説明

RFIDにおける実用的セキュリティ確保の方法

【課題】
情報記録媒体に記録された情報のセキュリティを確保する。
【解決手段】
情報記録媒体に記録する情報のセキュリティ方法であって、保護すべき第1の保護情報を有する第1の位置において、該第1の保護情報に混合するための第1の乱数を生成する段階と、該第1の保護情報と第1の乱数を混合して第1の混合文を生成する段階と、該第1の混合文において該第1の保護情報と第1の乱数の位置を示す第1の位置情報を生成する段階と、該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録する方法を提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報のセキュリティに関し、特にRFIDなどの記録媒体に記録した情報のセキュリティ確保の方法に関する。
【背景技術】
【0002】
近年、移動可能な記録媒体に情報を記録して例えば商品の流通、品質などの管理を行う方法が提案されている。このような記録媒体としてRFIDや磁気カードなどが用いられている。
【特許文献1】特開2003−333023
【特許文献2】特開2004−1118651
【発明の開示】
【発明が解決しようとする課題】
【0003】
このような記録媒体に記録された情報は容易に読みとることができ、これが管理権限を有していない第3者でも読みとることができるため、個人情報や、流通、或いは品質に関する秘密の情報が流出する危険性の原因となっている。
【0004】
さらに、容易に書き換え可能であることから、データが改ざんされる可能性があり、これは例えば農畜産物の産地の情報が書き換えられるなどの、品質管理において問題となっている。さらにRFIDなどではある程度の距離をおいて読み書きが可能であるため、情報漏洩の防止が困難である。
一方、共通鍵ブロック暗号方式は認証局等が要らないので運用が易しい点で優れている。しかし、この暗号方式でRFIDに書き込まれた商品コードは、その暗号化前と暗号化後の多くのサンプルを取得し暗号解析すれば暗号鍵が探り出されてしまう危険がある。
【0005】
このようなことから、移動可能な記録媒体に記録された情報に関するセキュリティ確保が望まれている。
具体的には、秘匿したい情報と不規則な雑音情報を一緒にして暗号化することによって、正しく復号されたか否か判定困難にすることで、暗号化前後のデータを解析しても暗号鍵を探り当てられない方法が望まれている。
【課題を解決するための手段】
【0006】
上記のような問題に鑑み、本発明は、情報記録媒体に記録する情報のセキュリティ方法であって、保護すべき第1の保護情報を有する第1の位置において、該第1の保護情報に混合するための第1の乱数を生成する段階と、該第1の保護情報と第1の位置情報を用いて第1の乱数を混合して第1の混合文を生成する段階と、該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録する方法を提供する。これによって権限のない第3者にデータが読みとられたとしても、内部の情報のセキュリティを確保することができる。
【0007】
さらに、情報記録媒体に記録する情報のセキュリティ方法において第1の暗号文に情報を追加する方法であって、追加すべき追加情報を有する第2の位置で、第1の暗号キーと第1の位置情報を受け取り、これら第1の位置情報と第1の暗号キーによって第1の暗号文と第1の保護情報を解読して該第1の保護情報を取得し、該第1の保護情報に追加情報を追加して第2の保護情報を生成する段階と、該第2の保護情報と第2の乱数を混合して第2の混合文を生成する段階と、該第2の混合文を第2の暗号キーで暗号化し、第2の暗号文を生成する段階を含み、情報記録媒体には第2の暗号文を記録する方法を提供する。これによって流通などの段階で、セキュリティを確保したまま情報を追加することができる。また、情報記録媒体および該対応表は所定のグループ毎に乱数を管理するグループ識別子を保持しており、書換え依頼時にはグループ識別子を送信し、書き換え可否の判定をする方法を提供する。これによって例えば会社単位で情報を管理することができる。
【0008】
また、暗号文から情報を読取る際は、読取り権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末から保護情報の提供依頼時は、読取り権利者情報と第1の暗号文を受けて、判定手段で判定し、許可時に第1の保護情報を送信する方法を提供する。これによって情報の不正な変更を防止することができる。
【0009】
本発明の応用として、書き換え権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末からの書換え依頼時は、権利者情報を暗号文、或いは保護情報と照合し判定手段で書き換えの可否を判定後のみ書換えを行う方法を提供する。さらに読取り権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末から保護情報の提供依頼時は、権利者情報と暗号文を受けて、判定手段で判定後に保護情報を送信する方法も提供できる。これによって情報を追加する他の方法も実現できる。
【0010】
また、認証処理に際して第1の位置が属するグループと第2の位置が位置が属するグループ間の信頼関係を蓄える信頼関係データベースを有し、第2の暗号文の書き換え依頼時は前記判定手段が信頼関係データベースを参照して第1の位置と第2の位置が該第2の暗号文の書き換えに関する信頼性があるか否かを判定し、書き換え可能であると判定された場合は第1の暗号文を書き換えて第2の暗号文を生成し、第2の位置に送信する方法を提供する。このような第3者機関が介入することによって不正な書き換えなどを防止することができる。
【0011】
本発明の他の応用例として、情報記録媒体に記録する情報のセキュリティ方法において混合文に情報を追加する方法であって、追加すべき追加情報を有する第2の位置において、第1の位置に、該追加情報と第2の暗号キーと第2の位置情報を送信する段階と、第1の位置において、第1の保護情報に追加情報を加えて新たに第2の保護情報を生成する段階と、該第2の保護情報に混合するための第2の乱数を生成する段階と、第2の位置情報に基づいて該第2の保護情報と第2の乱数を混合して第2の混合文を生成する段階と、該第2の混合文を第2の暗号キーで暗号化し、第2の暗号文を生成する段階を含み、情報記録媒体に第2の暗号文を記録する方法を提案できる。
【0012】
このような方法において、第1または第2の乱数の生成はハッシュ計算によって行われる。また前記第1または第2の乱数の生成は第1または第2の暗号キー、日時と、システム名、プロセス番号のうち少なくともいずれか1つとを用いて行う。また、情報記録媒体を読み書きする所定時間毎に1回、ゲートを通過する際に追加情報を書き込む。ハッシュ関数が生成するハッシュ値から元の値を探知できないことを利用して、上記擬似乱数列がどのような方式で生成されたかを解読不可能とするためである。そして秘匿したい情報とハッシュ化した不規則な雑音情報を一緒にして暗号化することによって、正しく復号されたか否か判定困難にし、暗号化前後のデータを解析しても暗号鍵を探り当てられないようにしている。このような方法によって情報のセキュリティをより確実に確保することができる。よって情報記録媒体は磁気カードを含むノンインテリジェント媒体またはRFIDを用いることができる。
【0013】
上記の方法をプログラムとして実現することで具体的なセキュリティシステムを構築することができる。この様な例として、情報記録媒体に記録する情報のセキュリティプログラムであって、保護すべき第1の保護情報を有する第1の位置において、該第1の保護情報に混合するための第1の乱数を生成する段階と、該第1の保護情報と第1の乱数を第1の位置情報を用いて混合して第1の混合文を生成する段階と、該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録するプログラムを提供する。
【0014】
ここで上記「第1の位置」の語の表す意味は、単に「場所」としての位置だけではなく、例えば会社組織や関係組織を意味している。「第2の位置」に関しても同様であり「第3、第4・・・」とした場合にも同様である。また、「グループ」の語の意味は前記会社組織、あるいは関係組織と同じか、更にある程度まとまってこのシステムを同じ暗号キーで運用する組織を意味する。
【発明を実施するための最良の形態】
【0015】
以下に本願発明を説明する。本発明は保護すべき情報(以下保護情報と称し、複数の保護情報を区別するために第1の保護情報、第2の保護情報などとする)を暗号化することであるが、暗号化をする前に乱数と保護情報を混合する。この点を図1を用いて説明する。
【0016】
図1は本発明を概略的に示した図である。例えば商品加工日や生産地、生産日時、流通過程などの、保護すべき第1の保護情報1を暗号化する際、第1の乱数2を発生させ、第1の保護情報と第1の乱数を混合し、第1の混合文3を生成することによって行う。第1の保護情報を左詰めとして作成しても秘匿したい情報に付加する不規則な雑音情報により、セキュリティは十分である。しかし、第1の暗号キーが盗まれた場合を考慮して図1に示したように最も左側を第1桁目とすると、第1の混合文3は第1の保護情報1の第1桁目、第1の乱数の第1、2桁目、第1の保護情報1の第3〜5桁目、・・・というように、第1の保護情報1と第1の乱数2から1個あるいは複数個の桁を取り出して並べることによって生成する。このとき並べ方に関する情報を第1の位置情報として保存する。これは混合文から第1の保護情報を取り出すときにどのように取り出すかを示す情報となる。この第1の位置情報に基づいて第1の混合文3から第1の保護情報、第1の乱数を取り出す。
【0017】
次にこのような方法を具体的にセキュリティシステムに応用した例を説明する。図2に第1の暗号文を生成するまでのブロック図を示した。上記のように第1の保護情報1と第1の乱数2を混合するが、図2に示したように第1の乱数2は第1の暗号キー9、日時10と、連番、システム名、プロセス番号のうち少なくとも1つとをハッシュ化することによって得る。つまり本実施例では第1の暗号キー9と日時10は必須であり、これに、連番、システム名、プロセス番号中から1つ以上を使用してハッシュ計算5を行う。この後、第1の乱数2と第1の保護情報1を上記のように混合12して第1の混合文3を得る。このとき、どのように混合を行うかを示す第1の位置情報7を用いて混合12を行う。さらに、第1の混合文3を第1の暗号キー9で暗号化13し、第1の暗号文8を得る。このとき第1の暗号文8を処理センタ21内に保存しておくことが好ましい。これは、詳細は後述するが、次に暗号を生成したときに過去に生成した暗号と同一になることを避けるためである。つまり、暗号を生成したときこの暗号が過去に使用されているか否かを検索し、使用された暗号であれば再度暗号を生成し直す。最後に、図示しないが第1の暗号文8を、例えばRFIDなどの記録媒体に記録する。また、これらの過程は全て第1の位置で行っても良いし、第1の保護情報とシステム名等を処理センタに送信すると、処理センタにそのシステムの第1の暗号キーと第1の位置情報が事前に登録されており、図2の処理を行い、第1の暗号文を第1の位置に返信し、記録媒体に記録するようにしても良い。
【0018】
次に本発明を具体的なシステムへ応用したときの実施例を示す。図3はその概略的な様子を示した図であり、第2の位置として処理センタを仮定している。本実施例では処理センタを参照番号21で表す。まず第1の位置20から処理センタ21へ第1の暗号キー9、第1の位置情報7を事前に登録しておく。処理センタ21に暗号化を依頼するときは第1の位置を識別する識別子として第1の権利者情報22と保護すべき情報である第1の保護情報1を第1の位置20から処理センタ21へ暗号化依頼25と共に送信する。この第1の権利者情報22は第1の位置の書き換え権利者を表すものである。処理センタ21では送られてきた第1の保護情報1と第1の権利者情報22を照合する認証処理23を行う。この認証処理23によって書き換え可能であると判定されたときは、上記のように第1の暗号キー9、日時10の2つの情報と、連番、システム名、プロセス番号の少なくともいずれか1つの情報を用いて暗号化処理27を行う。この暗号化処理27はハッシュ関数11を用いてハッシュ計算5により行う。しかしながら暗号化処理に使用する情報はこれらに限定されるものではなく、ユーザーIDやパスワード等も使用することができる。
【0019】
この暗号化された文は第1の暗号文8として、処理センタ21から第1の位置20へ送信26され、例えばRFIDなどに書き込まれる。
【0020】
次に第2の位置で新たに情報を追加する過程を説明する。図4にこのブロック図を示した。これまでの実施例では第2の位置は処理センタとして参照番号21で示した。本実施例では処理センタとは異なる場所であって、且つ第1の位置20とも異なり、第1の暗号文8を受け取って新たに追加する情報を有している位置として第2の位置を定義し、これを参照番号24で表す。従って処理センタは参照番号21で表しているが、もはや第2の位置を表していないことは明らかである。処理の過程は上記同様である。第2の位置24から処理センタ21へ第2の保護情報32と第2の位置を識別する識別子として第2の権利者情報33を暗号化依頼25と共に送信する。処理センタ21にあらかじめ第2の暗号キー34、第2の位置情報35、が登録されており認証処理23を行って暗号化依頼25の要求が正当であるか否かを判定する。正当であると判定された場合、暗号化処理27が行われる。この暗号化処理は上記の通りであり、「第1」の語を「第2」と読み替えることにより、当業者であれば容易に理解できる。処理センタ21で暗号化処理27が終了すると第2の暗号文を第2の位置24へ送信する。ここで上記のように生成した暗号を処理センタ21内に保存することが好ましい。さらに、すでに保存されている暗号のリストと照合して、第2の暗号文と同一の暗号が過去に使用されていたか否かを判定する。過去に使用されていた場合には改めて暗号を生成し直す。第2の位置24ではこれを例えばRFIDに書き込む。このとき記録媒体にすでに記録されている第1の暗号文8を消去せずに書き込むが、消去してから、あるいは上書きで書き込んでもよい。また第2の位置24で第2の暗号文を例えばRFIDなどの記録媒体に記録した後、処理センタ21へ処理が完了したことを示す情報を送るようにしても良い。これは以降の実施例でも同様であり、暗号文を情報記録媒体に記録完了した時点で例えば終了メッセージのような情報を処理センタ21に送信することによって、処理センタ21で処理が確実に終了したことを認識することができる。もしエラー情報を受け取った場合には再度乱数を生成するか、暗号文を再度送信するようにすることもできる。
【0021】
このように処理センタ21を介して情報を暗号化することができる。これをRFID、或いは磁気カードなどに書き込む。さらに書き込まれた情報を読みとることも必要であり、この処理を以下に説明する。図5は第1の暗号文8を例に、情報を読みとる際の過程を示した図である。まず第1の暗号文8を第1の暗号キー9を用いて復号化30処理を行う。これによって第1の混合文3を得ることができる。次にこの第1の混合文3と第1の位置情報7を用いて分離31を行う。つまり、第1の混合文3は第1の保護情報1と、第1の乱数2からできているので、この分離31によって第1の保護情報1を得ることができる。また同時に第1の乱数2も得られる。つまり暗号化と逆の処理を行えばよい。
【0022】
このような復号化を処理センタ21で行うと端末では情報を表示するだけでよく、不正な書き換えなどを防止することができる。この実施例を次に示す。図6は第2の位置24を例に、処理センタ21を介して情報を表示する場合のブロック図である。まず、第2の位置24から処理センタ21に対して第1の暗号文8と第2の権利者情報33を復号化依頼28と共に送信する。次に処理センタ21では認証処理23を行い、適切な依頼者であることが確認できると復号化処理28を行う。復号化処理28によって第1の保護情報1が得られると、これを第2の位置24つまり、依頼者に送信29する。復号化の依頼者である第2の位置24では端末に第1の保護情報1が表示される。このようにして情報を安全に表示することができる。
【0023】
本発明のさらなる実施例として、第2の位置24からの書き換え依頼に基づいて、情報を変更する場合の過程を説明する。図7にそのブロック図を示した。第1の位置(図示せず)で生成した暗号文に新たに情報を追加するときは、まず第2の位置24から追加情報32と第2の権利者情報33を処理センタ21に送信し暗号化依頼25を行う。第2の位置24では第1の保護情報1を直接読み取ることはないがこの第2の権利者情報33は、処理センタ21で第1の暗号文8を解読する必要があることから、該第1の保護情報1の読み取り権利者情報の役割も果たす。次に該処理センタ21では認証処理23を行い、適切な依頼者であることが確認されると復号化処理28を行う。このとき、第2の位置24と第1の位置20の関係を信頼関係データベース40で調査し、第1の暗号文8を復号化してよいか否かを判定する。この復号化処理28は上記で図5を用いて説明した復号化の処理と同様である。次に、複合化処理28によって得られた第1の保護情報1に追加情報32を加えた第2の保護情報32を生成し、新たに暗号化処理27を行う。このとき、第2の暗号キー34および第2の乱数と第2の保護情報32との混合には第2の暗号キー34と第2の位置情報35を使用する。第2の混合文を第2の暗号キー34で暗号化することにより第2の暗号文が得られると、これを第2の位置24に送信する。第2の位置24ではこれを例えばRFIDに書き込む。このようにして第1の位置20で書き込まれたデータに、第2の位置24で新たなデータを追加することができる。
なお、第1の位置から復号化依頼が処理センタに送信された場合、復号を行うかの判定は信頼関係データベース40で調査し、復号可能の場合、第2の暗号キーを使って行うようにすることができるようにする。このような処理を次に図7を用いて説明する。
【0024】
図7では上記のように第1の位置20で生成された第1の暗号文に第2の位置が有している情報を加えるかまたは書き換える場合の処理であり、例えば第1の位置20が属するグループとして第1の会社とし、第2の位置24が属するグループとして第2の会社とすると、第1の会社と第2の会社間でデータの書き換えに関してあらかじめ相互に或いは一方に許諾を行っている場合、その旨を示す情報を信頼関係データベース40に保存する。
第2の暗号文の書き換え依頼時は処理センタ21の判定手段が信頼関係データベース40を参照して第1の位置と第2の位置が該第2の暗号文の書き換えに関する信頼性を有するか否かを判定する。書き換え可能であると判定された場合は第1の暗号文を書き換えて第2の暗号文を生成し、第2の位置に送信する。
【0025】
このような方法をさらに応用した例を図8を用いて説明する。例えば情報記録媒体をRFID50とすると、該RFID50には最初に商品コード51などの情報が記録されている。第1の位置20(本実施例では図示しない)から処理センタ21へ暗号化を依頼するとき、商品コード51と共に該商品の所有者を識別する識別子を処理センタ21へ送信55する。この所有者を識別する識別子は前記第1の権利者情報22であっても良いし、第1の権利者情報22とは別に新たに識別子を設定しても良い。
【0026】
処理センタ21では受け取った商品コード51と識別子を用いて認証処理23を行う。この認証処理23では前記所有者と商品の関係を保存している所有者、商品保護情報データベース59を用いて暗号化の依頼が正当であるかを調べ、正当である場合には暗号化処理27を行う。その後暗号を送信56し、RFIDに乱数52を書き込む。暗号化処理27では前記のようにハッシュ計算5により乱数を生成する。従ってRFID50に書き込まれるデータは乱数52である。
【0027】
次に他の実施例として商品コード51の他にさらに別の識別子を用いる実施例を図8を用いて説明する。図8において情報記録媒体としてRFID50を使用する。該RFID50に商品コード51と共に会社を識別する会社コード54を書き込む。処理センタ21に暗号化の依頼をするときは商品の所有者を識別する識別子と共に会社コード54と商品コード51を送信57する。所有者を識別する識別子は、前記同様に第1の権利者情報22であっても良いし、第1の権利者情報22とは別に新たに識別子を設定しても良い。処理センタでは所有者を識別する識別子と商品コード51、さらに会社コード54を用いて認証処理23を行う。認証によって暗号化が可能であると判定された場合、暗号化処理27が行われる。この処理によって生成された乱数53を送信58し、RFID50に書き込まれる。このとき会社コード54は暗号化されずに記録され、商品コード51が暗号化されて記録される。
【0028】
これまでの実施例は、保護すべき情報を暗号化する時は、処理センタで行うものである。処理センタには、例えば第1の位置を例に取ると、第1の暗号キー9、第1の位置情報7および第1の権利者情報22の3つの情報をあらかじめ登録しておく。この登録は郵送、ファクシミリ、電話、暗号化通信などを用いて行うことができる。また、登録はセキュリティシステムを使用するときに最初に一度行えばよい。またRFIDのような書き換え可能な記録媒体に暗号文を記録するときは、すでに記録されているデータを消去して新たなデータを書き込んでもよいし、前のデータを残して記録してもよい。
【0029】
このような方法が使用される場合、例えばRFIDがゲートを通過する際に必ず1回このような情報の追加を行うことでセキュリティを向上させることができる。また記録媒体はRFIDに限らず、磁気カードのようなノンインテリジェント媒体にも使用することができる。
また、保護情報に第1の乱数を加えて暗号化しているので、保護情報よりも第1の暗号文の方が一般に大きくなるが、RFIDの情報欄は大きくなる領域をあらかじめ考慮して運用することにより支障はない。例えば保護情報を設定した時と、乱数を設定した時を識別できる領域で判定することでも良い。
【0030】
以上説明した方法は、コンピュータプログラムで実現することができ、このプログラムをハードウエア資源に組み込むことによって具体的なセキュリティシステムを実現することができる。
【符号の説明】
【0031】
1 第1の保護情報
2 第1の乱数
3 第1の混合文
5 ハッシュ計算
7 第1の位置情報
8 第1の暗号文
9 第1の暗号キー
20 第1の位置
21 処理センタ
22 第1の権利者情報
23 認証処理
24 第2の位置
25 暗号化依頼
27 暗号化処理
30 複合化
31 分離
32 第2の保護情報
33 第2の権利者情報
34 第2の暗号キー
35 第2の位置情報
40 信頼関係データベース
【図面の簡単な説明】
【0032】
【図1】図1は第1の混合文を生成する過程を示した図である。
【図2】図2は第1の位置での暗号化を示したブロック図である。
【図3】図3は第1の位置から処理センタを介して暗号化することを示したブロック図である。
【図4】図4は第2の位置で処理センタを介して情報を書き換えるまでの過程を示したブロック図である。
【図5】図5は第1の暗号文を復号化するときのブロックである。
【図6】図6は処理センタを介して情報を表示するときのブロック図である。
【図7】図7は第2の位置から情報を書き換えるときの他の実施例を示したブロック図である。
【図8】図8は本発明の他の実施例を示したブロック図である。

【特許請求の範囲】
【請求項1】
情報記録媒体に記録する情報のセキュリティ方法であって、
保護すべき第1の保護情報を有する第1の位置において、
該第1の保護情報に混合するための第1の乱数を生成する段階と、
該第1の保護情報と第1の乱数を第1の位置情報を用いて混合して第1の混合文を生成する段階と、
該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録する方法。
【請求項2】
第1の位置の書き換え権利者情報と、第1の暗号文と第1の保護情報の対応表とを有し、第1の位置の情報端末からの書換え依頼時は、書き換え権利者情報と該対応表を照合し、判定手段で書き換えの可否を判定し、書き換え可能と判定されたとき第1の保護情報を第1の乱数に変換し、第1の位置の情報端末へ送信する請求項1に記載の方法。
【請求項3】
情報記録媒体および該対応表は所定のグループ毎に乱数を管理するグループ識別子を保持しており、書換え依頼時にはグループ識別子を送信し、書き換え可否の判定をする請求項2に記載の方法
【請求項4】
読取り権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末から保護情報の提供依頼時は、読取り権利者情報と第1の暗号文を受けて、判定手段で判定し、許可時に第1の保護情報を送信する請求項1に記載の方法。
【請求項5】
第1の位置が属するグループと第2の位置が属するグループ間の信頼関係を蓄える信頼関係データベースを有し、第2の暗号文の書き換え依頼時は前記判定手段が信頼関係データベースを参照して第1の位置と第2の位置が該第2の暗号文の書き換えに関する信頼性があるか否かを判定し、書き換え可能であると判定された場合は第1の暗号文を書き換えて第2の暗号文を生成し、第2の位置に送信する請求項3に記載の方法。
【請求項6】
前記第1または第2の乱数の生成はハッシュ計算することによって行う請求項1ないし5に記載の方法。
【請求項7】
前記第1または第2の乱数の生成は、連番、システム名、プロセス番号のうち少なくともいずれか1つと、第1または第2の暗号キー、日時とを用いて行う請求項1ないし6に記載の方法。
【請求項8】
情報記録媒体を読み書きする所定時間毎に1回、情報記録媒体がゲートを通過する際に乱数を更新する請求項2ないし7に記載の方法。
【請求項9】
情報記録媒体は、磁気カードを含むノンインテリジェント媒体またはRFIDである請求項1ないし8に記載の方法
【請求項10】
情報記録媒体に記録する情報のセキュリティシステムであって、
保護すべき第1の保護情報を有する第1の位置において、
該第1の保護情報に混合するための第1の乱数を生成する手段と、
該第1の保護情報と第1の乱数を第1の位置情報を用いて混合して第1の混合文を生成する手段と、
該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する手段を含み、情報記録媒体に第1の暗号文を記録するシステム。
【請求項11】
情報記録媒体に記録する情報のセキュリティプログラムであって、
保護すべき第1の保護情報を有する第1の位置において、
該第1の保護情報に混合するための第1の乱数を生成する段階と、
該第1の保護情報と第1の乱数を第1の位置情報を用いて混合して第1の混合文を生成する段階と、
該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録するプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2006−134115(P2006−134115A)
【公開日】平成18年5月25日(2006.5.25)
【国際特許分類】
【出願番号】特願2004−322975(P2004−322975)
【出願日】平成16年11月5日(2004.11.5)
【出願人】(591106864)富士通エフ・アイ・ピー株式会社 (95)
【Fターム(参考)】