の暗号器405
で、情報受領者の公開鍵を使用して、データの暗号化に
使用した共有鍵が暗号化されて記録媒体に書き込まれ
る。
The public key of the recipient corresponding to the identifier of the recipient is read from the recording medium, and the public key encryptor 405 is read.
With the use of the information recipient's public key, the shared key used to encrypt the data is encrypted and written to the recording medium.

【0046】記録媒体の公開鍵記録領域301を読み込
み、情報提供者の公開鍵が登録されていない場合には、
秘密鍵ICカード106から情報提供者の公開鍵を読み
出して、記録媒体の公開鍵記録領域301に情報提供者
の識別子とともに記録する。
The public key recording area 301 of the recording medium is read, and if the public key of the information provider is not registered,
The information provider's public key is read from the secret key IC card 106 and recorded in the public key recording area 301 of the recording medium together with the information provider's identifier.

【0047】情報提供者の識別子と情報受領者の識別子
を、データブロック内の暗号化された情報の属性情報3
05〜308が記録される記録データ部304内の、情
報提供者の識別子305、情報を受領するものの識別子
306に記録する。
[0047] The identifier of the information provider and the identifier of the information receiver are converted into the attribute information 3 of the encrypted information in the data block.
05 to 308 are recorded in the identifier 305 of the information provider and the identifier 306 of the receiver of the information in the recording data section 304.

【0048】図8は、前記秘密鍵ICカード106の一
例を示している。すなわち、公開鍵メモリ601には、
公開鍵が書き込まれている。公開鍵は、秘密情報ではな
いので、秘密鍵ICカード106内になくても良い。
FIG. 8 shows an example of the secret key IC card 106. That is, the public key memory 601 stores
The public key has been written. Since the public key is not secret information, it does not need to be in the secret key IC card 106.

【0049】また、秘密鍵メモリ602には、秘密鍵が
書き込まれている。秘密鍵メモリ602は、秘密鍵が書
き込まれた後は、秘密鍵ICカード106の外からは、
読み出しも書き込みもできない構造で、コピーや改竄が
不可能になっていることが望ましい。
A secret key is written in the secret key memory 602. After the secret key is written, the secret key memory 602 reads from the outside of the secret key IC card 106,
It is desirable that the structure be neither readable nor writable, so that copying and tampering are not possible.

【0050】暗号化器603は、ハッシュ値を秘密鍵で
暗号化することでデジタル署名を行なうために用いられ
る。復号器604は、公開鍵で暗号化された共有鍵を秘
密鍵で復号化するのに用いられる。
The encryptor 603 is used for performing a digital signature by encrypting a hash value with a secret key. The decryptor 604 is used to decrypt the shared key encrypted with the public key with the private key.

【0051】図9は、前記秘密鍵ICカード106の他
の例を示している。すなわち、図8に示した秘密鍵IC
カード106は、メカニカルな鍵と同じで、鍵を所有し
ている人が鍵の所有者であることを暗黙の了解としてい
る。このため、秘密鍵ICカード106を拾った人や盗
んだ人でも、暗号化情報を解読することができてしま
う。
FIG. 9 shows another example of the secret key IC card 106. That is, the secret key IC shown in FIG.
The card 106 is the same as a mechanical key, and implies that the person who owns the key is the key owner. Therefore, even the person who picks up or steals the secret key IC card 106 can decrypt the encrypted information.

【0052】図9に示す秘密鍵ICカード106は、安
全性を高めるために、所有を認証するためのパターンを
所有者認証パターンメモリ706に書き込んでおいて、
このパターンと外部から入力されるパターンとを比較器
705で比較し、一致した場合にのみ、ゲート701〜
704が開いて秘密鍵ICカード106にアクセスでき
るような構成になっている。
In the secret key IC card 106 shown in FIG. 9, a pattern for authenticating ownership is written in an owner authentication pattern memory 706 in order to enhance security.
This pattern is compared with a pattern input from the outside by a comparator 705, and only when the patterns match, the gates 701 to
704 is opened so that the private key IC card 106 can be accessed.

【0053】所有を認証するパターンとは、指紋のパタ
ーン、目の網膜のパターン等の身体的特徴を示すもの
や、もっと簡単には、従来からのパスワードでも良い。
図4では、秘密鍵ICカード106の所有者を認証する
ための指紋パターン読み取り窓202を設けた例を示し
ている。
The pattern for authenticating possession may be a pattern showing physical characteristics such as a fingerprint pattern or a retina pattern of the eye, or more simply, a conventional password.
FIG. 4 shows an example in which a fingerprint pattern reading window 202 for authenticating the owner of the secret key IC card 106 is provided.

【0054】図9に示した秘密鍵ICカード106は、
所有者認証パターンが一致すれば、かくメモリ内の情報
を書き替えることも可能である。ただし、コピーされる
危険性を回避するため、秘密鍵メモリ602と所有者認
証パターンメモリ706の内容を読み出すことはできな
いようになっている。
The secret key IC card 106 shown in FIG.
If the owner authentication patterns match, the information in the memory can be rewritten. However, in order to avoid the risk of being copied, the contents of the secret key memory 602 and the owner authentication pattern memory 706 cannot be read.

【0055】図10は、前記秘密鍵ICカード106の
さらに他の例を示している。この例では、所有者を同定
するのにも鍵による暗号化が用いられている。すなわ
ち、乱数発生器802は、チャレンジ用の乱数パターン
を発生する。鍵の所有者は、例えば、パーソナルコンピ
ュータ等の上位装置のキーボードから認証用の秘密鍵パ
ターンを入力する等の方法で、チャレンジパターンを暗
号化して秘密鍵ICカード106に戻す。
FIG. 10 shows still another example of the secret key IC card 106. In this example, key encryption is also used to identify the owner. That is, the random number generator 802 generates a random number pattern for a challenge. The key owner encrypts the challenge pattern and returns it to the secret key IC card 106 by, for example, inputting a secret key pattern for authentication from the keyboard of a host device such as a personal computer.

【0056】復号器803は、所有者認証用公開鍵をメ
モリ804から読み出して、これを用いて戻ってきた暗
号化されたパターンを復号する。比較器801は、始め
に発生した乱数パターンと、復号したパターンとを比較
することで所有者の認証を行なう。
The decryptor 803 reads out the owner authentication public key from the memory 804 and uses it to decrypt the returned encrypted pattern. Comparator 801 authenticates the owner by comparing the initially generated random number pattern with the decrypted pattern.

【0057】図6において、記録媒体から読み出された
情報受領者の公開鍵は、ハッシュ値計算部401におい
て、一方向ハッシュ関数を用いてハッシュ値が計算され
る。公開鍵は秘密情報ではないので、鍵のすり替えが容
易である。よって、その公開鍵が本物であるかどうかを
確かめることが、公開鍵暗号方式ではもつとも重要であ
る。
In FIG. 6, the hash value of the public key of the information recipient read from the recording medium is calculated by a hash value calculation unit 401 using a one-way hash function. Since the public key is not secret information, it is easy to replace the key. Therefore, it is always important in public key cryptography to check whether the public key is genuine.

【0058】図6に示した暗号化処理部102では、ハ
ッシュ値計算部401で求めた記録媒体上に記録された
公開鍵のハッシュ値と、別のルートから入手した公開鍵
のハッシュ値(フィンガープリント)とを比較器402
で比較することで、記録媒体に記録された公開鍵の正当
性を検証できるようになっている。
In the encryption processing unit 102 shown in FIG. 6, the hash value of the public key recorded on the recording medium obtained by the hash value calculation unit 401 and the hash value of the public key obtained from another route (finger Print) and the comparator 402
Thus, the validity of the public key recorded on the recording medium can be verified.

【0059】図11は、図3に示した復号化処理部10
5の一例を示している。そして、図12は、この復号化
処理部105の処理を中心とした暗号化データ読み出し
動作を説明するフローチャートを示している。
FIG. 11 is a block diagram showing the decryption processing unit 10 shown in FIG.
5 shows an example. FIG. 12 is a flowchart illustrating an operation of reading encrypted data centering on the processing of the decryption processing unit 105.

【0060】すなわち、記録データ部304の中の、読
み出そうとしているデータブロックの属性情報内の情報
提供者の識別子がNULLまたは−1等の特別な識別子
である場合は、そのデータブロックは暗号化されていな
いので、データは復号化処理部105を通さずに、従来
同様に上位装置インターフェース101を介してパーソ
ナルコンピュータ等の上位装置に送られる。
That is, if the identifier of the information provider in the attribute information of the data block to be read in the recording data section 304 is a special identifier such as NULL or -1, the data block is encrypted. Since the data has not been converted, the data is sent to a higher-level device such as a personal computer via the higher-level device interface 101 without passing through the decryption processing unit 105 as in the related art.

【0061】データブロックの属性情報内の情報受領者
の識別子306があっていない場合は、解読不能である
から処理を終了する。
If the identifier 306 of the information receiver in the attribute information of the data block does not exist, the process is terminated because it cannot be decoded.

【0062】データブロックの属性情報内の受領者の公
開鍵で暗号化された共有鍵を読み出して秘密鍵ICカー
ド106に送り、カード106内の秘密鍵復号器604
で復号する。共有鍵方式の復号器907は、復号された
共有鍵を使用して、記録媒体から読み出された、共有鍵
で暗号化されたデータ309を復号する。復号された平
文データは、上位装置インターフェース101を介し
て、パーソナルコンピュータ等の上位装置に送られる。
同時に、ハッシュ値計算部906は、データのハッシュ
値を計算する。
The shared key encrypted with the recipient's public key in the attribute information of the data block is read and sent to the secret key IC card 106, and the secret key decryptor 604 in the card 106 is read.
To decrypt. The shared key decryption unit 907 decrypts the data 309 read from the recording medium and encrypted with the shared key, using the decrypted shared key. The decrypted plaintext data is sent to a host device such as a personal computer via the host device interface 101.
At the same time, the hash value calculation unit 906 calculates a hash value of the data.

【0063】情報提供者の識別子305をもとに、記録
媒体上の公開鍵記録領域301をサーチし、情報提供者
の公開鍵を読み出す。データブロックの属性情報内の情
報提供者の秘密鍵で暗号化されたデータのハッシュ値3
08を読み出し、公開鍵方式の復号器904で、情報提
供者の公開鍵を使用して復号する。ハッシュ値計算部9
06で計算したハッシュ値と、公開鍵方式の復号器90
4で復号されたハッシュ値とを比較器905で比較し、
データの改竄の有無を調べる。
The public key recording area 301 on the recording medium is searched based on the identifier 305 of the information provider, and the public key of the information provider is read. Hash value 3 of the data encrypted with the secret key of the information provider in the attribute information of the data block
08 is read and decrypted by the public key decryption unit 904 using the public key of the information provider. Hash value calculation unit 9
06 and the public key decryptor 90
4 is compared with the hash value decrypted by the comparator 905,
Check whether the data has been tampered with.

【0064】図11に示した復号化処理部105も、図
6で示した暗号化処理部102と同様の方法により、情
報提供者の公開鍵が本物であるかどうかを確かめること
ができる。図11に示した復号化処理部105では、ハ
ッシュ値計算部901で求めた記録媒体上に記録された
公開鍵のハッシュ値と、別のルートから入手した公開鍵
のハッシュ値(フィンガープリント)とを比較器902
で比較することで、記録媒体に記録された公開鍵の正当
性を検証する。
The decryption processing unit 105 shown in FIG. 11 can confirm whether the public key of the information provider is genuine by the same method as the encryption processing unit 102 shown in FIG. In the decryption processing unit 105 shown in FIG. 11, the hash value of the public key recorded on the recording medium obtained by the hash value calculation unit 901 and the hash value (fingerprint) of the public key obtained from another route To the comparator 902
Then, the validity of the public key recorded on the recording medium is verified.

【0065】図6に示した暗号化処理部102でも、図
11に示した復号化処理部105でも、記録媒体に記録
された公開鍵が改竄されていないかを調べるには、別ル
ートで入手した公開鍵のハツシュ値が必要であった。こ
の手間を省くために、図13(a),(b)に、この実
施の形態で示す光ディスクドライブで暗号化記録を行な
うために記録媒体上に記録する情報の他の例を示してい
る。
In both the encryption processing unit 102 shown in FIG. 6 and the decryption processing unit 105 shown in FIG. 11, in order to check whether the public key recorded on the recording medium has been falsified, it is necessary to obtain the public key through another route. The hash value of the public key was needed. FIGS. 13A and 13B show another example of information to be recorded on a recording medium in order to perform encrypted recording by the optical disk drive shown in this embodiment in order to save this trouble.

【0066】図5に示した記録媒体上に記録する情報の
構成では、あるユーザーの公開鍵が書き替えられてもわ
からない。図13に示す例では、ユーザー4の公開鍵
は、図5と同様に識別子1101とともに1102に記
録される。ただし、この鍵が正当なものであることを証
明するためのデジタル署名がその後に付加される。図1
3に示す例では、ユーザー2が、ユーザー4の公開鍵の
正当性を証明するため、ユーザー2の識別子1103と
ともに、ユーザー2の秘密鍵で暗号化されたユーザー4
の公開鍵のハッシュ値1104を、記録媒体上に記録し
ている。
In the configuration of the information recorded on the recording medium shown in FIG. 5, it is not known even if the public key of a certain user is rewritten. In the example shown in FIG. 13, the public key of user 4 is recorded in 1102 together with the identifier 1101 as in FIG. However, a digital signature for proving that the key is valid is added thereafter. FIG.
In the example shown in FIG. 3, in order to prove the validity of the public key of the user 4, the user 2 together with the identifier 1103 of the user 2 and the user 4 encrypted with the secret key of the user 2
Is recorded on the recording medium.

【0067】公開鍵の検証の方法を、図14を用いて説
明する。図14は、図13に示した記録媒体上に記録す
る情報の構成に対応した、暗号化処理部102の一例を
示している。すなわち、情報受領者がユーザー4であ
り、その公開鍵の正当性を検証したいものとする。
A method of verifying a public key will be described with reference to FIG. FIG. 14 illustrates an example of the encryption processing unit 102 corresponding to the configuration of information to be recorded on the recording medium illustrated in FIG. That is, it is assumed that the information receiver is the user 4 and the validity of the public key is to be verified.

【0068】まず、情報提供者側公開鍵レジスタ403
にストアされたユーザー4の公開鍵のハッシュ値を決め
るため、スイッチ1204をレジスタ403側に設定す
る。ハッシュ値計算部1206で計算されたハッシュ値
は、比較器1205に入力される。
First, the information provider side public key register 403
The switch 1204 is set to the register 403 in order to determine the hash value of the public key of the user 4 stored in the. The hash value calculated by the hash value calculation unit 1206 is input to the comparator 1205.

【0069】一方、ユーザー4の公開鍵にデジタル署名
をしているユーザー2の公開鍵が記録媒体から読み込ま
れ、復号器1201に送られるとともに、検証対象公開
鍵レジスタ1203にストアされる。復号器1201
は、ユーザー2の公開鍵を使用して暗号化されたユーザ
ー4の公開鍵のハッシュ値を復号する。
On the other hand, the public key of the user 2 who digitally signs the public key of the user 4 is read from the recording medium, sent to the decryptor 1201, and stored in the public key register for verification 1203. Decoder 1201
Decrypts the hash value of the public key of the user 4 encrypted using the public key of the user 2.

【0070】また、スイッチ1202は、復号器120
1の出力が比較器1205に入力されるように設定され
る。そして、比較器1205で比較されたハツシュ値が
等しければ、検証が続行される。等しくなければ、改竄
されていることを上位装置に通知する。
The switch 1202 is connected to the decoder 120
1 is set to be input to the comparator 1205. If the hash values compared by the comparator 1205 are equal, the verification is continued. If they are not the same, it notifies the host device that it has been tampered with.

【0071】この段階で、もし、ユーザー2の公開鍵が
本物であれば、ユーザー2がデジタル署名したときのユ
ーザー4の公開鍵と、記録媒体上に記録されている公開
鍵とは等しい(改竄されていない)ことが検証される。
At this stage, if the public key of the user 2 is genuine, the public key of the user 4 when the user 2 digitally signs is equal to the public key recorded on the recording medium (falsification). Is not verified).

【0072】次に、ユーザー2の公開鍵の正当性を検証
しなければならない。すなわち、スイッチ1204を検
証対象公開鍵レジスタ1203側に設定し、ユーザー2
の公開鍵のハッシュ値をハツシュ値計算部1206で計
算し、比較器1205の一方の入力とする。
Next, the validity of the public key of the user 2 must be verified. That is, the switch 1204 is set to the verification target public key register 1203, and the user 2
The hash value of the public key is calculated by the hash value calculation unit 1206 and used as one input of the comparator 1205.

【0073】図13に示した例では、ユーザー2の公開
鍵にデジタル署名しているのは第1認証者になってい
る。よって、第1認証者の公開鍵が記録媒体から読み込
まれ、復号器1201に送られるとともに、検証対象公
開鍵レジスタ1203にストアされる。復号器1201
は、第1認証者の公開鍵を使用して暗号化されたユーザ
ー2の公開鍵のハッシュ値を復号する。
In the example shown in FIG. 13, it is the first authenticator that digitally signs the public key of the user 2. Therefore, the public key of the first authenticator is read from the recording medium, sent to the decryptor 1201, and stored in the public key register for verification 1203. Decoder 1201
Decrypts the hash value of the public key of the user 2 encrypted using the public key of the first authenticator.

【0074】また、スイッチ1202は、復号器120
1の出力が比較器1205に入力されるように設定され
る。そして、比較器1205で比較されたハツシュ値が
等しければ、検証が続行される。等しくなければ、改竄
されていることを上位装置に通知する。
The switch 1202 is connected to the decoder 120
1 is set to be input to the comparator 1205. If the hash values compared by the comparator 1205 are equal, the verification is continued. If they are not the same, it notifies the host device that it has been tampered with.

【0075】もし、第1認証者の公開鍵が本物であれ
ば、第1認証者がデジタル署名したときのユーザー2の
公開鍵と、記録媒体上に記録されている公開鍵とは等し
い(改竄されていない)ことが検証される。
If the public key of the first authenticator is genuine, the public key of user 2 when the first authenticator digitally signs is equal to the public key recorded on the recording medium (falsification). Is not verified).

【0076】第1認証者とは、公的な認証機関または企
業内の認証部門等で、その公開鍵及び公開鍵のハッシュ
値が広く世の中に知れているものとする。図13に示し
た記録媒体上に記録する情報の構成を採用する場合、少
なくとも1名の信頼に足る人物が、この公的な第1認証
者により公開鍵にデジタル署名をしてもらう。
The first certifier is a public certification organization or a certification department in a company, and the public key and the hash value of the public key are widely known in the world. In the case of employing the configuration of the information to be recorded on the recording medium shown in FIG. 13, at least one trusted person has the public key digitally signed by the public first authenticator.

【0077】すなわち、公開鍵のハッシュ値を第1認証
者の秘密鍵で暗号化してもらう。図13の例では、ユー
ザー1とユーザー2の2名がこれに当たる。公開鍵にデ
ジタル署名のあるユーザー1とユーザー2は、周知の別
のユーザーの新たな公開鍵を自身のデジタル署名ととも
に追加記録できる。
That is, the hash value of the public key is encrypted with the secret key of the first authenticator. In the example of FIG. 13, two users, user 1 and user 2, correspond to this. Users 1 and 2 having a digital signature on the public key can additionally record a new public key of another known user together with their digital signature.

【0078】第1認証者の公開鍵も上記と同様にハッシ
ュ値計算部1206でハツシュ値が計算されるが、比較
器1205の比較対象は、スイッチ1202を切り替え
て外部から入力するものとする。
The hash value of the public key of the first authenticator is also calculated by the hash value calculation unit 1206 in the same manner as described above. However, the comparison target of the comparator 1205 is to switch the switch 1202 and input from the outside.

【0079】図13に示した方式では、記録媒体上の公
開鍵記録領域301に記録されたデジタル署名の連鎖を
たどることで、公的な第1認証者の公開鍵のハッシュ値
のみを知っていれば、記録媒体上の全ての公開鍵の正当
性を検証できる。第1認証者はいつも同じであるはずな
ので、毎回フィンガープリント(公開鍵のハッシュ値)
を問い合わせる必要がなくなる。また、記録媒体上の公
開鍵記録領域301に記録されたデジタル署名の連鎖
は、他の記録媒体にコピーして使用しても全く問題ない
から、1度記録された公開鍵の連鎖は、何回でも安心し
て使うことができる。
In the method shown in FIG. 13, by following the chain of digital signatures recorded in the public key recording area 301 on the recording medium, only the hash value of the public key of the first authenticator is known. Then, the validity of all public keys on the recording medium can be verified. The first certifier must always be the same, so every time the fingerprint (public key hash value)
There is no need to ask for Also, the chain of the digital signature recorded in the public key recording area 301 on the recording medium can be used by copying it to another recording medium without any problem. You can use it with peace of mind.

【0080】図15は、図13に示した記録媒体上に記
録する情報の構成に対応した、復号化処理部105の一
例を示している。公開鍵を検証するための構成と手順
は、図14に示した暗号化処理部102と同じである。
FIG. 15 shows an example of the decoding processing unit 105 corresponding to the configuration of information to be recorded on the recording medium shown in FIG. The configuration and procedure for verifying the public key are the same as those of the encryption processing unit 102 shown in FIG.

【0081】図16は、図13に示した記録媒体上に記
録する情報の構成に対し、新たな公開鍵を書き込む手段
の一例を示している。この図16に示す構成は、図14
に示した暗号化処理部102の一部であり、実際の装置
では共用させることが可能である。
FIG. 16 shows an example of a means for writing a new public key in the information structure to be recorded on the recording medium shown in FIG. The configuration shown in FIG.
And can be shared by actual devices.

【0082】まず、新たに記録する公開鍵のユーザー識
別子とともに、公開鍵そのものと、公開鍵の認証者の識
別子とを、平文のままで、図13に示した記録媒体上の
公開鍵記録領域301の中の1101,1102と11
03の位置にそれぞれ書き込む。
First, the public key itself and the identifier of the certifier of the public key, together with the user identifier of the newly recorded public key, are stored in plain text in the public key recording area 301 on the recording medium shown in FIG. 1101, 1102 and 11 in
Write to the position 03 respectively.

【0083】次に、新たに記録する公開鍵のハッシュ値
をハッシュ値計算部407で求め、その結果を、秘密鍵
ICカード106内の秘密鍵暗号器603に送って暗号
化する。この暗号化された新たに記録する公開鍵のハッ
シュ値を、デジタル署名として図13に示した記録媒体
上の公開鍵記録領域301の1104の位置に記録す
る。
Next, the hash value of the newly recorded public key is obtained by the hash value calculation section 407, and the result is sent to the secret key encryptor 603 in the secret key IC card 106 for encryption. The encrypted hash value of the newly recorded public key is recorded as a digital signature at the position 1104 of the public key recording area 301 on the recording medium shown in FIG.

【0084】図17は、図13に示した記録媒体上に記
録する情報の構成に対し、新たな公開鍵を書き込む手段
の他の例を示している。図16に示した構成の場合、認
証者の資格のない人間が誤まって新たな公開鍵を書き込
んでしまったり、認証者を装った第3者が新たな公開鍵
を書き込むことも可能である。
FIG. 17 shows another example of means for writing a new public key in the information structure to be recorded on the recording medium shown in FIG. In the case of the configuration shown in FIG. 16, it is also possible for a person who is not qualified as an authenticator to write a new public key by mistake, or for a third party impersonating the authenticator to write a new public key. .

【0085】その場合でも、記録媒体上の認証の連鎖を
検証すれば、不正な書き込みを検出することが可能であ
るが、図17に示す構成は、公開鍵の不正な書き込み自
体を防止する構成になっている。
In this case, if the authentication chain on the recording medium is verified, unauthorized writing can be detected. However, the configuration shown in FIG. 17 prevents unauthorized writing of the public key itself. It has become.

【0086】図17に示す公開鍵を書き込む手段の構成
は、図16で示した公開鍵を書き込む手段の構成に加え
て、先に図14に示した暗号化処理部102の公開鍵検
証部分(1201〜1206、ただし、スイッチ120
4はスイッチ1501に置き換え)を持っている。
The structure of the means for writing the public key shown in FIG. 17 is different from the structure of the means for writing the public key shown in FIG. 1201 to 1206, except for the switch 120
4 is replaced with a switch 1501).

【0087】すなわち、秘密鍵ICカード106内の公
開鍵メモリ601(図8)から読み出された公開鍵は、
図14に示した暗号化処理部102の公開鍵検証部分に
よる公開鍵検証手順と同様にして、記録媒体上の認証の
連鎖を手繰ることで検証される。よって、認証されてい
ない公開鍵の所有者が、新たな公開鍵を記録することを
拒むことが可能になる。
That is, the public key read from the public key memory 601 (FIG. 8) in the secret key IC card 106 is
In the same manner as the public key verification procedure by the public key verification part of the encryption processing unit 102 shown in FIG. 14, the verification is performed by repeating the authentication chain on the recording medium. Therefore, it becomes possible for the owner of the unauthenticated public key to refuse to record a new public key.

【0088】図18は、図13に示した記録媒体上に記
録する情報に対し、新たな公開鍵を書き込む手段のさら
に他の例を示している。図17に示した公開鍵を書き込
む手段の場合、正規の秘密鍵ICカード106を所有す
る人間の過失を防止することはできるが、例えば、認証
者の資格のある公開鍵と、それとは対応しない秘密鍵が
書き込まれた不正な秘密鍵ICカード106が変造され
ると、新たな公開鍵の書き込みが可能となる。
FIG. 18 shows still another example of a means for writing a new public key to the information recorded on the recording medium shown in FIG. In the case of the means for writing the public key shown in FIG. 17, it is possible to prevent negligence of a person who possesses the authorized private key IC card 106, but, for example, a public key qualified as an authenticator does not correspond to the public key. If the unauthorized secret key IC card 106 in which the secret key is written is falsified, writing of a new public key becomes possible.

【0089】この場合も、記録媒体上の認証の連鎖を検
証すれば、不正な書き込みを検出することが可能である
が、図18に示す構成は、第3者が知り得ない秘密鍵を
検証することで、不正な公開鍵の書き込み自体を防止す
ることができる。
In this case as well, if the chain of authentication on the recording medium is verified, unauthorized writing can be detected. However, the configuration shown in FIG. 18 verifies a secret key unknown to a third party. By doing so, unauthorized writing of the public key itself can be prevented.

【0090】図18に示す公開鍵を書き込む手段の構成
では、認証資格者の正規の秘密鍵ICカード106であ
ることを検証するため、まず、チャレンジパターン発生
器1601が乱数を発生する。この乱数は、秘密鍵IC
カード106内の秘密鍵暗号器603で暗号化される。
認証資格者の公開鍵は、記録媒体上の公開鍵記録領域3
01の認証連鎖上に存在するはずであるから、この公開
鍵を読み出して復号器1602に送る。
In the configuration of the means for writing a public key shown in FIG. 18, first, the challenge pattern generator 1601 generates a random number in order to verify that the card is the authorized private key IC card 106 of the authenticated person. This random number is the secret key IC
The data is encrypted by the secret key encryptor 603 in the card 106.
The public key of the authenticated person is stored in the public key recording area 3 on the recording medium.
Since the public key must exist on the authentication chain of 01, the public key is read and sent to the decryptor 1602.

【0091】この復号器1602は、読み出された公開
鍵を使用して、暗号化されたチャレンジパターンを復号
する。比較器1603で復号されたチャレンジパターン
と元のチャレンジパターンとが比較され、一致すれば、
秘密鍵が漏洩することはないはずであるから、その秘密
鍵ICカード106が認証資格者の正規の秘密鍵ICカ
ード106であると検証されたことになる。
The decryptor 1602 decrypts the encrypted challenge pattern using the read public key. The challenge pattern decoded by the comparator 1603 is compared with the original challenge pattern.
Since the secret key should not be leaked, the secret key IC card 106 has been verified as the authorized private key IC card 106 of the authenticated person.

【0092】図19(a)〜(c)は、図13に示した
記録媒体上に記録する情報の構成に関する他の例を示し
ている。図13に示した構成では、記録データ部304
は、光ディスクドライブがデータを記録する最小単位の
ブロックで、そのブロック内の暗号化された情報の属性
情報305〜308と暗号化された情報の実体309と
から構成されていた。
FIGS. 19A to 19C show another example of the structure of information to be recorded on the recording medium shown in FIG. In the configuration shown in FIG.
Is a minimum unit block in which data is recorded by the optical disc drive, and is composed of attribute information 305 to 308 of encrypted information in the block and an entity 309 of encrypted information.

【0093】これでは、データを記録する最小単位のブ
ロック内に暗号化された情報の属性情報があるため、そ
の分、データを記録できる量が減るので、単位ブロック
のデータ長が従来の値に比べて半端な値になってしま
う。
In this case, since the attribute information of the encrypted information exists in the block of the minimum unit for recording data, the amount of data that can be recorded is reduced by that amount, and the data length of the unit block is reduced to the conventional value. The value will be odd compared to that.

【0094】これに対し、図19に示す構成では、ブロ
ック内の暗号化された情報の属性情報1701は、公開
鍵記録領域301と同様に、例えば、記録媒体の欠陥交
換情報が記録されている領域に隣接するなどしている管
理的に領域に記録される。そして、記録データブロック
1706は、ユーザーデータ領域に記録される。
On the other hand, in the configuration shown in FIG. 19, the attribute information 1701 of the encrypted information in the block records, for example, defect exchange information of the recording medium as in the case of the public key recording area 301. It is recorded in the area in an administrative manner, such as adjacent to the area. Then, the recording data block 1706 is recorded in the user data area.

【0095】図20は、ここで説明する実施の形態にお
ける暗号化ファイルシステムに対応した、パーソナルコ
ンピュータの一例を示している。秘密鍵ICカード18
03は、図3に示したものと同じであり、その構成は、
図8〜図10に示した構成のいずれかであって良い。
FIG. 20 shows an example of a personal computer corresponding to the encrypted file system in the embodiment described here. Secret key IC card 18
03 is the same as that shown in FIG.
Any of the configurations shown in FIGS. 8 to 10 may be used.

【0096】暗号化処理部1801の内部構成は、図6
及び図14に示した構成と同じで良い。また、暗号化の
手順に関しても、図3に示した暗号化処理部102にお
ける処理と同じで良い。ただし、図3に示した暗号化処
理部102が、上位装置インターフェース101からデ
ータを入力し、記録データ処理部103に暗号化データ
及び暗号化記録に必要な属性情報や公開鍵情報を出力
し、また、公開鍵情報を再生信号処理部104から入力
するのに対して、図20に示す暗号化処理部1801
は、入出力の全てをプロセッサの制御のもとで、周辺装
置BUS(図20ではPCI BUS)を通して行なう
点が異なる。
The internal configuration of the encryption processing unit 1801 is shown in FIG.
14 and the configuration shown in FIG. Further, the encryption procedure may be the same as the processing in the encryption processing unit 102 shown in FIG. However, the encryption processing unit 102 shown in FIG. 3 inputs data from the higher-level device interface 101 and outputs encrypted data and attribute information and public key information necessary for encryption recording to the recording data processing unit 103. Also, while the public key information is input from the reproduction signal processing unit 104, the encryption processing unit 1801 shown in FIG.
Is different in that all input and output are performed through a peripheral device BUS (PCI BUS in FIG. 20) under the control of the processor.

【0097】復号化処理部1802の内部構成は、図1
1及び図15に示した構成と同じで良い。また、復号化
の手順に関しても、図3に示した復号化処理部105に
おける処理と同じで良い。ただし、図3に示した復号化
処理部105が、再生信号処理部104から暗号化デー
タ及び暗号化記録に必要な属性情報や公開鍵情報を入力
し、上位装置インターフェース101にデータを出力す
るのに対して、図20に示す復号化処理部1802は、
入出力の全てをプロセッサの制御のもとで、周辺装置B
US(図20ではPCI BUS)を通して行なう点が
異なる。
The internal configuration of the decryption processing unit 1802 is as shown in FIG.
1 and the configuration shown in FIG. Also, the decoding procedure may be the same as the processing in the decoding processing unit 105 shown in FIG. However, the decryption processing unit 105 shown in FIG. 3 inputs the encrypted data and the attribute information and the public key information necessary for the encryption recording from the reproduction signal processing unit 104 and outputs the data to the host device interface 101. In contrast, the decoding processing unit 1802 shown in FIG.
All of the inputs and outputs are controlled by the processor and the peripheral device B
The difference is that the operation is performed through the US (PCI BUS in FIG. 20).

【0098】図21(a)〜(c)は、この実施の形態
で説明する暗号化記録を行なうファイルシステムにおい
て、記録媒体上に記録する情報の構成に関するさらに他
の例を示している。
FIGS. 21A to 21C show still another example of the configuration of information recorded on a recording medium in the file system for performing the encryption recording described in this embodiment.

【0099】図13において暗号化対応メディアの論理
フォーマットの例で示した公開鍵記録領域301と、図
21において暗号化対応記録装置のファイルシステムの
例に示した公開鍵記録領域1901とは、同じ構成であ
る。
The public key recording area 301 shown in FIG. 13 as an example of the logical format of the encryption-compatible medium and the public key recording area 1901 shown in FIG. 21 as an example of the file system of the encryption-compatible recording apparatus are the same. Configuration.

【0100】ただし、図13に示した公開鍵記録領域3
01が、記録媒体の欠陥交換情報が記録されている領域
に隣接するなどしているドライブ制御のための管理的な
領域に記録されるのに対して、図21に示す公開鍵記録
領域1901は、ディレクトリ情報やファイルアロケー
ションテーブル等と同様に、オペレーティングシステム
のファイルシステムが使用する管理領域に記録される。
However, the public key recording area 3 shown in FIG.
01 is recorded in an administrative area for drive control adjacent to the area where the defect replacement information is recorded in the recording medium, whereas the public key recording area 1901 shown in FIG. In the same manner as the directory information and the file allocation table, they are recorded in the management area used by the file system of the operating system.

【0101】図19において暗号化対応メディアの論理
フォーマットとしてもう一つの例で示した記録データブ
ロックの属性情報領域1701と、図21において暗号
化対応記録装置のファイルシステムの例に示した記録デ
ータファイルのアトリビュート1902とは、同じ構成
である。
The attribute information area 1701 of the recording data block shown in FIG. 19 as another example of the logical format of the encryption-compatible medium, and the recording data file shown in FIG. 21 as an example of the file system of the encryption-compatible recording apparatus. Attribute 1902 has the same configuration.

【0102】ただし、図19に示した記録データブロッ
クの属性情報領域1701も、記録媒体の欠陥交換情報
が記録されている領域に隣接するなどしているドライブ
制御のための管理的な領域に記録されるのに対し、図2
1に示す記録データファイルのアトリビュート1902
は、読み出し専用、隠しファイルというようなファイル
属性と同様に、ファイルディレクトリ情報内のファイル
の属性情報として記録される。
However, the attribute information area 1701 of the recording data block shown in FIG. 19 is also recorded in an administrative area for drive control such as adjacent to the area where the defect replacement information is recorded on the recording medium. Figure 2
1 of the recording data file shown in FIG.
Is recorded as file attribute information in the file directory information, similarly to file attributes such as read-only and hidden files.

【0103】図21に示す記録データファイル1903
は、従来からのバイナリ・データファイルと同様に、ユ
ーザーデータとして記録される。
The recording data file 1903 shown in FIG.
Are recorded as user data, similarly to a conventional binary data file.

【0104】図22(a)〜(c)は、この実施の形態
で説明する暗号化記録を行なうファイルシステムにおい
て、記録媒体上に記録される情報の構成に関するさらに
他の例を示している。
FIGS. 22A to 22C show still another example of the structure of information recorded on a recording medium in the file system for performing the encryption recording described in this embodiment.

【0105】図21において暗号化対応記録装置のファ
イルシステムの例に示した公開鍵記録領域1901と、
図22に示す公開鍵ファイル2001とは同じ構成であ
る。また、図21において暗号化対応記録装置のファイ
ルシステムの例に示した記録データファイルのアトリビ
ュート1902と、図22に示す記録データファイルの
アトリビュート2002とは同じ構成である。さらに、
図21において暗号化対応記録装置のファイルシステム
の例に示した記録データファイル1903と、図22に
示す記録データファイルとは同じものである。
A public key recording area 1901 shown in FIG. 21 as an example of a file system of an encryption-compatible recording apparatus,
It has the same configuration as the public key file 2001 shown in FIG. Further, the attribute 1902 of the recording data file shown in the example of the file system of the encryption-compatible recording device in FIG. 21 and the attribute 2002 of the recording data file shown in FIG. 22 have the same configuration. further,
The recording data file 1903 shown in FIG. 21 as an example of the file system of the encryption-compatible recording device is the same as the recording data file shown in FIG.

【0106】図21において暗号化対応記録装置のファ
イルシステムの例に示した公開鍵記録領域1901は、
ディレクトリ情報やファイルアロケーションテーブル等
と同様に、オペレーティングシステムのファイルシステ
ムが使用する管理領域に記録されていたのに対して、図
22では、公開鍵も通常のファイルと同様に、ユーザー
データファイル(公開鍵ファイル2001)として記録
される。
The public key recording area 1901 shown in FIG. 21 as an example of the file system of the encryption-compatible recording device is
In the same way as the directory information and the file allocation table, the file is recorded in the management area used by the file system of the operating system. Key file 2001).

【0107】図21において暗号化対応記録装置のファ
イルシステムの例に示した記録データファイルのアトリ
ビュート1902は、読み出し専用、隠しファイルとい
うようなファイル属性と同様に、ファイルディレクトリ
情報内のファイルの属性情報として記録されていたのに
対して、図22では、記録データファイルのアトリビュ
ート2002も通常のファイルと同様に、ユーザーデー
タとして記録される。図22に示す記録データファイル
1903は、図21の場合と同じで、従来からのバイナ
リ・データファイル同様に、ユーザーデータとして記録
される。
The attribute 1902 of the recording data file shown in the example of the file system of the encryption-compatible recording apparatus in FIG. 21 is attribute information of the file in the file directory information as well as file attributes such as read-only and hidden files. However, in FIG. 22, the attribute 2002 of the recording data file is also recorded as user data in the same manner as a normal file. The recording data file 1903 shown in FIG. 22 is the same as that of FIG. 21, and is recorded as user data, similarly to a conventional binary data file.

【0108】図23(a)〜(c)は、図19に示した
属性情報領域1701に、暗号化されたファイルのある
記録データブロックへのポインタ2201が追加されて
いる。図19に示した構成では、属性情報領域と記録デ
ータブロックとは、1対1の対応関係にあると仮定して
いて、属性情報領域内でのエントリの位置(順番)から
対応する記録データブロックは求めることができるの
で、記録データブロックへのポインタを持つ必要はな
い。
23A to 23C, a pointer 2201 to a recording data block having an encrypted file is added to the attribute information area 1701 shown in FIG. In the configuration shown in FIG. 19, it is assumed that the attribute information area and the recording data block have a one-to-one correspondence, and the corresponding recording data block is determined from the position (order) of the entry in the attribute information area. It is not necessary to have a pointer to the recording data block since

【0109】図19に示した構成のままでは、同じ情報
を、同一のメディアで複数の受領者に配りたいといった
場合、複数の属性情報領域のエントリと記録データブロ
ックの組が必要になる。しかしながら、暗号化されたフ
ァイルは1つだけとして、暗号化に使用した共有鍵を、
個々の受領者の公開鍵で暗号化して配れば、共有鍵の使
いまわしによりセキュリティレベルが低下するが、記録
媒体の容量も暗号化時間も節約できる。
In the case where the same information is to be distributed to a plurality of recipients on the same medium with the configuration shown in FIG. 19, a set of a plurality of attribute information area entries and recording data blocks is required. However, assuming only one encrypted file, the shared key used for encryption
If encrypted by the recipient's public key and distributed, the reuse of the shared key lowers the security level, but saves the storage medium capacity and the encryption time.

【0110】図23は、このような、同じ情報を同一の
メディアで複数の受領者に配る場合を想定したフォーマ
ットである。この場合、情報受領者の識別子1703
と、受領者の公開鍵で暗号化された共有鍵1704の内
容が異なる属性情報領域2101のエントリ(1702
〜1705、2102の組)が、同じ情報の情報受領者
の人数分だけ存在し、それぞれの属性情報領域2101
のエントリの中の記録データブロックへのポインタ21
02は、同じ記録データブロックを指すことになる。
FIG. 23 shows a format in which the same information is distributed to a plurality of recipients on the same medium. In this case, the identifier 1703 of the information recipient
And an entry (1702) in the attribute information area 2101 in which the contents of the shared key 1704 encrypted with the recipient's public key are different.
~ 1705, 2102) for the number of information receivers of the same information, and the respective attribute information areas 2101
Pointer 21 to the recording data block in the entry of
02 indicates the same recording data block.

【0111】図21に示したファイルシステムにおいて
も、図23の場合と同じように、同じ情報を、同一のメ
ディアで複数の受領者に配りたいといった場合があって
も良い。この場合は、同一のファイルを指すリンクが、
ファイルディレクトリ情報内に同じ情報の受領者の人数
分だけ存在し、それぞれのリンクのアトリビュートとし
て複数の受領者に対応した情報受領者の識別子と受領者
の公開鍵で暗号化された共有鍵が記録されていれば良
い。
In the file system shown in FIG. 21, as in the case of FIG. 23, the same information may be distributed to a plurality of recipients on the same medium. In this case, a link pointing to the same file
As many as the number of recipients of the same information exist in the file directory information, the identifier of the information recipient corresponding to multiple recipients and the shared key encrypted with the recipient's public key are recorded as attributes of each link It should be done.

【0112】図22に示したファイルシステムにおいて
も、図23の場合と同じように、同じ情報を、同一のメ
ディアで複数の受領者に配りたいといった場合には、図
24(a)〜(c)に示すように、情報受領者の識別子
と受領者の公開鍵で暗号化された共有鍵の内容が異なる
アトリビュートファイル2201が、同じ情報の情報受
領者の人数分だけ存在し、それぞれのアトリビュートフ
ァイル2201の中の暗号化された記録データファイル
へのポインタ2202は、同じ記録データを指すことに
なる。
In the file system shown in FIG. 22, as in the case of FIG. 23, when the same information is to be distributed to a plurality of recipients on the same medium, FIGS. As shown in), there are attribute files 2201 in which the content of the shared key encrypted with the identifier of the information recipient and the public key of the recipient are different for the number of information recipients of the same information. The pointer 2202 to the encrypted recording data file in 2201 points to the same recording data.

【0113】以上に説明したように、この実施の形態で
述べた記録装置自体、または、パーソナルコンピュータ
等の上位装置の記録装置インターフェースは、暗号を用
いた情報の記録再生を等価的に行なう。よって、ユーザ
ーに情報を暗号化することによる操作の煩雑感を与えな
い。
As described above, the recording device itself described in the present embodiment or the recording device interface of a higher-level device such as a personal computer performs the recording and reproduction of information using encryption in an equivalent manner. Therefore, the user does not feel complicated to operate by encrypting the information.

【0114】また、公開鍵方式の暗号化及び復号化手段
を併用していて、共有鍵方式のみの場合のように、鍵の
漏洩、盗難を防ぐための特別な配慮が不要であるため、
ユーザーの負担が著しく軽減される。
Further, since the encryption and decryption means of the public key system are used in combination, there is no need for special consideration for preventing leakage or theft of the key as in the case of only the shared key system.
The burden on the user is significantly reduced.

【0115】秘密鍵は、物理的に封入したICカード内
に内蔵し、なおかつ、秘密鍵による暗号化及び復号化を
カード内で行ない、秘密鍵の情報そのものはカードの外
部に読み出す手段がないので、秘密鍵を複製される心配
がない。
Since the secret key is built in the IC card which is physically enclosed, and the encryption and decryption by the secret key is performed in the card, and there is no means for reading the secret key information itself out of the card. Don't worry about secret keys being duplicated.

【0116】さらに、このICカードは、動作自体を有
効化するために、パスワードによる保護、指紋、瞳孔等
の身体的特徴をパターン化したもの、または、チャレン
ジに対するレスポンスでユーザーを認証する手段を併せ
持つため、紛失、盗難等により他人に使用されてしまう
心配も少ない。
Further, in order to validate the operation itself, this IC card has a password protection, a pattern of physical characteristics such as a fingerprint and a pupil, or a means for authenticating a user by responding to a challenge. Therefore, there is little fear of being used by others due to loss or theft.

【0117】この実施の形態で述べた記録装置、また
は、ファイルシステムに対応した記録装置の上位装置で
は、情報を暗号化して記録する場合、共有鍵方式でデー
タを暗号化するため、公開鍵を使用した場合より高速に
処理ができる。
In the recording apparatus described in this embodiment or a higher-level apparatus of the recording apparatus corresponding to the file system, when encrypting and recording information, the public key is encrypted in order to encrypt the data by the shared key method. Processing can be performed faster than when used.

【0118】データを暗号化した共有鍵は、記録媒体上
から読み出された公開鍵によって暗号化し、データ領域
のヘッダー部に記録するため、鍵の盗難による情報の漏
洩の心配がない。
Since the shared key obtained by encrypting the data is encrypted by the public key read from the recording medium and recorded in the header of the data area, there is no fear of information leakage due to the key being stolen.

【0119】さらに、データのハッシュ値を計算して、
これを情報提供者の秘密鍵で暗号化してデータ領域のヘ
ッダー部に記録するため、仮にデータが改竄されても容
易に検出できる。
Further, by calculating a hash value of the data,
Since this is encrypted with the secret key of the information provider and recorded in the header of the data area, even if the data is tampered with, it can be easily detected.

【0120】また、記録媒体上の公開鍵を記録する領域
には、公開鍵の安全な配布を保証するため、公開鍵を確
認して記録した認証者のデジタル署名が、公開鍵ととも
に記録される。このため、公開鍵を記録する領域に記録
されている公開鍵の改竄の有無を容易に検出可能であ
る。
In the area where the public key is recorded on the recording medium, the digital signature of the authenticator who has confirmed and recorded the public key is recorded together with the public key in order to guarantee the secure distribution of the public key. . For this reason, it is possible to easily detect whether the public key recorded in the public key recording area has been tampered with.

【0121】公開鍵の認証関係は連鎖状になっていて、
公開鍵記録領域の最初のエントリである第1認証者の公
開鍵から始まる。このため、記録装置の導入時に、公的
認証機関等の第1認証者に、自身または直接接触可能な
ユーザーの公開鍵に対するデジタル署名を依頼、入手し
てしまえば、以後は、復号の都度認証局等に問い合わせ
をする必要がない。
The public key authentication relationship is in a chain.
It starts with the public key of the first certifier, which is the first entry in the public key recording area. For this reason, when the recording device is introduced, a first certifier such as a public certificate authority requests and obtains a digital signature for the public key of the user or a directly accessible user. There is no need to make inquiries to bureaus.

【0122】なお、この発明は上記した実施の形態に限
定されるものではなく、この外その要旨を逸脱しない範
囲で種々変形して実施することができる。
The present invention is not limited to the above-described embodiment, but can be variously modified and implemented without departing from the spirit and scope of the invention.

【0123】[0123]

【発明の効果】以上詳述したようにこの発明によれば、
書き替え可能な記録媒体を介した情報の授受において
も、情報が漏洩したり、改竄されたりすることを極力な
くすことができる極めて良好な暗号化記録装置を提供す
ることができる。
As described in detail above, according to the present invention,
It is possible to provide an extremely good encrypted recording apparatus that can minimize leakage or falsification of information even when information is exchanged via a rewritable recording medium.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明に係る暗号化記録装置の実施の形態を
示すもので、情報提供者側と情報受領者側の処理を概略
的に説明するために示す図。
FIG. 1 shows an embodiment of an encryption recording apparatus according to the present invention, and is a diagram schematically illustrating processing on an information provider side and an information receiver side.

【図2】同実施の形態におけるメディア上への鍵情報の
生成方法について概略的に説明するために示す図。
FIG. 2 is an exemplary view schematically illustrating a method for generating key information on a medium according to the embodiment.

【図3】同実施の形態における暗号化に対応した光ディ
スクドライブを説明するために示すブロック構成図。
FIG. 3 is an exemplary block configuration diagram for explaining an optical disk drive compatible with encryption according to the embodiment;

【図4】同実施の形態における光ディスクドライブの前
面パネルを説明するために示す正面図。
FIG. 4 is an exemplary front view shown for explaining the front panel of the optical disk drive in the embodiment;

【図5】同実施の形態における暗号化に対応したメディ
アの論理フォーマットの一例を説明するために示す図。
FIG. 5 is an exemplary view for explaining an example of a logical format of a medium corresponding to encryption in the embodiment.

【図6】同実施の形態における暗号化に対応した暗号化
処理部の一例を説明するために示すブロック構成図。
FIG. 6 is a block diagram for explaining an example of an encryption processing unit corresponding to encryption in the embodiment;

【図7】同実施の形態における光ディスクドライブの暗
号化処理動作を説明するために示すフローチャート。
FIG. 7 is a flowchart illustrating an encryption processing operation of the optical disc drive according to the embodiment;

【図8】同実施の形態における秘密鍵ICカードの一例
を説明するために示すブロック構成図。
FIG. 8 is a block diagram showing an example of a secret key IC card according to the embodiment;

【図9】同実施の形態における秘密鍵ICカードの他の
例を説明するために示すブロック構成図。
FIG. 9 is a block diagram showing another example of the secret key IC card according to the embodiment;

【図10】同実施の形態における秘密鍵ICカードのさ
らに他の例を説明するために示すブロック構成図。
FIG. 10 is a block diagram showing another example of the secret key IC card according to the embodiment;

【図11】同実施の形態における暗号化に対応した復号
化処理部の一例を説明するために示すブロック構成図。
FIG. 11 is a block diagram showing an example of a decryption processing unit corresponding to encryption in the embodiment;

【図12】同実施の形態における光ディスクドライブの
復号化処理動作を説明するために示すフローチャート。
FIG. 12 is a flowchart shown to explain the decryption processing operation of the optical disc drive in the embodiment.

【図13】同実施の形態における暗号化に対応し公開鍵
の認証連鎖を持つメディアの論理フォーマットの一例を
説明するために示す図。
FIG. 13 is an exemplary view showing an example of a logical format of a medium having an authentication chain of a public key corresponding to encryption in the embodiment.

【図14】同実施の形態における暗号化に対応し公開鍵
の認証連鎖を検証できる復号化処理部の一例を説明する
ために示すブロック構成図。
FIG. 14 is a block diagram illustrating an example of a decryption processing unit that can verify an authentication chain of a public key corresponding to encryption in the embodiment.

【図15】同実施の形態における暗号化に対応し公開鍵
の認証連鎖を検証できる復号化処理部の他の例を説明す
るために示すブロック構成図。
FIG. 15 is a block diagram for explaining another example of the decryption processing unit that can verify the authentication chain of the public key corresponding to the encryption in the embodiment.

【図16】同実施の形態における暗号化に対応した公開
鍵記録手段の一例を説明するために示すブロック構成
図。
FIG. 16 is a block diagram showing an example of a public key recording unit corresponding to encryption in the embodiment;

【図17】同実施の形態における暗号化に対応した公開
鍵記録手段の他の例を説明するために示すブロック構成
図。
FIG. 17 is a block diagram for explaining another example of the public key recording means corresponding to encryption in the embodiment.

【図18】同実施の形態における暗号化に対応した公開
鍵記録手段のさらに他の例を説明するために示すブロッ
ク構成図。
FIG. 18 is a block diagram for explaining still another example of a public key recording unit corresponding to encryption in the embodiment.

【図19】同実施の形態における暗号化に対応し公開鍵
の認証連鎖を持つメディアの論理フォーマットの他の例
を説明するために示す図。
FIG. 19 is an exemplary view for explaining another example of the logical format of the medium having the authentication chain of the public key corresponding to the encryption in the embodiment.

【図20】同実施の形態における暗号化に対応したファ
イルシステムの記録装置の上位装置を説明するために示
すブロック構成図。
FIG. 20 is a block configuration diagram for explaining a higher-level device of a recording device of a file system compatible with encryption in the embodiment.

【図21】同実施の形態における暗号化に対応したファ
イルシステムの一例を説明するために示す図。
FIG. 21 is an exemplary view for explaining an example of a file system corresponding to encryption in the embodiment.

【図22】同実施の形態における暗号化に対応したファ
イルシステムの他の例を説明するために示す図。
FIG. 22 is an exemplary view for explaining another example of a file system corresponding to encryption in the embodiment.

【図23】同実施の形態における同じ情報を同一のメデ
ィアで複数の受領者に配る場合を想定したフォーマット
の一例を説明するために示す図。
FIG. 23 is an exemplary view for explaining an example of a format assuming a case where the same information is distributed to a plurality of recipients on the same medium in the embodiment.

【図24】同実施の形態における同じ情報を同一のメデ
ィアで複数の受領者に配る場合を想定したフォーマット
の他の例を説明するために示す図。
FIG. 24 is a view for explaining another example of a format in the same embodiment assuming a case where the same information is distributed to a plurality of recipients on the same medium.

【符号の説明】[Explanation of symbols]

101…上位装置インターフェース、 102…暗号化処理部、 103…記録データ処理部、 104…再生信号処理部、 105…復号化処理部、 106…秘密鍵ICカード、 107…ドライブ制御部。 101: Host device interface 102: Encryption processing unit 103: Recorded data processing unit 104: Reproduction signal processing unit 105: Decryption processing unit 106: Private key IC card 107: Drive control unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 675D

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 平文情報をランダムに発生させた共有鍵
により暗号化して記録媒体に記録する第1の記録手段
と、この第1の記録手段で平文情報を暗号化するために
用いた共有鍵を、前記記録媒体の特定位置に記録された
公開鍵により暗号化して前記記録媒体に記録する第2の
記録手段とを具備してなることを特徴とする暗号化記録
装置。
1. A first recording means for encrypting plaintext information with a randomly generated shared key and recording it on a recording medium, and a shared key used for encrypting the plaintext information by the first recording means. And a second recording unit for encrypting the data with a public key recorded at a specific position on the recording medium and recording the encrypted data on the recording medium.
【請求項2】 前記平文情報のハッシュ値を計算する計
算手段と、この計算手段で計算されたハッシュ値を、情
報提供者の所有する秘密鍵により暗号化して前記記録媒
体に記録する第3の記録手段を具備してなることを特徴
とする請求項1記載の暗号化記録装置。
2. A calculating means for calculating a hash value of the plaintext information, and a third means for encrypting the hash value calculated by the calculating means with a secret key owned by an information provider and recording the encrypted hash value on the recording medium. 2. The encryption recording apparatus according to claim 1, further comprising recording means.
【請求項3】 認証者の所有する公開鍵のハッシュ値を
公的認証機関の所有する秘密鍵により暗号化し、この暗
号化された情報を電子署名として前記認証者の所有する
公開鍵とともに前記記録媒体に記録する第4の記録手段
と、使用者の所有する公開鍵のハッシュ値を前記認証者
の所有する秘密鍵により暗号化し、この暗号化された情
報を電子署名として前記使用者の所有する公開鍵ととも
に前記記録媒体に記録する第5の記録手段とを具備して
なることを特徴とする請求項2記載の暗号化記録装置。
3. A method for encrypting a hash value of a public key possessed by a certifier with a private key possessed by a public certification authority, and recording the encrypted information together with a public key possessed by the certifier as an electronic signature. Fourth recording means for recording on a medium, encrypting a hash value of a public key owned by the user with a secret key owned by the authenticator, and using the encrypted information as an electronic signature owned by the user. 3. The encryption recording apparatus according to claim 2, further comprising: a fifth recording unit that records the public key and the public key on the recording medium.
JP2000022652A 2000-01-31 2000-01-31 Encipherig recorder Pending JP2001217822A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000022652A JP2001217822A (en) 2000-01-31 2000-01-31 Encipherig recorder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000022652A JP2001217822A (en) 2000-01-31 2000-01-31 Encipherig recorder

Publications (1)

Publication Number Publication Date
JP2001217822A true JP2001217822A (en) 2001-08-10

Family

ID=18548927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000022652A Pending JP2001217822A (en) 2000-01-31 2000-01-31 Encipherig recorder

Country Status (1)

Country Link
JP (1) JP2001217822A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053721A (en) * 2004-08-11 2006-02-23 Kyocera Mita Corp Data deletion device, image forming device, data deletion method, and data deletion program
JP2008269591A (en) * 2007-03-28 2008-11-06 Ricoh Co Ltd Apparatus, method and computer program for authenticating document image
JP2009302869A (en) * 2008-06-12 2009-12-24 Fujitsu Ltd Encryption program, decryption program, encryption device, and encryption method
JP2010507328A (en) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション Secure device authentication system and method
US7996907B2 (en) 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996907B2 (en) 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program
JP2006053721A (en) * 2004-08-11 2006-02-23 Kyocera Mita Corp Data deletion device, image forming device, data deletion method, and data deletion program
JP4606808B2 (en) * 2004-08-11 2011-01-05 京セラミタ株式会社 Data erasing apparatus, image forming apparatus, data erasing method, and data erasing program
JP2010507328A (en) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション Secure device authentication system and method
JP2008269591A (en) * 2007-03-28 2008-11-06 Ricoh Co Ltd Apparatus, method and computer program for authenticating document image
JP2009302869A (en) * 2008-06-12 2009-12-24 Fujitsu Ltd Encryption program, decryption program, encryption device, and encryption method

Similar Documents

Publication Publication Date Title
US6421779B1 (en) Electronic data storage apparatus, system and method
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US8010790B2 (en) Block-level storage device with content security
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP4847967B2 (en) Memory system with multipurpose content control
US6044155A (en) Method and system for securely archiving core data secrets
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
JP4170466B2 (en) Command authentication method
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP4857284B2 (en) Control structure generation system for multi-purpose content control
US20100005318A1 (en) Process for securing data in a storage unit
US7647646B2 (en) Information input/output system, key management device, and user device
US9672333B2 (en) Trusted storage
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2008524753A5 (en)
KR20090075705A (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
US8307217B2 (en) Trusted storage
JPH11225142A (en) Authentication system and method
JP2008524758A5 (en)
JP2023548572A (en) Storing sensitive data on the blockchain
CN111586065A (en) Data authorization method based on block chain
CN110837634B (en) Electronic signature method based on hardware encryption machine
CN100437422C (en) System and method for enciphering and protecting software using right
JP2001217822A (en) Encipherig recorder