説明

セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム

【課題】各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理する。
【解決手段】情報処理装置PC(i)が自らの秘密鍵SK(i)をそれぞれ格納しておく。情報記録装置RE(j)は、生成した共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成し、公開鍵PK(i)で共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成し、これらを情報記録媒体に格納する。情報処理装置PC(i)は、秘密鍵SK(i)を用い、情報記録媒体に格納された暗号文PE(PK(i), KA)を復号して共通鍵KAを生成し、これを用いて情報記録媒体に格納された暗号文SE(KA, M)を復号し、データMを生成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データを秘匿する技術に関し、特に、データを暗号化して情報記録媒体に格納し、当該データへのアクセスを管理する技術に関する。
【背景技術】
【0002】
デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどの情報記録装置は、その内部に情報記録媒体を備え、撮影等によって収集したデータをその情報記録媒体に格納する。このような情報記録装置の紛失又は盗難があった場合、情報記録装置自体の損害だけではなく、情報記録媒体に格納された情報が流出することで多大な損害が発生する場合がある。
【0003】
このような問題を回避するため、情報記録装置がパスワードなどを用いて情報記録媒体へのアクセス権限を管理し、権限が与えられた者以外が情報記録媒体に格納されたデータを読み出せないようにする技術がある(例えば、非特許文献1参照)。
【0004】
また、一部の音楽プレイヤーのように、情報記録媒体に格納するデータを一律に暗号化し、情報記録媒体からデータを読み出す際に、決められたソフトウェア上で認証処理を行い、認証に成功した場合にのみデータを復号することで、意図しないアクセスを制限する技術もある。
【先行技術文献】
【非特許文献】
【0005】
【非特許文献1】“大切な情報をパスワードで守るセキュリティ機能”、[online]、パナソニック株式会社、[平成21年 1月20日検索]、インターネット<http://panasonic.jp/icrec/us470/security.html>
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、デジタルカメラをはじめとする昨今の情報記録装置では、情報記録媒体としてCFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体が用いられることが多い。この場合、たとえ情報記録装置がパスワードなどを用いて情報記録媒体へのアクセス権限を管理していたとしても、情報記録装置から情報記録媒体が取り外され、情報記録装置によるアクセス権限の管理が情報記録媒体に及ばないこととなった場合、誰でも当該情報記録媒体に格納されたデータにアクセスできてしまうという問題がある。
【0007】
一方、情報記録媒体に格納するデータを一律に暗号化し、情報記録媒体からデータを読み出す際に、決められたソフトウェア上で認証処理を行い、認証に成功した場合にのみデータを復号することで、意図しないアクセスを制限する方式の場合には、このような問題はない。しかしながら、この方式では、認証処理を実行するために必要なパスワードや鍵などの秘密情報を予め各情報処理装置に共有させなければならない。この場合、共有させる秘密情報を各情報処理装置に配布・設定するといった煩雑な処理が必要となる。よって、この方式では、データを様々な情報処理装置に容易に受け渡しできるという、取り外し可能な情報記録媒体の利点が失われてしまう。
【0008】
本発明はこのような点に鑑みてなされたものであり、各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる技術を提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明では、情報処理装置PC(i)が、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)をそれぞれ格納しておく。各秘密鍵SK(i)は、それぞれ各情報処理装置PC(i)自身に対応するものであり、秘密情報を複数の装置に頒布・設定するといった煩雑な処理を行う必要がない。
【0010】
情報記録装置RE(j)は、共通鍵暗号方式の共通鍵KAを生成し、共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成し、各秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成し、暗号文SE(KA, M)と暗号文PE(PK(i), KA)とを情報記録媒体に格納する。暗号文SE(KA, M)と暗号文PE(PK(i), KA)は暗号文であるため、情報記録媒体が情報記録装置RE(j)から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる。
【0011】
データMを読み出す情報処理装置PC(i)は、自らに対応する秘密鍵SK(i)を用い、情報記録媒体に格納された暗号文PE(PK(i), KA)を復号して共通鍵KAを生成し、この共通鍵KAを用い、情報記録媒体に格納された暗号文SE(KA, M)を復号し、データMを生成する。
【発明の効果】
【0012】
以上のように、本発明では、各情報処理装置に秘密情報を共有させることなく、情報記録媒体が情報記録装置から取り外された環境においても当該情報記録媒体に格納されたデータのアクセスを管理できる。
【図面の簡単な説明】
【0013】
【図1】図1は、第1実施形態のセキュリティシステムの全体構成を説明するためのブロック図である。
【図2】図2は、図1の情報処理装置11−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。
【図3】図3は、図1の情報記録装置の機能構成を説明するためのブロック図である。
【図4】図4は、図1の情報記録媒体の機能構成を説明するためのブロック図である。
【図5】図5(A)は、第1実施形態の初回登録処理を説明するためのシーケンス図である。図5(B)は、第1実施形態のデータ読み込み処理を説明するためのシーケンス図である。
【図6】図6は、第1実施形態のデータ書き込み処理を説明するためのシーケンス図である。
【図7】図7は、第2実施形態の情報処理装置21−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。
【図8】図8は、第2実施形態の情報記録装置の機能構成を説明するためのブロック図である。
【図9】図9は、第2実施形態の情報記録媒体23の機能構成を説明するためのブロック図である。
【図10】図10は、第2実施形態のデータ書き込み処理を説明するためのシーケンス図である。
【図11】図11は、第2実施形態の共通鍵更新処理を説明するためのシーケンス図である。
【図12】図12は、第2実施形態のデータ読み込み処理を説明するためのシーケンス図である。
【発明を実施するための形態】
【0014】
以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
まず、本発明の第1実施形態を説明する。
【0015】
<構成>
図1は、第1実施形態のセキュリティシステム1の全体構成を説明するためのブロック図である。図2は、図1の情報処理装置11−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。図3は、図1の情報記録装置12の機能構成を説明するためのブロック図である。図4は、図1の情報記録媒体13の機能構成を説明するためのブロック図である。
【0016】
図1に示すように、本形態のセキュリティシステム1は、n個の情報処理装置11−i(情報処理装置PC(i)に相当)と、情報記録装置12(情報記録装置RE(j)(j=1,...,u, u=1)に相当)と、情報記録媒体13とを有する。
【0017】
図2に示すように、本形態の情報処理装置11−iは、制御部11a−i、一時メモリ11b−i、記憶部11c−i、鍵ペア生成部11d−i、書き込み部11e−i、出力部11f−i、入力部11g−i、読出し部11h−i、鍵復号部11i−i、データ復号部11j−i、及びデコード部11k−iを有する。
【0018】
本形態の情報処理装置11−iは、例えば、CPU(central processing unit)、補助記憶装置、RAM(random-access memory)、ROM(read-only memory)、入出力インタフェースなどを有する公知のコンピュータに所定のプログラムが読み込まれて構成される。すなわち、制御部11a−i、鍵ペア生成部11d−i、鍵復号部11i−i、データ復号部11j−i、及びデコード部11k−iは、例えば、所定のプログラムがCPUで実行されることで構成される処理部である。一時メモリ11b−i及び記憶部11c−iは、例えば、補助記憶装置、RAM、キャッシュメモリなどから構成される記憶領域である。書き込み部11e−i及び読出し部11h−iは、例えば、記録領域にデータを書き込んだり、記憶領域からデータを読み出したりする読み書き装置である。出力部11f−i及び入力部11g−iは、例えば、外部装置とデータの受け渡しを行う入出力インタフェースや、外部の記録媒体とのデータの受け渡しを行う読み書き装置である。なお、情報処理装置11−iは、制御部11a―iの制御のもと各処理を実行する。また、特に明示しない限り、各処理部から出力されたデータは逐一一時メモリ11b−iに格納され、一時メモリ11b−iに格納されたデータは、必要に応じて別の処理部から読み出されて処理に使用される。
【0019】
図3に示すように、本形態の情報記録装置12は、制御部12a、一時メモリ12b、記憶部12c、入力部12d、出力部12e、書き込み部12f、データ取得部12g、エンコード部12h、縮小データ生成部12i、共通鍵生成部12j、データ暗号化部12k、読出し部12m、鍵暗号化部12n、及び表示部12pを有する。
【0020】
本形態の情報記録装置12は、例えば、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどであり、情報記録装置12の各機能は、公知のコンピュータに所定のプログラムが読み込まれて構成される。すなわち、制御部12a、エンコード部12h、縮小データ生成部12i、共通鍵生成部12j、データ暗号化部12k、鍵暗号化部12nは、所定のプログラムがCPUで実行されることで構成される処理部である。一時メモリ12b及び記憶部12cは、例えば、補助記憶装置、RAM、キャッシュメモリなどから構成される記憶領域である。書き込み部12f及び読出し部12mは、例えば、記録領域にデータを書き込んだり、記憶領域からデータを読み出したりする読み書き装置である。入力部12d及び出力部12eは、例えば、外部装置とデータの受け渡しを行う入出力インタフェースや、外部の記録媒体とのデータの受け渡しを行う読み書き装置である。データ取得部12gは、データが入力されるカメラ、マイクロホン、入力インタフェースなどの装置である。また、表示部12pは、液晶パネル、スピーカーなどである。
【0021】
なお、情報記録装置12は、制御部12aの制御のもと各処理を実行する。また、特に明示しない限り、各処理部から出力されたデータは逐一一時メモリ12bに格納され、一時メモリ12bに格納されたデータは、必要に応じて別の処理部から読み出されて処理に使用される。
【0022】
図4に示すように、本形態の情報記録媒体13は記憶部13aを有する。情報記録媒体13は、例えば、CFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体であってもよいし、情報記録装置12に内蔵された取り外しできない情報記録媒体であってもよい。
【0023】
<初回登録処理>
まず、本システムを利用するために必要な初回登録処理を説明する。
図5(A)は、第1実施形態の初回登録処理を説明するためのシーケンス図である。
【0024】
初回登録処理は、本システムを構成する各情報処理装置11−iがそれぞれ独立に実行する。まず、情報処理装置11−iの鍵ペア生成部11d−iが、公開鍵暗号方式の秘密鍵SK(i)と公開鍵PK(i)とからなる鍵ペアを生成する(ステップS101)。なお、公開鍵暗号方式の具体例は、RSAやIDベース暗号などを例示できるが、復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることが望ましい。生成された秘密鍵SK(i)は、書き込み部11eによって記憶部11c−iに格納される(ステップS102)。また、生成された公開鍵PK(i)は、出力部11f−iから出力され、情報記録装置12の入力部12dに入力される。公開鍵PK(i)は、書き込み部12fから記憶部12cに格納される(ステップS103)。
【0025】
初回登録処理により、各情報処理装置11−iにそれぞれ対応する秘密鍵SK(i)がそれぞれの記憶部11c−iに格納され、すべての情報処理装置11−iの公開鍵PK(i)が情報記録装置12の記憶部12cに格納される。
【0026】
<データ書き込み処理>
次に、情報記録装置12が情報記録媒体13にデータを格納するデータ書き込み処理を説明する。
図6は、第1実施形態のデータ書き込み処理を説明するためのシーケンス図である。
【0027】
まず、情報記録装置12(図3)のデータ取得部12gにデータDが入力される(ステップS111)。この処理は、例えば、画像撮影、音声入力などに相当する。入力されたデータDはエンコード部12hに入力され、エンコード部12hは、入力されたデータDを符号化(エンコード)し、符号化されたデータMを生成する(ステップS112)。
【0028】
データMは、縮小データ生成部12iに入力され、縮小データ生成部12iは、データMに関連するデータであって当該データMよりも情報量が少ない縮小データSを生成する(ステップS113)。縮小データSの具体例は、データDの画質を落としたサムネイル、データDがモザイク処理された画像、データDの撮影・録音日時やファイル名などの属性情報、撮影や録音がなされたか否かのみを示す情報などである。生成された縮小データSは、書き込み部12fから記憶部12cに格納される。縮小データSは、情報記録装置12で格納データの概要を確認するために使用されるものである。このように、縮小データSを情報記録装置12の記憶部12cに格納することにより、縮小データSを情報記録媒体13の記憶部13aするのに比べて高い安全性を確保できる。
【0029】
また、共通鍵生成部12jがAESやカメリアなどの共通鍵暗号方式の共通鍵KAを生成する(ステップS114)。共通鍵生成部12jは、例えば、所定のビット長のランダム数を共通鍵KAとする。生成された共通鍵KAはデータ暗号化部12kに入力され、データ暗号化部12kには、さらにエンコード部12hから出力されたデータMが入力される。データ暗号化部12kは、共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成する(ステップS115)。また、生成された共通鍵KAは鍵暗号化部12nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部12nに送る。鍵暗号化部12nは、各公開鍵PK(i)をそれぞれ用い、共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する(ステップS116)。
【0030】
ステップS115で生成された暗号文SE(KA, M)と、ステップS116で生成された各暗号文PE(PK(i), KA)とは出力部12eに送られ、出力部12eは、これらを情報記録媒体13の記憶部13aに格納する(ステップS117)。
【0031】
<データ読み込み処理>
情報処理装置11−iが情報記録媒体13からデータを読み込むデータ読み込み処理を説明する。
図5(B)は、第1実施形態のデータ読み込み処理を説明するためのシーケンス図である。
【0032】
まず、情報処理装置11−i(図2)の入力部11g−iが、情報記録媒体13の記憶部13aから、暗号文SE(KA, M)と暗号文PE(PK(i), KA)とを読み込み、書き込み部11e−iがこれらを記憶部11c−iに格納する(ステップS131)。
【0033】
次に、読み出し部11h−iが記憶部11c−iから、暗号文PE(PK(i), KA)と秘密鍵SK(i)とを読み込み、これらが鍵復号部11i−iに入力される。鍵復号部11i−iは、秘密鍵SK(i)を用い、暗号文PE(PK(i), KA)を復号して共通鍵KAを生成する(ステップS132)。生成された共通鍵KAは、データ復号部11j−iに入力される。さらに、読み出し部11h−iが記憶部11c−iから暗号文SE(KA, M)を読み出し、データ復号部11j−iに送る。データ復号部11j−iは、共通鍵KAを用い、暗号文SE(KA, M)を復号し、データMを生成する(ステップS133)。
【0034】
生成されたデータMはデコード部11k−iに入力され、そこでデータDに復号(デコード)されて出力される(ステップS134)。
【0035】
<表示処理>
情報記録装置12は、初回登録された公開鍵PK(i)や格納された縮小データSのリストを出力可能である。この場合、読み出し部12mが、記憶部12cから公開鍵PK(i)や縮小データSを読み出し、表示部12pがこれらを出力する。
【0036】
〔本形態の特徴〕
情報記録媒体13に格納されているのは暗号文SE(KA, M)と暗号文PE(PK(i), KA)であり、これらの暗号文からデータMを復号できるのは、自らの秘密鍵SK(i)を保持する各情報処理装置11−iのみである。つまり、初回登録処理を実行していない情報処理装置は、情報記録媒体13からデータMを取得することができない。これにより、情報記録媒体13が情報記録装置12から取り外された環境においても、当該情報記録媒体13に格納されたデータMのアクセスを管理できる。
【0037】
また、本形態の各情報処理装置11−iが事前に登録しておく必要があるのは自らの秘密鍵SK(i)である。よって、複数の各情報処理装置が共通の秘密情報を共有する場合のような煩雑な処理は不要である。
【0038】
また、本形態の情報記録装置12が行う公開鍵暗号演算は暗号化演算のみであり、復号演算を行う必要がない。復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることで、情報記録装置12が実行すべき演算のコストを削減できる。よって、情報記録装置12がデジタルカメラ等のように計算能力がさほど高くない場合であっても、本システムを高速で実行できる。
【0039】
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、1つの情報記録装置12のみが存在する場合を説明したが、複数の情報記録装置12(情報記録装置RE(j)(j=1,...,u, u>1)に相当)が存在してもよい。また、本形態では、縮小データSや公開鍵PK(i)を情報記録装置12の記憶部12cに格納することとした。しかし、公開鍵PK(i)を情報記録媒体13の記憶部13aに格納し、情報記録装置12が情報記録媒体13の記憶部13aから公開鍵PK(i)を読み出して使用する構成であってもよい。これにより、情報記録装置12が複数存在する場合に、情報記録装置12ごとに初回登録処理を実行する必要がなくなる。また、本形態では、縮小データSを情報記録装置12の記憶部12cに格納することとした。しかし、縮小データSを情報記録媒体13の記憶部13aに格納し、情報記録装置12が情報記録媒体13の記憶部13aから縮小データSを読み出して使用する構成であってもよい。これにより、情報記録装置12が複数存在する場合に、或る情報記録装置12で生成された縮小データSを別の情報記録装置12で使用することが可能となる。
【0040】
また、縮小データSが生成されない構成であってもよいし、エンコードを行わずにデータ取得部12gで取得されたデータDをデータMとしてもよい。この場合にはデコードも不要となる。
【0041】
また、本形態では、初回登録処理の際に公開鍵暗号方式の鍵ペアが生成されることとしたが、初回登録処理より前に設定されていた公開鍵暗号方式の鍵ペアを用いて初回登録処理が実行されてもよい。
【0042】
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0043】
〔第2実施形態〕
本形態は、第1実施形態の変形例であり、情報記録装置12が共通鍵の更新を行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
【0044】
<構成>
図7は、第2実施形態の情報処理装置21−i(i=1,...,n、n≧1)の機能構成を説明するためのブロック図である。図8は、第2実施形態の情報記録装置22の機能構成を説明するためのブロック図である。図9は、第2実施形態の情報記録媒体23の機能構成を説明するためのブロック図である。なお、これらの図において第1実施形態と共通する部分については、第1実施形態で用いたのと同じ符号を用い、説明を簡略化する。
【0045】
本形態のセキュリティシステムは、第1実施形態のセキュリティシステム1の情報処理装置11−iを情報処理装置21−iに置換し、情報記録装置12を情報記録装置22に置換し、情報記録媒体13を情報記録媒体23に置換したものである。
【0046】
図7に示すように、本形態の情報処理装置21−iは、制御部11a−i、一時メモリ11b−i、記憶部11c−i、鍵ペア生成部11d−i、書き込み部11e−i、出力部11f−i、入力部11g−i、読出し部11h−i、鍵復号部21i−i、データ復号部21j−i、及びデコード部11k−iを有する。
【0047】
本形態の情報処理装置21−iは、例えば、公知のコンピュータに所定のプログラムが読み込まれて構成される。例えば、鍵復号部21i−i、及びデータ復号部21j−iは、所定のプログラムがCPUで実行されることで構成される処理部である。
【0048】
図8に示すように、本形態の情報記録装置22は、制御部12a、一時メモリ12b、記憶部12c、入力部12d、出力部12e、書き込み部12f、データ取得部12g、エンコード部12h、縮小データ生成部12i、共通鍵生成部22j、データ暗号化部22k、読出し部12m、鍵暗号化部22n、及び表示部12pを有する。
【0049】
本形態の情報記録装置22は、例えば、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどであり、情報記録装置22の各機能は、公知のコンピュータに所定のプログラムが読み込まれて構成される。例えば、共通鍵生成部22j、データ暗号化部22k及び鍵暗号化部22nは、所定のプログラムがCPUで実行されることで構成される処理部である。
【0050】
図9に示すように、本形態の情報記録媒体23は記憶部23aを有する。情報記録媒体23は、例えば、CFカード、SDカード、メモリースティック、DVDメディアなどの取り外し可能な情報記録媒体であってもよいし、情報記録装置22に内蔵された取り外しできない情報記録媒体であってもよい。
【0051】
<初回登録処理>
第1実施形態と同じであるため説明を省略する。
【0052】
<データ書き込み処理>
次に、情報記録装置22が情報記録媒体23にデータを格納するデータ書き込み処理を説明する。
図10は、第2実施形態のデータ書き込み処理を説明するためのシーケンス図である。
【0053】
まず、情報記録装置22(図8)のデータ取得部12gにデータDが入力される(ステップS211)。次に、制御部12aがk=0と設定し、kを一時メモリ12bに格納する(ステップS211)。データDはエンコード部12hに入力され、エンコード部12hは、入力されたデータDを符号化(エンコード)し、符号化されたデータM(k)=M(0)を生成する(ステップS212)。
【0054】
データM(k)は、縮小データ生成部12iに入力され、縮小データ生成部12iは、データM(k)に関連するデータであって当該データM(k)よりも情報量が少ない縮小データSを生成する(ステップS213)。生成された縮小データSは、書き込み部12fから記憶部12cに格納される。
【0055】
また、共通鍵生成部22jがAESやカメリアなどの共通鍵暗号方式の共通鍵KA(k)を生成する(ステップS214)。共通鍵生成部22j例えば、所定のビット長のランダム数を共通鍵KA(k)とする。生成された共通鍵KA(k)はデータ暗号化部22kに入力され、データ暗号化部22kには、さらにエンコード部12hから出力されたデータM(k)が入力される。データ暗号化部22kは、共通鍵KA(k)を用いてデータM(k)を暗号化した暗号文SE(KA(k), M(k))を生成する(ステップS215)。また、生成された共通鍵KA(k)は鍵暗号化部22nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部22nに送る。鍵暗号化部22nは、各公開鍵PK(i)をそれぞれ用い、共通鍵KA(k)をそれぞれ暗号化した暗号文PE(PK(i), KA(k))を生成する(ステップS216)。
【0056】
ステップS215で生成された暗号文SE(KA(k), M(k))と、ステップS216で生成された各暗号文PE(PK(i), KA(k))とは出力部12eに送られ、出力部12eは、これらを情報記録媒体23の記憶部23aに格納する(ステップS217)。
【0057】
<共通鍵更新処理>
次に、情報記録装置22が共通鍵KA(k)を更新する共通鍵更新処理を説明する。共通鍵KAの更新は、例えば、データ取得部12gにデータDが入力されるたびに実行されてもよいし、電源オフ状態にあった情報記録装置22が電源オン状態になるたびに実行されてもよい。前者の場合はより安全性が高まるし、後者の場合は情報記録装置22の演算数を削減できる。
図11は、第2実施形態の共通鍵更新処理を説明するためのシーケンス図である。
【0058】
共通鍵KA(k)を更新する場合、まず、制御部12aがk+1を新たなkとして一時メモリ12bに格納する(ステップS221)。次に、共通鍵生成部22jが新たな共通鍵KA(k)を生成する(ステップS222)。共通鍵生成部22jは、例えば、所定のビット長のランダム数を共通鍵KA(k)とする。生成された共通鍵KA(k)はデータ暗号化部22kに入力される。また、入力部12dは、情報記録媒体23の記憶部23aから暗号文SE(KA(k-1), M(k-1))を読み出す。暗号文SE(KA(k-1), M(k-1))は新たなデータM(k)としてデータ暗号化部22kに入力される。データ暗号化部22kは、新たな共通鍵KA(k)(KAnewに相当)を用いて新たなデータM(k)を暗号化した新たな暗号文SE(KA(k), M(k))を生成する(ステップS223)。
【0059】
また、新たな共通鍵KA(k)は鍵暗号化部22nにも入力される。また、読出し部12mが記憶部12cから各公開鍵PK(i)を読み出して鍵暗号化部22nに送る。鍵暗号化部22nは、各公開鍵PK(i)をそれぞれ用い、新たな共通鍵KA(k)をそれぞれ暗号化した新たな暗号文PE(PK(i), KA(k))を生成する(ステップS224)。
【0060】
ステップS223で生成された新たな暗号文SE(KA(k), M(k))と、ステップS224で生成された新たな各暗号文PE(PK(i), KA(k))とは出力部12eに送られ、出力部12eは、これらを情報記録媒体23の記憶部23aに格納する(ステップS225)。この際、更新前の共通鍵KA(k-1)による復号を防止するため、更新前の共通鍵KA(k-1)に対応する暗号文SE(KA(k-1), M(k-1))は、情報記録媒体23の記憶部23aから削除されることが望ましい。
【0061】
<データ読み込み処理>
情報処理装置21−iが情報記録媒体23からデータを読み込むデータ読み込み処理を説明する。
図12は、第2実施形態のデータ読み込み処理を説明するためのシーケンス図である。
【0062】
まず、情報処理装置21−i(図7)の入力部11g−iが、情報記録媒体23の記憶部23aから暗号文SE(KA(k), M(k))を読み込み、書き込み部11e−iがこれを記憶部11c−iに格納する(ステップS231)。また、入力部11g−iが、情報記録媒体23の記憶部23aから暗号文PE(PK(i), KA(k))を読み込み、書き込み部11e−iがこれを記憶部11c−iに格納する(ステップS232)。
【0063】
次に、読み出し部11h−iが記憶部11c−iから、暗号文PE(PK(i), KA(k))と秘密鍵SK(i)とを読み込み、これらが鍵復号部21i−iに入力される。鍵復号部21i−iは、秘密鍵SK(i)を用い、暗号文PE(PK(i), KA(k))を復号して共通鍵KA(k)を生成する(ステップS233)。生成された共通鍵KA(k)は、データ復号部21j−iに入力される。さらに、読み出し部11h−iが記憶部11c−iから暗号文SE(KA(k), M(k))を読み出し、データ復号部21j−iに送る。データ復号部21j−iは、共通鍵KA(k)を用い、暗号文SE(KA(k), M(k))を復号し、データM(k)を生成する(ステップS234)。ここで、k=0でないとき、M(k)=SE(KA(k-1), M(k-1))である。
【0064】
次に、制御部11a−iがk=0であるか否かを判定し(ステップS235)、k=0でなければk-1を新たなkとし、ステップS234で生成されたデータSE(KA(k-1), M(k-1))を新たな暗号文SE(KA(k), M(k))として処理をステップS232に戻す。一方、k=0であれば、データM(k)=M(0)がデコード部11k−iに入力され、そこでデータDに復号(デコード)されて出力される(ステップS237)。
【0065】
<表示処理>
第1実施形態と同じである。
【0066】
〔本形態の特徴〕
情報記録媒体23に格納されているのは暗号文SE(KA(k), M(k))と暗号文PE(PK(i), KA(k))であり、これらの暗号文からデータM(k)を復号できるのは、自らの秘密鍵SK(i)を保持する各情報処理装置21−iのみである。つまり、初回登録処理を実行していない情報処理装置は、情報記録媒体23からデータM(k)を取得することができない。これにより、情報記録媒体23が情報記録装置22から取り外された環境においても、当該情報記録媒体23に格納されたデータM(k)のアクセスを管理できる。
【0067】
また、本形態の各情報処理装置21−iが事前に登録しておく必要があるのは自らの秘密鍵SK(i)である。よって、複数の各情報処理装置が共通の秘密情報を共有する場合のような煩雑な処理は不要である。
【0068】
また、本形態では、情報記録装置22が共通鍵KA(k)を更新することとしたため、安全性をより向上できる。例えば、更新前の共通鍵KA(k-1)を既に取得しているが、更新後の共通鍵KA(k)を取得していない攻撃者の装置は、更新後の共通鍵KA(k)で暗号化された暗号文SE(KA(k), M(k))を復号できない。また、共通鍵KA(k)を更新するたびに更新前の共通鍵KA(k-1)に対応する暗号文SE(KA(k-1), M(k-1))を情報記録媒体23から削除することにすれば、より安全性が向上する。
【0069】
また、本形態の情報記録装置22が行う公開鍵暗号演算は暗号化演算のみであり、復号演算を行う必要がない。復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい公開鍵暗号方式を用いることで、情報記録装置22が実行すべき演算のコストを削減できる。よって、情報記録装置22がデジタルカメラ等のように計算能力がさほど高くない場合であっても、本システムを高速で実行できる。
【0070】
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、1つの情報記録装置22のみが存在する場合を説明したが、複数の情報記録装置22(情報記録装置RE(j)(j=1,...,u, u>1)に相当)が存在してもよい。また、本形態では、縮小データSや公開鍵PK(i)を情報記録装置22の記憶部12cに格納することとした。しかし、公開鍵PK(i)を情報記録媒体23の記憶部23aに格納し、情報記録装置22が情報記録媒体23の記憶部23aから公開鍵PK(i)を読み出して使用する構成であってもよい。これにより、情報記録装置22が複数存在する場合に、情報記録装置22ごとに初回登録処理を実行する必要がなくなる。また、本形態では、縮小データSを情報記録装置22の記憶部12cに格納することとした。しかし、縮小データSを情報記録媒体23の記憶部23aに格納し、情報記録装置22が情報記録媒体23の記憶部23aから縮小データSを読み出して使用する構成であってもよい。これにより、情報記録装置22が複数存在する場合に、或る情報記録装置22で生成された縮小データSを別の情報記録装置22で使用することが可能となる。
【0071】
また、縮小データSが生成されない構成であってもよいし、エンコードを行わずにデータ取得部22gで取得されたデータDをデータM(0)としてもよい。この場合にはデコードも不要となる。
【0072】
また、本形態では、初回登録処理の際に公開鍵暗号方式の鍵ペアが生成されることとしたが、初回登録処理より前に設定されていた公開鍵暗号方式の鍵ペアを用いて初回登録処理が実行されてもよい。
【0073】
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0074】
〔プログラム等〕
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
【0075】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
【0076】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0077】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
【0078】
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【産業上の利用可能性】
【0079】
本発明の産業上の利用分野としては、デジタルカメラ、ビデオカメラ、デジタルICレコーダーなどを例示できる。
【符号の説明】
【0080】
1 セキュリティシステム
11,21 情報処理装置
12,22 情報記録装置
13,23 情報記録媒体

【特許請求の範囲】
【請求項1】
n(n≧1)個の情報処理装置PC(i)(i=1,...,n)と、u(u≧1)個の情報記録装置RE(j)(j=1,...,u)と、情報記録媒体とを有し、
前記情報処理装置PC(i)は、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)をそれぞれ格納する記憶部を含み、
前記情報記録装置RE(j)は、
共通鍵暗号方式の共通鍵KAを生成する共通鍵生成部と、
前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するデータ暗号化部と、
前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する鍵暗号化部と、
前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納する書き込み部と、を含み、
前記情報処理装置PC(i)は、
自らに対応する秘密鍵SK(i)を用い、前記情報記録媒体に格納された前記暗号文PE(PK(i), KA)を復号し、前記共通鍵KAを生成する鍵復号部と、
前記共通鍵KAを用い、前記情報記録媒体に格納された前記暗号文SE(KA, M)を復号し、前記データMを生成するデータ復号部と、をさらに含む、
ことを特徴とするセキュリティシステム。
【請求項2】
請求項1のセキュリティシステムであって、
前記共通鍵生成部は、さらに、共通鍵暗号方式の新たな共通鍵KAを生成し、
前記データ暗号化部は、さらに、前記暗号文SE(KA, M)を新たなデータMとし、前記新たな共通鍵KAを用いて前記新たなデータMを暗号化した新たな暗号文SE(KA, M)を生成し、
前記鍵暗号化部は、さらに、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記新たな共通鍵KAをそれぞれ暗号化した新たな暗号文PE(PK(i), KA)を生成し、
前記書き込み部は、さらに、前記新たな暗号文SE(KA, M)と前記新たな暗号文PE(PK(i), KA)とを前記情報記録媒体に格納する、
ことを特徴とするセキュリティシステム。
【請求項3】
請求項1又は2のセキュリティシステムであって、
前記情報記録装置RE(j)は、
前記データMに関連するデータであって当該データMよりも情報量が少ない縮小データSを生成する縮小データ生成部をさらに有し、
前記縮小データSは、
前記情報記録装置RE(j)又は前記情報記録媒体の少なくとも一方の記憶部に格納される、
ことを特徴とするセキュリティシステム。
【請求項4】
請求項1から3の何れかのセキュリティシステムであって、
前記公開鍵暗号方式は、復号演算の演算コストよりも暗号化演算の演算コストのほうが小さい方式である、
ことを特徴とするセキュリティシステム。
【請求項5】
共通鍵暗号方式の共通鍵KAを生成する共通鍵生成部と、
前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するデータ暗号化部と、
前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成する鍵暗号化部と、
前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納する書き込み部と、
を有する情報記録装置。
【請求項6】
n(n≧1)個の情報処理装置PC(i)(i=1,...,n)と、u(u≧1)個の情報記録装置RE(j)(j=1,...,u)と、情報記録媒体とによって実行されるセキュリティ方法であって、
前記情報処理装置PC(i)の記憶部には、当該情報処理装置PC(i)にそれぞれ対応する公開鍵暗号方式の秘密鍵SK(i)がそれぞれ格納されており、
前記情報記録装置RE(j)が、共通鍵暗号方式の共通鍵KAを生成するステップと、
前記情報記録装置RE(j)が、前記共通鍵KAを用いてデータMを暗号化した暗号文SE(KA, M)を生成するステップと、
前記情報記録装置RE(j)が、前記秘密鍵SK(i)にそれぞれ対応する公開鍵PK(i)をそれぞれ用い、前記共通鍵KAをそれぞれ暗号化した暗号文PE(PK(i), KA)を生成するステップと、
前記情報記録装置RE(j)が、前記暗号文SE(KA, M)と前記暗号文PE(PK(i), KA)とを前記情報記録媒体に格納するステップと、
前記情報処理装置PC(i)が、自らに対応する秘密鍵SK(i)を用い、前記情報記録媒体に格納された前記暗号文PE(PK(i), KA)を復号し、前記共通鍵KAを生成するステップと、
前記情報処理装置PC(i)が、前記共通鍵KAを用い、前記情報記録媒体に格納された前記暗号文SE(KA, M)を復号し、前記データMを生成するステップと、
を実行するセキュリティ方法。
【請求項7】
請求項5の情報記録装置としてコンピュータを機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2010−177960(P2010−177960A)
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願番号】特願2009−17287(P2009−17287)
【出願日】平成21年1月28日(2009.1.28)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】