[go: up one dir, main page]

JP5395449B2 - Security system, information recording apparatus, security method, and program - Google Patents

Security system, information recording apparatus, security method, and program Download PDF

Info

Publication number
JP5395449B2
JP5395449B2 JP2009017287A JP2009017287A JP5395449B2 JP 5395449 B2 JP5395449 B2 JP 5395449B2 JP 2009017287 A JP2009017287 A JP 2009017287A JP 2009017287 A JP2009017287 A JP 2009017287A JP 5395449 B2 JP5395449 B2 JP 5395449B2
Authority
JP
Japan
Prior art keywords
information recording
ciphertext
data
common key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009017287A
Other languages
Japanese (ja)
Other versions
JP2010177960A (en
Inventor
哲 小田
剛 山本
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009017287A priority Critical patent/JP5395449B2/en
Publication of JP2010177960A publication Critical patent/JP2010177960A/en
Application granted granted Critical
Publication of JP5395449B2 publication Critical patent/JP5395449B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データを秘匿する技術に関し、特に、データを暗号化して情報記録媒体に格納し、当該データへのアクセスを管理する技術に関する。   The present invention relates to a technique for concealing data, and more particularly to a technique for encrypting data and storing it in an information recording medium and managing access to the data.

デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどの情報記録装置は、その内部に情報記録媒体を備え、撮影等によって収集したデータをその情報記録媒体に格納する。このような情報記録装置の紛失又は盗難があった場合、情報記録装置自体の損害だけではなく、情報記録媒体に格納された情報が流出することで多大な損害が発生する場合がある。   An information recording apparatus such as a digital camera, a video camera, or a digital IC recorder includes an information recording medium therein, and stores data collected by photographing or the like in the information recording medium. When such an information recording device is lost or stolen, not only the information recording device itself is damaged, but also the information stored in the information recording medium leaks, and a great deal of damage may occur.

このような問題を回避するため、情報記録装置がパスワードなどを用いて情報記録媒体へのアクセス権限を管理し、権限が与えられた者以外が情報記録媒体に格納されたデータを読み出せないようにする技術がある(例えば、非特許文献1参照)。   In order to avoid such a problem, the information recording apparatus manages the access authority to the information recording medium using a password or the like so that only the authorized person can read the data stored in the information recording medium. (For example, refer nonpatent literature 1).

また、一部の音楽プレイヤーのように、情報記録媒体に格納するデータを一律に暗号化し、情報記録媒体からデータを読み出す際に、決められたソフトウェア上で認証処理を行い、認証に成功した場合にのみデータを復号することで、意図しないアクセスを制限する技術もある。   In addition, like some music players, when data stored in an information recording medium is uniformly encrypted and the data is read from the information recording medium, authentication processing is performed on the determined software and the authentication is successful. There is also a technique for restricting unintended access by decrypting data only in

“大切な情報をパスワードで守るセキュリティ機能”、[online]、パナソニック株式会社、[平成21年 1月20日検索]、インターネット<http://panasonic.jp/icrec/us470/security.html>“Security function to protect important information with a password”, [online], Panasonic Corporation, [searched on January 20, 2009], Internet <http://panasonic.jp/icrec/us470/security.html>

しかしながら、デジタルカメラをはじめとする昨今の情報記録装置では、情報記録媒体としてCFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体が用いられることが多い。この場合、たとえ情報記録装置がパスワードなどを用いて情報記録媒体へのアクセス権限を管理していたとしても、情報記録装置から情報記録媒体が取り外され、情報記録装置によるアクセス権限の管理が情報記録媒体に及ばないこととなった場合、誰でも当該情報記録媒体に格納されたデータにアクセスできてしまうという問題がある。   However, in recent information recording apparatuses such as digital cameras, removable information recording media such as CF cards, SD cards, memory sticks, and DVD media are often used as information recording media. In this case, even if the information recording device manages the access authority to the information recording medium using a password or the like, the information recording medium is removed from the information recording device, and the management of the access authority by the information recording device If it does not reach the medium, there is a problem that anyone can access the data stored in the information recording medium.

一方、情報記録媒体に格納するデータを一律に暗号化し、情報記録媒体からデータを読み出す際に、決められたソフトウェア上で認証処理を行い、認証に成功した場合にのみデータを復号することで、意図しないアクセスを制限する方式の場合には、このような問題はない。しかしながら、この方式では、認証処理を実行するために必要なパスワードや鍵などの秘密情報を予め各情報処理装置に共有させなければならない。この場合、共有させる秘密情報を各情報処理装置に配布・設定するといった煩雑な処理が必要となる。よって、この方式では、データを様々な情報処理装置に容易に受け渡しできるという、取り外し可能な情報記録媒体の利点が失われてしまう。   On the other hand, by uniformly encrypting data to be stored in the information recording medium, when reading data from the information recording medium, by performing authentication processing on the determined software and decrypting the data only when the authentication is successful, There is no such problem in the case of a method that restricts unintended access. However, in this method, it is necessary to share secret information such as a password and a key necessary for executing the authentication process in advance with each information processing apparatus. In this case, a complicated process of distributing / setting secret information to be shared to each information processing apparatus is required. Therefore, in this method, the advantage of the removable information recording medium that data can be easily transferred to various information processing apparatuses is lost.

本発明はこのような点に鑑みてなされたものであり、各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる技術を提供することを目的とする。   The present invention has been made in view of the above points, and without causing each information processing apparatus to share secret information, the information recording medium is stored in the information recording medium even in an environment where the information recording medium is removed from the information recording apparatus. The purpose is to provide a technology that can manage the access of data.

本発明では、情報処理装置PC(i)が、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)をそれぞれ格納しておく。各秘密鍵SK(i)は、それぞれ各情報処理装置PC(i)自身に対応するものであり、秘密情報を複数の装置に頒布・設定するといった煩雑な処理を行う必要がない。   In the present invention, the information processing device PC (i) stores the secret key SK (i) of the public key cryptosystem corresponding to the information processing device PC (i). Each secret key SK (i) corresponds to each information processing device PC (i) itself, and there is no need to perform complicated processing such as distributing and setting secret information to a plurality of devices.

情報記録装置RE(j)は、共通鍵暗号方式の共通鍵KAを生成し、共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成し、各秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成し、暗号文SE(KA, M)と暗号文PE(PK(i), KA)とを情報記録媒体に格納する。暗号文SE(KA, M)と暗号文PE(PK(i), KA)は暗号文であるため、情報記録媒体が情報記録装置RE(j)から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる。   The information recording device RE (j) generates a common key KA of the common key encryption method, generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA, and generates each secret key SK ( Using the public keys PK (i) corresponding to i) respectively, the ciphertext PE (PK (i), KA) is generated by encrypting the common key KA, and the ciphertext SE (KA, M) and ciphertext PE (PK (i), KA) is stored in the information recording medium. Since the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) are ciphertext, even in an environment where the information recording medium is removed from the information recording device RE (j), the information recording medium Manage access to stored data.

データMを読み出す情報処理装置PC(i)は、自らに対応する秘密鍵SK(i)を用い、情報記録媒体に格納された暗号文PE(PK(i), KA)を復号して共通鍵KAを生成し、この共通鍵KAを用い、情報記録媒体に格納された暗号文SE(KA, M)を復号し、データMを生成する。   The information processing apparatus PC (i) that reads the data M decrypts the ciphertext PE (PK (i), KA) stored in the information recording medium by using the secret key SK (i) corresponding to the data M itself, and KA is generated, and using this common key KA, the ciphertext SE (KA, M) stored in the information recording medium is decrypted to generate data M.

以上のように、本発明では、各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる。   As described above, according to the present invention, access to data stored in an information recording medium can be managed even in an environment where the information recording medium is removed from the information recording apparatus without causing each information processing apparatus to share secret information. .

図1は、第1実施形態のセキュリティシステムの全体構成を説明するためのブロック図である。FIG. 1 is a block diagram for explaining the overall configuration of the security system according to the first embodiment. 図2は、図1の情報処理装置11−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。FIG. 2 is a block diagram for explaining a functional configuration of the information processing apparatus 11-i (i = 1,..., N, n ≧ 1) in FIG. 図3は、図1の情報記録装置の機能構成を説明するためのブロック図である。FIG. 3 is a block diagram for explaining a functional configuration of the information recording apparatus of FIG. 図4は、図1の情報記録媒体の機能構成を説明するためのブロック図である。FIG. 4 is a block diagram for explaining a functional configuration of the information recording medium of FIG. 図5(A)は、第1実施形態の初回登録処理を説明するためのシーケンス図である。図5(B)は、第1実施形態のデータ読み込み処理を説明するためのシーケンス図である。FIG. 5A is a sequence diagram for explaining the initial registration process of the first embodiment. FIG. 5B is a sequence diagram for explaining the data reading process of the first embodiment. 図6は、第1実施形態のデータ書き込み処理を説明するためのシーケンス図である。FIG. 6 is a sequence diagram for explaining the data writing process of the first embodiment. 図7は、第2実施形態の情報処理装置21−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。FIG. 7 is a block diagram for explaining a functional configuration of the information processing apparatus 21-i (i = 1,..., N, n ≧ 1) according to the second embodiment. 図8は、第2実施形態の情報記録装置の機能構成を説明するためのブロック図である。FIG. 8 is a block diagram for explaining a functional configuration of the information recording apparatus of the second embodiment. 図9は、第2実施形態の情報記録媒体23の機能構成を説明するためのブロック図である。FIG. 9 is a block diagram for explaining a functional configuration of the information recording medium 23 of the second embodiment. 図10は、第2実施形態のデータ書き込み処理を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining the data writing process of the second embodiment. 図11は、第2実施形態の共通鍵更新処理を説明するためのシーケンス図である。FIG. 11 is a sequence diagram for explaining the common key update processing of the second embodiment. 図12は、第2実施形態のデータ読み込み処理を説明するためのシーケンス図である。FIG. 12 is a sequence diagram for explaining the data reading process of the second embodiment.

以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
まず、本発明の第1実施形態を説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.

<構成>
図1は、第1実施形態のセキュリティシステム1の全体構成を説明するためのブロック図である。図2は、図1の情報処理装置11−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。図3は、図1の情報記録装置12の機能構成を説明するためのブロック図である。図4は、図1の情報記録媒体13の機能構成を説明するためのブロック図である。
<Configuration>
FIG. 1 is a block diagram for explaining the overall configuration of the security system 1 of the first embodiment. FIG. 2 is a block diagram for explaining a functional configuration of the information processing apparatus 11-i (i = 1,..., N, n ≧ 1) in FIG. FIG. 3 is a block diagram for explaining a functional configuration of the information recording apparatus 12 of FIG. FIG. 4 is a block diagram for explaining a functional configuration of the information recording medium 13 of FIG.

図1に示すように、本形態のセキュリティシステム1は、n個の情報処理装置11−i(情報処理装置PC(i)に相当)と、情報記録装置12(情報記録装置RE(j)(j=1,...,u, u=1)に相当)と、情報記録媒体13とを有する。   As shown in FIG. 1, the security system 1 of the present embodiment includes n information processing devices 11-i (corresponding to the information processing device PC (i)) and an information recording device 12 (information recording device RE (j) ( j = 1,..., u, u = 1)) and the information recording medium 13.

図2に示すように、本形態の情報処理装置11−iは、制御部11a−i、一時メモリ11b−i、記憶部11c−i、鍵ペア生成部11d−i、書き込み部11e−i、出力部11f−i、入力部11g−i、読出し部11h−i、鍵復号部11i−i、データ復号部11j−i、及びデコード部11k−iを有する。   As shown in FIG. 2, the information processing apparatus 11-i of the present embodiment includes a control unit 11a-i, a temporary memory 11b-i, a storage unit 11c-i, a key pair generation unit 11d-i, a writing unit 11e-i, It includes an output unit 11f-i, an input unit 11g-i, a reading unit 11h-i, a key decryption unit 11i-i, a data decryption unit 11j-i, and a decode unit 11k-i.

本形態の情報処理装置11−iは、例えば、CPU(central processing unit)、補助記憶装置、RAM(random-access memory)、ROM(read-only memory)、入出力インタフェースなどを有する公知のコンピュータに所定のプログラムが読み込まれて構成される。すなわち、制御部11a−i、鍵ペア生成部11d−i、鍵復号部11i−i、データ復号部11j−i、及びデコード部11k−iは、例えば、所定のプログラムがCPUで実行されることで構成される処理部である。一時メモリ11b−i及び記憶部11c−iは、例えば、補助記憶装置、RAM、キャッシュメモリなどから構成される記憶領域である。書き込み部11e−i及び読出し部11h−iは、例えば、記録領域にデータを書き込んだり、記憶領域からデータを読み出したりする読み書き装置である。出力部11f−i及び入力部11g−iは、例えば、外部装置とデータの受け渡しを行う入出力インタフェースや、外部の記録媒体とのデータの受け渡しを行う読み書き装置である。なお、情報処理装置11−iは、制御部11a―iの制御のもと各処理を実行する。また、特に明示しない限り、各処理部から出力されたデータは逐一一時メモリ11b−iに格納され、一時メモリ11b−iに格納されたデータは、必要に応じて別の処理部から読み出されて処理に使用される。   The information processing apparatus 11-i of this embodiment is, for example, a known computer having a central processing unit (CPU), an auxiliary storage device, a random-access memory (RAM), a read-only memory (ROM), and an input / output interface. A predetermined program is read and configured. That is, the control unit 11a-i, the key pair generation unit 11d-i, the key decryption unit 11i-i, the data decryption unit 11j-i, and the decode unit 11k-i, for example, have a predetermined program executed by the CPU. It is a processing part comprised by these. The temporary memory 11b-i and the storage unit 11c-i are storage areas including, for example, an auxiliary storage device, a RAM, a cache memory, and the like. The writing unit 11e-i and the reading unit 11h-i are, for example, read / write devices that write data to a recording area and read data from a storage area. The output unit 11f-i and the input unit 11g-i are, for example, an input / output interface that exchanges data with an external device or a read / write device that exchanges data with an external recording medium. The information processing apparatus 11-i executes each process under the control of the control unit 11a-i. Unless otherwise specified, the data output from each processing unit is stored in the temporary memory 11b-i one by one, and the data stored in the temporary memory 11b-i is read from another processing unit as necessary. Used for processing.

図3に示すように、本形態の情報記録装置12は、制御部12a、一時メモリ12b、記憶部12c、入力部12d、出力部12e、書き込み部12f、データ取得部12g、エンコード部12h、縮小データ生成部12i、共通鍵生成部12j、データ暗号化部12k、読出し部12m、鍵暗号化部12n、及び表示部12pを有する。   As shown in FIG. 3, the information recording apparatus 12 of this embodiment includes a control unit 12a, a temporary memory 12b, a storage unit 12c, an input unit 12d, an output unit 12e, a writing unit 12f, a data acquisition unit 12g, an encoding unit 12h, and a reduction unit. A data generation unit 12i, a common key generation unit 12j, a data encryption unit 12k, a reading unit 12m, a key encryption unit 12n, and a display unit 12p are included.

本形態の情報記録装置12は、例えば、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどであり、情報記録装置12の各機能は、公知のコンピュータに所定のプログラムが読み込まれて構成される。すなわち、制御部12a、エンコード部12h、縮小データ生成部12i、共通鍵生成部12j、データ暗号化部12k、鍵暗号化部12nは、所定のプログラムがCPUで実行されることで構成される処理部である。一時メモリ12b及び記憶部12cは、例えば、補助記憶装置、RAM、キャッシュメモリなどから構成される記憶領域である。書き込み部12f及び読出し部12mは、例えば、記録領域にデータを書き込んだり、記憶領域からデータを読み出したりする読み書き装置である。入力部12d及び出力部12eは、例えば、外部装置とデータの受け渡しを行う入出力インタフェースや、外部の記録媒体とのデータの受け渡しを行う読み書き装置である。データ取得部12gは、データが入力されるカメラ、マイクロホン、入力インタフェースなどの装置である。また、表示部12pは、液晶パネル、スピーカーなどである。   The information recording apparatus 12 of this embodiment is, for example, a digital camera, a video camera, a digital IC recorder, and the like. Each function of the information recording apparatus 12 is configured by reading a predetermined program into a known computer. That is, the control unit 12a, the encoding unit 12h, the reduced data generation unit 12i, the common key generation unit 12j, the data encryption unit 12k, and the key encryption unit 12n are processes configured by a predetermined program being executed by the CPU. Part. The temporary memory 12b and the storage unit 12c are storage areas including, for example, an auxiliary storage device, a RAM, a cache memory, and the like. The writing unit 12f and the reading unit 12m are, for example, read / write devices that write data to a recording area and read data from a storage area. The input unit 12d and the output unit 12e are, for example, an input / output interface that exchanges data with an external device or a read / write device that exchanges data with an external recording medium. The data acquisition unit 12g is a device such as a camera, a microphone, and an input interface to which data is input. The display unit 12p is a liquid crystal panel, a speaker, or the like.

なお、情報記録装置12は、制御部12aの制御のもと各処理を実行する。また、特に明示しない限り、各処理部から出力されたデータは逐一一時メモリ12bに格納され、一時メモリ12bに格納されたデータは、必要に応じて別の処理部から読み出されて処理に使用される。   The information recording apparatus 12 executes each process under the control of the control unit 12a. Unless otherwise specified, the data output from each processing unit is stored in the temporary memory 12b one by one, and the data stored in the temporary memory 12b is read from another processing unit as necessary and used for processing. Is done.

図4に示すように、本形態の情報記録媒体13は記憶部13aを有する。情報記録媒体13は、例えば、CFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体であってもよいし、情報記録装置12に内蔵された取り外しできない情報記録媒体であってもよい。   As shown in FIG. 4, the information recording medium 13 of this embodiment has a storage unit 13a. The information recording medium 13 may be, for example, a removable information recording medium such as a CF card, an SD card, a memory stick, a DVD medium, or a non-removable information recording medium built in the information recording device 12. Good.

<初回登録処理>
まず、本システムを利用するために必要な初回登録処理を説明する。
図5(A)は、第1実施形態の初回登録処理を説明するためのシーケンス図である。
<Initial registration process>
First, the initial registration process necessary for using this system will be described.
FIG. 5A is a sequence diagram for explaining the initial registration process of the first embodiment.

初回登録処理は、本システムを構成する各情報処理装置11−iがそれぞれ独立に実行する。まず、情報処理装置11−iの鍵ペア生成部11d−iが、公開鍵暗号方式の秘密鍵SK(i)と公開鍵PK(i)とからなる鍵ペアを生成する(ステップS101)。なお、公開鍵暗号方式の具体例は、RSAやIDベース暗号などを例示できるが、復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることが望ましい。生成された秘密鍵SK(i)は、書き込み部11eによって記憶部11c−iに格納される(ステップS102)。また、生成された公開鍵PK(i)は、出力部11f−iから出力され、情報記録装置12の入力部12dに入力される。公開鍵PK(i)は、書き込み部12fから記憶部12cに格納される(ステップS103)。   The first registration process is executed independently by each information processing apparatus 11-i constituting this system. First, the key pair generation unit 11d-i of the information processing apparatus 11-i generates a key pair composed of a public key cryptosystem secret key SK (i) and a public key PK (i) (step S101). Specific examples of the public key cryptosystem include RSA and ID-based cryptography, but it is desirable to use a public key cryptosystem that has a smaller computation cost for the encryption computation than the computation cost for the decryption computation. The generated secret key SK (i) is stored in the storage unit 11c-i by the writing unit 11e (step S102). The generated public key PK (i) is output from the output unit 11f-i and input to the input unit 12d of the information recording device 12. The public key PK (i) is stored in the storage unit 12c from the writing unit 12f (step S103).

初回登録処理により、各情報処理装置11−iにそれぞれ対応する秘密鍵SK(i)がそれぞれの記憶部11c−iに格納され、すべての情報処理装置11−iの公開鍵PK(i)が情報記録装置12の記憶部12cに格納される。   By the initial registration process, the secret keys SK (i) corresponding to the respective information processing apparatuses 11-i are stored in the respective storage units 11c-i, and the public keys PK (i) of all the information processing apparatuses 11-i are stored. It is stored in the storage unit 12 c of the information recording device 12.

<データ書き込み処理>
次に、情報記録装置12が情報記録媒体13にデータを格納するデータ書き込み処理を説明する。
図6は、第1実施形態のデータ書き込み処理を説明するためのシーケンス図である。
<Data writing process>
Next, a data writing process in which the information recording device 12 stores data in the information recording medium 13 will be described.
FIG. 6 is a sequence diagram for explaining the data writing process of the first embodiment.

まず、情報記録装置12(図3)のデータ取得部12gにデータDが入力される(ステップS111)。この処理は、例えば、画像撮影、音声入力などに相当する。入力されたデータDはエンコード部12hに入力され、エンコード部12hは、入力されたデータDを符号化(エンコード)し、符号化されたデータMを生成する(ステップS112)。   First, data D is input to the data acquisition unit 12g of the information recording device 12 (FIG. 3) (step S111). This process corresponds to, for example, image shooting, voice input, and the like. The input data D is input to the encoding unit 12h, and the encoding unit 12h encodes the encoded data D to generate encoded data M (step S112).

データMは、縮小データ生成部12iに入力され、縮小データ生成部12iは、データMに関連するデータであって当該データMよりも情報量が少ない縮小データSを生成する(ステップS113)。縮小データSの具体例は、データDの画質を落としたサムネイル、データDがモザイク処理された画像、データDの撮影・録音日時やファイル名などの属性情報、撮影や録音がなされたか否かのみを示す情報などである。生成された縮小データSは、書き込み部12fから記憶部12cに格納される。縮小データSは、情報記録装置12で格納データの概要を確認するために使用されるものである。このように、縮小データSを情報記録装置12の記憶部12cに格納することにより、縮小データSを情報記録媒体13の記憶部13aするのに比べて高い安全性を確保できる。   The data M is input to the reduced data generation unit 12i, and the reduced data generation unit 12i generates reduced data S that is data related to the data M and has a smaller amount of information than the data M (step S113). Specific examples of the reduced data S are only thumbnails with reduced image quality of data D, mosaic images of data D, attribute information such as the date / time and file name of data D, whether or not shooting or recording was performed. Information indicating The generated reduced data S is stored in the storage unit 12c from the writing unit 12f. The reduced data S is used for confirming an outline of stored data in the information recording device 12. By storing the reduced data S in the storage unit 12c of the information recording device 12 in this way, it is possible to ensure a higher level of safety than when the reduced data S is stored in the storage unit 13a of the information recording medium 13.

また、共通鍵生成部12jがAESやカメリアなどの共通鍵暗号方式の共通鍵KAを生成する(ステップS114)。共通鍵生成部12jは、例えば、所定のビット長のランダム数を共通鍵KAとする。生成された共通鍵KAはデータ暗号化部12kに入力され、データ暗号化部12kには、さらにエンコード部12hから出力されたデータMが入力される。データ暗号化部12kは、共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成する(ステップS115)。また、生成された共通鍵KAは鍵暗号化部12nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部12nに送る。鍵暗号化部12nは、各公開鍵PK(i)をそれぞれ用い、共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する(ステップS116)。   Further, the common key generation unit 12j generates a common key KA of a common key cryptosystem such as AES or Camellia (step S114). For example, the common key generation unit 12j uses a random number having a predetermined bit length as the common key KA. The generated common key KA is input to the data encryption unit 12k, and the data M output from the encoding unit 12h is further input to the data encryption unit 12k. The data encryption unit 12k generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA (step S115). The generated common key KA is also input to the key encryption unit 12n. Further, the reading unit 12m reads each public key PK (i) from the storage unit 12c and sends it to the key encryption unit 12n. The key encryption unit 12n uses each public key PK (i) to generate a ciphertext PE (PK (i), KA) obtained by encrypting the common key KA (step S116).

ステップS115で生成された暗号文SE(KA, M)と、ステップS116で生成された各暗号文PE(PK(i), KA)とは出力部12eに送られ、出力部12eは、これらを情報記録媒体13の記憶部13aに格納する(ステップS117)。   The ciphertext SE (KA, M) generated in step S115 and each ciphertext PE (PK (i), KA) generated in step S116 are sent to the output unit 12e, and the output unit 12e The information is stored in the storage unit 13a of the information recording medium 13 (step S117).

<データ読み込み処理>
情報処理装置11−iが情報記録媒体13からデータを読み込むデータ読み込み処理を説明する。
図5(B)は、第1実施形態のデータ読み込み処理を説明するためのシーケンス図である。
<Data reading process>
A data reading process in which the information processing apparatus 11-i reads data from the information recording medium 13 will be described.
FIG. 5B is a sequence diagram for explaining the data reading process of the first embodiment.

まず、情報処理装置11−i(図2)の入力部11g−iが、情報記録媒体13の記憶部13aから、暗号文SE(KA, M)と暗号文PE(PK(i), KA)とを読み込み、書き込み部11e−iがこれらを記憶部11c−iに格納する(ステップS131)。   First, the input unit 11g-i of the information processing apparatus 11-i (FIG. 2) receives the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) from the storage unit 13a of the information recording medium 13. And the writing unit 11e-i stores them in the storage unit 11c-i (step S131).

次に、読み出し部11h−iが記憶部11c−iから、暗号文PE(PK(i), KA)と秘密鍵SK(i)とを読み込み、これらが鍵復号部11i−iに入力される。鍵復号部11i−iは、秘密鍵SK(i)を用い、暗号文PE(PK(i), KA)を復号して共通鍵KAを生成する(ステップS132)。生成された共通鍵KAは、データ復号部11j−iに入力される。さらに、読み出し部11h−iが記憶部11c−iから暗号文SE(KA, M)を読み出し、データ復号部11j−iに送る。データ復号部11j−iは、共通鍵KAを用い、暗号文SE(KA, M)を復号し、データMを生成する(ステップS133)。   Next, the reading unit 11h-i reads the ciphertext PE (PK (i), KA) and the secret key SK (i) from the storage unit 11c-i, and these are input to the key decryption unit 11i-i. . The key decryption unit 11i-i decrypts the ciphertext PE (PK (i), KA) using the secret key SK (i) and generates a common key KA (step S132). The generated common key KA is input to the data decryption unit 11j-i. Further, the reading unit 11h-i reads the ciphertext SE (KA, M) from the storage unit 11c-i and sends it to the data decryption unit 11j-i. The data decryption unit 11j-i decrypts the ciphertext SE (KA, M) using the common key KA and generates data M (step S133).

生成されたデータMはデコード部11k−iに入力され、そこでデータDに復号(デコード)されて出力される(ステップS134)。   The generated data M is input to the decoding unit 11k-i, where it is decoded (decoded) into data D and output (step S134).

<表示処理>
情報記録装置12は、初回登録された公開鍵PK(i)や格納された縮小データSのリストを出力可能である。この場合、読み出し部12mが、記憶部12cから公開鍵PK(i)や縮小データSを読み出し、表示部12pがこれらを出力する。
<Display processing>
The information recording device 12 can output a public key PK (i) registered for the first time and a list of stored reduced data S. In this case, the reading unit 12m reads the public key PK (i) and the reduced data S from the storage unit 12c, and the display unit 12p outputs them.

〔本形態の特徴〕
情報記録媒体13に格納されているのは暗号文SE(KA, M)と暗号文PE(PK(i), KA)であり、これらの暗号文からデータMを復号できるのは、自らの秘密鍵SK(i)を保持する各情報処理装置11−iのみである。つまり、初回登録処理を実行していない情報処理装置は、情報記録媒体13からデータMを取得することができない。これにより、情報記録媒体13が情報記録装置12から取り外された環境においても、当該情報記録媒体13に格納されたデータMのアクセスを管理できる。
[Features of this embodiment]
The ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) are stored in the information recording medium 13, and the data M can be decrypted from these ciphertexts. Only the information processing apparatuses 11-i that hold the key SK (i). That is, the information processing apparatus that has not performed the initial registration process cannot acquire the data M from the information recording medium 13. Thereby, even in an environment in which the information recording medium 13 is removed from the information recording device 12, access to the data M stored in the information recording medium 13 can be managed.

また、本形態の各情報処理装置11−iが事前に登録しておく必要があるのは自らの秘密鍵SK(i)である。よって、複数の各情報処理装置が共通の秘密情報を共有する場合のような煩雑な処理は不要である。   In addition, it is the own secret key SK (i) that each information processing apparatus 11-i of this embodiment needs to register in advance. Therefore, complicated processing such as when a plurality of information processing apparatuses share common secret information is unnecessary.

また、本形態の情報記録装置12が行う公開鍵暗号演算は暗号化演算のみであり、復号演算を行う必要がない。復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることで、情報記録装置12が実行すべき演算のコストを削減できる。よって、情報記録装置12がデジタルカメラ等のように計算能力がさほど高くない場合であっても、本システムを高速で実行できる。   Further, the public key encryption operation performed by the information recording apparatus 12 of this embodiment is only an encryption operation, and there is no need to perform a decryption operation. By using a public key cryptosystem in which the computation cost of the encryption computation is smaller than the computation cost of the decryption computation, the computation cost to be executed by the information recording device 12 can be reduced. Therefore, even when the information recording apparatus 12 is not so high in calculation capability as a digital camera or the like, the present system can be executed at high speed.

なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、1つの情報記録装置12のみが存在する場合を説明したが、複数の情報記録装置12(情報記録装置RE(j)(j=1,...,u, u>1)に相当)が存在してもよい。また、本形態では、縮小データSや公開鍵PK(i)を情報記録装置12の記憶部12cに格納することとした。しかし、公開鍵PK(i)を情報記録媒体13の記憶部13aに格納し、情報記録装置12が情報記録媒体13の記憶部13aから公開鍵PK(i)を読み出して使用する構成であってもよい。これにより、情報記録装置12が複数存在する場合に、情報記録装置12ごとに初回登録処理を実行する必要がなくなる。また、本形態では、縮小データSを情報記録装置12の記憶部12cに格納することとした。しかし、縮小データSを情報記録媒体13の記憶部13aに格納し、情報記録装置12が情報記録媒体13の記憶部13aから縮小データSを読み出して使用する構成であってもよい。これにより、情報記録装置12が複数存在する場合に、或る情報記録装置12で生成された縮小データSを別の情報記録装置12で使用することが可能となる。   The present invention is not limited to the embodiment described above. For example, in the present embodiment, a case where only one information recording device 12 exists has been described, but a plurality of information recording devices 12 (information recording devices RE (j) (j = 1,..., U, u> 1 ) May be present. In this embodiment, the reduced data S and the public key PK (i) are stored in the storage unit 12c of the information recording device 12. However, the public key PK (i) is stored in the storage unit 13a of the information recording medium 13, and the information recording device 12 reads the public key PK (i) from the storage unit 13a of the information recording medium 13 and uses it. Also good. As a result, when there are a plurality of information recording devices 12, it is not necessary to execute the initial registration process for each information recording device 12. In this embodiment, the reduced data S is stored in the storage unit 12c of the information recording device 12. However, the reduced data S may be stored in the storage unit 13a of the information recording medium 13, and the information recording device 12 may read and use the reduced data S from the storage unit 13a of the information recording medium 13. As a result, when there are a plurality of information recording devices 12, the reduced data S generated by one information recording device 12 can be used by another information recording device 12.

また、縮小データSが生成されない構成であってもよいし、エンコードを行わずにデータ取得部12gで取得されたデータDをデータMとしてもよい。この場合にはデコードも不要となる。   Further, the reduced data S may not be generated, and the data D acquired by the data acquisition unit 12g without encoding may be used as the data M. In this case, decoding is also unnecessary.

また、本形態では、初回登録処理の際に公開鍵暗号方式の鍵ペアが生成されることとしたが、初回登録処理より前に設定されていた公開鍵暗号方式の鍵ペアを用いて初回登録処理が実行されてもよい。   In this embodiment, the key pair of the public key cryptosystem is generated at the time of the initial registration process. However, the initial registration is performed using the key pair of the public key cryptosystem set before the initial registration process. Processing may be performed.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.

〔第2実施形態〕
本形態は、第1実施形態の変形例であり、情報記録装置12が共通鍵の更新を行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
[Second Embodiment]
This embodiment is a modification of the first embodiment, in which the information recording device 12 updates the common key. Below, it demonstrates centering around difference with 1st Embodiment.

<構成>
図7は、第2実施形態の情報処理装置21−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。図8は、第2実施形態の情報記録装置22の機能構成を説明するためのブロック図である。図9は、第2実施形態の情報記録媒体23の機能構成を説明するためのブロック図である。なお、これらの図において第1実施形態と共通する部分については、第1実施形態で用いたのと同じ符号を用い、説明を簡略化する。
<Configuration>
FIG. 7 is a block diagram for explaining a functional configuration of the information processing apparatus 21-i (i = 1,..., N, n ≧ 1) according to the second embodiment. FIG. 8 is a block diagram for explaining a functional configuration of the information recording apparatus 22 of the second embodiment. FIG. 9 is a block diagram for explaining a functional configuration of the information recording medium 23 of the second embodiment. In these drawings, the same reference numerals as those used in the first embodiment are used for portions common to the first embodiment, and the description is simplified.

本形態のセキュリティシステムは、第1実施形態のセキュリティシステム1の情報処理装置11−iを情報処理装置21−iに置換し、情報記録装置12を情報記録装置22に置換し、情報記録媒体13を情報記録媒体23に置換したものである。   In the security system of the present embodiment, the information processing device 11-i of the security system 1 of the first embodiment is replaced with the information processing device 21-i, the information recording device 12 is replaced with the information recording device 22, and the information recording medium 13 Is replaced with the information recording medium 23.

図7に示すように、本形態の情報処理装置21−iは、制御部11a−i、一時メモリ11b−i、記憶部11c−i、鍵ペア生成部11d−i、書き込み部11e−i、出力部11f−i、入力部11g−i、読出し部11h−i、鍵復号部21i−i、データ復号部21j−i、及びデコード部11k−iを有する。   As shown in FIG. 7, the information processing apparatus 21-i of this embodiment includes a control unit 11a-i, a temporary memory 11b-i, a storage unit 11c-i, a key pair generation unit 11d-i, a writing unit 11e-i, It has an output unit 11f-i, an input unit 11g-i, a reading unit 11h-i, a key decryption unit 21i-i, a data decryption unit 21j-i, and a decode unit 11k-i.

本形態の情報処理装置21−iは、例えば、公知のコンピュータに所定のプログラムが読み込まれて構成される。例えば、鍵復号部21i−i、及びデータ復号部21j−iは、所定のプログラムがCPUで実行されることで構成される処理部である。   The information processing apparatus 21-i of this embodiment is configured, for example, by loading a predetermined program into a known computer. For example, the key decryption unit 21i-i and the data decryption unit 21j-i are processing units configured by a predetermined program being executed by the CPU.

図8に示すように、本形態の情報記録装置22は、制御部12a、一時メモリ12b、記憶部12c、入力部12d、出力部12e、書き込み部12f、データ取得部12g、エンコード部12h、縮小データ生成部12i、共通鍵生成部22j、データ暗号化部22k、読出し部12m、鍵暗号化部22n、及び表示部12pを有する。   As shown in FIG. 8, the information recording device 22 of this embodiment includes a control unit 12a, a temporary memory 12b, a storage unit 12c, an input unit 12d, an output unit 12e, a writing unit 12f, a data acquisition unit 12g, an encoding unit 12h, and a reduction. The data generation unit 12i, the common key generation unit 22j, the data encryption unit 22k, the reading unit 12m, the key encryption unit 22n, and the display unit 12p are included.

本形態の情報記録装置22は、例えば、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどであり、情報記録装置22の各機能は、公知のコンピュータに所定のプログラムが読み込まれて構成される。例えば、共通鍵生成部22j、データ暗号化部22k及び鍵暗号化部22nは、所定のプログラムがCPUで実行されることで構成される処理部である。   The information recording device 22 of this embodiment is, for example, a digital camera, a video camera, a digital IC recorder, and the like. Each function of the information recording device 22 is configured by reading a predetermined program into a known computer. For example, the common key generation unit 22j, the data encryption unit 22k, and the key encryption unit 22n are processing units configured by a predetermined program being executed by the CPU.

図9に示すように、本形態の情報記録媒体23は記憶部23aを有する。情報記録媒体23は、例えば、CFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体であってもよいし、情報記録装置22に内蔵された取り外しできない情報記録媒体であってもよい。   As shown in FIG. 9, the information recording medium 23 of this embodiment includes a storage unit 23a. The information recording medium 23 may be a removable information recording medium such as a CF card, an SD card, a memory stick, or a DVD medium, or may be a non-removable information recording medium built in the information recording device 22. Good.

<初回登録処理>
第1実施形態と同じであるため説明を省略する。
<Initial registration process>
Since it is the same as 1st Embodiment, description is abbreviate | omitted.

<データ書き込み処理>
次に、情報記録装置22が情報記録媒体23にデータを格納するデータ書き込み処理を説明する。
図10は、第2実施形態のデータ書き込み処理を説明するためのシーケンス図である。
<Data writing process>
Next, a data writing process in which the information recording device 22 stores data in the information recording medium 23 will be described.
FIG. 10 is a sequence diagram for explaining the data writing process of the second embodiment.

まず、情報記録装置22(図8)のデータ取得部12gにデータDが入力される(ステップS211)。次に、制御部12aがk=0と設定し、kを一時メモリ12bに格納する(ステップS211)。データDはエンコード部12hに入力され、エンコード部12hは、入力されたデータDを符号化(エンコード)し、符号化されたデータM(k)=M(0)を生成する(ステップS212)。   First, data D is input to the data acquisition unit 12g of the information recording device 22 (FIG. 8) (step S211). Next, the controller 12a sets k = 0 and stores k in the temporary memory 12b (step S211). The data D is input to the encoding unit 12h, and the encoding unit 12h encodes (encodes) the input data D to generate encoded data M (k) = M (0) (step S212).

データM(k)は、縮小データ生成部12iに入力され、縮小データ生成部12iは、データM(k)に関連するデータであって当該データM(k)よりも情報量が少ない縮小データSを生成する(ステップS213)。生成された縮小データSは、書き込み部12fから記憶部12cに格納される。   The data M (k) is input to the reduced data generation unit 12i, and the reduced data generation unit 12i is data related to the data M (k) and has a smaller amount of information than the data M (k). Is generated (step S213). The generated reduced data S is stored in the storage unit 12c from the writing unit 12f.

また、共通鍵生成部22jがAESやカメリアなどの共通鍵暗号方式の共通鍵KA(k)を生成する(ステップS214)。共通鍵生成部22j例えば、所定のビット長のランダム数を共通鍵KA(k)とする。生成された共通鍵KA(k)はデータ暗号化部22kに入力され、データ暗号化部22kには、さらにエンコード部12hから出力されたデータM(k)が入力される。データ暗号化部22kは、共通鍵KA(k)を用いてデータM(k)を暗号化した暗号文SE(KA(k), M(k))を生成する(ステップS215)。また、生成された共通鍵KA(k)は鍵暗号化部22nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部22nに送る。鍵暗号化部22nは、各公開鍵PK(i)をそれぞれ用い、共通鍵KA(k)をそれぞれ暗号化した暗号文PE(PK(i), KA(k))を生成する(ステップS216)。   Further, the common key generation unit 22j generates a common key KA (k) of a common key cryptosystem such as AES or Camellia (step S214). Common key generation unit 22j For example, a random number having a predetermined bit length is set as a common key KA (k). The generated common key KA (k) is input to the data encryption unit 22k, and the data M (k) output from the encoding unit 12h is further input to the data encryption unit 22k. The data encryption unit 22k generates a ciphertext SE (KA (k), M (k)) obtained by encrypting the data M (k) using the common key KA (k) (step S215). The generated common key KA (k) is also input to the key encryption unit 22n. Also, the reading unit 12m reads each public key PK (i) from the storage unit 12c and sends it to the key encryption unit 22n. The key encryption unit 22n generates a ciphertext PE (PK (i), KA (k)) obtained by encrypting the common key KA (k) using each public key PK (i) (step S216). .

ステップS215で生成された暗号文SE(KA(k), M(k))と、ステップS216で生成された各暗号文PE(PK(i), KA(k))とは出力部12eに送られ、出力部12eは、これらを情報記録媒体23の記憶部23aに格納する(ステップS217)。   The ciphertext SE (KA (k), M (k)) generated in step S215 and each ciphertext PE (PK (i), KA (k)) generated in step S216 are sent to the output unit 12e. The output unit 12e stores them in the storage unit 23a of the information recording medium 23 (step S217).

<共通鍵更新処理>
次に、情報記録装置22が共通鍵KA(k)を更新する共通鍵更新処理を説明する。共通鍵KAの更新は、例えば、データ取得部12gにデータDが入力されるたびに実行されてもよいし、電源オフ状態にあった情報記録装置22が電源オン状態になるたびに実行されてもよい。前者の場合はより安全性が高まるし、後者の場合は情報記録装置22の演算数を削減できる。
図11は、第2実施形態の共通鍵更新処理を説明するためのシーケンス図である。
<Common key update processing>
Next, a common key update process in which the information recording device 22 updates the common key KA (k) will be described. The update of the common key KA may be performed, for example, every time the data D is input to the data acquisition unit 12g, or is performed whenever the information recording device 22 that is in the power-off state is turned on. Also good. In the former case, the safety is further increased, and in the latter case, the number of operations of the information recording device 22 can be reduced.
FIG. 11 is a sequence diagram for explaining the common key update processing of the second embodiment.

共通鍵KA(k)を更新する場合、まず、制御部12aがk+1を新たなkとして一時メモリ12bに格納する(ステップS221)。次に、共通鍵生成部22jが新たな共通鍵KA(k)を生成する(ステップS222)。共通鍵生成部22jは、例えば、所定のビット長のランダム数を共通鍵KA(k)とする。生成された共通鍵KA(k)はデータ暗号化部22kに入力される。また、入力部12dは、情報記録媒体23の記憶部23aから暗号文SE(KA(k-1), M(k-1))を読み出す。暗号文SE(KA(k-1), M(k-1))は新たなデータM(k)としてデータ暗号化部22kに入力される。データ暗号化部22kは、新たな共通鍵KA(k)(KAnewに相当)を用いて新たなデータM(k)を暗号化した新たな暗号文SE(KA(k), M(k))を生成する(ステップS223)。 When updating the common key KA (k), first, the control unit 12a stores k + 1 as a new k in the temporary memory 12b (step S221). Next, the common key generation unit 22j generates a new common key KA (k) (step S222). For example, the common key generation unit 22j uses a random number having a predetermined bit length as the common key KA (k). The generated common key KA (k) is input to the data encryption unit 22k. Further, the input unit 12d reads the ciphertext SE (KA (k-1), M (k-1)) from the storage unit 23a of the information recording medium 23. The ciphertext SE (KA (k-1), M (k-1)) is input to the data encryption unit 22k as new data M (k). The data encryption unit 22k encrypts new data M (k) using a new common key KA (k) (corresponding to KA new ) and creates a new ciphertext SE (KA (k), M (k) ) Is generated (step S223).

また、新たな共通鍵KA(k)は鍵暗号化部22nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部22nに送る。鍵暗号化部22nは、各公開鍵PK(i)をそれぞれ用い、新たな共通鍵KA(k)をそれぞれ暗号化した新たな暗号文PE(PK(i), KA(k))を生成する(ステップS224)。   The new common key KA (k) is also input to the key encryption unit 22n. Also, the reading unit 12m reads each public key PK (i) from the storage unit 12c and sends it to the key encryption unit 22n. The key encryption unit 22n generates a new ciphertext PE (PK (i), KA (k)) obtained by encrypting each new common key KA (k) using each public key PK (i). (Step S224).

ステップS223で生成された新たな暗号文SE(KA(k), M(k))と、ステップS224で生成された新たな各暗号文PE(PK(i), KA(k))とは出力部12eに送られ、出力部12eは、これらを情報記録媒体23の記憶部23aに格納する(ステップS225)。この際、更新前の共通鍵KA(k-1)による復号を防止するため、更新前の共通鍵KA(k-1)に対応する暗号文SE(KA(k-1), M(k-1))は、情報記録媒体23の記憶部23aから削除されることが望ましい。   The new ciphertext SE (KA (k), M (k)) generated in step S223 and the new ciphertext PE (PK (i), KA (k)) generated in step S224 are output. The output unit 12e stores these in the storage unit 23a of the information recording medium 23 (step S225). At this time, in order to prevent decryption with the common key KA (k-1) before the update, the ciphertext SE (KA (k-1), M (k- 1)) is preferably deleted from the storage unit 23a of the information recording medium 23.

<データ読み込み処理>
情報処理装置21−iが情報記録媒体23からデータを読み込むデータ読み込み処理を説明する。
図12は、第2実施形態のデータ読み込み処理を説明するためのシーケンス図である。
<Data reading process>
A data reading process in which the information processing apparatus 21-i reads data from the information recording medium 23 will be described.
FIG. 12 is a sequence diagram for explaining the data reading process of the second embodiment.

まず、情報処理装置21−i(図7)の入力部11g−iが、情報記録媒体23の記憶部23aから暗号文SE(KA(k), M(k))を読み込み、書き込み部11e−iがこれを記憶部11c−iに格納する(ステップS231)。また、入力部11g−iが、情報記録媒体23の記憶部23aから暗号文PE(PK(i), KA(k))を読み込み、書き込み部11e−iがこれを記憶部11c−iに格納する(ステップS232)。   First, the input unit 11g-i of the information processing device 21-i (FIG. 7) reads the ciphertext SE (KA (k), M (k)) from the storage unit 23a of the information recording medium 23, and writes the writing unit 11e-. i stores this in the storage unit 11c-i (step S231). The input unit 11g-i reads the ciphertext PE (PK (i), KA (k)) from the storage unit 23a of the information recording medium 23, and the writing unit 11e-i stores it in the storage unit 11c-i. (Step S232).

次に、読み出し部11h−iが記憶部11c−iから、暗号文PE(PK(i), KA(k))と秘密鍵SK(i)とを読み込み、これらが鍵復号部21i−iに入力される。鍵復号部21i−iは、秘密鍵SK(i)を用い、暗号文PE(PK(i), KA(k))を復号して共通鍵KA(k)を生成する(ステップS233)。生成された共通鍵KA(k)は、データ復号部21j−iに入力される。さらに、読み出し部11h−iが記憶部11c−iから暗号文SE(KA(k), M(k))を読み出し、データ復号部21j−iに送る。データ復号部21j−iは、共通鍵KA(k)を用い、暗号文SE(KA(k), M(k))を復号し、データM(k)を生成する(ステップS234)。ここで、k=0でないとき、M(k)=SE(KA(k-1), M(k-1))である。   Next, the reading unit 11h-i reads the ciphertext PE (PK (i), KA (k)) and the secret key SK (i) from the storage unit 11c-i, and these read them to the key decryption unit 21i-i. Entered. The key decryption unit 21i-i decrypts the ciphertext PE (PK (i), KA (k)) using the secret key SK (i) and generates a common key KA (k) (step S233). The generated common key KA (k) is input to the data decryption unit 21j-i. Further, the reading unit 11h-i reads the ciphertext SE (KA (k), M (k)) from the storage unit 11c-i and sends it to the data decryption unit 21j-i. The data decryption unit 21j-i decrypts the ciphertext SE (KA (k), M (k)) using the common key KA (k), and generates data M (k) (step S234). Here, when k = 0 is not satisfied, M (k) = SE (KA (k−1), M (k−1)).

次に、制御部11a−iがk=0であるか否かを判定し(ステップS235)、k=0でなければk-1を新たなkとし、ステップS234で生成されたデータSE(KA(k-1), M(k-1))を新たな暗号文SE(KA(k), M(k))として処理をステップS232に戻す。一方、k=0であれば、データM(k)=M(0)がデコード部11k−iに入力され、そこでデータDに復号(デコード)されて出力される(ステップS237)。   Next, the control unit 11a-i determines whether or not k = 0 (step S235). If k = 0, k-1 is set as a new k, and the data SE (KA generated in step S234 is displayed. The process returns to step S232 with (k-1), M (k-1)) as the new ciphertext SE (KA (k), M (k)). On the other hand, if k = 0, the data M (k) = M (0) is input to the decoding unit 11k-i, where it is decoded (decoded) into data D and output (step S237).

<表示処理>
第1実施形態と同じである。
<Display processing>
The same as in the first embodiment.

〔本形態の特徴〕
情報記録媒体23に格納されているのは暗号文SE(KA(k), M(k))と暗号文PE(PK(i), KA(k))であり、これらの暗号文からデータM(k)を復号できるのは、自らの秘密鍵SK(i)を保持する各情報処理装置21−iのみである。つまり、初回登録処理を実行していない情報処理装置は、情報記録媒体23からデータM(k)を取得することができない。これにより、情報記録媒体23が情報記録装置22から取り外された環境においても、当該情報記録媒体23に格納されたデータM(k)のアクセスを管理できる。
[Features of this embodiment]
The ciphertext SE (KA (k), M (k)) and ciphertext PE (PK (i), KA (k)) are stored in the information recording medium 23, and data M is obtained from these ciphertexts. (k) can be decrypted only by each information processing device 21-i that holds its own secret key SK (i). That is, an information processing apparatus that has not performed the initial registration process cannot acquire data M (k) from the information recording medium 23. Thereby, even in an environment in which the information recording medium 23 is removed from the information recording device 22, access to the data M (k) stored in the information recording medium 23 can be managed.

また、本形態の各情報処理装置21−iが事前に登録しておく必要があるのは自らの秘密鍵SK(i)である。よって、複数の各情報処理装置が共通の秘密情報を共有する場合のような煩雑な処理は不要である。   In addition, it is the private key SK (i) that each information processing apparatus 21-i of this embodiment needs to register in advance. Therefore, complicated processing such as when a plurality of information processing apparatuses share common secret information is unnecessary.

また、本形態では、情報記録装置22が共通鍵KA(k)を更新することとしたため、安全性をより向上できる。例えば、更新前の共通鍵KA(k-1)を既に取得しているが、更新後の共通鍵KA(k)を取得していない攻撃者の装置は、更新後の共通鍵KA(k)で暗号化された暗号文SE(KA(k), M(k))を復号できない。また、共通鍵KA(k)を更新するたびに更新前の共通鍵KA(k-1)に対応する暗号文SE(KA(k-1), M(k-1))を情報記録媒体23から削除することにすれば、より安全性が向上する。   In this embodiment, since the information recording device 22 updates the common key KA (k), the safety can be further improved. For example, an attacker's device that has already acquired the pre-update common key KA (k-1) but has not acquired the post-update common key KA (k) The ciphertext SE (KA (k), M (k)) encrypted with can not be decrypted. Each time the common key KA (k) is updated, the ciphertext SE (KA (k-1), M (k-1)) corresponding to the common key KA (k-1) before the update is stored in the information recording medium 23. If it is deleted from, safety is further improved.

また、本形態の情報記録装置22が行う公開鍵暗号演算は暗号化演算のみであり、復号演算を行う必要がない。復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることで、情報記録装置22が実行すべき演算のコストを削減できる。よって、情報記録装置22がデジタルカメラ等のように計算能力がさほど高くない場合であっても、本システムを高速で実行できる。   Further, the public key encryption operation performed by the information recording apparatus 22 of this embodiment is only an encryption operation, and there is no need to perform a decryption operation. By using a public key cryptosystem in which the calculation cost of the encryption calculation is smaller than the calculation cost of the decryption calculation, the calculation cost to be executed by the information recording device 22 can be reduced. Therefore, even when the information recording device 22 is not so high in calculation capability as a digital camera or the like, the present system can be executed at high speed.

なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、1つの情報記録装置22のみが存在する場合を説明したが、複数の情報記録装置22(情報記録装置RE(j)(j=1,...,u, u>1)に相当)が存在してもよい。また、本形態では、縮小データSや公開鍵PK(i)を情報記録装置22の記憶部12cに格納することとした。しかし、公開鍵PK(i)を情報記録媒体23の記憶部23aに格納し、情報記録装置22が情報記録媒体23の記憶部23aから公開鍵PK(i)を読み出して使用する構成であってもよい。これにより、情報記録装置22が複数存在する場合に、情報記録装置22ごとに初回登録処理を実行する必要がなくなる。また、本形態では、縮小データSを情報記録装置22の記憶部12cに格納することとした。しかし、縮小データSを情報記録媒体23の記憶部23aに格納し、情報記録装置22が情報記録媒体23の記憶部23aから縮小データSを読み出して使用する構成であってもよい。これにより、情報記録装置22が複数存在する場合に、或る情報記録装置22で生成された縮小データSを別の情報記録装置22で使用することが可能となる。   The present invention is not limited to the embodiment described above. For example, in the present embodiment, a case has been described in which only one information recording device 22 exists, but a plurality of information recording devices 22 (information recording devices RE (j) (j = 1,..., U, u> 1 ) May be present. In this embodiment, the reduced data S and the public key PK (i) are stored in the storage unit 12c of the information recording device 22. However, the public key PK (i) is stored in the storage unit 23a of the information recording medium 23, and the information recording device 22 reads and uses the public key PK (i) from the storage unit 23a of the information recording medium 23. Also good. As a result, when there are a plurality of information recording devices 22, it is not necessary to perform the initial registration process for each information recording device 22. In this embodiment, the reduced data S is stored in the storage unit 12c of the information recording device 22. However, the reduced data S may be stored in the storage unit 23a of the information recording medium 23, and the information recording device 22 may read and use the reduced data S from the storage unit 23a of the information recording medium 23. As a result, when there are a plurality of information recording devices 22, the reduced data S generated by one information recording device 22 can be used by another information recording device 22.

また、縮小データSが生成されない構成であってもよいし、エンコードを行わずにデータ取得部22gで取得されたデータDをデータM(0)としてもよい。この場合にはデコードも不要となる。   Further, the reduced data S may not be generated, or the data D acquired by the data acquisition unit 22g without encoding may be used as the data M (0). In this case, decoding is also unnecessary.

また、本形態では、初回登録処理の際に公開鍵暗号方式の鍵ペアが生成されることとしたが、初回登録処理より前に設定されていた公開鍵暗号方式の鍵ペアを用いて初回登録処理が実行されてもよい。   In this embodiment, the key pair of the public key cryptosystem is generated at the time of the initial registration process. However, the initial registration is performed using the key pair of the public key cryptosystem set before the initial registration process. Processing may be performed.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.

〔プログラム等〕
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
[Programs]
When the above configuration is realized by a computer, the processing contents of the functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の産業上の利用分野としては、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどを例示できる。   Examples of the industrial application field of the present invention include digital cameras, video cameras, digital IC recorders, and the like.

1 セキュリティシステム
11,21 情報処理装置
12,22 情報記録装置
13,23 情報記録媒体
DESCRIPTION OF SYMBOLS 1 Security system 11, 21 Information processing apparatus 12, 22 Information recording apparatus 13, 23 Information recording medium

Claims (6)

n(n≧1)個の情報処理装置PC(i)(i=1,...,n)と、u(u≧1)個の情報記録装置RE(j)(j=1,...,u)と、情報記録媒体とを有し、
前記情報処理装置PC(i)は、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)をそれぞれ格納する記憶部を含み、
前記情報記録装置RE(j)は、
共通鍵暗号方式の共通鍵KAを生成する共通鍵生成部と、
前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するデータ暗号化部と、
前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する鍵暗号化部と、
前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納する書き込み部と、を含み、
前記情報処理装置PC(i)は、
自らに対応する秘密鍵SK(i)を用い、前記情報記録媒体に格納された前記暗号文PE(PK(i), KA)を復号し、前記共通鍵KAを生成する鍵復号部と、
前記共通鍵KAを用い、前記情報記録媒体に格納された前記暗号文SE(KA, M)を復号し、前記データMを生成するデータ復号部と、をさらに含み、
前記暗号文SE(KA, M)が前記情報記録媒体に格納された後に行われる共通鍵の更新時に、
前記共通鍵生成部は、共通鍵暗号方式の新たな共通鍵KAを生成し、
前記データ暗号化部は、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成し、
前記鍵暗号化部は、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成し、
前記書き込み部は、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納し、前記新たなデータMとされた更新前の前記暗号文SE(KA, M)を前記情報記録媒体から削除する、
ことを特徴とするセキュリティシステム。
n (n ≧ 1) information processing devices PC (i) (i = 1,..., n) and u (u ≧ 1) information recording devices RE (j) (j = 1,... ., u) and an information recording medium,
The information processing device PC (i) includes a storage unit that stores a secret key SK (i) of a public key cryptosystem corresponding to the information processing device PC (i),
The information recording device RE (j)
A common key generation unit that generates a common key KA of the common key cryptosystem;
A data encryption unit that generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA;
A public key PK (i) respectively corresponding to the secret key SK (i), and a key encryption unit for generating ciphertext PE (PK (i), KA) obtained by encrypting the common key KA,
A writing unit for storing the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) in the information recording medium,
The information processing apparatus PC (i)
Using a secret key SK (i) corresponding to itself, decrypting the ciphertext PE (PK (i), KA) stored in the information recording medium, and generating the common key KA, and
A data decryption unit that decrypts the ciphertext SE (KA, M) stored in the information recording medium using the common key KA, and generates the data M;
When the common key is updated after the ciphertext SE (KA, M) is stored in the information recording medium,
The common key generation unit generates a new common key KA of the common key cryptosystem,
The data encryption unit sets the ciphertext SE (KA, M) as new data M, and a new ciphertext SE (KA, M) obtained by encrypting the new data M using the new common key KA. )
The key encryption unit uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the new common key KA. KA),
The writing unit stores the new ciphertext SE (KA, M) and the new ciphertext PE (PK (i), KA) in the information recording medium, and updates the new data M. Deleting the previous ciphertext SE (KA, M) from the information recording medium;
Security system characterized by that.
請求項1のセキュリティシステムであって、
前記情報記録装置RE(j)は、
前記データMに関連するデータであって当該データMよりも情報量が少ない縮小データSを生成する縮小データ生成部をさらに有し、
前記縮小データSは、
前記情報記録装置RE(j)又は前記情報記録媒体の少なくとも一方の記憶部に格納される、
ことを特徴とするセキュリティシステム。
The security system of claim 1,
The information recording device RE (j)
A reduced data generation unit that generates reduced data S that is related to the data M and has a smaller amount of information than the data M;
The reduced data S is
Stored in at least one storage unit of the information recording device RE (j) or the information recording medium,
Security system characterized by that.
請求項1または2のセキュリティシステムであって、
前記公開鍵暗号方式は、復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい方式である、
ことを特徴とするセキュリティシステム。
The security system according to claim 1 or 2,
The public key cryptosystem is a scheme in which the operation cost of the encryption operation is smaller than the operation cost of the decryption operation.
Security system characterized by that.
共通鍵暗号方式の共通鍵KAを生成する共通鍵生成部と、
前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するデータ暗号化部と、
密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する鍵暗号化部と、
前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを情報記録媒体に格納する書き込み部と、
を有し、
前記暗号文SE(KA, M)が前記情報記録媒体に格納された後に行われる共通鍵の更新時に、
前記共通鍵生成部は、共通鍵暗号方式の新たな共通鍵KAを生成し、
前記データ暗号化部は、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成し、
前記鍵暗号化部は、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成し、
前記書き込み部は、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納し、前記新たなデータMとされた更新前の前記暗号文SE(KA, M)を前記情報記録媒体から削除する、
ことを特徴とする情報記録装置。
A common key generation unit that generates a common key KA of the common key cryptosystem;
A data encryption unit that generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA;
Using public key PK corresponding respectively to the secret key SK (i): (i) respectively, said common key KA each encrypted ciphertext PE (PK (i), KA) and a key encrypting unit for generating,
A writing unit for storing the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA ) and into the information recording medium,
Have
When the common key is updated after the ciphertext SE (KA, M) is stored in the information recording medium,
The common key generation unit generates a new common key KA of the common key cryptosystem,
The data encryption unit sets the ciphertext SE (KA, M) as new data M, and a new ciphertext SE (KA, M) obtained by encrypting the new data M using the new common key KA. )
The key encryption unit uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the new common key KA. KA),
The writing unit stores the new ciphertext SE (KA, M) and the new ciphertext PE (PK (i), KA) in the information recording medium, and updates the new data M. Deleting the previous ciphertext SE (KA, M) from the information recording medium;
An information recording apparatus characterized by that.
n(n≧1)個の情報処理装置PC(i)(i=1,...,n)と、u(u≧1)個の情報記録装置RE(j)(j=1,...,u)と、情報記録媒体とによって実行されるセキュリティ方法であって、
前記情報処理装置PC(i)の記憶部には、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)がそれぞれ格納されており、
前記情報記録装置RE(j)が、共通鍵暗号方式の共通鍵KAを生成するステップと、
前記情報記録装置RE(j)が、前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するステップと、
前記情報記録装置RE(j)が、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成するステップと、
前記情報記録装置RE(j)が、前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納するステップと、
前記情報処理装置PC(i)が、自らに対応する秘密鍵SK(i)を用い、前記情報記録媒体に格納された前記暗号文PE(PK(i), KA)を復号し、前記共通鍵KAを生成するステップと、
前記情報処理装置PC(i)が、前記共通鍵KAを用い、前記情報記録媒体に格納された前記暗号文SE(KA, M)を復号し、前記データMを生成するステップと、
を実行し、
前記暗号文SE(KA, M)が前記情報記録媒体に格納された後に行われる共通鍵の更新時に、
前記情報記録装置RE(j)が、共通鍵暗号方式の新たな共通鍵KAを生成するステップと、
前記情報記録装置RE(j)が、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成するステップと、
前記情報記録装置RE(j)が、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成するステップと、
前記情報記録装置RE(j)が、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納し、前記新たなデータMとされた更新前の前記暗号文SE(KA, M)を前記情報記録媒体から削除するステップと、
を実行するセキュリティ方法。
n (n ≧ 1) information processing devices PC (i) (i = 1,..., n) and u (u ≧ 1) information recording devices RE (j) (j = 1,... ., u) and an information recording medium,
The storage unit of the information processing device PC (i) stores a secret key SK (i) of a public key cryptosystem corresponding to the information processing device PC (i),
The information recording device RE (j) generating a common key KA of a common key cryptosystem;
The information recording device RE (j) generates a ciphertext SE (KA, M) obtained by encrypting the data M using the common key KA;
The information recording device RE (j) uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the common key KA, respectively, and encrypts the encrypted text PE (PK (i), KA )
The information recording device RE (j) storing the ciphertext SE (KA, M) and the ciphertext PE (PK (i), KA) in the information recording medium;
The information processing device PC (i) decrypts the ciphertext PE (PK (i), KA) stored in the information recording medium using a secret key SK (i) corresponding to the information processing device PC (i), and the common key Generating KA; and
The information processing apparatus PC (i) uses the common key KA to decrypt the ciphertext SE (KA, M) stored in the information recording medium and generate the data M;
Run
When the common key is updated after the ciphertext SE (KA, M) is stored in the information recording medium,
The information recording device RE (j) generating a new common key KA of a common key cryptosystem;
The information recording device RE (j) sets the ciphertext SE (KA, M) as new data M, and encrypts the new data M using the new common key KA. KA, M), and
The information recording device RE (j) uses a public key PK (i) corresponding to the secret key SK (i), respectively, and encrypts the new common key KA, respectively. i), KA), and
The information recording device RE (j) stores the new ciphertext SE (KA, M) and the new ciphertext PE (PK (i), KA) in the information recording medium, and the new data Deleting the ciphertext SE (KA, M) before being updated as M from the information recording medium;
Security method to perform.
請求項4の情報記録装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the information recording apparatus according to claim 4.
JP2009017287A 2009-01-28 2009-01-28 Security system, information recording apparatus, security method, and program Expired - Fee Related JP5395449B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009017287A JP5395449B2 (en) 2009-01-28 2009-01-28 Security system, information recording apparatus, security method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009017287A JP5395449B2 (en) 2009-01-28 2009-01-28 Security system, information recording apparatus, security method, and program

Publications (2)

Publication Number Publication Date
JP2010177960A JP2010177960A (en) 2010-08-12
JP5395449B2 true JP5395449B2 (en) 2014-01-22

Family

ID=42708481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009017287A Expired - Fee Related JP5395449B2 (en) 2009-01-28 2009-01-28 Security system, information recording apparatus, security method, and program

Country Status (1)

Country Link
JP (1) JP5395449B2 (en)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0683203B2 (en) * 1986-07-18 1994-10-19 日本電信電話株式会社 Public key cryptosystem
JPH07118709B2 (en) * 1987-01-16 1995-12-18 日本電信電話株式会社 Confidential information communication method
JPH0834587B2 (en) * 1989-07-07 1996-03-29 株式会社日立製作所 How to hide image data
JP3402441B2 (en) * 1997-12-17 2003-05-06 日本電信電話株式会社 Public key encryption device, public key encryption / decryption device, and decryption program recording medium
GB9930267D0 (en) * 1999-12-23 2000-02-09 Kabashima Yoshiyuki Sparse matrix based cryptography
JP2002281014A (en) * 2001-03-15 2002-09-27 Sony Corp Method for transferring contents and contents recording /reproducing device
JP4087293B2 (en) * 2003-05-29 2008-05-21 株式会社リコー Image reading system
JP2006025298A (en) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd Mutual authentication method, mutual authentication apparatus, and mutual authentication system
JP2008042718A (en) * 2006-08-09 2008-02-21 Seiko Epson Corp Image reading system, information processing apparatus, image reading apparatus, and program
JP4843587B2 (en) * 2007-04-24 2011-12-21 日本電信電話株式会社 Information recording medium security method, information processing apparatus, program, and recording medium
JP4843563B2 (en) * 2007-06-01 2011-12-21 日本電信電話株式会社 Information recording medium security method, information processing apparatus, and program
JP2008310506A (en) * 2007-06-13 2008-12-25 Toshiba Corp Information terminal device

Also Published As

Publication number Publication date
JP2010177960A (en) 2010-08-12

Similar Documents

Publication Publication Date Title
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US8555059B2 (en) Secure local update of content management software
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
KR100736100B1 (en) Apparatus and method for digital rights management
US20120317414A1 (en) Method and system for securing documents on a remote shared storage resource
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
US20060093150A1 (en) Off-loading data re-encryption in encrypted data management systems
US20150019881A1 (en) Accelerated cryptography with an encryption attribute
BRPI0615099A2 (en) digital platform migration from first platform to second platform
JP4901311B2 (en) Data processing apparatus, data processing method, and data processing program
US9460295B2 (en) Deleting information to maintain security level
US7660423B2 (en) Method and apparatus for maintaining ephemeral keys in limited space
US10380353B2 (en) Document security in enterprise content management systems
CN103532712B (en) digital media file protection method, system and client
JP5395449B2 (en) Security system, information recording apparatus, security method, and program
JP2019071552A (en) Encryption communication method, encryption communication system, key issuing device, and program
JP6560859B2 (en) Data usage control system and method
JP7086163B1 (en) Data processing system
JP6047718B2 (en) License management system, method and module
JP4843588B2 (en) Information recording medium security method, program, and recording medium
JP5304304B2 (en) Security enhancement system, method, program, and USB memory
JP2006313505A (en) Encryption and decryption system, apparatuses and methods for encryption and decryption, and program
JP2007316887A (en) Data management system and management device, and data management method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131018

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees