JP5193924B2 - Cryptographic communication system, administrator device, and program - Google Patents
Cryptographic communication system, administrator device, and program Download PDFInfo
- Publication number
- JP5193924B2 JP5193924B2 JP2009082523A JP2009082523A JP5193924B2 JP 5193924 B2 JP5193924 B2 JP 5193924B2 JP 2009082523 A JP2009082523 A JP 2009082523A JP 2009082523 A JP2009082523 A JP 2009082523A JP 5193924 B2 JP5193924 B2 JP 5193924B2
- Authority
- JP
- Japan
- Prior art keywords
- recipient
- receiver
- public key
- expiration date
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、暗号通信システム、管理者装置、およびプログラムに関する。 The present invention relates to a cryptographic communication system, an administrator device, and a program.
電子情報を暗号化して送受信する場合に、電子情報の機密性又は信頼性を確保する方法としては、送信する者が、信頼のある第三者により署名された電子証明書を発行させることにより、その電子情報の真正性を証明する方法がある。
この電子証明書を発行する技術に関連して、公開鍵証明書と称される公開鍵暗号方式を用いたPKIの信頼モデルの標準規格として、ITU−Tが策定したX.509がある(例えば、非特許文献1参照)。
When sending and receiving encrypted electronic information, as a method of ensuring the confidentiality or reliability of electronic information, the sender can issue an electronic certificate signed by a trusted third party, There is a way to prove the authenticity of the electronic information.
In relation to the technology for issuing this electronic certificate, X. ITU-T has formulated X.I.T.T as a standard for a PKI trust model using a public key cryptosystem called a public key certificate. 509 (see Non-Patent
また、公開鍵証明書が不要な電子情報の送受信方法としては、証明書不要の公開暗号方式(Certificate Based Encryption:CBE)がある。この方式では、まず、管理者は、鍵の生成を行うプログラム内の演算で使用するパラメータ、受信者(暗号化された電子情報を受け取る側)の電子メール・アドレスなどの特定ID、および乱数等により生成されたマスター・シークレットを生成する。
次に、管理者が、予め定められた文字列ごとに変換用の値を用いて受信者IDの変換を行い、さらにパラメータ、受信者の特定ID、マスター・シークレットと、鍵生成用のプログラムを使用して、鍵の生成を行う(例えば、特許文献1参照)。
Also, as a method of transmitting and receiving electronic information that does not require a public key certificate, there is a certificate-based public encryption method (CBE). In this method, the administrator first sets parameters used in the calculation in the program that generates the key, a specific ID such as an e-mail address of the recipient (the side that receives the encrypted electronic information), a random number, and the like Generate the master secret generated by
Next, the administrator performs conversion of the receiver ID using a conversion value for each predetermined character string, and further sets parameters, a specific ID of the receiver, a master secret, and a key generation program. Use to generate a key (see, for example, Patent Document 1).
さらにまた、公開鍵証明書が不要な公開暗号鍵を使用した階層的IDベース暗号方式では、送信者は受信者から公開鍵と受信者IDである電子メール・アドレスを取得する。
次に、受信者IDの電子メール・アドレスが、例えば”alice@cs.univ.edu”であれば、alice、cs、univ、eduを各々IDタプルとする。
そして、送信者は暗号化したい電子情報を、公開鍵と受信者IDのIDタプルとを結合して暗号分を生成する。
上記の暗号化に使用する受信者IDは特許文献1のような変換は行われず、IDタプルに分解され使用される。この方式では、楕円曲線とペアリングという数学的構成概念を利用しているためシステムの安全性が確保される(例えば、非特許文献2参照)。
Furthermore, in a hierarchical ID-based encryption method using a public encryption key that does not require a public key certificate, the sender obtains an e-mail address that is the public key and the receiver ID from the receiver.
Next, if the e-mail address of the recipient ID is, for example, “alice@cs.univ.edu”, “alice”, “cs”, “univ”, “edu” are set as ID tuples.
Then, the sender combines the public information to be encrypted with the public key and the ID tuple of the receiver ID to generate an encrypted part.
The recipient ID used for the encryption is not converted as in
非特許文献1に記載の従来技術では、公開鍵を用いて電子情報を暗号化する送信者が、データの安全性を確保するために、信頼のある公開鍵の認証機関から公開鍵証明書と公開鍵の失効リストを発行させて、公開鍵の有効性を確認する必要があった。
しかしながら、一般的に、公開鍵暗号方式は、共通鍵暗号方式と比較して署名を検証するための復号を行うのに要する計算量が多くなるという課題があった。
このため、送信者が使用している端末の環境等により、公開鍵の失効確認するのが困難な場合は、公開鍵の失効確認を行わずに公開鍵を用いて暗号化し、受信者に送信を行うことがあるが、送信したデータの安全性が確保されないという課題があった。
In the prior art described in Non-Patent
However, generally, the public key cryptosystem has a problem that the amount of calculation required for performing decryption for verifying the signature is larger than that of the common key cryptosystem.
For this reason, if it is difficult to check the revocation of the public key due to the environment of the terminal used by the sender, it is encrypted using the public key without checking the revocation of the public key and sent to the receiver. However, there is a problem that the safety of the transmitted data is not ensured.
また、公開鍵の認証が不要な方式の特許文献1の場合は、受信者IDの文字列を一度バイナリに変換し、その後、予め定められた各文字列に対応した変換用のパラメータを用いて鍵生成の演算で行う。そのため、鍵生成プログラムで使用されるパラメータをユーザーごとに個別に用意する必要があり、この方式を利用するユーザーの増加に応じて、保存する必要があるパラメータの個数が増加する。
このパラメータは、二進数字列から循環群の1つの要素を選択することで行われる。
例えば、ユーザー数が500人の場合には、2^9=512となり、9個の要素から構成される群の要素のベクトルが必要になる。1万人の場合には、2^14=16384となり、14個の要素から構成される群の要素のベクトルが必要になる。
また、パラメータは厳重に管理する必要があるため、管理者側でデバイス上の安全な耐タンパ領域に格納する必要がある。しかし、耐タンパ領域の容量には限りがあり、この方式を利用するユーザーの増加に応じて、保存すべきパラメータ数が増加し、パラメータを格納しきれなくなるという課題があった。
In the case of
This parameter is done by selecting one element of the cyclic group from the binary digit string.
For example, if the number of users is 500, 2 ^ 9 = 512, and a vector of elements of a group composed of 9 elements is required. In the case of 10,000 people, 2 ^ 14 = 16384, and a vector of elements of a group composed of 14 elements is required.
Also, since the parameters need to be strictly managed, it is necessary for the administrator side to store them in a safe tamper resistant area on the device. However, the capacity of the tamper resistant area is limited, and the number of parameters to be saved increases as the number of users using this method increases, and there is a problem that the parameters cannot be stored.
さらにまた、公開鍵の認証が不要で受信者IDの変換が不要な方式の非特許文献2の場合は、秘密鍵である復号鍵はシステム管理する側が生成と管理を行い、受信者が取得する必要があった。
このため、受信者以外のシステム管理者が、暗号化された電子情報の復号を行うことが可能なため、運用上の課題があった。
Furthermore, in the case of Non-Patent
For this reason, since system administrators other than the receiver can decrypt the encrypted electronic information, there is an operational problem.
本発明は、上記の課題に鑑みてなされたものであり、安全性を確保しつつ送信者の公開鍵証明書の発行を不要にし、さらに管理者側で管理するパラメータの容量を軽減する暗号通信システム、管理者装置、およびプログラムを提供することを目的としている。 The present invention has been made in view of the above problems, and makes it unnecessary to issue a sender's public key certificate while ensuring safety, and further reduces the capacity of parameters managed on the administrator side. An object is to provide a system, an administrator device, and a program.
本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおいて、
前記受信者側端末は、
受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成手段と、
前記生成された受信者IDを前記管理者装置に登録要求する登録要求手段と、
前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成手段と、
前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り手段と、
前記管理者装置に復号に必要な情報を含む復号チケットの発行を要求する復号チケット要求手段と、
前記管理者装置から前記復号チケットを受け取る復号チケット受け取り手段と、
前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号手段と、
を備え、
前記送信者側端末は、
前記受信者公開鍵を用いて、電子情報の暗号化を行う暗号化手段と、
前記暗号化された電子情報を、前記受信者側端末に受け渡す暗号化情報受け渡し手段と、
を備え、
前記管理者装置は、
前記受信者側端末が生成した受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵は有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵は有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の失効識別子を参照する参照手段と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴としている。
In the present invention, the sender terminal encrypts and transmits electronic information using the receiver public key, and the receiver terminal receives the encrypted electronic information and decrypts it using the receiver private key. In the cryptographic communication system in which the administrator device manages the information on the recipient public key,
The receiver side terminal
A receiver ID generating means for generating a receiver ID including the receiver's unique information and the expiration date of the receiver public key;
Registration request means for requesting the administrator device to register the generated recipient ID;
A key generating means for generating a pair of a receiver public key and a receiver secret key using the generated receiver ID;
Encrypted information receiving means for receiving electronic information encrypted using the receiver public key from the sender terminal;
Decryption ticket requesting means for requesting the administrator device to issue a decryption ticket including information necessary for decryption;
Decryption ticket receiving means for receiving the decryption ticket from the administrator device;
Decryption means for decrypting the encrypted electronic information using the decryption ticket and the recipient private key;
With
The sender terminal is
An encryption means for encrypting electronic information using the recipient public key;
Encrypted information delivery means for delivering the encrypted electronic information to the receiver side terminal;
With
The administrator device is
A receiver ID registration means for registering a receiver ID generated by the receiver terminal and a revocation identifier of a receiver public key corresponding to the receiver ID;
Revocation for setting the revocation identifier of the recipient public key corresponding to the recipient ID to be revoked when an invalidation request is received from the recipient-side terminal for the recipient public key corresponding to the registered recipient ID Setting means;
Validity confirmation accepting means for accepting a request for confirming the validity of the recipient public key from the receiver-side terminal, and obtaining a date and time when a request for confirming the validity of the recipient public key is accepted;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. The receiver public key is determined to be within the validity period, and the reception date is obtained when the date and time obtained by the validity confirmation accepting unit is outside the validity period extracted by the validity period extracting unit. Expiration date comparison means for determining that the public key of the user is outside the expiration date;
Referring to a revocation identifier of a recipient public key corresponding to the registered recipient ID according to a request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID has not been set, and the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
It is characterized by having.
また、本発明は、前記管理者装置は、
共通パラメータを生成するパラメータ生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、前記受信者公開鍵と前記受信者秘密鍵のペアを生成するための鍵生成プログラムを生成する鍵生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、電子情報の暗号化を行うための暗号化プログラムを生成する暗号化プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報の復号をするための復号プログラムを生成する復号プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報を復号するための情報を含む復号チケットを生成するための復号チケット・プログラムを生成する復号チケット・プログラム生成手段と、
を備えることを特徴としている。
In the present invention, the manager device is
Parameter generation means for generating common parameters;
Key generation means for generating a key generation program for generating a pair of the recipient public key and the recipient private key using the parameter generated by the parameter generation means;
An encryption program generating means for generating an encryption program for encrypting electronic information using the parameter generated by the parameter generating means;
Decryption program generation means for generating a decryption program for decrypting the encrypted electronic information using the parameter generated by the parameter generation means;
Decryption ticket program generation means for generating a decryption ticket program for generating a decryption ticket including information for decrypting encrypted electronic information using the parameter generated by the parameter generation means;
It is characterized by having.
さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおける前記管理者装置のコンピューターに、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録工程と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定工程と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付工程と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出工程と、
前記有効期限抽出工程で抽出された有効期限と前記有効性確認受付工程で取得された日時を比較し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較工程と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照工程と、
前記参照手段での参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較工程により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する工程と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し工程と、
を備えことを特徴としている。
Furthermore, in the present invention, the sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and receives the receiver private key. Decryption using the administrator device computer in the cryptographic communication system in which the administrator device manages the information on the recipient public key,
A receiver ID registration step of registering a receiver ID generated by the receiver terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the revocation identifier of the recipient public key corresponding to the recipient ID when a revocation request is received from the recipient terminal for the recipient public key corresponding to the registered recipient ID Process,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance process,
An expiration date extracting step of extracting an expiration date of the recipient public key from the recipient ID;
The expiration date extracted in the expiration date extraction step is compared with the date acquired in the validity check reception step, and the date acquired in the validity check reception step is extracted in the expiration date extraction step. The receiver public key is determined to be within the expiration date, and the reception date is obtained when the date and time acquired in the validity check reception step is outside the expiration date extracted in the expiration date extraction step. Expiration date comparison step for determining that the public key is outside the expiration date;
Referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference means, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID has not been set, and the recipient public key is within the expiration date by the expiration date comparison step. If it is determined that there is a step of generating the decryption ticket;
A decryption ticket delivery step of delivering the generated decryption ticket to the receiver side terminal;
It is characterized by having.
さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行う暗号通信システムに用いられる管理者装置において、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照手段と、
前記参照手段での参照の結果、受信者IDを含む受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴としている。
Furthermore, in the present invention, the sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and receives the receiver private key. In an administrator device used in an encryption communication system that performs decryption using:
A receiver ID registration means for registering a receiver ID generated by the receiver side terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the recipient public key revocation identifier corresponding to the recipient ID when a revocation request is received from the recipient side terminal for the recipient public key corresponding to the registered recipient ID Means,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance means;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. If the date and time acquired by the validity confirmation accepting unit is outside the expiration date extracted by the expiration date extracting unit, it is determined that the recipient public key is within the expiration date. Expiry date comparison means for determining that the public key is out of expiry date;
Referencing means for referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key including the recipient ID has not been set, and further, the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
It is characterized by having.
本発明によれば、公開鍵を利用して電子情報を暗号化する場合に、送信者が送信前に公開鍵証明書の発行は行わず、受信者がシステム管理者に復号に必要な情報を含む復号チケットの発行を要求し、その復号チケットを用いて復号を行うようにしたので、送信者が失効確認を行わなくて済むようになる。
また、公開鍵の安全性が失われた場合は、システム管理者が復号チケットを発行しないようにしたため、受信した電子情報は復号を行えず、送信したデータの安全性を確保することが可能である。
さらにまた、公開鍵と秘密鍵の生成、暗号化と復号等に用いるパラメータとプログラムを最適化したので、利用者が増加しても既存のPKIを用いた認証システムと比較して、保存すべきパラメータ数が少ないため、システムでの安全な記憶領域の使用量を軽減することが可能になる。
According to the present invention, when electronic information is encrypted using a public key, the sender does not issue a public key certificate before transmission, and the receiver sends the information necessary for decryption to the system administrator. Since the decryption ticket including the decryption ticket is requested and decryption is performed using the decryption ticket, the sender does not have to confirm the revocation.
In addition, when the security of the public key is lost, the system administrator has not issued a decryption ticket, so the received electronic information cannot be decrypted, and the transmitted data can be secured. is there.
Furthermore, since the parameters and programs used for the generation, encryption and decryption of public and private keys have been optimized, it should be stored in comparison with existing authentication systems using PKI even if the number of users increases. Since the number of parameters is small, it is possible to reduce the amount of safe storage area used in the system.
[第1実施形態]
以下、図1〜図5を用いて本発明の第1の実施形態について詳細に説明する。なお、本発明は係る実施形態に限定されず、その技術思想の範囲内で種々の変更が可能である。
[First embodiment]
Hereinafter, the first embodiment of the present invention will be described in detail with reference to FIGS. In addition, this invention is not limited to the embodiment which concerns, A various change is possible within the range of the technical thought.
図1は、本発明の実施形態におけるネットワーク構成の一例を示す概略図である。
送信者端末1は、公開鍵である暗号化鍵(以後、暗号化鍵と言う)を使用して電子情報を暗号化して送信する送信者が使用する端末である。
受信者端末2は、暗号化された電子情報を受信して、秘密鍵である復号鍵(以後、復号鍵と言う)を使用して復号を行う受信者が使用する端末である。
システム管理装置3は、暗号化鍵の有効性の確認と復号チケットの発行の処理を行うシステム管理者が使用する端末である。
送信者端末1、受信者端末2、システム管理装置3は、通信回線を通じてインターネット別途等のネットワーク4に接続し、相互にデータの送受信を行う。
FIG. 1 is a schematic diagram illustrating an example of a network configuration according to an embodiment of the present invention.
The
The
The
The
図2は、送信者端末1の構成を示すブロック図である。
送信者端末1は、送信者が使用する端末であり、制御部101と、ネットワーク接続部102と、暗号化鍵受信部103と、暗号化実行部104と、暗号化データ送信部105を備えている。
FIG. 2 is a block diagram showing a configuration of the
The
制御部101は、ネットワーク接続部102と、暗号化鍵受信部103と、暗号化実行部104と、暗号化データ送信部105の各部の制御を行う。
The
ネットワーク接続部102は、ネットワーク4に接続し、他の端末と相互にデータを送受信する。
The
暗号化鍵受信部103は、受信者端末2が生成した暗号化鍵を、受信者端末2から受け取り保存する。
The encryption
暗号化実行部104は、暗号化鍵を使用して、電子情報の暗号化を行う。
The
暗号化データ送信部105は、暗号化実行部104により暗号化された電子情報をネットワーク4を介して受信者端末2に送信する。
The encrypted
図3は、受信者端末2の構成を示すブロック図である。
受信者端末2は、受信者が使用する端末であり、制御部201と、ネットワーク接続部202と、受信者ID生成部203と、鍵生成部204と、受信者ID登録要求部205と、暗号化鍵送信部206と、暗号化データ受信部207と、復号チケット要求部208と、復号チケット受信部209と、復号部210を備える。
FIG. 3 is a block diagram showing a configuration of the
The
制御部201は、ネットワーク接続部202と、受信者ID生成部203と、鍵生成部204と、受信者ID登録要求部205と、暗号化鍵送信部206と、暗号化データ受信部207と、復号チケット要求部208と、復号チケット受信部209と、復号部210の各部の制御を行う。
The
ネットワーク接続部202は、ネットワーク4に接続し、他の端末と相互にデータを送受信する。
また、受信者端末2は、ネットワーク接続部202を介して、本暗号通信システムの利用申請、受信者IDの登録および復号を行う時に必要な後述する復号チケットの発行要求などをシステム管理装置3に対して行う。
The
Further, the
受信者ID生成部203は、受信者の識別子(例えば、電子メール・アドレス、受信者の電話番号)に、生成しようとしている鍵の有効期限を組み合わせることによって、受信者IDを生成する。
例えば、受信者の電子メール・アドレスがalice@cs.univ.eduの場合に、有効期限を2011年12月31日に設定した場合、受信者IDは、alice@cs.univ.edu‖20111231のようになる。
The recipient
For example, if the recipient's email address is alice @ cs. univ. In the case of edu, when the expiration date is set to December 31, 2011, the recipient ID is alice @ cs. univ. It becomes like edu‖201111231.
鍵生成部204は、受信者ID生成部203によって生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する。
なお、生成された暗号化鍵と復号鍵は、受信者が受信者端末2の安全な記憶領域に保存することが望ましい。
The
The generated encryption key and decryption key are preferably stored in a secure storage area of the
受信者ID登録要求部205は、受信者ID生成部203によって生成された受信者IDをシステム管理装置3に通知し、登録の要求を行う。
The receiver ID
暗号化鍵送信部206は、鍵生成部204によって生成された暗号化鍵を送信者端末1に受け渡す。
The encryption
暗号化データ受信部207は、送信者端末1が暗号化アプリケーションを用いて暗号化した電子データを、ネットワーク4を介して受け取る。
The encrypted
復号チケット要求部208は、送信者端末1から暗号化された電子データを受信した後、システム管理装置3に対して登録した受信者IDを送信して、後述する復号に必要な情報を含む復号チケットの要求を行う。
After receiving the encrypted electronic data from the
復号チケット受信部209は、暗号化鍵が失効していない場合にシステム管理装置3から発行される復号に必要な情報を含む復号チケットを受け取る。
The decryption
なお、暗号化データ受信部207がシステム管理装置3に対して行う復号チケットの要求と、システム管理装置3から復号チケットの受け取りは、迅速な処理が求められるため、電子メール等でのやり取りではなく、例えばインターネット環境でリアルタイムに行われる。
It should be noted that the request for the decryption ticket performed by the encrypted
復号部210は、復号チケット受信部209が受け取った復号チケットと、さらに受信端末2の鍵生成部204が生成した復号鍵を用いて、暗号化データ受信部207によって受信された暗号化された電子情報の復号を行う。
The
このように、復号部210は、復号チケットが入手できていない状態では、復号を行うことができないため、送信者端末1が暗号化時に使用した暗号鍵の情報が盗聴され解読されていた場合には復号チケットを発行しないようにしたため、送信者の情報の安全性を確保することが可能になる。
As described above, the
図4は、システム管理者のシステム管理装置3の構成を示すブロック図である。
システム管理装置3は、システム管理者が使用するシステム管理装置であり、制御部301と、ネットワーク接続部302と、受信者ID登録要求受信部303と、受信者ID登録部304と、復号チケット要求受信部305と、暗号化鍵の有効性確認部306と、復号チケット生成部307と、復号チケット発行部308を備える。
FIG. 4 is a block diagram showing the configuration of the
The
制御部301は、ネットワーク接続部302と、受信者ID登録要求受信部303と、受信者ID登録部304と、復号チケット要求受信部305と、暗号化鍵の有効性確認部306と、復号チケット生成部307と、復号チケット発行部308の制御を行う。
The
ネットワーク接続部302は、通信回線を介してインターネット等のネットワーク4に接続し、他の端末と相互にデータを送受信する。
また、システム管理装置3は、ネットワーク接続部302を介して、受信者端末2から本暗号通信システムの利用申請の受け取り、受信者IDの登録要求の受け取り、および復号を行う時に必要な後述する復号チケットの発行要求など受け取り、復号チケットの発行を行う。
The
Further, the
受信者ID登録要求受信部303は、受信者端末2から受信者IDを受け取り、受信者IDの登録要求を受け付ける。
また、受信者ID登録要求受信部303は、暗号化鍵が第3者により解読された場合や受信者端末2が復号鍵を紛失した場合等に、受信者端末2から暗号化鍵の失効手続き要求を受け付け、受信者ID登録部306に受け渡す。
The receiver ID registration
Further, the receiver ID registration
受信者ID登録部304は、受信者ID登録要求受信部303が受信者端末2から受け取った受信者IDを、システム管理装置3内に登録し図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて保存する。
また、受信者ID登録部304は、受信者ID登録要求受信部303が受信者端末2から暗号化鍵の失効手続き要求を受け取った場合に、データベースに登録した受信者IDに対応する暗号化鍵の失効識別子を失効状態に更新する。
The receiver
In addition, when the receiver ID registration
復号チケット要求受信部305は、受信者端末2から復号チケット要求を受け取る。
The decryption ticket
暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から受け取った復号チケット要求から受信者端末2の受信者IDを抽出し、受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
また、暗号化鍵の有効性確認部306は、復号チケット要求にかかる受信者IDに対応する暗号化鍵について、失効手続きが行われて失効識別子が失効状態に設定されているか否かを、受信者IDを登録した上記のデータベースに照合する。
次に、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効手続きにより失効識別子が失効状態に設定されていない場合に、受信者端末2の暗号化鍵は有効と判断する。
一方、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効手続きが行われ失効識別子が失効設定されている場合に、受信者端末2の暗号化鍵は失効と判断する。
暗号化鍵の有効性確認部306は、暗号化鍵を失効と判断した場合、受信者端末2に対して暗号化鍵の失効を通知する。この場合、復号チケットの発行は行わない。
The encryption key
Also, the encryption key
As a result of comparing the date and time when the decryption ticket
On the other hand, as a result of comparing the date and time when the decryption ticket
Also, the encryption key
Next, the encryption key
On the other hand, the encryption key
When the encryption key
復号チケット生成部307は、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合に、復号に必要な情報を含む復号チケットを生成する。
When the encryption key
復号チケット発行部308は、復号チケット生成機能307によって生成された復号チケットを受信者端末2に発行する。
なお、復号チケット要求受信部305が受信者端末2の復号チケット要求部208から復号チケット要求の受け取りと、復号チケット発行部308が受信者端末2の復号チケット受信部209への復号チケットを発行する処理は、迅速な処理が求められるため、電子メール等でのやり取りではなく、例えばインターネット環境でリアルタイムに行われる。
The decryption
The decryption ticket
本実施形態の認証方法を図5のフローチャートを用いて説明する。 The authentication method of this embodiment will be described with reference to the flowchart of FIG.
受信者端末2の受信者ID生成部203は、受信者の電子メール・アドレス等の固有情報と、生成したい公開鍵の有効期限を関連付けて受信者IDを生成する(S201)。
The recipient
受信者端末2の受信者ID登録要求部205は、生成された受信者IDとともに受信者ID登録要求をシステム管理装置3の受信者ID登録要求受信部303に受け渡す(S202、S301)。
The recipient ID
システム管理装置3の受信者ID登録部304が、受信者IDをシステム管理装置3内の図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて登録して保存する(S302)。
The recipient
受信者端末2の鍵生成部204が、受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する(S203)。
The
受信者端末2の暗号化鍵送信部206が、別途送信者端末1からの依頼により、生成された暗号化鍵を、送信者端末1の暗号化鍵受信部103に受け渡す(S101、S204)。
The encryption
次に、送信者端末1の暗号化実行部104が、受け取った暗号化鍵を用いて電子情報の暗号化を行う(S102)。
Next, the
送信者端末1の暗号化データ送信部105が、受信者端末2の暗号化データ受信部207に暗号化した電子情報を送信する(S103、S205)。
The encrypted
次に、受信者端末2の復号チケット要求部208は、システム管理装置3の復号チケット要求受信部305に復号チケットの要求を行う(S206、S303)。
Next, the decryption
次に、システム管理装置3の暗号化鍵の有効性確認部306が、システム管理装置3内の図示しない記憶部に記憶された受信者情報を参照して、受信者IDを参照する。
また、システム管理装置3の暗号化鍵有効性確認部306が、参照した受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
次に、システム管理装置3の暗号化鍵の有効性確認部306が、システム管理装置3内の図示しないデーターベースに、受信者IDに対応する暗号化鍵の失効識別子が失効設定されているか否か照合する。
続けて、システム管理装置3の暗号化鍵有効性確認部306が、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効識別子が失効状態に設定されていない場合に、受信者の暗号化鍵は有効と判断する。
一方、システム管理装置3の暗号化鍵の有効性確認機部306が、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効識別子が失効状態に設定されている場合に、受信者の暗号化鍵は失効と判断する(S304)。
Next, the encryption key
Further, the encryption key
Also, the encryption key
As a result of comparing the date and time when the decryption ticket
On the other hand, as a result of comparing the date and time when the decryption ticket
Next, whether or not the encryption key
Subsequently, when the encryption key
On the other hand, when the encryption key
システム管理装置2の復号チケット生成部307が、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合、復号に必要な情報を含む復号チケットを生成する(S305)。
一方、システム管理装置3の暗号化鍵の有効性確認機能306が、暗号化鍵を無効と判断した場合は、受信者端末2に対して暗号化鍵の失効を通知する。この場合は、復号チケットの発行は行わない。
When the encryption key
On the other hand, when the encryption key
システム管理装置3の復号チケット発行部308が、受信者端末2の復号チケット受信部209に、生成された復号チケットを発行する(S207、S306)。
The decryption
受信者端末2の復号部210は、復号チケット受信部209が受け取った復号チケットと、さらに受信端末2の鍵生成部204が生成した復号鍵を用いて、暗号化データ受信部207によって受信された暗号化された電子情報の復号を行う(S208)。
The
[第2実施形態]
次に、第2の実施形態について、図1、6〜9を用いて説明する。なお、第1の実施例形態と同じ機能を有するものは同じ番号を用いて説明を省略する。
[Second Embodiment]
Next, a second embodiment will be described with reference to FIGS. In addition, what has the same function as 1st Example form uses the same number, and abbreviate | omits description.
図6は、第2の実施形態の送信者端末1の構成を示すブロック図である。
第1の実施形態との違いは、暗号化アプリケーション受信部401である。
FIG. 6 is a block diagram illustrating a configuration of the
The difference from the first embodiment is an encrypted
暗号化アプリケーション受信部401は、受信端末2は後述する暗号化を行うアプリケーション(以後、暗号化アプリケーションと略す)を受け取り保存する。
In the encrypted
図7は、第2の実施形態の受信者端末2の構成を示すブロック図である。
第1の実施形態との違いは、アプリケーション受信部501と、暗号化アプリケーション送信部502である。
FIG. 7 is a block diagram illustrating a configuration of the
The difference from the first embodiment is an
アプリケーション受信部501は、後述するシステム管理装置3が生成した暗号化鍵と復号鍵のペアを生成するアプリケーション(以後、鍵生成アプリケーションと略す)、暗号化アプリケーションおよび復号を行うアプリケーション(以後、復号アプリケーションと略す)を受け取り保存する。
The
暗号化アプリケーション送信部502は、システム管理装置3から受け取った暗号化アプリケーションを受信者端末2に受け渡す。
The encrypted
図8は、第2の実施形態のシステム管理装置3の構成を示すブロック図である。
第1の実施形態との違いは、共通パラメータ生成部601と、アプリケーション生成部602およびアプリケーション送信部603である。
FIG. 8 is a block diagram illustrating a configuration of the
The difference from the first embodiment is a common
共通パラメータ生成部601は、鍵生成、暗号化、復号および復号チケット生成に必要な共通のパラメータを生成し、システム管理装置3内の安全な記憶領域に保存する。
The common
アプリケーション生成部602は、共通パラメータ生成部601によって生成された共通パラメータを用いて、鍵生成アプリケーション、復号アプリケーションおよび暗号化アプリケーションを生成する。
The
アプリケーション送信機能603は、生成された鍵生成アプリケーション、復号アプリケーションおよび暗号化アプリケーションを、本暗号通信システムの利用を申し込んだ利用者である受信者端末2に受け渡す。
The
第2の実施形態の認証化方法を図9のフローチャートを用いて説明する。
まず、システム管理装置3の共通パラメータ生成部601が、共通パラメータを生成する(S601)。
An authentication method according to the second embodiment will be described with reference to the flowchart of FIG.
First, the common
次に、システム管理装置3のアプリケーション生成部602は、共通パラメータ生成部601によって生成された共通パラメータを使用して、鍵生成アプリケーション、暗号化アプリケーションおよび復号アプリケーションを生成する(S602)。
Next, the
以下、S201、S202、S301、S302は、第1の実施形態と同様に行われる。 Hereinafter, S201, S202, S301, and S302 are performed in the same manner as in the first embodiment.
次に、システム管理装置3の受信者ID登録部303が、受信者IDをシステム管理装置3内の図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて登録して保存する(S302)。
また、システム管理装置3の受信者ID登録部304が、生成された共通パラメータから受信者用に選択し、受信者IDとともにシステム管理装置3内に登録し保存する。
Next, the recipient
The recipient
次に、システム管理装置3のアプリケーション送信部603は、生成された鍵生成アプリケーション、暗号化アプリケーション、復号アプリケーションを、受信者端末2のアプリケーション受信機能501に受け渡す(S501、S603)。
Next, the
受信者の鍵生成部204が、アプリケーション受信部501が受け取った鍵生成アプリケーションと、受信者ID生成部203で生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する(S203)。
The receiver's
以下、S101、S204は、第1の実施形態と同様に行われる。 Hereinafter, S101 and S204 are performed in the same manner as in the first embodiment.
次に、送信者端末1の暗号化アプリケーション受信機能401が、受信者端末2の暗号化アプリケーション受信機能501から暗号化アプリケーションを受け取る(S401、S502)。
Next, the encrypted
以下、S103、S205、S206、S303、S304は、第1の実施形態と同様に行われる。 Hereinafter, S103, S205, S206, S303, and S304 are performed in the same manner as in the first embodiment.
暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から受け取った復号チケット要求から受信者端末2の受信者IDを抽出し、受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
また、暗号化鍵の有効性確認部306は、復号チケット要求にかかる受信者IDに対応する暗号化鍵について、失効手続きが行われて失効識別子が失効状態に設定されているか否かを、受信者IDを登録した上記のデータベースに照合する。
次に、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効手続きにより失効識別子が失効状態に設定されていない場合に、受信者端末2の暗号化鍵は有効と判断する。
一方、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効手続きが行われ失効識別子が失効状態に設定されている場合に、受信者端末2の暗号化鍵は失効と判断する。
システム管理装置2の復号チケット生成部307が、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合、生成された共通パラメータを用いて復号に必要な情報を含む復号チケットを生成する(S305)。
一方、システム管理装置3の暗号化鍵の有効性確認機能307が、暗号化鍵を無効と判断した場合は、受信者端末2に対して暗号化鍵の失効を通知する。この場合は、復号チケットの発行は行わない。
The encryption key
Also, the encryption key
As a result of comparing the date and time when the decryption ticket
On the other hand, as a result of comparing the date and time when the decryption ticket
Also, the encryption key
Next, the encryption key
On the other hand, the encryption key
When the decryption
On the other hand, when the encryption key
以下、第1の実施形態と同様に行われるため、説明を省略する。 Hereinafter, since it is performed in the same manner as the first embodiment, the description thereof is omitted.
次に、共通パラメータについて、鍵生成アプリケーションを例に説明する。
まず、システム管理装置3は、共通パラメータを例えば素数から複数生成する。
次に、受信者端末2から、本暗号通信システムの利用手続きがなされた後に、生成された共通パラメータの中から、いくつかのパラメータを選択する。選択されたパラメータは、例えば数個の定数の集まりの群になっている。
ここでは、鍵生成アプリケーションに使用される選択されたパラメータをgとする。
Next, common parameters will be described by taking a key generation application as an example.
First, the
Next, after the procedure for using the cryptographic communication system is performed from the
Here, it is assumed that the selected parameter used for the key generation application is g.
システム管理装置3は、選択したパラメータgを用いて、
The
の演算式を生成する。この場合、IDは受信者端末2の受信者ID生成部203が生成した受信者IDである。
また、
Generate an arithmetic expression. In this case, the ID is a receiver ID generated by the receiver
Also,
は、 Is
であり、この場合、 And in this case
を演算する。
次に、受信者IDを
Is calculated.
Next, the recipient ID
のように展開する。 Expand like this.
システム管理装置3のアプリケーション生成部601は、上記の暗号鍵生成式と、説明を省略する暗号鍵生成式を合わせて、鍵生成アプリケーションを生成する
The
上記において、受信者IDを第1の実施形態と同様に、受信者の識別子(例えば、電子メール・アドレス、受信者の電話番号)に、生成しようとしている鍵の有効期限を組み合わせることによって、受信者端末2のID生成部203により受信者IDを生成される。
例えば、受信者の電子メール・アドレスがalice@cs.univ.eduの場合に、有効期限を2011年12月31日に設定した場合、受信者IDは、alice@cs.univ.edu‖20111231のようになる。
受信者端末2のアプリケーション受信部501は、システム管理装置3のアプリケーション生成部602から受け取った鍵生成アプリケーションと、生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する。
In the above, the receiver ID is received by combining the receiver identifier (for example, e-mail address, receiver telephone number) with the expiration date of the key to be generated, as in the first embodiment. The receiver ID is generated by the
For example, if the recipient's email address is alice @ cs. univ. In the case of edu, when the expiration date is set to December 31, 2011, the recipient ID is alice @ cs. univ. It becomes like edu‖201111231.
The
このように、暗号化鍵の生成において、本実施形態で使用されるパラメータは、予めシステム管理者が生成した個定数の群の要素から構成されているため、本実施形態の暗号通信システムを使用するユーザーが増加しても、従来技術の受信者IDの変換に使用されていた変換用パラメータの個数と保存容量に比較して、少ない個数のため保存容量に抑えることが可能になる。 Thus, in the generation of the encryption key, the parameters used in this embodiment are composed of elements of a group of individual constants generated in advance by the system administrator, so the encryption communication system of this embodiment is used. Even if the number of users increases, it is possible to suppress the storage capacity because the number is small compared to the number of conversion parameters and the storage capacity used for the conversion of the recipient ID of the prior art.
なお、本実施形態では、復号に必要な情報を含む復号チケットを、システム管理装置3から受信者端末2に暗号化せずに受け渡す行う方法について説明したが、別途一般的な暗号化方式、例えばRSA(Rivest Shamir Adleman)方式を用いて暗号化して受け渡しても良い。
In the present embodiment, a method for delivering a decryption ticket including information necessary for decryption from the
また、本実施形態では、受信者IDを生成する際に、受信者の固有情報として電子メール・アドレスを用いる例を説明したが、受信者と送信者の間で確認できる確実な情報であれば、例えば受信者の電話番号、ニックネーム等を用いても良い。 In this embodiment, an example in which an e-mail address is used as unique information of the receiver when generating the receiver ID has been described. However, as long as it is reliable information that can be confirmed between the receiver and the sender For example, the telephone number or nickname of the recipient may be used.
さらにまた、第2の実施形態では、システム管理装置3において復号チケット・アプリケーションを鍵生成アプリケーション生成時に行ったが、受信者端末2の復号チケット要求部208から復号チケット要求を受信した後に生成するようにしても良い。
Furthermore, in the second embodiment, the decryption ticket application is performed at the time of generating the key generation application in the
本発明によれば、受信者側で公開鍵の失効確認を行うようにしたので、送信者側の公開鍵証明書の発行負担が軽減され、さらに受信者側が復号に必要な情報を含む復号チケットを入手して復号を行うようにしたので情報の安全性も確保できる。
また、鍵生成アプリケーションと暗号化・復号アプリケーション等の生成において、従来のように受信者IDを一度、2値化した後に予め文字ごとに定められた値で変換を行わずに、受信者の固有情報と予めシステム管理者により生成されたパラメータを共通で用いるようにした。このため、各アプリケーションで使用されるパラメータを削減しシステム管理側の安全な記憶領域の使用量も削減したので、利用者側および管理者に有益である。
According to the present invention, since the revocation confirmation of the public key is performed on the receiver side, the burden of issuing the public key certificate on the sender side is reduced, and the decryption ticket including information necessary for the decryption on the receiver side Since the information is obtained and decrypted, the security of information can be secured.
In addition, when generating a key generation application and an encryption / decryption application, the recipient ID is converted into a unique value without converting it into a value determined for each character after binarizing the recipient ID once. Information and parameters generated in advance by the system administrator are used in common. For this reason, the parameters used in each application are reduced, and the usage amount of the safe storage area on the system management side is also reduced, which is beneficial to the user side and the administrator.
1・・・送信者端末
2・・・受信者端末
3・・・システム管理装置
4・・・ネットワーク
101、201、301・・・制御部
102、202、302・・・ネットワーク接続部
103・・・暗号化鍵受信部
104・・・暗号化実行部
105・・・暗号化データ送信部
203・・・受信者ID生成部
204・・・鍵生成部
205・・・受信者ID登録要求部
206・・・暗号化鍵送信部
207・・・暗号化データ受信部
208・・・復号チケット要求部
209・・・復号チケット受信部
210・・・復号部
303・・・受信者ID登録要求受信部
304・・・受信者ID登録部
305・・・復号チケット要求受信部
306・・・暗号化鍵の有効性確認部
307・・・復号チケット生成部
308・・・復号チケット発行部
401・・・暗号化アプリケーション受信部
501・・・アプリケーション受信部
502・・・暗号化アプリケーション送信部
601・・・共通パラメータ生成部
602・・・アプリケーション生成部
603・・・アプリケーション送信部
DESCRIPTION OF
Claims (4)
前記受信者側端末は、
受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成手段と、
前記生成された受信者IDを前記管理者装置に登録要求する登録要求手段と、
前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成手段と、
前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り手段と、
前記管理者装置に復号に必要な情報を含む復号チケットの発行を要求する復号チケット要求手段と、
前記管理者装置から前記復号チケットを受け取る復号チケット受け取り手段と、
前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号手段と、
を備え、
前記送信者側端末は、
前記受信者公開鍵を用いて、電子情報の暗号化を行う暗号化手段と、
前記暗号化された電子情報を、前記受信者側端末に受け渡す暗号化情報受け渡し手段と、
を備え、
前記管理者装置は、
前記受信者側端末が生成した受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵は有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、
前記受信者公開鍵は有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の失効識別子を参照する参照手段と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴とする暗号通信システム。 The sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and decrypts it using the receiver private key for management. In the cryptographic communication system in which the receiver device manages the information on the recipient public key,
The receiver side terminal
A receiver ID generating means for generating a receiver ID including the receiver's unique information and the expiration date of the receiver public key;
Registration request means for requesting the administrator device to register the generated recipient ID;
A key generating means for generating a pair of a receiver public key and a receiver secret key using the generated receiver ID;
Encrypted information receiving means for receiving electronic information encrypted using the receiver public key from the sender terminal;
Decryption ticket requesting means for requesting the administrator device to issue a decryption ticket including information necessary for decryption;
Decryption ticket receiving means for receiving the decryption ticket from the administrator device;
Decryption means for decrypting the encrypted electronic information using the decryption ticket and the recipient private key;
With
The sender terminal is
An encryption means for encrypting electronic information using the recipient public key;
Encrypted information delivery means for delivering the encrypted electronic information to the receiver side terminal;
With
The administrator device is
A receiver ID registration means for registering a receiver ID generated by the receiver terminal and a revocation identifier of a receiver public key corresponding to the receiver ID;
Revocation for setting the revocation identifier of the recipient public key corresponding to the recipient ID to be revoked when an invalidation request is received from the recipient-side terminal for the recipient public key corresponding to the registered recipient ID Setting means;
Validity confirmation accepting means for accepting a request for confirming the validity of the recipient public key from the receiver-side terminal, and obtaining a date and time when a request for confirming the validity of the recipient public key is accepted;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. If the recipient public key is determined to be within the expiration date, and the date and time acquired by the validity confirmation accepting unit is outside the expiration date extracted by the expiration date extraction unit,
Expiration date comparison means for determining that the recipient public key is outside the expiration date;
Referring to a revocation identifier of a recipient public key corresponding to the registered recipient ID according to a request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID has not been set, and the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
A cryptographic communication system comprising:
共通パラメータを生成するパラメータ生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、前記受信者公開鍵と前記受信者秘密鍵のペアを生成するための鍵生成プログラムを生成する鍵生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、電子情報の暗号化を行うための暗号化プログラムを生成する暗号化プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報の復号をするための復号プログラムを生成する復号プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報を復号するための情報を含む復号チケットを生成するための復号チケット・プログラムを生成する復号チケット・プログラム生成手段と、
を備えることを特徴とする請求項1に記載の暗号通信システム。 The administrator device is
Parameter generation means for generating common parameters;
Key generation means for generating a key generation program for generating a pair of the recipient public key and the recipient private key using the parameter generated by the parameter generation means;
An encryption program generating means for generating an encryption program for encrypting electronic information using the parameter generated by the parameter generating means;
Decryption program generation means for generating a decryption program for decrypting the encrypted electronic information using the parameter generated by the parameter generation means;
Decryption ticket program generation means for generating a decryption ticket program for generating a decryption ticket including information for decrypting encrypted electronic information using the parameter generated by the parameter generation means;
The cryptographic communication system according to claim 1, further comprising:
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録工程と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定工程と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付工程と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出工程と、
前記有効期限抽出工程で抽出された有効期限と前記有効性確認受付工程で取得された日時を比較し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較工程と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照工程と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較工程により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する工程と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し工程と、
を実行させるための暗号通信プログラム。 The sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and decrypts it using the receiver private key for management. A computer of the administrator device in the cryptographic communication system in which the administrator device manages the information on the recipient public key,
A receiver ID registration step of registering a receiver ID generated by the receiver terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the revocation identifier of the recipient public key corresponding to the recipient ID when a revocation request is received from the recipient terminal for the recipient public key corresponding to the registered recipient ID Process,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance process,
An expiration date extracting step of extracting an expiration date of the recipient public key from the recipient ID;
The expiration date extracted in the expiration date extraction step is compared with the date acquired in the validity check reception step, and the date acquired in the validity check reception step is extracted in the expiration date extraction step. The receiver public key is determined to be within the expiration date, and the reception date is obtained when the date and time acquired in the validity check reception step is outside the expiration date extracted in the expiration date extraction step. Expiration date comparison step for determining that the public key is outside the expiration date;
Referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference means, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID is not set, and the recipient public key is within the expiration date by the expiration date comparison step. A step of generating the decryption ticket when it is determined,
A decryption ticket delivery step of delivering the generated decryption ticket to the receiver side terminal;
An encryption communication program for executing
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照手段と、
前記参照手段での参照の結果、受信者IDを含む受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴とする管理者装置。 Cryptographic communication in which the sender terminal encrypts and transmits electronic information using the receiver public key, and the receiver terminal receives the encrypted electronic information and decrypts it using the receiver private key In the administrator device used in the system,
A receiver ID registration means for registering a receiver ID generated by the receiver side terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the recipient public key revocation identifier corresponding to the recipient ID when a revocation request is received from the recipient side terminal for the recipient public key corresponding to the registered recipient ID Means,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance means;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. If the date and time acquired by the validity confirmation accepting unit is outside the expiration date extracted by the expiration date extracting unit, it is determined that the recipient public key is within the expiration date. Expiry date comparison means for determining that the public key is out of expiry date;
Referencing means for referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key including the recipient ID has not been set, and further, the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
An administrator device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009082523A JP5193924B2 (en) | 2009-03-30 | 2009-03-30 | Cryptographic communication system, administrator device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009082523A JP5193924B2 (en) | 2009-03-30 | 2009-03-30 | Cryptographic communication system, administrator device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010239232A JP2010239232A (en) | 2010-10-21 |
JP5193924B2 true JP5193924B2 (en) | 2013-05-08 |
Family
ID=43093222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009082523A Active JP5193924B2 (en) | 2009-03-30 | 2009-03-30 | Cryptographic communication system, administrator device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5193924B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6001422B2 (en) * | 2012-11-20 | 2016-10-05 | Kddi株式会社 | Encryption library generating apparatus and program |
DE102017204181A1 (en) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Transmitter for emitting signals and receiver for receiving signals |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003157366A (en) * | 2001-11-20 | 2003-05-30 | Sanyo Electric Co Ltd | Personal information management method, management device, physical distribution device, and goods physical distribution system |
AU2003262908A1 (en) * | 2002-08-28 | 2004-03-19 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
JP4714482B2 (en) * | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | Cryptographic communication system and method |
JP5162396B2 (en) * | 2008-09-30 | 2013-03-13 | 株式会社エヌ・ティ・ティ・データ | Storage service system and file protection program |
-
2009
- 2009-03-30 JP JP2009082523A patent/JP5193924B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010239232A (en) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7657037B2 (en) | Apparatus and method for identity-based encryption within a conventional public-key infrastructure | |
CN1961523B (en) | Token provision | |
CN104641592B (en) | The method and system of (CLAE) is encrypted for no certificate verification | |
JP5204090B2 (en) | Communication network, e-mail registration server, network device, method, and computer program | |
JP5265744B2 (en) | Secure messaging system using derived key | |
CN102055760B (en) | Message sending/receiving method and system | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
KR100568233B1 (en) | Device authentication method using a certificate and digital content processing device performing device authentication using the method | |
CN113014392A (en) | Block chain-based digital certificate management method, system, equipment and storage medium | |
CN108604983A (en) | The commission of the safety of private key is distributed by domain name service | |
CN111934884B (en) | Certificate management method and device | |
CN114697040B (en) | Electronic signature method and system based on symmetric key | |
JP5027742B2 (en) | Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program | |
CN102055766B (en) | Webservice service management method and system | |
CN104717232A (en) | Cryptosystem facing to group | |
Yin et al. | An efficient and secured data storage scheme in cloud computing using ECC-based PKI | |
JP2023505629A (en) | Method and system for verifiable identity-based encryption (VIBE) using certificateless authentication encryption (CLAE) | |
CN111082930A (en) | A User Encryption Method Based on Quantum Encryption | |
CN107248997B (en) | Authentication method based on smart card in multi-server environment | |
Crampton et al. | What can identity-based cryptography offer to web services? | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
CN114238912A (en) | Digital certificate processing method, device, computer equipment and storage medium | |
JP5193924B2 (en) | Cryptographic communication system, administrator device, and program | |
KR20060078768A (en) | Key Recovery System Using Distributed Registration of User Private Key and Its Method | |
JP4554264B2 (en) | Digital signature processing method and program therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5193924 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |