JP4843563B2 - 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム - Google Patents
情報記録媒体のセキュリティ方法、情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP4843563B2 JP4843563B2 JP2007146402A JP2007146402A JP4843563B2 JP 4843563 B2 JP4843563 B2 JP 4843563B2 JP 2007146402 A JP2007146402 A JP 2007146402A JP 2007146402 A JP2007146402 A JP 2007146402A JP 4843563 B2 JP4843563 B2 JP 4843563B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- unit
- mpk
- information processing
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
特願2007-113708の方式では、まず、登録過程において、情報記録媒体を共用する各情報処理装置PC(i)(i∈{1,...,n}、nは2以上の整数)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)を、当該秘密鍵SK(i)に対応する情報処理装置PC(i)の記憶部にそれぞれ格納し、各情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納する。
「BUFFALO」ホームページ、[平成19年5月18日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉
すなわち、特願2007-113708の方式では、登録過程において、登録対象の情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した各暗号文PE(PK(i), KA)を情報記録媒体に格納する。しかし、公開鍵PK(i)は単なる数字の羅列であり、公開鍵PK(i)をみただけでは、それが真に登録対象の情報処理装置PC(i)のものであるか否かを判断できない。そのため、登録過程の処理を適切に行うためには、登録対象の情報処理装置PC(i)とその公開鍵PK(i)との対応付けを厳格に行わなければならない。
まず、未登録の情報処理装置PC(s)が公開鍵暗号方式の秘密鍵SK(s)と公開鍵PK(s)とを生成し、秘密鍵SK(s)を情報処理装置PC(s)の記憶部に格納し、公開鍵PK(s)を情報記録媒体に格納する(登録申請)。
次に、情報記録媒体に暗号文PE(PK(t), KA)(t∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(t)が格納された登録済の情報処理装置PC(t)が、情報記録媒体から暗号文PE(PK(t), KA)を読み込み、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する。さらに、情報処理装置PC(t)は、情報記録媒体から公開鍵PK(s)を読み込み、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成し、暗号文PE(PK(s), KA)を情報記録媒体に格納する(登録承認)。
まず、本発明の第1の実施形態について説明する。
<構成>
図1は、本形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
次に本形態の処理を説明する。
本形態の処理は、(1)マスター公開鍵MPSや秘密鍵SK(i)を各PC10−iに配送する過程(鍵配送過程)、(2)USBメモリ20を共用するn個のPC10−iを、USBメモリ20に登録する過程(登録過程)、(3)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(4)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(5) USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
まず、鍵配送過程を説明する。
鍵配送過程では、ID-BASE鍵生成装置30が、公知のID-BASE暗号アルゴリズム(例えば、参考文献1参照)に従い、すべてのPC10−iに対して共通のマスター公開鍵MPKと、各PC10−i固有の秘密鍵SK(i)とを生成し、それらを各PC10−iに配送する。以下にこの処理の一例を説明する。
まず、ID−BASE鍵生成装置30の乱数生成部が楕円曲線E上の点(sx,sy)をランダムに定める。点(sx,sy)の情報は、マスター秘密鍵MSKとしてID−BASE鍵生成装置30のメモリに安全に格納される。また、ID−BASE鍵生成装置30のパラメータ設定部が整数パラメータPを定める。そして、スカラー倍算部がマスター秘密鍵MSKを楕円曲線E上でP倍したスカラー倍算値P・MSK(楕円曲線E上の点)を算出する。そして、ID−BASE鍵生成装置30は、MPK=(P, P・MSK)をマスター公開鍵として出力する。なお、楕円曲線上でのスカラー倍算には、例えは、二進展開法や窓NAF法等の公知の楕円スカラー倍算方法が用いる。また、ID−BASE鍵生成装置30のスカラー倍算部が、各PC10−i固有の情報である識別情報ID(i)と、マスター秘密鍵MSKとを用い、楕円曲線E上でマスター秘密鍵MSKをID(i)倍したスカラー倍算値ID(i)・MSK(楕円曲線E上の点)を求める。ID−BASE鍵生成装置30は、その演算結果を秘密鍵SK(i)として出力する(《鍵生成処理の一例》の説明終わり)。
次に、登録過程を説明する。
図3は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図9は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、PC10−1がPC10−1とPC10−2との登録処理を行う例を示す。また、各処理の前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC10−i内での演算過程における各データは逐一一時メモリ14jに読み書きされる。
まず、鍵秘匿化部14cの乱数生成部が前述の楕円曲線E上の点r=(rx,ry)をランダムに定め、鍵秘匿化部14cのスカラー倍算部が楕円曲線E上の点rを楕円曲線E上でID(i)倍したスカラー倍算値ID(i)・r(楕円曲線E上の点)を算出する。さらに、鍵秘匿化部14cのスカラー倍算部は、楕円曲線E上の点rを楕円曲線E上でP(Pはマスター公開鍵MPKの一部)倍したスカラー倍算値P・r(楕円曲線E上の点)を算出する。
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
この例では、まず、共通鍵復元部14dのペアリング演算部が、前述のペアリング関数Pairに、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)の一部であるP・rと、秘密鍵SK(1)=ID(1)・MSKとを代入したPair(P・r, ID(1)・MSK)を算出する。ここで、前述したペアリング関数Pairの性質〔Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)〕より、Pair(P・r, ID(1)・MSK)= Pair(ID(1)・r, P・MSK)= CK(i)を満たす。次に、共通鍵復元部14dの共通鍵復号部が、このPair(P・r, ID(1)・MSK)= CK(i)を用い、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r) の一部であるCE(CK(i),KA)を復号してKAを抽出する(《ステップS22の処理の一例》の説明終わり)。
抽出された平文M(1)は、PC10−2のアプリケーション実行部14hに送られる(読み込み過程終了)。
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
次に本発明の第2の実施形態について説明する。
本形態は第1の実施形態の変形例であり、共通鍵KAを生成したPC10−1以外のPCも登録処理を実行する例である。以下では、本形態の登録処理のみを説明する。
前提として、第1の実施形態のようにPC10−1,2が登録され、USBメモリ20に暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(2), KA)が格納され、各PC10−iの記憶部に秘密鍵SK(i)が格納されているものとする。本形態では、共通鍵KAを生成したPC10−1以外のPC10−2が、PC10−3の登録処理を行う例を説明する。
まず、PC10−2にUSBメモリ20が装着・マウントされると、PC10−2の出力部16(図2)は、登録を行うPC10−iの識別情報ID(i)の入力指示表示を行う。利用者は、この入力指示に従い、入力部15に、登録を行うPC10−iの識別情報ID(i)を入力する。本形態の例では、PC10−3の識別情報ID(3)が入力部15に入力され、これらが記憶部13に格納される(ステップS51)。
次に本発明の第3の実施形態について説明する。
本形態は第1の実施形態の変形例であり、USBメモリに格納する暗号文に認証子を付して暗号文の偽造を防止する点、暗号文用の認証子を作成するための鍵を各PCの識別情報IDで暗号化してUSBメモリに格納しておく点が第1の実施形態と相違する。以下では、第1の実施形態との相違点を中心に説明し、第1の実施形態と共通する事項については説明を簡略化する。
本形態の情報記録媒体共用システムの全体構成は、PC10−1〜nがPC110−1〜nに置き換わり、USBメモリ20がUSBメモリ20に置き換わる点以外、第1の実施形態と同様である。
次に本形態の処理について説明する。
本形態の処理も、(1)鍵配送過程、(2)登録過程、(3)書き込み過程、(4)読み込み過程、(5)削除過程に大別できる。以下、各過程の説明を行う。
鍵配送過程は第1の実施形態と同じである。ここでは説明を省略する。
図15は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図21は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、一例としてPC110−1がPC110−1とPC110−2との登録処理を行う例を示す。また、各処理の前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC110−i内での演算過程における各データは逐一一時メモリ14jに読み書きされる。
次に、PC110−1の共通鍵生成部114aが共通鍵KA,KBを生成(例えばランダムに生成)して出力する(ステップS62)。また、内部読み込み部12bが、記憶部13からマスター公開鍵MPKと識別情報ID(1), ID(2)とを読み込む。共通鍵KAとマスター公開鍵MPKと識別情報ID(1), ID(2)とは、鍵秘匿化部114cに入力される。鍵秘匿化部114cは、マスター公開鍵MPKと識別情報ID(1), ID(2)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(1), KA),IBE(MPK, ID(2), KA)と、共通鍵KBを暗号化した各暗号文IBE(MPK, ID(1), KB),IBE(MPK, ID(2), KB)とを生成する(ステップS63)。
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
なお、HMAC(α, β)(mは1以上の整数)は、γ(+)δをγとδとの排他的論理和とし、opad及びipadを定数ビット列とし、H(σ)をσのハッシュ値とし、γ|δをγとδとのビット連結とした場合における、
H((α(+)opad)|H((α(+)ipad)|β)) …(2)
である(「Mihir Bellare, Ran Canetti and Hugo Krawczyk, "Keying Hash Functions for Message Authentication", CRYPTO'96, pp1-15, 1996.」等参照)。
次に、本形態の削除過程について説明する。なお、前提としてPC110−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
次に、本発明の第4の実施形態について説明する。本形態は第3の実施形態の変形例である。複数の共通鍵の秘匿化や復号を行う鍵秘匿化部114c及び共通鍵復元部114dの構成を工夫し、演算量を削減する点のみが第3の実施形態と相違する。以下では、本形態の鍵秘匿化部114c及び共通鍵復元部114dのみについて説明する。
図25(a)は、本形態の鍵秘匿化部114cの構成を示したブロック図である。以下、この図を用い、秘密鍵KA. KBとマスター公開鍵MPKと識別情報ID(1)とが本形態の鍵秘匿化部114cに入力され、当該鍵秘匿化部114cが暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)を算出する処理を例にとって説明する。
IBE(MPK, ID(1), KA)=((C(1), SE(Z(1, 1), KA)))
IBE(MPK, ID(1), KB)=((C(1), SE(Z(1, 2), KB)))
を出力する。
図25(b)は、本形態の共通鍵復元部114dの構成を示したブロック図である。以下、この図を用い、暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)と秘密鍵SK(1)とが本形態の共通鍵復元部114dに入力され、当該共通鍵復元部114dが暗号文IBE(MPK, ID(1),KA), IBE(MPK, ID(1),KB)を復号する処理を例にとって説明する。
次に、本発明の第5の実施形態について説明する。本形態も第3の実施形態の変形例である。暗号化部114e及び復号化部114fの処理を工夫して安全性を向上させた点と、それらの処理に使用する乱数を暗号文認証子の生成に流用し、演算量の増加を抑制しつつ暗号文認証子の安全性を向上させた点とが、第3の実施形態と相違する。以下では、第3の実施形態との相違点のみを説明する。
図26は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−1がUSBメモリ20に暗号文を書き込む例を示す。
図28(a)は、本形態の暗号化部114eの詳細を示すブロック図である。
まず、暗号化部114eのブロック分割部114eaが、入力された平文M(1)をX(X≧2)個(例えばX=32)のブロックMB(p, x)(x∈{1,...,X})に分割する。各ブロックMB(p, x)はブロック暗号化部114edに送られ、ブロック番号xは関数演算部114ecに送られる。
図27は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。なお、ここでは、PC110−2がUSBメモリ20から暗号文を読み込んで復号する例を示す。
図28(b)は、本形態の復号化部114fの詳細を示すブロック図である。
本発明は上述の実施の形態に限定されるものではない。例えば、第1の実施形態では、特定のPCを登録から削除する削除過程において共通鍵を再生成し、USBメモリの情報を書き換えることとしたが、特定のPCを登録から削除することなく共通鍵を再生成し、USBメモリの情報を書き換える処理を行ってもよい。このような処理は、例えば、共通鍵が第三者に漏えいした場合等に有効である。
10,110 PC(「情報処理装置」に相当)
20 USBメモリ(「情報記録媒体」に相当)
Claims (7)
- n(nは2以上の整数)個の情報処理装置PC(i)(i∈{1,...,n})が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
上記各情報処理装置PC(i)(i∈{1,...,n})に対して共通のマスター秘密鍵をMSKとし、当該マスター秘密鍵MSKを用いて生成された上記各情報処理装置PC(i)(i∈{1,...,n})に対して共通のマスター公開鍵をMPKとし、上記各情報処理装置PC(i)(i∈{1,...,n})をそれぞれ識別する識別情報ID(i)(i∈{1,...,n})と上記マスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)(i∈{1,...,n})とした場合における、当該秘密鍵SK(i)(i∈{1,...,n})を、当該秘密鍵SK(i)(i∈{1,...,n})に対応する上記情報処理装置PC(i)(i∈{1,...,n})の記憶部にそれぞれ格納する過程と、上記マスター公開鍵MPKと上記識別情報ID(i)(i∈{1,...,n})とを用い、上記ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})を、上記情報記録媒体に格納する過程と、を具備する登録過程と、
何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、当該情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して上記共通鍵KAを抽出する過程と、当該情報処理装置PC(p)の暗号化部が、上記共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、当該情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、当該情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、当該情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて上記暗号文IBE(MPK, ID(q), KA)を復号して上記共通鍵KAを抽出する過程と、当該情報処理装置PC(q)の復号化部が、上記共通鍵KAを用いて上記暗号文SE(KA, M(p))を復号して上記平文M(p)を抽出する過程と、を具備する読み込み過程と、
上記情報記録媒体に暗号文IBE(MPK, ID(r), KA)(r∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(r)が格納された情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(r), KA)を読み込む過程と、当該情報処理装置PC(r)の共通鍵復元部が、記憶部に格納された秘密鍵SK(r)を用いて暗号文IBE(MPK, ID(r), KA)を復号して上記共通鍵KAを抽出する過程と、当該情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KAnewを生成する過程と、当該情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から情報処理装置PC(p)(p∈{1,...,n})に対応する暗号文SE(KA, M(p))(p∈{1,...,n})を読み込む過程と、当該情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))(p∈{1,...,n})を復号して平文M(p)(p∈{1,...,n})を抽出する過程と、当該情報処理装置PC(r)の暗号化部が、新たな共通鍵KAnewを用いて各平文M(p)(p∈{1,...,n})を暗号化した暗号文SE(KAnew, M(p))(p∈{1,...,n})を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KAnew, M(p))(p∈{1,...,n})を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報記録媒体に格納された上記暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})に対応する上記情報処理装置PC(i)(i∈{1,...,n})に含まれる特定の情報処理装置を登録削除対象の情報処理装置PC(w)(w∈{1,...,n})とし、上記情報処理装置PC(i)(i∈{1,...,n})から上記登録削除対象の情報処理装置PC(w)(w∈{1,...,n})を除いたすべての情報処理装置PC(s)(s∈{1,...,n},s≠w)のみについて、上記情報処理装置PC(r)の鍵秘匿化部が、上記マスター公開鍵MPKと、上記情報処理装置PC(s)(s∈{1,...,n},s≠w)を識別する識別情報ID(s)(s∈{1,...,n},s≠w)とを用い、上記ID-BASE暗号方式によって上記新たな共通鍵KAnewを暗号化した暗号文IBE(MPK, ID(s), KAnew)(s∈{1,...,n},s≠w)を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(s), KAnew)(s∈{1,...,n},s≠w)を上記情報記録媒体に格納する過程と、具備する再登録過程と、
上記情報処理装置PC(r)の削除部が、上記再暗号化過程及び上記再登録過程の後に、上記情報記録媒体に格納されたすべての暗号文SE(KA, M(p))(p∈{1,...,n})を上記情報記録媒体から削除する削除過程を有する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1に記載の情報記録媒体のセキュリティ方法であって、
上記登録過程は、
何れかの情報処理装置PC(r)(r∈{1,...,n})の共通鍵生成部が共通鍵KAを生成する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、マスター公開鍵MPKと何れかの情報処理装置PC(u)(u∈{1,...,n})を識別する識別情報ID(u)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(u), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(u), KA)を上記情報記録媒体に格納する過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1又は2に記載の情報記録媒体のセキュリティ方法であって、
上記登録過程は、
上記情報記録媒体に暗号文IBE(MPK, ID(t), KA)(t∈{1,...,n})が格納され、自らの記憶部に秘密鍵SK(t)が格納された何れかの情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文IBE(MPK, ID(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の鍵秘匿化部が、マスター公開鍵MPKと何れかの情報処理装置PC(g)(g∈{1,...,n})を識別する識別情報ID(g)とを用い、ID-BASE暗号方式によって共通鍵KAを暗号化した各暗号文IBE(MPK, ID(g), KA)を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、暗号文IBE(MPK, ID(g), KA)を上記情報記録媒体に格納する過程とを、
さらに有することを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i∈{1,...,n})が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
上記各情報処理装置PC(i)(i∈{1,...,n})に対して共通のマスター秘密鍵をMSKとし、当該マスター秘密鍵MSKを用いて生成された上記各情報処理装置PC(i)(i∈{1,...,n})に対して共通のマスター公開鍵をMPKとし、上記各情報処理装置PC(i)(i∈{1,...,n})をそれぞれ識別する識別情報ID(i)(i∈{1,...,n})と上記マスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)(i∈{1,...,n})とした場合における、当該秘密鍵SK(i)(i∈{1,...,n})を、当該秘密鍵SK(i)(i∈{1,...,n})に対応する上記情報処理装置PC(i)(i∈{1,...,n})の記憶部にそれぞれ格納する過程と、上記マスター公開鍵MPKと上記識別情報ID(i)(i∈{1,...,n})とを用い、上記ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})を、上記情報記録媒体に格納する過程と、を具備する登録過程と、
何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、当該情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して上記共通鍵KAを抽出する過程と、当該情報処理装置PC(p)の暗号化部が、上記共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、当該情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、当該情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、当該情報処理装置PC(q)の共通鍵復元部が、記憶部に格納された秘密鍵SK(q)を用いて上記暗号文IBE(MPK, ID(q), KA)を復号して上記共通鍵KAを抽出する過程と、当該情報処理装置PC(q)の復号化部が、上記共通鍵KAを用いて上記暗号文SE(KA, M(p))を復号して上記平文M(p)を抽出する過程と、を具備する読み込み過程と、を有し、
上記情報処理装置PC(p)の暗号化部が、上記共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程は、
上記暗号化部のブロック分割部が、平文M(p)をX(X≧2)個のブロックMB(p, x)(x∈{1,...,X})に分割する過程と、
上記暗号化部の乱数生成部が、平文M(p)毎に乱数E(p)を生成する過程と、
上記情報処理装置PC(p)の外部書き込み部が、上記乱数E(p)を上記情報記録媒体に格納する過程と、
上記暗号化部の関数演算部が、少なくともブロックMB(p, x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する過程と、
上記暗号化部のブロック暗号化部が、上記共通鍵KAを用い、上記関数値IVを初期ベクトルとして上記各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成する過程と、を具備する過程であり、
上記登録過程は、
マスター公開鍵MPKと識別情報ID(i)とを用い、上記ID-BASE暗号方式によって暗号文認証用鍵KBを暗号化した各暗号文IBE(MPK, ID(i), KB)を、上記情報記録媒体に格納する過程を具備し、
上記書き込み過程は、
情報処理装置PC(p)の外部読み出し部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KB)を読み込む過程と、当該情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KB)を復号して暗号文認証用鍵KBを抽出する過程と、当該情報処理装置PC(p)の暗号文認証部が、少なくとも上記暗号文認証用鍵KBと、上記暗号化部の上記乱数生成部で生成された上記乱数E(p)と、上記情報処理装置PC(p)の暗号化部で生成された上記暗号文SE(KA, M(p))とを用いて、暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成する過程と、当該情報処理装置PC(p)の外部書き込み部が、認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - ID-BASE暗号方式の秘密鍵SK(r)(r∈{1,...,n},nは2以上の整数)を格納する記憶部と、
上記ID-BASE暗号方式のマスター公開鍵MPKと各情報処理装置PC(i)(i∈{1,...,n})をそれぞれ識別する各識別情報ID(i)(i∈{1,...,n})とを用いて上記ID-BASE暗号方式に従って共通鍵暗号方式の共通鍵KAを暗号化して得られた各暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})、及び、上記共通鍵暗号方式に従って上記共通鍵KAを用いて各平文M(p)(p∈{1,...,n})をそれぞれ暗号化して得られた各暗号文SE(KA, M(p))(p∈{1,...,n})が格納された情報記録媒体から、暗号文IBE(MPK, ID(r), KA)(r∈{1,...,n})及び上記暗号文SE(KA, M(p))(p∈{1,...,n})を読み込む外部読み込み部と、
上記記憶部に格納された上記秘密鍵SK(r)を用い、上記暗号文IBE(MPK, ID(r), KA)を復号して共通鍵KAを抽出する共通鍵復元部と、
新たな共通鍵KA new を生成する共通鍵生成部と、
上記共通鍵KAを用いて上記暗号文SE(KA, M(p))(p∈{1,...,n})を復号して上記平文M(p)(p∈{1,...,n})を抽出する復号化部と、
上記新たな共通鍵KA new を用いて上記平文M(p)(p∈{1,...,n})を暗号化した暗号文SE(KA new , M(p))(p∈{1,...,n})を生成する暗号化部と、
上記暗号文SE(KA new , M(p))(p∈{1,...,n})を上記情報記録媒体に格納する第1外部書き込み部と、
上記情報記録媒体に格納された上記暗号文IBE(MPK, ID(i), KA)(i∈{1,...,n})に対応する上記情報処理装置PC(i)(i∈{1,...,n})に含まれる特定の情報処理装置を登録削除対象の情報処理装置PC(w)(w∈{1,...,n})とし、上記マスター公開鍵MPKと、上記情報処理装置PC(i)(i∈{1,...,n})から上記登録削除対象の情報処理装置PC(w)(w∈{1,...,n})を除いたすべての情報処理装置PC(s)(s∈{1,...,n},s≠w)に対応する識別情報ID(s)(s∈{1,...,n},s≠w)とを用い、上記ID-BASE暗号方式によって上記新たな共通鍵KA new を暗号化した暗号文IBE(MPK, ID(s), KA new )(s∈{1,...,n},s≠w)を生成する鍵秘匿化部と、
上記暗号文IBE(MPK, ID(s), KA new )(s∈{1,...,n},s≠w)を上記情報記録媒体に格納する第2外部書き込み部と、
上記暗号文SE(KA new , M(p))(p∈{1,...,n})及び上記暗号文IBE(MPK, ID(p), KA new )(p∈{1,...,n})が上記情報記録媒体に格納された後に、上記情報記録媒体に格納されたすべての暗号文SE(KA, M(p))(p∈{1,...,n})を上記情報記録媒体から削除する削除部と、
を有する情報処理装置。 - 他の情報処理装置PC(q)(q∈{1,...,n},nは2以上の整数)と共用される情報記録媒体へ暗号文を格納する情報処理装置PC(p)(p∈{1,...,n}、q≠p)であって、
ID-BASE暗号方式の秘密鍵SK(p)を格納する記憶部と、
情報処理装置PC(p)を識別する識別情報ID(p)と、マスター公開鍵MPKとを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(p), KA)、及び、マスター公開鍵MPKと他の情報処理装置PC(q)を識別する識別情報ID(q)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(q), KA)が少なくとも格納された上記情報記録媒体から、暗号文IBE(MPK, ID(p), KA)を読み込む外部読み込み部と、
記憶部に格納された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する共通鍵復元部と、
共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する暗号化部と、
暗号文認証部と、
暗号文SE(KA, M(p))を上記情報記録媒体に格納する外部書き込み部と、
を有し、
上記暗号化部は、
上記平文M(p)をX(X≧2)個のブロックMB(p, x)(x∈{1,...,X})に分割するブロック分割部と、
上記平文M(p)毎に乱数E(p)を生成する乱数生成部と、
少なくともブロックMB(p, x)のブロック番号xと上記乱数E(p)とを所定の関数πに代入した関数値IV=π(x, E(p))を算出する関数演算部と、
上記共通鍵KAを用い、上記関数値IVを初期ベクトルとして各ブロックMB(p, x)を暗号化し、算出された全ブロックMB(p, x)の暗号文から暗号文SE(KA, M(p))を生成するブロック暗号化部と、を含み、
上記外部書き込み部は、上記乱数E(p)を上記情報記録媒体に格納し、マスター公開鍵MPKと識別情報ID(i)とを用いてID-BASE暗号方式によって暗号文認証用鍵KBを暗号化して得られた各暗号文IBE(MPK, ID(i), KB)を上記情報記録媒体に格納し、
上記外部読み出し部は、上記情報記録媒体から暗号文IBE(MPK, ID(p), KB)を読み込み、
上記共通鍵復元部は、上記記憶部に格納された上記秘密鍵SK(p)を用い、上記情報記録媒体に格納された上記暗号文IBE(MPK, ID(p), KB)を復号して上記暗号文認証用鍵KBを抽出し、
上記暗号文認証部は、少なくとも上記暗号文認証用鍵KBと、上記暗号化部の上記乱数生成部で生成された上記乱数E(p)と、上記暗号化部で生成された上記暗号文SE(KA, M(p))とを用いて、上記暗号文SE(KA, M(p))の認証子AU(KB, E(p), SE(KA, M(p)))を生成し、
上記外部書き込み部は、上記認証子AU(KB, E(p), SE(KA, M(p)))を上記情報記録媒体に格納する、
ことを特徴とする情報処理装置。 - 請求項1から4の何れかに記載された情報記録媒体のセキュリティ方法の各過程をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007146402A JP4843563B2 (ja) | 2007-06-01 | 2007-06-01 | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007146402A JP4843563B2 (ja) | 2007-06-01 | 2007-06-01 | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008299683A JP2008299683A (ja) | 2008-12-11 |
JP4843563B2 true JP4843563B2 (ja) | 2011-12-21 |
Family
ID=40173133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007146402A Active JP4843563B2 (ja) | 2007-06-01 | 2007-06-01 | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4843563B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4829864B2 (ja) * | 2007-10-02 | 2011-12-07 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 |
JP4965512B2 (ja) * | 2008-06-02 | 2012-07-04 | 株式会社バッファロー | 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム |
JP5395449B2 (ja) * | 2009-01-28 | 2014-01-22 | 日本電信電話株式会社 | セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム |
JP2010231458A (ja) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | 電子機器 |
JP2011177932A (ja) * | 2010-02-26 | 2011-09-15 | Mimaki Engineering Co Ltd | プリンタ装置 |
CN110430014B (zh) * | 2019-07-19 | 2022-02-01 | 河海大学 | 一种用于现场总线信道加密的硬件加密网关及加密方法 |
JP7513542B2 (ja) | 2021-02-08 | 2024-07-09 | 株式会社 ミックウェア | 情報処理システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JP3727819B2 (ja) * | 2000-03-17 | 2005-12-21 | 株式会社東芝 | データベース共有化システム |
JP2004013341A (ja) * | 2002-06-04 | 2004-01-15 | Fujitsu Ltd | グループ管理プログラム及びそのグループ管理方法 |
JP4208082B2 (ja) * | 2003-01-30 | 2009-01-14 | 富士通株式会社 | データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
JP2006208967A (ja) * | 2005-01-31 | 2006-08-10 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
WO2007058417A1 (en) * | 2005-11-16 | 2007-05-24 | Markany Inc. | Digital information storage system, digital information security system, method for storing digital information and method for service digital information |
-
2007
- 2007-06-01 JP JP2007146402A patent/JP4843563B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008299683A (ja) | 2008-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100746880B1 (ko) | 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
KR100777906B1 (ko) | 정보 처리 시스템 및 방법 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
WO2001099331A1 (en) | System and method for processing information using encryption key block | |
WO2002039655A1 (fr) | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme | |
CN102567688A (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
JP4427693B2 (ja) | データ処理装置および方法、並びにデータ復号処理装置および方法 | |
JP7024666B2 (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム | |
JP5079479B2 (ja) | Idベース暗号システム、方法 | |
JP4582619B2 (ja) | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 | |
JP4843587B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
JP4703668B2 (ja) | コンテンツ転送方法 | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP2009200990A (ja) | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム | |
JP2003110544A (ja) | 暗復号装置及び方法 | |
JP2011040932A (ja) | 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体 | |
JP4829864B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP7428239B2 (ja) | メモリ処理装置、メモリ検証装置、メモリ更新装置、メモリ保護システム、方法及びプログラム | |
JP2007193800A (ja) | カード認証システムのセキュリティレベルを向上させる装置及び方法 | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JP4843588B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4843563 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |