JP5395449B2 - Security system, information recording apparatus, security method, and program - Google Patents
Security system, information recording apparatus, security method, and program Download PDFInfo
- Publication number
- JP5395449B2 JP5395449B2 JP2009017287A JP2009017287A JP5395449B2 JP 5395449 B2 JP5395449 B2 JP 5395449B2 JP 2009017287 A JP2009017287 A JP 2009017287A JP 2009017287 A JP2009017287 A JP 2009017287A JP 5395449 B2 JP5395449 B2 JP 5395449B2
- Authority
- JP
- Japan
- Prior art keywords
- information recording
- ciphertext
- data
- common key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 54
- 230000010365 information processing Effects 0.000 claims description 49
- 230000008569 process Effects 0.000 description 45
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 241000209507 Camellia Species 0.000 description 2
- 235000018597 common camellia Nutrition 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、データを秘匿する技術に関し、特に、データを暗号化して情報記録媒体に格納し、当該データへのアクセスを管理する技術に関する。 The present invention relates to a technique for concealing data, and more particularly to a technique for encrypting data and storing it in an information recording medium and managing access to the data.
デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどの情報記録装置は、その内部に情報記録媒体を備え、撮影等によって収集したデータをその情報記録媒体に格納する。このような情報記録装置の紛失又は盗難があった場合、情報記録装置自体の損害だけではなく、情報記録媒体に格納された情報が流出することで多大な損害が発生する場合がある。 An information recording apparatus such as a digital camera, a video camera, or a digital IC recorder includes an information recording medium therein, and stores data collected by photographing or the like in the information recording medium. When such an information recording device is lost or stolen, not only the information recording device itself is damaged, but also the information stored in the information recording medium leaks, and a great deal of damage may occur.
このような問題を回避するため、情報記録装置がパスワードなどを用いて情報記録媒体へのアクセス権限を管理し、権限が与えられた者以外が情報記録媒体に格納されたデータを読み出せないようにする技術がある(例えば、非特許文献1参照)。 In order to avoid such a problem, the information recording apparatus manages the access authority to the information recording medium using a password or the like so that only the authorized person can read the data stored in the information recording medium. (For example, refer nonpatent literature 1).
また、一部の音楽プレイヤーのように、情報記録媒体に格納するデータを一律に暗号化し、情報記録媒体からデータを読み出す際に、決められたソフトウェア上で認証処理を行い、認証に成功した場合にのみデータを復号することで、意図しないアクセスを制限する技術もある。 In addition, like some music players, when data stored in an information recording medium is uniformly encrypted and the data is read from the information recording medium, authentication processing is performed on the determined software and the authentication is successful. There is also a technique for restricting unintended access by decrypting data only in
しかしながら、デジタルカメラをはじめとする昨今の情報記録装置では、情報記録媒体としてCFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体が用いられることが多い。この場合、たとえ情報記録装置がパスワードなどを用いて情報記録媒体へのアクセス権限を管理していたとしても、情報記録装置から情報記録媒体が取り外され、情報記録装置によるアクセス権限の管理が情報記録媒体に及ばないこととなった場合、誰でも当該情報記録媒体に格納されたデータにアクセスできてしまうという問題がある。 However, in recent information recording apparatuses such as digital cameras, removable information recording media such as CF cards, SD cards, memory sticks, and DVD media are often used as information recording media. In this case, even if the information recording device manages the access authority to the information recording medium using a password or the like, the information recording medium is removed from the information recording device, and the management of the access authority by the information recording device If it does not reach the medium, there is a problem that anyone can access the data stored in the information recording medium.
一方、情報記録媒体に格納するデータを一律に暗号化し、情報記録媒体からデータを読み出す際に、決められたソフトウェア上で認証処理を行い、認証に成功した場合にのみデータを復号することで、意図しないアクセスを制限する方式の場合には、このような問題はない。しかしながら、この方式では、認証処理を実行するために必要なパスワードや鍵などの秘密情報を予め各情報処理装置に共有させなければならない。この場合、共有させる秘密情報を各情報処理装置に配布・設定するといった煩雑な処理が必要となる。よって、この方式では、データを様々な情報処理装置に容易に受け渡しできるという、取り外し可能な情報記録媒体の利点が失われてしまう。 On the other hand, by uniformly encrypting data to be stored in the information recording medium, when reading data from the information recording medium, by performing authentication processing on the determined software and decrypting the data only when the authentication is successful, There is no such problem in the case of a method that restricts unintended access. However, in this method, it is necessary to share secret information such as a password and a key necessary for executing the authentication process in advance with each information processing apparatus. In this case, a complicated process of distributing / setting secret information to be shared to each information processing apparatus is required. Therefore, in this method, the advantage of the removable information recording medium that data can be easily transferred to various information processing apparatuses is lost.
本発明はこのような点に鑑みてなされたものであり、各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる技術を提供することを目的とする。 The present invention has been made in view of the above points, and without causing each information processing apparatus to share secret information, the information recording medium is stored in the information recording medium even in an environment where the information recording medium is removed from the information recording apparatus. The purpose is to provide a technology that can manage the access of data.
本発明では、情報処理装置PC(i)が、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)をそれぞれ格納しておく。各秘密鍵SK(i)は、それぞれ各情報処理装置PC(i)自身に対応するものであり、秘密情報を複数の装置に頒布・設定するといった煩雑な処理を行う必要がない。 In the present invention, the information processing device PC (i) stores the secret key SK (i) of the public key cryptosystem corresponding to the information processing device PC (i). Each secret key SK (i) corresponds to each information processing device PC (i) itself, and there is no need to perform complicated processing such as distributing and setting secret information to a plurality of devices.
情報記録装置RE(j)は、共通鍵暗号方式の共通鍵KAを生成し、共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成し、各秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成し、暗号文SE(KA, M)と暗号文PE(PK(i), KA)とを情報記録媒体に格納する。暗号文SE(KA, M)と暗号文PE(PK(i), KA)は暗号文であるため、情報記録媒体が情報記録装置RE(j)から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる。 The information recording device RE (j) generates a common key KA of the common key encryption method, generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA, and generates each secret key SK ( Using the public keys PK (i) corresponding to i) respectively, the ciphertext PE (PK (i), KA) is generated by encrypting the common key KA, and the ciphertext SE (KA, M) and ciphertext PE (PK (i), KA) is stored in the information recording medium. Since the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) are ciphertext, even in an environment where the information recording medium is removed from the information recording device RE (j), the information recording medium Manage access to stored data.
データMを読み出す情報処理装置PC(i)は、自らに対応する秘密鍵SK(i)を用い、情報記録媒体に格納された暗号文PE(PK(i), KA)を復号して共通鍵KAを生成し、この共通鍵KAを用い、情報記録媒体に格納された暗号文SE(KA, M)を復号し、データMを生成する。 The information processing apparatus PC (i) that reads the data M decrypts the ciphertext PE (PK (i), KA) stored in the information recording medium by using the secret key SK (i) corresponding to the data M itself, and KA is generated, and using this common key KA, the ciphertext SE (KA, M) stored in the information recording medium is decrypted to generate data M.
以上のように、本発明では、各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる。 As described above, according to the present invention, access to data stored in an information recording medium can be managed even in an environment where the information recording medium is removed from the information recording apparatus without causing each information processing apparatus to share secret information. .
以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
まず、本発明の第1実施形態を説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<構成>
図1は、第1実施形態のセキュリティシステム1の全体構成を説明するためのブロック図である。図2は、図1の情報処理装置11−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。図3は、図1の情報記録装置12の機能構成を説明するためのブロック図である。図4は、図1の情報記録媒体13の機能構成を説明するためのブロック図である。
<Configuration>
FIG. 1 is a block diagram for explaining the overall configuration of the
図1に示すように、本形態のセキュリティシステム1は、n個の情報処理装置11−i(情報処理装置PC(i)に相当)と、情報記録装置12(情報記録装置RE(j)(j=1,...,u, u=1)に相当)と、情報記録媒体13とを有する。
As shown in FIG. 1, the
図2に示すように、本形態の情報処理装置11−iは、制御部11a−i、一時メモリ11b−i、記憶部11c−i、鍵ペア生成部11d−i、書き込み部11e−i、出力部11f−i、入力部11g−i、読出し部11h−i、鍵復号部11i−i、データ復号部11j−i、及びデコード部11k−iを有する。
As shown in FIG. 2, the information processing apparatus 11-i of the present embodiment includes a
本形態の情報処理装置11−iは、例えば、CPU(central processing unit)、補助記憶装置、RAM(random-access memory)、ROM(read-only memory)、入出力インタフェースなどを有する公知のコンピュータに所定のプログラムが読み込まれて構成される。すなわち、制御部11a−i、鍵ペア生成部11d−i、鍵復号部11i−i、データ復号部11j−i、及びデコード部11k−iは、例えば、所定のプログラムがCPUで実行されることで構成される処理部である。一時メモリ11b−i及び記憶部11c−iは、例えば、補助記憶装置、RAM、キャッシュメモリなどから構成される記憶領域である。書き込み部11e−i及び読出し部11h−iは、例えば、記録領域にデータを書き込んだり、記憶領域からデータを読み出したりする読み書き装置である。出力部11f−i及び入力部11g−iは、例えば、外部装置とデータの受け渡しを行う入出力インタフェースや、外部の記録媒体とのデータの受け渡しを行う読み書き装置である。なお、情報処理装置11−iは、制御部11a―iの制御のもと各処理を実行する。また、特に明示しない限り、各処理部から出力されたデータは逐一一時メモリ11b−iに格納され、一時メモリ11b−iに格納されたデータは、必要に応じて別の処理部から読み出されて処理に使用される。
The information processing apparatus 11-i of this embodiment is, for example, a known computer having a central processing unit (CPU), an auxiliary storage device, a random-access memory (RAM), a read-only memory (ROM), and an input / output interface. A predetermined program is read and configured. That is, the
図3に示すように、本形態の情報記録装置12は、制御部12a、一時メモリ12b、記憶部12c、入力部12d、出力部12e、書き込み部12f、データ取得部12g、エンコード部12h、縮小データ生成部12i、共通鍵生成部12j、データ暗号化部12k、読出し部12m、鍵暗号化部12n、及び表示部12pを有する。
As shown in FIG. 3, the
本形態の情報記録装置12は、例えば、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどであり、情報記録装置12の各機能は、公知のコンピュータに所定のプログラムが読み込まれて構成される。すなわち、制御部12a、エンコード部12h、縮小データ生成部12i、共通鍵生成部12j、データ暗号化部12k、鍵暗号化部12nは、所定のプログラムがCPUで実行されることで構成される処理部である。一時メモリ12b及び記憶部12cは、例えば、補助記憶装置、RAM、キャッシュメモリなどから構成される記憶領域である。書き込み部12f及び読出し部12mは、例えば、記録領域にデータを書き込んだり、記憶領域からデータを読み出したりする読み書き装置である。入力部12d及び出力部12eは、例えば、外部装置とデータの受け渡しを行う入出力インタフェースや、外部の記録媒体とのデータの受け渡しを行う読み書き装置である。データ取得部12gは、データが入力されるカメラ、マイクロホン、入力インタフェースなどの装置である。また、表示部12pは、液晶パネル、スピーカーなどである。
The
なお、情報記録装置12は、制御部12aの制御のもと各処理を実行する。また、特に明示しない限り、各処理部から出力されたデータは逐一一時メモリ12bに格納され、一時メモリ12bに格納されたデータは、必要に応じて別の処理部から読み出されて処理に使用される。
The
図4に示すように、本形態の情報記録媒体13は記憶部13aを有する。情報記録媒体13は、例えば、CFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体であってもよいし、情報記録装置12に内蔵された取り外しできない情報記録媒体であってもよい。
As shown in FIG. 4, the
<初回登録処理>
まず、本システムを利用するために必要な初回登録処理を説明する。
図5(A)は、第1実施形態の初回登録処理を説明するためのシーケンス図である。
<Initial registration process>
First, the initial registration process necessary for using this system will be described.
FIG. 5A is a sequence diagram for explaining the initial registration process of the first embodiment.
初回登録処理は、本システムを構成する各情報処理装置11−iがそれぞれ独立に実行する。まず、情報処理装置11−iの鍵ペア生成部11d−iが、公開鍵暗号方式の秘密鍵SK(i)と公開鍵PK(i)とからなる鍵ペアを生成する(ステップS101)。なお、公開鍵暗号方式の具体例は、RSAやIDベース暗号などを例示できるが、復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることが望ましい。生成された秘密鍵SK(i)は、書き込み部11eによって記憶部11c−iに格納される(ステップS102)。また、生成された公開鍵PK(i)は、出力部11f−iから出力され、情報記録装置12の入力部12dに入力される。公開鍵PK(i)は、書き込み部12fから記憶部12cに格納される(ステップS103)。
The first registration process is executed independently by each information processing apparatus 11-i constituting this system. First, the key
初回登録処理により、各情報処理装置11−iにそれぞれ対応する秘密鍵SK(i)がそれぞれの記憶部11c−iに格納され、すべての情報処理装置11−iの公開鍵PK(i)が情報記録装置12の記憶部12cに格納される。
By the initial registration process, the secret keys SK (i) corresponding to the respective information processing apparatuses 11-i are stored in the
<データ書き込み処理>
次に、情報記録装置12が情報記録媒体13にデータを格納するデータ書き込み処理を説明する。
図6は、第1実施形態のデータ書き込み処理を説明するためのシーケンス図である。
<Data writing process>
Next, a data writing process in which the
FIG. 6 is a sequence diagram for explaining the data writing process of the first embodiment.
まず、情報記録装置12(図3)のデータ取得部12gにデータDが入力される(ステップS111)。この処理は、例えば、画像撮影、音声入力などに相当する。入力されたデータDはエンコード部12hに入力され、エンコード部12hは、入力されたデータDを符号化(エンコード)し、符号化されたデータMを生成する(ステップS112)。
First, data D is input to the data acquisition unit 12g of the information recording device 12 (FIG. 3) (step S111). This process corresponds to, for example, image shooting, voice input, and the like. The input data D is input to the
データMは、縮小データ生成部12iに入力され、縮小データ生成部12iは、データMに関連するデータであって当該データMよりも情報量が少ない縮小データSを生成する(ステップS113)。縮小データSの具体例は、データDの画質を落としたサムネイル、データDがモザイク処理された画像、データDの撮影・録音日時やファイル名などの属性情報、撮影や録音がなされたか否かのみを示す情報などである。生成された縮小データSは、書き込み部12fから記憶部12cに格納される。縮小データSは、情報記録装置12で格納データの概要を確認するために使用されるものである。このように、縮小データSを情報記録装置12の記憶部12cに格納することにより、縮小データSを情報記録媒体13の記憶部13aするのに比べて高い安全性を確保できる。
The data M is input to the reduced data generation unit 12i, and the reduced data generation unit 12i generates reduced data S that is data related to the data M and has a smaller amount of information than the data M (step S113). Specific examples of the reduced data S are only thumbnails with reduced image quality of data D, mosaic images of data D, attribute information such as the date / time and file name of data D, whether or not shooting or recording was performed. Information indicating The generated reduced data S is stored in the
また、共通鍵生成部12jがAESやカメリアなどの共通鍵暗号方式の共通鍵KAを生成する(ステップS114)。共通鍵生成部12jは、例えば、所定のビット長のランダム数を共通鍵KAとする。生成された共通鍵KAはデータ暗号化部12kに入力され、データ暗号化部12kには、さらにエンコード部12hから出力されたデータMが入力される。データ暗号化部12kは、共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成する(ステップS115)。また、生成された共通鍵KAは鍵暗号化部12nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部12nに送る。鍵暗号化部12nは、各公開鍵PK(i)をそれぞれ用い、共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する(ステップS116)。
Further, the common key generation unit 12j generates a common key KA of a common key cryptosystem such as AES or Camellia (step S114). For example, the common key generation unit 12j uses a random number having a predetermined bit length as the common key KA. The generated common key KA is input to the
ステップS115で生成された暗号文SE(KA, M)と、ステップS116で生成された各暗号文PE(PK(i), KA)とは出力部12eに送られ、出力部12eは、これらを情報記録媒体13の記憶部13aに格納する(ステップS117)。
The ciphertext SE (KA, M) generated in step S115 and each ciphertext PE (PK (i), KA) generated in step S116 are sent to the
<データ読み込み処理>
情報処理装置11−iが情報記録媒体13からデータを読み込むデータ読み込み処理を説明する。
図5(B)は、第1実施形態のデータ読み込み処理を説明するためのシーケンス図である。
<Data reading process>
A data reading process in which the information processing apparatus 11-i reads data from the
FIG. 5B is a sequence diagram for explaining the data reading process of the first embodiment.
まず、情報処理装置11−i(図2)の入力部11g−iが、情報記録媒体13の記憶部13aから、暗号文SE(KA, M)と暗号文PE(PK(i), KA)とを読み込み、書き込み部11e−iがこれらを記憶部11c−iに格納する(ステップS131)。
First, the
次に、読み出し部11h−iが記憶部11c−iから、暗号文PE(PK(i), KA)と秘密鍵SK(i)とを読み込み、これらが鍵復号部11i−iに入力される。鍵復号部11i−iは、秘密鍵SK(i)を用い、暗号文PE(PK(i), KA)を復号して共通鍵KAを生成する(ステップS132)。生成された共通鍵KAは、データ復号部11j−iに入力される。さらに、読み出し部11h−iが記憶部11c−iから暗号文SE(KA, M)を読み出し、データ復号部11j−iに送る。データ復号部11j−iは、共通鍵KAを用い、暗号文SE(KA, M)を復号し、データMを生成する(ステップS133)。
Next, the
生成されたデータMはデコード部11k−iに入力され、そこでデータDに復号(デコード)されて出力される(ステップS134)。 The generated data M is input to the decoding unit 11k-i, where it is decoded (decoded) into data D and output (step S134).
<表示処理>
情報記録装置12は、初回登録された公開鍵PK(i)や格納された縮小データSのリストを出力可能である。この場合、読み出し部12mが、記憶部12cから公開鍵PK(i)や縮小データSを読み出し、表示部12pがこれらを出力する。
<Display processing>
The
〔本形態の特徴〕
情報記録媒体13に格納されているのは暗号文SE(KA, M)と暗号文PE(PK(i), KA)であり、これらの暗号文からデータMを復号できるのは、自らの秘密鍵SK(i)を保持する各情報処理装置11−iのみである。つまり、初回登録処理を実行していない情報処理装置は、情報記録媒体13からデータMを取得することができない。これにより、情報記録媒体13が情報記録装置12から取り外された環境においても、当該情報記録媒体13に格納されたデータMのアクセスを管理できる。
[Features of this embodiment]
The ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) are stored in the
また、本形態の各情報処理装置11−iが事前に登録しておく必要があるのは自らの秘密鍵SK(i)である。よって、複数の各情報処理装置が共通の秘密情報を共有する場合のような煩雑な処理は不要である。 In addition, it is the own secret key SK (i) that each information processing apparatus 11-i of this embodiment needs to register in advance. Therefore, complicated processing such as when a plurality of information processing apparatuses share common secret information is unnecessary.
また、本形態の情報記録装置12が行う公開鍵暗号演算は暗号化演算のみであり、復号演算を行う必要がない。復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることで、情報記録装置12が実行すべき演算のコストを削減できる。よって、情報記録装置12がデジタルカメラ等のように計算能力がさほど高くない場合であっても、本システムを高速で実行できる。
Further, the public key encryption operation performed by the
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、1つの情報記録装置12のみが存在する場合を説明したが、複数の情報記録装置12(情報記録装置RE(j)(j=1,...,u, u>1)に相当)が存在してもよい。また、本形態では、縮小データSや公開鍵PK(i)を情報記録装置12の記憶部12cに格納することとした。しかし、公開鍵PK(i)を情報記録媒体13の記憶部13aに格納し、情報記録装置12が情報記録媒体13の記憶部13aから公開鍵PK(i)を読み出して使用する構成であってもよい。これにより、情報記録装置12が複数存在する場合に、情報記録装置12ごとに初回登録処理を実行する必要がなくなる。また、本形態では、縮小データSを情報記録装置12の記憶部12cに格納することとした。しかし、縮小データSを情報記録媒体13の記憶部13aに格納し、情報記録装置12が情報記録媒体13の記憶部13aから縮小データSを読み出して使用する構成であってもよい。これにより、情報記録装置12が複数存在する場合に、或る情報記録装置12で生成された縮小データSを別の情報記録装置12で使用することが可能となる。
The present invention is not limited to the embodiment described above. For example, in the present embodiment, a case where only one
また、縮小データSが生成されない構成であってもよいし、エンコードを行わずにデータ取得部12gで取得されたデータDをデータMとしてもよい。この場合にはデコードも不要となる。 Further, the reduced data S may not be generated, and the data D acquired by the data acquisition unit 12g without encoding may be used as the data M. In this case, decoding is also unnecessary.
また、本形態では、初回登録処理の際に公開鍵暗号方式の鍵ペアが生成されることとしたが、初回登録処理より前に設定されていた公開鍵暗号方式の鍵ペアを用いて初回登録処理が実行されてもよい。 In this embodiment, the key pair of the public key cryptosystem is generated at the time of the initial registration process. However, the initial registration is performed using the key pair of the public key cryptosystem set before the initial registration process. Processing may be performed.
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.
〔第2実施形態〕
本形態は、第1実施形態の変形例であり、情報記録装置12が共通鍵の更新を行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
[Second Embodiment]
This embodiment is a modification of the first embodiment, in which the
<構成>
図7は、第2実施形態の情報処理装置21−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。図8は、第2実施形態の情報記録装置22の機能構成を説明するためのブロック図である。図9は、第2実施形態の情報記録媒体23の機能構成を説明するためのブロック図である。なお、これらの図において第1実施形態と共通する部分については、第1実施形態で用いたのと同じ符号を用い、説明を簡略化する。
<Configuration>
FIG. 7 is a block diagram for explaining a functional configuration of the information processing apparatus 21-i (i = 1,..., N, n ≧ 1) according to the second embodiment. FIG. 8 is a block diagram for explaining a functional configuration of the
本形態のセキュリティシステムは、第1実施形態のセキュリティシステム1の情報処理装置11−iを情報処理装置21−iに置換し、情報記録装置12を情報記録装置22に置換し、情報記録媒体13を情報記録媒体23に置換したものである。
In the security system of the present embodiment, the information processing device 11-i of the
図7に示すように、本形態の情報処理装置21−iは、制御部11a−i、一時メモリ11b−i、記憶部11c−i、鍵ペア生成部11d−i、書き込み部11e−i、出力部11f−i、入力部11g−i、読出し部11h−i、鍵復号部21i−i、データ復号部21j−i、及びデコード部11k−iを有する。
As shown in FIG. 7, the information processing apparatus 21-i of this embodiment includes a
本形態の情報処理装置21−iは、例えば、公知のコンピュータに所定のプログラムが読み込まれて構成される。例えば、鍵復号部21i−i、及びデータ復号部21j−iは、所定のプログラムがCPUで実行されることで構成される処理部である。 The information processing apparatus 21-i of this embodiment is configured, for example, by loading a predetermined program into a known computer. For example, the key decryption unit 21i-i and the data decryption unit 21j-i are processing units configured by a predetermined program being executed by the CPU.
図8に示すように、本形態の情報記録装置22は、制御部12a、一時メモリ12b、記憶部12c、入力部12d、出力部12e、書き込み部12f、データ取得部12g、エンコード部12h、縮小データ生成部12i、共通鍵生成部22j、データ暗号化部22k、読出し部12m、鍵暗号化部22n、及び表示部12pを有する。
As shown in FIG. 8, the
本形態の情報記録装置22は、例えば、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどであり、情報記録装置22の各機能は、公知のコンピュータに所定のプログラムが読み込まれて構成される。例えば、共通鍵生成部22j、データ暗号化部22k及び鍵暗号化部22nは、所定のプログラムがCPUで実行されることで構成される処理部である。
The
図9に示すように、本形態の情報記録媒体23は記憶部23aを有する。情報記録媒体23は、例えば、CFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体であってもよいし、情報記録装置22に内蔵された取り外しできない情報記録媒体であってもよい。
As shown in FIG. 9, the
<初回登録処理>
第1実施形態と同じであるため説明を省略する。
<Initial registration process>
Since it is the same as 1st Embodiment, description is abbreviate | omitted.
<データ書き込み処理>
次に、情報記録装置22が情報記録媒体23にデータを格納するデータ書き込み処理を説明する。
図10は、第2実施形態のデータ書き込み処理を説明するためのシーケンス図である。
<Data writing process>
Next, a data writing process in which the
FIG. 10 is a sequence diagram for explaining the data writing process of the second embodiment.
まず、情報記録装置22(図8)のデータ取得部12gにデータDが入力される(ステップS211)。次に、制御部12aがk=0と設定し、kを一時メモリ12bに格納する(ステップS211)。データDはエンコード部12hに入力され、エンコード部12hは、入力されたデータDを符号化(エンコード)し、符号化されたデータM(k)=M(0)を生成する(ステップS212)。
First, data D is input to the data acquisition unit 12g of the information recording device 22 (FIG. 8) (step S211). Next, the controller 12a sets k = 0 and stores k in the temporary memory 12b (step S211). The data D is input to the
データM(k)は、縮小データ生成部12iに入力され、縮小データ生成部12iは、データM(k)に関連するデータであって当該データM(k)よりも情報量が少ない縮小データSを生成する(ステップS213)。生成された縮小データSは、書き込み部12fから記憶部12cに格納される。
The data M (k) is input to the reduced data generation unit 12i, and the reduced data generation unit 12i is data related to the data M (k) and has a smaller amount of information than the data M (k). Is generated (step S213). The generated reduced data S is stored in the
また、共通鍵生成部22jがAESやカメリアなどの共通鍵暗号方式の共通鍵KA(k)を生成する(ステップS214)。共通鍵生成部22j例えば、所定のビット長のランダム数を共通鍵KA(k)とする。生成された共通鍵KA(k)はデータ暗号化部22kに入力され、データ暗号化部22kには、さらにエンコード部12hから出力されたデータM(k)が入力される。データ暗号化部22kは、共通鍵KA(k)を用いてデータM(k)を暗号化した暗号文SE(KA(k), M(k))を生成する(ステップS215)。また、生成された共通鍵KA(k)は鍵暗号化部22nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部22nに送る。鍵暗号化部22nは、各公開鍵PK(i)をそれぞれ用い、共通鍵KA(k)をそれぞれ暗号化した暗号文PE(PK(i), KA(k))を生成する(ステップS216)。
Further, the common key generation unit 22j generates a common key KA (k) of a common key cryptosystem such as AES or Camellia (step S214). Common key generation unit 22j For example, a random number having a predetermined bit length is set as a common key KA (k). The generated common key KA (k) is input to the
ステップS215で生成された暗号文SE(KA(k), M(k))と、ステップS216で生成された各暗号文PE(PK(i), KA(k))とは出力部12eに送られ、出力部12eは、これらを情報記録媒体23の記憶部23aに格納する(ステップS217)。
The ciphertext SE (KA (k), M (k)) generated in step S215 and each ciphertext PE (PK (i), KA (k)) generated in step S216 are sent to the
<共通鍵更新処理>
次に、情報記録装置22が共通鍵KA(k)を更新する共通鍵更新処理を説明する。共通鍵KAの更新は、例えば、データ取得部12gにデータDが入力されるたびに実行されてもよいし、電源オフ状態にあった情報記録装置22が電源オン状態になるたびに実行されてもよい。前者の場合はより安全性が高まるし、後者の場合は情報記録装置22の演算数を削減できる。
図11は、第2実施形態の共通鍵更新処理を説明するためのシーケンス図である。
<Common key update processing>
Next, a common key update process in which the
FIG. 11 is a sequence diagram for explaining the common key update processing of the second embodiment.
共通鍵KA(k)を更新する場合、まず、制御部12aがk+1を新たなkとして一時メモリ12bに格納する(ステップS221)。次に、共通鍵生成部22jが新たな共通鍵KA(k)を生成する(ステップS222)。共通鍵生成部22jは、例えば、所定のビット長のランダム数を共通鍵KA(k)とする。生成された共通鍵KA(k)はデータ暗号化部22kに入力される。また、入力部12dは、情報記録媒体23の記憶部23aから暗号文SE(KA(k-1), M(k-1))を読み出す。暗号文SE(KA(k-1), M(k-1))は新たなデータM(k)としてデータ暗号化部22kに入力される。データ暗号化部22kは、新たな共通鍵KA(k)(KAnewに相当)を用いて新たなデータM(k)を暗号化した新たな暗号文SE(KA(k), M(k))を生成する(ステップS223)。
When updating the common key KA (k), first, the control unit 12a stores k + 1 as a new k in the temporary memory 12b (step S221). Next, the common key generation unit 22j generates a new common key KA (k) (step S222). For example, the common key generation unit 22j uses a random number having a predetermined bit length as the common key KA (k). The generated common key KA (k) is input to the
また、新たな共通鍵KA(k)は鍵暗号化部22nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部22nに送る。鍵暗号化部22nは、各公開鍵PK(i)をそれぞれ用い、新たな共通鍵KA(k)をそれぞれ暗号化した新たな暗号文PE(PK(i), KA(k))を生成する(ステップS224)。
The new common key KA (k) is also input to the
ステップS223で生成された新たな暗号文SE(KA(k), M(k))と、ステップS224で生成された新たな各暗号文PE(PK(i), KA(k))とは出力部12eに送られ、出力部12eは、これらを情報記録媒体23の記憶部23aに格納する(ステップS225)。この際、更新前の共通鍵KA(k-1)による復号を防止するため、更新前の共通鍵KA(k-1)に対応する暗号文SE(KA(k-1), M(k-1))は、情報記録媒体23の記憶部23aから削除されることが望ましい。
The new ciphertext SE (KA (k), M (k)) generated in step S223 and the new ciphertext PE (PK (i), KA (k)) generated in step S224 are output. The
<データ読み込み処理>
情報処理装置21−iが情報記録媒体23からデータを読み込むデータ読み込み処理を説明する。
図12は、第2実施形態のデータ読み込み処理を説明するためのシーケンス図である。
<Data reading process>
A data reading process in which the information processing apparatus 21-i reads data from the
FIG. 12 is a sequence diagram for explaining the data reading process of the second embodiment.
まず、情報処理装置21−i(図7)の入力部11g−iが、情報記録媒体23の記憶部23aから暗号文SE(KA(k), M(k))を読み込み、書き込み部11e−iがこれを記憶部11c−iに格納する(ステップS231)。また、入力部11g−iが、情報記録媒体23の記憶部23aから暗号文PE(PK(i), KA(k))を読み込み、書き込み部11e−iがこれを記憶部11c−iに格納する(ステップS232)。
First, the
次に、読み出し部11h−iが記憶部11c−iから、暗号文PE(PK(i), KA(k))と秘密鍵SK(i)とを読み込み、これらが鍵復号部21i−iに入力される。鍵復号部21i−iは、秘密鍵SK(i)を用い、暗号文PE(PK(i), KA(k))を復号して共通鍵KA(k)を生成する(ステップS233)。生成された共通鍵KA(k)は、データ復号部21j−iに入力される。さらに、読み出し部11h−iが記憶部11c−iから暗号文SE(KA(k), M(k))を読み出し、データ復号部21j−iに送る。データ復号部21j−iは、共通鍵KA(k)を用い、暗号文SE(KA(k), M(k))を復号し、データM(k)を生成する(ステップS234)。ここで、k=0でないとき、M(k)=SE(KA(k-1), M(k-1))である。
Next, the
次に、制御部11a−iがk=0であるか否かを判定し(ステップS235)、k=0でなければk-1を新たなkとし、ステップS234で生成されたデータSE(KA(k-1), M(k-1))を新たな暗号文SE(KA(k), M(k))として処理をステップS232に戻す。一方、k=0であれば、データM(k)=M(0)がデコード部11k−iに入力され、そこでデータDに復号(デコード)されて出力される(ステップS237)。
Next, the
<表示処理>
第1実施形態と同じである。
<Display processing>
The same as in the first embodiment.
〔本形態の特徴〕
情報記録媒体23に格納されているのは暗号文SE(KA(k), M(k))と暗号文PE(PK(i), KA(k))であり、これらの暗号文からデータM(k)を復号できるのは、自らの秘密鍵SK(i)を保持する各情報処理装置21−iのみである。つまり、初回登録処理を実行していない情報処理装置は、情報記録媒体23からデータM(k)を取得することができない。これにより、情報記録媒体23が情報記録装置22から取り外された環境においても、当該情報記録媒体23に格納されたデータM(k)のアクセスを管理できる。
[Features of this embodiment]
The ciphertext SE (KA (k), M (k)) and ciphertext PE (PK (i), KA (k)) are stored in the
また、本形態の各情報処理装置21−iが事前に登録しておく必要があるのは自らの秘密鍵SK(i)である。よって、複数の各情報処理装置が共通の秘密情報を共有する場合のような煩雑な処理は不要である。 In addition, it is the private key SK (i) that each information processing apparatus 21-i of this embodiment needs to register in advance. Therefore, complicated processing such as when a plurality of information processing apparatuses share common secret information is unnecessary.
また、本形態では、情報記録装置22が共通鍵KA(k)を更新することとしたため、安全性をより向上できる。例えば、更新前の共通鍵KA(k-1)を既に取得しているが、更新後の共通鍵KA(k)を取得していない攻撃者の装置は、更新後の共通鍵KA(k)で暗号化された暗号文SE(KA(k), M(k))を復号できない。また、共通鍵KA(k)を更新するたびに更新前の共通鍵KA(k-1)に対応する暗号文SE(KA(k-1), M(k-1))を情報記録媒体23から削除することにすれば、より安全性が向上する。
In this embodiment, since the
また、本形態の情報記録装置22が行う公開鍵暗号演算は暗号化演算のみであり、復号演算を行う必要がない。復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることで、情報記録装置22が実行すべき演算のコストを削減できる。よって、情報記録装置22がデジタルカメラ等のように計算能力がさほど高くない場合であっても、本システムを高速で実行できる。
Further, the public key encryption operation performed by the
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、1つの情報記録装置22のみが存在する場合を説明したが、複数の情報記録装置22(情報記録装置RE(j)(j=1,...,u, u>1)に相当)が存在してもよい。また、本形態では、縮小データSや公開鍵PK(i)を情報記録装置22の記憶部12cに格納することとした。しかし、公開鍵PK(i)を情報記録媒体23の記憶部23aに格納し、情報記録装置22が情報記録媒体23の記憶部23aから公開鍵PK(i)を読み出して使用する構成であってもよい。これにより、情報記録装置22が複数存在する場合に、情報記録装置22ごとに初回登録処理を実行する必要がなくなる。また、本形態では、縮小データSを情報記録装置22の記憶部12cに格納することとした。しかし、縮小データSを情報記録媒体23の記憶部23aに格納し、情報記録装置22が情報記録媒体23の記憶部23aから縮小データSを読み出して使用する構成であってもよい。これにより、情報記録装置22が複数存在する場合に、或る情報記録装置22で生成された縮小データSを別の情報記録装置22で使用することが可能となる。
The present invention is not limited to the embodiment described above. For example, in the present embodiment, a case has been described in which only one
また、縮小データSが生成されない構成であってもよいし、エンコードを行わずにデータ取得部22gで取得されたデータDをデータM(0)としてもよい。この場合にはデコードも不要となる。 Further, the reduced data S may not be generated, or the data D acquired by the data acquisition unit 22g without encoding may be used as the data M (0). In this case, decoding is also unnecessary.
また、本形態では、初回登録処理の際に公開鍵暗号方式の鍵ペアが生成されることとしたが、初回登録処理より前に設定されていた公開鍵暗号方式の鍵ペアを用いて初回登録処理が実行されてもよい。 In this embodiment, the key pair of the public key cryptosystem is generated at the time of the initial registration process. However, the initial registration is performed using the key pair of the public key cryptosystem set before the initial registration process. Processing may be performed.
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.
〔プログラム等〕
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
[Programs]
When the above configuration is realized by a computer, the processing contents of the functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
本発明の産業上の利用分野としては、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどを例示できる。 Examples of the industrial application field of the present invention include digital cameras, video cameras, digital IC recorders, and the like.
1 セキュリティシステム
11,21 情報処理装置
12,22 情報記録装置
13,23 情報記録媒体
DESCRIPTION OF
Claims (6)
前記情報処理装置PC(i)は、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)をそれぞれ格納する記憶部を含み、
前記情報記録装置RE(j)は、
共通鍵暗号方式の共通鍵KAを生成する共通鍵生成部と、
前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するデータ暗号化部と、
前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する鍵暗号化部と、
前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納する書き込み部と、を含み、
前記情報処理装置PC(i)は、
自らに対応する秘密鍵SK(i)を用い、前記情報記録媒体に格納された前記暗号文PE(PK(i), KA)を復号し、前記共通鍵KAを生成する鍵復号部と、
前記共通鍵KAを用い、前記情報記録媒体に格納された前記暗号文SE(KA, M)を復号し、前記データMを生成するデータ復号部と、をさらに含み、
前記暗号文SE(KA, M)が前記情報記録媒体に格納された後に行われる共通鍵の更新時に、
前記共通鍵生成部は、共通鍵暗号方式の新たな共通鍵KAを生成し、
前記データ暗号化部は、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成し、
前記鍵暗号化部は、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成し、
前記書き込み部は、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納し、前記新たなデータMとされた更新前の前記暗号文SE(KA, M)を前記情報記録媒体から削除する、
ことを特徴とするセキュリティシステム。 n (n ≧ 1) information processing devices PC (i) (i = 1,..., n) and u (u ≧ 1) information recording devices RE (j) (j = 1,... ., u) and an information recording medium,
The information processing device PC (i) includes a storage unit that stores a secret key SK (i) of a public key cryptosystem corresponding to the information processing device PC (i),
The information recording device RE (j)
A common key generation unit that generates a common key KA of the common key cryptosystem;
A data encryption unit that generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA;
A public key PK (i) respectively corresponding to the secret key SK (i), and a key encryption unit for generating ciphertext PE (PK (i), KA) obtained by encrypting the common key KA,
A writing unit for storing the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) in the information recording medium,
The information processing apparatus PC (i)
Using a secret key SK (i) corresponding to itself, decrypting the ciphertext PE (PK (i), KA) stored in the information recording medium, and generating the common key KA, and
A data decryption unit that decrypts the ciphertext SE (KA, M) stored in the information recording medium using the common key KA, and generates the data M;
When the common key is updated after the ciphertext SE (KA, M) is stored in the information recording medium,
The common key generation unit generates a new common key KA of the common key cryptosystem,
The data encryption unit sets the ciphertext SE (KA, M) as new data M, and a new ciphertext SE (KA, M) obtained by encrypting the new data M using the new common key KA. )
The key encryption unit uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the new common key KA. KA),
The writing unit stores the new ciphertext SE (KA, M) and the new ciphertext PE (PK (i), KA) in the information recording medium, and updates the new data M. Deleting the previous ciphertext SE (KA, M) from the information recording medium;
Security system characterized by that.
前記情報記録装置RE(j)は、
前記データMに関連するデータであって当該データMよりも情報量が少ない縮小データSを生成する縮小データ生成部をさらに有し、
前記縮小データSは、
前記情報記録装置RE(j)又は前記情報記録媒体の少なくとも一方の記憶部に格納される、
ことを特徴とするセキュリティシステム。 The security system of claim 1,
The information recording device RE (j)
A reduced data generation unit that generates reduced data S that is related to the data M and has a smaller amount of information than the data M;
The reduced data S is
Stored in at least one storage unit of the information recording device RE (j) or the information recording medium,
Security system characterized by that.
前記公開鍵暗号方式は、復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい方式である、
ことを特徴とするセキュリティシステム。 The security system according to claim 1 or 2,
The public key cryptosystem is a scheme in which the operation cost of the encryption operation is smaller than the operation cost of the decryption operation.
Security system characterized by that.
前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するデータ暗号化部と、
秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する鍵暗号化部と、
前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを情報記録媒体に格納する書き込み部と、
を有し、
前記暗号文SE(KA, M)が前記情報記録媒体に格納された後に行われる共通鍵の更新時に、
前記共通鍵生成部は、共通鍵暗号方式の新たな共通鍵KAを生成し、
前記データ暗号化部は、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成し、
前記鍵暗号化部は、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成し、
前記書き込み部は、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納し、前記新たなデータMとされた更新前の前記暗号文SE(KA, M)を前記情報記録媒体から削除する、
ことを特徴とする情報記録装置。 A common key generation unit that generates a common key KA of the common key cryptosystem;
A data encryption unit that generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA;
Using public key PK corresponding respectively to the secret key SK (i): (i) respectively, said common key KA each encrypted ciphertext PE (PK (i), KA) and a key encrypting unit for generating,
A writing unit for storing the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA ) and into the information recording medium,
Have
When the common key is updated after the ciphertext SE (KA, M) is stored in the information recording medium,
The common key generation unit generates a new common key KA of the common key cryptosystem,
The data encryption unit sets the ciphertext SE (KA, M) as new data M, and a new ciphertext SE (KA, M) obtained by encrypting the new data M using the new common key KA. )
The key encryption unit uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the new common key KA. KA),
The writing unit stores the new ciphertext SE (KA, M) and the new ciphertext PE (PK (i), KA) in the information recording medium, and updates the new data M. Deleting the previous ciphertext SE (KA, M) from the information recording medium;
An information recording apparatus characterized by that.
前記情報処理装置PC(i)の記憶部には、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)がそれぞれ格納されており、
前記情報記録装置RE(j)が、共通鍵暗号方式の共通鍵KAを生成するステップと、
前記情報記録装置RE(j)が、前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するステップと、
前記情報記録装置RE(j)が、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成するステップと、
前記情報記録装置RE(j)が、前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納するステップと、
前記情報処理装置PC(i)が、自らに対応する秘密鍵SK(i)を用い、前記情報記録媒体に格納された前記暗号文PE(PK(i), KA)を復号し、前記共通鍵KAを生成するステップと、
前記情報処理装置PC(i)が、前記共通鍵KAを用い、前記情報記録媒体に格納された前記暗号文SE(KA, M)を復号し、前記データMを生成するステップと、
を実行し、
前記暗号文SE(KA, M)が前記情報記録媒体に格納された後に行われる共通鍵の更新時に、
前記情報記録装置RE(j)が、共通鍵暗号方式の新たな共通鍵KAを生成するステップと、
前記情報記録装置RE(j)が、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成するステップと、
前記情報記録装置RE(j)が、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成するステップと、
前記情報記録装置RE(j)が、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納し、前記新たなデータMとされた更新前の前記暗号文SE(KA, M)を前記情報記録媒体から削除するステップと、
を実行するセキュリティ方法。 n (n ≧ 1) information processing devices PC (i) (i = 1,..., n) and u (u ≧ 1) information recording devices RE (j) (j = 1,... ., u) and an information recording medium,
The storage unit of the information processing device PC (i) stores a secret key SK (i) of a public key cryptosystem corresponding to the information processing device PC (i),
The information recording device RE (j) generating a common key KA of a common key cryptosystem;
The information recording device RE (j) generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA;
The information recording device RE (j) uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the common key KA, respectively, and encrypts the encrypted text PE (PK (i), KA )
The information recording device RE (j) storing the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) in the information recording medium;
The information processing device PC (i) decrypts the ciphertext PE (PK (i), KA) stored in the information recording medium using a secret key SK (i) corresponding to the information processing device PC (i), and the common key Generating KA; and
The information processing apparatus PC (i) uses the common key KA to decrypt the ciphertext SE (KA, M) stored in the information recording medium and generate the data M;
Run
When the common key is updated after the ciphertext SE (KA, M) is stored in the information recording medium,
The information recording device RE (j) generating a new common key KA of a common key cryptosystem;
The information recording device RE (j) sets the ciphertext SE (KA, M) as new data M, and encrypts the new data M using the new common key KA. KA, M), and
The information recording device RE (j) uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the new common key KA, respectively. i), KA), and
The information recording device RE (j) stores the new ciphertext SE (KA, M) and the new ciphertext PE (PK (i), KA) in the information recording medium, and the new data Deleting the ciphertext SE (KA, M) before being updated as M from the information recording medium;
Security method to perform.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009017287A JP5395449B2 (en) | 2009-01-28 | 2009-01-28 | Security system, information recording apparatus, security method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009017287A JP5395449B2 (en) | 2009-01-28 | 2009-01-28 | Security system, information recording apparatus, security method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010177960A JP2010177960A (en) | 2010-08-12 |
JP5395449B2 true JP5395449B2 (en) | 2014-01-22 |
Family
ID=42708481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009017287A Expired - Fee Related JP5395449B2 (en) | 2009-01-28 | 2009-01-28 | Security system, information recording apparatus, security method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5395449B2 (en) |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0683203B2 (en) * | 1986-07-18 | 1994-10-19 | 日本電信電話株式会社 | Public key cryptosystem |
JPH07118709B2 (en) * | 1987-01-16 | 1995-12-18 | 日本電信電話株式会社 | Confidential information communication method |
JPH0834587B2 (en) * | 1989-07-07 | 1996-03-29 | 株式会社日立製作所 | How to hide image data |
JP3402441B2 (en) * | 1997-12-17 | 2003-05-06 | 日本電信電話株式会社 | Public key encryption device, public key encryption / decryption device, and decryption program recording medium |
GB9930267D0 (en) * | 1999-12-23 | 2000-02-09 | Kabashima Yoshiyuki | Sparse matrix based cryptography |
JP2002281014A (en) * | 2001-03-15 | 2002-09-27 | Sony Corp | Method for transferring contents and contents recording /reproducing device |
JP4087293B2 (en) * | 2003-05-29 | 2008-05-21 | 株式会社リコー | Image reading system |
JP2006025298A (en) * | 2004-07-09 | 2006-01-26 | Oki Electric Ind Co Ltd | Mutual authentication method, mutual authentication apparatus, and mutual authentication system |
JP2008042718A (en) * | 2006-08-09 | 2008-02-21 | Seiko Epson Corp | Image reading system, information processing apparatus, image reading apparatus, and program |
JP4843587B2 (en) * | 2007-04-24 | 2011-12-21 | 日本電信電話株式会社 | Information recording medium security method, information processing apparatus, program, and recording medium |
JP4843563B2 (en) * | 2007-06-01 | 2011-12-21 | 日本電信電話株式会社 | Information recording medium security method, information processing apparatus, and program |
JP2008310506A (en) * | 2007-06-13 | 2008-12-25 | Toshiba Corp | Information terminal device |
-
2009
- 2009-01-28 JP JP2009017287A patent/JP5395449B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010177960A (en) | 2010-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101224749B1 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US8555059B2 (en) | Secure local update of content management software | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
KR100736100B1 (en) | Apparatus and method for digital rights management | |
US20120317414A1 (en) | Method and system for securing documents on a remote shared storage resource | |
US20130254536A1 (en) | Secure server side encryption for online file sharing and collaboration | |
US20060093150A1 (en) | Off-loading data re-encryption in encrypted data management systems | |
US20150019881A1 (en) | Accelerated cryptography with an encryption attribute | |
BRPI0615099A2 (en) | digital platform migration from first platform to second platform | |
JP4901311B2 (en) | Data processing apparatus, data processing method, and data processing program | |
US9460295B2 (en) | Deleting information to maintain security level | |
US7660423B2 (en) | Method and apparatus for maintaining ephemeral keys in limited space | |
US10380353B2 (en) | Document security in enterprise content management systems | |
CN103532712B (en) | digital media file protection method, system and client | |
JP5395449B2 (en) | Security system, information recording apparatus, security method, and program | |
JP2019071552A (en) | Encryption communication method, encryption communication system, key issuing device, and program | |
JP6560859B2 (en) | Data usage control system and method | |
JP7086163B1 (en) | Data processing system | |
JP6047718B2 (en) | License management system, method and module | |
JP4843588B2 (en) | Information recording medium security method, program, and recording medium | |
JP5304304B2 (en) | Security enhancement system, method, program, and USB memory | |
JP2006313505A (en) | Encryption and decryption system, apparatuses and methods for encryption and decryption, and program | |
JP2007316887A (en) | Data management system and management device, and data management method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131018 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |