JP4843588B2 - 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 - Google Patents
情報記録媒体のセキュリティ方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4843588B2 JP4843588B2 JP2007258344A JP2007258344A JP4843588B2 JP 4843588 B2 JP4843588 B2 JP 4843588B2 JP 2007258344 A JP2007258344 A JP 2007258344A JP 2007258344 A JP2007258344 A JP 2007258344A JP 4843588 B2 JP4843588 B2 JP 4843588B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- ssk
- unit
- information processing
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
「BUFFALO」ホームページ、[平成19年7月30日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉
まず、本発明の第1の実施形態について説明する。
図1は、本形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
図1に例示するように、情報記録媒体共用システム1は、n(nは2以上の整数)個のパーソナルコンピュータ(以下「PC」と表記する)10−1〜n(「情報処理装置PC(i)(i=1,...,n)」に相当)と、これらのPC10−1〜n間で共用されるUSBメモリ20(「情報記録媒体」に相当)とを具備する。PC10−1〜nは、USBメモリ20へ暗号文を格納し、また、USBメモリ20に格納された暗号文から平文を復号することにより相互に情報を共有する。なお、本形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示するが、本発明はこれに限定されるものではない。
次に本形態の処理を説明する。
本形態の処理は、(1)USBメモリ20を共用するn個のPC10−iをUSBメモリ20に登録する過程(登録過程)、(2)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(3)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(4) USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
まず、登録過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。また、以下では記載を省略するが、各処理は制御部14i,23の制御のもと実行され、PC10−i内での各演算で得られる各データは逐一一時メモリ14jに書き込まれ、必要に応じて他の演算のために読み出される。
分散情報の例1では、秘密鍵SK(1)=SSK(1,1)(+)SSK(1,2)を満たすSSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とする。なお、α(+)βは、αとβとの排他的論理和演算を意味する。また、このような分散情報SSK(1,1),SSK(1,2)の生成手順としては、例えば、ランダムにSSK(1,1)の値を生成し、SSK(1,2)= SK(1)(+)SSK(1,1)としてSSK(1,2)を求め、SSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とするか、ランダムにSSK(1,2)の値を生成し、SSK(1,1)= SK(1)(+)SSK(1,2)としてSSK(1,1)を求め、SSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とする手順を例示できる。
分散情報の例2では、SSK(1,1)を共通鍵とし、共通鍵暗号方式(CamelliaやAES等)によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,2)とする(方式1)か、SSK(1,2)を共通鍵とし、共通鍵暗号方式によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,1)とする(方式2)。
分散情報の例3では、公知の秘密分散方法(岡本龍明、山本博資、「現代暗号」、pp.209-219、産業図書、ISBN 4-7828-5353-X(参考文献1)等参照)を用いて、秘密鍵SK(1)を秘密分散した値を分散情報SSK(1,1),SSK(1,2)とする。単純な例としては、秘密鍵SK(1)の上位数ビットを係数aとし、秘密鍵SK(1)の残りの下位ビットを係数bとし、多項式y=a・x+b上の1つの点(x,y)=(x1,y1)を分散情報SSK(1,1)とし、他の点(x,y)=(x2,y2)を分散情報SSK(1,2)とする方法を例示できる。このような分散情報SSK(1,1),SSK(1,2)からの秘密鍵SK(1)の復元は、分散情報SSK(1,1)である点(x1,y1)と分散情報SSK(1,2)である点(x2,y2)とを通る多項式y=a・x+bの係数a,bを求め、それらa,bをビット結合して行うことができる(分散情報の例の説明終わり)。
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
以上のように、本形態では、秘密鍵の分散情報をPCとUSBメモリとに分散して格納することとしたため、PCに格納された情報が第三者に盗聴された場合であっても、直ちに秘密鍵が第三者に知られることはない。これにより安全性を向上させることができる。また、本形態では、PC間で事前に共通鍵を共有するための煩雑な処理は不要である。また、本形態の処理の場合、共通鍵のデータ長を暗号学的に安全な長さとしても利用者の利便性は低下しない。さらに、本発明では、平文の暗号文を復号するための共通鍵をUSBメモリに格納するのではなく、共通鍵を公開鍵によって暗号化した暗号文をUSBメモリに格納しておく。そのため、弟三者が当該USBメモリを取得したり、当該USBメモリからデータを読み取ったりした場合でも、当該第三者は、平文の暗号文を復号することができない。
次に、本発明の第2の実施形態について説明する。本形態は第1の実施形態の変形例であり、PC-i(「情報処理装置」に相当)の記憶部に格納された分散情報SSK(i,1)と、USBメモリ(「情報記録媒体」に相当)に格納された分散情報SSK(i,2)と、サーバ装置120の120のハードディスク122(「第2情報記録媒体」に相当)に格納された分散情報SSK(i,3)とから秘密鍵SK(i)を復元する形態である。以下では、第1の実施形態との相違点を中心に説明を行い、第1の実施形態と共通する事項については説明を省略する。
図15は、本形態の情報記録媒体共用システム100の全体構成を例示した概念図である。なお、以下、第1の実施形態との共通部分については第1の実施形態と同じ符号を付す。
図17に例示するように、本形態のサーバ装置120は、インタフェース部121と、ハードディスク122と制御部123とを有している。本形態のサーバ装置120は、CPU、RAM、ROM、LANカード等からなる、通信機能を備えたノイマン型のコンピュータであり、所定のプログラムが読み込まれることにより、図17に示す機能構成が構築される。
次に本形態の処理を説明する。
本形態の処理も、(1)登録過程、(2)書き込み過程、(3)読み込み過程、(4)削除過程に大別できる。以下、各過程を説明する。
まず、登録過程を説明する。図18〜20は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図24及び図25は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、一例としてPC110−1が最初に登録を行い、次にPC110−2が登録申請を行い、PC110−1がそれを承認することによってPC110−2が登録される処理を例示する。
分散情報の例4では、秘密鍵SK(1)= SSK(1,1)(+)SSK(1,2)(+)SSK(1,3)を満たすSSK(1,1),SSK(1,2),SSK(1,3)を分散情報SSK(1,1),SSK(1,2),SSK(1,3)とする。
分散情報の例5では、SSK(1,1)とSSK(1,2)とのビット結合値SSK(1,1)|SSK(1,2)を共通鍵とし、共通鍵暗号方式によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,3)とする。この場合、ランダムにSSK(1,1),SSK(1,2)の値を生成し、ビット結合値SSK(1,1)|SSK(1,2)を共通鍵としてSK(1)を暗号化して暗号文SSK(1,3)を生成し、分散情報SSK(1,1),SSK(1,2),SSK(1,3)を生成することができる。また、このような分散情報SSK(1,1),SSK(1,2),SSK(1,3)からの秘密鍵SK(1)の復元は、ビット結合値SSK(1,1)|SSK(1,2)を共通鍵としてSSK(1,3)を復号することによって可能である。
分散情報の例6では、公知の秘密分散方法(参考文献1)を用いて、秘密鍵SK(1)を秘密分散した値を分散情報SSK(1,1),SSK(1,2),SSK(1,3)とする(分散情報の例の説明終わり)。
次に、本形態の書き込み過程及び読み込み過程を説明する。
図21は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図22は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図26は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC110−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC110−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。
次に、本形態の削除過程について説明する。
図23は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図27は、本形態の削除過程を説明するためのシーケンス図である。
以上のように、本形態では、秘密鍵の分散情報をPCとUSBメモリとサーバ装置のハードディスクとに分散して格納することとしたため、より安全性を向上させることができる。
次に、本発明の第3の実施形態について説明する。本形態は第1の実施形態の変形例であり、公開鍵暗号方式としてID-BASE暗号(IBE: Identity Based Encryption)を用いることにより、登録過程の処理を簡略化可能な形態である。以下、第1の実施形態との相違点を中心に説明を行う。なお、ID-BASE暗号とは、ユーザの固有情報である識別情報(例えば、メールアドレス、URL、利用者名称等)を公開鍵として用いる暗号化方式をいう。ID-BASE暗号については、例えば、「D.Boneh, M. Franklin,“Identity based encryption from the Weil pairing”,Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229, 2001(参考文献2)」等参照。
図28は、本形態の情報記録媒体共用システム200の全体構成を例示した概念図である。
次に本形態の処理を説明する。
本形態の処理は、(1)マスター公開鍵MPSや秘密鍵SK(i)を各PC210−iに配送する過程(鍵配送過程)、(2)USBメモリ20を共用するn個のPC210−iを、USBメモリ20に登録する過程(登録過程)、(3)PC210−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(4)PC210−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(5)USBメモリ20から登録を削除する過程(削除過程)に大別できる。以下、各過程を説明する。
まず、鍵配送過程を説明する。
鍵配送過程では、ID-BASE鍵生成装置230が、公知のID-BASE暗号アルゴリズム(例えば、参考文献2参照)に従い、すべてのPC210−iに対して共通のマスター公開鍵MPKと、各PC210−i固有の秘密鍵SK(i)とを生成する。そして、各秘密鍵SK(i)の分散情報SSK(i,1)及びSSK(i,2)を生成し、マスター公開鍵MPKと分散情報SSK(i,1)及びSSK(i,2)との配送を行う。以下にこの処理の一例を説明する。
まず、ID−BASE鍵生成装置230(図30)の乱数生成部231aが楕円曲線E上の点(sx,sy)をランダムに定める。内部書き込み部232aは、当該点(sx,sy)の情報を、マスター秘密鍵MSKとして、ID−BASE鍵生成装置230の記憶部233に安全に格納する。また、ID−BASE鍵生成装置230のパラメータ設定部231bが整数パラメータPを定める。そして、スカラー倍算部231cがマスター秘密鍵MSKを楕円曲線E上でP倍したスカラー倍算値P・MSK(楕円曲線E上の点)を算出する。なお、楕円曲線上でのスカラー倍算には、例えは、二進展開法や窓NAF法等の公知の楕円スカラー倍算方法を用いる。そして、ID−BASE鍵生成装置230の内部書き込み部232aは、MPK=(P, P・MSK)をマスター公開鍵として記憶部233に格納する。
次に、登録過程を説明する。
図31は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図37は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、PC210−1がPC210−1とPC210−2との登録処理を行う例を示す。また、各処理の前提としてPC210−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
まず、鍵秘匿化部214cの乱数生成部214ca(図31(a))が前述の楕円曲線E上の点r=(rx,ry)をランダムに定め、鍵秘匿化部214cのスカラー倍算部214cbが楕円曲線E上の点rを楕円曲線E上でID(i)倍したスカラー倍算値ID(i)・r(楕円曲線E上の点)を算出する。さらに、鍵秘匿化部214cのスカラー倍算部214cbは、楕円曲線E上の点rを楕円曲線E上でP(Pはマスター公開鍵MPKの一部)倍したスカラー倍算値P・r(楕円曲線E上の点)を算出する。
次に、本形態の書き込み過程及び読み込み過程を説明する。
図32は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図33は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図38は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC210−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC210−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。
この例では、まず、共通鍵復元部214dのペアリング演算部214da(図32(a))が、前述のペアリング関数Pairに、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r)の一部であるP・rと、秘密鍵SK(1)=ID(1)・MSKとを代入したPair(P・r, ID(1)・MSK)を算出する。ここで、前述したペアリング関数Pairの性質〔Pair(ID(i)・r, P・MSK)= Pair(P・r, ID(i)・MSK)〕より、Pair(P・r, ID(1)・MSK)= Pair(ID(1)・r, P・MSK)= CK(i)を満たす。次に、共通鍵復元部214dの共通鍵復号部214dbが、このPair(P・r, ID(1)・MSK)= CK(i)を用い、暗号文IBE(MPK, ID(i), KA)=(CE(CK(i),KA), P・r) の一部であるCE(CK(i),KA)を復号してKAを抽出する(《ステップS215の処理の一例》の説明終わり)。
次に、本形態の削除過程について説明する。
図34〜36は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図39は、本形態の削除過程を説明するためのシーケンス図である。
以上のように、本形態では、秘密鍵の分散情報をPCとUSBメモリとに分散して格納することとしたため、PCに格納された情報が第三者に盗聴された場合であっても、直ちに秘密鍵が第三者に知られることはない。これにより安全性を向上させることができる。また、本形態では、公開鍵暗号方式としてID-BASE暗号を用いることとしたため、登録過程の処理を簡略化できる。
次に本発明の第4の実施形態について説明する。
本形態は第3の実施形態の変形例であり、共通鍵KAを生成したPC210−1以外のPCも登録処理を実行する例である。以下では、本形態の登録処理のみを説明する。
前提として、第1の実施形態のようにPC210−1,2が登録され、USBメモリ20に暗号文IBE(MPK, ID(1), KA), IBE(MPK, ID(2), KA)と分散情報SSK(1,2), SSK(2,2)が格納され、各PC210−iの記憶部に分散情報SSK(i,1)が格納されているものとする。本形態では、共通鍵KAを生成したPC210−1以外のPC210−2が、PC210−3の登録処理を行う例を説明する。
次に、本発明の第5の実施形態について説明する。本形態は第3の実施形態の変形例であり、PC-i(「情報処理装置」に相当)の記憶部に格納された分散情報SSK(i,1)と、USBメモリ(「情報記録媒体」に相当)に格納された分散情報SSK(i,2)と、サーバ装置120の122(「第2情報記録媒体」に相当)に格納された分散情報SSK(i,3)とから秘密鍵SK(i)を復元する形態である。以下では、第2、3の実施形態との相違点を中心に説明を行い、第3の実施形態と共通する事項については説明を省略する。
図41は、本形態の情報記録媒体共用システム300の全体構成を例示した概念図である。
次に本形態の処理を説明する。
本形態の処理は、(1)鍵配送過程 、(2)登録過程、(3)書き込み過程、(4)読み込み過程、(5)削除過程に大別できる。以下、各過程を説明する。
まず、鍵配送過程を説明する。
鍵配送過程では、ID-BASE鍵生成装置330が、公知のID-BASE暗号アルゴリズム(例えば、参考文献2参照)に従い、すべてのPC310−iに対して共通のマスター公開鍵MPKと、各PC310−i固有の秘密鍵SK(i)とを生成する。そして、各秘密鍵SK(i)の分散情報SSK(i,1),SSK(i,2)及びSSK(i,3)を生成し、マスター公開鍵MPKと分散情報SSK(i,1),SSK(i,2)及びSSK(i,3)との配送を行う。
次に、登録過程を説明する。
図44は、本形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図48は、本形態の登録過程を説明するためのシーケンス図である。なお、以下では、PC310−1がPC310−1とPC310−2との登録処理を行う例を示す。
次に、本形態の書き込み過程及び読み込み過程を説明する。
図45は、本形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図46は、本形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図49は、本形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC310−1がUSBメモリ20に暗号文を書き込み(書き込み過程)、PC310−2がUSBメモリ20から暗号文を読み込んで復号する(読み込み過程)例を示す。
次に、本形態の削除過程について説明する。
図47は、本形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図50は、本形態の削除過程を説明するためのシーケンス図である。
以上のように、本形態では、秘密鍵の分散情報をPCとUSBメモリとサーバ装置のハードディスクとに分散して格納することとしたため、より安全性を向上させることができる。
本発明は上述の実施の形態に限定されるものではない。例えば、上述の各実施形態では、特定のPCを登録から削除する削除過程において共通鍵を再生成し、USBメモリの情報を書き換えることとしたが、特定のPCを登録から削除することなく共通鍵を再生成し、USBメモリの情報を書き換える処理を行ってもよい。このような処理は、例えば、共通鍵が第三者に漏えいした場合等に有効である。
10,110,210,310 PC(「情報処理装置」に相当)
20 USBメモリ(「情報記録媒体」に相当)
120 サーバ装置
122 ハードディスク(「第2の情報記録媒体」に相当)
Claims (6)
- n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
情報処理装置PC(i)に対応する公開鍵暗号方式の秘密鍵SK(i)の分散情報SSK(i,1)を上記情報処理装置PC(i)の記憶部に格納する過程と、当該秘密鍵SK(i)の分散情報SSK(i,2)を上記情報記録媒体に格納する過程と、情報処理装置PC(i)に対応する公開鍵暗号方式の公開鍵PK(i)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(i), KA)を上記情報記録媒体に格納する過程と、を具備する登録過程と、
上記情報記録媒体に暗号文PE(PK(p), KA)と分散情報SSK(p,2)とが格納され、自らの記憶部に分散情報SSK(p,1)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の内部読み込み部が、上記情報処理装置PC(p)の記憶部から分散情報SSK(p,1)を読み込む過程と、上記情報処理装置PC(p)の外部読み込み部が、上記情報記録媒体から分散情報SSK(p,2)を読み込む過程と、上記情報処理装置PC(p)の秘密鍵復元部が、少なくとも当該分散情報SSK(p,1)と分散情報SSK(p,2)とを用いて上記情報処理装置PC(p)の秘密鍵SK(p)を復元する過程と、上記情報処理装置PC(p)の共通鍵復元部が、復元された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
上記情報記録媒体に暗号文PE(PK(q), KA)と分散情報SSK(q,2)とが格納され、自らの記憶部に分散情報SSK(q,1)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の内部読み込み部が、上記情報処理装置PC(q)の記憶部から分散情報SSK(q,1)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から分散情報SSK(q,2)を読み込む過程と、上記情報処理装置PC(q)の秘密鍵復元部が、少なくとも当該分散情報SSK(q,1)と分散情報SSK(q,2)とを用いて上記情報処理装置PC(q)の秘密鍵SK(q)を復元する過程と、上記情報処理装置PC(q)の共通鍵復元部が、復元された秘密鍵SK(q)を用いて暗号文PE(PK(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、
上記情報記録媒体に暗号文PE(PK(r), KA)と分散情報SSK(r,2)とが格納され、自らの記憶部に分散情報SSK(r,1)が格納された何れかの情報処理装置PC(r)(r∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(r), KA)を読み込む過程と、上記情報処理装置PC(r)の内部読み込み部が、上記情報処理装置PC(r)の記憶部から分散情報SSK(r,1)を読み込む過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から分散情報SSK(r,2)を読み込む過程と、上記情報処理装置PC(r)の秘密鍵復元部が、少なくとも当該分散情報SSK(r,1)と分散情報SSK(r,2)とを用いて上記情報処理装置PC(r)の秘密鍵SK(r)を復元する過程と、上記情報処理装置PC(r)の共通鍵復元部が、復元された秘密鍵SK(r)を用いて暗号文PE(PK(r), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KA new を生成する過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から何れかの情報処理装置PC(s)(s=1,...,n)に対応する暗号文SE(KA, M(s))を読み込む過程と、上記情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(s))を復号して平文M(s)を抽出する過程と、上記情報処理装置PC(r)の暗号化部が、新たな共通鍵KA new を用いて平文M(s)を暗号化した暗号文SE(KA new , M(s))を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KA new , M(s))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(s)に対応する公開鍵PK(s)(s=1,...,n)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KA new を暗号化した暗号文PE(PK(s), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KA new )を上記情報記録媒体に格納する過程と、具備する再登録過程と、
上記情報処理装置PC(r)の削除部が、上記情報記録媒体に格納された暗号文SE(KA, M(w))を上記情報記録媒体から削除する削除過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1に記載の情報記録媒体のセキュリティ方法であって、
上記再登録過程は、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から登録削除対象の情報処理装置PC(w)(w=1,...,n)以外の情報処理装置PC(s)に対応する公開鍵PK(s)を読み込む過程と、上記情報処理装置PC(r)の鍵秘匿化部が、上記公開鍵PK(s)を用いて新たな共通鍵KA new を暗号化した暗号文PE(PK(s), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(s), KA new )を上記情報記録媒体に格納する過程と、を具備する過程であり、
当該情報記録媒体のセキュリティ方法は、
上記情報処理装置PC(w)の登録削除を行う場合には、上記再暗号化過程と上記再登録過程と上記削除過程とが順に実行される
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i∈{1,...,n})が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
各情報処理装置PC(i)に対して共通のマスター秘密鍵をMSKとし、マスター秘密鍵MSKを用いて生成された各情報処理装置PC(i)に対して共通のマスター公開鍵をMPKとし、各情報処理装置PC(i)をそれぞれ識別する識別情報ID(i)とマスター秘密鍵MSKとを用いて生成されたID-BASE暗号方式の秘密鍵をSK(i)とした場合における、秘密鍵SK(i)の分散情報SSK(i,1)を上記情報処理装置PC(i)の記憶部にそれぞれ格納する過程と、当該秘密鍵SK(i)の分散情報SSK(i,2)を上記情報記録媒体に格納する過程と、マスター公開鍵MPKと識別情報ID(i)とを用い、ID-BASE暗号方式によって共通鍵暗号方式の共通鍵KAを暗号化した各暗号文IBE(MPK, ID(i), KA)を、上記情報記録媒体に格納する過程と、を具備する登録過程と、
上記情報記録媒体に暗号文IBE(MPK, ID(p), KA)と分散情報SSK(p,2)とが格納され、自らの記憶部に分散情報SSK(p,1)が格納された何れかの情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(p), KA)を読み込む過程と、上記情報処理装置PC(p)の内部読み込み部が、上記情報処理装置PC(p)の記憶部から分散情報SSK(p,1)を読み込む過程と、上記情報処理装置PC(p)の外部読み込み部が、上記情報記録媒体から分散情報SSK(p,2)を読み込む過程と、上記情報処理装置PC(p)の秘密鍵復元部が、少なくとも当該分散情報SSK(p,1)と分散情報SSK(p,2)とを用いて上記情報処理装置PC(p)の秘密鍵SK(p)を復元する過程と、上記情報処理装置PC(p)の共通鍵復元部が、復元された秘密鍵SK(p)を用いて暗号文IBE(MPK, ID(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))を上記情報記録媒体に格納する過程と、を具備する書き込み過程と、
上記情報記録媒体に暗号文PE(PK(q), KA)と分散情報SSK(q,2)とが格納され、自らの記憶部に分散情報SSK(q,1)が格納された何れかの情報処理装置PC(q)(q∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(q), KA)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(q)の内部読み込み部が、上記情報処理装置PC(q)の記憶部から分散情報SSK(q,1)を読み込む過程と、上記情報処理装置PC(q)の外部読み込み部が、上記情報記録媒体から分散情報SSK(q,2)を読み込む過程と、上記情報処理装置PC(q)の秘密鍵復元部が、少なくとも当該分散情報SSK(q,1)と分散情報SSK(q,2)とを用いて上記情報処理装置PC(q)の秘密鍵SK(q)を復元する過程と、上記情報処理装置PC(q)の共通鍵復元部が、復元された秘密鍵SK(q)を用いて暗号文IBE(MPK, ID(q), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(q)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、を具備する読み込み過程と、
上記情報記録媒体に暗号文IBE(MPK, ID(r), KA)と分散情報SSK(r,2) とが格納され、自らの記憶部に分散情報SSK(r,1)が格納された何れかの情報処理装置PC(r)(r∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文IBE(MPK, ID(r), KA)を読み込む過程と、上記情報処理装置PC(r)の内部読み込み部が、上記情報処理装置PC(r)の記憶部から分散情報SSK(r,1)を読み込む過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から分散情報SSK(r,2)を読み込む過程と、上記情報処理装置PC(r)の秘密鍵復元部が、少なくとも当該分散情報SSK(r,1)と分散情報SSK(r,2)とを用いて上記情報処理装置PC(r)の秘密鍵SK(r)を復元する過程と、上記情報処理装置PC(r)の共通鍵復元部が、復元された秘密鍵SK(r)を用いて暗号文IBE(MPK, ID(r), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(r)の共通鍵生成部が、新たな共通鍵KA new を生成する過程と、上記情報処理装置PC(r)の外部読み込み部が、上記情報記録媒体から情報処理装置PC(p)(p∈{1,...,n})に対応する暗号文SE(KA, M(p))を読み込む過程と、上記情報処理装置PC(r)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(p))を復号して平文M(p)を抽出する過程と、上記情報処理装置PC(r)の暗号化部が、新たな共通鍵KA new を用いて各平文M(p)を暗号化した暗号文SE(KA new , M(p))を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該暗号文SE(KA new , M(p))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(r)の鍵秘匿化部が、マスター公開鍵MPKと識別情報ID(p)とを用い、ID-BASE暗号方式によって新たな共通鍵KA new を暗号化した暗号文IBE(MPK, ID(p), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(p), KA new )を上記情報記録媒体に格納する過程と、具備する再登録過程と、
上記情報処理装置PC(r)の削除部が、上記情報記録媒体に格納された暗号文SE(KA, M(w))を上記情報記録媒体から削除する削除過程と、
を有することを特徴とする情報記録媒体のセキュリティ方法。 - 請求項3に記載の情報記録媒体のセキュリティ方法であって、
上記再登録過程は、上記情報処理装置PC(r)の鍵秘匿化部が、マスター公開鍵MPKと登録削除対象の情報処理装置PC(w)の識別情報ID(w)以外の識別情報ID(p)とを用い、ID-BASE暗号方式によって新たな共通鍵KA new を暗号化した暗号文IBE(MPK, ID(p), KA new )を生成する過程と、上記情報処理装置PC(r)の外部書き込み部が、暗号文IBE(MPK, ID(p), KA new )を上記情報記録媒体に格納する過程と、を具備する過程であり、
当該情報記録媒体のセキュリティ方法は、
上記情報処理装置PC(w)の登録削除を行う場合には、上記再暗号化過程と上記再登録過程と上記削除過程とが順に実行される
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1から4の何れかに記載された情報記録媒体のセキュリティ方法の各過程をコンピュータに実行させるためのプログラム。
- 請求項5に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007258344A JP4843588B2 (ja) | 2007-10-02 | 2007-10-02 | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007258344A JP4843588B2 (ja) | 2007-10-02 | 2007-10-02 | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009087183A JP2009087183A (ja) | 2009-04-23 |
JP4843588B2 true JP4843588B2 (ja) | 2011-12-21 |
Family
ID=40660500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007258344A Active JP4843588B2 (ja) | 2007-10-02 | 2007-10-02 | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4843588B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021026049A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 受信装置、情報処理システム、受信方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
JP3727819B2 (ja) * | 2000-03-17 | 2005-12-21 | 株式会社東芝 | データベース共有化システム |
EP1359550A1 (fr) * | 2001-11-30 | 2003-11-05 | STMicroelectronics S.A. | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré |
EP1612636A1 (de) * | 2004-07-01 | 2006-01-04 | Tecnostore AG | Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung |
JP2006208967A (ja) * | 2005-01-31 | 2006-08-10 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP2006217446A (ja) * | 2005-02-07 | 2006-08-17 | Hitachi Software Eng Co Ltd | 遠隔会議システム |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
WO2007058417A1 (en) * | 2005-11-16 | 2007-05-24 | Markany Inc. | Digital information storage system, digital information security system, method for storing digital information and method for service digital information |
-
2007
- 2007-10-02 JP JP2007258344A patent/JP4843588B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009087183A (ja) | 2009-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN101983385B (zh) | 跨越数据中心对存储区域网加密密钥的分布 | |
CN102422301A (zh) | 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法 | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
US9237013B2 (en) | Encrypted data management device, encrypted data management method, and encrypted data management program | |
CN105847228A (zh) | 用于信息中心网络的访问控制框架 | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
CN104995633A (zh) | 利用下游解密器进行端到端加密情况下实现存储效率 | |
CN101276624A (zh) | 内容处理设备及加密处理方法 | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
JP6961324B2 (ja) | 検索可能暗号処理システム | |
CN105468940A (zh) | 软件保护方法及装置 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
CN114285675B (zh) | 一种报文转发方法及设备 | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
JP4901311B2 (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP7024666B2 (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム | |
JP2002101087A (ja) | 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体 | |
JP5469618B2 (ja) | 暗号化システム、復号方法、鍵更新方法、鍵生成装置、受信装置、代理計算装置、プログラム | |
JP4843587B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
JP4843588B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP2020099010A (ja) | 情報処理方法、情報処理装置、プログラムならびに情報処理システム | |
JP4843634B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
JP2003110544A (ja) | 暗復号装置及び方法 | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110812 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4843588 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |