JP4829864B2 - 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 - Google Patents

情報記録媒体のセキュリティ方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP4829864B2
JP4829864B2 JP2007258320A JP2007258320A JP4829864B2 JP 4829864 B2 JP4829864 B2 JP 4829864B2 JP 2007258320 A JP2007258320 A JP 2007258320A JP 2007258320 A JP2007258320 A JP 2007258320A JP 4829864 B2 JP4829864 B2 JP 4829864B2
Authority
JP
Japan
Prior art keywords
ciphertext
unit
key
mpk
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007258320A
Other languages
English (en)
Other versions
JP2009087182A (ja
Inventor
哲 小田
鉄太郎 小林
文学 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007258320A priority Critical patent/JP4829864B2/ja
Publication of JP2009087182A publication Critical patent/JP2009087182A/ja
Application granted granted Critical
Publication of JP4829864B2 publication Critical patent/JP4829864B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報を秘匿化する技術に関し、特に、複数の情報処理装置で共用される情報記録媒体に、情報を秘匿化して格納する技術に関する。
複数の情報処理装置で共用されるUSB(universal serial bus)メモリなどの可搬型の情報記録媒体に格納されたデータの漏えいを防止することは重要である。その対策として、従来は、共通鍵暗号方式によってデータを暗号化して情報記録媒体に格納する方法が使用されてきた(例えば、非特許文献1参照)。この場合、情報記録媒体に格納するデータMを共通鍵暗号方式の共通鍵Kで暗号化し、その暗号文Cのみを情報記録媒体に格納する方法が一般的であった。また、共通鍵Kは、情報処理装置に格納されるか、パスワードのような形で使用者に記憶されるのが一般的であった。
また、特許文献1には、暗号化されたファイルを暗号解読するための第1の暗号解読鍵を着脱可能メモリに格納しておく方式が開示されている。
しかし、共通鍵Kを情報処理装置に格納しておく方式の場合、情報記録媒体を共用する複数の情報処理装置で共通鍵Kを共有しておく必要がある。しかし、秘密情報である共通鍵Kを事前に複数の情報処理装置で共有しておく処理は煩雑である。また、パスワードを用いて共通鍵Kを作成する方法の場合、使用者がパスワードを記憶し、情報処理装置毎にパスワードを入力しなければならない。このような処理も煩雑である。さらに、一般に、使用者の利便性を考慮したパスワードの長さは暗号学的には十分な長さではない。よって、このような共通鍵Kを用いて生成された暗号文Cは解読され易く、安全上の問題がある。
また、特許文献1のように、暗号化されたファイルを暗号解読するための第1の暗号解読鍵を着脱可能メモリのような可搬型の情報記録媒体に格納しておく方式の場合、当該情報記録媒体を取得したり、当該情報記録媒体からデータを読み取ったりした者は、誰でも暗号化されたファイルの暗号解読が出来てしまう。
これらの問題は、複数の情報処理装置が可搬型の情報記録媒体を共用する場合だけではなく、複数の情報処理装置が非可搬型の情報記録媒体を共用する場合にも当てはまる。
これに対し、本出願人はこのような問題を解決する方式を考案し、その特許出願を行った〔特願2007-113708(未公開)〕。
特願2007-113708(未公開)の方式では、まず、登録過程において、情報記録媒体を共用する各情報処理装置PC(i)(i∈{1,...,n}、nは2以上の整数)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納し、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納する。
平文の暗号化を行う情報処理装置PC(p)(p∈{1,...,n})は、情報記録媒体から暗号文PE(PK(p), KA)を読み込み、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出し、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成して、当該暗号文SE(KA, M(p))を情報記録媒体に格納する。
そして、暗号文SE(KA, M(p))を復号する情報処理装置PC(q)(q∈{1,...,n})は、情報記録媒体から暗号文PE(PK(q), KA)と暗号文SE(KA, M(p))を読み込み、記憶部に格納された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出し、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する。
この処理において、情報処理装置PC(p)と情報処理装置PC(q)との間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。さらに、この処理では、平文の暗号文を復号するための共通鍵KAを情報記録媒体に格納するのではなく、共通鍵KAを公開鍵によって暗号化した暗号文を情報記録媒体に格納しておく。そのため、弟三者が当該情報記録媒体を取得したり、当該情報記録媒体からデータを読み取ったりした場合でも、当該第三者は、平文の暗号文を復号することができない。
「BUFFALO」ホームページ、[平成19年5月18日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉 特開2006−67313号公報
しかし、特願2007-113708(未公開)の方式には、さらなる利便性向上の余地がある。
すなわち、特願2007-113708(未公開)の方式では、登録過程において、登録対象の情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納する。しかし、公開鍵PK(i)は単なる数字の羅列であり、公開鍵PK(i)をみただけでは、それが真に登録対象の情報処理装置PC(i)のものであるか否かを判断できない。そのため、登録過程の処理を適切に行うためには、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを厳格に行わなければならない。
特願2007-113708(未公開)の方式では、以下の方法によって、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを行って、登録過程の処理を行っている。
まず、未登録の情報処理装置PC(s)が公開鍵暗号方式の秘密鍵SK(s)と公開鍵PK(s)とを生成し、秘密鍵SK(s)を情報処理装置PC(s)の記憶部に格納し、公開鍵PK(s)を情報記録媒体に格納する(登録申請)。
次に、情報記録媒体に暗号文PE(PK(t), KA)(t∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(t)が格納された登録済の情報処理装置PC(t)が、情報記録媒体から暗号文PE(PK(t), KA)を読み込み、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する。さらに、情報処理装置PC(t)は、情報記録媒体から公開鍵PK(s)を読み込み、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成し、暗号文PE(PK(s), KA)を情報記録媒体に格納する(登録承認)。
以上のように特願2007-113708(未公開)の方式では、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを厳格に行う必要上、新たに登録を行おうとする情報処理装置PC(s)がその公開鍵PK(s)を情報記録媒体に格納し(登録申請)、登録済の他の情報処理装置PC(t)が情報記録媒体から読み込んだ公開鍵PK(s)を用いて情報処理装置PC(s)の登録を行う(登録承認)という煩雑な処理を行っていた。
本発明はこのような点に鑑みてなされたものであり、登録申請、登録承認という煩雑な処理を行うことなく新たな情報処理装置を登録でき、安全に複数の情報処理装置が情報記録媒体を共用できる技術を提供することを目的とする。
本発明では、上記課題を解決するために、各情報処理装置PC(i)(i∈{1,...,n}、nは2以上の整数)に対して共通のマスター秘密鍵をMSKとし、マスター秘密鍵MSKを用いて生成された各情報処理装置PC(i)に対して共通のマスター公開鍵をMPKとし、各情報処理装置PC(i)をそれぞれ識別する識別情報ID(i)とマスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)とする。そして、秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)を、情報記録媒体に格納する過程とを具備する登録過程と、上記情報記録媒体に暗号文IBE(MPK, ID(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を情報記録媒体に格納する過程と、を具備する書き込み過程と、上記情報記録媒体に暗号文IBE(MPK, ID(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、を実行する。
ここで、本発明の登録過程では、登録対象の情報処理装置PC(i)を識別する識別情報ID(i)と、すべての情報処理装置に対して共通のマスター公開鍵MPKとを用い、ID-BASE暗号方式によって暗号文IBE(MPK, ID(i), KA)を生成し、情報記録媒体に格納する。この処理では、特願2007-113708(未公開)の方式のような、登録対象の情報処理装置が自らの公開鍵を情報記録媒体に格納する登録申請処理が不要となる。例えば、最初に登録を行う情報処理装置PC(r)(r∈{1,...,n})は、共通鍵KAを生成し、マスター公開鍵MPKと何れかの情報処理装置PC(u)(u∈{1,...,n})を識別する識別情報ID(u)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(u), KA)を生成し、暗号文IBE(MPK, ID(u), KA)を情報記録媒体に格納するだけで登録処理を行うことができる。また、情報記録媒体に暗号文IBE(MPK, ID(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された何れかの情報処理装置PC(t)(t∈{1,...,n})は、情報記録媒体から暗号文IBE(MPK, ID(t), KA)を読み込み、秘密鍵SK(t)を用いて暗号文IBE(MPK, ID(t), KA)を復号して共通鍵KAを抽出し、マスター公開鍵MPKと何れかの情報処理装置PC(g)(g∈{1,...,n})を識別する識別情報ID(g)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(g), KA)を生成し、暗号文IBE(MPK, ID(g), KA)を情報記録媒体に格納するだけで登録処理を行うことができる。
また、本発明の処理において、情報処理装置PC(p)と情報処理装置PC(q)との間で事前に共通鍵KAを共有するための煩雑な処理は不要である。また、この処理の場合、共通鍵KAのデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。
また、本発明において好ましくは、情報記録媒体に暗号文IBE(MPK, ID(r), KA)(r∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(r)が格納された情報処理装置PC(r)が、情報記録媒体から暗号文IBE(MPK, ID(r), KA)を読み込む過程と、記憶部に格納された秘密鍵SK(r)を用いて暗号文IBE(MPK, ID(r), KA)を復号して共通鍵KAを抽出する過程と、新たな共通鍵KAnewを生成する過程と、情報記録媒体から情報処理装置PC(p)(p∈{1,...,n})に対応する暗号文SE(KA, M(p))を読み込む過程と、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、新たな共通鍵KAnewを用いて各平文M(p)を暗号化した暗号文SE(KAnew, M(p))を生成する過程と、当該暗号文SE(KAnew, M(p))を情報記録媒体に格納する過程と、を具備する再暗号化過程を実行し、さらに、マスター公開鍵MPKと識別情報ID(p)とを用い、ID-BASE暗号方式によって新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(p), KAnew)を生成し、暗号文IBE(MPK, ID(p), KAnew)を情報記録媒体に格納する過程と、具備する再登録過程を実行する。
これにより、共通鍵を更新することができる。この共通鍵の更新は、例えば登録削除処理に利用することができる。その場合、上記再登録過程を、登録削除対象の情報処理装置PC(w)(w∈{1,...,n})以外の情報処理装置PC(s)について実行し、情報記録媒体に格納された暗号文SE(KA, M(p))(p∈{1,...,n})を情報記録媒体から削除する。この場合、たとえ登録が削除された情報処理装置PC(w)に古い共通鍵KAが残存していたとしても、当該情報処理装置PC(w)は、情報記録媒体に格納された情報から平文M(p)を復号することはできない。その結果、安全性が向上する。
また、本発明において好ましくは、上記情報処理装置PC(p)の暗号化部が共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程は、上記暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x∈{1,...,X})に分割する過程と、上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、乱数E(p)を上記情報記録媒体に格納する過程と、上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV =π(x, E(p))を算出する過程と、上記暗号化部のブロック暗号化部が、共通鍵KAを用い、関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、を具備する過程である。
当該好ましい方法では、平文M(p)毎に乱数E(p)を生成し、ブロック番号xと乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を用いたブロック暗号により、暗号文SE(KA, M(p))を生成する。この場合、或る平文M(p)を分割して得られたブロック間の値が同一であっても当該ブロック間の暗号文は同一とならない。さらに、平文M(p)を分割して得られたブロック番号xのブロックMB(p, x)と、別の平文M(p’)を分割して得られた同じブロック番号xのブロックMB(p’, x)とが同一であっても、それらの暗号文は同一とならない。これにより、暗号文の同一性から平文の同一性が推測され、安全性が低下することを防止できる。このようなブロック暗号化方法は、複数の平文が同一の共通鍵KAで繰り返し暗号化され、生成された複数の暗号文が同一の情報記録媒体に格納される本発明の用途に特に適している。
また、当該乱数E(p)を用いた暗号化を行う場合に好ましくは、登録過程は、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって暗号文認証用鍵KBを暗号化した各暗号文IBE(MPK, ID(i), KB)を、情報記録媒体に格納する過程を具備する。さらに、書き込み過程は、情報処理装置PC(p)が、情報記録媒体から暗号文IBE(MPK, ID(p), KB)を読み込み、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KB)を復号して暗号文認証用鍵KBを抽出し、少なくとも暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成し、認証子AU(KB, E(p), SE(KA, M(p)))を情報記録媒体に格納する。
このように、暗号文認証用鍵KBと乱数E(p)と暗号化部で生成された暗号文SE(KA, M(p))とを用いて暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成することにより、暗号文SE(KA, M(p))の信頼性を向上させることができる。さらに、暗号文SE(KA, M(p))の生成に利用した乱数E(p)を認証子AU(KB, E(p), SE(KA, M(p)))の生成に流用しているため、認証子生成用の新たな乱数を生成する処理や、認証子を検証するために乱数E(p)以外の乱数を記憶部に格納しておく処理を必要としない。
以上のように、本発明では、登録申請、登録承認という煩雑な処理を行うことなく新たな情報処理装置を登録でき、安全に複数の情報処理装置が情報記録媒体を共用できる。
以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1の実施形態〕
まず、本発明の第1の実施形態について説明する。
<構成>
図1は、本形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
図1に例示するように、情報記録媒体共用システム1は、n(nは2以上の整数)個のパーソナルコンピュータ(以下「PC」と表記する)10−1〜n(「情報処理装置PC(i)(i∈{1,...,n}」に相当)と、これらのPC10−1〜n間で共用されるUSBメモリ20(「情報記録媒体」に相当)と、ID-BASE暗号(IBE: Identity Based Encryption)用の鍵を生成するID−BASE鍵生成装置30とを具備する。
PC10−1〜nは、USBメモリ20へ暗号文を格納し、また、USBメモリ20に格納された暗号文から平文を復号することにより相互に情報を共有する。また、本形態のPC10−1〜nとID−BASE鍵生成装置30とは、専用回線又は通信情報の暗号化によって安全性が確保された通信経路によって接続されている。
なお、本形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示するが、本発明はこれに限定されるものではない。また、ID-BASE暗号とは、ユーザの固有情報である識別情報(例えば、メールアドレス、URL、利用者名称等)を公開鍵として用いる暗号化方式をいう。ID-BASE暗号については、例えば、「D.Boneh, M. Franklin,“Identity based encryption from the Weil pairing”,Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229, 2001(参考文献1)」等参照。
図2(a)は、本形態のPC10−i(i∈{1,...,n})の機能構成を例示したブロック図であり、図2(b)は、本形態のUSBメモリ20の機能構成を例示したブロック図である。
図2(a)に示すように、PC10−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部14aと、鍵秘匿化部14cと、共通鍵復元部14dと、暗号化部14eと、復号化部14fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、入力部15と、出力部16と、通信部17とを有している。また、図2(b)に示すように、USBメモリ20は、インタフェース部21と、記憶部22と、制御部23とを有しており、記憶部22は領域22a〜22cを有している。
本形態のPC10−iはCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、LANカード等からなる、通信機能を備えたノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図2(a)に示す機能構成が構築される。
具体的には、この例のPC10−iには、OS(Operating System)やアプリケーションソフトウェアがインストールされている。そして、PC10−iのUSBポートにUSBメモリ20が装着・マウントされると、USBメモリ20の記憶部22の領域22aからセキュリティプログラムがPC10−iに読み込まれる。そして、PC10−iのCPUがOS上でセキュリティプログラムやアプリケーションソフトウェアを実行することにより、図2(a)の機能構成が構築される。なお、PC10−iがUSBメモリ20からセキュリティプログラムを読み込むのではなく、各PC10−iが他の記録媒体からセキュリティプログラムを読み込む構成であってもよいし、インターネット等を通じてセキュリティプログラムをダウンロードして読み込む構成であってもよい。このような場合には、USBメモリ20にセキュリティプログラムを格納しておく必要はない。
図3は、本形態のID−BASE鍵生成装置30の機能構成を例示したブロック図である。
図3に示すように、ID−BASE鍵生成装置30は、乱数生成部31aと、パラメータ設定部31bと、スカラー倍算部31cと、制御部31dと、一時メモリ31eと、内部書き込み部32aと、内部読み込み部32bと、記憶部33と、通信部34とを有している。本形態のID−BASE鍵生成装置30はCPU、RAM、ROM、LANカード等からなる、通信機能を備えたノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図3に示す機能構成が構築される。
<処理>
次に本形態の処理を説明する。
本形態の処理は、(1)マスター公開鍵MPSや秘密鍵SK(i)を各PC10−iに配送する過程(鍵配送過程)、(2)USBメモリ20を共用するn個のPC10−iを、USBメモリ20に登録する過程(登録過程)、(3)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(4)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(5)USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
[鍵配送過程]
まず、鍵配送過程を説明する。
鍵配送過程では、ID-BASE鍵生成装置30が、公知のID-BASE暗号アルゴリズム(例えば、参考文献1参照)に従い、すべてのPC10−iに対して共通のマスター公開鍵MPKと、各PC10−i固有の秘密鍵SK(i)とを生成し、それらを各PC10−iに配送する。以下にこの処理の一例を説明する。
《鍵生成処理の一例》
まず、ID−BASE鍵生成装置30(図3)の乱数生成部31aが楕円曲線E上の点(sx,sy)をランダムに定める。内部書き込み部32aは、当該点(sx,sy)の情報を、マスター秘密鍵MSKとして、ID−BASE鍵生成装置30の記憶部33に安全に格納する。また、ID−BASE鍵生成装置30のパラメータ設定部31bが整数パラメータPを定める。そして、スカラー倍算部31cがマスター秘密鍵MSKを楕円曲線E上でP倍したスカラー倍算値P・MSK(楕円曲線E上の点)を算出する。なお、楕円曲線上でのスカラー倍算には、例えは、二進展開法や窓NAF法等の公知の楕円スカラー倍算方法を用いる。そして、ID−BASE鍵生成装置30の内部書き込み部32aは、MPK=(P, P・MSK)をマスター公開鍵として記憶部33に格納する。
また、ID−BASE鍵生成装置30の内部読み込み部32bが、記憶部33から、マスター公開鍵MPKと予め格納しておいた各PC10−i固有の情報である識別情報ID(i)とを読み込み、スカラー倍算部31cに送る。スカラー倍算部31cは、各識別情報ID(i)とマスター秘密鍵MSKとを用い、楕円曲線E上でマスター秘密鍵MSKをID(i)倍したスカラー倍算値ID(i)・MSK(楕円曲線E上の点)を求める。ID−BASE鍵生成装置30の内部書き込み部32aは、その演算結果を各PC10−i固有の秘密鍵SK(i)として記憶部33に格納する。
そして、ID−BASE鍵生成装置30の通信部34は、上述の例のように生成したマスター公開鍵と秘密鍵との各鍵ペア(MPK,SK(i))を、各SK(i)に対応する各PC10−iに送信する。各PC10−iは、鍵ペア(MPK,SK(i))を受信し、自らの記憶部13に格納する(《鍵生成処理の一例》の説明終わり)。
[登録過程]
次に、登録過程を説明する。
図4は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図10は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、PC10−1がPC10−1とPC10−2との登録処理を行う例を示す。また、各処理の前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC10−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。また、或る演算部から他の演算部へデータを送るとは、或る演算部で算出された演算結果を一時メモリ14jに格納し、他の演算部が一時メモリ14jから当該演算結果を読み込むことを意味する。
まず、PC10−1にUSBメモリ20が装着・マウントされると、PC10−1の出力部16は、登録を行うPC10−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部15(図4(a))に対し、登録を行うPC10−iの識別情報ID(i)を入力する。本形態の例では、PC10−1,2の識別情報ID(1), ID(2)が入力部15に入力され、これらが記憶部13に格納される(ステップS1)。
次に、PC10−1の共通鍵生成部14aが共通鍵KAを生成(例えばランダムに生成)して出力する(ステップS2)。また、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部14cに入力される。鍵秘匿化部14cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)を生成する(ステップS3)。以下に、前述の《鍵生成処理の一例》で生成されたマスター公開鍵MPKを用いた場合のステップS3の処理を例示する。なお、この例の識別情報ID(i)は整数であり、例えば、メールアドレスの文字列を数値表現した情報である。
《ステップS3の処理の一例》
まず、鍵秘匿化部14cの乱数生成部14ca(図4(a))が前述の楕円曲線E上の点r=(rx,ry)をランダムに定め、鍵秘匿化部14cのスカラー倍算部14cbが楕円曲線E上の点rを楕円曲線E上でID(i)倍したスカラー倍算値ID(i)・r(楕円曲線E上の点)を算出する。さらに、鍵秘匿化部14cのスカラー倍算部14cbは、楕円曲線E上の点rを楕円曲線E上でP(Pはマスター公開鍵MPKの一部)倍したスカラー倍算値P・r(楕円曲線E上の点)を算出する。
次に、鍵秘匿化部14cのペアリング演算部14ccが、公知のペアリング関数Pairに、ID(i)・rとP・MSK(マスター公開鍵MPKの一部)とを代入した関数値CK(i)=Pair(ID(i)・r, P・MSK)を算出する。なお、ペアリング関数Pairは、例えば、Weil PairingやTate Pairingであり、Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)の関係を満たす(参考文献1や「Alfred. J. Menezes,ELLIPTIC CURVE PUBLIC KEY CRYPTOSYSTEMS, KLUWER ACADEMIC PUBLISHERS, ISBN0-7923-9368-6,pp. 61-81(参考文献2)」等参照)。次に、鍵秘匿化部14cの共通鍵暗号部14cdが、関数値CK(i)を鍵とし、共通鍵暗号方式(CamelliaやAES等)によって共通鍵KAを暗号化し、その暗号文CE(CK(i),KA)とスカラー倍算値P・rとの組を暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)として出力する(《ステップS3の処理の一例》の説明終わり)。
内部読み込み部12bが記憶部13から読み込んだ識別情報ID(1),ID(2)と、鍵秘匿化部14cが生成した暗号文IBE(MPK, ID(1), KA) ,IBE(MPK, ID(2), KA)とは、外部書き込み部11aに送られる。外部書き込み部11aは、これらをUSBメモリ20のインタフェース部21(図4(b))に送り、インタフェース部21は、識別情報ID(1)と暗号文IBE(MPK, ID(1), KA)とを関連付け、識別情報ID(2)と暗号文IBE(MPK, ID(2), KA)とを関連付け、それらを記憶部22の領域22bに格納する(ステップS4)。
以上により、PC10−1,2の登録が終了する。なお、説明の簡略化のため、ここではPC10−1,2の登録のみを行う場合を例示した。しかし、同様な方法によりPC10−1がその他のPC10−iの登録を行うことも可能である。以下では、全てのPC10−i(i∈{1,...,n})が登録され、各識別情報ID(i)と暗号文IBE(MPK, ID(i), KA)とがUSBメモリ20の記憶部22の領域22bに格納されたものとする。
[書き込み過程・読み込み過程]
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図5は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図6は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図11は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC10−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC10−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。
まず、PC10−1にUSBメモリ20が装着・マウントされているものとする。この状態で、WordやExcel(登録商標)等のアプリケーションソフトウェアを実行するPC10−1のアプリケーション実行部14h(図5(a))が、制御部14iに対し、平文M(1)の暗号文のUSBメモリ20への書き込み要求を行う。これをトリガとして、PC10−1の内部読み込み部12bが記憶部13から識別情報ID(1)を読み込み、これをPC10−1の外部読み込み部11bに送る。当該外部読み込み部11bは、USBメモリ20の記憶部22の領域22b(図5(b))から、識別情報ID(1)に関連付けられている暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS21)。
当該暗号文IBE(MPK, ID(1), KA)は、PC10−1の共通鍵復元部14d(図5(a))に送られる。また、これをトリガとして、PC10−1の内部読み込み部12bが、その記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部14dに送る。共通鍵復元部14dは、秘密鍵SK(1)を用いて暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出し、共通鍵KAを暗号化部14eに送る(ステップS22)。以下に《ステップS3の処理の一例》で暗号化された暗号文IBE(MPK, ID(1), KA)の復号処理を例示する。
《ステップS22の処理の一例》
この例では、まず、共通鍵復元部14dのペアリング演算部14da(図5(a))が、前述のペアリング関数Pairに、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)の一部であるP・rと、秘密鍵SK(1)=ID(1)・MSKとを代入したPair(P・r, ID(1)・MSK)を算出する。ここで、前述したペアリング関数Pairの性質〔Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)〕より、Pair(P・r, ID(1)・MSK)= Pair(ID(1)・r, P・MSK)= CK(i)を満たす。次に、共通鍵復元部14dの共通鍵復号部14dbが、このPair(P・r, ID(1)・MSK)= CK(i)を用い、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r) の一部であるCE(CK(i),KA)を復号してKAを抽出する(《ステップS22の処理の一例》の説明終わり)。
また、PC10−1のアプリケーション実行部14hは、平文M(1)をその暗号化部14eに送り、当該暗号化部14eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS23)。なお、SE(α, β)は、所定の共通鍵暗号方式により、共通鍵αを用いてβを暗号化した暗号文を意味する。また、共通鍵暗号方式としては、例えばCamelliaやAES等を例示できる。
生成された暗号文SE(KA, M(1))は、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られ、そこから記憶部22の領域22c(図5(b))に格納される(ステップS24/書き込み過程終了)。
次に、PC10−2にUSBメモリ20が装着・マウントされる。この状態で、PC10−2のアプリケーション実行部14hは、制御部14iに対し、暗号文SE(KA, M(1))のUSBメモリ20からの読み込み要求を行う。これをトリガとして、制御部14iはPC10−2の外部読み込み部11b(図6(a))に指示を与え、PC10−2の外部読み込み部11bは、USBメモリ20の記憶部22の領域22c(図6(b))から暗号文SE(KA, M(1))を読み込み(ステップS25)、さらに、領域22bから暗号文IBE(MPK, ID(2), KA)を読み込む(ステップS26)。次に、PC10−2の内部読み込み部12b(図6(a))が記憶部13から秘密鍵SK(2)を読み込む。そして、PC10−2の共通鍵復元部14dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA)を復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕を抽出する(ステップS27)。その後、PC10−2の復号化部14fが、当該共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS28)。なお、SD(α,β)は、共通鍵暗号方式により、共通鍵αによってβを復号化した結果値を意味する。
抽出された平文M(1)は、PC10−2のアプリケーション実行部14hに送られる(読み込み過程終了)。
[削除過程]
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図7〜9は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図12は、本形態の削除過程を説明するためのシーケンス図である。
本形態の削除過程は、単に登録削除対象のPC10−wのデータをUSBメモリ20から削除するだけではなく、これと併せて平文の暗号化に用いる共通鍵KAを再設定し、USBメモリ20に格納されている暗号文も生成し直す。これにより、登録が削除されたPC10−wが、過去に取得した共通鍵KAを用い、USBメモリ20に格納された暗号文を復号できてしまうという事態を防止できる。以下では、PC10−1がUSBメモリ20からPC10−2の登録を削除する例を示す。
まず、PC10−1にUSBメモリ20が装着・マウントされているものとする。この状態で、利用者が登録削除対象を例えば以下のように指定する。まず、外部読み込み部11bがUSBメモリ20の記憶部22の領域22bから全ての識別情報ID(i)を読み込む。各識別情報ID(i)は、出力部16から出力される(例えば、画面上に表示される)。利用者は、出力された識別情報ID(i)を参照しながら、削除対象の識別情報ID(w)を入力部15に入力する。この例では識別情報ID(2)が入力部15に入力されたものにする。制御部14iは、この入力結果に基づき以下のように削除過程を実行させる。
まず、PC10−1の内部読み込み部12bが、記憶部13から識別情報ID(1)を読み込み、識別情報ID(1)を外部読み込み部11b(図7(a))に送る。当該外部読み込み部11b(図7(a))は、USBメモリ20の記憶部22の領域22b(図7(b))から、識別情報ID(1)に関連付けられた暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS31)。
次に、PC10−1の内部読み込み部12bが、記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部14dに送る。共通鍵復元部14dは、当該秘密鍵SK(1)を用い、USBメモリ20から読み込まれた暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出する(ステップS32)。また、PC10−1の共通鍵生成部14aが、新たな共通鍵KAnewを生成する(ステップS33)。
また、PC10−1の外部読み込み部11bが、USBメモリ20からPC10−iに対応する暗号文SE(KA, M(i))(i∈{1,...,n})を読み込む(ステップS34)。PC10−1の復号化部14fは、共通鍵復元部14dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS35)。
次に、PC10−1の暗号化部14eに、抽出された各平文M(i)と新たな共通鍵KAnewとが入力され、当該暗号化部14eは、新たな共通鍵KAnewを用いて各平文M(i)を暗号化した暗号文SE(KAnew, M(i))を生成する(ステップS36)。各暗号文SE(KAnew, M(i))は、PC10−1の外部書き込み部11aに送られる。当該外部書き込み部11aは、当該暗号文SE(KAnew, M(i))をUSBメモリ20のインタフェース部21に送り、インタフェース部21は、これらを記憶部22の領域22c(図7(b))に格納する(ステップS37)。
次に、PC10−1の外部読み込み部11b(図8(a))が、USBメモリ20の記憶部22の領域22bから、登録削除対象のPC10−2以外のPC10−s(s≠2)の識別情報ID(s)を読み込む(ステップS38)。
ステップS38で読み込まれた識別情報ID(s)とステップS33で新たに生成された共通鍵KAnewとは鍵秘匿化部14cに入力される。また、内部読み込み部12bが記憶部13からマスター公開鍵MPKを読み込み、当該マスター公開鍵MPKが鍵秘匿化部14cに入力される。そして、鍵秘匿化部14cは、マスター公開鍵MPKと識別情報ID(s)とを用い、ID-BASE暗号方式によって新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(s), KAnew)を生成する(ステップS39)。各暗号文IBE(MPK, ID(s), KAnew)は、PC10−1の外部書き込み部11aによってUSBメモリ20のインタフェース部21に送られる。当該インタフェース部21は、各暗号文IBE(MPK, ID(s), KAnew)を、USBメモリ20の記憶部22の領域22bに、それぞれ識別情報ID(s)と対応付けて格納(図8(b))する(ステップS40)。
次に、PC10−1の削除部14g(図9(a))が削除命令を出し、これを受けた外部書き込み部11aは、USBメモリ20の記憶部22の領域22c(図9(b))から暗号文SE(KA, M(i))を削除し、領域22bからIBE(MPK, ID(i), KA)、識別情報ID(2)を削除(図9(b))する(ステップS41)。
〔第2の実施形態〕
次に本発明の第2の実施形態について説明する。
本形態は第1の実施形態の変形例であり、共通鍵KAを生成したPC10−1以外のPCも登録処理を実行する例である。以下では、本形態の登録処理のみを説明する。
[登録過程]
前提として、第1の実施形態のようにPC10−1,2が登録され、USBメモリ20に暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(2), KA)が格納され、各PC10−iの記憶部に秘密鍵SK(i)が格納されているものとする。本形態では、共通鍵KAを生成したPC10−1以外のPC10−2が、PC10−3の登録処理を行う例を説明する。
図13は、本形態の登録過程を説明するためのシーケンス図である。
まず、PC10−2にUSBメモリ20が装着・マウントされると、PC10−2の出力部16(図2)は、登録を行うPC10−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部15に、登録を行うPC10−iの識別情報ID(i)を入力する。本形態の例では、PC10−3の識別情報ID(3)が入力部15に入力され、これらが記憶部13に格納される(ステップS51)。
次に、PC10−2の外部読み込み部11bが、USBメモリ20の記憶部22の領域22bから識別情報ID(2)に対応する暗号文IBE(MPK, ID(2), KA)を読み込む(ステップS52)。次に、PC10−2の内部読み込み部12bが記憶部13から秘密鍵SK(2)を読み込む。そして、PC10−2の共通鍵復元部14dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA)を復号し、共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕を抽出する(ステップS53)。
次に、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(3)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(3)とは、鍵秘匿化部14cに入力される。鍵秘匿化部14cは、マスター公開鍵MPKと識別情報ID(3)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(3), KA)を生成する(ステップS54)。
内部読み込み部12bが記憶部13から読み込んだ識別情報ID(3)と、鍵秘匿化部14cが生成した暗号文IBE(MPK, ID(3), KA)とは、外部書き込み部11aに送られる。外部書き込み部11aは、これらをUSBメモリ20のインタフェース部21に送り、インタフェース部21は、識別情報ID(3)と暗号文IBE(MPK, ID(3), KA)とを関連付け、それらを記憶部22の領域22bに格納する(ステップS55)。
以上により、PC10−3の登録処理が完了する。なお、登録されたPC10−3は、同様な処理によってその他のPC10の登録処理を実行することができる。また、第2の実施形態の変形例として、共通鍵KAを生成するPC10−1が、暗号文IBE(MPK, ID(1), KA)をUSBメモリ20に格納した後、暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KAを取得し、他のPC10−iに対応する暗号文IBE(MPK, ID(i), KA)を生成してもよい。
〔第3の実施形態〕
次に本発明の第3の実施形態について説明する。
本形態は第1の実施形態の変形例であり、USBメモリに格納する暗号文に認証子を付して暗号文の偽造を防止する点、暗号文用の認証子を作成するための鍵を各PCの識別情報IDで暗号化してUSBメモリに格納しておく点が第1の実施形態と相違する。以下では、第1の実施形態との相違点を中心に説明し、第1の実施形態と共通する事項については説明を簡略化する。
<構成>
本形態の情報記録媒体共用システムの全体構成は、PC10−1〜nがPC110−1〜nに置き換わり、USBメモリ20がUSBメモリ20に置き換わる点以外、第1の実施形態と同様である。
図14は、本形態のPC110−i(i∈{1,...,n})の機能構成を例示したブロック図である。また、図15は、本形態のUSBメモリ20の機能構成を例示したブロック図である。なお、図14,15において第1の実施形態と共通する部分については、第1の実施形態と同じ符号を付している。
図14に示すように、PC110−iは、外部書き込み部11aと、外部読み込み部11bと、内部書き込み部12aと、内部読み込み部12bと、記憶部13と、共通鍵生成部114aと、鍵秘匿化部114cと、共通鍵復元部114dと、暗号化部114eと、復号化部114fと、削除部14gと、アプリケーション実行部14hと、制御部14iと、一時メモリ14jと、暗号文認証子生成部114nと、暗号文検証部114pと、入力部15と、出力部16と、通信部17とを有している。また、本形態のPC110−iも通信機能を有するノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図14に示す機能構成が実現される。
また、図15に示すように、本形態のUSBメモリ20の機能構成は、第1の実施形態と同様であるが、記憶部22に格納されるデータが第1の実施形態と相違する。
<処理>
次に本形態の処理について説明する。
本形態の処理も、(1)鍵配送過程、(2)登録過程、(3)書き込み過程、(4)読み込み過程、(5)削除過程に大別できる。以下、各過程の説明を行う。
[鍵配送過程]
鍵配送過程は第1の実施形態と同じである。ここでは説明を省略する。
[登録過程]
図16は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図22は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、一例としてPC110−1がPC110−1とPC110−2との登録処理を行う例を示す。また、各処理の前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC110−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。
まず、第1の実施形態と同様、PC10−1,2の識別情報ID(1), ID(2)が入力部15(図16(a))に入力され、これらが記憶部13に格納される(ステップS61)。
次に、PC110−1の共通鍵生成部114aが共通鍵KA,KBを生成(例えばランダムに生成)して出力する(ステップS62)。また、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部114cに入力される。鍵秘匿化部114cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)と、共通鍵KBを暗号化した各暗号文IBE(MPK, ID(1), KB),IBE(MPK, ID(2), KB)とを生成する(ステップS63)。
内部読み込み部12bが記憶部13から読み込んだ識別情報ID(1),ID(2)と、鍵秘匿化部14cが生成した暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(2), KA), IBE(MPK, ID(1), KB),IBE(MPK, ID(2), KB)とは、外部書き込み部11aに送られる。外部書き込み部11aは、これらをUSBメモリ20のインタフェース部21(図16(b))に送り、インタフェース部21は、識別情報ID(1)と暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(1), KB)とを関連付け、識別情報ID(2)と暗号文IBE(MPK, ID(2), KA),IBE(MPK, ID(2), KB)とを関連付け、それらを記憶部22の領域22bに格納する(ステップS64)。
以上により、PC110−1,2の登録が終了する。なお、ここでは説明の簡略化のため、PC110−1,2の登録のみを行う場合を例示した。しかし、説明したのと同様な方法によりPC110−1がその他のPC110−iの登録を行うことも可能である。以下では、全てのPC110−i(i∈{1,...,n})が登録され、各識別情報ID(i)と暗号文IBE(MPK, ID(i), KA), IBE(MPK, ID(i), KB)とがUSBメモリ20の記憶部22の領域22bに格納されたものとする。
[書き込み過程・読み込み過程]
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図17は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図18は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図23は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC110−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC110−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。
まず、PC110−1にUSBメモリ20が装着・マウントされているものとする。この状態で、PC110−1のアプリケーション実行部14h(図17(a))が、制御部14iに対し、平文M(1)の暗号文のUSBメモリ20への書き込み要求を行う。これをトリガとして、PC110−1の内部読み込み部12bが記憶部13から識別情報ID(1)を読み込み、これをPC110−1の外部読み込み部11bに送る。当該外部読み込み部11bは、USBメモリ20の記憶部22の領域22b(図17(b))から、識別情報ID(1)に関連付けられている暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(1), KB)を読み込む(ステップS71)。
当該暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(1), KB)は、PC110−1の共通鍵復元部114d(図17(a))に送られる。また、これをトリガとして、PC110−1の内部読み込み部12bがその記憶部13から秘密鍵SK(1)を読み込み、秘密鍵SK(1)を共通鍵復元部114dに送る。共通鍵復元部114dは、秘密鍵SK(1)を用いて暗号文IBE(MPK, ID(1), KA) , IBE(MPK, ID(1), KB)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕, KB〔KB=PD(SK(1), IBE(MPK, ID(1), KB))〕を抽出する(ステップS72)。当該共通鍵KAは、PC110−1の暗号化部114eに送られ、当該共通鍵KBは暗号文認証子生成部114nに送られる。また、PC110−1のアプリケーション実行部14hは、平文M(1)を当該暗号化部114eに送り、当該暗号化部114eは、共通鍵暗号方式により、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成する(ステップS73)。生成された暗号文SE(KA, M(1))は、暗号文認証子生成部114nに送られる。
暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))とを用いて暗号文SE(KA, M(1))の暗号文認証子AU(KB, SE(KA, M(1)))を生成する(ステップS74)。なお、暗号文認証子AU(KB, SE(KA, M(1)))は、例えば、以下のように生成する。
AU(KB, SE(KA, M(1)))=HMAC(KB, SE(KA, M(1))) …(1)
なお、HMAC(α, β)(mは1以上の整数)は、γ(+)δをγとδとの排他的論理和とし、opad及びipadを定数ビット列とし、H(σ)をσのハッシュ値とし、γ|δをγとδとのビット連結とした場合における、
H((α(+)opad)|H((α(+)ipad)|β)) …(2)
である(「Mihir Bellare, Ran Canetti and Hugo Krawczyk, "Keying Hash Functions for Message Authentication", CRYPTO'96, pp1-15, 1996.」等参照)。
なお、暗号文認証子AU(KB, SE(KA, M(1)))は、式(2)に限定されるものではなく、共通鍵KBを用いて暗号文SE(KA, M(1))の正当性を証明できる情報であれば、電子署名等どのようなものであってもよい。
このように生成された暗号文SE(KA, M(1))と、その暗号文認証子AU(KB, SE(KA, M(1)))とは、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られ、そこから記憶部22の領域22c(図17(b))に格納される(ステップS75/書き込み過程終了)。
次に、PC110−2にUSBメモリ20が装着・マウントされる。この状態で、PC110−2のアプリケーション実行部14hが、制御部14iに対し、USBメモリ20からの暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))との読み込み要求を行う。これをトリガとし、制御部14iの制御のもと、PC110−2の外部読み込み部11b(図18(a))が、USBメモリ20の記憶部22の領域22c(図18(b))から暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))を読み込み(ステップS76)、さらに、領域22bから暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)を読み込む(ステップS77)。次に、PC110−2の内部読み込み部12b(図18(a))が記憶部13から秘密鍵SK(2)を読み込む。そして、PC110−2の共通鍵復元部114dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)をそれぞれ復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕, KB〔KB=PD(SK(2), IBE(MPK, ID(2), KB))〕を抽出する(ステップS78)。
その後、PC110−2の暗号文検証部114pに、共通鍵KBと暗号文SE(KA, M(1))と暗号文認証子AU(KB, SE(KA, M(1)))とが入力され、暗号文検証部114pは、共通鍵KBと暗号文認証子AU(KB, SE(KA, M(1)))とを用い、暗号文SE(KA, M(1))が正当なものであるか否かを検証する(ステップS79)。例えば、ステップS74において前述の式(2)によって証子AU(KB, SE(KA, M(1)))が生成される例の場合、PC110−2の暗号文検証部114pは、入力された共通鍵KBと暗号文SE(KA, M(1))とを用いてHMAC(KB, SE(KA, M(1)))を算出し、その演算結果と入力されたAU(KB, SE(KA, M(1)))=HMAC(KB, SE(KA, M(1)))と等しいか否かを判定する。
ここで、これらが等しくないのであれば、暗号文SE(KA, M(1))が不当であるとして、制御部14iは処理をエラー終了させる。一方、これらが等しいのであれば、暗号文SE(KA, M(1))が正当であるとして、PC110−2の復号化部114fが、共通鍵KAを用いて暗号文SE(KA, M(1))を復号して平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する(ステップS80)。抽出された平文M(1)は、PC110−2のアプリケーション実行部14hに送られる(読み込み過程終了)。
[削除過程]
次に、本形態の削除過程について説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
図19〜21は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図24,25は、本形態の削除過程を説明するためのシーケンス図である。
PC110−1にUSBメモリ20が装着・マウントされているものとする。また、本形態でも第1の実施形態と同様にPC110−2の登録を削除するものとする。
まず、PC110−1の内部読み込み部12bが記憶部13から識別情報ID(1)を読み込み、外部読み込み部11b(図19)に送る。当該外部読み込み部11bは、USBメモリ20の記憶部22の領域22b(図20)から識別情報ID(1)に関連付けられた暗号文IBE(MPK, ID(1), KA)を読み込む(ステップS91)。
次に、PC110−1の内部読み込み部12b(図19)が記憶部13から秘密鍵SK(1)を読み込み、共通鍵復元部14dに送る。共通鍵復元部14dは、当該秘密鍵SK(1)を用い、USBメモリ20から読み込まれた暗号文IBE(MPK, ID(1), KA)を復号して共通鍵KA〔KA=PD(SK(1), IBE(MPK, ID(1), KA))〕を抽出する(ステップS92)。
次に、PC110−1の共通鍵生成部114aが、新たな共通鍵KAnew, KBnewを生成する(ステップS93)。
また、PC110−1の外部読み込み部11bが、USBメモリ20からPC110−iに対応する暗号文SE(KA, M(i))(i∈{1,...,n})を読み込み(ステップS94)、復号化部114fに送る。当該復号化部114fは、共通鍵復元部114dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(i))を復号して平文M(i)〔M(i)=SD(KA, SE(KA, M(i))〕を抽出する(ステップS95)。
次に、PC110−1の暗号化部114eに、抽出された各平文M(i)と新たな共通鍵KAnewとが入力され、当該暗号化部114eは、新たな共通鍵KAnewを用いて各平文M(i)を暗号化した暗号文SE(KAnew, M(i))を生成する(ステップS96)。さらに、暗号文認証子生成部114nに、当該暗号文SE(KAnew, M(i)) と新たな共通鍵KBnewとが入力され、暗号文認証子生成部114nは、ステップS74と同様に、暗号文SE(KAnew, M(i))の暗号文認証子AU(KBnew, SE(KAnew, M(i)))を生成する(ステップS97)。
生成された各暗号文SE(KAnew, M(i))とそれらの暗号文認証子AU(KBnew, SE(KAnew, M(i)))とは、PC110−1の外部書き込み部11aに送られる。当該外部書き込み部11aは、当該各暗号文SE(KAnew, M(i))とそれらの暗号文認証子AU(KBnew, SE(KAnew, M(i)))とをUSBメモリ20のインタフェース部21に送り、インタフェース部21は、これらを記憶部22の領域22c(図20)に格納する(ステップS98)。
次に、PC110−1の外部読み込み部11b(図19)が、USBメモリ20から、削除対象のPC110−2以外の識別情報ID(s)(s∈{1,...,n}、s≠2)を読み込み(ステップS99)、それらを鍵秘匿化部114cに送る。また、内部読み込み部12bが記憶部13からマスター公開鍵MPKを読み込み、それを鍵秘匿化部114cに送る。鍵秘匿化部114cは、各識別情報ID(s)とマスター公開鍵MPKとを用い、共通鍵生成部114aで新たに生成された共通鍵KAnew, KBnewを、それぞれID-BASE暗号方式によって暗号化し、暗号文IBE(MPK, ID(s), KAnew), IBE(MPK, ID(s), KBnew)を生成する(ステップS100)。
各暗号文IBE(MPK, ID(s), KAnew), IBE(MPK, ID(s), KBnew)は、PC110−1の外部書き込み部11aによってUSBメモリ20のインタフェース部21(図20)に送られる。そして、当該インタフェース部21は、各暗号文IBE(MPK, ID(s), KAnew), IBE(MPK, ID(s), KBnew)を、USBメモリ20の記憶部22の領域22bに、それぞれ識別情報ID(s)に対応付けて格納(図20)する(ステップS101)。
次に、PC110−1の削除部14g(図21(a))が削除命令を出し、これを受けた外部書き込み部11aは、USBメモリ20の記憶部22の領域22c(図21(b))から暗号文SE(KA, M(i))と暗号文認証子AU(KB, SE(KA, M(i)))を削除し、領域22bから暗号文IBE(MPK, ID(i), KA), IBE(MPK, ID(i), KB)と識別情報ID(2)とを削除(図21(b))する(ステップS102)。
〔第4の実施形態〕
次に、本発明の第4の実施形態について説明する。本形態は第3の実施形態の変形例である。複数の共通鍵の秘匿化や復号を行う鍵秘匿化部114c及び共通鍵復元部114dの構成を工夫し、演算量を削減する点のみが第3の実施形態と相違する。以下では、本形態の鍵秘匿化部114c及び共通鍵復元部114dのみについて説明する。
<鍵秘匿化部114c>
図26(a)は、本形態の鍵秘匿化部114cの構成を示したブロック図である。また、図27は、本形態の鍵秘匿化処理を説明するためのフローチャートである。以下、これらの図を用い、秘密鍵KA. KBとマスター公開鍵MPKと識別情報ID(1)とが本形態の鍵秘匿化部114cに入力され、当該鍵秘匿化部114cが暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)を算出する処理を例にとって説明する。
まず、鍵秘匿化部114cの乱数生成部114caが乱数Z(1)(例えばビット長384bitの整数)を生成し(ステップS121)、それを、鍵秘匿化部114cの公開鍵暗号化部114cbと乱数分割部114ccとに送る。公開鍵暗号化部114cbは、入力されたマスター公開鍵MPKと識別情報ID(1)を用い、ID-BASE暗号方式によって乱数Z(1)を暗号化して暗号文C(1)=IBE(MPK, ID(1), Z(1))を生成する(ステップS122)。また、当該乱数分割部114ccは、乱数Z(1)を2(Y=2の例)個の乱数Z(1, y)(y∈{1,2})(例えばビット長128bit)に分割する(ステップS123)。分割された各乱数Z(1, y)は、鍵秘匿化部114cの共通鍵暗号化部114cdに送られる。共通鍵暗号化部114cdは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式(Camellia, AES等)によって共通鍵KAを暗号化した暗号文SE(Z(1, 1), KA)を生成する(ステップS124)。また、共通鍵暗号化部114cdは、乱数Z(1, 2) を鍵とし、共通鍵暗号方式によって共通鍵KBを暗号化した暗号文SE(Z(1, 2), KB)を生成する(ステップS125)。
そして、鍵秘匿化部114cは、暗号文
IBE(MPK, ID(1), KA)=(C(1), SE(Z(1, 1), KA))
IBE(MPK, ID(1), KB)=(C(1), SE(Z(1, 2), KB))
を出力する(ステップS126)。なお、(C(1), SE(Z(1, 1), KA))は、C(1)とSE(Z(1, 1), KA)とを有する情報を意味し、(C(1), SE(Z(1, 2), KB))は、C(1)と SE(Z(1, 2), KB)とを有する情報を意味する。また、「αとβとを有する情報」の具体例としては、αとβとのビット結合や、当該ビット結合と他のデータとのビット結合等を例示できる。
<共通鍵復元部114d>
図26(b)は、本形態の共通鍵復元部114dの構成を示したブロック図である。また、図28は、本形態の鍵復元処理を説明するためのフローチャートである。以下、これらの図を用い、暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)と秘密鍵SK(1)とが本形態の共通鍵復元部114dに入力され、当該共通鍵復元部114dが暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)を復号する処理を例にとって説明する。
まず、共通鍵復元部114dの公開鍵復号化部114daが、入力された秘密鍵SK(1)を用いて暗号文C(1)=IBE(MPK, ID(1), Z(1))を復号し、乱数Z(1)〔Z(1)=PD(SK(1), C(1))〕を抽出する(ステップS131)。当該乱数Z(1)は、共通鍵復元部114dの乱数分割部114dbに入力され、当該乱数分割部114dbは、乱数分割部114cc(図26(a))と同様に、乱数Z(1)を2(Y=2の例)個の乱数Z(1, y)(y∈{1,2})(例えばビット長128bit)に分割する(ステップS132)。
次に、共通鍵復元部114dの共通鍵復号化部114dcに、乱数Z(1, y) (y∈{1,2})及び暗号文SE(Z(1, 1), KA), SE(Z(1, 2), KB)が入力される。共通鍵復号化部114dcは、乱数Z(1, 1) を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 1), KA)を復号したKAと、乱数Z(1, 2)を鍵とし、共通鍵暗号方式によって暗号文SE(Z(1, 2), KB)を復号したKBとを算出する(ステップS133,S134)。そして、共通鍵復元部114dは、共通鍵KA, KBを出力する(ステップS135)。
以上のように、本形態の鍵秘匿化部114cでは、ID-BASE暗号方式による1回の暗号化処理と、共通鍵暗号化方式による2回の暗号化処理により、秘密鍵SK(1)によって復号可能な各秘密鍵KA, KBの暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(1), KB)を作成できる。これに必要な演算量は、ID-BASE暗号方式による2回の暗号化処理によって各秘密鍵KA, KBを暗号化する場合の演算量よりも小さい。このような演算量削減の効果は復号時にも得られる。
〔第5の実施形態〕
次に、本発明の第5の実施形態について説明する。本形態も第3の実施形態の変形例である。暗号化部114e及び復号化部114fの処理を工夫して安全性を向上させた点と、それらの処理に使用する乱数を暗号文認証子の生成に流用し、演算量の増加を抑制しつつ暗号文認証子の安全性を向上させた点とが、第3の実施形態と相違する。以下では、第3の実施形態との相違点のみを説明する。
<本形態の書き込み過程>
図29は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−1がUSBメモリ20に暗号文を書き込む例を示す。
PC110−1にUSBメモリ20が装着・マウントされているものとする。まず、PC110−1のアプリケーション実行部14hが、制御部14iに対し、セクタ番号se(1セクタ=512byte)を指定して、平文M(1)の暗号文のUSBメモリ20への書き込み要求を行う。これをトリガとして、第3の実施形態のステップS71,72(図23)と同じ処理が実行される。
次に、暗号化部114eに、共通鍵KAと指定されたセクタ番号seと平文M(1)とが入力され、暗号化部114eは、共通鍵KAを用いて平文M(1)を暗号化した暗号文SE(KA, M(1))を生成し、乱数E(1)と暗号文SE(KA, M(1))とを出力する。以下に暗号化部114eの詳細を説明する。
[本形態の暗号化部114eの詳細]
図31(a)は、本形態の暗号化部114eの詳細を示すブロック図である。また、図32(a)は、本形態の暗号化処理を説明するためのフローチャートである。
まず、暗号化部114eのブロック分割部114eaが、入力された平文M(1)をX(X≧2)個(例えばX=32)のブロックMB(p, x)(x∈{1,...,X})に分割する(ステップS141)。各ブロックMB(p, x)はブロック暗号化部114edに送られ、ブロック番号xは関数演算部114ecに送られる。
また、暗号化部114eの乱数生成部114ebが、平文M(1)毎に乱数E(1)を生成して出力する(ステップS142)。次に、暗号化部114eの関数演算部114ecに、平文M(1)の暗号文を格納するUSBメモリ20の記憶部22のセクタ番号seと、乱数E(1)と、ブロック番号xと、が入力され、関数演算部114ecは、これらを所定の関数πに代入した関数値IV=π(x, E(1), se)をブロック番号x毎に算出する(例えば、x, E(1), seのビット連結をIVとする)(ステップS143)。
また、暗号化部114eのブロック暗号化部114edには、関数値IVとブロックMB(1, x)と共通鍵KAとが入力される。ブロック暗号化部114edは、共通鍵KAを用い、関数値IVを初期ベクトルとしたブロック暗号方式(カウンタモード等)により、各ブロックMB(1, x)を暗号化する。そして、ブロック暗号化部114edは、算出した全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成して(例えば、全ブロックMB(1, x)の暗号文のビット連結値を暗号文SE(KA, M(1))として)出力する(ステップS144)。
生成された暗号文SE(KA, M(1))は、乱数E(1)とともに暗号文認証子生成部114nに送られる。暗号文認証子生成部114nは、少なくとも共通鍵KBと暗号文SE(KA, M(1))と乱数E(1)とを用い、暗号文SE(KA, M(1))の暗号文認証子AU(KB, E(1), SE(KA, M(1)))を生成する。
以上のように生成された暗号文SE(KA, M(1))と、その暗号文認証子AU(KB, SE(KA, M(1)))と、乱数E(1)と、アプリケーション実行部14hから送られたセクタ番号seとは、外部書き込み部11aによって、USBメモリ20のインタフェース部21に送られる(図29(b))。インタフェース部21は、セクタ番号seによって特定される記憶部22の領域22cのセクタに、暗号文SE(KA, M(1))とその暗号文認証子AU(KB, SE(KA, M(1)))と乱数E(1)とを格納する(ステップS145)([本形態の暗号化部114eの詳細]の説明終わり)。
<本形態の読み込み過程>
図30は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−2がUSBメモリ20から暗号文を読み込んで復号する例を示す。
まず、PC110−2にUSBメモリ20が装着・マウントされる。そして、PC110−2のアプリケーション実行部14hが、制御部14iに対し、セクタ番号seを指定して、USBメモリ20からの暗号文の読み込みとその復号とを要求する。これをトリガに、まず、PC110−2の外部読み込み部11bが、上記のセクタ番号seを指定し、USBメモリ20の記憶部22の領域22cから、暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とを読み込み、さらに、領域22bから暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)を読み込む。
次に、PC110−2の内部読み込み部12b(図30(a))が、記憶部13から秘密鍵SK(2)を読み込む。そして、PC110−2の共通鍵復元部114dが、当該秘密鍵SK(2)を用いて暗号文IBE(MPK, ID(2), KA), IBE(MPK, ID(2), KB)をそれぞれ復号して共通鍵KA〔KA=PD(SK(2), IBE(MPK, ID(2), KA))〕, KB〔KB=PD(SK(2), IBE(MPK, ID(2), KB))〕を抽出する。
その後、PC110−2の暗号文検証部114pに、共通鍵KBと暗号文SE(KA, M(1))と暗号文認証子AU(KB, E(1), SE(KA, M(1)))と乱数E(1)とが入力され、暗号文検証部114pは、これらを用い、暗号文SE(KA, M(1))が正当なものであるか否かを検証する。暗号文SE(KA, M(1))が正当であれば、PC110−2の復号化部114fが、共通鍵KAと乱数E(1)とセクタ番号seとを用いて暗号文SE(KA, M(1))を復号し、平文M(1)〔M(1)=SD(KA, SE(KA, M(1))〕を抽出する。以下、本形態の復号化部114fの詳細を説明する。
[本形態の復号化部114fの詳細]
図31(b)は、本形態の復号化部114fの詳細を示すブロック図である。また、図32(b)は、本形態の復号化処理を説明するためのフローチャートである。
まず、復号化部114fのブロック分割部114faが、暗号文SE(KA, M(1))をX(X≧2)個(例えばX=32)のブロックSEB(KA, M(1), x)(x∈{1,...,X})に分割する(ステップS151)。この処理は、図31(a)のブロック暗号化部114edが全ブロックMB(1, x)の暗号文から暗号文SE(KA, M(1))を生成する処理の逆処理である。各ブロックSEB(KA, M(1), x)はブロック復号化部114fdに送られ、ブロック番号xは関数演算部114fcに送られる。
次に、復号化部114fの関数演算部114fcにセクタ番号seと乱数E(1)とブロック番号xとが入力される。関数演算部114fcは、これらを所定の関数πに代入した関数値IV=π(x, E(1), se)をブロック番号x毎に算出する(例えば、x, E(1), seのビット連結をIVとする)(ステップS152)。
また、暗号化部114eのブロック復号化部114fdには、関数値IVとブロックSEB(KA, M(1), x)と共通鍵KAとが入力される。ブロック復号化部114fdは、共通鍵KAを用い、関数値IVを初期ベクトルとしたブロック復号方式(カウンタモード等)により、ブロックSEB(KA, M(1), x)を復号し、各ブロックMB(1, x)を抽出する。なお、この処理は図31(a)のブロック暗号化部114edの処理の逆処理である。そして、ブロック復号化部114fd、算出した全ブロックMB(1, x)から平文M(1)を生成して出力する(ステップS153)。出力された平文M(1)は、PC110−2のアプリケーション実行部14hに送られる([本形態の復号化部114fの詳細]の説明終わり)。
上述した本形態の暗号化部114e及び復号化部114fは、[削除過程]においても同様に実行されるが、ここでは説明を省略する。また、暗号化部114e及び復号化部114fの暗号化処理や復号化処理にセクタ番号seを用いない構成であってもよいし、関数値IVを生成するためにさらに他の情報を用いる構成であってもよい。
〔その他の変形例等〕
本発明は上述の実施の形態に限定されるものではない。例えば、第1の実施形態では、特定のPCを登録から削除する削除過程において共通鍵を再生成し、USBメモリの情報を書き換えることとしたが、特定のPCを登録から削除することなく共通鍵を再生成し、USBメモリの情報を書き換える処理を行ってもよい。このような処理は、例えば、共通鍵が第三者に漏えいした場合等に有効である。
また、上述の各実施形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示した。しかし、本発明はこれらに限定されるものではない。例えば、情報処理装置として、携帯電話機、携帯情報端末(PDA)等を用いてもよい。また、情報記録媒体として、DVD−RAM(Random Access Memory)、CD−R(Recordable)/RW(ReWritable)、MO(Magneto-Optical disc)等を用いてもよいし、ハードディスク等の非可搬型の記録媒体を用いてもよい。さらには、情報記録媒体として、携帯電話機、携帯情報端末(PDA)、パーソナルコンピュータ等の計算装置を具備する装置のメモリを用いてもよい。
図33は、非可搬型の記録媒体を情報記録媒体とした情報記録媒体共用システム201を例示した概念図である。
図33の例は、サーバ装置220が具備するハードディスク装置221を情報記録媒体とした例である。サーバ装置220と前述した複数のPC10−1〜nとは通信可能に接続されており、各PC10−iの外部書き込み部11a(図2(a))は、各種のデータをハードディスク装置221に書き込み可能に構成されており、各PC10−iの外部読み込み部11bは、ハードディスク装置221から各種のデータの読み込みが可能に構成されている。なお、サーバ装置221とPC10−1〜nとは、ローカルネットワークを通じて接続されていてもよいし、グローバルネットワークを通じて接続されていてもよい。そして、情報記録媒体としてUSBメモリ20やUSBメモリ120ではなく、ハードディスク装置221を用い、前述の各実施形態と同様な処理を実行する。その他の構成及び処理は前述の各実施形態と同様である。
また、複数の情報記録媒体を用い、情報記録媒体に格納される情報を分散して格納してもよい。
図34は、複数の情報記録媒体を用いた情報記録媒体共用システム301を例示した概念図である。また、図35は、図34のUSBメモリ320,330を例示したブロック図である。
図34,図35の例では、2つのUSBメモリ320,330を情報記録媒体として本発明を実施する。図35(a)に例示するように、USBメモリ320,330は、ともに前述したUSBメモリ20と同様に構成される。しかし、USBメモリ320の記憶部22には、{ ID(1), IBE(MPK(1), ID(1), KA) }・・・{ ID(n), IBE(MPK(n), ID(n), KA) }及びセキュリティプログラムのみが格納され、{ SE(KA, M(1)) }・・・{ SE(KA, M(n)) }は格納されない。一方、USBメモリ330の記憶部22には、{ SE(KA, M(1)) }・・・{ SE(KA, M(n)) }のみが格納され、{ ID(1), IBE(MPK(1), ID(1), KA) }・・・{ ID(n), IBE(MPK(n), ID(n), KA) }及びセキュリティプログラムは格納されない。なお、各情報を格納する手順は前述した通りである。また、複数の情報記録媒体を用いた情報記録媒体共用システムを構成する場合、それらの情報記録媒体が相互に異なる記録媒体であってもよく、さらには、複数の情報記録媒体の一部を可搬型の情報記録媒体とし、他の情報記録媒体を非可搬型の記録媒体としてもよい。例えば、PCに脱着可能なUSBメモリと、ネットワークを通じて接続されたサーバ装置が具備するハードディスクとを情報記録媒体として本発明を実施してもよい。
また、上述の各実施形態で利用する識別情報IDの具体例としては、位置情報(緯度、経度、ビル名、フロア名、住所等)、機体番号(CPUのID、MACのアドレス、機器製造番号等)、ソフトウェアのライセンス番号、利用者の生体情報(指紋、虹採、静脈)、役職の識別子(部長、課長、root等)を例示できる。
また、上述の各実施形態では、鍵配送過程においてマスター公開鍵と秘密鍵との各鍵ペア(MPK,SK(i))を各SK(i)に対応する各PC10−iに送信することとしたが、マスター公開鍵MPKの配信と、秘密鍵SK(i)の配信とを異なるタイミングで実行してもよい(鍵配送過程が複数の時点で分散して実行されてもよい)。すなわち、マスター公開鍵MPKの配信は、登録過程の鍵秘匿化処理(例えば、ステップS3)までに実行されれば足り、秘密鍵SK(i)の配信は書き込み過程や読み込み過程の共通鍵復元処理(例えば、ステップS22,S27)までに実行されれば足りる。
そのため、例えば、マスター公開鍵MPKの配信を登録過程の鍵秘匿化処理までに実行し、秘密鍵SK(i)の配信を登録過程の鍵秘匿化処理以後、書き込み過程や読み込み過程の共通鍵復元処理前に実行してもよい。このような場合、例えば、上記の具体例に加え、登録過程の鍵秘匿化処理を行った日付、任意な時刻、登録過程の鍵秘匿化処理を行ってからの経過時間等をも識別情報IDとして用いることができる。この場合には、例えば、登録過程の鍵秘匿化処理を行った情報処理装置が、その処理を行った日付等を識別情報IDとしてID-BASE鍵生成装置に送り、ID-BASE鍵生成装置は、この識別情報IDを用いて生成した秘密鍵を配信すればよい。
さらに、情報記録媒体が可搬型の情報記録媒体である場合には、任意な時刻や登録過程の鍵秘匿化処理を行ってからの経過時間や任意な位置情報等を所定の条件でサンプリングした情報、機体番号、ソフトウェアのライセンス番号、利用者の生体情報を識別情報IDとして用い、書き込み過程や読み込み過程の共通鍵復元処理を行う情報処理装置が、自らの検出部が検出した時刻や経過時間や位置情報等を所定の条件でサンプリングした情報や、自らの機体番号、ソフトウェアのライセンス番号、利用者の生体情報を識別情報IDとして用いる構成が有効である。この場合、書き込み過程や読み込み過程の共通鍵復元処理を行う情報処理装置は、設定された条件(時刻、経過時間、位置情報、機体番号、ソフトウェアのライセンス番号、利用者の生体情報等)を満たさない限り、当該共通鍵復元処理を行うことができない。これにより、書き込み過程や読み込み過程の共通鍵復元処理を行う情報処理装置の詳細な管理が可能となる。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述のPCが実行する処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、上述したUSBメモリの他、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したUSBメモリ、DVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。
なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明の利用分野としては、例えば、USBメモリに格納するデータの秘匿化等を例示できる。
図1は、第1の実施形態の情報記録媒体共用システムの全体構成を例示した概念図である。 図2(a)は、第1の実施形態のPCの機能構成を例示したブロック図であり、図2(b)は、本形態のUSBメモリの機能構成を例示したブロック図である。 図3は、第1の実施形態のID−BASE鍵生成装置の機能構成を例示したブロック図である。 図4は、第1の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。 図5は、第1の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。 図6は、第1の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。 図7は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。 図8は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。 図9は、第1の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。 図10は、第1の実施形態の登録過程を説明するためのシーケンス図である。 図11は、第1の実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。 図12は、第1の実施形態の削除過程を説明するためのシーケンス図である。 図13は、第2の実施形態の登録過程を説明するためのシーケンス図である。 図14は、第3の実施形態のPCの機能構成を例示したブロック図である。 図15は、第3の実施形態のUSBメモリの機能構成を例示したブロック図である。 図16は、第3の実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図である。 図17は、第3の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。 図18は、第3の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。 図19は、第3の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。 図20は、第3の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。 図21は、第3の実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。 図22は、第3の実施形態の登録過程を説明するためのシーケンス図である。 図23は、第3の実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。 図24は、第3の実施形態の削除過程を説明するためのシーケンス図である。 図25は、第3の実施形態の削除過程を説明するためのシーケンス図である。 図26(a)は、第4の実施形態の鍵秘匿化部の構成を示したブロック図である。図26(b)は、第4の実施形態の共通鍵復元部の構成を示したブロック図である。 図27は、第4実施形態の鍵秘匿化処理を説明するためのフローチャートである。 図28は、第4実施形態の鍵復元処理を説明するためのフローチャートである。 図29は、第5の実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。 図30は、第5の実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。 図31(a)は、第5の実施形態の暗号化部の詳細を示すブロック図である。図31(b)は、本形態の復号化部の詳細を示すブロック図である。 図32(a)は、第5の実施形態の暗号化処理を説明するためのフローチャートである。図32(b)は、本形態の復号化処理を説明するためのフローチャートである。 図33は、非可搬型の記録媒体を情報記録媒体とした情報記録媒体共用システムを例示した概念図である。 図34は、複数の情報記録媒体を用いた情報記録媒体共用システムを例示した概念図である。 図35は、図34の各情報記録媒体を例示したブロック図である。
符号の説明
1,200,300 情報記録媒体共用システム
10,110 PC(「情報処理装置」に相当)
20 USBメモリ(「情報記録媒体」に相当)
220 ハードディスク装置(「情報記録媒体」に相当)

Claims (7)

  1. n(nは2以上の整数)個の情報処理装置PC(i)(i∈{1,...,n})が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
    上記各情報処理装置PC(i)(i∈{1,...,n})に対して共通のマスター秘密鍵をMSKとし、当該マスター秘密鍵MSKを用いて生成された上記各情報処理装置PC(i)(i∈{1,...,n})に対して共通のマスター公開鍵をMPKとし、上記各情報処理装置PC(i)(i∈{1,...,n})をそれぞれ識別する識別情報ID(i)(i∈{1,...,n})上記マスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)(i∈{1,...,n})とした場合における、当該秘密鍵SK(i)(i∈{1,...,n})を、当該秘密鍵SK(i)(i∈{1,...,n})に対応する上記情報処理装置PC(i)(i∈{1,...,n})の記憶部にそれぞれ格納する過程と、マスター公開鍵MPKと識別情報ID(i)(i∈{1,...,n})とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})を、上記情報記録媒体に格納する過程と、を具備する登録過程と、
    上記情報記録媒体に暗号文IBE(MPK, ID(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して上記共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、上記共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
    上記情報記録媒体に暗号文IBE(MPK, ID(q), KA)が格納され、自らの記憶部に秘密鍵SK(q)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して上記共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、上記共通鍵KAを用いて上記暗号文SE(KA, M(p))を復号して上記平文M(p)を抽出する過程と、を具備する読み込み過程と
    上記情報記録媒体に暗号文IBE(MPK, ID(r), KA)(r∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(r)が格納された情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(r), KA)を読み込む過程と、上記情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文IBE(MPK, ID(r), KA)を復号して上記共通鍵KAを抽出する過程と、上記情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KAnewを生成する過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から情報処理装置PC(p)(p∈{1,...,n})に対応する暗号文SE(KA, M(p))(p∈{1,...,n})を読み込む過程と、上記情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))(p∈{1,...,n})を復号して上記平文M(p)(p∈{1,...,n})を抽出する過程と、上記情報処理装置PC(r)の暗号化部が、新たな共通鍵KAnewを用いて上記各平文M(p)(p∈{1,...,n})を暗号化した暗号文SE(KAnew, M(p))(p∈{1,...,n})を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KAnew, M(p))(p∈{1,...,n})を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
    上記情報記録媒体に格納された上記暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})に対応する上記情報処理装置PC(i)(i∈{1,...,n})に含まれる特定の情報処理装置を登録削除対象の情報処理装置PC(w)(w∈{1,...,n})とし、上記情報処理装置PC(i)(i∈{1,...,n})から上記登録削除対象の情報処理装置PC(w)(w∈{1,...,n})を除いたすべての情報処理装置PC(s)(s∈{1,...,n},s≠w)のみについて、上記情報処理装置PC(r)の鍵秘匿化部が、上記マスター公開鍵MPKと、上記情報処理装置PC(s)(s∈{1,...,n},s≠w)を識別する識別情報ID(s)(s∈{1,...,n},s≠w)とを用い、上記ID-BASE暗号方式によって上記新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(s), KAnew)(s∈{1,...,n},s≠w)を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(s), KAnew)(s∈{1,...,n},s≠w)を上記情報記録媒体に格納する過程と、具備する再登録過程と
    上記情報処理装置PC(r)の削除部が、上記再暗号化過程及び上記再登録過程の後に、上記情報記録媒体に格納されたすべての暗号文SE(KA, M(p))(p∈{1,...,n})を上記情報記録媒体から削除する削除過程と、
    を有し、
    上記情報処理装置PC(p)の暗号化部が、上記共通鍵KAを用いて上記平文M(p)を暗号化した上記暗号文SE(KA, M(p))を生成する過程は、
    上記暗号化部のブロック分割部が、上記平文M(p)をX(X≧2)個のブロックMB(p, x)(x∈{1,...,X})に分割する過程と、
    上記暗号化部の乱数生成部が、上記平文M(p)毎に乱数E(p)を生成する過程と、
    上記情報処理装置PC(p)の外部書き込み部が、上記乱数E(p)を上記情報記録媒体に格納する過程と、
    上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、
    上記暗号化部のブロック暗号化部が、上記共通鍵KAを用い、上記関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から上記暗号文SE(KA, M(p))を生成する過程と、を具備する過程であ
    上記登録過程は、
    上記マスター公開鍵MPKと上記識別情報ID(i)とを用い、上記ID-BASE暗号方式によって暗号文認証用鍵KBを暗号化した各暗号文IBE(MPK, ID(i), KB)を、上記情報記録媒体に格納する過程を具備し、
    上記書き込み過程は、
    情報処理装置PC(p)の外部読み出し部が、上記情報記録媒体から上記暗号文IBE(MPK, ID(p), KB)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて上記暗号文IBE(MPK, ID(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、上記情報処理装置PC(p)の暗号文認証部が、少なくとも上記暗号文認証用鍵KBと、上記暗号化部の乱数生成部で生成された上記乱数E(p)と、上記暗号化部で生成された暗号文SE(KA, M(p))とを用いて、暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、上記認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する
    ことを特徴とする情報記録媒体のセキュリティ方法。
  2. 請求項1に記載の情報記録媒体のセキュリティ方法であって、
    上記登録過程は、
    何れかの情報処理装置PC(r)(r∈{1,...,n})の共通鍵生成部が共通鍵KAを生成する過程と、上記情報処理装置PC(r)の鍵秘匿化部が、マスター公開鍵MPKと何れかの情報処理装置PC(u)(u∈{1,...,n})を識別する識別情報ID(u)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(u), KA)を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(u), KA)を上記情報記録媒体に格納する過程と、
    を有することを特徴とする情報記録媒体のセキュリティ方法。
  3. 請求項2に記載の情報記録媒体のセキュリティ方法であって、
    上記情報処理装置PC(r)の鍵秘匿化部がマスター公開鍵MPKと何れかの情報処理装置PC(u)(u∈{1,...,n})を識別する識別情報ID(u)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(u), KA)を生成する過程は、
    上記情報処理装置PC(r)の鍵秘匿化部の乱数生成部が、乱数Z(u)を生成する過程と、上記情報処理装置PC(r)の鍵秘匿化部の公開鍵暗号化部が、上記マスター公開鍵MPKと上記識別情報ID(u)を用い、ID-BASE暗号方式によって乱数Z(u)を暗号化して暗号文C(u)=IBE(MPK, ID(u), Z(u))を生成する過程と、上記情報処理装置PC(r)の鍵秘匿化部の乱数分割部が、乱数Z(u)をY(Y≧2)個の乱数Z(u ,y)(y=1,...,Y)に分割する過程と、上記情報処理装置PC(r)の鍵秘匿化部の共通鍵暗号化部が、何れかの乱数Z(u ,y1)(y1=1,...,Y)を鍵とし、共通鍵暗号方式によって共通鍵KAを暗号化した暗号文SE(Z(u, y1), KA)を算出し、上記暗号文C(u)と暗号文SE(Z(u, y1), KA)とを有する情報(C(u), SE(Z(u, y1), KA))を暗号文IBE(MPK, ID(u), KA)として出力する過程と、上記情報処理装置PC(r)の鍵秘匿化部の共通鍵暗号化部が、分割された他の乱数Z(u ,y2)(y2=1,...,Y、y2≠y1)を鍵とし、共通鍵暗号方式によって他の情報K’を暗号化した暗号文SE(Z(u, y2), K’)を算出する過程とを具備する、
    ことを特徴とする情報記録媒体のセキュリティ方法。
  4. 請求項1又は2に記載の情報記録媒体のセキュリティ方法であって、
    上記登録過程は、
    上記情報記録媒体に暗号文IBE(MPK, ID(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された何れかの情報処理装置PC(t)(t∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(t), KA)を読み込む過程と、上記情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文IBE(MPK, ID(t), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(t)の鍵秘匿化部が、マスター公開鍵MPKと何れかの情報処理装置PC(g)(g∈{1,...,n})を識別する識別情報ID(g)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(g), KA)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、暗号文IBE(MPK, ID(g), KA)を上記情報記録媒体に格納する過程とを、
    さらに有することを特徴とする情報記録媒体のセキュリティ方法。
  5. 請求項4に記載の情報記録媒体のセキュリティ方法であって、
    上記情報処理装置PC(t)の鍵秘匿化部がマスター公開鍵MPKと何れかの情報処理装置PC(g)(g∈{1,...,n})を識別する識別情報ID(g)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(g), KA)を生成する過程は、
    上記情報処理装置PC(t)の鍵秘匿化部の乱数生成部が、乱数Z(g)を生成する過程と、上記情報処理装置PC(t)の鍵秘匿化部の公開鍵暗号化部が、上記マスター公開鍵MPKと上記識別情報ID(g)を用い、ID-BASE暗号方式によって乱数Z(g)を暗号化して暗号文C(g)=IBE(MPK, ID(g), Z(g))を生成する過程と、上記情報処理装置PC(t)の鍵秘匿化部の乱数分割部が、乱数Z(g)をY(Y≧2)個の乱数Z(g ,y)(y=1,...,Y)に分割する過程と、上記情報処理装置PC(t)の鍵秘匿化部の共通鍵暗号化部が、何れかの乱数Z(g ,y1)(y1=1,...,Y)を鍵とし、共通鍵暗号方式によって共通鍵KAを暗号化した暗号文SE(Z(g, y1), KA)を算出し、上記暗号文C(g)と暗号文SE(Z(g, y1), KA)とを有する情報(C(g), SE(Z(g, y1), KA))を暗号文IBE(MPK, ID(g), KA)として出力する過程と、上記情報処理装置PC(t)の鍵秘匿化部の共通鍵暗号化部が、分割された他の乱数Z(g ,y2)(y2=1,...,Y、y2≠y1)を鍵とし、共通鍵暗号方式によって他の情報K’を暗号化した暗号文SE(Z(g, y2), K’)を算出する過程とを具備する、
    ことを特徴とする情報記録媒体のセキュリティ方法。
  6. 請求項1からの何れかに記載された情報記録媒体のセキュリティ方法の各過程をコンピュータに実行させるためのプログラム。
  7. 請求項6に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2007258320A 2007-10-02 2007-10-02 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 Active JP4829864B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007258320A JP4829864B2 (ja) 2007-10-02 2007-10-02 情報記録媒体のセキュリティ方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007258320A JP4829864B2 (ja) 2007-10-02 2007-10-02 情報記録媒体のセキュリティ方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2009087182A JP2009087182A (ja) 2009-04-23
JP4829864B2 true JP4829864B2 (ja) 2011-12-07

Family

ID=40660499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007258320A Active JP4829864B2 (ja) 2007-10-02 2007-10-02 情報記録媒体のセキュリティ方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4829864B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9585810B2 (en) 2010-10-14 2017-03-07 Fresenius Medical Care Holdings, Inc. Systems and methods for delivery of peritoneal dialysis (PD) solutions with integrated inter-chamber diffuser

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
JP3727819B2 (ja) * 2000-03-17 2005-12-21 株式会社東芝 データベース共有化システム
JP2004013341A (ja) * 2002-06-04 2004-01-15 Fujitsu Ltd グループ管理プログラム及びそのグループ管理方法
WO2004068350A1 (ja) * 2003-01-30 2004-08-12 Fujitsu Limited データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP2006208967A (ja) * 2005-01-31 2006-08-10 Hitachi Ltd Idベース暗号通信方法および装置
JP4597784B2 (ja) * 2005-06-09 2010-12-15 シャープ株式会社 データ処理装置
JP2008537191A (ja) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP4843563B2 (ja) * 2007-06-01 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP2009087182A (ja) 2009-04-23

Similar Documents

Publication Publication Date Title
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
CN102271037B (zh) 基于在线密钥的密钥保护装置
US8014530B2 (en) Method and apparatus for authenticated, recoverable key distribution with no database secrets
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
KR100777906B1 (ko) 정보 처리 시스템 및 방법
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
TW201227390A (en) Method and apparatus for key provisioning of hardware devices
WO2002039655A1 (fr) Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
JP4843563B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
TW201301835A (zh) 產生安全裝置秘密金鑰的方法
JP7024666B2 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム
JP4843587B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2014522171A (ja) 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
JP4703668B2 (ja) コンテンツ転送方法
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4829864B2 (ja) 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP2009200990A (ja) ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2003110544A (ja) 暗復号装置及び方法
JP6792191B2 (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
JP4843634B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2006099697A (ja) 情報プログラム保護方法及び装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4829864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350