[go: up one dir, main page]

JP5193924B2 - Cryptographic communication system, administrator device, and program - Google Patents

Cryptographic communication system, administrator device, and program Download PDF

Info

Publication number
JP5193924B2
JP5193924B2 JP2009082523A JP2009082523A JP5193924B2 JP 5193924 B2 JP5193924 B2 JP 5193924B2 JP 2009082523 A JP2009082523 A JP 2009082523A JP 2009082523 A JP2009082523 A JP 2009082523A JP 5193924 B2 JP5193924 B2 JP 5193924B2
Authority
JP
Japan
Prior art keywords
recipient
receiver
public key
expiration date
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009082523A
Other languages
Japanese (ja)
Other versions
JP2010239232A (en
Inventor
千尋 大山
俊彦 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2009082523A priority Critical patent/JP5193924B2/en
Publication of JP2010239232A publication Critical patent/JP2010239232A/en
Application granted granted Critical
Publication of JP5193924B2 publication Critical patent/JP5193924B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号通信システム、管理者装置、およびプログラムに関する。   The present invention relates to a cryptographic communication system, an administrator device, and a program.

電子情報を暗号化して送受信する場合に、電子情報の機密性又は信頼性を確保する方法としては、送信する者が、信頼のある第三者により署名された電子証明書を発行させることにより、その電子情報の真正性を証明する方法がある。
この電子証明書を発行する技術に関連して、公開鍵証明書と称される公開鍵暗号方式を用いたPKIの信頼モデルの標準規格として、ITU−Tが策定したX.509がある(例えば、非特許文献1参照)。
When sending and receiving encrypted electronic information, as a method of ensuring the confidentiality or reliability of electronic information, the sender can issue an electronic certificate signed by a trusted third party, There is a way to prove the authenticity of the electronic information.
In relation to the technology for issuing this electronic certificate, X. ITU-T has formulated X.I.T.T as a standard for a PKI trust model using a public key cryptosystem called a public key certificate. 509 (see Non-Patent Document 1, for example).

また、公開鍵証明書が不要な電子情報の送受信方法としては、証明書不要の公開暗号方式(Certificate Based Encryption:CBE)がある。この方式では、まず、管理者は、鍵の生成を行うプログラム内の演算で使用するパラメータ、受信者(暗号化された電子情報を受け取る側)の電子メール・アドレスなどの特定ID、および乱数等により生成されたマスター・シークレットを生成する。
次に、管理者が、予め定められた文字列ごとに変換用の値を用いて受信者IDの変換を行い、さらにパラメータ、受信者の特定ID、マスター・シークレットと、鍵生成用のプログラムを使用して、鍵の生成を行う(例えば、特許文献1参照)。
Also, as a method of transmitting and receiving electronic information that does not require a public key certificate, there is a certificate-based public encryption method (CBE). In this method, the administrator first sets parameters used in the calculation in the program that generates the key, a specific ID such as an e-mail address of the recipient (the side that receives the encrypted electronic information), a random number, and the like Generate the master secret generated by
Next, the administrator performs conversion of the receiver ID using a conversion value for each predetermined character string, and further sets parameters, a specific ID of the receiver, a master secret, and a key generation program. Use to generate a key (see, for example, Patent Document 1).

さらにまた、公開鍵証明書が不要な公開暗号鍵を使用した階層的IDベース暗号方式では、送信者は受信者から公開鍵と受信者IDである電子メール・アドレスを取得する。
次に、受信者IDの電子メール・アドレスが、例えば”alice@cs.univ.edu”であれば、alice、cs、univ、eduを各々IDタプルとする。
そして、送信者は暗号化したい電子情報を、公開鍵と受信者IDのIDタプルとを結合して暗号分を生成する。
上記の暗号化に使用する受信者IDは特許文献1のような変換は行われず、IDタプルに分解され使用される。この方式では、楕円曲線とペアリングという数学的構成概念を利用しているためシステムの安全性が確保される(例えば、非特許文献2参照)。
Furthermore, in a hierarchical ID-based encryption method using a public encryption key that does not require a public key certificate, the sender obtains an e-mail address that is the public key and the receiver ID from the receiver.
Next, if the e-mail address of the recipient ID is, for example, “alice@cs.univ.edu”, “alice”, “cs”, “univ”, “edu” are set as ID tuples.
Then, the sender combines the public information to be encrypted with the public key and the ID tuple of the receiver ID to generate an encrypted part.
The recipient ID used for the encryption is not converted as in Patent Document 1, but is decomposed into an ID tuple and used. In this method, since the mathematical configuration concept of elliptic curve and pairing is used, the safety of the system is ensured (see, for example, Non-Patent Document 2).

特開2005−537711号公報JP 2005-537711 A

情報セキュリティ技術ラボラトリー、“PKI関連技術解説(3 認証局と電子証明)”、平成19年 7月 3日、情報処理推進機構セキュリティセンター、[平成21年 2月 25日検索]、インターネット〈http://www.ipa.go.jp/security/pki/index.html〉Information Security Technology Laboratory, “PKI-related technical explanation (3 certificate authority and electronic certification)”, July 3, 1999, Information Processing Promotion Agency Security Center, [Search February 25, 2009], Internet <http: // www. ipa. go. jp / security / pki / index. html> C.Gentry, A.Silverberg ”Hierarchical ID−Based Cryptography、”Asiacrypt 2002,8th International Conference on the Theory and Application of Cryptology and Information Security、p.548−566C. Gentry, A.M. Silverberg “Hierarchical ID-Based Cryptography,” Asiacrypt 2002, 8th International Conference on the Theory and Application of Cryptology and Information. 548-566

非特許文献1に記載の従来技術では、公開鍵を用いて電子情報を暗号化する送信者が、データの安全性を確保するために、信頼のある公開鍵の認証機関から公開鍵証明書と公開鍵の失効リストを発行させて、公開鍵の有効性を確認する必要があった。
しかしながら、一般的に、公開鍵暗号方式は、共通鍵暗号方式と比較して署名を検証するための復号を行うのに要する計算量が多くなるという課題があった。
このため、送信者が使用している端末の環境等により、公開鍵の失効確認するのが困難な場合は、公開鍵の失効確認を行わずに公開鍵を用いて暗号化し、受信者に送信を行うことがあるが、送信したデータの安全性が確保されないという課題があった。
In the prior art described in Non-Patent Document 1, a sender who encrypts electronic information using a public key receives a public key certificate and a public key certificate from a trusted public key certification authority in order to ensure the safety of data. It was necessary to check the validity of the public key by issuing a revocation list of the public key.
However, generally, the public key cryptosystem has a problem that the amount of calculation required for performing decryption for verifying the signature is larger than that of the common key cryptosystem.
For this reason, if it is difficult to check the revocation of the public key due to the environment of the terminal used by the sender, it is encrypted using the public key without checking the revocation of the public key and sent to the receiver. However, there is a problem that the safety of the transmitted data is not ensured.

また、公開鍵の認証が不要な方式の特許文献1の場合は、受信者IDの文字列を一度バイナリに変換し、その後、予め定められた各文字列に対応した変換用のパラメータを用いて鍵生成の演算で行う。そのため、鍵生成プログラムで使用されるパラメータをユーザーごとに個別に用意する必要があり、この方式を利用するユーザーの増加に応じて、保存する必要があるパラメータの個数が増加する。
このパラメータは、二進数字列から循環群の1つの要素を選択することで行われる。
例えば、ユーザー数が500人の場合には、2^9=512となり、9個の要素から構成される群の要素のベクトルが必要になる。1万人の場合には、2^14=16384となり、14個の要素から構成される群の要素のベクトルが必要になる。
また、パラメータは厳重に管理する必要があるため、管理者側でデバイス上の安全な耐タンパ領域に格納する必要がある。しかし、耐タンパ領域の容量には限りがあり、この方式を利用するユーザーの増加に応じて、保存すべきパラメータ数が増加し、パラメータを格納しきれなくなるという課題があった。
In the case of Patent Document 1 in which public key authentication is not required, the character string of the recipient ID is once converted into binary, and thereafter, conversion parameters corresponding to each predetermined character string are used. This is done by key generation calculation. Therefore, it is necessary to prepare parameters used in the key generation program individually for each user, and the number of parameters that need to be saved increases as the number of users using this method increases.
This parameter is done by selecting one element of the cyclic group from the binary digit string.
For example, if the number of users is 500, 2 ^ 9 = 512, and a vector of elements of a group composed of 9 elements is required. In the case of 10,000 people, 2 ^ 14 = 16384, and a vector of elements of a group composed of 14 elements is required.
Also, since the parameters need to be strictly managed, it is necessary for the administrator side to store them in a safe tamper resistant area on the device. However, the capacity of the tamper resistant area is limited, and the number of parameters to be saved increases as the number of users using this method increases, and there is a problem that the parameters cannot be stored.

さらにまた、公開鍵の認証が不要で受信者IDの変換が不要な方式の非特許文献2の場合は、秘密鍵である復号鍵はシステム管理する側が生成と管理を行い、受信者が取得する必要があった。
このため、受信者以外のシステム管理者が、暗号化された電子情報の復号を行うことが可能なため、運用上の課題があった。
Furthermore, in the case of Non-Patent Document 2 in which public key authentication is not required and conversion of the receiver ID is not required, a decryption key that is a secret key is generated and managed by the system management side and acquired by the receiver. There was a need.
For this reason, since system administrators other than the receiver can decrypt the encrypted electronic information, there is an operational problem.

本発明は、上記の課題に鑑みてなされたものであり、安全性を確保しつつ送信者の公開鍵証明書の発行を不要にし、さらに管理者側で管理するパラメータの容量を軽減する暗号通信システム、管理者装置、およびプログラムを提供することを目的としている。   The present invention has been made in view of the above problems, and makes it unnecessary to issue a sender's public key certificate while ensuring safety, and further reduces the capacity of parameters managed on the administrator side. An object is to provide a system, an administrator device, and a program.

本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおいて、
前記受信者側端末は、
受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成手段と、
前記生成された受信者IDを前記管理者装置に登録要求する登録要求手段と、
前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成手段と、
前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り手段と、
前記管理者装置に復号に必要な情報を含む復号チケットの発行を要求する復号チケット要求手段と、
前記管理者装置から前記復号チケットを受け取る復号チケット受け取り手段と、
前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号手段と、
を備え、
前記送信者側端末は、
前記受信者公開鍵を用いて、電子情報の暗号化を行う暗号化手段と、
前記暗号化された電子情報を、前記受信者側端末に受け渡す暗号化情報受け渡し手段と、
を備え、
前記管理者装置は、
前記受信者側端末が生成した受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵は有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵は有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の失効識別子を参照する参照手段と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴としている。
In the present invention, the sender terminal encrypts and transmits electronic information using the receiver public key, and the receiver terminal receives the encrypted electronic information and decrypts it using the receiver private key. In the cryptographic communication system in which the administrator device manages the information on the recipient public key,
The receiver side terminal
A receiver ID generating means for generating a receiver ID including the receiver's unique information and the expiration date of the receiver public key;
Registration request means for requesting the administrator device to register the generated recipient ID;
A key generating means for generating a pair of a receiver public key and a receiver secret key using the generated receiver ID;
Encrypted information receiving means for receiving electronic information encrypted using the receiver public key from the sender terminal;
Decryption ticket requesting means for requesting the administrator device to issue a decryption ticket including information necessary for decryption;
Decryption ticket receiving means for receiving the decryption ticket from the administrator device;
Decryption means for decrypting the encrypted electronic information using the decryption ticket and the recipient private key;
With
The sender terminal is
An encryption means for encrypting electronic information using the recipient public key;
Encrypted information delivery means for delivering the encrypted electronic information to the receiver side terminal;
With
The administrator device is
A receiver ID registration means for registering a receiver ID generated by the receiver terminal and a revocation identifier of a receiver public key corresponding to the receiver ID;
Revocation for setting the revocation identifier of the recipient public key corresponding to the recipient ID to be revoked when an invalidation request is received from the recipient-side terminal for the recipient public key corresponding to the registered recipient ID Setting means;
Validity confirmation accepting means for accepting a request for confirming the validity of the recipient public key from the receiver-side terminal, and obtaining a date and time when a request for confirming the validity of the recipient public key is accepted;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. The receiver public key is determined to be within the validity period, and the reception date is obtained when the date and time obtained by the validity confirmation accepting unit is outside the validity period extracted by the validity period extracting unit. Expiration date comparison means for determining that the public key of the user is outside the expiration date;
Referring to a revocation identifier of a recipient public key corresponding to the registered recipient ID according to a request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID has not been set, and the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
It is characterized by having.

また、本発明は、前記管理者装置は、
共通パラメータを生成するパラメータ生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、前記受信者公開鍵と前記受信者秘密鍵のペアを生成するための鍵生成プログラムを生成する鍵生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、電子情報の暗号化を行うための暗号化プログラムを生成する暗号化プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報の復号をするための復号プログラムを生成する復号プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報を復号するための情報を含む復号チケットを生成するための復号チケット・プログラムを生成する復号チケット・プログラム生成手段と、
を備えることを特徴としている。
In the present invention, the manager device is
Parameter generation means for generating common parameters;
Key generation means for generating a key generation program for generating a pair of the recipient public key and the recipient private key using the parameter generated by the parameter generation means;
An encryption program generating means for generating an encryption program for encrypting electronic information using the parameter generated by the parameter generating means;
Decryption program generation means for generating a decryption program for decrypting the encrypted electronic information using the parameter generated by the parameter generation means;
Decryption ticket program generation means for generating a decryption ticket program for generating a decryption ticket including information for decrypting encrypted electronic information using the parameter generated by the parameter generation means;
It is characterized by having.

さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおける前記管理者装置のコンピューターに、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録工程と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定工程と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付工程と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出工程と、
前記有効期限抽出工程で抽出された有効期限と前記有効性確認受付工程で取得された日時を比較し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較工程と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照工程と、
前記参照手段での参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較工程により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する工程と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し工程と、
を備えことを特徴としている。
Furthermore, in the present invention, the sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and receives the receiver private key. Decryption using the administrator device computer in the cryptographic communication system in which the administrator device manages the information on the recipient public key,
A receiver ID registration step of registering a receiver ID generated by the receiver terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the revocation identifier of the recipient public key corresponding to the recipient ID when a revocation request is received from the recipient terminal for the recipient public key corresponding to the registered recipient ID Process,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance process,
An expiration date extracting step of extracting an expiration date of the recipient public key from the recipient ID;
The expiration date extracted in the expiration date extraction step is compared with the date acquired in the validity check reception step, and the date acquired in the validity check reception step is extracted in the expiration date extraction step. The receiver public key is determined to be within the expiration date, and the reception date is obtained when the date and time acquired in the validity check reception step is outside the expiration date extracted in the expiration date extraction step. Expiration date comparison step for determining that the public key is outside the expiration date;
Referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference means, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID has not been set, and the recipient public key is within the expiration date by the expiration date comparison step. If it is determined that there is a step of generating the decryption ticket;
A decryption ticket delivery step of delivering the generated decryption ticket to the receiver side terminal;
It is characterized by having.

さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行う暗号通信システムに用いられる管理者装置において、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照手段と、
前記参照手段での参照の結果、受信者IDを含む受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴としている。
Furthermore, in the present invention, the sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and receives the receiver private key. In an administrator device used in an encryption communication system that performs decryption using:
A receiver ID registration means for registering a receiver ID generated by the receiver side terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the recipient public key revocation identifier corresponding to the recipient ID when a revocation request is received from the recipient side terminal for the recipient public key corresponding to the registered recipient ID Means,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance means;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. If the date and time acquired by the validity confirmation accepting unit is outside the expiration date extracted by the expiration date extracting unit, it is determined that the recipient public key is within the expiration date. Expiry date comparison means for determining that the public key is out of expiry date;
Referencing means for referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key including the recipient ID has not been set, and further, the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
It is characterized by having.

本発明によれば、公開鍵を利用して電子情報を暗号化する場合に、送信者が送信前に公開鍵証明書の発行は行わず、受信者がシステム管理者に復号に必要な情報を含む復号チケットの発行を要求し、その復号チケットを用いて復号を行うようにしたので、送信者が失効確認を行わなくて済むようになる。
また、公開鍵の安全性が失われた場合は、システム管理者が復号チケットを発行しないようにしたため、受信した電子情報は復号を行えず、送信したデータの安全性を確保することが可能である。
さらにまた、公開鍵と秘密鍵の生成、暗号化と復号等に用いるパラメータとプログラムを最適化したので、利用者が増加しても既存のPKIを用いた認証システムと比較して、保存すべきパラメータ数が少ないため、システムでの安全な記憶領域の使用量を軽減することが可能になる。
According to the present invention, when electronic information is encrypted using a public key, the sender does not issue a public key certificate before transmission, and the receiver sends the information necessary for decryption to the system administrator. Since the decryption ticket including the decryption ticket is requested and decryption is performed using the decryption ticket, the sender does not have to confirm the revocation.
In addition, when the security of the public key is lost, the system administrator has not issued a decryption ticket, so the received electronic information cannot be decrypted, and the transmitted data can be secured. is there.
Furthermore, since the parameters and programs used for the generation, encryption and decryption of public and private keys have been optimized, it should be stored in comparison with existing authentication systems using PKI even if the number of users increases. Since the number of parameters is small, it is possible to reduce the amount of safe storage area used in the system.

本発明の第1の実施形態に係るネットワーク構成の一例を示す概略図である。It is the schematic which shows an example of the network structure which concerns on the 1st Embodiment of this invention. 同実施形態に係る送信者端末の構成を示すブロック図である。It is a block diagram which shows the structure of the sender terminal which concerns on the same embodiment. 同実施形態に係る受信者端末の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver terminal which concerns on the same embodiment. 同実施形態に係るシステム管理者装置の構成を示すブロック図である。It is a block diagram which shows the structure of the system administrator apparatus which concerns on the same embodiment. 同実施形態に係る認証方法のフローチャートである。It is a flowchart of the authentication method which concerns on the same embodiment. 第2の実施形態に係る送信者端末の構成を示すブロック図である。It is a block diagram which shows the structure of the sender terminal which concerns on 2nd Embodiment. 第2の実施形態に係る受信者端末の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver terminal which concerns on 2nd Embodiment. 第2の実施形態に係るシステム管理者装置の構成を示すブロック図である。It is a block diagram which shows the structure of the system administrator apparatus which concerns on 2nd Embodiment. 第2の実施形態に係る認証の方法のフローチャートである。It is a flowchart of the method of the authentication which concerns on 2nd Embodiment.

[第1実施形態]
以下、図1〜図5を用いて本発明の第1の実施形態について詳細に説明する。なお、本発明は係る実施形態に限定されず、その技術思想の範囲内で種々の変更が可能である。
[First embodiment]
Hereinafter, the first embodiment of the present invention will be described in detail with reference to FIGS. In addition, this invention is not limited to the embodiment which concerns, A various change is possible within the range of the technical thought.

図1は、本発明の実施形態におけるネットワーク構成の一例を示す概略図である。
送信者端末1は、公開鍵である暗号化鍵(以後、暗号化鍵と言う)を使用して電子情報を暗号化して送信する送信者が使用する端末である。
受信者端末2は、暗号化された電子情報を受信して、秘密鍵である復号鍵(以後、復号鍵と言う)を使用して復号を行う受信者が使用する端末である。
システム管理装置3は、暗号化鍵の有効性の確認と復号チケットの発行の処理を行うシステム管理者が使用する端末である。
送信者端末1、受信者端末2、システム管理装置3は、通信回線を通じてインターネット別途等のネットワーク4に接続し、相互にデータの送受信を行う。
FIG. 1 is a schematic diagram illustrating an example of a network configuration according to an embodiment of the present invention.
The sender terminal 1 is a terminal used by a sender who encrypts and transmits electronic information using an encryption key (hereinafter referred to as an encryption key) which is a public key.
The recipient terminal 2 is a terminal used by a recipient who receives encrypted electronic information and decrypts it using a decryption key (hereinafter referred to as a decryption key) which is a secret key.
The system management device 3 is a terminal used by a system administrator who performs processing for confirming the validity of an encryption key and issuing a decryption ticket.
The sender terminal 1, the receiver terminal 2, and the system management device 3 are connected to a network 4 such as the Internet separately through a communication line, and transmit / receive data to / from each other.

図2は、送信者端末1の構成を示すブロック図である。
送信者端末1は、送信者が使用する端末であり、制御部101と、ネットワーク接続部102と、暗号化鍵受信部103と、暗号化実行部104と、暗号化データ送信部105を備えている。
FIG. 2 is a block diagram showing a configuration of the sender terminal 1.
The sender terminal 1 is a terminal used by the sender, and includes a control unit 101, a network connection unit 102, an encryption key reception unit 103, an encryption execution unit 104, and an encrypted data transmission unit 105. Yes.

制御部101は、ネットワーク接続部102と、暗号化鍵受信部103と、暗号化実行部104と、暗号化データ送信部105の各部の制御を行う。   The control unit 101 controls each unit of the network connection unit 102, the encryption key reception unit 103, the encryption execution unit 104, and the encrypted data transmission unit 105.

ネットワーク接続部102は、ネットワーク4に接続し、他の端末と相互にデータを送受信する。   The network connection unit 102 is connected to the network 4 and transmits / receives data to / from other terminals.

暗号化鍵受信部103は、受信者端末2が生成した暗号化鍵を、受信者端末2から受け取り保存する。   The encryption key receiving unit 103 receives and stores the encryption key generated by the receiver terminal 2 from the receiver terminal 2.

暗号化実行部104は、暗号化鍵を使用して、電子情報の暗号化を行う。     The encryption execution unit 104 encrypts electronic information using the encryption key.

暗号化データ送信部105は、暗号化実行部104により暗号化された電子情報をネットワーク4を介して受信者端末2に送信する。   The encrypted data transmission unit 105 transmits the electronic information encrypted by the encryption execution unit 104 to the recipient terminal 2 via the network 4.

図3は、受信者端末2の構成を示すブロック図である。
受信者端末2は、受信者が使用する端末であり、制御部201と、ネットワーク接続部202と、受信者ID生成部203と、鍵生成部204と、受信者ID登録要求部205と、暗号化鍵送信部206と、暗号化データ受信部207と、復号チケット要求部208と、復号チケット受信部209と、復号部210を備える。
FIG. 3 is a block diagram showing a configuration of the recipient terminal 2.
The receiver terminal 2 is a terminal used by the receiver, and includes a control unit 201, a network connection unit 202, a receiver ID generation unit 203, a key generation unit 204, a receiver ID registration request unit 205, an encryption The encryption key transmission unit 206, the encrypted data reception unit 207, the decryption ticket request unit 208, the decryption ticket reception unit 209, and the decryption unit 210 are provided.

制御部201は、ネットワーク接続部202と、受信者ID生成部203と、鍵生成部204と、受信者ID登録要求部205と、暗号化鍵送信部206と、暗号化データ受信部207と、復号チケット要求部208と、復号チケット受信部209と、復号部210の各部の制御を行う。   The control unit 201 includes a network connection unit 202, a recipient ID generation unit 203, a key generation unit 204, a recipient ID registration request unit 205, an encryption key transmission unit 206, an encrypted data reception unit 207, The decryption ticket request unit 208, the decryption ticket reception unit 209, and the decryption unit 210 are controlled.

ネットワーク接続部202は、ネットワーク4に接続し、他の端末と相互にデータを送受信する。
また、受信者端末2は、ネットワーク接続部202を介して、本暗号通信システムの利用申請、受信者IDの登録および復号を行う時に必要な後述する復号チケットの発行要求などをシステム管理装置3に対して行う。
The network connection unit 202 connects to the network 4 and transmits / receives data to / from other terminals.
Further, the receiver terminal 2 sends a request for issuing a decryption ticket, which will be described later, which is necessary when registering and decrypting the receiver ID, to the system management apparatus 3 via the network connection unit 202. Against.

受信者ID生成部203は、受信者の識別子(例えば、電子メール・アドレス、受信者の電話番号)に、生成しようとしている鍵の有効期限を組み合わせることによって、受信者IDを生成する。
例えば、受信者の電子メール・アドレスがalice@cs.univ.eduの場合に、有効期限を2011年12月31日に設定した場合、受信者IDは、alice@cs.univ.edu‖20111231のようになる。
The recipient ID generation unit 203 generates a recipient ID by combining the identifier of the recipient (for example, an e-mail address, the telephone number of the recipient) with the expiration date of the key to be generated.
For example, if the recipient's email address is alice @ cs. univ. In the case of edu, when the expiration date is set to December 31, 2011, the recipient ID is alice @ cs. univ. It becomes like edu‖201111231.

鍵生成部204は、受信者ID生成部203によって生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する。
なお、生成された暗号化鍵と復号鍵は、受信者が受信者端末2の安全な記憶領域に保存することが望ましい。
The key generation unit 204 uses the recipient ID generated by the recipient ID generation unit 203 to generate an encryption key / decryption key pair.
The generated encryption key and decryption key are preferably stored in a secure storage area of the receiver terminal 2 by the receiver.

受信者ID登録要求部205は、受信者ID生成部203によって生成された受信者IDをシステム管理装置3に通知し、登録の要求を行う。   The receiver ID registration request unit 205 notifies the system management apparatus 3 of the receiver ID generated by the receiver ID generation unit 203 and requests registration.

暗号化鍵送信部206は、鍵生成部204によって生成された暗号化鍵を送信者端末1に受け渡す。   The encryption key transmission unit 206 delivers the encryption key generated by the key generation unit 204 to the sender terminal 1.

暗号化データ受信部207は、送信者端末1が暗号化アプリケーションを用いて暗号化した電子データを、ネットワーク4を介して受け取る。   The encrypted data receiving unit 207 receives electronic data encrypted by the sender terminal 1 using an encryption application via the network 4.

復号チケット要求部208は、送信者端末1から暗号化された電子データを受信した後、システム管理装置3に対して登録した受信者IDを送信して、後述する復号に必要な情報を含む復号チケットの要求を行う。   After receiving the encrypted electronic data from the sender terminal 1, the decryption ticket request unit 208 transmits the registered receiver ID to the system management device 3, and includes decryption including information necessary for decryption described later. Make a ticket request.

復号チケット受信部209は、暗号化鍵が失効していない場合にシステム管理装置3から発行される復号に必要な情報を含む復号チケットを受け取る。   The decryption ticket receiving unit 209 receives a decryption ticket including information necessary for decryption issued from the system management apparatus 3 when the encryption key has not expired.

なお、暗号化データ受信部207がシステム管理装置3に対して行う復号チケットの要求と、システム管理装置3から復号チケットの受け取りは、迅速な処理が求められるため、電子メール等でのやり取りではなく、例えばインターネット環境でリアルタイムに行われる。   It should be noted that the request for the decryption ticket performed by the encrypted data receiving unit 207 to the system management apparatus 3 and the reception of the decryption ticket from the system management apparatus 3 are not exchanges by e-mail or the like because prompt processing is required. For example, in real time in the Internet environment.

復号部210は、復号チケット受信部209が受け取った復号チケットと、さらに受信端末2の鍵生成部204が生成した復号鍵を用いて、暗号化データ受信部207によって受信された暗号化された電子情報の復号を行う。   The decryption unit 210 uses the decryption ticket received by the decryption ticket reception unit 209 and the decryption key generated by the key generation unit 204 of the receiving terminal 2 to use the encrypted electronic data received by the encrypted data reception unit 207. Decrypt information.

このように、復号部210は、復号チケットが入手できていない状態では、復号を行うことができないため、送信者端末1が暗号化時に使用した暗号鍵の情報が盗聴され解読されていた場合には復号チケットを発行しないようにしたため、送信者の情報の安全性を確保することが可能になる。   As described above, the decryption unit 210 cannot perform decryption when the decryption ticket is not available. Therefore, when the information of the encryption key used by the sender terminal 1 at the time of encryption is wiretapped and decrypted. Since the decryption ticket is not issued, it is possible to ensure the safety of the sender's information.

図4は、システム管理者のシステム管理装置3の構成を示すブロック図である。
システム管理装置3は、システム管理者が使用するシステム管理装置であり、制御部301と、ネットワーク接続部302と、受信者ID登録要求受信部303と、受信者ID登録部304と、復号チケット要求受信部305と、暗号化鍵の有効性確認部306と、復号チケット生成部307と、復号チケット発行部308を備える。
FIG. 4 is a block diagram showing the configuration of the system manager 3 of the system administrator.
The system management device 3 is a system management device used by the system administrator, and includes a control unit 301, a network connection unit 302, a recipient ID registration request receiving unit 303, a recipient ID registration unit 304, and a decryption ticket request. A receiving unit 305, an encryption key validity checking unit 306, a decryption ticket generating unit 307, and a decryption ticket issuing unit 308 are provided.

制御部301は、ネットワーク接続部302と、受信者ID登録要求受信部303と、受信者ID登録部304と、復号チケット要求受信部305と、暗号化鍵の有効性確認部306と、復号チケット生成部307と、復号チケット発行部308の制御を行う。   The control unit 301 includes a network connection unit 302, a recipient ID registration request reception unit 303, a recipient ID registration unit 304, a decryption ticket request reception unit 305, an encryption key validity confirmation unit 306, and a decryption ticket. The generation unit 307 and the decryption ticket issuing unit 308 are controlled.

ネットワーク接続部302は、通信回線を介してインターネット等のネットワーク4に接続し、他の端末と相互にデータを送受信する。
また、システム管理装置3は、ネットワーク接続部302を介して、受信者端末2から本暗号通信システムの利用申請の受け取り、受信者IDの登録要求の受け取り、および復号を行う時に必要な後述する復号チケットの発行要求など受け取り、復号チケットの発行を行う。
The network connection unit 302 is connected to the network 4 such as the Internet via a communication line, and transmits / receives data to / from other terminals.
Further, the system management apparatus 3 receives the application for use of the present cryptographic communication system from the receiver terminal 2 via the network connection unit 302, receives the registration request for the receiver ID, and decrypts the data (described later) necessary for performing the decryption. Receives ticket issuance requests and issues decryption tickets.

受信者ID登録要求受信部303は、受信者端末2から受信者IDを受け取り、受信者IDの登録要求を受け付ける。
また、受信者ID登録要求受信部303は、暗号化鍵が第3者により解読された場合や受信者端末2が復号鍵を紛失した場合等に、受信者端末2から暗号化鍵の失効手続き要求を受け付け、受信者ID登録部306に受け渡す。
The receiver ID registration request receiving unit 303 receives a receiver ID from the receiver terminal 2 and receives a receiver ID registration request.
Further, the receiver ID registration request receiving unit 303 receives an encryption key revocation procedure from the receiver terminal 2 when the encryption key is decrypted by a third party or when the receiver terminal 2 loses the decryption key. The request is received and transferred to the recipient ID registration unit 306.

受信者ID登録部304は、受信者ID登録要求受信部303が受信者端末2から受け取った受信者IDを、システム管理装置3内に登録し図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて保存する。
また、受信者ID登録部304は、受信者ID登録要求受信部303が受信者端末2から暗号化鍵の失効手続き要求を受け取った場合に、データベースに登録した受信者IDに対応する暗号化鍵の失効識別子を失効状態に更新する。
The receiver ID registration unit 304 registers the receiver ID received from the receiver terminal 2 by the receiver ID registration request receiving unit 303 in the system management apparatus 3 and encrypts the receiver ID in a database (not shown) corresponding to the receiver ID. Save the key with a revocation identifier indicating whether the key has been revoked.
In addition, when the receiver ID registration request receiving unit 303 receives an encryption key revocation procedure request from the receiver terminal 2, the receiver ID registration unit 304 encrypts the encryption key corresponding to the receiver ID registered in the database. Update the revocation identifier of to the revocation status.

復号チケット要求受信部305は、受信者端末2から復号チケット要求を受け取る。   The decryption ticket request reception unit 305 receives a decryption ticket request from the receiver terminal 2.

暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から受け取った復号チケット要求から受信者端末2の受信者IDを抽出し、受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
また、暗号化鍵の有効性確認部306は、復号チケット要求にかかる受信者IDに対応する暗号化鍵について、失効手続きが行われて失効識別子が失効状態に設定されているか否かを、受信者IDを登録した上記のデータベースに照合する。
次に、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効手続きにより失効識別子が失効状態に設定されていない場合に、受信者端末2の暗号化鍵は有効と判断する。
一方、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効手続きが行われ失効識別子が失効設定されている場合に、受信者端末2の暗号化鍵は失効と判断する。
暗号化鍵の有効性確認部306は、暗号化鍵を失効と判断した場合、受信者端末2に対して暗号化鍵の失効を通知する。この場合、復号チケットの発行は行わない。
The encryption key validity confirmation unit 306 extracts the receiver ID of the receiver terminal 2 from the decryption ticket request received from the receiver terminal 2 by the decryption ticket request reception unit 305 and validates the receiver ID from the receiver ID. The expiration date, that is, the expiration date of the encryption key is extracted.
Also, the encryption key validity confirmation unit 306 acquires the date and time when the decryption ticket request reception unit 305 received the decryption ticket request from the recipient terminal 2, and compares it with the expiration date of the extracted encryption key.
As a result of comparing the date and time when the decryption ticket request receiving unit 305 receives the decryption ticket request and the expiration date of the extracted encryption key, when the decryption ticket request is received within the expiration date of the extracted encryption key, It is determined that the encryption key has not yet expired.
On the other hand, as a result of comparing the date and time when the decryption ticket request receiving unit 305 receives the decryption ticket request and the expiration date of the extracted encryption key, the decryption ticket request is issued at the date and time when the expiration date of the extracted encryption key is exceeded. If received, it is determined that the encryption key has expired.
Also, the encryption key validity confirmation unit 306 receives whether or not the revocation procedure has been performed on the encryption key corresponding to the recipient ID related to the decryption ticket request and the revocation identifier is set to the revoked state. It collates with said database which registered person ID.
Next, the encryption key validity confirmation unit 306 determines that the encryption key corresponding to the recipient ID has not yet expired and the revocation identifier has not been set to the revoked state by the revocation procedure. In addition, it is determined that the encryption key of the receiver terminal 2 is valid.
On the other hand, the encryption key validity confirmation unit 306 determines that the encryption key corresponding to the recipient ID has exceeded the expiration date, or if the revocation procedure has been performed and the revocation identifier has been set to revocation. The encryption key of the receiver terminal 2 is determined to be invalid.
When the encryption key validity confirmation unit 306 determines that the encryption key is revoked, the encryption key validity confirmation unit 306 notifies the receiver terminal 2 of the revocation of the encryption key. In this case, the decryption ticket is not issued.

復号チケット生成部307は、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合に、復号に必要な情報を含む復号チケットを生成する。   When the encryption key validity confirmation function 306 determines that the encryption key is valid, the decryption ticket generation unit 307 generates a decryption ticket including information necessary for decryption.

復号チケット発行部308は、復号チケット生成機能307によって生成された復号チケットを受信者端末2に発行する。
なお、復号チケット要求受信部305が受信者端末2の復号チケット要求部208から復号チケット要求の受け取りと、復号チケット発行部308が受信者端末2の復号チケット受信部209への復号チケットを発行する処理は、迅速な処理が求められるため、電子メール等でのやり取りではなく、例えばインターネット環境でリアルタイムに行われる。
The decryption ticket issuing unit 308 issues the decryption ticket generated by the decryption ticket generation function 307 to the receiver terminal 2.
The decryption ticket request reception unit 305 receives a decryption ticket request from the decryption ticket request unit 208 of the recipient terminal 2, and the decryption ticket issue unit 308 issues a decryption ticket to the decryption ticket reception unit 209 of the receiver terminal 2. Since the processing requires quick processing, it is not exchanged by e-mail or the like, but is performed in real time in the Internet environment, for example.

本実施形態の認証方法を図5のフローチャートを用いて説明する。   The authentication method of this embodiment will be described with reference to the flowchart of FIG.

受信者端末2の受信者ID生成部203は、受信者の電子メール・アドレス等の固有情報と、生成したい公開鍵の有効期限を関連付けて受信者IDを生成する(S201)。   The recipient ID generation unit 203 of the recipient terminal 2 generates a recipient ID by associating the unique information such as the recipient's e-mail address with the expiration date of the public key to be generated (S201).

受信者端末2の受信者ID登録要求部205は、生成された受信者IDとともに受信者ID登録要求をシステム管理装置3の受信者ID登録要求受信部303に受け渡す(S202、S301)。   The recipient ID registration request unit 205 of the recipient terminal 2 delivers the recipient ID registration request together with the generated recipient ID to the recipient ID registration request receiver 303 of the system management device 3 (S202, S301).

システム管理装置3の受信者ID登録部304が、受信者IDをシステム管理装置3内の図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて登録して保存する(S302)。   The recipient ID registration unit 304 of the system management device 3 adds a revocation identifier indicating whether or not the encryption key corresponding to the recipient ID has been revoked to a database (not shown) in the system management device 3. Register and save (S302).

受信者端末2の鍵生成部204が、受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する(S203)。   The key generation unit 204 of the receiver terminal 2 generates a pair of an encryption key and a decryption key using the receiver ID (S203).

受信者端末2の暗号化鍵送信部206が、別途送信者端末1からの依頼により、生成された暗号化鍵を、送信者端末1の暗号化鍵受信部103に受け渡す(S101、S204)。   The encryption key transmission unit 206 of the receiver terminal 2 passes the generated encryption key to the encryption key reception unit 103 of the sender terminal 1 in response to a request from the sender terminal 1 separately (S101, S204). .

次に、送信者端末1の暗号化実行部104が、受け取った暗号化鍵を用いて電子情報の暗号化を行う(S102)。   Next, the encryption execution unit 104 of the sender terminal 1 encrypts the electronic information using the received encryption key (S102).

送信者端末1の暗号化データ送信部105が、受信者端末2の暗号化データ受信部207に暗号化した電子情報を送信する(S103、S205)。   The encrypted data transmitting unit 105 of the sender terminal 1 transmits the encrypted electronic information to the encrypted data receiving unit 207 of the receiver terminal 2 (S103, S205).

次に、受信者端末2の復号チケット要求部208は、システム管理装置3の復号チケット要求受信部305に復号チケットの要求を行う(S206、S303)。   Next, the decryption ticket request unit 208 of the recipient terminal 2 requests the decryption ticket to the decryption ticket request reception unit 305 of the system management apparatus 3 (S206, S303).

次に、システム管理装置3の暗号化鍵の有効性確認部306が、システム管理装置3内の図示しない記憶部に記憶された受信者情報を参照して、受信者IDを参照する。
また、システム管理装置3の暗号化鍵有効性確認部306が、参照した受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
次に、システム管理装置3の暗号化鍵の有効性確認部306が、システム管理装置3内の図示しないデーターベースに、受信者IDに対応する暗号化鍵の失効識別子が失効設定されているか否か照合する。
続けて、システム管理装置3の暗号化鍵有効性確認部306が、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効識別子が失効状態に設定されていない場合に、受信者の暗号化鍵は有効と判断する。
一方、システム管理装置3の暗号化鍵の有効性確認機部306が、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効識別子が失効状態に設定されている場合に、受信者の暗号化鍵は失効と判断する(S304)。
Next, the encryption key validity checking unit 306 of the system management apparatus 3 refers to the receiver information stored in a storage unit (not shown) in the system management apparatus 3 and refers to the receiver ID.
Further, the encryption key validity checking unit 306 of the system management apparatus 3 extracts the expiration date of the recipient ID, that is, the expiration date of the encryption key from the referenced recipient ID.
Also, the encryption key validity confirmation unit 306 acquires the date and time when the decryption ticket request reception unit 305 received the decryption ticket request from the recipient terminal 2, and compares it with the expiration date of the extracted encryption key.
As a result of comparing the date and time when the decryption ticket request receiving unit 305 receives the decryption ticket request and the expiration date of the extracted encryption key, when the decryption ticket request is received within the expiration date of the extracted encryption key, It is determined that the encryption key has not yet expired.
On the other hand, as a result of comparing the date and time when the decryption ticket request receiving unit 305 receives the decryption ticket request and the expiration date of the extracted encryption key, the decryption ticket request is issued at the date and time when the expiration date of the extracted encryption key is exceeded. If received, it is determined that the encryption key has expired.
Next, whether or not the encryption key validity confirmation unit 306 of the system management apparatus 3 has a revocation identifier of the encryption key corresponding to the receiver ID set in the database (not shown) in the system management apparatus 3. Or collate.
Subsequently, when the encryption key validity confirmation unit 306 of the system management apparatus 3 has not yet exceeded the expiration date, the revocation identifier is not set to the revocation state. The recipient's encryption key is valid.
On the other hand, when the encryption key validity checking unit 306 of the system management apparatus 3 has exceeded the expiration date or the revocation identifier is set to the revocation status If so, it is determined that the recipient's encryption key has expired (S304).

システム管理装置2の復号チケット生成部307が、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合、復号に必要な情報を含む復号チケットを生成する(S305)。
一方、システム管理装置3の暗号化鍵の有効性確認機能306が、暗号化鍵を無効と判断した場合は、受信者端末2に対して暗号化鍵の失効を通知する。この場合は、復号チケットの発行は行わない。
When the encryption key validity check function 306 determines that the encryption key is valid, the decryption ticket generation unit 307 of the system management apparatus 2 generates a decryption ticket including information necessary for decryption (S305).
On the other hand, when the encryption key validity checking function 306 of the system management apparatus 3 determines that the encryption key is invalid, it notifies the receiver terminal 2 of the expiration of the encryption key. In this case, the decryption ticket is not issued.

システム管理装置3の復号チケット発行部308が、受信者端末2の復号チケット受信部209に、生成された復号チケットを発行する(S207、S306)。   The decryption ticket issuing unit 308 of the system management device 3 issues the generated decryption ticket to the decryption ticket receiving unit 209 of the recipient terminal 2 (S207, S306).

受信者端末2の復号部210は、復号チケット受信部209が受け取った復号チケットと、さらに受信端末2の鍵生成部204が生成した復号鍵を用いて、暗号化データ受信部207によって受信された暗号化された電子情報の復号を行う(S208)。   The decryption unit 210 of the recipient terminal 2 is received by the encrypted data reception unit 207 using the decryption ticket received by the decryption ticket reception unit 209 and the decryption key generated by the key generation unit 204 of the reception terminal 2. The encrypted electronic information is decrypted (S208).

[第2実施形態]
次に、第2の実施形態について、図1、6〜9を用いて説明する。なお、第1の実施例形態と同じ機能を有するものは同じ番号を用いて説明を省略する。
[Second Embodiment]
Next, a second embodiment will be described with reference to FIGS. In addition, what has the same function as 1st Example form uses the same number, and abbreviate | omits description.

図6は、第2の実施形態の送信者端末1の構成を示すブロック図である。
第1の実施形態との違いは、暗号化アプリケーション受信部401である。
FIG. 6 is a block diagram illustrating a configuration of the sender terminal 1 according to the second embodiment.
The difference from the first embodiment is an encrypted application receiving unit 401.

暗号化アプリケーション受信部401は、受信端末2は後述する暗号化を行うアプリケーション(以後、暗号化アプリケーションと略す)を受け取り保存する。   In the encrypted application receiving unit 401, the receiving terminal 2 receives and stores an application for performing encryption (hereinafter, abbreviated as an encrypted application).

図7は、第2の実施形態の受信者端末2の構成を示すブロック図である。
第1の実施形態との違いは、アプリケーション受信部501と、暗号化アプリケーション送信部502である。
FIG. 7 is a block diagram illustrating a configuration of the recipient terminal 2 according to the second embodiment.
The difference from the first embodiment is an application reception unit 501 and an encrypted application transmission unit 502.

アプリケーション受信部501は、後述するシステム管理装置3が生成した暗号化鍵と復号鍵のペアを生成するアプリケーション(以後、鍵生成アプリケーションと略す)、暗号化アプリケーションおよび復号を行うアプリケーション(以後、復号アプリケーションと略す)を受け取り保存する。   The application receiving unit 501 includes an application that generates an encryption key / decryption key pair (hereinafter abbreviated as a key generation application) generated by the system management apparatus 3 to be described later, an encryption application, and an application that performs decryption (hereinafter, decryption application). Received and saved.

暗号化アプリケーション送信部502は、システム管理装置3から受け取った暗号化アプリケーションを受信者端末2に受け渡す。   The encrypted application transmission unit 502 delivers the encrypted application received from the system management apparatus 3 to the receiver terminal 2.

図8は、第2の実施形態のシステム管理装置3の構成を示すブロック図である。
第1の実施形態との違いは、共通パラメータ生成部601と、アプリケーション生成部602およびアプリケーション送信部603である。
FIG. 8 is a block diagram illustrating a configuration of the system management apparatus 3 according to the second embodiment.
The difference from the first embodiment is a common parameter generation unit 601, an application generation unit 602, and an application transmission unit 603.

共通パラメータ生成部601は、鍵生成、暗号化、復号および復号チケット生成に必要な共通のパラメータを生成し、システム管理装置3内の安全な記憶領域に保存する。   The common parameter generation unit 601 generates common parameters necessary for key generation, encryption, decryption, and decryption ticket generation, and stores them in a secure storage area in the system management apparatus 3.

アプリケーション生成部602は、共通パラメータ生成部601によって生成された共通パラメータを用いて、鍵生成アプリケーション、復号アプリケーションおよび暗号化アプリケーションを生成する。   The application generation unit 602 generates a key generation application, a decryption application, and an encryption application using the common parameters generated by the common parameter generation unit 601.

アプリケーション送信機能603は、生成された鍵生成アプリケーション、復号アプリケーションおよび暗号化アプリケーションを、本暗号通信システムの利用を申し込んだ利用者である受信者端末2に受け渡す。   The application transmission function 603 delivers the generated key generation application, decryption application, and encryption application to the receiver terminal 2 that is a user who applied for the use of the encryption communication system.

第2の実施形態の認証化方法を図9のフローチャートを用いて説明する。
まず、システム管理装置3の共通パラメータ生成部601が、共通パラメータを生成する(S601)。
An authentication method according to the second embodiment will be described with reference to the flowchart of FIG.
First, the common parameter generation unit 601 of the system management device 3 generates a common parameter (S601).

次に、システム管理装置3のアプリケーション生成部602は、共通パラメータ生成部601によって生成された共通パラメータを使用して、鍵生成アプリケーション、暗号化アプリケーションおよび復号アプリケーションを生成する(S602)。   Next, the application generation unit 602 of the system management apparatus 3 uses the common parameters generated by the common parameter generation unit 601 to generate a key generation application, an encryption application, and a decryption application (S602).

以下、S201、S202、S301、S302は、第1の実施形態と同様に行われる。     Hereinafter, S201, S202, S301, and S302 are performed in the same manner as in the first embodiment.

次に、システム管理装置3の受信者ID登録部303が、受信者IDをシステム管理装置3内の図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて登録して保存する(S302)。
また、システム管理装置3の受信者ID登録部304が、生成された共通パラメータから受信者用に選択し、受信者IDとともにシステム管理装置3内に登録し保存する。
Next, the recipient ID registration unit 303 of the system management device 3 uses a revocation identifier indicating whether or not the encryption key corresponding to the recipient ID has been revoked in a database (not shown) in the system management device 3. Is registered and saved (S302).
The recipient ID registration unit 304 of the system management device 3 selects the generated common parameter for the recipient, and registers and saves it in the system management device 3 together with the recipient ID.

次に、システム管理装置3のアプリケーション送信部603は、生成された鍵生成アプリケーション、暗号化アプリケーション、復号アプリケーションを、受信者端末2のアプリケーション受信機能501に受け渡す(S501、S603)。   Next, the application transmission unit 603 of the system management apparatus 3 delivers the generated key generation application, encryption application, and decryption application to the application reception function 501 of the receiver terminal 2 (S501, S603).

受信者の鍵生成部204が、アプリケーション受信部501が受け取った鍵生成アプリケーションと、受信者ID生成部203で生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する(S203)。   The receiver's key generation unit 204 generates a pair of an encryption key and a decryption key using the key generation application received by the application reception unit 501 and the receiver ID generated by the receiver ID generation unit 203 ( S203).

以下、S101、S204は、第1の実施形態と同様に行われる。   Hereinafter, S101 and S204 are performed in the same manner as in the first embodiment.

次に、送信者端末1の暗号化アプリケーション受信機能401が、受信者端末2の暗号化アプリケーション受信機能501から暗号化アプリケーションを受け取る(S401、S502)。   Next, the encrypted application reception function 401 of the sender terminal 1 receives the encrypted application from the encrypted application reception function 501 of the receiver terminal 2 (S401, S502).

以下、S103、S205、S206、S303、S304は、第1の実施形態と同様に行われる。   Hereinafter, S103, S205, S206, S303, and S304 are performed in the same manner as in the first embodiment.

暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から受け取った復号チケット要求から受信者端末2の受信者IDを抽出し、受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
また、暗号化鍵の有効性確認部306は、復号チケット要求にかかる受信者IDに対応する暗号化鍵について、失効手続きが行われて失効識別子が失効状態に設定されているか否かを、受信者IDを登録した上記のデータベースに照合する。
次に、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効手続きにより失効識別子が失効状態に設定されていない場合に、受信者端末2の暗号化鍵は有効と判断する。
一方、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効手続きが行われ失効識別子が失効状態に設定されている場合に、受信者端末2の暗号化鍵は失効と判断する。
システム管理装置2の復号チケット生成部307が、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合、生成された共通パラメータを用いて復号に必要な情報を含む復号チケットを生成する(S305)。
一方、システム管理装置3の暗号化鍵の有効性確認機能307が、暗号化鍵を無効と判断した場合は、受信者端末2に対して暗号化鍵の失効を通知する。この場合は、復号チケットの発行は行わない。
The encryption key validity confirmation unit 306 extracts the receiver ID of the receiver terminal 2 from the decryption ticket request received from the receiver terminal 2 by the decryption ticket request reception unit 305 and validates the receiver ID from the receiver ID. The expiration date, that is, the expiration date of the encryption key is extracted.
Also, the encryption key validity confirmation unit 306 acquires the date and time when the decryption ticket request reception unit 305 received the decryption ticket request from the recipient terminal 2, and compares it with the expiration date of the extracted encryption key.
As a result of comparing the date and time when the decryption ticket request receiving unit 305 receives the decryption ticket request and the expiration date of the extracted encryption key, when the decryption ticket request is received within the expiration date of the extracted encryption key, It is determined that the encryption key has not yet expired.
On the other hand, as a result of comparing the date and time when the decryption ticket request receiving unit 305 receives the decryption ticket request and the expiration date of the extracted encryption key, the decryption ticket request is issued at the date and time when the expiration date of the extracted encryption key is exceeded. If received, it is determined that the encryption key has expired.
Also, the encryption key validity confirmation unit 306 receives whether or not the revocation procedure has been performed on the encryption key corresponding to the recipient ID related to the decryption ticket request and the revocation identifier is set to the revoked state. It collates with said database which registered person ID.
Next, the encryption key validity confirmation unit 306 determines that the encryption key corresponding to the recipient ID has not yet expired and the revocation identifier has not been set to the revoked state by the revocation procedure. In addition, it is determined that the encryption key of the receiver terminal 2 is valid.
On the other hand, the encryption key validity confirmation unit 306 is set when the encryption key corresponding to the recipient ID has expired or when the revocation procedure has been performed and the revocation identifier is set to the revoked state. In this case, it is determined that the encryption key of the recipient terminal 2 has expired.
When the decryption ticket generation unit 307 of the system management apparatus 2 determines that the encryption key is valid by the encryption key validity check function 306, the decryption ticket includes information necessary for decryption using the generated common parameter. Is generated (S305).
On the other hand, when the encryption key validity confirmation function 307 of the system management apparatus 3 determines that the encryption key is invalid, it notifies the recipient terminal 2 of the expiration of the encryption key. In this case, the decryption ticket is not issued.

以下、第1の実施形態と同様に行われるため、説明を省略する。   Hereinafter, since it is performed in the same manner as the first embodiment, the description thereof is omitted.

次に、共通パラメータについて、鍵生成アプリケーションを例に説明する。
まず、システム管理装置3は、共通パラメータを例えば素数から複数生成する。
次に、受信者端末2から、本暗号通信システムの利用手続きがなされた後に、生成された共通パラメータの中から、いくつかのパラメータを選択する。選択されたパラメータは、例えば数個の定数の集まりの群になっている。
ここでは、鍵生成アプリケーションに使用される選択されたパラメータをgとする。
Next, common parameters will be described by taking a key generation application as an example.
First, the system management device 3 generates a plurality of common parameters from prime numbers, for example.
Next, after the procedure for using the cryptographic communication system is performed from the receiver terminal 2, several parameters are selected from the generated common parameters. The selected parameter is, for example, a group of several constants.
Here, it is assumed that the selected parameter used for the key generation application is g.

システム管理装置3は、選択したパラメータgを用いて、   The system management device 3 uses the selected parameter g,

Figure 0005193924
Figure 0005193924

の演算式を生成する。この場合、IDは受信者端末2の受信者ID生成部203が生成した受信者IDである。
また、
Generate an arithmetic expression. In this case, the ID is a receiver ID generated by the receiver ID generation unit 203 of the receiver terminal 2.
Also,

Figure 0005193924
Figure 0005193924

は、   Is

Figure 0005193924
Figure 0005193924

であり、この場合、   And in this case

Figure 0005193924
Figure 0005193924
Figure 0005193924
Figure 0005193924

を演算する。
次に、受信者IDを
Is calculated.
Next, the recipient ID

Figure 0005193924
Figure 0005193924

のように展開する。   Expand like this.

システム管理装置3のアプリケーション生成部601は、上記の暗号鍵生成式と、説明を省略する暗号鍵生成式を合わせて、鍵生成アプリケーションを生成する   The application generation unit 601 of the system management apparatus 3 generates a key generation application by combining the above encryption key generation formula and the encryption key generation formula that is not described here.

上記において、受信者IDを第1の実施形態と同様に、受信者の識別子(例えば、電子メール・アドレス、受信者の電話番号)に、生成しようとしている鍵の有効期限を組み合わせることによって、受信者端末2のID生成部203により受信者IDを生成される。
例えば、受信者の電子メール・アドレスがalice@cs.univ.eduの場合に、有効期限を2011年12月31日に設定した場合、受信者IDは、alice@cs.univ.edu‖20111231のようになる。
受信者端末2のアプリケーション受信部501は、システム管理装置3のアプリケーション生成部602から受け取った鍵生成アプリケーションと、生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する。
In the above, the receiver ID is received by combining the receiver identifier (for example, e-mail address, receiver telephone number) with the expiration date of the key to be generated, as in the first embodiment. The receiver ID is generated by the ID generation unit 203 of the receiver terminal 2.
For example, if the recipient's email address is alice @ cs. univ. In the case of edu, when the expiration date is set to December 31, 2011, the recipient ID is alice @ cs. univ. It becomes like edu‖201111231.
The application reception unit 501 of the recipient terminal 2 generates an encryption key / decryption key pair using the key generation application received from the application generation unit 602 of the system management apparatus 3 and the generated recipient ID.

このように、暗号化鍵の生成において、本実施形態で使用されるパラメータは、予めシステム管理者が生成した個定数の群の要素から構成されているため、本実施形態の暗号通信システムを使用するユーザーが増加しても、従来技術の受信者IDの変換に使用されていた変換用パラメータの個数と保存容量に比較して、少ない個数のため保存容量に抑えることが可能になる。   Thus, in the generation of the encryption key, the parameters used in this embodiment are composed of elements of a group of individual constants generated in advance by the system administrator, so the encryption communication system of this embodiment is used. Even if the number of users increases, it is possible to suppress the storage capacity because the number is small compared to the number of conversion parameters and the storage capacity used for the conversion of the recipient ID of the prior art.

なお、本実施形態では、復号に必要な情報を含む復号チケットを、システム管理装置3から受信者端末2に暗号化せずに受け渡す行う方法について説明したが、別途一般的な暗号化方式、例えばRSA(Rivest Shamir Adleman)方式を用いて暗号化して受け渡しても良い。   In the present embodiment, a method for delivering a decryption ticket including information necessary for decryption from the system management device 3 to the recipient terminal 2 without encryption has been described. However, a separate general encryption method, For example, the encrypted data may be transferred using an RSA (Rivest Shamir Adleman) method.

また、本実施形態では、受信者IDを生成する際に、受信者の固有情報として電子メール・アドレスを用いる例を説明したが、受信者と送信者の間で確認できる確実な情報であれば、例えば受信者の電話番号、ニックネーム等を用いても良い。   In this embodiment, an example in which an e-mail address is used as unique information of the receiver when generating the receiver ID has been described. However, as long as it is reliable information that can be confirmed between the receiver and the sender For example, the telephone number or nickname of the recipient may be used.

さらにまた、第2の実施形態では、システム管理装置3において復号チケット・アプリケーションを鍵生成アプリケーション生成時に行ったが、受信者端末2の復号チケット要求部208から復号チケット要求を受信した後に生成するようにしても良い。   Furthermore, in the second embodiment, the decryption ticket application is performed at the time of generating the key generation application in the system management apparatus 3, but it is generated after receiving the decryption ticket request from the decryption ticket request unit 208 of the recipient terminal 2. Anyway.

本発明によれば、受信者側で公開鍵の失効確認を行うようにしたので、送信者側の公開鍵証明書の発行負担が軽減され、さらに受信者側が復号に必要な情報を含む復号チケットを入手して復号を行うようにしたので情報の安全性も確保できる。
また、鍵生成アプリケーションと暗号化・復号アプリケーション等の生成において、従来のように受信者IDを一度、2値化した後に予め文字ごとに定められた値で変換を行わずに、受信者の固有情報と予めシステム管理者により生成されたパラメータを共通で用いるようにした。このため、各アプリケーションで使用されるパラメータを削減しシステム管理側の安全な記憶領域の使用量も削減したので、利用者側および管理者に有益である。
According to the present invention, since the revocation confirmation of the public key is performed on the receiver side, the burden of issuing the public key certificate on the sender side is reduced, and the decryption ticket including information necessary for the decryption on the receiver side Since the information is obtained and decrypted, the security of information can be secured.
In addition, when generating a key generation application and an encryption / decryption application, the recipient ID is converted into a unique value without converting it into a value determined for each character after binarizing the recipient ID once. Information and parameters generated in advance by the system administrator are used in common. For this reason, the parameters used in each application are reduced, and the usage amount of the safe storage area on the system management side is also reduced, which is beneficial to the user side and the administrator.

1・・・送信者端末
2・・・受信者端末
3・・・システム管理装置
4・・・ネットワーク
101、201、301・・・制御部
102、202、302・・・ネットワーク接続部
103・・・暗号化鍵受信部
104・・・暗号化実行部
105・・・暗号化データ送信部
203・・・受信者ID生成部
204・・・鍵生成部
205・・・受信者ID登録要求部
206・・・暗号化鍵送信部
207・・・暗号化データ受信部
208・・・復号チケット要求部
209・・・復号チケット受信部
210・・・復号部
303・・・受信者ID登録要求受信部
304・・・受信者ID登録部
305・・・復号チケット要求受信部
306・・・暗号化鍵の有効性確認部
307・・・復号チケット生成部
308・・・復号チケット発行部
401・・・暗号化アプリケーション受信部
501・・・アプリケーション受信部
502・・・暗号化アプリケーション送信部
601・・・共通パラメータ生成部
602・・・アプリケーション生成部
603・・・アプリケーション送信部
DESCRIPTION OF SYMBOLS 1 ... Sender terminal 2 ... Receiver terminal 3 ... System management apparatus 4 ... Network 101, 201, 301 ... Control part 102, 202, 302 ... Network connection part 103 ... Encryption key receiving unit 104 ... Encryption execution unit 105 ... Encrypted data transmission unit 203 ... Recipient ID generation unit 204 ... Key generation unit 205 ... Recipient ID registration request unit 206 ... Encryption key transmission unit 207 ... Encryption data reception unit 208 ... Decryption ticket request unit 209 ... Decryption ticket reception unit 210 ... Decryption unit 303 ... Receiver ID registration request reception unit 304 ... Receiver ID registration unit 305 ... Decryption ticket request reception unit 306 ... Encryption key validity confirmation unit 307 ... Decryption ticket generation unit 308 ... Decryption ticket issue unit 401 ... Encryption Publication receiver 501 ... Application receiving section 502 ... encryption application transmitting section 601 ... common parameter generation section 602 ... application generation unit 603 ... Application transmitting section

Claims (4)

送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおいて、
前記受信者側端末は、
受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成手段と、
前記生成された受信者IDを前記管理者装置に登録要求する登録要求手段と、
前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成手段と、
前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り手段と、
前記管理者装置に復号に必要な情報を含む復号チケットの発行を要求する復号チケット要求手段と、
前記管理者装置から前記復号チケットを受け取る復号チケット受け取り手段と、
前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号手段と、
を備え、
前記送信者側端末は、
前記受信者公開鍵を用いて、電子情報の暗号化を行う暗号化手段と、
前記暗号化された電子情報を、前記受信者側端末に受け渡す暗号化情報受け渡し手段と、
を備え、
前記管理者装置は、
前記受信者側端末が生成した受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵は有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、
前記受信者公開鍵は有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の失効識別子を参照する参照手段と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴とする暗号通信システム。
The sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and decrypts it using the receiver private key for management. In the cryptographic communication system in which the receiver device manages the information on the recipient public key,
The receiver side terminal
A receiver ID generating means for generating a receiver ID including the receiver's unique information and the expiration date of the receiver public key;
Registration request means for requesting the administrator device to register the generated recipient ID;
A key generating means for generating a pair of a receiver public key and a receiver secret key using the generated receiver ID;
Encrypted information receiving means for receiving electronic information encrypted using the receiver public key from the sender terminal;
Decryption ticket requesting means for requesting the administrator device to issue a decryption ticket including information necessary for decryption;
Decryption ticket receiving means for receiving the decryption ticket from the administrator device;
Decryption means for decrypting the encrypted electronic information using the decryption ticket and the recipient private key;
With
The sender terminal is
An encryption means for encrypting electronic information using the recipient public key;
Encrypted information delivery means for delivering the encrypted electronic information to the receiver side terminal;
With
The administrator device is
A receiver ID registration means for registering a receiver ID generated by the receiver terminal and a revocation identifier of a receiver public key corresponding to the receiver ID;
Revocation for setting the revocation identifier of the recipient public key corresponding to the recipient ID to be revoked when an invalidation request is received from the recipient-side terminal for the recipient public key corresponding to the registered recipient ID Setting means;
Validity confirmation accepting means for accepting a request for confirming the validity of the recipient public key from the receiver-side terminal, and obtaining a date and time when a request for confirming the validity of the recipient public key is accepted;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. If the recipient public key is determined to be within the expiration date, and the date and time acquired by the validity confirmation accepting unit is outside the expiration date extracted by the expiration date extraction unit,
Expiration date comparison means for determining that the recipient public key is outside the expiration date;
Referring to a revocation identifier of a recipient public key corresponding to the registered recipient ID according to a request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID has not been set, and the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
A cryptographic communication system comprising:
前記管理者装置は、
共通パラメータを生成するパラメータ生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、前記受信者公開鍵と前記受信者秘密鍵のペアを生成するための鍵生成プログラムを生成する鍵生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、電子情報の暗号化を行うための暗号化プログラムを生成する暗号化プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報の復号をするための復号プログラムを生成する復号プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報を復号するための情報を含む復号チケットを生成するための復号チケット・プログラムを生成する復号チケット・プログラム生成手段と、
を備えることを特徴とする請求項1に記載の暗号通信システム。
The administrator device is
Parameter generation means for generating common parameters;
Key generation means for generating a key generation program for generating a pair of the recipient public key and the recipient private key using the parameter generated by the parameter generation means;
An encryption program generating means for generating an encryption program for encrypting electronic information using the parameter generated by the parameter generating means;
Decryption program generation means for generating a decryption program for decrypting the encrypted electronic information using the parameter generated by the parameter generation means;
Decryption ticket program generation means for generating a decryption ticket program for generating a decryption ticket including information for decrypting encrypted electronic information using the parameter generated by the parameter generation means;
The cryptographic communication system according to claim 1, further comprising:
送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおける前記管理者装置のコンピューターに、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録工程と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定工程と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付工程と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出工程と、
前記有効期限抽出工程で抽出された有効期限と前記有効性確認受付工程で取得された日時を比較し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較工程と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照工程と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較工程により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する工程と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し工程と、
を実行させるための暗号通信プログラム。
The sender side terminal encrypts and transmits the electronic information using the receiver public key, and the receiver side terminal receives the encrypted electronic information and decrypts it using the receiver private key for management. A computer of the administrator device in the cryptographic communication system in which the administrator device manages the information on the recipient public key,
A receiver ID registration step of registering a receiver ID generated by the receiver terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the revocation identifier of the recipient public key corresponding to the recipient ID when a revocation request is received from the recipient terminal for the recipient public key corresponding to the registered recipient ID Process,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance process,
An expiration date extracting step of extracting an expiration date of the recipient public key from the recipient ID;
The expiration date extracted in the expiration date extraction step is compared with the date acquired in the validity check reception step, and the date acquired in the validity check reception step is extracted in the expiration date extraction step. The receiver public key is determined to be within the expiration date, and the reception date is obtained when the date and time acquired in the validity check reception step is outside the expiration date extracted in the expiration date extraction step. Expiration date comparison step for determining that the public key is outside the expiration date;
Referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference means, the revocation identifier of the revocation identifier of the recipient public key corresponding to the recipient ID is not set, and the recipient public key is within the expiration date by the expiration date comparison step. A step of generating the decryption ticket when it is determined,
A decryption ticket delivery step of delivering the generated decryption ticket to the receiver side terminal;
An encryption communication program for executing
送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行う暗号通信システムに用いられる管理者装置において、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照手段と、
前記参照手段での参照の結果、受信者IDを含む受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴とする管理者装置。
Cryptographic communication in which the sender terminal encrypts and transmits electronic information using the receiver public key, and the receiver terminal receives the encrypted electronic information and decrypts it using the receiver private key In the administrator device used in the system,
A receiver ID registration means for registering a receiver ID generated by the receiver side terminal, a receiver ID including an expiration date of the receiver public key, and a revocation identifier of the receiver public key corresponding to the receiver ID; ,
Revocation setting for revoking the recipient public key revocation identifier corresponding to the recipient ID when a revocation request is received from the recipient side terminal for the recipient public key corresponding to the registered recipient ID Means,
Validity of accepting a request for confirming the validity of the recipient public key generated at the recipient side terminal from the recipient side terminal and acquiring the date and time when the request for confirming the validity of the recipient public key is accepted Confirmation acceptance means;
Expiration date extracting means for extracting the expiration date of the recipient public key from the recipient ID;
The expiration date extracted by the expiration date extraction unit is compared with the date and time acquired by the validity check reception unit, and the date acquired by the validity check reception unit is extracted by the expiration date extraction unit. If the date and time acquired by the validity confirmation accepting unit is outside the expiration date extracted by the expiration date extracting unit, it is determined that the recipient public key is within the expiration date. Expiry date comparison means for determining that the public key is out of expiry date;
Referencing means for referring to the revocation information of the recipient public key corresponding to the registered recipient ID according to the request for confirming the validity of the recipient public key;
As a result of the reference by the reference unit, the revocation identifier of the revocation identifier of the recipient public key including the recipient ID has not been set, and further, the recipient public key is within the expiration date by the expiration date comparison unit. Means for generating the decryption ticket when it is determined,
Decryption ticket delivery means for delivering the generated decryption ticket to the receiver side terminal;
An administrator device comprising:
JP2009082523A 2009-03-30 2009-03-30 Cryptographic communication system, administrator device, and program Active JP5193924B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009082523A JP5193924B2 (en) 2009-03-30 2009-03-30 Cryptographic communication system, administrator device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082523A JP5193924B2 (en) 2009-03-30 2009-03-30 Cryptographic communication system, administrator device, and program

Publications (2)

Publication Number Publication Date
JP2010239232A JP2010239232A (en) 2010-10-21
JP5193924B2 true JP5193924B2 (en) 2013-05-08

Family

ID=43093222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082523A Active JP5193924B2 (en) 2009-03-30 2009-03-30 Cryptographic communication system, administrator device, and program

Country Status (1)

Country Link
JP (1) JP5193924B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6001422B2 (en) * 2012-11-20 2016-10-05 Kddi株式会社 Encryption library generating apparatus and program
DE102017204181A1 (en) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Transmitter for emitting signals and receiver for receiving signals

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (en) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd Personal information management method, management device, physical distribution device, and goods physical distribution system
AU2003262908A1 (en) * 2002-08-28 2004-03-19 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
JP4714482B2 (en) * 2005-02-28 2011-06-29 株式会社日立製作所 Cryptographic communication system and method
JP5162396B2 (en) * 2008-09-30 2013-03-13 株式会社エヌ・ティ・ティ・データ Storage service system and file protection program

Also Published As

Publication number Publication date
JP2010239232A (en) 2010-10-21

Similar Documents

Publication Publication Date Title
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
CN1961523B (en) Token provision
CN104641592B (en) The method and system of (CLAE) is encrypted for no certificate verification
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
JP5265744B2 (en) Secure messaging system using derived key
CN102055760B (en) Message sending/receiving method and system
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
KR100568233B1 (en) Device authentication method using a certificate and digital content processing device performing device authentication using the method
CN113014392A (en) Block chain-based digital certificate management method, system, equipment and storage medium
CN108604983A (en) The commission of the safety of private key is distributed by domain name service
CN111934884B (en) Certificate management method and device
CN114697040B (en) Electronic signature method and system based on symmetric key
JP5027742B2 (en) Secret information transmission system, secret information transmission method, secret information management server, encryption device, secret information transmission program
CN102055766B (en) Webservice service management method and system
CN104717232A (en) Cryptosystem facing to group
Yin et al. An efficient and secured data storage scheme in cloud computing using ECC-based PKI
JP2023505629A (en) Method and system for verifiable identity-based encryption (VIBE) using certificateless authentication encryption (CLAE)
CN111082930A (en) A User Encryption Method Based on Quantum Encryption
CN107248997B (en) Authentication method based on smart card in multi-server environment
Crampton et al. What can identity-based cryptography offer to web services?
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
CN114238912A (en) Digital certificate processing method, device, computer equipment and storage medium
JP5193924B2 (en) Cryptographic communication system, administrator device, and program
KR20060078768A (en) Key Recovery System Using Distributed Registration of User Private Key and Its Method
JP4554264B2 (en) Digital signature processing method and program therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5193924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250