JP5587857B2 - 情報処理装置、情報処理プログラム、ならびに情報処理方法 - Google Patents

情報処理装置、情報処理プログラム、ならびに情報処理方法 Download PDF

Info

Publication number
JP5587857B2
JP5587857B2 JP2011271528A JP2011271528A JP5587857B2 JP 5587857 B2 JP5587857 B2 JP 5587857B2 JP 2011271528 A JP2011271528 A JP 2011271528A JP 2011271528 A JP2011271528 A JP 2011271528A JP 5587857 B2 JP5587857 B2 JP 5587857B2
Authority
JP
Japan
Prior art keywords
medium
serial number
information processing
identification number
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011271528A
Other languages
English (en)
Other versions
JP2013123188A (ja
Inventor
陽 鮎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2011271528A priority Critical patent/JP5587857B2/ja
Publication of JP2013123188A publication Critical patent/JP2013123188A/ja
Application granted granted Critical
Publication of JP5587857B2 publication Critical patent/JP5587857B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は情報処理装置、情報処理プログラム、ならびに情報処理方法に関する。
CD(Compact Disk)他、光記憶媒体は手軽にデータを書込み、配布できる点で便利である。しかし、これらが一旦配布されてしまうと、秘密情報が漏洩するおそれがあった。また、たとえ特定の人だけに開示すべき情報であっても、開示の対象が不要に拡大してしまう可能性もあった。
そこで、データを暗号化してから書き込む方法が種々提案されている。しかし、これらの提案された方法では、暗号化解除のためのパスワードや解除キー等を秘密裡にメモに取っておくか、覚えておくことが必要であり、使用者はその煩雑さを避けられなかった。また、暗号化キーを電子メールで送る場合には、安全のため暗号化メールで送付する必要がある。すなわち、送受信側のユーザは双方とも、CD媒体の扱いに手間をかける必要があり、CD媒体の扱いは面倒であった。
以下の(1)、(2)の暗号化方法は、非特許文献1に公開されている。また(3)の暗号化方法は、非特許文献2〜5に公開されている。
(1) 手動でファイルを暗号化し、暗号化解除のためのパスワードを別途郵送か、電子メールで送る方法。
(2) 暗号化したデータを書き込む際に、通常のCD/DVD(Digital Versatile Disc)ドライブユニットを用いるのではなく、専用CD/DVDドライブユニットを使用して自動的に暗号化データを作成するシステム。
以下の(3)の暗号化方法は、非特許文献2〜5に公開されている。
(3)特殊なCD−R(Compact Disk −Recordable)を用いて自動的に暗号化データを作成する方法。なお、この特殊なCD−Rは、通常のCD−Rと比べて高価である。
上記の(1)〜(3)の方法には以下の問題点があった。
(1)の方法は、暗号化解除のためのパスワードや解除キー等をメモに取っておくか、覚えておくことを必要とする。また、暗号化キーを電子メールで送る場合には、安全のため暗号化メールで送付する必要があるため、送受信側とも手間がかかり面倒であった。
(2)の方法では、専用のドライブユニットが必要であった。
(3)の方法では特殊CD−Rが必要であった。また、USB(Universal
Serial Bus)メモリに暗号化キーを入れた場合に、USBメモリをコピーされて悪用される恐れがあった。
このように特定の顧客に情報提供する場合、パスワードや解除キーをあまり気にすることなく、アクセス制限をかける方法がなかった。そのため、これまで、光記録媒体にはアクセス制限が、あまり行われていなかった。
なお、解除キーを記憶する方法として、特許文献1は、コンテンツをハードディスクに記録する際に、暗号化で使用した鍵情報を、フラッシュメモリカードに記録することを開示している。また、特許文献2は、暗号化コンテンツに対応する暗号化鍵を記録している、メモリカードを第2の記録媒体として備える再生装置を開示している。
特開2004−025871号 特開2006−331134号
KISCO株式会社 "CD・DVD自動書込み&自動レーベル印刷システム MICARシステム"、[online]、< URL : http://www.kisco-net.co.jp/micar/carrysafe.html> 日経BP社"情報漏えい防止に効く PC暗号化ツール総覧"[online]、< URL : http://www.nikkeibp.co.jp/sj/2/special/82/index7.html> RICOH "リコー製品のここが知りたい「「CryptDiscの誕生」[online]、< URL : http://www.ricoh.co.jp/koko/cryptdisc/01/index.html> INTERNET Watch ホームページ"NECフィールディング、暗号化機能付きCD-R「FIELDING Secu-R」"[online]、<URL http://internet.watch.impress.co.jp/cda/news/2006/07/31/12846.html> ASCII MEDIA WORKS"スタート・ラボ、セキュリティー機能付きCD-R"Secu-R"を発売"[online]、<URL:http://ascii.jp/elem/000/000/349/349926/>
特許文献1、特許文献2の方法では、フラッシュカードやメモリカードに記録された鍵情報が別の媒体にコピーされることによって、不特定多数に鍵情報が漏洩するという問題がある。すなわち、特許文献1、特許文献2の方法は、鍵情報を使用者が記憶する必要はないが、鍵情報をコピーした媒体を取得した不特定多数のユーザに、暗号化されたデータの復号を許してしまう。換言すると、これらの方法では、復号におけるセキュリティが十分に守られない。
本発明の目的は、上記課題を解決して、高いセキュリティで、媒体に記録された暗号化されたデータの、復号化を行うことである。
本発明によれば、自身に接続される第1の可換媒体の第1シリアル番号を読み取る第1可換媒体制御手段と、自身に接続される第2の可換媒体に記録されている第2シリアル番号を読み取る第2可換媒体制御手段と、前記第1シリアル番号と前記第2シリアル番号とを比較する比較手段と、前記比較手段が前記第1シリアル番号と前記第2シリアル番号とが等しいと判定した場合に、前記第2の可換媒体に記録されている暗号化されたデータを復号化する復号化手段とを有する、情報処理装置が得られる。
本発明によれば、コンピュータに接続された第1の可換媒体の第1シリアル番号を読み取る第1の可換媒体制御処理と、前記コンピュータに接続された第2の可換媒体に記録されている第2シリアル番号を読み取る第2の可換媒体制御処理と、前記第1シリアル番号と、前記第2シリアル番号とを比較する比較処理と、前記比較処理において、前記第1シリアル番号と前記第2シリアル番号とが等しいと判定された場合に、前記第2の可換媒体に記録されている暗号化されたデータを復号化する復号化処理とを、前記コンピュータに実行させる情報処理プログラムが得られる。
本発明によれば、 第1の可換媒体の第1シリアル番号を読み取り、第2の可換媒体に記録されている第2シリアル番号を読み取り、前記第1シリアル番号と、前記第2シリアル番号とを比較し、前記第1シリアル番号と前記第2シリアル番号とが等しいと判定された場合に、前記光記録媒体に記録されている暗号化されたデータを復号化する情報処理方法が得られる。
本発明によれば、高いセキュリティの下で、媒体に記録された暗号化されたデータが復号化される。
図1は本発明の第1の実施形態の構成を表すブロック図である。 図2は本発明の第1の実施形態の他の構成を表すブロック図である。 図3は本発明の第1の実施形態の暗号化の動作を表すシーケンス図である。 図4は本発明の第1の実施形態の復号化のためのデータ読み出し動作を表すシーケンス図である。 図5は本発明の第1の実施形態の復号化の動作を表すシーケンス図である。 図6は本発明の第2の実施形態の暗号化の動作を表すシーケンス図である。 図7は本発明の第2の実施形態の暗号化データの書き込み、復号化のためのデータ読み出し動作を表すシーケンス図である。 図8は本発明の第2の実施形態の復号化の動作を表すシーケンス図である。 図9は本発明の第1の実施形態の光ディスク媒体におけるデータ記憶のフォーマットを示す。 図10は本発明の第1の実施形態の光ディスク媒体におけるデータ記憶のフォーマットを示す。 図11は本発明の第3の実施形態の構成を表すブロック図である。
(第1の実施形態)
次に、本発明の第1の実施の形態が、図面を参照して詳細に説明される。図1に示されるように、本実施形態は、光記録装置10、情報処理装置20およびUSBメモリ30から構成される。光記録装置10は、光記録装置制御部26と接続している。また、USBメモリ30は、情報処理装置20の本体のコネクタを介してUSB制御部27と接続されている。光記録装置10は、光ディスクにデータを読み書きする一般的な光ディスク読み書き装置である。光記録装置10は、情報処理装置20で暗号化したデータを光ディスクに書き込むときと、暗号化されたデータが書き込まれた光ディスクのデータを読み込むときに利用される。光ディスクの種類は、CD−RやCD−RW(RW:ReWritable)、DVD−R、DVD−RWなどである。これらは、本実施形態にあっては、光記録媒体または光ディスク媒体と総称される。
光ディスク読み書き装置は、CD−RWドライブ装置などである。
情報処理装置20は、パソコンなどの一般的な情報処理装置である。情報処理装置20は、CPU21(CPU:Central Processing Unit)と、記憶部22と、暗号化鍵生成部23と、暗号化部24と、復号化部25と、光記録装置制御部26と、USB制御部27と、比較部28とで構成されている。(また、情報処理装置20においては、これと同時に、暗号化したデータを、USBメモリ30に暗号化鍵を登録するために、利用する。)
情報処理装置20は、光記録装置制御部26を介して、光記録装置10に搭載されたCD−R等に書き込まれた暗号化されたデータを読取る。
また、情報処理装置20においては、USBメモリ30に登録された暗号化鍵を使って、復号化部25が、読み取ったデータを復号化する。
CPU21は、暗号化鍵生成部23の命令により暗号鍵の生成のための乱数の生成及び、暗号化鍵を生成する演算を行う。
またCPU21は、暗号化部24、復号化部25の命令により、暗号化、復号化のための演算を行う。
またCPU21は、比較部28の命令によりデータ同士の比較演算を行う。
またCPU21は、光記録装置制御部26およびUSB制御部27の制御を行う。
記憶部22はメモリおよびHDDで構成されている。
記憶部22は暗号化すべきデータ、暗号化鍵、暗号化したデータおよびUSBメモリ30のシリアル番号を保存する。
暗号化鍵生成部23は、データを暗号化するための鍵を生成する。
暗号化鍵生成部23は、AES(Advanced Encryption Standard)、DES(Data Encryption Standard、ブロック暗号)、RC4(Rivest Cipher 4)およびワンタイムパッドなど(以下、共通鍵)を使うソフトウェアプログラムを格納している。
暗号化鍵生成部23は、このソフトウェアプログラムを、CPU21に実行させる。
暗号化部24は、記憶部22に保存されたデータを暗号化する。
暗号化部24は、暗号化鍵生成部23で生成した共通鍵を暗号化の鍵にして、記憶部22に保存したデータを暗号化するためのソフトウェアプログラムを格納している。なお、共通鍵は暗号鍵とも呼ぶ。
暗号化部24は、このソフトウェアプログラムを、CPU21に実行させる。
復号化部25は、暗号化データを復号化する。
復号化部25は、暗号化鍵を使って、暗号化データを復号化するためのソフトウェアプログラムを格納している。ここでいう暗号化鍵および暗号化データは、それぞれUSBメモリ30および光記録媒体から、記憶部22に読み込まれたものである。
復号化部25は、このソフトウェアプログラムをCPU21に実行せる。
光記録装置制御部26は、光記録装置10と情報処理装置20とのインタフェースである。
光記録装置制御部26はSCSI(Small Computer System Interface)、IDE(Integrated Drive Electronics)、SATA(Serial Advanced Technology Attachment)などである。
光記録装置制御部26は、光ディスク装置10へ読み書きの命令をする。
USB制御部27は、USBメモリ30と情報処理装置20とのUSBインタフェースである。
USB制御部27は、USBメモリ30に対して読み書きの命令をする。また、USB制御部27は、USBメモリ30のIDおよびシリアル番号を読み取り、記憶部22または、図示しないメモリに保存する。
比較部28は、USBメモリ30に記憶されているシリアル番号等の各種データと、光記録媒体に記憶されている各種データとを、CPU21に命じて比較する。
ここで、各種データとは、ヘッダ、暗号化したデータのバイト数と暗号化したデータ、USBメモリ30のIDおよびシリアル番号である。図9は、光記録媒体に記録されるデータフォーマットの一例を示す。
図2に示すように、光記録装置10は、情報処理装置20に内蔵されていても良い。
USBメモリ30は、下記の様式で、その仕様が表されている。
仕様ベンダID:16bit整数値、
製品ID :16bit整数値、
シリアル番号 :12桁以上の16進数文字列
上記では、CPU21が、暗号化鍵生成部23、暗号化部24、復号化部25、光記録装置制御部26、USB制御部27を、図示されていないメモリに格納されているプログラムを実行することで実現している。しかし、これらは、論理回路を組み合わせて構成するハードウェアで実現されてもよい。
なお、この実施形態では、USBメモリ、光ディスク媒体が用いられているが、必ずしもこれらに限定されるものではなく、可換媒体であればいずれが用いられても構わない。たとえば、USBメモリ、光ディスク媒体の代わりにフロッピー(登録商標)ディスク等の磁気ディスク、半導体メモリをパッケージ化したメモリカードが用いられてもよい。これらUSBメモリ、光ディスク媒体、磁気ディスク、メモリカードは総称して可換媒体と呼ばれることがある。また、USBメモリ制御部27、光記録装置制御部26など、可換媒体の制御部は可換媒体制御部と呼ばれることがある。
次に、本発明の第1の実施の形態の動作が、図1から図5及び図9を参照して詳細に説明される。図3は、本実施形態における、暗号化の手順を示している。
まず情報処理装置20において、暗号化鍵生成部23は、CPU21が発生させた乱数を用いて共通鍵を生成し、記憶部22に保存する(ステップA1)。
次に、暗号化部24は、記憶部22に保存した共通鍵を基にデータを暗号化する。暗号化部24は、暗号化したデータのバイト数と暗号化したデータを記憶部22に保存する(ステップA2)。
USB制御部27は、USBメモリ30に、記憶部22に保存したデータの暗号化に使用した共通鍵を、書き込むよう制御する(ステップA3)。
USBメモリ30は、記憶部22に保存したデータの暗号化に使用した共通鍵を、書き込む(ステップA4)。
光記録装置制御部26は、光記録装置10に対して、ヘッダ(FFFFFFFFh)をライトもしくはリライト可能な光ディスク媒体に書き込むよう、制御する。
また、光記録装置制御部26は、光記録装置10に対して、記憶部22に保存した暗号化したデータのバイト数、暗号化したデータをも、上記の光ディスク媒体に書き込むよう、制御する。
また、光記録装置制御部26は、光記録装置10に対して、記憶部22に保存されているUSBメモリ30のIDおよびシリアル番号を、上記光ディスク媒体に書き込むよう、制御する(ステップA5)。なお、前述したように、ヘッダ、暗号化したデータのバイト数と暗号化したデータ、USBメモリ30のIDおよびシリアル番号は、まとめて各種データと呼ぶこともある。
光記録装置10は、この制御を受けてヘッダ、暗号化したデータのバイト数と暗号化したデータ、USBメモリ30のIDおよびシリアル番号をライトもしくはリライト可能な光ディスク媒体に書き込む(ステップA6)。
図4、図5は、本実施形態における、復号化の手順を示している。
図4に示すように、情報処理装置20において、光記録装置制御部26は、光記録装置10に対し、ライトもしくはリライト可能な光ディスク媒体に書き込んだ各種データを読み出すよう、制御する(ステップA7)。光記録装置制御部26は、読み出された各種データを記憶部22に保存する。
図5に示すように、情報処理装置20において、USB制御部27は、USBメモリ30からデータを暗号化した時の共通鍵の読み出すよう制御する(ステップA8)。USB制御部27は読み出した共通鍵を、記憶部22に保存する。
情報処理装置20において、比較部28は、記憶部22に保存したUSBメモリ30のIDおよびUSBメモリのシリアル番号と、情報処理装置20に接続されたUSBメモリ30のIDおよびUSBメモリ30のシリアル番号とを比較する(ステップA9)。
最後に、比較した結果が一致した場合、情報処理装置20において、復号化部25は、記憶部22から暗号化したデータを読み出してこれを復号する(ステップA10)。
復号化部25は、比較部28の判断に基づいて暗号化したデータを復号化するので、高いセキュリティの下で、媒体に記録された暗号化されたデータを復号化することが可能である。
(第2の実施形態)
第1の実施形態は、暗号化と復号化とを同じ情報処理装置20で行う場合を中心として説明された。実際には、暗号化を行う装置と、復号化を行う装置とは異なる場合がある。第2の実施形態では、暗号化されたデータを、暗号化した情報処理装置20とは別の情報処理装置20で復号化することも可能であることが、説明される。
図1、図2、図6から図8および図10を参照して本発明の第2の実施形態の動作が詳細に説明される。図6は、本実施形態における、暗号化の手順を示している。
まず情報処理装置20Aにおいて、CPU21は乱数を発生させる。暗号化鍵生成部23は、この乱数で共通鍵を生成し、記憶部22に保存する(ステップB1)。
次に、暗号化部24は、記憶部22に保存した共通鍵を基にデータを暗号化する。暗号化部24は、暗号化したデータのバイト数と暗号化したデータを記憶部22に保存する(ステップB2)。
なお、記憶部22は、あらかじめデータの暗号化を行う暗号化部24の識別番号または、データの復号化を復号化部25の識別番号が記憶されている。
USB制御部27は、USBメモリ30に、記憶部22に保存したデータの暗号化に使用した共通鍵を書き込むよう、制御する(ステップB3)。
USBメモリ30は、記憶部22に保存したデータの暗号化に使用した共通鍵を書き込む(ステップB4)。図示しないユーザインタフェースが、情報処理装置20A以外の復号化部25での復号化を指示する入力の有無を、判断する(ステップB5)。
データを暗号化した情報処理装置20Aとは異なる情報処理装置20Bで復号化する場合(ステップB5、NO)、情報処理装置20Bの復号化部25の識別番号が記憶部22に入力される。データを暗号化した情報処理装置20Aと同じ情報処理装置20Aで復号化する場合(ステップB5、YES)、データを暗号化した情報処理装置20の暗号化部24の識別番号が記憶部22に入力される。
光記録装置制御部26は、光記録装置10に対して、ヘッダ(FFFFFFFFh)をライトもしくはリライト可能な光ディスク媒体に書き込むよう、制御する。
また、光記録装置制御部26は、光記録装置10に対して、記憶部22に保存した暗号化したデータのバイト数と暗号化したデータを、上記光ディスク媒体に書き込むよう、制御する。
また、光記録装置制御部26は、光記録装置10に対して、情報処理装置20Aの暗号化部24の識別番号または情報処理装置20Bの復号化部25の識別番号を、上記光ディスク媒体に書き込むよう、制御する。
また、光記録装置制御部26は、光記録装置10に対して、記憶部22に保存されているUSBメモリ30のIDおよびシリアル番号をも、上記光ディスク媒体に書き込むよう、制御する(ステップB6)。
光記録装置10は上記の各種データを光ディスク媒体に書き込む(ステップB7)。ここでの各種データとは、ヘッダ、暗号化したデータのバイト数と暗号化されたデータ、情報処理装置20Aの暗号化部24の識別番号または情報処理装置20Bの復号化部25の識別番号、USBメモリ30のIDおよびUSBメモリのシリアル番号である。図10は、光記録媒体に記録されるデータフォーマットの一例を示す。
以下に、情報処理装置20Bにおいて復号化する場合の手順が、図7、図8に基づいて説明される。情報処理装置20Aにおいて復号化する場合は、一部を除いて第1の実施形態と同様であるので割愛する。この一部とは、比較部28が、USBメモリのID等の比較に加えて、記憶部22に記憶された暗号化部24の識別番号と、自身に接続されている暗号化部24の識別番号との比較を行う点である。
情報処理装置20Bにおいて、光記録装置制御部26は、光記録装置10が、ライトもしくはリライト可能な光ディスク媒体に書き込んだ各種データを読み出すよう、制御する(ステップB8)。
情報処理装置20Bにおいて、光記録装置制御部26は、光記録装置10が読み出したヘッダ、暗号化したデータのバイト数と暗号化されたデータ、復号化部25の識別番号、USBメモリ30のIDおよびUSBメモリ30のシリアル番号を記憶部22に保存する。
情報処理装置20Bにおいて、USB制御部27は、USBメモリ30からデータを暗号化した時の共通鍵を読み出す(ステップB9)。USB制御部27は読み出した共通鍵を、記憶部22に保存する。
情報処理装置20Bにおいて、比較部28は、記憶部22に保存した、復号化部25の識別番号を、自身に接続している復号化部25の識別番号と比較する。また、比較部28は、USBメモリ30のID、およびUSBメモリ30のシリアル番号と、情報処理装置20に接続されたUSBメモリ30のシリアル番号とUSBメモリ30のIDを比較する(ステップB10)。
上記のUSBメモリ30に関するデータ及び復号化部25の識別番号に関するデータを比較した結果が一致した場合、情報処理装置20Bにおいて、復号化部25は、記憶部22から暗号化したデータを読み出してこれを復号する(ステップB11)。
本実施形態では、第1の実施形態で得られる効果に加えて、暗号化を行う装置と復号化を行う装置が異なる場合であっても、高いセキュリティが保持されるという効果が得られる。
本実施形態では、情報処理装置20Aと情報処理装置20Bは、同じ構成のものを用いたが、必ずしも2つの装置は同じ構成である必要はない。情報処理装置20Aは復号化部25を有さず、情報処理装置20Bは暗号化部24を有さない構成が用いられてもよい。
なお、上記の実施形態では記憶部22に記憶されたUSBメモリ30のIDとシリアル番号の両方を、比較部28に接続されているUSBメモリ30のIDとシリアル番号と比較しているが、IDとシリアル番号はどちらか片方を選択して比較してもよい。
また、その場合、USB制御部27は、USBメモリ30から、IDとシリアル番号のうち、どちらか片方を読み込むだけでもよい。
(第3の実施形態)
図11は、本発明の第3の実施形態の構成をブロック図で表したものである。本実施形態は、自身に接続される第1の可換媒体の第1シリアル番号を読み取る第1可換媒体制御部37と、自身に接続される第2の可換媒体に記録されている第2シリアル番号を読み取る第2可換媒体制御部36と、第1シリアル番号と第2シリアル番号とを比較する比較部28と、この比較部28が第1シリアル番号と第2シリアル番号とが等しいと判定した場合に、第2の可換媒体に記録されている暗号化されたデータを復号化する復号化部25とを有する、情報処理装置20である。
本実施形態により、高いセキュリティで、媒体に記録された暗号化されたデータの、復号化を行うことが可能である。
10 光記録装置
20 情報処理装置
21 CPU
22 記憶部
23 暗号化鍵生成部
24 暗号化部
25 復号化部
26 光記録装置制御部
27 USB制御部
28 比較部
30 USBメモリ
36 第2可換媒体制御部
37 第1可換媒体制御部

Claims (7)

  1. 自装置に接続される第1の可換媒体の第1シリアル番号を読み取る第1可換媒体制御手段と、
    自装置に接続される第2の可換媒体に記録されている第2シリアル番号を読み取る第2可換媒体制御手段と、
    自装置に接続される復号化部の、第1の識別番号を読み取る復号化部制御手段と、
    前記第1シリアル番号と前記第2シリアル番号とを比較し、前記第1の識別番号と前記第2の可換媒体に記録されている、自装置とは別の装置で暗号化された暗号化データを復号化する復号化部の、第2の識別番号とを比較する比較手段と、
    前記比較手段が、前記第1シリアル番号と前記第2シリアル番号とが等しく、且つ前記第1の識別番号と前記第2の識別番号とが等しいと判定した場合に、前記第2の可換媒体に記録されている暗号化されたデータを、前記自装置に接続される復号化部において復号化する復号化手段とを有する、情報処理装置。
  2. 前記第1の可換媒体はUSBメモリであって、前記データの暗号化に用いられた暗号鍵を記憶し、前記第1可換媒体制御手段は、前記暗号鍵を読みとり、前記復号化手段は、前記暗号鍵により前記暗号化されたデータを復号化する請求項1の情報処理装置。
  3. 前記データを暗号化する暗号化手段と、請求項1または請求項2に記載の情報処理装置と、を有する情報処理装置。
  4. コンピュータに接続された第1の可換媒体の第1シリアル番号を読み取る第1の可換媒体制御処理と、
    前記コンピュータに接続された第2の可換媒体に記録されている第2シリアル番号を読み取る第2の可換媒体制御処理と、
    前記コンピュータに接続される復号化部の、第1の識別番号を読み取る復号化部制御処理と、
    前記第1シリアル番号と、前記第2シリアル番号とを比較し、前記第1の識別番号と、前記第2の可換媒体に記録されている前記コンピュータとは別のコンピュータで暗号化された暗号化データを復号化する復号化部の、第2の識別番号とを比較する比較処理と、
    前記比較処理において、前記第1シリアル番号と前記第2シリアル番号とが等しく、且つ前記第1の識別番号と前記第2の識別番号とが等しいと判定された場合に、前記第2の可換媒体に記録されている暗号化されたデータを、前記自装置に接続される復号化部において復号化する復号化処理とを、前記コンピュータに実行させる情報処理プログラム。
  5. USBメモリである前記第1の可換媒体に記憶された、前記データの暗号化に用いられた暗号鍵を読み取る前記第1の可換媒体制御処理と、
    前記暗号鍵により前記暗号化されたデータを復号化する前記復号化処理と、を前記コンピュータに実行させる請求項4に記載の情報処理プログラム。
  6. 第1の可換媒体の第1シリアル番号を読み取り、
    第2の可換媒体に記録されている第2シリアル番号を読み取り、
    自装置に接続される復号化部の、第1の識別番号を読み取り、
    前記第1シリアル番号と、前記第2シリアル番号とを比較し、
    前記第1の識別番号と、前記第2の可換媒体に記録されている、自装置とは別の装置で暗号化された暗号化データを復号化する復号化部の、第2の識別番号とを比較し、
    前記第1シリアル番号と前記第2シリアル番号とが等しく、且つ前記第1の識別番号と前記第2の識別番号とが等しいと判定された場合に、前記第2の可換媒体に記録されている暗号化されたデータを、前記自装置に接続される復号化部において復号化する情報処理方法。
  7. USBメモリである前記第1の可換媒体に記憶された、前記データの暗号化に用いられた暗号鍵を読み取り、前記暗号鍵により前記暗号化されたデータを復号化する請求項6に記載の情報処理方法。
JP2011271528A 2011-12-12 2011-12-12 情報処理装置、情報処理プログラム、ならびに情報処理方法 Expired - Fee Related JP5587857B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011271528A JP5587857B2 (ja) 2011-12-12 2011-12-12 情報処理装置、情報処理プログラム、ならびに情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011271528A JP5587857B2 (ja) 2011-12-12 2011-12-12 情報処理装置、情報処理プログラム、ならびに情報処理方法

Publications (2)

Publication Number Publication Date
JP2013123188A JP2013123188A (ja) 2013-06-20
JP5587857B2 true JP5587857B2 (ja) 2014-09-10

Family

ID=48774918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011271528A Expired - Fee Related JP5587857B2 (ja) 2011-12-12 2011-12-12 情報処理装置、情報処理プログラム、ならびに情報処理方法

Country Status (1)

Country Link
JP (1) JP5587857B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223569A (ja) * 2004-02-05 2005-08-18 Matsushita Electric Ind Co Ltd 暗号化装置及び記録システム
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
JP5292882B2 (ja) * 2008-03-26 2013-09-18 富士通株式会社 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP5326529B2 (ja) * 2008-12-01 2013-10-30 沖電気工業株式会社 データ復号化装置およびデータ暗号化装置ならびに暗号化データ復号システム

Also Published As

Publication number Publication date
JP2013123188A (ja) 2013-06-20

Similar Documents

Publication Publication Date Title
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP5648209B2 (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
WO2004114303B1 (en) Playback apparatus, playback method, and program for reproducing an encrypted virtual package
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
WO2005067198A1 (ja) 情報処理装置
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
JP2012044577A5 (ja)
TWI271618B (en) Apparatus and method for reading or writing user data
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
JP2005505853A5 (ja)
JP2008508763A (ja) 鍵暗号化鍵方式を使って暗号化されたネットワークコンテンツを提供および復号するための装置および方法
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP5587857B2 (ja) 情報処理装置、情報処理プログラム、ならびに情報処理方法
US20080170688A1 (en) Method of recording and reproducing data on and from optical disc
JP2001209584A (ja) 情報暗号化装置及びその方法
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
US8014522B2 (en) Optical storage media and the corresponding cryptography for data encryption thereof
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP4489044B2 (ja) 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3625353B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP5318069B2 (ja) 情報処理装置
JP2005341422A (ja) データ検査装置、データ検査方法及びデータ検査プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140724

R150 Certificate of patent or registration of utility model

Ref document number: 5587857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees