JP4843634B2 - 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 - Google Patents
情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4843634B2 JP4843634B2 JP2008090304A JP2008090304A JP4843634B2 JP 4843634 B2 JP4843634 B2 JP 4843634B2 JP 2008090304 A JP2008090304 A JP 2008090304A JP 2008090304 A JP2008090304 A JP 2008090304A JP 4843634 B2 JP4843634 B2 JP 4843634B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- information
- recording medium
- processing device
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
「BUFFALO」ホームページ、[平成19年9月20日検索]、インターネット〈URL http://buffalo.jp/products/slw/keitai.html〉
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態の情報記録媒体共用システム1の全体構成を例示した概念図である。
図1に例示するように、情報記録媒体共用システム1は、n(nは2以上の整数)個のパーソナルコンピュータ(以下「PC」と表記する)10−1〜n(「情報処理装置PC(i)(i=1,...,n)」に相当)と、これらのPC10−1〜n間で共用されるUSBメモリ20(「情報記録媒体」に相当)とを具備する。PC10−1〜nは、USBメモリ20へ暗号文を格納し、また、USBメモリ20に格納された暗号文から平文を復号することにより相互に情報を共有する。なお、本形態では特定のPC10−r(r=1,...,n)をルート装置とする。ルート装置となる特定のPC10−rは、情報記録媒体が初期化されるたびにPC10−1〜n間から選択されてもよいし、PC10−1〜n間から常に同じものが選択されてもよい。さらに、ルート装置となる特定のPC10−rは、PC10−1〜n間から1つだけ選択されてもよいし、複数選択されてもよい。本形態では、1つのPC10−1がルート装置であるとして説明を行う。また、本形態では、情報処理装置の一例としてパーソナルコンピュータを例示し、情報記録媒体の一例としてUSBメモリを例示するが、本発明はこれに限定されるものではない。それらの変形例については後述する。
次に本形態の処理を説明する。
本形態の処理は、(1)USBメモリ20を共用するn個のPC10−iをUSBメモリ20に登録する過程(登録過程)、(2)PC10−iがUSBメモリ20に暗号文を書き込む過程(書き込み過程)、(3)PC10−iがUSBメモリ20から暗号文を読み込んで復号する過程(読み込み過程)、(4)USBメモリ20から登録を削除する過程(削除過程)、(5)アクセス権レベルを変更する過程(アクセス権レベル変更過程)、(6)アクセス権レベルに応じた処理がなされたかを検証する過程(アクセス権検証過程)に大別できる。以下、各過程を説明する。
まず、登録過程を説明する。登録過程は、ルート登録過程と登録申請過程と登録承認過程とを有する。
まず、前処理としてPC10−1にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名〔ワークグループ名を含む(以下同様)〕とを取得し、それらを示すID(1)を生成してPC10−1の記憶部13(図4(a))に格納する。なお、既にID(1)が既に記憶部13に格納されていた場合には登録過程を実行しない。
その後、当該USBメモリ20がPC10−2に装着・マウントされると、PC10−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示すID(2)を生成してPC10−2の記憶部13(図5(a))に格納する。
その後、当該USBメモリ20がPC10−1に装着・マウントされると、まず、PC10−1の入力部15が登録申請されたPC10−2のアクセス権レベル情報AL(2)の入力を受け付け、入力されたアクセス権レベル情報AL(2)が記憶部13に格納される(ステップS10)。次に、PC10−1の外部読み込み部11bが、USBメモリ20の記憶部22の領域22bから、識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込み、それをPC10−1の共通鍵復元部14d(図6(a))に送る(ステップS11)。PC10−1の共通鍵復元部14dには、さらにPC10−1の内部読み込み部12bによってPC10−1の記憶部13から秘密鍵SK(1)が読み込まれる。PC10−1の共通鍵復元部14dは、秘密鍵SK(1)を用いて暗号文PE(PK(1), KA)を復号し〔KA=PD(SK(1), PE(PK(1), KA))〕、共通鍵KAを抽出する(ステップS12)。なお、PD(α, β)は、所定の公開鍵暗号方式により、秘密鍵αを用いてβを復号化した結果値を意味する。
まず、USBメモリ20がPC10−3に装着・マウントされると、PC10−3にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示す識別子ID(3)を生成してPC10−3の記憶部13(図7(a))に格納する。
その後、当該USBメモリ20がPC10−2に装着・マウントされると、まず、PC10−2(図8(a))の入力部15が登録申請されたPC10−3のアクセス権レベル情報AL(3)の入力を受け付け、入力されたアクセス権レベル情報AL(3)が記憶部13に格納される(ステップS24)。次に、PC10−2の外部読み込み部11bが、USBメモリ20の記憶部22の領域22bから、識別子ID(2)に関連付けられている暗号文PE(PK(2), KA)を読み込み、それをPC10−2の共通鍵復元部14dに送る(ステップS25)。PC10−2の共通鍵復元部14dには、さらにPC10−2の内部読み込み部12bによってPC10−2の記憶部13から秘密鍵SK(2)が読み込まれる。PC10−2の共通鍵復元部14dは、秘密鍵SK(2)を用いて暗号文PE(PK(2), KA)を復号し〔KA=PD(SK(2), PE(PK(2), KA))〕、共通鍵KAを抽出する(ステップS26)。
次に、本形態の書き込み過程及び読み込み過程を説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
次に、本形態の削除過程について説明する。なお、前提としてPC10−iには、OSやセキュリティプログラムやアプリケーションソフトウェアがインストールされているものとする。
アクセス権レベル変更過程は、登録済のPC10−iのアクセス権レベル情報を変更する処理である。
図19は、アクセス権レベル変更過程を説明するためのシーケンス図である。
アクセス権検証過程では、以上の各過程の処理がアクセス権に従って適切になされていたかを検証する。以下に、各処理権限に関する検証処理を説明する。なお、本形態では、何れかのPC10−iがアクセス権検証過程を実行する例を説明するが、USBメモリ20を利用しないPCがアクセス権検証過程を実行してもよい。
図20は、登録承認過程の処理権限検証処理を説明するためのフローチャートである。
まず、検証を行なうPC10−i(図2)の入力部15が、検証対象のPC10−tを特定するための情報の入力を受け付ける(ステップS80)。なお、検証対象のPC10−tを特定するための情報とは、例えば、検証対象のPC10−tを直接特定する情報のほか、登録リストの或るエントリー(そのエントリーに付された電子署名を生成したPCが検証対象)のように検証対象のPC10−tを間接的に特定する情報をも含む。また、入力部15に検証対象のPC10−tを特定するための情報が入力されるのではなく、自動的に各PCを順次検証対象として以下の処理を実行してもよい。
判断例1は、アクセス権レベル情報がアクセス権レベル情報A〜Dに対応するAL(i)=1,...,4の何れかであり、上述のアクセス権レベル情報A〜Dの順序で強い権限を意味し、上位のアクセス権レベル情報AL(i)が設定されたPC10−iはそのアクセス権レベル情報が示す権限以下の全ての権限が与えられる場合の例である。この場合には、アクセス権レベル情報AL(t)が「1」を示す否かを判定することで、アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証できる。
判断例2は、上述のアクセス権レベル情報A〜D毎にそれぞれ数段階の数値レベルが設定されたものをアクセス権レベル情報とした場合の例である。この場合には、アクセス権レベル情報AL(t)が具備するアクセス権レベル情報Aについての数値レベルが、設定された閾値以上であるか否かを判定することで、アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証できる。
図21は、アクセス権レベルの変更権限検証処理を説明するためのフローチャートである。
まず、検証を行なうPC10−i(図2)の入力部15が、検証対象のPC10−t’を特定するための情報の入力を受け付ける(ステップS90)。なお、検証対象のPC10−t’を特定するための情報とは、例えば、検証対象のPC10−t’を直接特定する情報のほか、登録リストの或るエントリー(そのエントリーに付された電子署名を生成したPCが検証対象)のように検証対象のPC10−t’を間接的に特定する情報をも含む。また、入力部15に検証対象のPC10−t’を特定するための情報が入力されるのではなく、自動的に各PCを順次検証対象として以下の処理を実行してもよい。
(1)電子署名sign(SK(j), PK(t'), AL(t'))がアクセス権レベルを設定・変更する権限があるPC(ルート装置、或いは、正当にアクセス権レベルの変更権限が与えられたPC)によって生成されたものであること、
(2)電子署名sign(SK(j), PK(t'), AL(t'))が正当であること、
(3)アクセス権レベル情報AL(t')が、アクセス権レベル変更過程を実行する権限を有すること、が言えなければならない。また、正当にアクセス権レベルの変更権限が与えられたPCであるか否かは、ステップS91〜S96の検証処理をルート装置であるPCに至るまで再帰的に繰り返すことで検証できる。そのため、本形態では、ステップS91〜S96の検証処理をルート装置であるPCに至るまで再帰的に繰り返している。
図22は、登録リスト更新処理権限検証処理を説明するためのフローチャートである。
まず、検証を行なうPC10−i(図2)の外部読み込み部11bが、USBメモリ20から、登録リスト(LIST)に対してPC10−t’’によって生成された電子署名sign(SK(t''), LIST)とPC10−t’’の公開鍵PK(t'')とを読み込む(ステップS101)。これらは署名検証部14mに送られ、署名検証部14mは、当該公開鍵PK(t'')を用いて電子署名sign(SK(t''), LIST)を検証する(ステップS102)。
図23は、書き込み処理権限検証処理を説明するためのフローチャートである。
上述の各アクセス権検証では、USBメモリ20から読み込んだ公開鍵を用い、USBメモリ20から読み込んだ電子署名を検証していた。しかし、以下のように各検証を行ってもよい。
以上のように、本形態では、ルート装置である特定のPC10−r(情報処理装置PC(r))(r=1,...,n)の内部書き込み部12aが、当該PC10−r(情報処理装置PC(r))の秘密鍵SK(r)を当該PC10−r(情報処理装置PC(r))の記憶部13に格納する過程(ステップS3)と、当該PC10−r(情報処理装置PC(r))の鍵秘匿化部14cが、秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と(ステップS4)、当該PC10−r(情報処理装置PC(r))の外部書き込み部11aが、暗号文PE(PK(r), KA)をUSBメモリ20(USBメモリ20(情報記録媒体)に格納する過程(ステップS6)と、を具備するルート登録過程と、PC10−r(情報処理装置PC(r))以外の任意のPC10−s(情報処理装置PC(s))(s=1,...,n、s≠r)の内部書き込み部12aが、当該PC10−s(情報処理装置PC(s))の秘密鍵SK(s)を当該PC10−s(情報処理装置PC(s))の記憶部13に格納する過程と(ステップS8,S22)、PC10−s(情報処理装置PC(s))の外部書き込み部11aが、秘密鍵SK(s)に対応する公開鍵PK(s)をUSBメモリ20(情報記録媒体)に格納する過程と(ステップS9,S23)、を具備する登録申請過程と、USBメモリ20(情報記録媒体)に暗号文PE(PK(t), KA)が格納され、自らの記憶部13に秘密鍵SK(t)が格納されたPC10−t(情報処理装置PC(t))(t=1,...,n)の外部読み込み部11bが、USBメモリ20(情報記録媒体)から暗号文PE(PK(t), KA)を読み込む過程と(ステップS11,S25)、当該PC10−t(情報処理装置PC(t))の共通鍵復元部14dが、記憶部13に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と(ステップS12,S26)、当該PC10−t(情報処理装置PC(t))の外部読み込み部11bが、USBメモリ20(情報記録媒体)から登録申請過程を実行したPC10−s(情報処理装置PC(s))の公開鍵PK(s)を読み込む過程と(ステップS13,S27)、当該PC10−t(情報処理装置PC(t))の鍵秘匿化部14cが、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と(ステップS14,S28)、当該PC10−t(情報処理装置PC(t))の署名生成部14kが、記憶部13に格納された秘密鍵SK(t)を用い、公開鍵PK(s)と、当該公開鍵PK(s)に対応するPC10−s(情報処理装置PC(s))に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と(ステップS15,S29)、当該PC10−t(情報処理装置PC(t))の外部書き込み部11aが、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記USBメモリ20(情報記録媒体)に格納する過程と(ステップS16,S30)、を実行して上記PC10−s(情報処理装置PC(s))の登録を承認する登録承認過程と、を実行する。
これにより、登録承認過程の処理権限の検証ができる。
これにより、アクセス権レベル変更権限の検証ができる。
これにより、登録リスト更新処理権限の検証ができる。
ステップS122での電子署名sign(SK(p), SE(KA, M(p)))の検証結果が合格であり、なおかつ、PC10−p(情報処理装置PC(p))がルート装置でない場合に、検証を行なうPC10−i(情報処理装置PC(i))の外部読み込み部11bが、PC10−p(情報処理装置PC(p))の公開鍵PK(p)とアクセス権レベル情報AL(p)とに対して生成された電子署名sign(SK(j'), PK(p), AL(p))(j'=1,...,n)を、USBメモリ20(情報記録媒体)から読み込み(ステップS125)、検証を行なうPC10−i(情報処理装置PC(i))の署名検証部14mが、PC10−j’(情報処理装置PC(j’))の公開鍵PK(j')を用いて電子署名sign(SK(j'), PK(p), AL(p))を検証する第3過程と(ステップS126)を実行する。そして、ステップS126での電子署名sign(SK(j'), PK(p), AL(p))の検証結果が合格であり、なおかつ、PC10−j’(情報処理装置PC(j’)) がルート装置でない場合に、ステップS126でのj'をtの初期値として、(A)検証を行なうPC10−i(情報処理装置PC(i))の外部読み込み部11bが、PC10−t(情報処理装置PC(t))の公開鍵PK(t)とアクセス権レベル情報AL(t)とに対して生成された電子署名sign(SK(j), PK(t), AL(t))(j=1,...,n)を、USBメモリ20(情報記録媒体)から読み込む第4過程と(ステップS81)、(B)検証を行なうPC10−i(情報処理装置PC(i))の署名検証部14mが、PC10−j(情報処理装置PC(j))の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t), AL(t))を検証する第5過程と(ステップS82)、(C)ステップS82で電子署名sign(SK(j), PK(t), AL(t))の検証結果が合格であった場合にのみ、検証を行なうPC10−i(情報処理装置PC(i))のアクセス権レベル情報検証部14nが、アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証する第6過程と(ステップS84)を実行する。ステップS84においてアクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、PC10−j(情報処理装置PC(j))がルート装置でない場合、検証を行なうPC10−i(情報処理装置PC(i))の制御部14iが、jを新たなtとし、ステップS81からステップS85までを再び実行させる。そして、(D)ステップS122での電子署名sign(SK(p), SE(KA, M(p)))の検証結果が合格であり、なおかつ、PC10−p(情報処理装置PC(p))がルート装置である場合、(E)ステップS126での電子署名sign(SK(j'), PK(p), AL(p))の検証結果が合格であり、なおかつ、PC10−j’(情報処理装置PC(j’)) がルート装置である場合、(F)ステップS84においてアクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、PC10−j(情報処理装置PC(j))がルート装置である場合、検証を行なうPC10−i(情報処理装置PC(i))の出力部16が、検証結果は合格である旨の情報を出力する(ステップS132)。
これにより、書き込み処理権限の検証ができる。
次に本発明の第2実施形態について説明する。
本形態は第1実施形態の変形例であり、各PCの秘密鍵を分散して保存する形態に本発明を適用したものである。その他については第1実施形態と同様である。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を簡略化する。
第2実施形態の情報記録媒体共用システムは、第1実施形態の情報記録媒体共用システム1のPC10−iをPC110−i(「情報処理装置」に相当)に置換し、USBメモリ20をUSBメモリ120(「情報記録媒体」に相当)に置換したものである。
次に本形態の処理を説明する。
本形態の処理は、(1)USBメモリ120を共用するn個のPC110−iをUSBメモリ120に登録する過程(登録過程)、(2)PC110−iがUSBメモリ120に暗号文を書き込む過程(書き込み過程)、(3)PC110−iがUSBメモリ120から暗号文を読み込んで復号する過程(読み込み過程)、(4) USBメモリ120から登録を削除する過程(削除過程)、(5)アクセス権レベルを変更する過程(アクセス権レベル変更過程)、(6)アクセス権レベルに応じた処理がなされたかを検証する過程(アクセス権検証過程)に大別できる。以下、各過程を説明する。
まず、登録過程を説明する。
図26〜図30は、第2実施形態の登録過程に関連する各機能ブロックとデータの流れとを示した図であり、図36〜図39は、第2実施形態の登録過程を説明するためのシーケンス図である。
まず、前処理として識別子ID(1)をPC110−1の記憶部13(図26(a))に格納する。なお、既に識別子ID(1)が既に記憶部13に格納されていた場合には登録過程を実行しない。
分散情報の例1では、秘密鍵SK(1)=SSK(1,1)(+)SSK(1,2)を満たすSSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とする。なお、α(+)βは、αとβとの排他的論理和演算を意味する。また、このような分散情報SSK(1,1),SSK(1,2)の生成手順としては、例えば、ランダムにSSK(1,1)の値を生成し、SSK(1,2)= SK(1)(+)SSK(1,1)としてSSK(1,2)を求め、SSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とするか、ランダムにSSK(1,2)の値を生成し、SSK(1,1)= SK(1)(+)SSK(1,2)としてSSK(1,1)を求め、SSK(1,1),SSK(1,2)を分散情報SSK(1,1),SSK(1,2)とする手順を例示できる。
分散情報の例2では、SSK(1,1)を共通鍵とし、共通鍵暗号方式(CamelliaやAES等)によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,2)とする(方式1)か、SSK(1,2)を共通鍵とし、共通鍵暗号方式によって秘密鍵SK(1)を暗号化した暗号文をSSK(1,1)とする(方式2)。
分散情報の例3では、公知の秘密分散方法(岡本龍明、山本博資、「現代暗号」、pp.209-219、産業図書、ISBN 4-7828-5353-X(参考文献1)等参照)を用いて、秘密鍵SK(1)を秘密分散した値を分散情報SSK(1,1),SSK(1,2)とする。単純な例としては、秘密鍵SK(1)の上位数ビットを係数aとし、秘密鍵SK(1)の残りの下位ビットを係数bとし、多項式y=a・x+b上の1つの点(x,y)=(x1,y1)を分散情報SSK(1,1)とし、他の点(x,y)=(x2,y2)を分散情報SSK(1,2)とする方法を例示できる。このような分散情報SSK(1,1),SSK(1,2)からの秘密鍵SK(1)の復元は、分散情報SSK(1,1)である点(x1,y1)と分散情報SSK(1,2)である点(x2,y2)とを通る多項式y=a・x+bの係数a,bを求め、それらa,bをビット結合して行うことができる(分散情報の例の説明終わり)。
次に、当該USBメモリ120がPC110−2に装着・マウントされると、PC110−2にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示す識別子ID(2)を生成してPC110−2の記憶部13(図27(a))に格納する。
次に、当該USBメモリ120がPC110−1に装着・マウントされると、まず、PC110−1の入力部15が登録申請されたPC10−2のアクセス権レベル情報AL(2)の入力を受け付け、入力されたアクセス権レベル情報AL(2)が記憶部13に格納される(ステップS213)。次に、PC110−1の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(1)に関連付けられている暗号文PE(PK(1), KA)を読み込み、それをPC110−1の共通鍵復元部14d(図28(a))に送る(ステップS214)。また、PC110−1の内部読み込み部12bが、記憶部13から分散情報SSK(1,1)を読み込み、分散情報SSK(1,1)をPC110−1の秘密鍵復元部114mに送る(ステップS215)。さらに、PC110−1の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(1)に関連付けられている分散情報SSK(1,2)を読み込み、それをPC110−1の秘密鍵復元部114mに送る(ステップS216)。PC110−1の秘密鍵復元部114mは、当該分散情報SSK(1,1)と分散情報SSK(1,2)とを用いてPC110−1の秘密鍵SK(1)を復元する(ステップS217)。
次に、当該USBメモリ120がPC110−3に装着・マウントされると、PC110−3にインストールされたアプリケーションソフトウェアが、ホスト名とユーザ名とを取得し、それらを示す識別子ID(2)を生成してPC110−3の記憶部13(図29(a))に格納する。
次に、当該USBメモリ120がPC110−2に装着・マウントされると、まず、PC110−2の入力部15が登録申請されたPC110−2のアクセス権レベル情報AL(3)の入力を受け付け、入力されたアクセス権レベル情報AL(3)が記憶部13に格納される(ステップS235)。次に、PC110−2の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(2)に関連付けられている暗号文PE(PK(2), KA)を読み込み、それをPC110−2の共通鍵復元部14d(図30(a))に送る(ステップS236)。また、PC110−2の内部読み込み部12bが、記憶部13から分散情報SSK(2,1)を読み込み、分散情報SSK(2,1)をPC110−2の秘密鍵復元部114mに送る(ステップS237)。さらに、PC110−2の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(2)に関連付けられている分散情報SSK(2,2)を読み込み、それをPC110−2の秘密鍵復元部114mに送る(ステップS238)。PC110−2の秘密鍵復元部114mは、当該分散情報SSK(2,1)と分散情報SSK(2,2)とを用いてPC110−2の秘密鍵SK(2)を復元する(ステップS239)。
次に、本形態の書き込み過程及び読み込み過程を説明する。
図31は、第2実施形態の書き込み過程に関連する各機能ブロックとデータの流れとを示した図であり、図32は、第2実施形態の読み込み過程に関連する各機能ブロックとデータの流れとを示した図である。また、図40は、第2実施形態の書き込み過程及び読み込み過程を説明するためのシーケンス図である。なお、ここでは、PC110−1がUSBメモリ120に暗号文を書き込み(書き込み過程)、PC110−2がUSBメモリ120から暗号文を読み込んで復号する(読み込み過程)例を示す。しかし、これは一例であり、ルート装置以外のPC110−sがUSBメモリ120に暗号文を書き込み(書き込み過程)、ルート装置であるPC110−1やその他のPC−iがUSBメモリ120から暗号文を読み込んで復号する(読み込み過程)処理も可能である。
次に、本形態の削除過程について説明する。
図33〜図35は、第2実施形態の削除過程に関連する各機能ブロックとデータの流れとを示した図である。また、図41,図42は、第2実施形態の削除過程を説明するためのシーケンス図である。
図43は、第2実施形態のアクセス権レベル変更過程を説明するためのシーケンス図である。
アクセス権検証過程では、第1実施形態と同様に、以上の各過程の処理がアクセス権に従って適切になされていたかを検証する。
本形態でも第1実施形態と同様に、PC110−iが自らに与えられたアクセス権を超えた処理を行ったか否かを事後的に検出できる。
次に、第1,2実施形体の変形例である第3実施形態について説明する。
上述の第1,2実施形態の場合、以下のような攻撃が想定できる。
この場合、上記のような攻撃を防止できる。
まず、第1実施形態の変形例を説明する。以下では、ルート装置以外のPC10−2が登録された後、PC10−3がPC10−2に登録申請を行い、PC10−2がそれを承認することによってPC10−3が登録される処理を例示する。
第1実施形態のステップS21〜S23と同じ処理がなされる(ステップS401〜S403)。
次に、当該USBメモリ20が本形態のPC10−2に装着・マウントされると、まず、PC10−2(図2)の入力部15が登録申請されたPC10−3のアクセス権レベル情報AL(3)の入力を受け付け、入力されたアクセス権レベル情報AL(3)が記憶部13に格納される(ステップS404)。次に、PC10−2の外部読み込み部11bが、USBメモリ20の記憶部22の領域22bから、識別子ID(2)に関連付けられている暗号文PE(PK(2), KA)を読み込み、それをPC10−2の共通鍵復元部14dに送る(ステップS405)。PC10−2の共通鍵復元部14dには、さらにPC10−2の内部読み込み部12bによってPC10−2の記憶部13から秘密鍵SK(2)が読み込まれる。PC10−2の共通鍵復元部14dは、秘密鍵SK(2)を用いて暗号文PE(PK(2), KA)を復号し〔KA=PD(SK(2), PE(PK(2), KA))〕、共通鍵KAを抽出する(ステップS406)。また、PC10−1の共通鍵生成部14aが、新たな共通鍵KAnewを生成する(ステップS407/共通鍵更新過程終了)。
次に、PC10−2(図2)の外部読み込み部11bが、USBメモリ20から、そこに格納された各PC10−hに対応する暗号文SE(KA, M(h))(h=1,...,n、h≠3)(各PC10−hに対応する平文M(h)が共通鍵KAを用いて暗号化された各暗号文)をすべて読み込む(ステップS408)。PC10−2の復号化部14fは、共通鍵復元部14dで得られた共通鍵KAを用い、当該暗号文SE(KA, M(h))を復号して平文M(h)〔M(h)=SD(KA, SE(KA, M(h))〕を抽出する(ステップS409)。
次に、PC10−2(図2)の外部読み込み部11bが、USBメモリ20からそこに格納されている各PC10−h(h=1,...,n、h≠3)に対応する公開鍵PK(h)を読み込み(ステップS413)、それらをPC10−2の鍵秘匿化部14に送る。そして、当該鍵秘匿化部14cは、読み込まれた各公開鍵PK(h)を用い、共通鍵生成部14aで新たに生成された(ステップS407)共通鍵KAnewを公開鍵暗号方式によって暗号化し、暗号文PE(PK(h), KAnew)を生成する(ステップS414)。各暗号文PE(PK(h), KAnew)は、PC10−2の外部書き込み部11aによってUSBメモリ20のインタフェース部21に送られる。当該インタフェース部21は、各暗号文PE(PK(h), KAnew)を、USBメモリ20(図3)の記憶部22の領域22bに、それぞれ識別子ID(h)と対応付けて格納する(ステップS415/再登録過程終了)。
さらに、PC10−2(図2)の外部読み込み部11bが、USBメモリ20(図3)の記憶部22の領域22aから公開鍵PK(3)を読み込む(ステップS416)。共通鍵KAnew及び公開鍵PK(3)は、PC10−2の鍵秘匿化部14cに送られ、当該鍵秘匿化部14cは、公開鍵PK(3)を用い、公開鍵暗号方式によって共通鍵KAnewを暗号化した暗号文PE(PK(3), KAnew)を生成し、出力する(ステップS417)。次に、PC10−2の内部読み込み部12bが、記憶部13から秘密鍵SK(2)とPC10−3のアクセス権レベル情報AL(3)とを読み込む。そして、記憶部13から読み込まれた秘密鍵SK(2)とアクセス権レベル情報AL(3)と、PC10−2の外部読み込み部11bによってUSBメモリ20から読み込まれた公開鍵PK(3)とが署名生成部14kに入力され、署名生成部14kは、秘密鍵SK(2)を用い、公開鍵PK(3)とアクセス権レベル情報AL(3)とに対する電子署名sign(SK(2), PK(3), AL(3))を生成して、出力する(ステップS418)。
次に、第2実施形態の変形例を説明する。以下では、ルート装置以外のPC110−2が登録された後、PC110−3がPC110−2に登録申請を行い、PC110−2がそれを承認することによってPC110−3が登録される処理を例示する。
第2実施形態のステップS231〜S234と同じ処理がなされる(ステップS431〜S434)。
次に、当該USBメモリ120が本形態のPC110−2に装着・マウントされると、まず、PC110−2(図24)の入力部15が登録申請されたPC110−3のアクセス権レベル情報AL(3)の入力を受け付け、入力されたアクセス権レベル情報AL(3)が記憶部13に格納される(ステップS435)。次に、PC110−2の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(2)に関連付けられている暗号文PE(PK(2), KA)を読み込み、それをPC110−2の共通鍵復元部14dに送る(ステップS436)。また、PC110−2の内部読み込み部12bが、記憶部13から分散情報SSK(2,1)を読み込み、分散情報SSK(2,1)をPC110−2の秘密鍵復元部114mに送る(ステップS437)。さらに、PC110−2の外部読み込み部11bが、USBメモリ120の記憶部22の領域22bから、識別子ID(2)に関連付けられている分散情報SSK(2,2)を読み込み、それをPC110−2の秘密鍵復元部114mに送る(ステップS438)。PC110−2の秘密鍵復元部114mは、当該分散情報SSK(2,1)と分散情報SSK(2,2)とを用いてPC110−2の秘密鍵SK(2)を復元する(ステップS439)。
分散情報SSK(2,1)と分散情報SSK(2,2)とを用いて復元された秘密鍵SK(2)を用いる以外、ステップS408〜423と同様である(ステップS440〜S457)。
以上のように、本形態では、第1,2実施形態で説明した登録承認過程に代えて、(A)情報記録媒体に暗号文PE(PK(t), KA)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、情報処理装置PC(t)の共通鍵生成部が、新たな共通鍵KAnewを設定する過程と、を具備する共通鍵更新過程と、(B)情報処理装置PC(t)の外部読み込み部が、情報記録媒体から何れかの情報処理装置PC(h)(h=1,...,n)に対応する平文M(h)が共通鍵KAを用いて暗号化された暗号文SE(KA, M(h))を読み込む過程と、情報処理装置PC(t)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(h))を復号して平文M(h)を抽出する過程と、情報処理装置PC(t)の暗号化部が、新たな共通鍵KAnewを用いて平文M(h)を暗号化した暗号文SE(KAnew, M(h))を生成する過程と、情報処理装置PC(t)の外部書き込み部が、当該暗号文SE(KAnew, M(h))を情報記録媒体に格納する過程と、を具備する再暗号化過程と、(C)情報処理装置PC(t)の外部読み込み部が、情報記録媒体から情報処理装置PC(h)に対応する公開鍵PK(h)を読み込む過程と、情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(h)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(h), KAnew)を生成する過程と、情報処理装置PC(t)の外部書き込み部が、暗号文PE(PK(h), KAnew)を情報記録媒体に格納する過程と、を具備する再登録過程と、(D)情報処理装置PC(t)の外部読み込み部が、情報記録媒体から登録申請過程を実行した情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(s), KAnew)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、秘密鍵SK(t)を用い、公開鍵PK(s)と、当該公開鍵PK(s)に対応する情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KAnew)と電子署名sign(SK(t), PK(s), AL(s))とを情報記録媒体に格納する過程と、情報処理装置PC(t)の署名生成部が、当該情報処理装置PC(t)の秘密鍵SK(t)を用い、少なくとも暗号文PE(PK(h), KAnew)と暗号文PE(PK(s), KAnew)とを含む情報に対する電子署名sign(SK(t), LIST)を生成する過程と、情報処理装置PC(t)の外部書き込み部が、電子署名sign(SK(t), LIST)を情報記録媒体に格納する過程と、を具備する共通鍵更新後登録承認過程と、を実行して登録リストの内容を更新する。そして、登録申請過程と登録承認過程とを複数回実行することに代えて、登録申請過程と共通鍵更新過程と再暗号化過程と再登録過程と共通鍵更新後登録承認過程とを、共通鍵更新後登録承認過程が終了した時点のKAnewを新たなKAとしながら複数回実行する。なお、共通鍵更新過程、再暗号化過程、再登録過程、共通鍵更新後登録承認過程を実行する情報処理装置は、ルート装置である特定の情報処理装置PC(r)、又は、当該共通鍵更新後登録承認過程以前に行われた共通鍵更新後登録承認過程によって登録を承認された情報処理装置である。これにより、本形態の冒頭で述べた攻撃を防止できる。
次に、第1,2実施形体の別の変形例である第4実施形態について説明する。
上述の第1,2実施形態の場合、さらに、以下のような攻撃が想定できる。
図49,50は、第4実施形態の削除過程を説明するためのフローチャートである。
以下、図48,49,50と図2とを用いて本形態の削除過程を例示する。なお、以下では、削除過程を実行する権限を有する情報処理装置PC(1)が情報処理装置PC(g)(g=1,...,n)に対応するエントリーを削除する削除過程を例示するが、その他の削除過程を実行する権限を有する情報処理装置が削除過程を実行してもよい。また、以下では、第1実施形態の変形例として第4実施形態の削除過程を説明するが、第2実施形態の変形例として第4実施形態の削除過程を適用してもよい。
以上のように、本形態では、暗号文PE(PK(g), KA)をUSBメモリから削除する際に、暗号文PE(PK(g), KA)とともに、暗号文PE(PK(g), KA)のすべての子孫ノードである暗号文をUSBメモリから削除する。これにより、本形態の冒頭で述べた攻撃を防止できる。
また、ステップS508〜S522を行わないこととしてもよい。
また、本形態は、アクセス権レベル情報AL(s)に関する処理が省略された場合にも有効であり、そのような変形も可能である。
本発明は上述の実施の形態に限定されるものではない。
例えば、各実施形態では、公開鍵とアクセス権レベル情報とに対する電子署名と、登録リストに対する電子署名と、共通鍵によって生成された暗号文に対する電子署名とを情報記録媒体に格納することとした。しかし、これらの一部のみを情報記録媒体に格納する構成であってもよい。また、各実施形態では、システム内で1つの共通鍵のみを利用する例を示したが、システム内で複数の共通鍵を設定し、それらそれぞれを用いた書き込み処理を実行できるアクセス権を管理する構成でもよい。この場合には、共通鍵毎にそれらを用いた暗号文に対する電子署名が生成される。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
Claims (25)
- n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、記憶部に格納された秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録申請過程と上記登録承認過程とは、複数回実行され、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
情報処理装置PC(e)(e=1,...,n)の削除部が、
暗号文PE(PK(g), KA)(g=1,...,n)を上記情報記録媒体から削除する際に、削除対象の当該暗号文PE(PK(g), KA)を上記情報記録媒体から削除するとともに、
ルート装置に対応する上記暗号文PE(PK(r), KA)をルートノードとし、上記情報処理装置PC(s)の登録を承認する上記登録承認過程を実行した上記情報処理装置PC(t)に対応する上記暗号文PE(PK(t), KA)を親ノードとし、上記情報処理装置PC(s)に対応する上記暗号文PE(PK(s), KA)を当該暗号文PE(PK(t), KA)の子ノードとし、上記情報記録媒体に格納された共通鍵KAを暗号化した暗号文の集合を木構造で表現した場合における、上記暗号文PE(PK(g), KA)の子孫ノードであるすべての上記暗号文を上記情報記録媒体から削除する削除過程をさらに有する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)の分散情報SSK(r,1)を当該情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該秘密鍵SK(r)の分散情報SSK(r,2)を上記情報記録媒体に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)の分散情報SSK(s,1)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、当該秘密鍵SK(s)の分散情報SSK(s,2)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)と分散情報SSK(t,2)とが格納され、自らの記憶部に分散情報SSK(t,1)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、上記情報処理装置PC(t)の内部読み込み部が、上記情報処理装置PC(t)の記憶部から分散情報SSK(t,1)を読み込む過程と、上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から分散情報SSK(t,2)を読み込む過程と、上記情報処理装置PC(t)の秘密鍵復元部が、少なくとも当該分散情報SSK(t,1)と分散情報SSK(t,2)とを用いて上記情報処理装置PC(t)の秘密鍵SK(t)を復元する過程と、当該情報処理装置PC(t)の共通鍵復元部が、復元された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、復元された秘密鍵SK(t)を用い、上記公開鍵PK(s)と当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)とに対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
情報処理装置PC(e)(e=1,...,n)の削除部が、
暗号文PE(PK(g), KA)(g=1,...,n)を上記情報記録媒体から削除する際に、削除対象の当該暗号文PE(PK(g), KA)を上記情報記録媒体から削除するとともに、
ルート装置に対応する上記暗号文PE(PK(r), KA)をルートノードとし、上記情報処理装置PC(s)の登録を承認する上記登録承認過程を実行した上記情報処理装置PC(t)に対応する上記暗号文PE(PK(t), KA)を親ノードとし、上記情報処理装置PC(s)に対応する上記暗号文PE(PK(s), KA)を当該暗号文PE(PK(t), KA)の子ノードとし、上記情報記録媒体に格納された共通鍵KAを暗号化した暗号文の集合を木構造で表現した場合における、上記暗号文PE(PK(g), KA)の子孫ノードであるすべての上記暗号文を上記情報記録媒体から削除する削除過程をさらに有する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1又は2に記載のセキュリティ方法であって、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記登録承認過程を実行する権限を有するか否かを特定するための情報を含む、
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項3に記載の情報記録媒体のセキュリティ方法であって、
検証を行なう情報処理装置の外部読み込み部が、検証対象の情報処理装置PC(t)(t=1,...,n)の公開鍵PK(t)とアクセス権レベル情報AL(t)とに対して生成された電子署名sign(SK(j), PK(t), AL(t))(j=1,...,n)を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t), AL(t))を検証する第2過程と、
上記第2過程で上記電子署名sign(SK(j), PK(t), AL(t))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証する第3過程と、をさらに有し、
上記第3過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなtとし、上記第1過程から上記第3過程までを再び実行させ、
上記第3過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、記憶部に格納された秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録申請過程と上記登録承認過程とは、複数回実行され、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に、暗号文PE(PK(t'), KA)(t'=1,...,n)と、情報処理装置PC(τ)(τ=1,...,n、τ≠t')の秘密鍵SK(τ)を用いて情報処理装置PC(t')の公開鍵PK(t')と当該情報処理装置PC(t')のアクセス権レベル情報AL(t')とに対して生成された電子署名sign(SK(τ), PK(t'), AL(t'))と、が格納され、自らの記憶部に秘密鍵SK(t')が格納された何れかの情報処理装置PC(t')(t'=1,...,n)の外部読み込み部が、任意の情報処理装置PC(i)(i=1,...,n)の公開鍵PK(i)を上記情報記録媒体から読み込む過程と、当該情報処理装置PC(t')の署名生成部が、当該情報処理装置PC(t')の秘密鍵SK(t')を用い、上記公開鍵PK(i)と、上記情報処理装置PC(i)に新たに設定されたアクセス権レベル情報AL(i)と、に対する電子署名sign(SK(t'), PK(i), AL(i))を生成する過程と、当該情報処理装置PC(t')の外部書き込み部が、上記電子署名sign(SK(t'), PK(i), AL(i))を上記情報記録媒体に格納する過程と、を具備するアクセス権レベル変更過程をさらに有し、
上記アクセス権レベル変更過程で上記情報記録媒体に格納された上記電子署名sign(SK(t'), PK(i), AL(i))には、上記登録承認過程で上記情報記録媒体に格納された電子署名から区別するための情報が対応付けられ、
上記アクセス権レベル変更過程は複数回実行され、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記アクセス権レベル変更過程を実行する権限を有するか否かを特定するための情報を含む、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)の分散情報SSK(r,1)を当該情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該秘密鍵SK(r)の分散情報SSK(r,2)を上記情報記録媒体に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)の分散情報SSK(s,1)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、当該秘密鍵SK(s)の分散情報SSK(s,2)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)と分散情報SSK(t,2)とが格納され、自らの記憶部に分散情報SSK(t,1)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、上記情報処理装置PC(t)の内部読み込み部が、上記情報処理装置PC(t)の記憶部から分散情報SSK(t,1)を読み込む過程と、上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から分散情報SSK(t,2)を読み込む過程と、上記情報処理装置PC(t)の秘密鍵復元部が、少なくとも当該分散情報SSK(t,1)と分散情報SSK(t,2)とを用いて上記情報処理装置PC(t)の秘密鍵SK(t)を復元する過程と、当該情報処理装置PC(t)の共通鍵復元部が、復元された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、復元された秘密鍵SK(t)を用い、上記公開鍵PK(s)と当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)とに対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に、暗号文PE(PK(t'), KA)(t'=1,...,n)と、情報処理装置PC(τ)(τ=1,...,n、τ≠t')の秘密鍵SK(τ)を用いて情報処理装置PC(t')の公開鍵PK(t')と当該情報処理装置PC(t')のアクセス権レベル情報AL(t')とに対して生成された電子署名sign(SK(τ), PK(t'), AL(t'))と、が格納され、自らの記憶部に秘密鍵SK(t')が格納された何れかの情報処理装置PC(t')(t'=1,...,n)の外部読み込み部が、任意の情報処理装置PC(i)(i=1,...,n)の公開鍵PK(i)を上記情報記録媒体から読み込む過程と、当該情報処理装置PC(t')の署名生成部が、当該情報処理装置PC(t')の秘密鍵SK(t')を用い、上記公開鍵PK(i)と、上記情報処理装置PC(i)に新たに設定されたアクセス権レベル情報AL(i)と、に対する電子署名sign(SK(t'), PK(i), AL(i))を生成する過程と、当該情報処理装置PC(t')の外部書き込み部が、上記電子署名sign(SK(t'), PK(i), AL(i))を上記情報記録媒体に格納する過程と、を具備するアクセス権レベル変更過程をさらに有し、
上記アクセス権レベル変更過程で上記情報記録媒体に格納された上記電子署名sign(SK(t'), PK(i), AL(i))には、上記登録承認過程で上記情報記録媒体に格納された電子署名から区別するための情報が対応付けられ、
上記アクセス権レベル変更過程は複数回実行され、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記アクセス権レベル変更過程を実行する権限を有するか否かを特定するための情報を含む、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、記憶部に格納された秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録申請過程と上記登録承認過程とは、複数回実行され、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に暗号文PE(PK(t'), KA)が格納され、自らの記憶部に秘密鍵SK(t')が格納された情報処理装置PC(t')(t'=1,...,n)の外部読み込み部が、任意の情報処理装置PC(i)(i=1,...,n)の公開鍵PK(i)を上記情報記録媒体から読み込む過程と、当該情報処理装置PC(t')の署名生成部が、当該情報処理装置PC(t')の秘密鍵SK(t')を用い、上記公開鍵PK(i)と、上記情報処理装置PC(i)に新たに設定されたアクセス権レベル情報AL(i)と、に対する電子署名sign(SK(t'), PK(i), AL(i))を生成する過程と、当該情報処理装置PC(t')の外部書き込み部が、上記電子署名sign(SK(t'), PK(i), AL(i))を上記情報記録媒体に格納する過程と、を具備するアクセス権レベル変更過程をさらに有し、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記アクセス権レベル変更過程を実行する権限を有するか否かを特定するための情報を含み、
当該情報記録媒体のセキュリティ方法は、
検証を行なう情報処理装置の外部読み込み部が、検証対象の情報処理装置PC(t')(t'=1,...,n)の公開鍵PK(t')とアクセス権レベル情報AL(t')とに対して生成された電子署名sign(SK(j), PK(t'), AL(t'))(j=1,...,n)を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t'), AL(t'))を検証する第2過程と、
上記第2過程で上記電子署名sign(SK(j), PK(t'), AL(t'))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t')はアクセス権レベル変更過程を実行する権限を有する旨を示すか否かを検証する第3過程と、をさらに有し、
上記第3過程において上記アクセス権レベル情報AL(t')はアクセス権レベル変更過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなt'とし、上記第1過程から上記第3過程までを再び実行させ、
上記第3過程において上記アクセス権レベル情報AL(t')はアクセス権レベル変更過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)の分散情報SSK(r,1)を当該情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該秘密鍵SK(r)の分散情報SSK(r,2)を上記情報記録媒体に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)の分散情報SSK(s,1)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、当該秘密鍵SK(s)の分散情報SSK(s,2)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)と分散情報SSK(t,2)とが格納され、自らの記憶部に分散情報SSK(t,1)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、上記情報処理装置PC(t)の内部読み込み部が、上記情報処理装置PC(t)の記憶部から分散情報SSK(t,1)を読み込む過程と、上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から分散情報SSK(t,2)を読み込む過程と、上記情報処理装置PC(t)の秘密鍵復元部が、少なくとも当該分散情報SSK(t,1)と分散情報SSK(t,2)とを用いて上記情報処理装置PC(t)の秘密鍵SK(t)を復元する過程と、当該情報処理装置PC(t)の共通鍵復元部が、復元された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、復元された秘密鍵SK(t)を用い、上記公開鍵PK(s)と当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)とに対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に暗号文PE(PK(t'), KA)が格納され、自らの記憶部に秘密鍵SK(t')が格納された情報処理装置PC(t')(t'=1,...,n)の外部読み込み部が、任意の情報処理装置PC(i)(i=1,...,n)の公開鍵PK(i)を上記情報記録媒体から読み込む過程と、当該情報処理装置PC(t')の署名生成部が、当該情報処理装置PC(t')の秘密鍵SK(t')を用い、上記公開鍵PK(i)と、上記情報処理装置PC(i)に新たに設定されたアクセス権レベル情報AL(i)と、に対する電子署名sign(SK(t'), PK(i), AL(i))を生成する過程と、当該情報処理装置PC(t')の外部書き込み部が、上記電子署名sign(SK(t'), PK(i), AL(i))を上記情報記録媒体に格納する過程と、を具備するアクセス権レベル変更過程をさらに有し、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記アクセス権レベル変更過程を実行する権限を有するか否かを特定するための情報を含み、
当該情報記録媒体のセキュリティ方法は、
検証を行なう情報処理装置の外部読み込み部が、検証対象の情報処理装置PC(t')(t'=1,...,n)の公開鍵PK(t')とアクセス権レベル情報AL(t')とに対して生成された電子署名sign(SK(j), PK(t'), AL(t'))(j=1,...,n)を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t'), AL(t'))を検証する第2過程と、
上記第2過程で上記電子署名sign(SK(j), PK(t'), AL(t'))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t')はアクセス権レベル変更過程を実行する権限を有する旨を示すか否かを検証する第3過程と、をさらに有し、
上記第3過程において上記アクセス権レベル情報AL(t')はアクセス権レベル変更過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなt'とし、上記第1過程から上記第3過程までを再び実行させ、
上記第3過程において上記アクセス権レベル情報AL(t')はアクセス権レベル変更過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1から8のいずれかに記載の情報記録媒体のセキュリティ方法であって、
上記情報記録媒体に格納された、上記共通鍵を暗号化した上記暗号文と、上記公開鍵と、公開鍵とアクセス権レベル情報とに対する上記電子署名と、を具備する登録リストの内容を更新した情報処理装置PC(t'')(t''=1,...,n)の署名生成部が、当該情報処理装置PC(t'')の秘密鍵SK(t'')を用い、当該登録リストの一部又は全部に対する電子署名sign(SK(t''), LIST)を生成する登録リスト署名生成過程と、
上記情報処理装置PC(t'')の外部書き込み部が、上記電子署名sign(SK(t''), LIST)を上記情報記録媒体に格納する登録リスト署名格納過程とを、さらに有し、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された上記情報処理装置が、上記登録リストの内容を更新する権限を有するか否かを特定するための情報を含む、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、記憶部に格納された秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録申請過程と上記登録承認過程とは、複数回実行され、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に格納された、上記共通鍵を暗号化した上記暗号文と、上記公開鍵と、公開鍵とアクセス権レベル情報とに対する上記電子署名と、を具備する登録リストの内容を更新した情報処理装置PC(t'')(t''=1,...,n)の署名生成部が、当該情報処理装置PC(t'')の秘密鍵SK(t'')を用い、当該登録リストの一部又は全部に対する電子署名sign(SK(t''), LIST)を生成する登録リスト署名生成過程と、
上記情報処理装置PC(t'')の外部書き込み部が、上記電子署名sign(SK(t''), LIST)を上記情報記録媒体に格納する登録リスト署名格納過程とを、さらに有し、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された上記情報処理装置が、上記登録リストの内容を更新する権限を有するか否かを特定するための情報を含み、
当該情報記録媒体のセキュリティ方法は、
検証を行なう情報処理装置の外部読み込み部が、上記電子署名sign(SK(t''), LIST)を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(t'')の公開鍵PK(t'')を用いて電子署名sign(SK(t''), LIST)を検証する第2過程と、
上記第2過程での電子署名sign(SK(t''), LIST)の検証結果が合格であり、なおかつ、情報処理装置PC(t'')がルート装置でない場合に、上記検証を行なう情報処理装置の外部読み込み部が、情報処理装置PC(t'')の公開鍵PK(t'')とアクセス権レベル情報AL(t'')とに対して生成された電子署名sign(SK(j'), PK(t''), AL(t''))(j'=1,...,n)を、上記情報記録媒体から読み込み、上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j')の公開鍵PK(j')を用いて電子署名sign(SK(j'), PK(t''), AL(t''))を検証する第3過程と、を有し、
上記第3過程での電子署名sign(SK(j'), PK(t''), AL(t''))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置でない場合に、上記第3過程でのj'をtの初期値として、
(A)上記検証を行なう情報処理装置の外部読み込み部が、上記情報処理装置PC(t)の公開鍵PK(t)とアクセス権レベル情報AL(t)とに対して生成された電子署名sign(SK(j), PK(t), AL(t))(j=1,...,n)を、上記情報記録媒体から読み込む第4過程と、
(B)上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t), AL(t))を検証する第5過程と、
(C)上記第5過程で上記電子署名sign(SK(j), PK(t), AL(t))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証する第6過程と、を実行し、
上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなtとし、上記第4過程から上記第6過程までを再び実行させ、
(D)上記第2過程での電子署名sign(SK(t''), LIST)の検証結果が合格であり、なおかつ、情報処理装置PC(t'')がルート装置である場合、(E)上記第3過程での電子署名sign(SK(j'), PK(t''), AL(t''))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置である場合、(F)上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)の分散情報SSK(r,1)を当該情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該秘密鍵SK(r)の分散情報SSK(r,2)を上記情報記録媒体に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)の分散情報SSK(s,1)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、当該秘密鍵SK(s)の分散情報SSK(s,2)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)と分散情報SSK(t,2)とが格納され、自らの記憶部に分散情報SSK(t,1)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、上記情報処理装置PC(t)の内部読み込み部が、上記情報処理装置PC(t)の記憶部から分散情報SSK(t,1)を読み込む過程と、上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から分散情報SSK(t,2)を読み込む過程と、上記情報処理装置PC(t)の秘密鍵復元部が、少なくとも当該分散情報SSK(t,1)と分散情報SSK(t,2)とを用いて上記情報処理装置PC(t)の秘密鍵SK(t)を復元する過程と、当該情報処理装置PC(t)の共通鍵復元部が、復元された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、復元された秘密鍵SK(t)を用い、上記公開鍵PK(s)と当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)とに対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に格納された、上記共通鍵を暗号化した上記暗号文と、上記公開鍵と、公開鍵とアクセス権レベル情報とに対する上記電子署名と、を具備する登録リストの内容を更新した情報処理装置PC(t'')(t''=1,...,n)の署名生成部が、当該情報処理装置PC(t'')の秘密鍵SK(t'')を用い、当該登録リストの一部又は全部に対する電子署名sign(SK(t''), LIST)を生成する登録リスト署名生成過程と、
上記情報処理装置PC(t'')の外部書き込み部が、上記電子署名sign(SK(t''), LIST)を上記情報記録媒体に格納する登録リスト署名格納過程とを、さらに有し、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された上記情報処理装置が、上記登録リストの内容を更新する権限を有するか否かを特定するための情報を含み、
当該情報記録媒体のセキュリティ方法は、
検証を行なう情報処理装置の外部読み込み部が、上記電子署名sign(SK(t''), LIST)を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(t'')の公開鍵PK(t'')を用いて電子署名sign(SK(t''), LIST)を検証する第2過程と、
上記第2過程での電子署名sign(SK(t''), LIST)の検証結果が合格であり、なおかつ、情報処理装置PC(t'')がルート装置でない場合に、上記検証を行なう情報処理装置の外部読み込み部が、情報処理装置PC(t'')の公開鍵PK(t'')とアクセス権レベル情報AL(t'')とに対して生成された電子署名sign(SK(j'), PK(t''), AL(t''))(j'=1,...,n)を、上記情報記録媒体から読み込み、上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j')の公開鍵PK(j')を用いて電子署名sign(SK(j'), PK(t''), AL(t''))を検証する第3過程と、を有し、
上記第3過程での電子署名sign(SK(j'), PK(t''), AL(t''))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置でない場合に、上記第3過程でのj'をtの初期値として、
(A)上記検証を行なう情報処理装置の外部読み込み部が、上記情報処理装置PC(t)の公開鍵PK(t)とアクセス権レベル情報AL(t)とに対して生成された電子署名sign(SK(j), PK(t), AL(t))(j=1,...,n)を、上記情報記録媒体から読み込む第4過程と、
(B)上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t), AL(t))を検証する第5過程と、
(C)上記第5過程で上記電子署名sign(SK(j), PK(t), AL(t))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証する第6過程と、を実行し、
上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなtとし、上記第4過程から上記第6過程までを再び実行させ、
(D)上記第2過程での電子署名sign(SK(t''), LIST)の検証結果が合格であり、なおかつ、情報処理装置PC(t'')がルート装置である場合、(E)上記第3過程での電子署名sign(SK(j'), PK(t''), AL(t''))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置である場合、(F)上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、記憶部に格納された秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録申請過程と上記登録承認過程とは、複数回実行され、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に暗号文PE(PK(p), KA)が格納され、自らの記憶部に秘密鍵SK(p)が格納された情報処理装置PC(p)(p=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の共通鍵復元部が、記憶部に格納された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の署名生成部が、当該情報処理装置PC(p)の秘密鍵SK(p)を用い、上記暗号文SE(KA, M(p))に対する電子署名sign(SK(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))と電子署名sign(SK(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する書き込み過程をさらに有し、
上記アクセス権レベル情報は、
上記アクセス権レベル情報が設定された情報処理装置が、上記書き込み過程を実行する権限を有するか否かを特定するための情報を含み、
当該情報記録媒体のセキュリティ方法は、
検証を行なう情報処理装置の外部読み込み部が、検証対象の暗号文SE(KA, M(p))(p=1,...,n)に対する電子署名sign(SK(p), SE(KA, M(p)))を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(p)の公開鍵PK(p)を用いて電子署名sign(SK(p), SE(KA, M(p)))を検証する第2過程と、
上記第2過程での電子署名sign(SK(p), SE(KA, M(p)))の検証結果が合格であり、なおかつ、情報処理装置PC(p)がルート装置でない場合に、上記検証を行なう情報処理装置の外部読み込み部が、情報処理装置PC(p)の公開鍵PK(p)とアクセス権レベル情報AL(p)とに対して生成された電子署名sign(SK(j'), PK(p), AL(p))(j'=1,...,n)を、上記情報記録媒体から読み込み、上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j')の公開鍵PK(j')を用いて電子署名sign(SK(j'), PK(p), AL(p))を検証する第3過程と、を有し、
上記第3過程での電子署名sign(SK(j'), PK(p), AL(p))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置でない場合に、上記第3過程でのj'をtの初期値として、
(A)上記検証を行なう情報処理装置の外部読み込み部が、上記情報処理装置PC(t)の公開鍵PK(t)とアクセス権レベル情報AL(t)とに対して生成された電子署名sign(SK(j), PK(t), AL(t))(j=1,...,n)を、上記情報記録媒体から読み込む第4過程と、
(B)上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t), AL(t))を検証する第5過程と、
(C)上記第5過程で上記電子署名sign(SK(j), PK(t), AL(t))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証する第6過程と、を実行し、
上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなtとし、上記第4過程から上記第6過程までを再び実行させ、
(D)上記第2過程での電子署名sign(SK(p), SE(KA, M(p)))の検証結果が合格であり、なおかつ、情報処理装置PC(p)がルート装置である場合、(E)上記第3過程での電子署名sign(SK(j'), PK(p), AL(p))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置である場合、(F)上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)の分散情報SSK(r,1)を当該情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該秘密鍵SK(r)の分散情報SSK(r,2)を上記情報記録媒体に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)の分散情報SSK(s,1)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、当該秘密鍵SK(s)の分散情報SSK(s,2)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)と分散情報SSK(t,2)とが格納され、自らの記憶部に分散情報SSK(t,1)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、上記情報処理装置PC(t)の内部読み込み部が、上記情報処理装置PC(t)の記憶部から分散情報SSK(t,1)を読み込む過程と、上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から分散情報SSK(t,2)を読み込む過程と、上記情報処理装置PC(t)の秘密鍵復元部が、少なくとも当該分散情報SSK(t,1)と分散情報SSK(t,2)とを用いて上記情報処理装置PC(t)の秘密鍵SK(t)を復元する過程と、当該情報処理装置PC(t)の共通鍵復元部が、復元された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、復元された秘密鍵SK(t)を用い、上記公開鍵PK(s)と当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)とに対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、を有し、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報であり、
当該情報記録媒体のセキュリティ方法は、
上記情報記録媒体に暗号文PE(PK(p), KA)と分散情報SSK(p,2)とが格納され、自らの記憶部に分散情報SSK(p,1)が格納された情報処理装置PC(p)(p∈{1,...,n})の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(p), KA)を読み込む過程と、上記情報処理装置PC(p)の内部読み込み部が、上記情報処理装置PC(p)の記憶部から分散情報SSK(p,1)を読み込む過程と、上記情報処理装置PC(p)の外部読み込み部が、上記情報記録媒体から分散情報SSK(p,2)を読み込む過程と、上記情報処理装置PC(p)の秘密鍵復元部が、少なくとも当該分散情報SSK(p,1)と分散情報SSK(p,2)とを用いて上記情報処理装置PC(p)の秘密鍵SK(p)を復元する過程と、上記情報処理装置PC(p)の共通鍵復元部が、復元された秘密鍵SK(p)を用いて暗号文PE(PK(p), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(p)の暗号化部が、共通鍵KAを用いて平文M(p)を暗号化した暗号文SE(KA, M(p))を生成する過程と、上記情報処理装置PC(p)の署名生成部が、当該情報処理装置PC(p)の秘密鍵SK(p)を用い、上記暗号文SE(KA, M(p))に対する電子署名sign(SK(p), SE(KA, M(p)))を生成する過程と、上記情報処理装置PC(p)の外部書き込み部が、当該暗号文SE(KA, M(p))と電子署名sign(SK(p), SE(KA, M(p)))を上記情報記録媒体に格納する過程と、を具備する書き込み過程をさらに有し、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記書き込み過程を実行する権限を有するか否かを特定するための情報を含み、
当該情報記録媒体のセキュリティ方法は、
検証を行なう情報処理装置の外部読み込み部が、検証対象の暗号文SE(KA, M(p))(p=1,...,n)に対する電子署名sign(SK(p), SE(KA, M(p)))を、上記情報記録媒体から読み込む第1過程と、
上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(p)の公開鍵PK(p)を用いて電子署名sign(SK(p), SE(KA, M(p)))を検証する第2過程と、
上記第2過程での電子署名sign(SK(p), SE(KA, M(p)))の検証結果が合格であり、なおかつ、情報処理装置PC(p)がルート装置でない場合に、上記検証を行なう情報処理装置の外部読み込み部が、情報処理装置PC(p)の公開鍵PK(p)とアクセス権レベル情報AL(p)とに対して生成された電子署名sign(SK(j'), PK(p), AL(p))(j'=1,...,n)を、上記情報記録媒体から読み込み、上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j')の公開鍵PK(j')を用いて電子署名sign(SK(j'), PK(p), AL(p))を検証する第3過程と、を有し、
上記第3過程での電子署名sign(SK(j'), PK(p), AL(p))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置でない場合に、上記第3過程でのj'をtの初期値として、
(A)上記検証を行なう情報処理装置の外部読み込み部が、上記情報処理装置PC(t)の公開鍵PK(t)とアクセス権レベル情報AL(t)とに対して生成された電子署名sign(SK(j), PK(t), AL(t))(j=1,...,n)を、上記情報記録媒体から読み込む第4過程と、
(B)上記検証を行なう情報処理装置の署名検証部が、情報処理装置PC(j)の公開鍵PK(j)を用いて電子署名sign(SK(j), PK(t), AL(t))を検証する第5過程と、
(C)上記第5過程で上記電子署名sign(SK(j), PK(t), AL(t))の検証結果が合格であった場合にのみ、上記検証を行なう情報処理装置のアクセス権レベル情報検証部が、上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すか否かを検証する第6過程と、を実行し、
上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置でない場合、上記検証を行なう情報処理装置の制御部が、jを新たなtとし、上記第4過程から上記第6過程までを再び実行させ、
(D)上記第2過程での電子署名sign(SK(p), SE(KA, M(p)))の検証結果が合格であり、なおかつ、情報処理装置PC(p)がルート装置である場合、(E)上記第3過程での電子署名sign(SK(j'), PK(p), AL(p))の検証結果が合格であり、なおかつ、情報処理装置PC(j') がルート装置である場合、(F)上記第6過程において上記アクセス権レベル情報AL(t)は登録承認過程を実行する権限を有する旨を示すと判断され、なおかつ、上記情報処理装置PC(j)がルート装置である場合、上記検証を行なう情報処理装置の出力部が、検証結果は合格である旨の情報を出力する、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(t)の共通鍵生成部が、新たな共通鍵KAnewを設定する過程と、を具備する共通鍵更新過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から、何れかの情報処理装置PC(h)(h=1,...,n、h≠s)に対応する平文M(h)が共通鍵KAを用いて暗号化された暗号文SE(KA, M(h))を読み込む過程と、上記情報処理装置PC(t)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(h))を復号して平文M(h)を抽出する過程と、上記情報処理装置PC(t)の暗号化部が、上記新たな共通鍵KAnewを用いて平文M(h)を暗号化した暗号文SE(KAnew, M(h))を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、当該暗号文SE(KAnew, M(h))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(h)に対応する公開鍵PK(h)を読み込む過程と、上記情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(h)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(h), KAnew)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、暗号文PE(PK(h), KAnew)を上記情報記録媒体に格納する過程と、を具備する再登録過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、上記公開鍵PK(s)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(s), KAnew)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KAnew)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、上記情報処理装置PC(t)の署名生成部が、当該情報処理装置PC(t)の秘密鍵SK(t)を用い、少なくとも上記暗号文PE(PK(h), KAnew)と暗号文PE(PK(s), KAnew)とを含む情報に対する電子署名sign(SK(t), LIST)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、上記電子署名sign(SK(t), LIST)を上記情報記録媒体に格納する過程と、を具備する共通鍵更新後登録承認過程と、を有し、
上記登録申請過程と上記共通鍵更新過程と上記再暗号化過程と上記再登録過程と上記共通鍵更新後登録承認過程とが、上記共通鍵更新後登録承認過程が終了した時点のKAnewを新たなKAとしながら複数回実行され、
上記共通鍵更新過程、上記再暗号化過程、上記再登録過程、上記共通鍵更新後登録承認過程を実行する情報処理装置は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該共通鍵更新後登録承認過程以前に行われた共通鍵更新後登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報である、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)の分散情報SSK(r,1)を当該情報処理装置PC(r)の記憶部に格納する過程と、上記情報処理装置PC(r)の外部書き込み部が、当該秘密鍵SK(r)の分散情報SSK(r,2)を上記情報記録媒体に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)の分散情報SSK(s,1)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、当該秘密鍵SK(s)の分散情報SSK(s,2)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(t)の共通鍵生成部が、新たな共通鍵KAnewを設定する過程と、を具備する共通鍵更新過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から、何れかの情報処理装置PC(h)(h=1,...,n、h≠s)に対応する平文M(h)が共通鍵KAを用いて暗号化された暗号文SE(KA, M(h))を読み込む過程と、上記情報処理装置PC(t)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(h))を復号して平文M(h)を抽出する過程と、上記情報処理装置PC(t)の暗号化部が、上記新たな共通鍵KAnewを用いて平文M(h)を暗号化した暗号文SE(KAnew, M(h))を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、当該暗号文SE(KAnew, M(h))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(h)に対応する公開鍵PK(h)を読み込む過程と、上記情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(h)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(h), KAnew)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、暗号文PE(PK(h), KAnew)を上記情報記録媒体に格納する過程と、を具備する再登録過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の上記公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(s), KAnew)を生成する過程と、当該情報処理装置PC(t)の署名生成部が、秘密鍵SK(t)を用い、上記公開鍵PK(s)と、当該公開鍵PK(s)に対応する上記情報処理装置PC(s)に設定されたアクセス権レベル情報AL(s)と、に対する電子署名sign(SK(t), PK(s), AL(s))を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KAnew)と電子署名sign(SK(t), PK(s), AL(s))とを上記情報記録媒体に格納する過程と、上記情報処理装置PC(t)の署名生成部が、当該情報処理装置PC(t)の秘密鍵SK(t)を用い、少なくとも上記暗号文PE(PK(h), KAnew)と暗号文PE(PK(s), KAnew)とを含む情報に対する電子署名sign(SK(t), LIST)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、上記電子署名sign(SK(t), LIST)を上記情報記録媒体に格納する過程と、を具備する共通鍵更新後登録承認過程と、を有し、
上記登録申請過程と上記共通鍵更新過程と上記再暗号化過程と上記再登録過程と上記共通鍵更新後登録承認過程とが、上記共通鍵更新後登録承認過程が終了した時点のKAnewを新たなKAとしながら複数回実行され、
上記共通鍵更新過程、上記再暗号化過程、上記再登録過程、上記共通鍵更新後登録承認過程を実行する情報処理装置は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該共通鍵更新後登録承認過程以前に行われた共通鍵更新後登録承認過程によって登録を承認された情報処理装置であり、
上記アクセス権レベル情報は、
当該アクセス権レベル情報が設定された情報処理装置が、上記情報記録媒体に格納された情報に対する或る処理を実行する権限を有するか否かを特定するための情報である、
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1から15の何れかに記載の情報記録媒体のセキュリティ方法であって、
登録を承認された複数の情報処理装置PC(s)の記憶部に、それぞれ、ルート装置である特定の情報処理装置PC(r)の公開鍵PK(r)を格納するルート公開鍵登録過程をさらに有し、
ルート装置である特定の情報処理装置PC(r)によって生成された電子署名の検証は、検証を行なう情報処理装置の内部読み込み部が自らの記憶部から読み込んだ公開鍵PK(r)を用い、当該情報処理装置の署名検証部によって行われ、
ルート装置以外の情報処理装置PC(s) によって生成された電子署名の検証は、上記検証を行なう情報処理装置の外部読み込み部が上記情報記録媒体から読み込んだ公開鍵PK(s)を用い、当該情報処理装置の署名検証部によって行われる、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納され、自らの記憶部に秘密鍵SK(t)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、記憶部に格納された秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、当該情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて共通鍵KAを暗号化した暗号文PE(PK(s), KA)を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KA)を上記情報記録媒体に格納する過程と、を実行して上記情報処理装置PC(s)の登録を承認する登録承認過程と、
情報処理装置PC(e)(e=1,...,n)の削除部が、
暗号文PE(PK(g), KA)(g=1,...,n)を上記情報記録媒体から削除する際に、削除対象の当該暗号文PE(PK(g), KA)を上記情報記録媒体から削除するとともに、
ルート装置に対応する上記暗号文PE(PK(r), KA)をルートノードとし、上記情報処理装置PC(s)の登録を承認する上記登録承認過程を実行した上記情報処理装置PC(t)に対応する上記暗号文PE(PK(t), KA)を親ノードとし、上記情報処理装置PC(s)に対応する上記暗号文PE(PK(s), KA)を当該暗号文PE(PK(t), KA)の子ノードとし、上記情報記録媒体に格納された共通鍵KAを暗号化した暗号文の集合を木構造で表現した場合における、上記暗号文PE(PK(g), KA)の子孫ノードであるすべての上記暗号文を上記情報記録媒体から削除する削除過程と、を有し、
上記登録申請過程と上記登録承認過程とは、複数回実行され、
上記登録承認過程を実行する情報処理装置PC(t)は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた登録承認過程によって登録を承認された情報処理装置である、
ことを特徴とする情報記録媒体のセキュリティ方法。 - n(nは2以上の整数)個の情報処理装置PC(i)(i=1,...,n)が情報記録媒体を共用し、当該情報記録媒体へ暗号文を格納し、当該情報記録媒体に格納された暗号文から平文を復号する、情報記録媒体のセキュリティ方法であって、
ルート装置である特定の情報処理装置PC(r)(r=1,...,n)の内部書き込み部が、当該情報処理装置PC(r)の秘密鍵SK(r)を当該情報処理装置PC(r)の記憶部に格納する過程と、当該情報処理装置PC(r)の鍵秘匿化部が、上記秘密鍵SK(r)に対応する公開鍵PK(r)を用いて共通鍵暗号方式の共通鍵KAを暗号化した暗号文PE(PK(r), KA)を生成する過程と、当該情報処理装置PC(r)の外部書き込み部が、暗号文PE(PK(r), KA)を上記情報記録媒体に格納する過程と、を具備するルート登録過程と、
上記情報処理装置PC(r)以外の情報処理装置PC(s)(s=1,...,n、s≠r)の内部書き込み部が、当該情報処理装置PC(s)の秘密鍵SK(s)を当該情報処理装置PC(s)の記憶部に格納する過程と、上記情報処理装置PC(s)の外部書き込み部が、上記秘密鍵SK(s)に対応する公開鍵PK(s)を上記情報記録媒体に格納する過程と、を具備する登録申請過程と、
上記情報記録媒体に暗号文PE(PK(t), KA)が格納された情報処理装置PC(t)(t=1,...,n)の外部読み込み部が、上記情報記録媒体から暗号文PE(PK(t), KA)を読み込む過程と、当該情報処理装置PC(t)の共通鍵復元部が、秘密鍵SK(t)を用いて暗号文PE(PK(t), KA)を復号して共通鍵KAを抽出する過程と、上記情報処理装置PC(t)の共通鍵生成部が、新たな共通鍵KAnewを設定する過程と、を具備する共通鍵更新過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から何れかの情報処理装置PC(h)(h=1,...,n)に対応する平文M(h)が共通鍵KAを用いて暗号化された暗号文SE(KA, M(h))を読み込む過程と、上記情報処理装置PC(t)の復号化部が、共通鍵KAを用いて暗号文SE(KA, M(h))を復号して平文M(h)を抽出する過程と、上記情報処理装置PC(t)の暗号化部が、上記新たな共通鍵KAnewを用いて平文M(h)を暗号化した暗号文SE(KAnew, M(h))を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、当該暗号文SE(KAnew, M(h))を上記情報記録媒体に格納する過程と、を具備する再暗号化過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記情報処理装置PC(h)に対応する公開鍵PK(h)を読み込む過程と、上記情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(h)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(h), KAnew)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、暗号文PE(PK(h), KAnew)を上記情報記録媒体に格納する過程と、を具備する再登録過程と、
上記情報処理装置PC(t)の外部読み込み部が、上記情報記録媒体から上記登録申請過程を実行した上記情報処理装置PC(s)の公開鍵PK(s)を読み込む過程と、当該情報処理装置PC(t)の鍵秘匿化部が、公開鍵PK(s)を用いて新たな共通鍵KAnewを暗号化した暗号文PE(PK(s), KAnew)を生成する過程と、当該情報処理装置PC(t)の外部書き込み部が、少なくとも暗号文PE(PK(s), KAnew)を上記情報記録媒体に格納する過程と、上記情報処理装置PC(t)の署名生成部が、当該情報処理装置PC(t)の秘密鍵SK(t)を用い、少なくとも上記暗号文PE(PK(h), KAnew)と暗号文PE(PK(s), KAnew)とを含む情報に対する電子署名sign(SK(t), LIST)を生成する過程と、上記情報処理装置PC(t)の外部書き込み部が、上記電子署名sign(SK(t), LIST)を上記情報記録媒体に格納する過程と、を具備する共通鍵更新後登録承認過程と、を有し、
上記登録申請過程と上記共通鍵更新過程と上記再暗号化過程と上記再登録過程と上記共通鍵更新後登録承認過程とは、上記共通鍵更新後登録承認過程が終了した時点のKAnewを新たなKAとされて再び実行される処理が複数回繰り返えされ、
上記共通鍵更新過程、上記再暗号化過程、上記再登録過程、上記共通鍵更新後登録承認過程を実行する情報処理装置は、
ルート装置である上記特定の情報処理装置PC(r)、又は、当該登録承認過程以前に行われた上記共通鍵更新後登録承認過程によって登録を承認された情報処理装置である、
ことを特徴とする情報記録媒体のセキュリティ方法。 - 請求項1又は2に記載された情報記録媒体のセキュリティ方法が有する削除過程を実行する情報処理装置。
- 請求項5又は6に記載された情報記録媒体のセキュリティ方法が有するアクセス権レベル変更過程を実行する情報処理装置。
- 請求項7又は8に記載された情報記録媒体のセキュリティ方法が有する第1過程から第3過程までを実行する情報処理装置。
- 請求項10から13の何れかに記載された情報記録媒体のセキュリティ方法が有する第1過程から第6過程までを実行する情報処理装置。
- 請求項14又は15に記載された情報記録媒体のセキュリティ方法が有する共通鍵更新過程、再暗号化過程、再登録過程及び共通鍵更新後登録承認過程を実行する情報処理装置。
- 請求項19から23の何れかに記載された情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項24に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008090304A JP4843634B2 (ja) | 2007-10-02 | 2008-03-31 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007258334 | 2007-10-02 | ||
JP2007258334 | 2007-10-02 | ||
JP2008090304A JP4843634B2 (ja) | 2007-10-02 | 2008-03-31 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104575A JP2009104575A (ja) | 2009-05-14 |
JP4843634B2 true JP4843634B2 (ja) | 2011-12-21 |
Family
ID=40706160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008090304A Active JP4843634B2 (ja) | 2007-10-02 | 2008-03-31 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4843634B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5292882B2 (ja) * | 2008-03-26 | 2013-09-18 | 富士通株式会社 | 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群 |
JP6718175B2 (ja) * | 2017-09-08 | 2020-07-08 | ヘルスメディア株式会社 | 秘密情報復元可能値分散システムおよび方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
JPH1013403A (ja) * | 1996-06-21 | 1998-01-16 | Nec Corp | データ管理システム |
JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
JP2000227879A (ja) * | 1999-02-05 | 2000-08-15 | Mitsubishi Materials Corp | チームデータリスト管理装置及びチームデータリスト保管装置及びチームデータリスト処理システム、並びに、それらの記録媒体 |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
EP1102430A1 (en) * | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
JP3727819B2 (ja) * | 2000-03-17 | 2005-12-21 | 株式会社東芝 | データベース共有化システム |
JP2004320655A (ja) * | 2003-04-18 | 2004-11-11 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
EP1612636A1 (de) * | 2004-07-01 | 2006-01-04 | Tecnostore AG | Verfahren zur Datenarchivierung mit automatischer Ver- und Entschlüsselung |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
WO2007058417A1 (en) * | 2005-11-16 | 2007-05-24 | Markany Inc. | Digital information storage system, digital information security system, method for storing digital information and method for service digital information |
-
2008
- 2008-03-31 JP JP2008090304A patent/JP4843634B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009104575A (ja) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU780325B2 (en) | Information processing system and method | |
JP5411282B2 (ja) | 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路 | |
JP4995651B2 (ja) | 木構造を持つ鍵管理ソフトウエアにおける、鍵使用の高速化手段、及び装置 | |
CN101925913A (zh) | 加密文件访问的方法和系统 | |
JPWO2009107351A1 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
JP6239213B1 (ja) | 秘匿検索システム、秘匿検索方法及び秘匿検索プログラム | |
CN107077469A (zh) | 服务器装置、检索系统、终端装置、检索方法、服务器程序以及终端程序 | |
US20210044574A1 (en) | Method and system for encrypted communication between devices by using block chain system | |
CN100547598C (zh) | 基于对称密钥加密保存和检索数据 | |
JP2022531497A (ja) | 一方向接続を介したデジタル資産所有物の移転 | |
CN106973046A (zh) | 网关间数据传输方法、源网关及目的网关 | |
WO2014141802A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
JP4843634B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
JP2007316944A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP4843587B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 | |
JP4445331B2 (ja) | データベース装置、システム及びプログラム | |
JP4843588B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP4829864B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
JP4861286B2 (ja) | データバックアップ方法、復元処理装置、プログラム及び記録媒体 | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
KR20210015534A (ko) | 보안키 관리 방법 및 보안키 관리 서버 | |
JP2001217822A (ja) | 暗号化記録装置 | |
JP4192738B2 (ja) | 電子文書編集装置、電子文書編集プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4843634 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |