JP4762673B2 - Information processing apparatus, information processing system, and program - Google Patents

Information processing apparatus, information processing system, and program Download PDF

Info

Publication number
JP4762673B2
JP4762673B2 JP2005313199A JP2005313199A JP4762673B2 JP 4762673 B2 JP4762673 B2 JP 4762673B2 JP 2005313199 A JP2005313199 A JP 2005313199A JP 2005313199 A JP2005313199 A JP 2005313199A JP 4762673 B2 JP4762673 B2 JP 4762673B2
Authority
JP
Japan
Prior art keywords
information
terminal
decryption
data
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005313199A
Other languages
Japanese (ja)
Other versions
JP2007124246A (en
Inventor
康雅 平井
真一郎 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005313199A priority Critical patent/JP4762673B2/en
Publication of JP2007124246A publication Critical patent/JP2007124246A/en
Application granted granted Critical
Publication of JP4762673B2 publication Critical patent/JP4762673B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、暗号化された秘密情報の不正利用を防止し復号化を制限するために好適な情報処理装置、情報処理システム及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing system, and a program suitable for preventing unauthorized use of encrypted secret information and limiting decryption.

監視カメラによる撮影映像等は、犯罪や事故等が起こった際の重要な証拠として扱われている。さらに近年では、犯罪や事故等の増加により、例えば自動車にカーレコーダを搭載して運転記録等を採取するなどの検討が進められている。   Images taken by surveillance cameras are treated as important evidence when a crime or accident occurs. Furthermore, in recent years, due to an increase in crimes and accidents, studies such as mounting a car recorder in an automobile and collecting driving records and the like are being advanced.

ところで、監視カメラやカーレコーダなどを用いて得られた情報には、プライバシー情報が多く含まれていることが多い。また、プライバシー情報の本来の所有者とプライバシー情報の開示者とが異なる場合も多い。そして、プライバシー情報の本来の所有者の知らないところで意に反してプライバシー情報が開示されプライバシーが侵害される危険性がある。そのため、プライバシー情報を様々な暗号化技術を用いて秘匿化したり、情報の開示を制限したりする対策が必要不可欠である。   By the way, information obtained using a surveillance camera, a car recorder, or the like often includes a lot of privacy information. In many cases, the original owner of the privacy information and the discloser of the privacy information are different. And there is a risk that the privacy information is disclosed and the privacy is infringed unintentionally without the knowledge of the original owner of the privacy information. Therefore, it is indispensable to take measures to conceal the privacy information using various encryption technologies or restrict the disclosure of the information.

例えば、特許文献1や特許文献2のように、秘密情報を分散して情報の開示を制限する秘密分散法が用いられている。この秘密分散法によれば、例えば、暗号化された秘密情報を復号化するための秘密鍵をm個(mは1以上の整数)に分割し、この秘密鍵を持つ正当な復号者が所定のn人(nは1以上m以下の整数)集まったときにのみ復号可能とする。
特開2005−167794号公報 特開2005−141436号公報
For example, as in Patent Document 1 and Patent Document 2, a secret sharing method is used in which secret information is distributed to limit the disclosure of information. According to this secret sharing method, for example, a secret key for decrypting encrypted secret information is divided into m (m is an integer of 1 or more), and a proper decryptor having this secret key is predetermined. Decoding is possible only when n people (n is an integer of 1 to m) gather.
JP 2005-167794 A JP 2005-141436 A

しかしながら、上述した秘密分散法では、秘密情報を復号化するためにn人の同意者さえ集めれば、これら同意者以外の他者(例えば、プライバシー情報の本来の所有者)に知られることなく秘密情報を復号化することが可能である。また、従来技術では、秘密情報が復号化されたか、あるいは、復号化がいつ誰によって行われたのかを他者が知ることはできない。そのため、プライバシー情報の本来の所有者が把握できないところでプライバシー情報の取得と復号化が行われ秘密情報が悪用される可能性があり、また、不正利用されているかどうかを判断することができないという問題がある。   However, in the secret sharing method described above, as long as n consenters are collected in order to decrypt the secret information, the secret is not known to anyone other than these consenters (for example, the original owner of the privacy information). It is possible to decrypt the information. Also, according to the prior art, the other person cannot know when the secret information has been decrypted or by whom. Therefore, there is a possibility that privacy information is acquired and decrypted where the original owner of the privacy information cannot be grasped, and the confidential information may be misused, and it is not possible to determine whether the information is being used illegally. There is.

この発明は、上記実情に鑑みてなされたものであり、暗号化された秘密情報の不正利用を防止し復号化を制限するために好適な情報処理装置、情報処理システム及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and provides an information processing apparatus, an information processing system, and a program suitable for preventing unauthorized use of encrypted secret information and limiting decryption. Objective.

上記目的を達成するため、本発明の第の観点に係る情報処理システムは、
証拠提示者端末と公開サーバと復号者端末とを有する情報処理システムであって、
前記証拠提示者端末は、
前記証拠提示者端末を使用する証拠提示者の公開情報群の元を取得する取得部と、
前記公開サーバが有する第1の公開鍵と、前記復号者端末が有する第2の公開鍵と、前記取得した元と、を用いて秘密情報を暗号化することにより、暗号化された秘密情報を生成する暗号部と、
前記生成された暗号化された秘密情報と、前記記憶された元と、前記元に基づいて生成された暗号データと、前記秘密情報のハッシュ値と、を前記復号者端末へ出力する第1の出力部と、
を備え
前記公開サーバは、
前記暗号化された秘密情報の復号の許可を要求するリクエストデータを前記復号者端末から受け付けるリクエスト受付部と、
記受け付けたリクエストデータに基づいて、前記暗号化された秘密情報の復号を許可するか否か判定する判定部と、
前記判定部により許可すると判定された場合に、前記受け付けたリクエストデータから前記暗号化された秘密情報の復号に用いる署名データを生成する署名データ生成部と、
前記受け付けたリクエストデータと、前記生成された署名データと、を対応づけて記憶する署名データ記憶部と、
前記記憶された署名データを前記復号者端末へ出力する署名データ出力部と、
を備え
前記復号者端末は、
秘密鍵と、当該秘密鍵に対応する前記第2の公開鍵と、を記憶する秘密鍵記憶部と、
前記暗号化された秘密情報と、前記元と、前記暗号データと、前記秘密情報のハッシュ値と、を前記証拠提示者端末から受信する受信部と、
前記記憶された秘密鍵と前記受信した暗号データと、前記受信したハッシュ値と、に基づいて、前記暗号化された秘密情報の復号の許可を要求するリクエストデータを生成するリクエスト生成部と、
前記生成されたリクエストデータを前記公開サーバへ出力するリクエスト出力部と、
前記出力されたリクエストデータに対応する前記署名データを前記公開サーバから受け付ける署名データ受付部と、
前記受信した元と、前記受信した暗号データと、前記記憶された秘密鍵と、前記受け付けた署名データとを用いて、前記暗号化された秘密情報を復号することにより、前記秘密情報を取得する復号部と、
を備える
とを特徴とする。
In order to achieve the above object, an information processing system according to the first aspect of the present invention provides:
An information processing system having an evidence presenter terminal, a public server, and a decryptor terminal ,
The evidence presenter terminal
An acquisition unit for acquiring the source of the public information group of the evidence presenter who uses the evidence presenter terminal;
The encrypted secret information is obtained by encrypting the secret information using the first public key of the public server, the second public key of the decryptor terminal, and the acquired source. and the encryption unit that generates,
The generated encrypted secret information, the stored element, the encrypted data generated based on the element, and the hash value of the secret information are output to the decryptor terminal. An output section;
Equipped with a,
The public server is
A request receiving unit which receives the request data for requesting the permission to decrypt the encrypted secret information from the decoding terminal,
Before Ki受 only attached was based on the request data, the determining whether the determination unit permits decrypt the encrypted private information,
If it is determined to permit by the determination unit, and the signature data generation unit that generates signature data used from the received request data to decrypt the encrypted secret information,
A signature data storage unit that stores the received request data and the generated signature data in association with each other;
And signature data output section for outputting the stored signed data to the decoding terminal,
Equipped with a,
The decryptor terminal is
A secret key storage unit for storing a secret key and the second public key corresponding to the secret key;
A receiver that receives the encrypted secret information, the source, the encrypted data, and a hash value of the secret information from the evidence presenter terminal ;
And a private key that is the storage, the encrypted data to the received the hash value to the received, based on a request generating unit for generating a request data for requesting the permission to decrypt the encrypted private information ,
A request output unit for outputting the generated request data to the public server ;
And signature data receiving unit that receives the signature data corresponding to the output request data from the public server,
Obtaining the original of the received and encrypted the received data, and a private key that is the storage, using a signature data received above, by decoding the secret information the encrypted, the secret information A decoding unit to
Equipped with a,
And wherein a call.

この発明によれば、暗号化された秘密情報の復号化を制限して不正利用を防止するために好適な情報処理装置、情報処理システム及びプログラムを提供することができる。   According to the present invention, it is possible to provide an information processing apparatus, an information processing system, and a program suitable for restricting decryption of encrypted secret information and preventing unauthorized use.

図1は、本実施形態に係る情報処理システム10の構成を示す図である。本図のように、情報処理システム10は、キーセンターサーバ11と、証拠提示者端末12と、復号者端末13と、公開サーバ14と、ネットワーク15と、を含む。   FIG. 1 is a diagram illustrating a configuration of an information processing system 10 according to the present embodiment. As shown in the figure, the information processing system 10 includes a key center server 11, an evidence presenter terminal 12, a decryptor terminal 13, a public server 14, and a network 15.

なお、以下の説明では、証拠提示者とは、秘密情報msgの本来の所有者であり、秘密情報msgを暗号化して、暗号化された秘密情報Enc(msg)を送信する側の者のことである。   In the following description, the evidence presenter is the original owner of the secret information msg, and is the person who encrypts the secret information msg and transmits the encrypted secret information Enc (msg). It is.

キーセンターサーバ11は、証拠提示者端末12、復号者端末13及び公開サーバ14が用いる共通パラメータを生成して記憶し、必要に応じてこれらの共通パラメータを証拠提示者端末12、復号者端末13及び公開サーバ14に提供する。なお、詳細については後述する。   The key center server 11 generates and stores common parameters used by the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14, and stores these common parameters as required by the evidence presenter terminal 12 and the decryptor terminal 13. And provided to the public server 14. Details will be described later.

証拠提示者端末12は、秘密情報msgを暗号化して、暗号化された秘密情報Enc(msg)を復号者端末13に送信する。この暗号化は、公開サーバ14が所有する公開鍵PKsと、復号者端末13が所有する公開鍵PKiと、を用いて行われる。なお、詳細については後述する。   The evidence presenter terminal 12 encrypts the secret information msg and transmits the encrypted secret information Enc (msg) to the decryptor terminal 13. This encryption is performed using the public key PKs owned by the public server 14 and the public key PKi owned by the decryptor terminal 13. Details will be described later.

復号者端末13は、暗号化された秘密情報Enc(msg)を証拠提示者端末12から受信する。復号者端末13は、復号化を行う前に復号関連情報EViを生成し、復号化を行う宣言として公開サーバ14に復号関連情報EViを送信する。そして、公開サーバ14により復号化を行う旨が公開されて復号化が許可されると、暗号化された秘密情報Enc(msg)を復号化する。すなわち、元の秘密情報msgを取得することができる。なお、詳細については後述する。   The decryptor terminal 13 receives the encrypted secret information Enc (msg) from the evidence presenter terminal 12. The decryption person terminal 13 generates the decryption related information EVi before performing decryption, and transmits the decryption related information EVi to the public server 14 as a declaration for performing decryption. Then, when the public server 14 discloses that the decryption is performed and the decryption is permitted, the encrypted secret information Enc (msg) is decrypted. That is, the original secret information msg can be acquired. Details will be described later.

公開サーバ14は、復号者端末13から復号関連情報EViを受信すると、復号者端末13が復号化を行う旨の宣言を公開する。そして、復号化を許可するか否かを判定し、許可する場合に、復号者端末13が復号化を行うために必要な署名データSNsを生成する。なお、詳細については後述する。   When the public server 14 receives the decryption-related information EVi from the decryption person terminal 13, the public server 14 publishes a declaration that the decryption person terminal 13 performs decryption. Then, it is determined whether or not the decryption is permitted. When the decryption is permitted, the decryptor terminal 13 generates signature data SNs necessary for decryption. Details will be described later.

ネットワーク15は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット等から構成され、キーセンターサーバ11、証拠提示者端末12、復号者端末13及び公開サーバ14との間で情報の送受信を行うために用いられる。なお、ネットワーク15はこれらに限定されるものではなく、例えば、キーセンターサーバ11、証拠提示者端末12、復号者端末13及び公開サーバ14が互いに通信可能な電話回線、専用回線等であってもよい。   The network 15 includes a LAN (Local Area Network), a WAN (Wide Area Network), the Internet, and the like, and transmits and receives information to and from the key center server 11, the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14. Used to do The network 15 is not limited to these. For example, the key center server 11, the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14 may be a telephone line or a dedicated line that can communicate with each other. Good.

次に、キーセンターサーバ11の構成について、図2を用いて説明する。本図のように、キーセンターサーバ11は、制御部110と、RAM(Random Access Memory)111と、ROM(Read Only Memory)112と、記憶部113と、出力部114と、I/F(Interface)115と、入力部116と、システムバス117と、を含む。   Next, the configuration of the key center server 11 will be described with reference to FIG. As shown in this figure, the key center server 11 includes a control unit 110, a RAM (Random Access Memory) 111, a ROM (Read Only Memory) 112, a storage unit 113, an output unit 114, an I / F (Interface). ) 115, input unit 116, and system bus 117.

制御部110は、CPU(Central Processing Unit)等の演算処理装置から構成され、キーセンターサーバ11の全体の制御を行う。また、制御部110は、ROM112や記憶部113に格納されるプログラム等を読み出して、読み出したプログラム等に基づいて所定の処理を実行する。   The control unit 110 includes an arithmetic processing device such as a CPU (Central Processing Unit) and controls the entire key center server 11. In addition, the control unit 110 reads a program or the like stored in the ROM 112 or the storage unit 113, and executes predetermined processing based on the read program or the like.

例えば、制御部110は、後述する共通パラメータを生成して、記憶部113に記憶させる処理を行う。また、例えば、制御部110は、記憶部113に記憶される共通パラメータを取得する要求を証拠提示者端末12、復号者端末13及び公開サーバ14から受け付けると、要求された共通パラメータを送信する処理を行う。   For example, the control unit 110 performs a process of generating common parameters to be described later and storing them in the storage unit 113. In addition, for example, when the control unit 110 receives a request for acquiring a common parameter stored in the storage unit 113 from the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14, a process of transmitting the requested common parameter I do.

RAM111は、制御部110が所定の処理を実行するために読み出したプログラムや、制御部110が当該プログラムを実行するために必要なデータを格納する揮発性メモリである。   The RAM 111 is a volatile memory that stores a program read by the control unit 110 to execute a predetermined process and data necessary for the control unit 110 to execute the program.

ROM112は、キーセンターサーバ11の全体の制御に必要なオペレーティングシステム(以下、「OS」と呼ぶ)やプログラム等を記憶する不揮発性メモリである。制御部110は、ROM112から必要に応じてOSやプログラム等を読み出して、当該OSやプログラム等に基づいて所定の処理を実行する。なお、このOSやプログラム等を記憶部113に記憶し、制御部110は記憶部113から必要に応じてOSやプログラム等を読み出して所定の処理を実行するように構成してもよい。   The ROM 112 is a non-volatile memory that stores an operating system (hereinafter referred to as “OS”), a program, and the like necessary for overall control of the key center server 11. The control unit 110 reads an OS, a program, and the like from the ROM 112 as necessary, and executes predetermined processing based on the OS, the program, and the like. Note that the OS, the program, and the like may be stored in the storage unit 113, and the control unit 110 may be configured to read out the OS, the program, and the like from the storage unit 113 as necessary and execute predetermined processing.

記憶部113は、ハードディスクドライブ等の記憶装置から構成される。例えば、記憶部113は、後述する各処理で用いられる双線型写像e:(G1×G1→G2)を記憶する。ここで、G1、G2は、位数q(qは1以上の整数)を持つ巡回群を表す。なお、qは十分に大きい素数であることが望ましい。また、記憶部113は、任意のビット列を群G1のサイズのデータ(例えば、疑似乱数等)を生成するハッシュ関数H1と、任意のビット列を秘密情報msgのサイズのデータ(例えば、疑似乱数等)を生成するハッシュ関数H2と、巡回群G1の任意の元Pと、を記憶する。例えば、巡回群G1は、証拠提示者の公開情報である。
なお、記憶部113に記憶されるこれらの情報は、キーセンターサーバ11、証拠提示者端末12、復号者端末13及び公開サーバ14で共通して用いられる共通パラメータであり、必要に応じて提供される公開情報である。
The storage unit 113 includes a storage device such as a hard disk drive. For example, the storage unit 113 stores a bilinear map e: (G1 × G1 → G2) used in each process described later. Here, G1 and G2 represent cyclic groups having order q (q is an integer of 1 or more). Note that q is desirably a sufficiently large prime number. Further, the storage unit 113 generates a hash function H1 that generates an arbitrary bit string of data of the size of the group G1 (for example, pseudorandom numbers) and an arbitrary bit string of data of the size of the secret information msg (for example, pseudorandom numbers). And a hash function H2 for generating, and an arbitrary element P of the cyclic group G1 are stored. For example, the traveling group G1 is public information of the evidence presenter.
These pieces of information stored in the storage unit 113 are common parameters used in common by the key center server 11, the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14, and are provided as necessary. Public information.

出力部114は、モニタ等の表示装置やスピーカ等の出力装置から構成され、制御部110からの指示により、制御部110がROM112等に格納されたプログラムに従って実行した処理の結果データなどを出力する。   The output unit 114 includes a display device such as a monitor and an output device such as a speaker. The output unit 114 outputs result data of processing executed by the control unit 110 according to a program stored in the ROM 112 or the like according to an instruction from the control unit 110. .

I/F115は、CD(Compact Disc)等のリムーバルディスクに対して読み書きするためのCD−ROMドライブ等のドライブ装置や、外部のネットワーク15に繋ぐNIC(Network Interface Card)などと接続するインタフェースである。   The I / F 115 is an interface connected to a drive device such as a CD-ROM drive for reading and writing to a removable disk such as a CD (Compact Disc), a NIC (Network Interface Card) connected to the external network 15, and the like. .

入力部116は、キーボード、マウス等の入力装置から構成され、これら入力装置を用いてユーザによって入力されるデータを受け付けて、入力されたデータを制御部110に入力する。   The input unit 116 includes input devices such as a keyboard and a mouse, receives data input by the user using these input devices, and inputs the input data to the control unit 110.

システムバス117は、制御部110、RAM111、ROM112、記憶部113、出力部114、I/F115、及び、入力部116の間で命令やデータを転送するための伝送経路である。   The system bus 117 is a transmission path for transferring commands and data among the control unit 110, RAM 111, ROM 112, storage unit 113, output unit 114, I / F 115, and input unit 116.

次に、証拠提示者端末12の構成について説明する。証拠提示者端末12は、制御部120と、RAM(Random Access Memory)121と、ROM(Read Only Memory)122と、記憶部123と、出力部124と、I/F(Interface)125と、入力部126と、システムバス127と、を含む。   Next, the configuration of the evidence presenter terminal 12 will be described. The evidence presenter terminal 12 includes a control unit 120, a random access memory (RAM) 121, a read only memory (ROM) 122, a storage unit 123, an output unit 124, an interface (I / F) 125, and an input. Part 126 and system bus 127.

なお、証拠提示者端末12の構成を示すブロック図は図2と実質的に同等であるため、本図においてそれぞれ、制御部110を制御部120に、RAM111をRAM121に、ROM112をROM122に、記憶部113を記憶部123に、出力部114を出力部124に、I/F115をI/F125に、入力部116を入力部126に、システムバス117をシステムバス127に、キーセンターサーバ11を証拠提示者端末12に読み替えるものとし、図面は省略する。   The block diagram showing the configuration of the evidence presenter terminal 12 is substantially the same as that in FIG. 2, and in this figure, the control unit 110 is stored in the control unit 120, the RAM 111 is stored in the RAM 121, and the ROM 112 is stored in the ROM 122. Unit 113 as storage unit 123, output unit 114 as output unit 124, I / F 115 as I / F 125, input unit 116 as input unit 126, system bus 117 as system bus 127, and key center server 11 as evidence It shall be read as the presenter terminal 12, and the drawing is omitted.

制御部120は、CPU(Central Processing Unit)等の演算処理装置から構成され、証拠提示者端末12の全体の制御を行う。また、制御部120は、ROM122や記憶部123に格納されるプログラム等を読み出して、読み出したプログラム等に基づいて所定の処理を実行する。   The control unit 120 includes an arithmetic processing device such as a CPU (Central Processing Unit), and controls the entire evidence presenter terminal 12. In addition, the control unit 120 reads a program or the like stored in the ROM 122 or the storage unit 123, and executes a predetermined process based on the read program or the like.

例えば、制御部120は、キーセンターサーバ11に記憶される共通パラメータ、復号者端末13が所有する公開鍵PKi、公開サーバ14が所有する公開鍵PKs等を用いて、任意の秘密情報msgを暗号化する処理を行う。なお、この暗号化処理の詳細については後述する。   For example, the control unit 120 encrypts arbitrary secret information msg using the common parameters stored in the key center server 11, the public key PKi owned by the decryptor terminal 13, the public key PKs owned by the public server 14, and the like. Perform processing. Details of this encryption processing will be described later.

RAM121は、制御部120が所定の処理を実行するために読み出したプログラムや、制御部120が当該プログラムを実行するために必要なデータを格納する揮発性メモリである。   The RAM 121 is a volatile memory that stores a program read by the control unit 120 to execute a predetermined process and data necessary for the control unit 120 to execute the program.

ROM122は、証拠提示者端末12の全体の制御に必要なOSやプログラム等を記憶する不揮発性メモリである。制御部120は、ROM122から必要に応じてOSやプログラム等を読み出して、当該OSやプログラム等に基づいて所定の処理を実行する。なお、このOSやプログラム等を記憶部123に記憶し、制御部120は記憶部123から必要に応じてOSやプログラム等を読み出して所定の処理を実行するように構成してもよい。   The ROM 122 is a non-volatile memory that stores an OS, a program, and the like necessary for overall control of the evidence presenter terminal 12. The control unit 120 reads an OS, a program, and the like from the ROM 122 as necessary, and executes predetermined processing based on the OS, the program, and the like. Note that the OS, the program, and the like may be stored in the storage unit 123, and the control unit 120 may be configured to read the OS, the program, and the like from the storage unit 123 as necessary and execute predetermined processing.

記憶部123は、ハードディスクドライブ等の記憶装置から構成される。   The storage unit 123 includes a storage device such as a hard disk drive.

出力部124は、モニタ等の表示装置やスピーカ等の出力装置から構成され、制御部120からの指示により、制御部120がROM122等に格納されたプログラムに従って実行した処理の結果データなどを出力する。   The output unit 124 includes a display device such as a monitor and an output device such as a speaker. The output unit 124 outputs, as an instruction from the control unit 120, result data of processing executed by the control unit 120 according to a program stored in the ROM 122 or the like. .

I/F125は、CD(Compact Disc)等のリムーバルディスクに対して読み書きするためのCD−ROMドライブ等のドライブ装置や、外部のネットワーク15に繋ぐNIC(Network Interface Card)などと接続するインタフェースである。   The I / F 125 is an interface that connects to a drive device such as a CD-ROM drive for reading and writing to a removable disk such as a CD (Compact Disc), a NIC (Network Interface Card) connected to the external network 15, and the like. .

入力部126は、キーボード、マウス等の入力装置から構成され、これら入力装置を用いてユーザによって入力されるデータを受け付けて、入力されたデータを制御部120に入力する。   The input unit 126 includes input devices such as a keyboard and a mouse, receives data input by the user using these input devices, and inputs the input data to the control unit 120.

システムバス127は、制御部120、RAM121、ROM122、記憶部123、出力部124、I/F125、及び、入力部126の間で命令やデータを転送するための伝送経路である。   The system bus 127 is a transmission path for transferring commands and data among the control unit 120, RAM 121, ROM 122, storage unit 123, output unit 124, I / F 125, and input unit 126.

次に、復号者端末13の構成について説明する。復号者端末13は、制御部130と、RAM(Random Access Memory)131と、ROM(Read Only Memory)132と、記憶部133と、出力部134と、I/F(Interface)135と、入力部136と、システムバス137と、を含む。   Next, the configuration of the decryption person terminal 13 will be described. The decryptor terminal 13 includes a control unit 130, a RAM (Random Access Memory) 131, a ROM (Read Only Memory) 132, a storage unit 133, an output unit 134, an I / F (Interface) 135, and an input unit. 136 and a system bus 137.

なお、復号者端末13の構成を示すブロック図は図2と実質的に同等であるため、本図においてそれぞれ、制御部110を制御部130に、RAM111をRAM131に、ROM112をROM132に、記憶部113を記憶部133に、出力部114を出力部134に、I/F115をI/F135に、入力部116を入力部136に、システムバス117をシステムバス137に、キーセンターサーバ11を復号者端末13に読み替えるものとし、図面は省略する。   The block diagram showing the configuration of the decryption person terminal 13 is substantially the same as that in FIG. 2, and therefore, in this figure, the control unit 110 is the control unit 130, the RAM 111 is the RAM 131, the ROM 112 is the ROM 132, and the storage unit. 113 is the storage unit 133, the output unit 114 is the output unit 134, the I / F 115 is the I / F 135, the input unit 116 is the input unit 136, the system bus 117 is the system bus 137, and the key center server 11 is the decrypter. It shall be read as terminal 13 and the drawing is omitted.

制御部130は、CPU(Central Processing Unit)等の演算処理装置から構成され、復号者端末13の全体の制御を行う。また、制御部130は、ROM132や記憶部133に格納されるプログラム等を読み出して、読み出したプログラム等に基づいて所定の処理を実行する。   The control unit 130 includes an arithmetic processing device such as a CPU (Central Processing Unit) and controls the entire decryption person terminal 13. In addition, the control unit 130 reads a program or the like stored in the ROM 132 or the storage unit 133, and executes predetermined processing based on the read program or the like.

例えば、制御部130は、キーセンターサーバ11に記憶される共通パラメータ、復号者端末13が所有する秘密鍵SKi等を用いて、秘密情報msgの復号化を行う旨の宣言となる復号関連情報EViを生成する処理(以下、「復号関連情報生成処理」と呼ぶ)を行う。また、例えば、制御部130は、暗号化された秘密情報Enc(msg)の復号化を公開サーバ14により許可された場合に、キーセンターサーバ11に記憶される共通パラメータ、復号者端末13が所有する秘密鍵SKi、公開サーバ14から受信した復号化を許可することを示す署名データSNs等を用いて、証拠提示者端末12から受信した暗号化された秘密情報Enc(msg)を復号化する処理を行う。なお、復号関連情報生成処理と復号化処理の詳細については後述する。   For example, the control unit 130 uses the common parameters stored in the key center server 11, the secret key SKi owned by the decryptor terminal 13, and the like, the decryption related information EVi serving as a declaration to decrypt the secret information msg. Is generated (hereinafter referred to as “decoding related information generation processing”). Further, for example, when the public server 14 permits the decryption of the encrypted secret information Enc (msg), the control unit 130 has the common parameter stored in the key center server 11 and the decryptor terminal 13. For decrypting the encrypted secret information Enc (msg) received from the evidence presenter terminal 12 using the secret key SKi to be received, the signature data SNs indicating that the decryption received from the public server 14 is permitted, etc. I do. Details of the decryption related information generation process and the decryption process will be described later.

RAM131は、制御部130が所定の処理を実行するために読み出したプログラムや、制御部130が当該プログラムを実行するために必要なデータを格納する揮発性メモリである。   The RAM 131 is a volatile memory that stores a program read for the control unit 130 to execute a predetermined process and data necessary for the control unit 130 to execute the program.

ROM132は、復号者端末13の全体の制御に必要なOSやプログラム等を記憶する不揮発性メモリである。制御部130は、ROM132から必要に応じてOSやプログラム等を読み出して、当該OSやプログラム等に基づいて所定の処理を実行する。なお、このOSやプログラム等を記憶部133に記憶し、制御部130は記憶部133から必要に応じてOSやプログラム等を読み出して所定の処理を実行するように構成してもよい。   The ROM 132 is a nonvolatile memory that stores an OS, a program, and the like necessary for overall control of the decryption person terminal 13. The control unit 130 reads an OS, a program, and the like from the ROM 132 as necessary, and executes predetermined processing based on the OS, the program, and the like. Note that the OS, the program, and the like may be stored in the storage unit 133, and the control unit 130 may be configured to read the OS, the program, etc. from the storage unit 133 as necessary and execute a predetermined process.

記憶部133は、ハードディスクドライブ等の記憶装置から構成される。   The storage unit 133 includes a storage device such as a hard disk drive.

出力部134は、モニタ等の表示装置やスピーカ等の出力装置から構成され、制御部130からの指示により、制御部130がROM132等に格納されたプログラムに従って実行した処理の結果データなどを出力する。   The output unit 134 includes a display device such as a monitor and an output device such as a speaker. The output unit 134 outputs result data of processing executed by the control unit 130 according to a program stored in the ROM 132 or the like according to an instruction from the control unit 130. .

I/F135は、CD(Compact Disc)等のリムーバルディスクに対して読み書きするためのCD−ROMドライブ等のドライブ装置や、外部のネットワーク15に繋ぐNIC(Network Interface Card)などと接続するインタフェースである。   The I / F 135 is an interface that is connected to a drive device such as a CD-ROM drive for reading and writing to a removable disk such as a CD (Compact Disc), a NIC (Network Interface Card) connected to the external network 15, and the like. .

入力部136は、キーボード、マウス等の入力装置から構成され、これら入力装置を用いてユーザによって入力されるデータを受け付けて、入力されたデータを制御部130に入力する。   The input unit 136 includes input devices such as a keyboard and a mouse, receives data input by the user using these input devices, and inputs the input data to the control unit 130.

システムバス137は、制御部130、RAM131、ROM132、記憶部133、出力部134、I/F135、及び、入力部136の間で命令やデータを転送するための伝送経路である。   The system bus 137 is a transmission path for transferring commands and data among the control unit 130, RAM 131, ROM 132, storage unit 133, output unit 134, I / F 135, and input unit 136.

次に、公開サーバ14の構成について説明する。公開サーバ14は、制御部140と、RAM(Random Access Memory)141と、ROM(Read Only Memory)142と、記憶部143と、出力部144と、I/F(Interface)145と、入力部146と、システムバス147と、を含む。   Next, the configuration of the public server 14 will be described. The public server 14 includes a control unit 140, a RAM (Random Access Memory) 141, a ROM (Read Only Memory) 142, a storage unit 143, an output unit 144, an I / F (Interface) 145, and an input unit 146. And a system bus 147.

なお、公開サーバ14の構成を示すブロック図は図2と実質的に同等であるため、本図においてそれぞれ、制御部110を制御部140に、RAM111をRAM141に、ROM112をROM142に、記憶部113を記憶部143に、出力部114を出力部144に、I/F115をI/F145に、入力部116を入力部146に、システムバス117をシステムバス147に、キーセンターサーバ11を公開サーバ14に読み替えるものとし、図面は省略する。   The block diagram showing the configuration of the public server 14 is substantially the same as that in FIG. 2, and in this figure, the control unit 110 is the control unit 140, the RAM 111 is the RAM 141, the ROM 112 is the ROM 142, and the storage unit 113. In the storage unit 143, the output unit 114 in the output unit 144, the I / F 115 in the I / F 145, the input unit 116 in the input unit 146, the system bus 117 in the system bus 147, and the key center server 11 in the public server 14 The drawing shall be omitted.

制御部140は、CPU(Central Processing Unit)等の演算処理装置から構成され、公開サーバ14の全体の制御を行う。また、制御部140は、ROM142や記憶部143に格納されるプログラム等を読み出して、読み出したプログラム等に基づいて所定の処理を実行する。   The control unit 140 includes an arithmetic processing device such as a CPU (Central Processing Unit) and controls the entire public server 14. In addition, the control unit 140 reads a program or the like stored in the ROM 142 or the storage unit 143, and executes predetermined processing based on the read program or the like.

例えば、制御部140は、復号者端末13から復号関連情報EViを受信し、この復号者端末13が暗号化された秘密情報Enc(msg)の復号化を行う旨の宣言を、後述する公開掲示板610に掲示する処理(以下、「復号化宣言公開処理」と呼ぶ)を行う。また、例えば、制御部140は、この復号者端末13に復号化を許可する場合に、受信した復号関連情報EVi、公開サーバ14が所有する秘密鍵SKs等を用いて、復号化を許可することを示す署名データSNsを生成する処理(以下、「署名データ生成処理」と呼ぶ)を行う。なお、復号化宣言公開処理と署名データ生成処理の詳細については後述する。   For example, the control unit 140 receives the decryption-related information EVi from the decryption person terminal 13, and declares that the decryption person terminal 13 decrypts the encrypted secret information Enc (msg), as will be described later. The process posted in 610 (hereinafter referred to as “decryption declaration disclosure process”) is performed. Further, for example, when permitting the decryptor terminal 13 to decrypt, the control unit 140 permits the decryption using the received decryption-related information EVi, the private key SKs owned by the public server 14, and the like. Is generated (hereinafter referred to as “signature data generation process”). Details of the decryption declaration disclosure process and the signature data generation process will be described later.

RAM141は、制御部140が所定の処理を実行するために読み出したプログラムや、制御部140が当該プログラムを実行するために必要なデータを格納する揮発性メモリである。   The RAM 141 is a volatile memory that stores a program read by the control unit 140 to execute a predetermined process and data necessary for the control unit 140 to execute the program.

ROM142は、公開サーバ14の全体の制御に必要なOSやプログラム等を記憶する不揮発性メモリである。制御部140は、ROM142から必要に応じてOSやプログラム等を読み出して、当該OSやプログラム等に基づいて所定の処理を実行する。なお、このOSやプログラム等を記憶部143に記憶し、制御部140は記憶部143から必要に応じてOSやプログラム等を読み出して所定の処理を実行するように構成してもよい。   The ROM 142 is a non-volatile memory that stores an OS, a program, and the like necessary for overall control of the public server 14. The control unit 140 reads an OS, a program, and the like from the ROM 142 as necessary, and executes predetermined processing based on the OS, the program, and the like. Note that the OS, the program, and the like may be stored in the storage unit 143, and the control unit 140 may be configured to read the OS, the program, etc. from the storage unit 143 as necessary and execute a predetermined process.

記憶部143は、ハードディスクドライブ等の記憶装置から構成される。例えば、記憶部143は、復号者端末13から受け取った復号化を行う旨の宣言を示す復号関連情報EViを、署名データSNsに対応づけて記憶する復号関連情報データベース600や、復号関連情報データベース600に基づいて公開情報を掲示する公開掲示板610を記憶する。なお、復号関連情報データベース600及び公開掲示板610の詳細については後述する。   The storage unit 143 includes a storage device such as a hard disk drive. For example, the storage unit 143 stores the decryption-related information database 600 that stores the decryption-related information EVi that is received from the decryption person terminal 13 and indicates the declaration of decryption in association with the signature data SNs, or the decryption-related information database 600. A public bulletin board 610 for posting public information based on the information is stored. Details of the decryption related information database 600 and the public bulletin board 610 will be described later.

出力部144は、モニタ等の表示装置やスピーカ等の出力装置から構成され、制御部140からの指示により、制御部140がROM142等に格納されたプログラムに従って実行した処理の結果データなどを出力する。   The output unit 144 includes a display device such as a monitor and an output device such as a speaker. The output unit 144 outputs result data of a process executed by the control unit 140 according to a program stored in the ROM 142 or the like according to an instruction from the control unit 140. .

I/F145は、CD(Compact Disc)等のリムーバルディスクに対して読み書きするためのCD−ROMドライブ等のドライブ装置や、外部のネットワーク15に繋ぐNIC(Network Interface Card)などと接続するインタフェースである。   The I / F 145 is an interface connected to a drive device such as a CD-ROM drive for reading and writing to a removable disk such as a CD (Compact Disc), a NIC (Network Interface Card) connected to the external network 15, and the like. .

入力部146は、キーボード、マウス等の入力装置から構成され、これら入力装置を用いてユーザによって入力されるデータを受け付けて、入力されたデータを制御部140に入力する。   The input unit 146 includes input devices such as a keyboard and a mouse, receives data input by the user using these input devices, and inputs the input data to the control unit 140.

システムバス147は、制御部140、RAM141、ROM142、記憶部143、出力部144、I/F145、及び、入力部146の間で命令やデータを転送するための伝送経路である。   The system bus 147 is a transmission path for transferring commands and data among the control unit 140, RAM 141, ROM 142, storage unit 143, output unit 144, I / F 145, and input unit 146.

(暗号化処理)
次に、証拠提示者端末12の制御部120が実行する暗号化処理について、図3のフローチャートを用いて説明する。
(Encryption processing)
Next, the encryption process which the control part 120 of the evidence presenter terminal 12 performs is demonstrated using the flowchart of FIG.

例えば、秘密情報msgは、証拠提示者自身のプライバシー情報や、第三者には知られないように秘密状態を保持したまま相手に送信したいメッセージなどである。   For example, the secret information msg is the privacy information of the evidence presenter himself / herself or a message that he / she wants to send to the other party while keeping the secret state so as not to be known to a third party.

暗号化処理では、制御部120は、復号者端末13に送信するデータとして次の4つのデータを生成する。
(1)秘密情報msgのハッシュ値:H1(msg)
(2)証拠提示者の公開情報群G1上の1つの元:X
(3)秘密情報msgとは別の証拠提示者固有の暗号データ:R
(4)暗号化された秘密情報:Enc(msg)
以下、詳述する。
In the encryption process, the control unit 120 generates the following four data as data to be transmitted to the decrypter terminal 13.
(1) Hash value of secret information msg: H1 (msg)
(2) One element on the public information group G1 of the evidence presenter: X
(3) Encrypted data unique to the presenter other than the secret information msg: R
(4) Encrypted secret information: Enc (msg)
Details will be described below.

制御部120は、キーセンターサーバ11からハッシュ関数H1を取得して、秘密情報msgのハッシュ値H1(msg)を求める(ステップS301)。すなわち、秘密情報msgのハッシュ値H1(msg)は、与えられた秘密情報msgから所定の長さのデータを生成するハッシュ関数H1を用いて求められる。ハッシュ関数H1は、キーセンターサーバ11に記憶される共通パラメータの1つであり、本実施形態の情報処理システム10内の公開情報である。   The control unit 120 acquires the hash function H1 from the key center server 11 and obtains the hash value H1 (msg) of the secret information msg (step S301). That is, the hash value H1 (msg) of the secret information msg is obtained using a hash function H1 that generates data of a predetermined length from the given secret information msg. The hash function H1 is one of the common parameters stored in the key center server 11, and is public information in the information processing system 10 of the present embodiment.

一般に、ハッシュ関数は不可逆な一方向関数であり、得られたハッシュ値からは元データを生成することができない。そのため、通信の暗号化やデジタル署名などの分野で広く用いられている。なお、本発明は、ハッシュ関数H1の具体的な数式(あるいは論理式等)を定めるものではない。また、ハッシュ関数H1は、似た秘密情報msgから近いハッシュ値が得られず、値域に偏りがなく、異なる秘密情報msgから同じハッシュ値が容易に生成されないように定義されることが望ましい。   Generally, a hash function is an irreversible one-way function, and original data cannot be generated from the obtained hash value. Therefore, it is widely used in fields such as communication encryption and digital signature. Note that the present invention does not define a specific mathematical expression (or logical expression or the like) of the hash function H1. Further, it is desirable that the hash function H1 is defined so that a close hash value cannot be obtained from similar secret information msg, there is no bias in the range, and the same hash value is not easily generated from different secret information msg.

制御部120は、キーセンターサーバ11から証拠提示者の公開情報群G1上の1つの元Xを取得する(ステップS302)。証拠提示者の公開情報群G1上の1つの元Xは、例えば証拠提示者のユーザ名など、証拠提示者に対応づけられるデータであり、本実施形態の情報処理システム10内の公開情報である。   The control unit 120 acquires one element X on the evidence presenter's public information group G1 from the key center server 11 (step S302). One element X on the evidence presenter's public information group G1 is data associated with the evidence presenter, such as the user name of the evidence presenter, and is public information in the information processing system 10 of the present embodiment. .

制御部120は、乱数rと、キーセンターサーバ11に記憶される証拠提示者の公開情報G1上の任意の元Pとを取得して、数1を用いて暗号データRを生成する(ステップS303)。すなわち、暗号データRは、証拠提示者の公開情報G1上の任意の元Pと、証拠提示者端末12が発生させた乱数rとを用いて、Pをr回加算したものである。ここで、乱数rは公開されない秘密の値である。   The control unit 120 acquires the random number r and an arbitrary element P on the public information G1 of the evidence presenter stored in the key center server 11, and generates the encrypted data R using the number 1 (step S303). ). That is, the encrypted data R is obtained by adding P times r times using an arbitrary source P on the evidence presenter's public information G1 and a random number r generated by the evidence presenter terminal 12. Here, the random number r is a secret value that is not disclosed.

Figure 0004762673
Figure 0004762673

なお、以下の説明においても、数1にあるような黒丸の記号は楕円曲線上の加法演算を示すものとする。   In the following description, a black circle symbol as in Equation 1 indicates an addition operation on an elliptic curve.

暗号データRは、同じ秘密情報msgを再び暗号化する場合でも実質上同じ値にはならない値である。復号者が復号するためには、暗号化された秘密情報Enc(msg)と正しく対応づけられた暗号データRが必要である。   The encrypted data R is a value that is not substantially the same even when the same secret information msg is encrypted again. In order for the decryption person to decrypt, the encrypted data R correctly associated with the encrypted secret information Enc (msg) is required.

制御部120は、得られたH1(msg)、X、rと、キーセンターサーバ11に記憶される公開情報であるハッシュ関数H1、H2及び双線型写像eと、公開サーバ14が所有する公開鍵PKsと、復号者端末13が所有する公開鍵PKiとから、数2を用いて暗号化された秘密情報Enc(msg)を生成する(ステップS304)。   The control unit 120 obtains the obtained H1 (msg), X, and r, the hash functions H1 and H2 that are public information stored in the key center server 11 and the bilinear map e, and the public key owned by the public server 14 Secret information Enc (msg) encrypted using Equation 2 is generated from the PKs and the public key PKi possessed by the decryptor terminal 13 (step S304).

Figure 0004762673
Figure 0004762673

なお、以下の説明においても、数2にあるような○の中に+がある記号は排他的論理和を示すものとする。   In the following description, a symbol with + in a circle as in Equation 2 represents an exclusive OR.

復号者端末13は、1組の秘密鍵SKiと公開鍵PKiを所有しており、このうち公開鍵PKiのみが証拠提示者端末12の取得可能な鍵である。例えば、公開鍵PKiは、予め記憶部123に記憶されている。   The decryptor terminal 13 has a set of secret key SKi and public key PKi, and only the public key PKi is a key that can be acquired by the evidence presenter terminal 12. For example, the public key PKi is stored in the storage unit 123 in advance.

以上のように得られた4つのデータ、すなわち、H1(msg)、X、R及びEnc(msg)は、証拠提示者情報と共に、ネットワーク15を介して復号者端末13に送信される。ここで、証拠提示者情報とは、証拠提示者(又は証拠提示者端末12)の識別情報などである。   The four data obtained as described above, that is, H1 (msg), X, R, and Enc (msg) are transmitted to the decryptor terminal 13 via the network 15 together with the evidence presenter information. Here, the evidence presenter information is identification information of the evidence presenter (or the evidence presenter terminal 12).

なお、上述の暗号データRと暗号化された秘密情報Enc(msg)を生成するための各数式等は1つの例であり、これに限定されるものではなく種々の変形が可能である。   It should be noted that the above-described formulas and the like for generating the encrypted data R and the encrypted secret information Enc (msg) are just an example, and the present invention is not limited to this, and various modifications are possible.

(復号関連情報生成処理)
次に、復号者端末13の制御部130が実行する復号関連情報生成処理について、図4のフローチャートを用いて説明する。
(Decryption related information generation process)
Next, decryption related information generation processing executed by the control unit 130 of the decryption person terminal 13 will be described with reference to the flowchart of FIG.

復号関連情報生成処理では、制御部130は、暗号化された秘密情報Enc(msg)の復号化を行う旨の宣言となる復号関連情報EViを生成する。以下、詳述する。   In the decryption related information generation process, the control unit 130 generates decryption related information EVi that is a declaration to decrypt the encrypted secret information Enc (msg). Details will be described below.

制御部130は、証拠提示者端末12からハッシュ値H1(msg)及び暗号データRとを受信する(ステップS401)。   The control unit 130 receives the hash value H1 (msg) and the encrypted data R from the evidence presenter terminal 12 (step S401).

また、制御部130は、復号者端末13が所有する秘密鍵SKiを取得する(ステップS402)。例えば、秘密鍵SKiは、記憶部133に予め記憶されている。   Further, the control unit 130 acquires the secret key SKi owned by the decryption person terminal 13 (step S402). For example, the secret key SKi is stored in advance in the storage unit 133.

さらに、制御部130は、キーセンターサーバ11に記憶される公開情報であるハッシュ関数H1及び双線型写像eとを取得する(ステップS403)。   Furthermore, the control unit 130 acquires the hash function H1 and the bilinear map e that are public information stored in the key center server 11 (step S403).

制御部130は、ハッシュ値H1(msg)、暗号データR、秘密鍵SKi、ハッシュ関数H1及び双線型写像eから、数3を用いて復号関連情報EViを生成する(ステップS404)。   The control unit 130 generates the decryption related information EVi from the hash value H1 (msg), the encrypted data R, the secret key SKi, the hash function H1, and the bilinear map e using Equation (3) (step S404).

Figure 0004762673
Figure 0004762673

すなわち、復号関連情報EViは、長さが証拠提示者の公開情報群G1のサイズで、ハッシュ関数H1を用いて得られるハッシュ値である。   That is, the decryption related information EVi is a hash value obtained by using the hash function H1 with the length of the public information group G1 of the evidence presenter.

このように生成された復号関連情報EViは、ハッシュ値H1(msg)と証拠提示者情報と共に公開サーバ14に送信され、暗号化された秘密情報Enc(msg)の復号化を行う旨の宣言となる。そして、公開サーバ14は、復号者端末13が復号化を行う旨を公開掲示板610に掲示する。すなわち、復号者端末13以外の者は、この公開掲示板610を閲覧して、復号者端末13がある暗号化された秘密情報を復号化する(した)ことを知ることができる。   The decryption related information EVi generated in this way is transmitted to the public server 14 together with the hash value H1 (msg) and the evidence presenter information, and a declaration that the encrypted secret information Enc (msg) is decrypted. Become. Then, the public server 14 posts on the public bulletin board 610 that the decryptor terminal 13 performs decryption. In other words, a person other than the decryption person terminal 13 can know that the decryption person terminal 13 has decrypted certain encrypted information by browsing the public bulletin board 610.

上述した復号関連情報EViを生成するための数式等は1つの例であり、これに限定されるものではなく種々の変形が可能である。   The above-described mathematical formula for generating the decryption related information EVi is one example, and is not limited to this, and various modifications are possible.

なお、後述するように、復号者端末13は、復号関連情報EViを公開サーバ14に送信しただけでは復号化を行うことはできず、公開サーバ14により復号化が許可された場合に生成される署名データSNsを受信しなければ復号化をすることはできない。また、復号関連情報EViは復号者端末13が所有する秘密鍵SKiを用いて生成されるため、他者がなりすましたり改ざんしたりして不正に復号化を行う旨の宣言を行うことはできない。   As will be described later, the decryption person terminal 13 cannot perform decryption only by transmitting the decryption related information EVi to the public server 14, but is generated when decryption is permitted by the public server 14. If the signature data SNs is not received, it cannot be decrypted. Further, since the decryption related information EVi is generated using the secret key SKi owned by the decryptor terminal 13, it is impossible to declare that the decryption is performed illegally by impersonation or alteration by another person.

(復号化宣言公開処理)
次に、公開サーバ14の制御部140が実行する復号化宣言公開処理について、図5のフローチャートを用いて説明する。
(Decryption declaration disclosure process)
Next, the decryption declaration disclosure process executed by the control unit 140 of the disclosure server 14 will be described with reference to the flowchart of FIG.

復号化宣言公開処理では、制御部140は、復号者端末13から受信した復号関連情報EVi、ハッシュ値H1(msg)及び証拠提示者情報に基づいて、復号者端末13が復号化を行う旨を公開掲示板610に掲示する。以下、詳述する。   In the decryption declaration disclosure process, the control unit 140 indicates that the decryptor terminal 13 performs decryption based on the decryption related information EVi, the hash value H1 (msg) and the evidence presenter information received from the decryptor terminal 13. Posted on public bulletin board 610. Details will be described below.

制御部140は、復号者端末13から復号関連情報EVi、ハッシュ値H1(msg)及び証拠提示者情報を受信すると(ステップS501)、受信した各々のデータを公開サーバ14の記憶部143に記憶する(ステップS502)。例えば、公開サーバ14は、図6(a)のような復号関連情報データベース600を記憶部143に記憶する。本図の場合、復号関連情報データベース600は、受信日時、復号者及び内容を、復号関連情報EViとハッシュ値H1(msg)と証拠提示者情報とに対応づけて記憶する。   When receiving the decryption related information EVi, the hash value H1 (msg), and the evidence presenter information from the decryptor terminal 13 (step S501), the control unit 140 stores each received data in the storage unit 143 of the public server 14. (Step S502). For example, the public server 14 stores the decryption related information database 600 as illustrated in FIG. In the case of this figure, the decryption related information database 600 stores the reception date and time, the decryptor, and the contents in association with the decryption related information EVi, the hash value H1 (msg), and the evidence presenter information.

なお復号関連情報データベース600に記憶される情報は、上述したものに限られるものではない。また、復号関連情報EVi、ハッシュ値H1(msg)及び証拠提示者情報を対応づけたテーブルなど、他の手法を用いて記憶してもよい。さらには、復号関連情報データベース600あるいはこれに相当するデータが記憶される場所は、記憶部143に限定されるものではない。   The information stored in the decryption related information database 600 is not limited to the information described above. Moreover, you may memorize | store using other methods, such as the table which matched decryption relevant information EVi, hash value H1 (msg), and evidence presenter information. Furthermore, the location where the decryption related information database 600 or data corresponding thereto is stored is not limited to the storage unit 143.

さらに、制御部140は、復号関連情報データベース600に記憶されたデータに基づいて、復号者端末13が暗号化された秘密情報Enc(msg)の復号化を行う旨の掲示を公開掲示板610に掲示して公開する(ステップS503)。公開掲示板610は、ネットワーク15に接続されている他の証拠提示者端末12や復号者端末13などから閲覧が可能な掲示板であり、出力部124、134が備えるモニタ等に表示することができる。例えば、ユーザは一般的に用いられている閲覧用アプリケーションソフトウェア(以下、「ブラウザ」と呼ぶ)を用いて公開掲示板610を閲覧することができる。   Furthermore, the control unit 140 posts a notice to the public bulletin board 610 that the decrypter terminal 13 decrypts the encrypted secret information Enc (msg) based on the data stored in the decryption related information database 600. (Step S503). The public bulletin board 610 is a bulletin board that can be browsed from other evidence presenter terminals 12 and decryptor terminals 13 connected to the network 15 and can be displayed on a monitor or the like provided in the output units 124 and 134. For example, the user can browse the public bulletin board 610 using commonly used browsing application software (hereinafter referred to as “browser”).

例えば、図6(b)は、ブラウザを用いて表示した公開掲示板610の構成例である。本図の場合、公開掲示板610は、公開情報の番号、復号者(あるいは復号者端末13の識別名)、公開情報の内容、公開情報の状況を示すステータス及び掲示日時を掲示する。ここで、ステータスには、例えば、復号者端末13がある暗号化された秘密情報Enc(msg)の復号化を完了したことを示す「復号完了」、後述する署名データ生成処理により復号化が許可されたがまだ復号化が行われていないことを示す「認証済み」、復号化がまだ許可されていないことを示す「認証中」などがあることが望ましい。   For example, FIG. 6B is a configuration example of a public bulletin board 610 displayed using a browser. In the case of this figure, the public bulletin board 610 posts the public information number, the decryptor (or the identifier of the decryptor terminal 13), the content of the public information, the status indicating the status of the public information, and the posting date and time. Here, the status includes, for example, “decryption complete” indicating that the decryption of the encrypted secret information Enc (msg) is completed, and decryption is permitted by a signature data generation process described later. However, it is desirable that “authenticated” indicating that decryption has not been performed yet, “authenticating” indicating that decryption is not yet permitted, and the like.

このように、公開サーバ14は、復号者端末13から受信したデータに基づいて、復号者端末13が暗号化された秘密情報Enc(msg)の復号化を行う旨の宣言を公開掲示板610に掲示する。これにより、実際に復号を行う者以外の者は、いつ誰が復号化しようとしているか(あるいは復号化したか)などを知ることができ、不正にあるいは密かに復号化されることを防ぐことができる。例えば、秘密情報msgの本来の所有者は、自らのプライバシー情報がいつ誰によって復号化されるか(あるいは復号化されたか)などを監視することができる。   In this way, the public server 14 posts on the public bulletin board 610 a declaration that the decryptor terminal 13 will decrypt the encrypted secret information Enc (msg) based on the data received from the decryptor terminal 13. To do. As a result, a person other than the person who actually performs decryption can know when (or when) the decryption is going to be performed, and can prevent unauthorized or secret decryption. . For example, the original owner of the secret information msg can monitor when and by whom the privacy information is decrypted (or decrypted).

なお、公開掲示板610に掲示される情報は、上述したものに限られるものではない。また、公開掲示板610を表示する方法は、上述した内容に限られるものではなく、例えば、専用のアプリケーションソフトウェアを用いて実現されるものであってもよい。   The information posted on the public bulletin board 610 is not limited to the information described above. Further, the method of displaying the public bulletin board 610 is not limited to the above-described content, and may be realized using dedicated application software, for example.

また、秘密情報msgの本来の所有者がブラウザ等で公開掲示板610を閲覧し、明示的に復号化の拒否(又は許可)ができるように構成することもできる。   Further, the original owner of the secret information msg can browse the public bulletin board 610 with a browser or the like, and can explicitly refuse (or permit) the decryption.

この場合、公開サーバ14は、「許可」又は「拒否」を設定できる正当なユーザであるか否かを判定するために、予め正当なユーザにユーザ名とパスワードとを割り当ててこの内容を記憶する認証データベースを記憶部143等に記憶しておくことが望ましい。また、公開掲示板610は、正当なユーザによって復号化の拒否(又は許可)が設定できる操作ボタン等を備えればよい。そして、正当なユーザによって「許可」が設定された場合には、制御部140は該当する秘密情報Enc(msg)の復号化を許可して復号者端末13に通知する。あるいは、正当なユーザによって「許可」が設定されない場合、又は、正当なユーザによって「拒否」が設定された場合には、制御部140は該当する秘密情報Enc(msg)の復号化を許可しない。   In this case, the public server 14 assigns a user name and a password to a legitimate user in advance and stores the contents in order to determine whether or not the legitimate user can set “permit” or “reject”. It is desirable to store the authentication database in the storage unit 143 or the like. The public bulletin board 610 may be provided with an operation button or the like that can be set to refuse (or permit) decryption by a legitimate user. When “permitted” is set by a legitimate user, the control unit 140 allows the corresponding secret information Enc (msg) to be decrypted and notifies the decryptor terminal 13 of the decryption. Alternatively, when “permitted” is not set by a legitimate user or “rejected” is set by a legitimate user, the control unit 140 does not permit the decryption of the corresponding secret information Enc (msg).

具体的には、例えば図7(a)は、復号化の拒否又は許可を設定できるボタンを備えた、ブラウザに表示される公開掲示板610の構成例である。本図の場合、公開掲示板610は、公開される情報の番号ごとに、復号化を明示的に許可するための「許可ボタン」と、復号化を明示的に拒否するための「拒否ボタン」とを備える。   Specifically, for example, FIG. 7A is a configuration example of a public bulletin board 610 displayed on a browser having a button that can set whether to refuse or permit decryption. In the case of this figure, the public bulletin board 610 includes a “permit button” for explicitly permitting decryption and a “reject button” for explicitly denying decryption for each number of information to be disclosed. Is provided.

証拠提示者端末12にブラウザ等によって表示される公開掲示板610の許可ボタン又は拒否ボタンが押下されると、制御部120は、例えば図7(b)のような認証画面を表示させ、拒否(又は許可)を設定できる正当なユーザ(例えば、秘密情報msgの本来の所有者)に予め割り当てられたユーザ名とパスワードの入力を要求する。そして、入力部126のキーボードなどを用いてユーザによりユーザ名とパスワードが入力されると、制御部120は、入力されたユーザ名とパスワードと拒否(又は許可)リクエスト情報とを、I/F125に接続されるNICによりネットワーク15を介して公開サーバ14に送信する。   When the permission button or the rejection button of the public bulletin board 610 displayed on the evidence presenter terminal 12 by a browser or the like is pressed, the control unit 120 displays an authentication screen as shown in FIG. The user is requested to input a user name and password assigned in advance to a legitimate user who can set (permission) (for example, the original owner of the secret information msg). Then, when the user name and password are input by the user using the keyboard of the input unit 126, the control unit 120 sends the input user name, password, and reject (or permission) request information to the I / F 125. The data is transmitted to the public server 14 via the network 15 by the connected NIC.

公開サーバ14の制御部140は、I/F145に接続されるNICにより受信したユーザ名とパスワードが、正当なユーザ名とパスワードであるか否かを判定する。例えば、この判定は、記憶部143に記憶される認証データベースの内容に基づいて行われる。正当なユーザであると判定されると、制御部140は、I/F145に接続されるNICにより復号者端末13に認証成功の旨を通知する。あるいは、正当なユーザではないと判定されると、制御部140は、I/F145に接続されるNICにより復号者端末13に認証失敗の旨を通知する。   The control unit 140 of the public server 14 determines whether or not the user name and password received by the NIC connected to the I / F 145 are a valid user name and password. For example, this determination is performed based on the contents of the authentication database stored in the storage unit 143. When it is determined that the user is a valid user, the control unit 140 notifies the decryption person terminal 13 that the authentication is successful by the NIC connected to the I / F 145. Alternatively, when it is determined that the user is not a valid user, the control unit 140 notifies the decryptor terminal 13 of the authentication failure by the NIC connected to the I / F 145.

証拠提示者端末12の制御部120は、I/F125に接続されるNICによりユーザの認証成功(又は失敗)の旨の通知を受信する。認証成功の場合、制御部120は、例えば図7(c)のような確認画面を表示させる。本図は「拒否」を設定する場合の確認画面の例である。そして、正当なユーザにより拒否(又は許可)の指示が行われると、制御部120は「拒否」(又は「許可」)のリクエスト情報をI/F125に接続されるNICにより公開サーバ14に送信する。なお、認証失敗の場合には、再び正当なユーザに予め割り当てられたユーザ名とパスワードの入力を要求すればよい。   The control unit 120 of the evidence presenter terminal 12 receives a notification indicating that the user has been successfully authenticated (or failed) through the NIC connected to the I / F 125. In the case of successful authentication, the control unit 120 displays a confirmation screen as shown in FIG. This figure is an example of a confirmation screen when “reject” is set. Then, when an instruction for refusal (or permission) is given by a legitimate user, the control unit 120 transmits request information of “rejection” (or “permission”) to the public server 14 by the NIC connected to the I / F 125. . In the case of authentication failure, it is only necessary to request input of a user name and a password assigned in advance to a legitimate user.

公開サーバ14の制御部140は、認証成功した証拠提示者端末12から、I/F145に接続されるNICにより「拒否」(又は「許可」)のリクエスト情報を受信すると、秘密情報msgの本来の所有者により復号化が拒否(又は許可)されたことを示す情報を、復号関連情報データベース600に記憶する。すなわち、公開掲示板610には、秘密情報msgの本来の所有者により復号化が拒否(又は許可)された旨が掲示される。   Upon receiving request information “rejected” (or “permitted”) by the NIC connected to the I / F 145 from the evidence presenter terminal 12 that has been successfully authenticated, the control unit 140 of the public server 14 receives the original information of the secret information msg. Information indicating that decryption is rejected (or permitted) by the owner is stored in the decryption related information database 600. That is, the public bulletin board 610 posts that the decryption is rejected (or permitted) by the original owner of the secret information msg.

なお、上述した公開掲示板610、認証画面及び確認画面は1つの例であり、これに限定されるものではなく種々の変形が可能である。   Note that the public bulletin board 610, the authentication screen, and the confirmation screen described above are merely examples, and the present invention is not limited thereto, and various modifications can be made.

このように、公開サーバ14は、証拠提示者端末12から受信したデータに基づいて、復号者端末13からリクエストされた復号化の要求を明示的に拒否又は許可することもできる。例えば、秘密情報msgの本来の所有者は、自分の秘密情報msgがいつ誰によって復号化されるかなどを事前に知ることができ、もし復号化を望まない場合には拒否することもできる。これにより、秘密情報msgの機密性を強化することができる。   As described above, the public server 14 can also explicitly reject or permit the decryption request requested from the decryption person terminal 13 based on the data received from the evidence presenter terminal 12. For example, the original owner of the secret information msg can know in advance when and by whom the secret information msg is decrypted, and can refuse if the decryption is not desired. Thereby, the confidentiality of secret information msg can be strengthened.

(署名データ生成処理)
次に、公開サーバ14の制御部140が実行する署名データ生成処理について、図8のフローチャートを用いて説明する。
(Signature data generation process)
Next, the signature data generation process executed by the control unit 140 of the public server 14 will be described with reference to the flowchart of FIG.

署名データ生成処理は、上述の復号化宣言公開処理で復号化が許可された場合に行われる。公開サーバ14は、復号者端末13から受け取った復号関連情報EViに基づいて、リクエストのあった復号者端末13による復号化を許可する旨を示す署名データSNsを生成する。以下、詳述する。   The signature data generation process is performed when decryption is permitted in the above-described decryption declaration disclosure process. Based on the decryption related information EVi received from the decryption person terminal 13, the public server 14 generates signature data SNs indicating that the decryption by the requested decryption person terminal 13 is permitted. Details will be described below.

制御部140は、公開サーバ14が所有する秘密鍵SKsを取得する(ステップ801)。例えば、秘密鍵SKsは、記憶部143に記憶されている。
制御部140は、復号者端末13から復号関連情報EViを取得する(ステップS802)。なお、復号関連情報EViは、上述の復号化宣言公開処理のステップS501で取得したものを用いればよい。
The control unit 140 acquires the secret key SKs owned by the public server 14 (Step 801). For example, the secret key SKs is stored in the storage unit 143.
The control unit 140 acquires the decryption related information EVi from the decryption person terminal 13 (step S802). Note that the decryption related information EVi may be the information acquired in step S501 of the decryption declaration disclosure process described above.

制御部140は、秘密鍵SKsと復号関連情報EViとから、数4を用いて署名データSNsを生成する(ステップS803)。   The control unit 140 generates the signature data SNs using Equation 4 from the secret key SKs and the decryption related information EVi (step S803).

Figure 0004762673
Figure 0004762673

なお、上述した署名データSNsを生成するための数式等は1つの例であり、これに限定されるものではなく種々の変形が可能である。   Note that the above-described mathematical formula for generating the signature data SNs is an example, and the present invention is not limited to this, and various modifications can be made.

このように生成された署名データSNsは、リクエストのあった復号者端末13に送信される。復号者端末13は、署名データSNsを受け取ると、暗号化された秘密情報Enc(msg)の復号化が可能となる。すなわち、復号者端末13は、復号関連情報EViを公開サーバ14に送信しただけでは復号化を行うことはできず、公開サーバ14から対応する署名データSNsを受け取らなければ復号化をすることはできない。また、署名データSNsは公開サーバ14が所有する秘密鍵SKsを用いて生成されるため、他者がなりすましたり改ざんしたりして復号化を許可することはできない。   The signature data SNs generated in this way is transmitted to the decryptor terminal 13 that requested it. Upon receiving the signature data SNs, the decryption person terminal 13 can decrypt the encrypted secret information Enc (msg). That is, the decryption person terminal 13 cannot perform decryption only by transmitting the decryption related information EVi to the public server 14, and cannot decrypt it unless the corresponding signature data SNs is received from the public server 14. . Further, since the signature data SNs is generated using the secret key SKs owned by the public server 14, it cannot be decrypted by impersonating or tampering with others.

また、公開サーバ14が署名データSNsを公開掲示板610に掲示して、復号者端末13が所望の署名データSNsを公開掲示板610から逐次取得するように構成することもできる。   Alternatively, the public server 14 may post the signature data SNs on the public bulletin board 610, and the decryptor terminal 13 may sequentially obtain the desired signature data SNs from the public bulletin board 610.

具体的には、公開サーバ14の制御部140は、ステップS803で署名データSNsを生成すると、例えば図9(a)のように、記憶部143に署名データSNsを復号関連情報EViに対応づけて記憶する。なお、復号関連情報データベース600に署名データSNsを記憶するようにしてもよい。また、図9(b)は、署名データSNsを取得できるようにした公開掲示板610の構成例である。本図の場合、公開掲示板610は、公開された情報ごとに対応する署名データSNsを取得するための「取得ボタン」を備える。   Specifically, when the control unit 140 of the public server 14 generates the signature data SNs in step S803, for example, as illustrated in FIG. 9A, the control unit 140 associates the signature data SNs with the decryption related information EVi in the storage unit 143. Remember. The signature data SNs may be stored in the decryption related information database 600. FIG. 9B shows a configuration example of the public bulletin board 610 that can acquire the signature data SNs. In the case of this figure, the public bulletin board 610 includes an “acquisition button” for acquiring signature data SNs corresponding to each publicly disclosed information.

復号者端末13にブラウザ等によって表示される公開掲示板610の取得ボタンが押下されると、制御部130は、例えば図7(b)のような認証画面を表示させ、取得できる正当なユーザ(例えば、対応する復号関連情報EViを生成した復号者)に予め割り当てられたユーザ名とパスワードの入力を要求する。そして、入力部136のキーボードなどを用いてユーザによりユーザ名とパスワードが入力されると、制御部130は、入力されたユーザ名とパスワードと取得リクエスト情報とを、I/F135に接続されるNICによりネットワーク15を介して公開サーバ14に送信する。   When the acquisition button of the public bulletin board 610 displayed on the decryptor terminal 13 by a browser or the like is pressed, the control unit 130 displays an authentication screen as shown in FIG. Requesting the input of a user name and a password assigned in advance to the decryptor who generated the corresponding decryption-related information EVi). When a user name and password are input by the user using the keyboard of the input unit 136 or the like, the control unit 130 displays the input user name, password, and acquisition request information on the NIC connected to the I / F 135. To the public server 14 via the network 15.

公開サーバ14の制御部140は、I/F145に接続されるNICにより受信したユーザ名とパスワードが、正当なユーザ名とパスワードであるか否かを判定する。例えば、この判定は、記憶部143に記憶される認証データベースの内容に基づいて行われる。正当なユーザであると判定されると、制御部140は、I/F145に接続されるNICにより復号者端末13に認証成功の旨を通知する。あるいは、正当なユーザではないと判定されると、制御部140は、I/F145に接続されるNICにより復号者端末13に認証失敗の旨を通知する。   The control unit 140 of the public server 14 determines whether or not the user name and password received by the NIC connected to the I / F 145 are a valid user name and password. For example, this determination is performed based on the contents of the authentication database stored in the storage unit 143. When it is determined that the user is a valid user, the control unit 140 notifies the decryption person terminal 13 that the authentication is successful by the NIC connected to the I / F 145. Alternatively, when it is determined that the user is not a valid user, the control unit 140 notifies the decryptor terminal 13 of the authentication failure by the NIC connected to the I / F 145.

復号者端末13の制御部130は、I/F135に接続されるNICによりユーザの認証成功(又は失敗)の旨の通知を受信する。認証成功の場合、制御部130は、例えば図9(c)のような確認画面を表示させる。本図は認証成功した場合の確認画面の例である。そして、正当なユーザにより取得の指示が行われると、制御部130は、取得リクエスト情報をI/F135に接続されるNICにより公開サーバ14に送信する。なお、認証失敗の場合には、再び正当なユーザに予め割り当てられたユーザ名とパスワードの入力を要求すればよい。   The control unit 130 of the decryption person terminal 13 receives a notification that the user authentication has succeeded (or failed) by the NIC connected to the I / F 135. In the case of successful authentication, the control unit 130 displays a confirmation screen as shown in FIG. 9C, for example. This figure shows an example of a confirmation screen when authentication is successful. When an acquisition instruction is issued by a legitimate user, the control unit 130 transmits the acquisition request information to the public server 14 via the NIC connected to the I / F 135. In the case of authentication failure, it is only necessary to request input of a user name and a password assigned in advance to a legitimate user.

公開サーバ14の制御部140は、I/F145に接続されるNICにより取得リクエスト情報を受信すると、復号者端末13に署名データSNsを送信し、秘密情報Enc(msg)を復号化するための署名データSNsが取得されたことを示す情報を、復号関連情報データベース600に記憶する。すなわち、公開掲示板610には、復号者端末13により署名データSNsが取得された旨が掲示される。   When receiving the acquisition request information by the NIC connected to the I / F 145, the control unit 140 of the public server 14 transmits the signature data SNs to the decryptor terminal 13 and the signature for decrypting the secret information Enc (msg). Information indicating that the data SNs has been acquired is stored in the decryption related information database 600. That is, the public bulletin board 610 posts that the signature data SNs has been acquired by the decryptor terminal 13.

このように、公開サーバ14は、復号者端末13からの要求に応じて、暗号化された秘密情報Enc(msg)の復号化を行うために必要な署名データSNsを送信することもできる。例えば、秘密情報Enc(msg)の復号化をしたい者は、秘密情報Enc(msg)の復号化が必要になる直前まで署名データSNsを取得しない。また、復号者は署名データSNsを紛失する恐れが少なくなる。これにより、秘密情報msgの機密性を強化することができる。   As described above, the public server 14 can also transmit the signature data SNs necessary for decrypting the encrypted secret information Enc (msg) in response to a request from the decryptor terminal 13. For example, a person who wants to decrypt the secret information Enc (msg) does not acquire the signature data SNs until just before the secret information Enc (msg) needs to be decrypted. In addition, the risk of losing the signature data SNs is reduced. Thereby, the confidentiality of secret information msg can be strengthened.

(復号化処理)
次に、復号者端末13の制御部130が実行する復号化処理について、図10のフローチャートを用いて説明する。
(Decryption process)
Next, decryption processing executed by the control unit 130 of the decryption person terminal 13 will be described with reference to the flowchart of FIG.

復号者端末13は、証拠提示者端末12から、暗号化された秘密情報Enc(msg)、ハッシュ値H1(msg)、暗号データR及び証拠提示者の公開情報群G1上の1つの元Xを、公開サーバ14から対応する署名データSNsをそれぞれ受け取ると、復号化が可能となり、元の秘密情報msgを得ることができる。以下、詳述する。   The decryptor terminal 13 receives the encrypted secret information Enc (msg), the hash value H1 (msg), the encrypted data R, and one element X on the evidence presenter's public information group G1 from the evidence presenter terminal 12. When the corresponding signature data SNs is received from the public server 14, decryption becomes possible and the original secret information msg can be obtained. Details will be described below.

制御部130は、証拠提示者端末12から、暗号化された秘密情報Enc(msg)、ハッシュ値H1(msg)、暗号データR及び証拠提示者の公開情報群G1上の1つの元Xを取得する(ステップS1001)。なお、これらのデータは、上述した復号関連情報生成処理で取得したものを用いればよい。   The control unit 130 acquires the encrypted secret information Enc (msg), the hash value H1 (msg), the encrypted data R, and one element X on the evidence presenter's public information group G1 from the evidence presenter terminal 12. (Step S1001). In addition, what is necessary is just to use what was acquired by the decoding relevant-information production | generation process mentioned above as these data.

制御部130は、公開サーバ14から対応する署名データSNsを取得する(ステップS1002)。なお、このデータは、上述した署名データ生成処理で公開サーバ14により生成されたものを受信して得られる。あるいは、上述のように公開掲示板610に公開された署名データSNsを復号者が選択して取得することによって得られる。   The control unit 130 acquires the corresponding signature data SNs from the public server 14 (step S1002). This data is obtained by receiving the data generated by the public server 14 in the signature data generation process described above. Alternatively, it can be obtained by selecting and obtaining the signature data SNs published on the public bulletin board 610 as described above.

制御部130は、キーセンターサーバ11から双線型写像eを取得する(ステップS1003)。   The control unit 130 acquires the bilinear map e from the key center server 11 (step S1003).

制御部130は、復号者端末13が所有する秘密鍵SKiを取得する(ステップS1004)。例えば、秘密鍵SKiは、記憶部133に予め記憶されている。   The control unit 130 acquires the secret key SKi owned by the decryptor terminal 13 (step S1004). For example, the secret key SKi is stored in advance in the storage unit 133.

制御部130は、ステップS1001乃至S1004で取得した各データから、数5を用いて復号化して秘密情報msgを得る。(ステップS1005)。   The control unit 130 decrypts the data acquired in steps S1001 to S1004 using Equation 5 to obtain secret information msg. (Step S1005).

Figure 0004762673
Figure 0004762673

上述した復号化を行うための数式等は1つの例であり、これに限定されるものではなく種々の変形が可能である。   The above-described mathematical expression for performing decoding is an example, and the present invention is not limited to this, and various modifications are possible.

なお、制御部130は、例えばステップS1005で復号化を行った後、復号化を行った旨の通知を公開サーバ14に送信し、この通知を受け取った公開サーバ14は、復号者端末13が復号化を行った旨を公開掲示板610に掲示して公開するようにしてもよい。
これにより、復号者端末13以外の者(例えば、秘密情報msgの本来の所有者)は、いつ誰が復号化を行ったかを知ることができ、秘密情報msgの不正利用を抑える効果が得られる。
For example, after performing decryption in step S1005, the control unit 130 transmits a notification that the decryption has been performed to the public server 14, and the public server 14 that has received this notification is decrypted by the decryptor terminal 13. You may make it announce on the public bulletin board 610 to the effect that it was made.
As a result, a person other than the decryption person terminal 13 (for example, the original owner of the secret information msg) can know when and who has performed the decryption, and the effect of suppressing unauthorized use of the secret information msg can be obtained.

このようにして得られた秘密情報msgは、例えば出力部134のモニタ等に表示され、結果として復号者は機密性を保ちながら秘密情報msgを受け取ることができる。   The secret information msg thus obtained is displayed on, for example, the monitor of the output unit 134, and as a result, the decryptor can receive the secret information msg while maintaining confidentiality.

(情報処理システムの全体の動作)
次に、上述した各処理が連携して実現される情報処理システム10の全体の動作について、図11を用いて説明する。
(Overall operation of the information processing system)
Next, the overall operation of the information processing system 10 realized by cooperation of the above-described processes will be described with reference to FIG.

まず、情報処理システム10のセットアップとして、キーセンターサーバ11は、共通パラメータ(すなわち、ハッシュ関数H1、H2、双線型写像e及び元P)を公開する(ステップS1)。   First, as a setup of the information processing system 10, the key center server 11 discloses common parameters (that is, hash functions H1, H2, bilinear mapping e and element P) (step S1).

証拠提示者端末12は、秘密情報msgの暗号化を行い、暗号文を生成する(ステップS2)。これは上述の暗号化処理により行われる。例えば、秘密情報msgの本来の所有者は、秘密状態のまま相手に送信したいプライバシー情報などを暗号化する。この暗号文には、暗号化された秘密情報Enc(msg)、ハッシュ値H1(msg)、暗号データR及び公開情報群G1の1つの元Xが含まれる。   The evidence presenter terminal 12 encrypts the secret information msg and generates a ciphertext (step S2). This is performed by the encryption process described above. For example, the original owner of the secret information msg encrypts privacy information and the like that he wants to send to the other party in a secret state. This ciphertext includes encrypted secret information Enc (msg), hash value H1 (msg), encrypted data R, and one element X of the public information group G1.

証拠提示者端末12は、生成された暗号文を復号者端末13に送信する(ステップS3)。例えば、秘密情報msgの本来の所有者は、一般に用いられている電子メールサービス、メッセンジャーサービス、ファイル交換サービス等を用いて、ネットワーク15を経由して送信する。   The evidence presenter terminal 12 transmits the generated ciphertext to the decryptor terminal 13 (step S3). For example, the original owner of the secret information msg transmits it via the network 15 using a commonly used e-mail service, messenger service, file exchange service, or the like.

復号者端末13は、暗号文を受信して、復号関連情報EViを生成する(ステップS4)。これは上述の復号関連情報生成処理により行われる。   The decryption person terminal 13 receives the ciphertext and generates decryption related information EVi (step S4). This is performed by the decoding related information generation process described above.

復号者端末13は、生成した復号関連情報EViを公開サーバ14に送信する(ステップS5)。なお、この送信は、情報を暗号化して送受信できるプロトコル等を用いて行われることが望ましい。   The decryption person terminal 13 transmits the generated decryption related information EVi to the public server 14 (step S5). This transmission is preferably performed using a protocol or the like that can encrypt and transmit information.

公開サーバ14は、復号関連情報EViを受信して、例えば図7(a)のように公開掲示板610に復号者を掲示して公開する(ステップS6)。これは上述の復号化宣言公開処理により行われる。これにより、復号者端末13が暗号化された秘密情報Enc(msg)の復号化を行おうとしていることが周知になる。   The public server 14 receives the decryption related information EVi and posts the decryptor on the public bulletin board 610 as shown in FIG. 7A for example (step S6). This is performed by the decryption declaration disclosure process described above. As a result, it is known that the decryptor terminal 13 is trying to decrypt the encrypted secret information Enc (msg).

公開サーバ14は、受信した復号関連情報EViから署名データSNsを生成し、復号関連情報EViへの署名を行う(ステップS7)。これは上述の署名データ生成処理により行われる。   The public server 14 generates signature data SNs from the received decryption related information EVi, and signs the decryption related information EVi (step S7). This is performed by the signature data generation process described above.

公開サーバ14は、生成した署名データSNsを、例えば図9(b)のように公開掲示板610に掲示して公開する(ステップS8)。これは上述の復号化宣言公開処理により行われる。なお、署名データSNsを復号者端末13に直接送信するようにしてもよい。   The public server 14 posts the generated signature data SNs on the public bulletin board 610 as shown in FIG. 9B, for example (step S8). This is performed by the decryption declaration disclosure process described above. The signature data SNs may be directly transmitted to the decryption person terminal 13.

復号者端末13は、公開掲示板610に掲示された署名データSNsを取得する(ステップS9)。   The decryption person terminal 13 acquires the signature data SNs posted on the public bulletin board 610 (step S9).

復号者端末13は、暗号化された秘密情報Enc(msg)の復号化を行い、元の秘密情報msgを得る(ステップS10)。これは上述の復号化処理により行われる。   The decryptor terminal 13 decrypts the encrypted secret information Enc (msg) to obtain the original secret information msg (step S10). This is performed by the decoding process described above.

このように、本実施形態の情報処理システム10によれば、暗号化された秘密情報の不正利用を防止し復号化を制限する効果が得られる。   As described above, according to the information processing system 10 of the present embodiment, it is possible to obtain the effect of preventing the unauthorized use of the encrypted secret information and restricting the decryption.

すなわち、復号関連情報EViは復号者端末13が所有する秘密鍵SKiを用いて生成されるため、他人になりすまして復号関連情報EViを生成したり署名データSNsを用いたりすることはできず、機密性を保ちながら秘密情報を送受信することが可能になる。そして、復号化には署名データSNsが必須であるため、復号者は公開サーバ14により復号化が許可されなければ復号化を行うことはできず、不正な復号化をさせない効果がある。   That is, since the decryption related information EVi is generated using the secret key SKi owned by the decryptor terminal 13, it is not possible to generate the decryption related information EVi or use the signature data SNs by impersonating another person. It is possible to send and receive secret information while maintaining the characteristics. Since the signature data SNs is indispensable for decryption, the decryptor cannot perform decryption unless decryption is permitted by the public server 14, and there is an effect of preventing illegal decryption.

また、復号化をリクエストすると公開掲示板610に掲示されるため、復号化がいつ誰によって行われようとしているのかを他者が知ることができる。また、秘密情報msgが復号化されたか、あるいは、復号化がいつ誰によって行われたのかを他者が知ることができる。そのため、秘密情報msgの本来の所有者などの意に反して復号化が行われるような不正行為を抑止できる効果がある。   Further, when a request for decryption is made, it is posted on the public bulletin board 610, so that the other person can know when the decryption is being performed by whom. Also, the other person can know whether the secret information msg has been decrypted or by whom. For this reason, there is an effect that it is possible to suppress an illegal act in which decryption is performed against the intention of the original owner of the secret information msg.

さらには、秘密情報msgの本来の所有者などは、復号化を望まない場合には拒否することも可能であり、必要に応じてその都度秘密情報msgの秘匿化を強めることができる。   Furthermore, the original owner of the secret information msg can also refuse if the decryption is not desired, and the confidentiality of the secret information msg can be strengthened whenever necessary.

この発明は上記実施の形態に限定されず、種々の変形及び応用が可能である。   The present invention is not limited to the above embodiment, and various modifications and applications are possible.

例えば、署名データ生成処理で生成される署名データSNsに有効期限を設定し、この有効期限内の場合にのみ、この署名データSNsを用いた復号化ができるように構成することもできる。
この場合、例えば、公開サーバ14の制御部140は、署名データSNsの一部に有効期限を含めて署名データSNs生成し、復号者端末13の制御部130は、復号化処理を開始するときに有効期限が過ぎていれば復号を許可しないようにすればよい。あるいは、例えば、制御部140は、署名データSNsを復号関連情報EViと有効期限とに対応づけて記憶部143に記憶しておき、復号者端末13の制御部130は、復号化を開始するときに公開サーバ14に有効期限の問い合わせを行って、有効期限内の場合にのみ復号化できるようにすればよい。
これにより、署名データSNsが例えば復号者等の意に反して流出した場合でも、有効期限を過ぎていれば復号化ができないようにすることができ、秘密情報msgの機密性を強化することができる。
For example, an expiration date may be set for the signature data SNs generated in the signature data generation process, and decryption using the signature data SNs can be performed only within the expiration date.
In this case, for example, the control unit 140 of the public server 14 generates the signature data SNs including the expiration date in a part of the signature data SNs, and the control unit 130 of the decryptor terminal 13 starts the decryption process. Decryption should not be permitted if the expiration date has passed. Alternatively, for example, the control unit 140 stores the signature data SNs in the storage unit 143 in association with the decryption related information EVi and the expiration date, and the control unit 130 of the decryption person terminal 13 starts the decryption. The public server 14 may be inquired of the expiration date so that it can be decrypted only within the expiration date.
As a result, even if the signature data SNs leaks against the intention of a decryptor, for example, it can be prevented from being decrypted if the expiration date has passed, and the confidentiality of the secret information msg can be enhanced. it can.

例えば、暗号化処理で生成される暗号化された秘密情報Enc(msg)に有効期限を設定し、この有効期限内の場合にのみ、復号化ができるように構成することもできる。
この場合、例えば、証拠提示者端末12の制御部120は、暗号化された秘密情報Enc(msg)の一部に有効期限を含めてEnc(msg)を生成し、復号者端末13の制御部130は、復号化処理を開始するときに有効期限が過ぎていれば復号を許可しないようにすればよい。あるいは、例えば、制御部120は、暗号化された秘密情報Enc(msg)を生成したときに、暗号化された秘密情報Enc(msg)を公開サーバ14に送信し、公開サーバ14の制御部140は、受け取った暗号化された秘密情報Enc(msg)を有効期限に対応づけて復号関連情報データベース600に記憶しておき、有効期限を過ぎて復号化のリクエストがされた場合には復号化の許可を行わないようにすればよい。
これにより、暗号化された秘密情報Enc(msg)が秘密情報msgの本来の所有者の意に反して流出した場合でも、有効期限を過ぎていれば復号化ができないようにすることができ、秘密情報msgの機密性を強化することができる。
For example, an expiration date may be set for the encrypted secret information Enc (msg) generated by the encryption process, and decryption can be performed only within the expiration date.
In this case, for example, the control unit 120 of the evidence presenter terminal 12 generates Enc (msg) including the expiration date in a part of the encrypted secret information Enc (msg), and the control unit of the decryptor terminal 13 If the expiration date has passed when starting the decryption process 130, the decryption may be prohibited. Alternatively, for example, when the encrypted secret information Enc (msg) is generated, the control unit 120 transmits the encrypted secret information Enc (msg) to the public server 14, and the control unit 140 of the public server 14 Stores the received encrypted secret information Enc (msg) in the decryption-related information database 600 in association with the expiration date, and when the decryption request is made after the expiration date, You do not need to give permission.
As a result, even if the encrypted secret information Enc (msg) leaks against the intention of the original owner of the secret information msg, it can be prevented from being decrypted if the expiration date has passed, The confidentiality of the secret information msg can be enhanced.

例えば、キーセンターサーバ11に記憶される共通パラメータを、定期的に変更するように構成することもできる。
この場合、キーセンターサーバ11の制御部110は、所定のタイミング(例えば、1週間など)で、ハッシュ関数H1、H2、双線型写像e及び証拠提示者の公開情報G1のうちの一部又は全部を設定し直して記憶部113に記憶すればよい。また、証拠提示者端末12、復号者端末13及び公開サーバ14は、上述の各処理を開始するときに逐次これらの共通パラメータのセットを取り込み直して用いればよい。あるいは、制御部110は、共通パラメータを設定し直したタイミングで、証拠提示者端末12、復号者端末13及び公開サーバ14に共通パラメータが再設定された旨の通知を行って、共通パラメータの再取得を促す(あるいは自動的に取得する)ようにすればよい。
これにより、情報処理システム10内での秘密情報msgの機密性を強化することができる。
For example, the common parameters stored in the key center server 11 can be changed periodically.
In this case, the control unit 110 of the key center server 11 is a part or all of the hash functions H1, H2, the bilinear map e, and the public information G1 of the evidence presenter at a predetermined timing (for example, one week). May be set again and stored in the storage unit 113. In addition, the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14 may re-import and use these sets of common parameters sequentially when starting the above-described processes. Alternatively, the control unit 110 notifies the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14 that the common parameter has been reset at the timing when the common parameter is reset, and resets the common parameter. What is necessary is just to urge acquisition (or to acquire automatically).
Thereby, the confidentiality of the confidential information msg in the information processing system 10 can be strengthened.

上記実施形態では、復号者端末13が1台の場合について説明したが、復号者端末13は2台以上であってもよい。   In the above embodiment, the case where there is one decryption person terminal 13 has been described. However, there may be two or more decryption person terminals 13.

また、証拠提示者端末12と復号者端末13との両方の機能を兼ね備えた復合端末を用いて実現されてもよい。   Moreover, you may implement | achieve using the decoding terminal which has both the function of both the evidence presenter terminal 12 and the decryption person terminal 13. FIG.

上記実施形態では、プログラムがROM112、ROM122、ROM132及びROM142等に予め記憶されているものとして説明した。しかし、キーセンターサーバ11、証拠提示者端末12、復号者端末13及び公開サーバ14を、各々の全部又は一部として動作させ、あるいは、上述の処理を実行させるためのプログラムを、メモリカード、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical disk)などのコンピュータ読み取り可能な記録媒体に格納して配布し、これを別のコンピュータにインストールし、上述の手段として動作させ、あるいは、上述の工程を実行させてもよい。   In the above embodiment, the program has been described as being stored in advance in the ROM 112, the ROM 122, the ROM 132, the ROM 142, and the like. However, a program for operating the key center server 11, the evidence presenter terminal 12, the decryptor terminal 13, and the public server 14 as all or a part of each of them, or for executing the above-described processing is stored in a memory card, CD -Stored in a computer-readable recording medium such as ROM (Compact Disc Read-Only Memory), DVD (Digital Versatile Disk), MO (Magneto Optical disk), etc., installed on another computer, and You may make it operate | move as a means or may perform the above-mentioned process.

さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロード等するものとしてもよい。   Furthermore, the program may be stored in a disk device or the like included in a server device on the Internet, and may be downloaded onto a computer by being superimposed on a carrier wave, for example.

以上説明したように、この発明によれば、暗号化された秘密情報の不正利用を防止し復号化を制限するために好適な情報処理装置、情報処理システム及びプログラムを提供することができる。   As described above, according to the present invention, it is possible to provide an information processing apparatus, an information processing system, and a program suitable for preventing unauthorized use of encrypted secret information and limiting decryption.

本実施形態に係る情報処理システムの構成を説明するための図である。It is a figure for demonstrating the structure of the information processing system which concerns on this embodiment. キーセンターサーバの構成を説明するためのブロック図である。It is a block diagram for demonstrating the structure of a key center server. 暗号化処理を説明するためのフローチャートである。It is a flowchart for demonstrating an encryption process. 復号関連情報生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating a decoding relevant information generation process. 復号化宣言公開処理を説明するためのフローチャートである。It is a flowchart for demonstrating a decoding declaration disclosure process. (a)復号関連情報データベースに記憶される情報の例を示す図である。(b)公開掲示板の表示例を示す図である。(A) It is a figure which shows the example of the information memorize | stored in a decoding relevant information database. (B) It is a figure which shows the example of a display of a public bulletin board. (a)公開掲示板の表示例を示す図である。(b)認証画面の表示例を示す図である。(c)確認画面の表示例を示す図である。(A) It is a figure which shows the example of a display of a public bulletin board. (B) It is a figure which shows the example of a display of an authentication screen. (C) It is a figure which shows the example of a display of a confirmation screen. 署名データ生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating a signature data generation process. (a)記憶部に記憶される復号関連情報と署名データの例を示す図である。(b)公開掲示板の表示例を示す図である。(c)確認画面の表示例を示す図である。(A) It is a figure which shows the example of the decryption relevant information memorize | stored in a memory | storage part, and signature data. (B) It is a figure which shows the example of a display of a public bulletin board. (C) It is a figure which shows the example of a display of a confirmation screen. 復号化処理を説明するためのフローチャートである。It is a flowchart for demonstrating a decoding process. 本実施形態に係る情報処理システムの全体の動作を説明するための図である。It is a figure for demonstrating the operation | movement of the whole information processing system which concerns on this embodiment.

符号の説明Explanation of symbols

10 情報処理システム
11 キーセンターサーバ
12 証拠提示者端末
13 復号者端末
14 公開サーバ
15 ネットワーク
110 制御部
111 RAM
112 ROM
113 記憶部
114 出力部
115 I/F
116 入力部
117 システムバス
120 制御部
121 RAM
122 ROM
123 記憶部
124 出力部
125 I/F
126 入力部
127 システムバス
130 制御部
131 RAM
132 ROM
133 記憶部
134 出力部
135 I/F
136 入力部
137 システムバス
140 制御部
141 RAM
142 ROM
143 記憶部
144 出力部
145 I/F
146 入力部
147 システムバス
600 復号関連情報データベース
610 公開掲示板
DESCRIPTION OF SYMBOLS 10 Information processing system 11 Key center server 12 Evidence presenter terminal 13 Decryptor terminal 14 Public server 15 Network 110 Control part 111 RAM
112 ROM
113 Storage unit 114 Output unit 115 I / F
116 Input unit 117 System bus 120 Control unit 121 RAM
122 ROM
123 Storage unit 124 Output unit 125 I / F
126 Input unit 127 System bus 130 Control unit 131 RAM
132 ROM
133 Storage unit 134 Output unit 135 I / F
136 Input unit 137 System bus 140 Control unit 141 RAM
142 ROM
143 Storage unit 144 Output unit 145 I / F
146 Input unit 147 System bus 600 Decoding related information database 610 Public bulletin board

Claims (1)

証拠提示者端末と公開サーバと復号者端末とを有する情報処理システムであって、
前記証拠提示者端末は、
前記証拠提示者端末を使用する証拠提示者の公開情報群の元を取得する取得部と、
前記公開サーバが有する第1の公開鍵と、前記復号者端末が有する第2の公開鍵と、前記取得した元と、を用いて秘密情報を暗号化することにより、暗号化された秘密情報を生成する暗号部と、
前記生成された暗号化された秘密情報と、前記記憶された元と、前記元に基づいて生成された暗号データと、前記秘密情報のハッシュ値と、を前記復号者端末へ出力する第1の出力部と、
を備え
前記公開サーバは、
前記暗号化された秘密情報の復号の許可を要求するリクエストデータを前記復号者端末から受け付けるリクエスト受付部と、
記受け付けたリクエストデータに基づいて、前記暗号化された秘密情報の復号を許可するか否か判定する判定部と、
前記判定部により許可すると判定された場合に、前記受け付けたリクエストデータから前記暗号化された秘密情報の復号に用いる署名データを生成する署名データ生成部と、
前記受け付けたリクエストデータと、前記生成された署名データと、を対応づけて記憶する署名データ記憶部と、
前記記憶された署名データを前記復号者端末へ出力する署名データ出力部と、
を備え
前記復号者端末は、
秘密鍵と、当該秘密鍵に対応する前記第2の公開鍵と、を記憶する秘密鍵記憶部と、
前記暗号化された秘密情報と、前記元と、前記暗号データと、前記秘密情報のハッシュ値と、を前記証拠提示者端末から受信する受信部と、
前記記憶された秘密鍵と前記受信した暗号データと、前記受信したハッシュ値と、に基づいて、前記暗号化された秘密情報の復号の許可を要求するリクエストデータを生成するリクエスト生成部と、
前記生成されたリクエストデータを前記公開サーバへ出力するリクエスト出力部と、
前記出力されたリクエストデータに対応する前記署名データを前記公開サーバから受け付ける署名データ受付部と、
前記受信した元と、前記受信した暗号データと、前記記憶された秘密鍵と、前記受け付けた署名データとを用いて、前記暗号化された秘密情報を復号することにより、前記秘密情報を取得する復号部と、
を備える
とを特徴とする情報処理システム。
An information processing system having an evidence presenter terminal, a public server, and a decryptor terminal ,
The evidence presenter terminal
An acquisition unit for acquiring the source of the public information group of the evidence presenter who uses the evidence presenter terminal;
The encrypted secret information is obtained by encrypting the secret information using the first public key of the public server, the second public key of the decryptor terminal, and the acquired source. and the encryption unit that generates,
The generated encrypted secret information, the stored element, the encrypted data generated based on the element, and the hash value of the secret information are output to the decryptor terminal. An output section;
Equipped with a,
The public server is
A request receiving unit which receives the request data for requesting the permission to decrypt the encrypted secret information from the decoding terminal,
Before Ki受 only attached was based on the request data, the determining whether the determination unit permits decrypt the encrypted private information,
If it is determined to permit by the determination unit, and the signature data generation unit that generates signature data used from the received request data to decrypt the encrypted secret information,
A signature data storage unit that stores the received request data and the generated signature data in association with each other;
And signature data output section for outputting the stored signed data to the decoding terminal,
Equipped with a,
The decryptor terminal is
A secret key storage unit for storing a secret key and the second public key corresponding to the secret key;
A receiver that receives the encrypted secret information, the source, the encrypted data, and a hash value of the secret information from the evidence presenter terminal ;
And a private key that is the storage, the encrypted data to the received the hash value to the received, based on a request generating unit for generating a request data for requesting the permission to decrypt the encrypted private information ,
A request output unit for outputting the generated request data to the public server ;
And signature data receiving unit that receives the signature data corresponding to the output request data from the public server,
Obtaining the original of the received and encrypted the received data, and a private key that is the storage, using a signature data received above, by decoding the secret information the encrypted, the secret information A decoding unit to
Equipped with a,
Information processing system comprising a call.
JP2005313199A 2005-10-27 2005-10-27 Information processing apparatus, information processing system, and program Active JP4762673B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005313199A JP4762673B2 (en) 2005-10-27 2005-10-27 Information processing apparatus, information processing system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005313199A JP4762673B2 (en) 2005-10-27 2005-10-27 Information processing apparatus, information processing system, and program

Publications (2)

Publication Number Publication Date
JP2007124246A JP2007124246A (en) 2007-05-17
JP4762673B2 true JP4762673B2 (en) 2011-08-31

Family

ID=38147604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005313199A Active JP4762673B2 (en) 2005-10-27 2005-10-27 Information processing apparatus, information processing system, and program

Country Status (1)

Country Link
JP (1) JP4762673B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5365072B2 (en) * 2007-12-11 2013-12-11 ソニー株式会社 KEY GENERATION DEVICE, ENCRYPTION DEVICE, RECEPTION DEVICE, KEY GENERATION METHOD, ENCRYPTION METHOD, KEY PROCESSING METHOD, AND PROGRAM

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3542895B2 (en) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション Time-constrained cryptosystem
JP2001044982A (en) * 1999-07-26 2001-02-16 Toshiba Corp Cipher communication system and storage medium
JP2003018149A (en) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk Information disclosure method
JP2004054929A (en) * 2003-06-23 2004-02-19 Exe Communications Corp Personal information management method, system, and recording medium

Also Published As

Publication number Publication date
JP2007124246A (en) 2007-05-17

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN111079128B (en) Data processing method and device, electronic equipment and storage medium
JP4866863B2 (en) Security code generation method and user device
CN106104562B (en) System and method for securely storing and recovering confidential data
US8209744B2 (en) Mobile device assisted secure computer network communication
US9191394B2 (en) Protecting user credentials from a computing device
JP4597784B2 (en) Data processing device
US20050005136A1 (en) Security method and apparatus using biometric data
JP2005295570A (en) Method and system which restore private data protected with password through communication network without exposing private data
EP3824592A1 (en) Public-private key pair protected password manager
US7693279B2 (en) Security method and apparatus using biometric data
US11252161B2 (en) Peer identity verification
CN110445840B (en) File storage and reading method based on block chain technology
JPH10336172A (en) Managing method of public key for electronic authentication
US20060129815A1 (en) Generation of identities and authentication thereof
KR100984275B1 (en) Method for generating secure key using certificateless public key in insecure communication channel
JP2007104118A (en) Protection method of secret information and communication apparatus
JP4762673B2 (en) Information processing apparatus, information processing system, and program
JP2005208841A (en) Communication system, portable terminal and program
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JP2004147019A (en) Server device and communication controller
JP2005217808A (en) Information processing unit, and method for sealing electronic document
JP2007006319A (en) Key exchange system, terminal, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110608

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4762673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350