JP2004364188A - Encryption system and its encrypted message processing method - Google Patents

Encryption system and its encrypted message processing method Download PDF

Info

Publication number
JP2004364188A
JP2004364188A JP2003162813A JP2003162813A JP2004364188A JP 2004364188 A JP2004364188 A JP 2004364188A JP 2003162813 A JP2003162813 A JP 2003162813A JP 2003162813 A JP2003162813 A JP 2003162813A JP 2004364188 A JP2004364188 A JP 2004364188A
Authority
JP
Japan
Prior art keywords
ciphertext
user
key
decryption
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003162813A
Other languages
Japanese (ja)
Other versions
JP3919700B2 (en
Inventor
Yukio Itakura
行男 板倉
Masaru Tanaka
勝 田中
Shinji Miyabuchi
親二 宮渕
Akira Watabe
章 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AHKUN CO Ltd
Original Assignee
AHKUN CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AHKUN CO Ltd filed Critical AHKUN CO Ltd
Priority to JP2003162813A priority Critical patent/JP3919700B2/en
Publication of JP2004364188A publication Critical patent/JP2004364188A/en
Application granted granted Critical
Publication of JP3919700B2 publication Critical patent/JP3919700B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption system and its encrypted message processing method in which encryption and key management can be easily performed while solving disadvantages in a conventional hybrid encryption scheme and further, it is enough for a user only to hold one key pair. <P>SOLUTION: In an encryption system 1 in which the encrypted message can be decrypted on the basis of a decryption request from the user, a key management database 6 is provided for managing a public key of each user. When transmission of a second encrypted message 14 which is generated by further encrypting a first encrypted message 13 encrypted with a private key of the other person with a private key of the user is received from the user as a decryption request, the second encrypted message 14 is decrypted by using a public key in the key management database 6 and the first encrypted message 13 is extracted. The extracted first encrypted message 13 is decrypted by using a public key of the other person in the key management database 6. The decrypted result is encrypted by using the public key of the relevant user to generate a third encrypted message 15, and it is transmitted to the user who requests the decryption. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、暗号システム及びその暗号文処理方法に関する。
【0002】
【従来の技術】
従来の一般的な暗号技術としては、共通鍵暗号方式と呼ばれる技術がある。共通鍵暗号方式では、データを暗号化する際、並びに、この暗号化されたデータ(暗号文)を復号して平文にする際に、同一の(共通の)鍵、すなわち共通鍵を用いる。このため、データの送受信者は、鍵を第三者に知られないようにする必要がある。この方式は、暗号化に要する処理量が少ないため、大きなデータを暗号化するのに適している。しかし、複数の相手に同一の共通鍵を用いるわけにはいかないため、送信相手毎に異なる共通鍵を生成し、管理する必要がある。このため、送信先が多くなるほど鍵の管理が大変となる。また、共通鍵暗号方式は、不特定多数を相手にする場合には適さないという欠点もある。
【0003】
このような共通鍵暗号方式における問題を解決するための技術としては、公開鍵暗号方式と呼ばれる技術がある。公開鍵暗号方式では、暗号化用と復号用に異なる鍵を生成し、一方を公開鍵、他方を秘密鍵として使用する。公開鍵暗号方式の場合の暗号化アルゴリズムでは、一方の鍵で暗号化した暗号文は、対となっている他方の鍵でしか復号できない。公開鍵暗号方式では、送信者は受信者の公開鍵で平文を暗号化し、受信者は自己の秘密鍵で暗号文を平文に復号する。
【0004】
また、公開鍵暗号方式では、暗号文は公開鍵で復号できないのはもちろんのこと、公開鍵から秘密鍵を生成できないようになっている。また、送信相手毎に鍵を生成する必要はなく、利用者は一対の鍵(公開鍵と秘密鍵)を準備すればよく、不特定多数の相手を対象にする場合に適しているといえる。しかし、非対称鍵のビット長や暗号化の対象となるデータが大きくなると暗号化や復号に時間がかかるため、共通鍵暗号方式と比べると、大量のデータの暗号化には適していないといえる。
【0005】
このような公開鍵暗号方式における問題を解決するための技術としては、ハイブリッド暗号方式と呼ばれるものがある。ハイブリッド暗号方式は、共通鍵暗号方式と公開鍵暗号方式の長所を生かすとともに、それぞれの欠点を補うために、これら2つの暗号方式を組み合わせて暗号化する技術である。すなわち、ハイブリッド暗号方式においては、データを送信者が生成した共通鍵で暗号文とし、この暗号文に、該共通鍵を受信者の公開鍵で暗号化したものを添付して送信する。受信者は、送信された共通鍵を受信者の秘密鍵で復号し、さらに、この復号した共通鍵で暗号文を復号する。ハイブリッド暗号方式の代表的な技術としては、PGPやS/MIME等がある。
【0006】
しかしながら、ハイブリッド暗号方式においては、利用者が自己の秘密鍵を喪失してしまうと、元の公開鍵で暗号化した暗号文を復号することができなくなるという問題がある。すなわち、秘密鍵を喪失した場合に新しい秘密鍵及び公開鍵(鍵ペア)を生成したとしても、この新しい鍵ペアでは、元の公開鍵で暗号化した暗号文は復号することができないこととなる。
【0007】
このようなハイブリッド暗号方式における問題に鑑み、利用者が自己の鍵を喪失したとしても、大きな問題が生じないようにできる暗号システムが考えられている(例えば、特許文献1参照)。
【0008】
以下、図14乃至図17を参照して、この暗号システムについて説明する。
【0009】
この暗号システムは、図14に示すように、ネットワークを介して相互に接続される管理サーバ100と利用者側操作端末101とを備えて構成されている。
【0010】
この暗号システムでは、各利用者は、先ず、自己のIDと公開鍵を管理サーバ101に登録する。すなわち、例えば利用者Aが登録を行うには、先ず、秘密鍵(A)及び公開鍵(A)の鍵ペアを生成し、このうち公開鍵(A)を図14に示すようにID(A)とともに管理サーバ100に送信する。
【0011】
すると、管理サーバ100は、公開鍵(A)と対応する固有鍵(A)を生成する。ここで、固有鍵(A)は共通鍵である。
【0012】
この固有鍵(A)に対しては、他の固有鍵に対して所望の対応付けがなされる。すなわち、図15に示すように、固有鍵(A)に対しては、例えば、利用者Bの公開鍵(B)と対応する固有鍵(B)、利用者Cの公開鍵(C)と対応する固有鍵(C)、・・・等が、また、固有鍵(B)に対しては、例えば、固有鍵(A)、固有鍵(C)、・・・等が、それぞれ一義的に対応付けられた状態で、管理サーバ100が備える鍵管理データベース100aに登録される。
【0013】
なお、別の種類の対応付けを要する場合には、利用者Aは、新たな鍵ベア(秘密鍵(A´)及び公開鍵(A´))を生成し、このうち公開鍵(A´)を管理サーバ100に登録する必要がある。このため、例えば、図16に示すように、利用者側操作端末(A)101では、複数の鍵ペア(秘密鍵(A)及び公開鍵(A)、秘密鍵(A´)及び公開鍵(A´)、・・・)を保持する必要がある。
【0014】
また、利用者Aの登録がなされると、図14に示すように、公開鍵(A)で暗号化されたサーバの公開鍵(S)及び認証用の秘密データが、登録者である利用者Aの利用者側操作端末(A)に送信される。
【0015】
次に、図17を参照して、利用者からの復号要求について説明する。
【0016】
ここでは、例えば、利用者Aが暗号化した暗号文を、利用者Bが復号要求する例を説明する。
【0017】
先ず、利用者Aによる暗号化を説明する。この暗号化を行うには、先ず、利用者Aは公開鍵(S)で秘密データを暗号化したものにID(A)を付して管理サーバ100に送信する。管理サーバ100では、公開鍵(S)と対をなす秘密鍵(S)を用いて復号することにより秘密データを取り出し、この取り出した秘密データを管理サーバ100側で保持している秘密データと照合することにより認証を行う。認証された場合は、ID(A)と対応する(公開鍵(A)と対応する)鍵(固有鍵(A)、固有鍵(B)、固有鍵(C)、・・・)を公開鍵(A)で暗号化したものを利用者側操作端末(A)に返送する。これにより利用者Aは暗号化に用いる固有鍵(A)を取得する。
【0018】
次に、利用者Aは、セッションキーを生成し、このセッションキーでデータを暗号化することにより暗号文110を生成し、更に、このセッションキーを固有鍵(A)で暗号化することにより暗号部111を生成し、これら両暗号文110,111を利用者Bに送信する。
【0019】
次に、利用者Bは、公開鍵(S)で秘密データを暗号化したものにID(B)を付して管理サーバ100に送信する。管理サーバ100では、秘密鍵(S)を用いて復号することにより秘密データを取り出し、この取り出した秘密データを管理サーバ100側で保持している秘密データと照合することにより認証を行う。認証された場合は、ID(B)と対応する(公開鍵(B)と対応する)鍵(固有鍵(B)、固有鍵(A)、固有鍵(C)、・・・)を公開鍵(B)で暗号化したものを利用者側操作端末(B)に返送する。これにより利用者Bは暗号文111の復号に用いる固有鍵(A)を取得する。
【0020】
よって、利用者Bは、固有鍵(A)を用いて暗号文111を復号することによりセッションキーを取り出すことができ、このセッションキーを用いて暗号文110を復号することによりデータを取り出すことができる。
【0021】
また、この暗号システムにおいては、各固有鍵を管理サーバで管理しておくので、利用者側で秘密鍵を喪失した場合にも救済措置をとることができる。つまり、秘密鍵を喪失した場合には、新たに登録を行い、該登録により新規に生成される固有鍵と、元々の秘密鍵(と対をなす公開鍵)と対応する固有鍵とを対応付けることにより、元々の秘密鍵の使用時に暗号化した暗号文も復号することができるようになる。
【0022】
【特許文献1】
特開2002−314527号公報
【0023】
【発明が解決しようとする課題】
しかしながら、上記の特許文献1の技術では、管理サーバ100が保有する固有鍵で暗号化鍵(セッションキー)を暗号化するようにしているため、以下のような問題点がある。
【0024】
先ず、利用者は、データの暗号化の際に管理サーバ100との間で通信を行って、固有鍵を取得する必要があるため、暗号化が面倒である。
【0025】
しかも、取得した多くの鍵(鍵束)の中から所望の固有鍵を使い分ける必要があるという問題もある。
【0026】
加えて、別の種類の対応付けを要する場合には、利用者は、複数の鍵ペア(例えば、秘密鍵(A)及び公開鍵(A)、秘密鍵(A´)及び公開鍵(A´)、・・・等)を保持する必要があり、しかも、このうち適当な鍵を使用する必要がある。つまり、例えば、会社組織などにおいて、固有鍵間の対応付けを組織毎に別個に施すような場合に、複数の組織に亘って役職を兼務するような利用者は、多くの鍵ペアを保持する必要があり不便となる。
【0027】
本発明は、上記のような問題点を解決するためになされたもので、従来のハイブリッド暗号方式の欠点を解消しながらも、暗号化及び鍵管理を容易になし得、しかも、利用者は、1つの鍵ペアを保持するだけで足りる暗号システム及びその暗号文処理方法を提供することを目的とする。
【0028】
【課題を解決するための手段】
上記課題を解決するため、本発明の暗号システムは、利用者からの復号要求に基づき暗号文を復号することが可能な管理装置を備える暗号システムであって、前記管理装置は、利用者として登録された複数人分の公開鍵を管理する鍵管理データベースと、前記鍵管理データベース内の公開鍵を用いた復号及び暗号化が実行可能な制御部と、を備え、前記制御部は、利用者からの復号要求として、他者の秘密鍵により暗号化された第1暗号文を当該利用者の秘密鍵で更に暗号化することにより生成された第2暗号文が該利用者から送信された場合に、前記第2暗号文を前記鍵管理データベース内の当該利用者の公開鍵を用いて復号することにより前記第1暗号文を取り出す第1暗号文取出工程と、前記第1暗号文取出工程により取り出した第1暗号文を前記鍵管理データベース内の前記他者の公開鍵を用いて復号する他者鍵使用復号工程と、前記他者鍵使用復号工程による復号結果を、当該利用者の公開鍵を用いて暗号化することにより第3暗号文を生成する第3暗号文生成工程と、をこの順に実行し、更に、前記第3暗号文生成工程により生成された第3暗号文を、前記復号要求を行った利用者に送信するように構成されていることを特徴としている。
【0029】
本発明の暗号システムにおいては、前記鍵管理データベースは、各公開鍵を非公開に管理することが好ましい。
【0030】
本発明の暗号システムにおいては、前記鍵管理データベースは、複数の利用者の公開鍵の各々を、各利用者の識別情報と対応付けて管理するものとし、利用者は、復号要求の際に、当該利用者の識別情報を前記第2暗号文に付して送信するものとし、前記制御部は、利用者からの復号要求がなされた場合に、該利用者より送信された識別情報と対応する公開鍵を、前記鍵管理データベースより取得して前記第1暗号文取出工程での復号に用いることが好ましい。
【0031】
この場合、前記制御部は、前記第1暗号文取出工程にて復号を実行できるか否かにより利用者の認証を行うことが好ましい。
【0032】
本発明の暗号システムにおいては、利用者は、復号要求の前に、予め前記第1暗号文及び前記他者の識別情報を取得しておくものとし、かつ、前記第2暗号文の生成は、当該利用者の秘密鍵により前記第1暗号文及び前記他者の識別情報をまとめて暗号化することで行うものとし、前記制御部は、前記第1暗号文取出工程にて前記第1暗号文及び前記他者の識別情報を取り出し、該取り出した識別情報と対応する公開鍵を前記鍵管理データベースより取得して前記他者鍵使用復号工程での復号に用いることが好ましい。
【0033】
本発明の暗号システムにおいては、前記識別情報には、最終復号要求日時の記録が付されるようになっているとともに、前記管理装置は、各利用者の最終復号要求日時を管理するように構成され、前記制御部は、復号要求があった場合に、送信された識別情報に付された最終復号要求日時と、管理装置で管理している該当する最終復号要求日時と、の照合を行い、これらの日時が相違している場合には、復号要求を行った利用者に対し、該相違している旨の通知を行うことが好ましい。
【0034】
本発明の暗号システムにおいては、前記管理装置は、復号に関する権限を利用者毎に設定可能に構成され、前記制御部は、復号要求があった場合に、前記第3暗号文を生成して利用者に送信するか否かの判断を、設定された権限に応じて行うことが好ましい。
【0035】
この場合、前記管理装置は、復号に関する前記権限と各利用者との対応付けを管理する権限管理データベースを更に備えることが好ましい。
【0036】
本発明の暗号システムにおいては、前記管理装置は、前記権限と各利用者との対応付けとして、複数種類の対応付けを設定可能であり、前記制御部は、復号要求の種類に応じて、何れかの対応付けに従って、前記第3暗号文を生成して利用者に送信するか否かの判断を行うことが好ましい。
【0037】
この場合、前記複数種類の対応付けには、少なくとも、組織に応じた対応付けと、機密度に応じた対応付けと、が含まれていることが好ましい。
【0038】
本発明の暗号システムにおいては、復号に関する権限の有効期限を設定可能であることが好ましい。
【0039】
本発明の暗号システムにおいては、当該暗号システムの使用ポリシーを問答形式で作成可能であることが好ましい。
【0040】
この場合、作成した使用ポリシーを出力可能或いは各利用者に送信可能であることが好ましい。
【0041】
また、本発明の暗号文処理方法は、本発明の暗号システムを用いた暗号文処理方法であって、前記他者である第1利用者は、自己の秘密鍵を用いて前記第1暗号文を生成し、該生成した第1暗号文を前記利用者である第2利用者に取得可能な状態とさせ、続いて、前記第2利用者は、前記取得可能な状態とされた第1暗号文を取得し、該第1暗号文を自己の秘密鍵により更に暗号化して第2暗号文を生成し、該生成した第2暗号文を前記管理装置に送信し、続いて、前記制御部は、前記第1暗号文取出工程、前記他者鍵使用復号工程及び前記第3暗号文生成工程をこの順に実行し、更に、第3暗号文生成工程により生成された第3暗号文を、前記第2利用者により取得可能な状態とさせ、続いて、前記第2利用者は、前記第3暗号文を取得し、該第3暗号文を自己の秘密鍵により復号することにより、該復号結果を得ることを特徴としている。
【0042】
また、本発明の暗号文処理方法は、本発明の暗号システムを用いた暗号文処理方法であって、前記他者である第1利用者は、自己の秘密鍵を用いて前記第1暗号文を生成し、該生成した第1暗号文を前記利用者である第2利用者に取得可能な状態とさせ、続いて、前記第2利用者は、前記取得可能な状態とされた第1暗号文を取得し、該第1暗号文を自己の秘密鍵により更に暗号化して第2暗号文を生成し、該生成した第2暗号文に自己の識別情報を付して前記管理装置に送信し、続いて、前記制御部は、前記第2利用者より送信された識別情報と対応する公開鍵を前記鍵管理データベースより取得し、該取得した公開鍵を用いて前記第2暗号文を復号することで前記第1暗号文取出工程を実行した後で、前記他者鍵使用復号工程及び前記第3暗号文生成工程をこの順に実行し、更に、第3暗号文生成工程により生成された第3暗号文を、前記第2利用者により取得可能な状態とさせ、続いて、前記第2利用者は、前記第3暗号文を取得し、該第3暗号文を自己の秘密鍵により復号することにより、該復号結果を得ることを特徴としている。
【0043】
この場合、前記第1利用者は、前記第1暗号文及び自己の識別情報を第2利用者に取得可能な状態とさせ、前記第2利用者は、取得した前記第1暗号文及び前記第1利用者の識別情報を自己の秘密鍵によりまとめて暗号化することにより前記第2暗号文を生成し、前記制御部は、前記第1暗号文取出工程にて前記第1暗号文及び前記他者の識別情報を取り出し、該取り出した識別情報と対応する公開鍵を前記鍵管理データベースより取得して前記他者鍵使用復号工程での復号に用いることが好ましい。
【0044】
また、本発明の暗号文処理方法においては、前記第1利用者は、使い捨て鍵を生成し、この使い捨て鍵によりデータを暗号化することで暗号化データを生成する一方で、自己の秘密鍵を用いて前記使い捨て鍵を暗号化することにより前記第1暗号文を生成し、これら生成した第1暗号文及び暗号化データを前記第2利用者に取得可能な状態とさせ、続いて、前記第2利用者は、前記取得可能な状態とされた第1暗号文及び暗号化データを取得し、このうち第1暗号文を自己の秘密鍵により更に暗号化して第2暗号文を生成し、該生成した第2暗号文を前記管理装置に送信し、続いて、前記制御部は、前記第1暗号文取出工程及び前記他者鍵使用復号工程をこの順に実行することにより前記使い捨て鍵を取り出し、この取り出した使い捨て鍵を、前記第3暗号文生成工程にて暗号化することで前記第3暗号文を生成し、この第3暗号文を、前記第2利用者により取得可能な状態とさせ、続いて、前記第2利用者は、前記第3暗号文を取得し、該第3暗号文を自己の秘密鍵により復号することにより前記使い捨て鍵を取り出し、この使い捨て鍵を用いて前記暗号化データを復号することにより、前記データを取り出すことが好ましい。
【0045】
【発明の実施の形態】
以下、図面を参照して、本発明に係る実施の形態について説明する。
【0046】
〔第1の実施形態〕
図1に示すように、第1の実施形態に係る暗号システム1は、利用者からの復号要求に基づき暗号文を復号することが可能な管理サーバ(管理装置)2と、各利用者(利用者A、利用者B、利用者C、・・・)に割り当てられた利用者側操作端末3とを備えて構成され、これら利用者側操作端末3と管理サーバ2とはネットワーク4を介して相互に接続可能となっている。
【0047】
図2に示すように、管理サーバ2は、各種処理を実行する制御部5と、各利用者の公開鍵を管理する鍵管理データベース6と、を備えている。
【0048】
このうち、制御部5は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を備えて構成されている。このうちROMには、当該暗号システム1における管理サーバ2用のプログラム(ソフトウェア)が記憶されている。また、CPUは、このROMに記憶されている各プログラムを実行することにより、各種処理を行う。また、RAMは、CPUの作業領域の他、各種データの一時的な記憶領域を備える。
【0049】
なお、制御部5では、予め管理サーバ2の公開鍵(S)及び秘密鍵(S)の鍵ペアを生成し保存しておく。
【0050】
他方、鍵管理データベース6は、図3に示すように、各利用者の公開鍵を、各利用者(利用者A、利用者B、利用者C、・・・)のID(識別情報)と1対1で対応付けた状態で、非公開に保存(管理)する。つまり、各利用者は、各自で生成した公開鍵を、管理サーバ2に対してのみ公開し、その他(他の利用者)に対しては非公開とする。
【0051】
また、各利用者側操作端末3は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を備えて構成されている。このうちROMには、当該暗号システム1における利用者側操作端末3用のプログラム(ソフトウェア)が記憶されている。また、CPUは、このROMに記憶されている各プログラムを実行することにより、各種処理を行う。また、RAMは、CPUの作業領域の他、各種データの一時的な記憶領域を備える。
【0052】
また、図4に示すように、各利用者側操作端末3には、例えば、予め管理サーバ2の公開鍵(S)が与えられ、記憶されているものとする。
【0053】
次に、図5を参照して、利用者の(公開鍵の)登録について説明する。
【0054】
利用者(例えば利用者A)が登録を行う際には、先ず、利用者Aの利用者側操作端末(A)3にて、公開鍵(A)及び秘密鍵(A)の鍵ペアを生成し保存する(図4)。そして、このうち公開鍵(A)は、そのコピーを管理サーバ2に登録する。この登録の際には、図5に示すように、管理サーバ2の公開鍵(S)で、利用者AのID(A)及び公開鍵(A)をまとめて暗号化した暗号文11を、利用者側操作端末(A)3より管理サーバ2に送信する。
【0055】
すると、この暗号文11の送信を、管理サーバ2の制御部5では登録要求として受け付け、暗号文11を管理サーバ2の秘密鍵(S)で復号することによりID(A)及び公開鍵(A)を取り出し(平文にし)、この取り出したID(A)と公開鍵(A)とを、図3のように1対1で対応付けた状態で鍵管理データベース6に保存(登録)する。
【0056】
つまり、同様の登録作業を各利用者が行うことにより、次第に鍵管理データベース6には利用者の公開鍵が蓄積される。
【0057】
次に、図6乃至12を参照して、利用者からの復号要求について説明する。
【0058】
ここでは、例えば、利用者A(第1利用者、他者)が自己の秘密鍵(A)で暗号化した暗号文を、利用者B(第2利用者、利用者)が復号要求する例を説明する。
【0059】
この場合の動作は概略的には図6に示すように、利用者側操作端末(A)3での利用者Aの作業(ステップS1)→利用者側操作端末(B)3での利用者Bの作業(ステップS2)→管理サーバ2(の制御部5)による処理(ステップS3)→利用者側操作端末(B)3での利用者Bの作業(ステップS4)の順に進行する。なお、このうちステップS1は、利用者Aの作業に応じた利用者側操作端末(A)3の処理であるとも言える。同様に、ステップS2、S4は、利用者Bの作業に応じた利用者側操作端末(B)3の処理であるともいえる。
【0060】
次に、上記ステップS1〜S4について、それぞれ詳細に説明する。
【0061】
先ず、ステップS1は、利用者A(第1利用者)がデータを暗号化する工程である。
【0062】
このステップS1では、図7に示すように、先ず、ステップS11にて、セッションキー10(使い捨て鍵)を生成する。なお、このセッションキー10は、データを暗号化する都度、別個に生成する。
【0063】
ステップS11に続くステップS12では、ステップS11にて生成したセッションキー10を用いてデータを暗号化することによって、暗号化データ12を生成する。
【0064】
ステップS12に続くステップS13では、先のステップS11にて生成したセッションキー10を、利用者Aの秘密鍵(A)で暗号化することによって、第1暗号文13を生成する。なお、利用者側操作端末(A)では、第1暗号文13と暗号化データ12とをひとまとめにして保持しておく。
【0065】
ここで、このように暗号化を行う結果として得られる第1暗号文13と暗号化データ12は、公開鍵(A)を用いることにより、順次、復号することができる。すなわち、公開鍵(A)で第1暗号文13を復号することによりセッションキー10を取り出すことができ、このセッションキー10を用いて暗号化データ12を復号することによりデータ16を取り出すことができる。つまり、ここでの暗号化鍵は、利用者Aの秘密鍵(A)であるといえる。
【0066】
また、このように第1暗号文13及び暗号化データ12を生成する際には、利用者側操作端末(A)と管理サーバ2との間で通信を行う必要がない。つまり、本実施形態の場合、暗号化の際には利用者が管理サーバ2と通信する必要がない。
【0067】
ステップS13に続くステップS14では、ステップS13にて生成した第1暗号文13と、ステップS12にて生成した暗号化データ12と、利用者AのID(A)と、を利用者Bの利用者側操作端末(B)3に対し、例えばメールで送信する。
【0068】
次に、ステップS2では、図8に示すように、先ず、ステップS21にて、利用者側操作端末(B)が、第1暗号文13、暗号化データ12及びID(A)を受信(取得)する。
【0069】
なお、ここでは、第1暗号文13、暗号化データ12及びID(A)をメール送信により利用者側操作端末(A)から利用者側操作端末(B)に移動させる例を説明するが、メール送信以外でも、例えば、一旦管理サーバ2に登録(アップ)したものを、利用者側操作端末(A)で取得するようにしても良い。
【0070】
ステップS21に続くステップS22では、第1暗号文13、暗号化データ12及びID(A)のうち、第1暗号文13とID(A)を、まとめて秘密鍵(B)で暗号化する。これにより、第2暗号文14を生成する。ここで、セッションキー10は、秘密鍵(A)と秘密鍵(B)とで2重に暗号化されていることになる。
【0071】
ステップS22に続くステップS23では、ステップS21にて生成した第2暗号文14に利用者BのID(B)を付して管理サーバ2に送信する。なお、本実施形態の場合、このように第2暗号文14に自己のID(B)を付して管理サーバ2に送信することを「復号要求」ということとする。
【0072】
次に、ステップS3では、図9に示すように、先ず、ステップS31にて、管理サーバ2が、第2暗号文14及びID(B)を受信し、該受信することで復号要求を受け付ける。
【0073】
ステップS31に続くステップS32では、制御部5はID(B)と対応する鍵、すなわち公開鍵(B)を鍵管理データベース6内より取得する。
【0074】
ステップS32に続くステップS33では、制御部5はステップS32にて取得した公開鍵(B)で第2暗号文14を復号することにより、第1暗号文13とID(A)を取り出す(第1暗号文取出工程)。ここで、制御部5は、この第1暗号文取出工程にて復号を実行できるか否かにより利用者の認証を行う。また、復号を実行できたか否かの判定は、復号の前後でデータが変化したか否かを判定することにより行う。
【0075】
ステップS33に続くステップS34では、制御部5は取り出したIDすなわちID(A)と対応する鍵、つまり公開鍵(A)を鍵管理データベース6内より取得する。
【0076】
ステップS34に続くステップS35では、制御部5はステップS34にて取得した公開鍵(A)で第1暗号文13を復号することにより、セッションキー10を取り出す(他者鍵使用復号工程)。つまり、公開鍵(B)による復号と、公開鍵(A)による復号とを順に行うことにより、秘密鍵(A)と秘密鍵(B)とで2重に暗号化されたセッションキー10を取り出すことができる。
【0077】
ステップS35に続くステップS36では、制御部5はステップS35にて取り出したセッションキー10を、復号要求者である利用者Bの公開鍵(B)で暗号化することにより第3暗号文15を生成する(第3暗号文生成工程)。
【0078】
ステップS36に続くステップS37では、制御部5はステップS36にて生成した第3暗号文15を、復号要求者である利用者Bの利用者側操作端末(B)3に送信する。
【0079】
次に、ステップS4では、図10に示すように、先ず、ステップS41にて、利用者側操作端末(B)が第3暗号文15を受信する。
【0080】
ステップS41に続くステップS42では、第3暗号文15を秘密鍵(B)で復号することにより、セッションキー10を取り出す。
【0081】
ステップS42に続くステップS43では、ステップS42にて取り出したセッションキー10で、先のステップS21にて受信した暗号化データ12を復号することにより、データ16を取り出すことができる。
【0082】
以上のような第1の実施形態によれば、暗号化鍵に利用者の秘密鍵を用いるとともに、管理サーバ2側で利用者の公開鍵を管理しているので、利用者が秘密鍵を喪失したとしても、管理サーバ2側では復号することが可能である。従って、利用者が新たな鍵ペア(秘密鍵及び公開鍵)を生成し、登録すれば、鍵の喪失前に暗号化した暗号文も問題なく取り出すことができる。つまり、従来のハイブリッド暗号方式の欠点を解消することができる。
【0083】
また、従来技術におけるような固有鍵を用いる必要が無いため、図17に示すような複雑な手順を経る必要がなく、図6に示すような簡略な手順で暗号化及び復号化を行うことができる。特に、暗号化の際には、管理サーバ2と通信を行う必要がない。しかも、利用者は自己の秘密鍵を1つだけ持っていれば良い。
【0084】
なお、本実施形態の暗号システムは、例えば、企業における情報管理に適用することができる。この場合、利用者は個々の社員に該当する。
【0085】
〔第2の実施形態〕
次に、本発明に係る第2の実施形態を説明する。
【0086】
第2の実施形態では、管理サーバ2は、復号に関する権限を利用者毎に設定可能に構成され、制御部5は、復号要求があった場合に、第3暗号文15を生成して利用者(復号要求者)に送信するか否かの判断を、設定された権限に応じて行う。
【0087】
また、本実施形態の場合、復号に関する権限と各利用者との対応付けを管理するために、管理サーバ2は、図11に示すように、権限管理データベース7を更に備える。すなわち、権限管理データベース7には、復号に関する権限と各利用者との対応付けを記憶保持している。
【0088】
また、管理サーバ2は、復号に関する権限と各利用者との対応付けとして、複数種類の対応付けを設定可能であり、制御部5は、復号要求の種類に応じて、何れかの対応付けに従って、第3暗号文15を生成して利用者に送信するか否かの判断を行う。
【0089】
ここで、本実施形態の場合、復号に関する権限と各利用者との複数種類の対応付けには、組織に応じた対応付けと、機密度に応じた対応付けと、が含まれている。ここで、機密度とは、例えば、極秘、○○部外秘、社外秘或いは○○プロジェクト外秘などのように、守秘程度或いは守秘範囲に応じた機密度を意味する。すなわち、権限管理データベース7は、例えば、図12に示すように、各機密度に対して各利用者(各IDで管理している)の復号権限の有無を確認できるように、対応付けを保持している。
【0090】
このように機密度に応じた対応付けを施す場合には、例えば、暗号化の際に、機密度を特定するための情報(ラベル)を、例えばセッションキー10に付しておく。従って、制御部5では、復号要求があった際に、セッションキー10に付されたラベルに基づき権限管理データベース7に保持された対応付けを参照することにより、復号要求者が復号権限を有する者であるか否かを判定する。
【0091】
具体的には、例えば、○○プロジェクト外の利用者が復号要求を行った場合に、セッションキー10に付されたラベルが○○プロジェクト外秘であった際には、制御部5は、第3暗号文15を生成して利用者(復号要求者)に送信する処理は実行せず、利用者(の利用者側操作端末3)に対し、例えば、「あなたは今回要求した復号の権限を持っていません」との通知を行う。
【0092】
このように、第2の実施形態では、鍵の管理(鍵管理データベース6が関連する)と、復号権限の管理(権限管理データベース7が関連する)を分離して行う。
【0093】
また、例えば、人事異動などにより組織の所属が変わったり、或いは、所属は変わらないでも、新規のプロジェクトのメンバーに選任された場合など、復号に関する権限と各利用者との対応付けが変化したら、その都度、暗号システム1の管理者が権限管理データベース7の記憶内容を更新だけで(設定変更を行う)と良く、利用者が新たな鍵ペアを生成したりする必要はない。
【0094】
さらに、本実施形態では、例えば、復号に関する権限の有効期限を設定可能となっている。つまり、管理者による設定時に、有効期限を例えば6ヶ月とした場合には、設定時から6ヶ月経過したときに、管理者が設定変更を行うことなく、制御部5の制御により自動的に設定内容を更新して権限を無効とさせる。
【0095】
また、例えば、退職などの場合には、退職者の公開鍵は鍵管理データベース6に引き続き保存したままで、退職者の権限を無効とするだけで良い。なお、無効とするためには、例えば、権限管理データベース7における該当する利用者の欄に無効の旨を示すビットを立てると良い。この場合、制御部5は、復号要求があった際に、無効のビットが立っているか否かの判定を行うことにより、第3暗号文15を生成して利用者に送信するか否かの判断を行う。つまり、例えば、無効のビットが立っていれば、第3暗号文15を生成して利用者に送信する処理は実行しない。
【0096】
また、復号権限だけでなく、暗号権限についても、同様に管理することが好ましい。このように暗号権限も管理することにより、権限規定に基づかないで各利用者が勝手に暗号化を実行してしまうことを防止できる。
【0097】
ここで、本実施形態の暗号システムにおいては、管理者による設定(復号権限、暗号権限など)自体が、当該暗号システムの使用ポリシーとなる。そこで、図13に示すように、管理サーバ2は、設定された仕様ポリシー8を、所定のフォーマットで出力(プリントアウト)、或いは、各利用者側操作端末3に送信(配布)することが可能となっている。
【0098】
また、仕様ポリシーの設定は、少なくとも一部の項目については、問答形式で実行することが可能に構成されていることが好ましい。具体的には、例えば、モード選択画面にて設定ボタンを選択操作するとウィザードが起動して設定可能モードに移行する。この設定可能モードでは、例えば、「Q.どの組織に適用しますか?」、「Q.責任者は誰ですか?」、「Q.極秘とはどのような意味ですか?」或いは「Q.○○プロジェクト外秘とはどのような意味ですか?」との管理サーバ2からの問いに対し、管理者は、対応する入力箇所に必要な入力事項を入力することで、該当する項目の設定(仕様ポリシーの設定)を行うことができる。
【0099】
ここで、管理者(管理者は利用者でもある)の秘密鍵は、例えば、一般の利用者の秘密鍵とは異なり、管理サーバ2を直接操作することが可能であるか、或いは、管理者の利用者側操作端末3より管理サーバ2に接続して該管理サーバ2内の設定操作を行うことが可能な管理者鍵として機能するようになっている。
【0100】
さらに、このように、管理者の秘密鍵を管理者鍵として利用する場合に、いわゆるダブルロック方式を適用すれば、セキュリティー性を高めることができる。
【0101】
また、例えば、不正に利用者の秘密鍵及びIDを入手した者が、復号要求を行った場合には、そのことを正規の利用者に通知できるような構成とすることも好ましい。この構成を実現するためには、IDには、最終復号要求日時(最終ログイン日時)の記録が付されるようになっているとともに、管理サーバ2は、各利用者の最終復号要求日時を管理(保存)するように構成されていれば良い。つまり、復号要求があった場合には、制御部5は受信したIDの最終復号要求日時を更新する。そして、第3暗号文15を復号要求者に送信する際には、最終復号要求日時が更新済みのIDを該第3暗号文15に添付する。さらに、利用者側操作端末3では、自己で保持していた既存のIDを、管理サーバ2より送信された新規のIDに更新する。また、制御部5は、復号要求があった場合に、送信されたIDに付された最終復号要求日時と、管理サーバ2で管理している該当する最終復号要求日時と、の照合を行い、これらの日時が相違している場合には、復号要求を行った利用者に対し、該相違している旨の通知を行うように構成されている。なお、この通知としては、例えば「サーバに記録された最終時刻とIDファイルに記載された最終時刻が異なります。不正に使用された可能性があるので管理者に報告してください。」との通知を行う。
【0102】
なお、本実施形態に係る暗号システム1は、企業内における情報管理だけでなく、例えば、電子政府、電子自治体或いは金融機関等にも好適に適用することができる。
【0103】
また、利用者側操作端末3は、例えば、PC(Personal Computer)からなることを好ましい例とするが、これに限らず、例えば、PDA(Personal Digital Assistant)等の携帯情報端末からなることとしても良い。
【0104】
さらに、管理サーバ2の鍵管理データベース6或いは権限管理データベース7は、管理サーバ2に組み付けの記憶媒体により構成されているのであっても良いが、管理サーバ2に対し着脱自在な記憶媒体により構成することも好ましく、このように着脱自在に構成することにより、例えば、データベースを取り外して金庫内に保管したりすることもでき、セキュリティー管理を一層厳格に行うことができる。
【0105】
【発明の効果】
本発明によれば、暗号化鍵に利用者の秘密鍵を用いるとともに、管理サーバ側で利用者の公開鍵を管理しているので、利用者が秘密鍵を喪失したとしても、管理サーバ側では復号することが可能である。つまり、従来のハイブリッド暗号方式の欠点を解消することができる。また、暗号化の際には、管理サーバと通信を行う必要がない。しかも、利用者は自己の秘密鍵を1つだけ持っていれば良い。
【図面の簡単な説明】
【図1】本発明の実施形態に係る暗号システムを示すブロック図である。
【図2】管理サーバ(管理装置)を示すブロック図である。
【図3】鍵管理データベースを示す図である。
【図4】利用者側操作端末を示す図である。
【図5】利用者の登録時の動作を説明するためのブロック図である。
【図6】復号要求の流れを説明するためのブロック図である。
【図7】復号要求の流れを説明するためのフローチャートである。
【図8】復号要求の流れを説明するためのフローチャートである。
【図9】復号要求の流れを説明するためのフローチャートである。
【図10】復号要求の流れを説明するためのフローチャートである。
【図11】管理サーバ(管理装置)の別の態様を示すブロック図である。
【図12】権限管理データベースを示す図である。
【図13】仕様ポリシーの出力及び配布を説明するためのブロック図である。
【図14】従来の技術を説明するためのブロック図である。
【図15】従来技術の鍵管理データベースを説明するための図である。
【図16】従来技術の利用者側操作端末を説明するための図である。
【図17】従来技術における復号要求の流れを説明するためのブロック図である。
【符号の説明】
1 暗号システム
2 管理サーバ(管理装置)
5 制御部
6 鍵管理データベース
13 第1暗号文
14 第2暗号文
15 第3暗号文
S33 第1暗号文取出工程
S35 他者鍵使用復号工程
S36 第3暗号文生成工程
7 権限管理データベース
10 セッションキー(使い捨て鍵)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a cryptosystem and a ciphertext processing method thereof.
[0002]
[Prior art]
As a conventional general encryption technique, there is a technique called a common key encryption method. In the common key cryptosystem, the same (common) key, that is, a common key is used when encrypting data and when decrypting the encrypted data (encrypted text) into plain text. For this reason, it is necessary for the data sender / receiver not to disclose the key to a third party. This method is suitable for encrypting large data because the processing amount required for encryption is small. However, since the same common key cannot be used for a plurality of parties, it is necessary to generate and manage a different common key for each transmission party. For this reason, key management becomes more difficult as the number of destinations increases. Further, the common key cryptosystem has a drawback that it is not suitable for an unspecified majority.
[0003]
As a technique for solving such a problem in the common key cryptosystem, there is a technique called a public key cryptosystem. In the public key cryptosystem, different keys are generated for encryption and decryption, and one is used as a public key and the other is used as a secret key. With the encryption algorithm in the case of the public key cryptosystem, a cipher text encrypted with one key can be decrypted only with the other key in the pair. In public key cryptography, a sender encrypts a plaintext with the recipient's public key, and the recipient decrypts the ciphertext into plaintext with his / her private key.
[0004]
In the public key cryptosystem, the cipher text cannot be decrypted with the public key, and the secret key cannot be generated from the public key. Further, it is not necessary to generate a key for each transmission partner, and the user only has to prepare a pair of keys (public key and secret key), which can be said to be suitable for an unspecified number of partners. However, if the bit length of the asymmetric key or the data to be encrypted increases, it takes time to perform encryption and decryption. Therefore, it can be said that it is not suitable for encrypting a large amount of data as compared with the common key encryption method.
[0005]
As a technique for solving such a problem in the public key cryptosystem, there is a technique called a hybrid cryptosystem. The hybrid encryption method is a technique for combining the two encryption methods and encrypting them in order to make use of the advantages of the common key encryption method and the public key encryption method and to compensate for their respective disadvantages. That is, in the hybrid encryption method, data is cipher text with a common key generated by the sender, and the cipher text is transmitted with the common key encrypted with the public key of the receiver attached thereto. The recipient decrypts the transmitted common key with the recipient's private key, and further decrypts the ciphertext with the decrypted common key. Typical technologies of the hybrid cryptosystem include PGP, S / MIME, and the like.
[0006]
However, in the hybrid encryption method, there is a problem that if a user loses his / her private key, the ciphertext encrypted with the original public key cannot be decrypted. That is, even if a new secret key and a public key (key pair) are generated when the secret key is lost, the encrypted text encrypted with the original public key cannot be decrypted with this new key pair. .
[0007]
In view of such a problem in the hybrid encryption method, an encryption system that can prevent a large problem from occurring even when a user loses his / her own key has been considered (for example, see Patent Document 1).
[0008]
Hereinafter, this encryption system will be described with reference to FIGS.
[0009]
As shown in FIG. 14, the cryptographic system includes a management server 100 and a user-side operation terminal 101 which are mutually connected via a network.
[0010]
In this encryption system, each user first registers his / her ID and public key in the management server 101. That is, for example, in order for the user A to register, first, a key pair of a secret key (A) and a public key (A) is generated, and the public key (A) is assigned an ID (A) as shown in FIG. ) And to the management server 100.
[0011]
Then, the management server 100 generates a unique key (A) corresponding to the public key (A). Here, the unique key (A) is a common key.
[0012]
This unique key (A) is associated with another unique key as desired. That is, as shown in FIG. 15, for the unique key (A), for example, the unique key (B) corresponding to the public key (B) of the user B and the public key (C) corresponding to the user C , Etc., and the unique key (B), for example, the unique key (A), the unique key (C),. In the attached state, it is registered in the key management database 100a provided in the management server 100.
[0013]
When another type of association is required, the user A generates new key bears (a secret key (A ′) and a public key (A ′)), and among them, the public key (A ′) Must be registered in the management server 100. Therefore, for example, as shown in FIG. 16, in the user-side operation terminal (A) 101, a plurality of key pairs (a secret key (A) and a public key (A), a secret key (A ′) and a public key ( A ′),... Must be held.
[0014]
When the user A is registered, as shown in FIG. 14, the public key (S) of the server encrypted with the public key (A) and the secret data for authentication are stored in the user who is the registrant. A is transmitted to the user-side operation terminal (A) of A.
[0015]
Next, a decryption request from a user will be described with reference to FIG.
[0016]
Here, for example, an example will be described in which a user B requests a decryption of an encrypted text encrypted by a user A.
[0017]
First, encryption by the user A will be described. To perform this encryption, first, the user A attaches ID (A) to the secret data encrypted with the public key (S) and transmits the encrypted data to the management server 100. The management server 100 extracts the secret data by decrypting using the secret key (S) paired with the public key (S), and checks the extracted secret data with the secret data held in the management server 100 side. Authentication is performed. If authenticated, the key (corresponding to the public key (A)) (corresponding to the public key (A)) corresponding to the ID (A) is assigned to the public key. The data encrypted in (A) is returned to the user operation terminal (A). Thereby, the user A obtains the unique key (A) used for the encryption.
[0018]
Next, the user A generates a session key, generates a ciphertext 110 by encrypting data with the session key, and further encrypts the session key with the unique key (A). A ciphertext 110 and 111 are transmitted to the user B.
[0019]
Next, the user B adds ID (B) to the secret data encrypted with the public key (S) and transmits the encrypted data to the management server 100. The management server 100 extracts the secret data by decrypting using the secret key (S), and performs authentication by comparing the extracted secret data with the secret data held on the management server 100 side. If authenticated, a key (a unique key (B), a unique key (A), a unique key (C),...) Corresponding to the ID (B) (corresponding to the public key (B)) is assigned to the public key. The data encrypted in (B) is returned to the user operation terminal (B). Thereby, the user B obtains the unique key (A) used for decrypting the ciphertext 111.
[0020]
Therefore, the user B can extract the session key by decrypting the cipher text 111 using the unique key (A), and can retrieve the data by decrypting the cipher text 110 using the session key. it can.
[0021]
Further, in this cryptographic system, since each unique key is managed by the management server, a remedy can be taken even if the user loses the secret key. That is, when the secret key is lost, new registration is performed, and a unique key newly generated by the registration is associated with the original secret key (the public key forming a pair with the original key). Thus, the encrypted text encrypted when the original secret key is used can be decrypted.
[0022]
[Patent Document 1]
JP-A-2002-314527
[0023]
[Problems to be solved by the invention]
However, in the technique of Patent Document 1, the encryption key (session key) is encrypted with the unique key held by the management server 100, and thus has the following problems.
[0024]
First, when encrypting data, the user needs to communicate with the management server 100 to obtain a unique key, so that encryption is troublesome.
[0025]
In addition, there is a problem that it is necessary to properly use a desired unique key from among many obtained keys (key bundles).
[0026]
In addition, when another type of association is required, the user can use a plurality of key pairs (for example, a secret key (A) and a public key (A), a secret key (A ′) and a public key (A ′)). ),...) Must be stored, and an appropriate key must be used. That is, for example, in a company organization, when associating unique keys separately for each organization, a user who also serves as a post over a plurality of organizations holds many key pairs. It is necessary and inconvenient.
[0027]
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and can easily perform encryption and key management while eliminating the disadvantages of the conventional hybrid encryption method, and furthermore, the user has: It is an object of the present invention to provide an encryption system that only needs to hold one key pair and a ciphertext processing method thereof.
[0028]
[Means for Solving the Problems]
In order to solve the above problems, an encryption system according to the present invention is an encryption system including a management device capable of decrypting a cipher text based on a decryption request from a user, wherein the management device is registered as a user. A key management database that manages the public keys of the plurality of persons, and a control unit that can execute decryption and encryption using the public key in the key management database. When a second ciphertext generated by further encrypting the first ciphertext encrypted with the secret key of another user with the secret key of the user is transmitted from the user, A first ciphertext extracting step of extracting the first ciphertext by decrypting the second ciphertext using the user's public key in the key management database, and extracting the first ciphertext by the first ciphertext extracting step. First A third party key decryption step of decrypting a sentence using the third party's public key in the key management database; and a decryption result obtained by the third party key use decryption step using a public key of the user. And a third ciphertext generating step of generating a third ciphertext by converting the third ciphertext generated by the third ciphertext generating step into the third ciphertext. It is characterized by being configured to be transmitted to the user.
[0029]
In the cryptographic system of the present invention, it is preferable that the key management database manages each public key in a private manner.
[0030]
In the encryption system of the present invention, the key management database manages each of the public keys of a plurality of users in association with the identification information of each user. It is assumed that the identification information of the user is attached to the second ciphertext and transmitted, and the control unit, when a decryption request is made from the user, corresponds to the identification information transmitted from the user. It is preferable that a public key be obtained from the key management database and used for decryption in the first ciphertext extracting step.
[0031]
In this case, it is preferable that the control unit authenticates a user based on whether or not decryption can be performed in the first ciphertext extracting step.
[0032]
In the cryptographic system of the present invention, the user shall obtain the first ciphertext and the identification information of the other person before the decryption request, and generate the second ciphertext, The first cipher text and the identification information of the other person are collectively encrypted by using the secret key of the user, and the control unit performs the first cipher text in the first cipher text extracting step. Preferably, the identification information of the other person is extracted, a public key corresponding to the extracted identification information is obtained from the key management database, and is used for the decryption in the decryption process using the other person's key.
[0033]
In the cryptographic system of the present invention, the identification information is recorded with a record of the last decryption request date and time, and the management device is configured to manage the last decryption request date and time of each user. The control unit, when there is a decryption request, performs a comparison between the final decryption request date and time attached to the transmitted identification information and the corresponding final decryption request date and time managed by the management device, When these dates and times are different, it is preferable to notify the user who made the decryption request of the difference.
[0034]
In the cryptographic system according to the present invention, the management device is configured to be able to set authority for decryption for each user, and the control unit generates and uses the third ciphertext when a decryption request is issued. It is preferable to determine whether or not to transmit to a user according to the set authority.
[0035]
In this case, it is preferable that the management device further includes an authority management database that manages association between the authority related to decryption and each user.
[0036]
In the cryptographic system of the present invention, the management device can set a plurality of types of association as the association between the authority and each user. It is preferable to determine whether to generate and transmit the third ciphertext to the user according to the association.
[0037]
In this case, it is preferable that the plurality of types of association include at least association according to the organization and association according to the confidentiality.
[0038]
In the cryptographic system of the present invention, it is preferable that the expiration date of the authority for decryption can be set.
[0039]
In the cryptographic system of the present invention, it is preferable that the usage policy of the cryptographic system can be created in a question-and-answer format.
[0040]
In this case, it is preferable that the created usage policy can be output or transmitted to each user.
[0041]
Further, the ciphertext processing method of the present invention is a ciphertext processing method using the cryptographic system of the present invention, wherein the first user as the other person uses the first ciphertext using his / her private key. Is generated, and the generated first ciphertext is made to be obtainable by the second user, which is the user. Subsequently, the second user makes the obtainable first ciphertext A second encrypted text is generated by further encrypting the first encrypted text with its own secret key, and transmitting the generated second encrypted text to the management device. Executing the first ciphertext extraction step, the third party key use decryption step, and the third ciphertext generation step in this order, and further, the third ciphertext generated by the third ciphertext generation step (2) the second ciphertext is acquired by the second user, and then the second user acquires the third ciphertext The third ciphertext by decoding by its own secret key, is characterized by obtaining the decoded result.
[0042]
Further, the ciphertext processing method of the present invention is a ciphertext processing method using the cryptographic system of the present invention, wherein the first user as the other person uses the first ciphertext using his / her private key. Is generated, and the generated first ciphertext is made to be obtainable by the second user, which is the user. Subsequently, the second user makes the obtainable first ciphertext The first ciphertext is further encrypted with its own secret key to generate a second ciphertext, and the generated second ciphertext is attached to its own identification information and transmitted to the management device. Then, the control unit obtains a public key corresponding to the identification information transmitted from the second user from the key management database, and decrypts the second ciphertext using the obtained public key. After performing the first ciphertext extraction step, the third party key use decryption step and the second The ciphertext generation step is executed in this order, and further, the third ciphertext generated in the third ciphertext generation step is set to a state in which the third user can obtain the third ciphertext. , The third ciphertext is obtained, and the third ciphertext is decrypted with its own secret key to obtain the decryption result.
[0043]
In this case, the first user causes the second ciphertext and the identification information of the first ciphertext to be acquired by the second user, and the second user acquires the acquired first ciphertext and the second ciphertext. (1) The second ciphertext is generated by collectively encrypting the identification information of the user with its own secret key, and the control unit controls the first ciphertext and the other ciphertext in the first ciphertext extracting step. It is preferable that the identification information of the third party is extracted, a public key corresponding to the extracted identification information is obtained from the key management database, and used for the decryption in the third party key use decryption step.
[0044]
Further, in the ciphertext processing method of the present invention, the first user generates a disposable key and encrypts the data with the disposable key to generate encrypted data, while generating the secret key of the user. The first ciphertext is generated by encrypting the disposable key using the first ciphertext, and the generated first ciphertext and encrypted data are made to be obtainable by the second user. (2) The user obtains the first ciphertext and the encrypted data in the obtainable state, and further encrypts the first ciphertext with its own secret key to generate a second ciphertext. Transmitting the generated second ciphertext to the management device, subsequently, the control unit extracts the disposable key by executing the first ciphertext extraction step and the other party key use decryption step in this order, Take this disposable key out The third ciphertext is generated by encrypting in the third ciphertext generation step, and the third ciphertext is made available for acquisition by the second user. Obtains the third ciphertext, retrieves the disposable key by decrypting the third ciphertext with its own secret key, and decrypts the encrypted data using the disposable key, It is preferable to retrieve the data.
[0045]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0046]
[First Embodiment]
As shown in FIG. 1, an encryption system 1 according to the first embodiment includes a management server (management device) 2 capable of decrypting a cipher text based on a decryption request from a user, and each user (use ..) Are assigned to the user A, the user B, the user C,...), And the user operation terminal 3 and the management server 2 are connected via the network 4. They can be connected to each other.
[0047]
As shown in FIG. 2, the management server 2 includes a control unit 5 that executes various processes, and a key management database 6 that manages the public key of each user.
[0048]
The control unit 5 includes, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), and a RAM (Random Access Memory). The ROM stores a program (software) for the management server 2 in the encryption system 1. The CPU performs various processes by executing the programs stored in the ROM. The RAM includes a temporary storage area for various data in addition to a work area for the CPU.
[0049]
The control unit 5 generates and stores a key pair of the public key (S) and the secret key (S) of the management server 2 in advance.
[0050]
On the other hand, as shown in FIG. 3, the key management database 6 stores the public key of each user with the ID (identification information) of each user (user A, user B, user C,...). It is stored (managed) in a non-disclosed state in a one-to-one correspondence. That is, each user publishes the public key generated by himself / herself only to the management server 2 and keeps it private to the other (other users).
[0051]
Further, each user-side operation terminal 3 includes, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), and a RAM (Random Access Memory). The ROM stores a program (software) for the user-side operation terminal 3 in the encryption system 1. The CPU performs various processes by executing the programs stored in the ROM. The RAM includes a temporary storage area for various data in addition to a work area for the CPU.
[0052]
Also, as shown in FIG. 4, it is assumed that, for example, the public key (S) of the management server 2 is given to and stored in each user-side operation terminal 3 in advance.
[0053]
Next, registration of a user (public key) will be described with reference to FIG.
[0054]
When a user (for example, user A) registers, first, a key pair of a public key (A) and a secret key (A) is generated at the user operation terminal (A) 3 of the user A. And save (FIG. 4). Then, a copy of the public key (A) is registered in the management server 2. At the time of this registration, as shown in FIG. 5, the cipher text 11 obtained by encrypting the ID (A) and the public key (A) of the user A together with the public key (S) of the management server 2 is The information is transmitted from the user operation terminal (A) 3 to the management server 2.
[0055]
Then, the control unit 5 of the management server 2 accepts the transmission of the ciphertext 11 as a registration request, and decrypts the ciphertext 11 with the secret key (S) of the management server 2 to obtain the ID (A) and the public key (A). ) Is taken out (in plain text), and the taken out ID (A) and public key (A) are stored (registered) in the key management database 6 in a state of being associated one-to-one as shown in FIG.
[0056]
That is, as each user performs the same registration work, the public key of the user is gradually accumulated in the key management database 6.
[0057]
Next, a decryption request from a user will be described with reference to FIGS.
[0058]
Here, for example, an example in which a user B (a second user, a user) requests a decryption of a ciphertext encrypted by a user A (a first user, another person) with his own secret key (A). Will be described.
[0059]
In this case, the operation of the user A on the user operation terminal (A) 3 (step S1) → the user on the user operation terminal (B) 3 is schematically shown in FIG. Work B (step S2) → processing by (the control unit 5 of) the management server 2 (step S3) → work of the user B on the user-side operation terminal (B) 3 (step S4). In addition, it can be said that step S1 is processing of the user-side operation terminal (A) 3 according to the work of the user A. Similarly, it can be said that steps S2 and S4 are processes of the user-side operation terminal (B) 3 according to the work of the user B.
[0060]
Next, steps S1 to S4 will be described in detail.
[0061]
First, step S1 is a process in which the user A (first user) encrypts data.
[0062]
In this step S1, as shown in FIG. 7, first, in step S11, a session key 10 (disposable key) is generated. The session key 10 is generated separately each time data is encrypted.
[0063]
In step S12 following step S11, encrypted data 12 is generated by encrypting data using the session key 10 generated in step S11.
[0064]
In step S13 following step S12, the first cipher text 13 is generated by encrypting the session key 10 generated in step S11 with the secret key (A) of the user A. In the user operation terminal (A), the first cipher text 13 and the encrypted data 12 are collectively stored.
[0065]
Here, the first ciphertext 13 and the encrypted data 12 obtained as a result of performing the encryption can be sequentially decrypted by using the public key (A). That is, the session key 10 can be extracted by decrypting the first ciphertext 13 with the public key (A), and the data 16 can be extracted by decrypting the encrypted data 12 using the session key 10. . That is, it can be said that the encryption key here is the secret key (A) of the user A.
[0066]
Further, when the first cipher text 13 and the encrypted data 12 are generated as described above, there is no need to perform communication between the user-side operation terminal (A) and the management server 2. That is, in the case of the present embodiment, the user does not need to communicate with the management server 2 at the time of encryption.
[0067]
In step S14 following step S13, the first ciphertext 13 generated in step S13, the encrypted data 12 generated in step S12, and the ID (A) of user A are used by the user of user B. It is transmitted to the operation terminal (B) 3 by e-mail, for example.
[0068]
Next, in step S2, as shown in FIG. 8, first, in step S21, the user-side operation terminal (B) receives (acquires) the first ciphertext 13, the encrypted data 12, and the ID (A). ).
[0069]
Here, an example will be described in which the first ciphertext 13, the encrypted data 12, and the ID (A) are moved from the user operation terminal (A) to the user operation terminal (B) by mail transmission. In addition to the mail transmission, for example, the information once registered (up) in the management server 2 may be acquired by the user operation terminal (A).
[0070]
In step S22 following step S21, the first ciphertext 13 and the ID (A) of the first ciphertext 13, the encrypted data 12, and the ID (A) are collectively encrypted with the secret key (B). Thereby, the second ciphertext 14 is generated. Here, the session key 10 is doubly encrypted with the secret key (A) and the secret key (B).
[0071]
In step S23 following step S22, the ID (B) of the user B is attached to the second ciphertext 14 generated in step S21 and transmitted to the management server 2. In the case of the present embodiment, the transmission of the second ciphertext 14 to the management server 2 with its own ID (B) added thereto is referred to as a “decryption request”.
[0072]
Next, in step S3, as shown in FIG. 9, first, in step S31, the management server 2 receives the second ciphertext 14 and the ID (B), and receives the decryption request by receiving the second ciphertext 14 and the ID (B).
[0073]
In step S32 following step S31, the control unit 5 acquires a key corresponding to the ID (B), that is, a public key (B) from the key management database 6.
[0074]
In step S33 following step S32, the control unit 5 extracts the first ciphertext 13 and the ID (A) by decrypting the second ciphertext 14 with the public key (B) obtained in step S32 (first). Ciphertext extraction process). Here, the control unit 5 authenticates the user based on whether or not the decryption can be executed in the first ciphertext extraction step. The determination as to whether or not the decoding has been performed is performed by determining whether or not data has changed before and after the decoding.
[0075]
In step S34 following step S33, the control unit 5 acquires a key corresponding to the extracted ID, that is, ID (A), that is, a public key (A) from the key management database 6.
[0076]
In step S35 following step S34, the control unit 5 extracts the session key 10 by decrypting the first ciphertext 13 with the public key (A) acquired in step S34 (other-key use decryption step). That is, by sequentially performing decryption using the public key (B) and decryption using the public key (A), the session key 10 double-encrypted with the secret key (A) and the secret key (B) is extracted. be able to.
[0077]
In step S36 following step S35, the control unit 5 generates the third ciphertext 15 by encrypting the session key 10 extracted in step S35 with the public key (B) of the user B who is the decryption requester. (Third ciphertext generation step).
[0078]
In step S37 following step S36, the control unit 5 transmits the third ciphertext 15 generated in step S36 to the user-side operation terminal (B) 3 of the user B who is the decryption requester.
[0079]
Next, in step S4, as shown in FIG. 10, first, in step S41, the user-side operation terminal (B) receives the third ciphertext 15.
[0080]
In step S42 following step S41, the session key 10 is extracted by decrypting the third ciphertext 15 with the secret key (B).
[0081]
In step S43 following step S42, the data 16 can be extracted by decrypting the encrypted data 12 received in step S21 with the session key 10 extracted in step S42.
[0082]
According to the first embodiment as described above, since the user's private key is used as the encryption key and the management server 2 manages the user's public key, the user loses the secret key. Even if it does, the management server 2 can decrypt it. Therefore, if the user generates and registers a new key pair (private key and public key), the encrypted text encrypted before the key is lost can be taken out without any problem. That is, the disadvantage of the conventional hybrid encryption method can be solved.
[0083]
Further, since there is no need to use a unique key as in the related art, there is no need to go through a complicated procedure as shown in FIG. 17, and encryption and decryption can be performed in a simple procedure as shown in FIG. it can. In particular, at the time of encryption, there is no need to communicate with the management server 2. In addition, the user only needs to have his / her own private key.
[0084]
The encryption system according to the present embodiment can be applied to, for example, information management in a company. In this case, the user corresponds to an individual employee.
[0085]
[Second embodiment]
Next, a second embodiment according to the present invention will be described.
[0086]
In the second embodiment, the management server 2 is configured to be able to set the authority for decryption for each user, and the control unit 5 generates the third ciphertext 15 and generates the third ciphertext 15 when there is a decryption request. (Decryption requester) Whether or not to transmit is determined according to the set authority.
[0087]
In the case of the present embodiment, the management server 2 further includes an authority management database 7, as shown in FIG. 11, in order to manage the association between the authority related to decryption and each user. That is, the right management database 7 stores and holds the correspondence between the right relating to decryption and each user.
[0088]
In addition, the management server 2 can set a plurality of types of associations as the association between the authority related to decryption and each user, and the control unit 5 determines one of the associations according to the type of the decryption request. Then, it is determined whether or not the third ciphertext 15 is generated and transmitted to the user.
[0089]
Here, in the case of the present embodiment, the plurality of types of association between the authority related to decryption and each user include association according to the organization and association according to the confidentiality. Here, the confidentiality means a confidentiality corresponding to the degree of confidentiality or confidential range, such as confidential, confidential ○, confidential or ○ project confidential. That is, for example, as shown in FIG. 12, the authority management database 7 holds the association so that the presence or absence of the decryption authority of each user (managed by each ID) can be confirmed for each security level. are doing.
[0090]
In the case where the association according to the confidentiality is performed as described above, information (label) for specifying the confidentiality is attached to, for example, the session key 10 at the time of encryption. Therefore, when there is a decryption request, the control unit 5 refers to the association held in the authority management database 7 based on the label attached to the session key 10 so that the decryption requester has the decryption authority. Is determined.
[0091]
Specifically, for example, when a user outside the XX project makes a decryption request and the label attached to the session key 10 is confidential to the XX project, the control unit 5 The process of generating the 3 ciphertext 15 and transmitting it to the user (decryption requester) is not executed. I do not have it. "
[0092]
As described above, in the second embodiment, key management (related to the key management database 6) and decryption authority management (related to the authority management database 7) are performed separately.
[0093]
Also, for example, if the affiliation of the organization changes due to a personnel change or the affiliation does not change, but the association between the decryption authority and each user changes, such as when a new project member is selected, Each time, the administrator of the cryptographic system 1 only needs to update the stored contents of the authority management database 7 (change the setting), and the user does not need to generate a new key pair.
[0094]
Further, in the present embodiment, for example, the expiration date of the authority for decryption can be set. That is, if the expiration date is set to, for example, 6 months at the time of setting by the administrator, the setting is automatically performed by the control of the control unit 5 without the administrator changing the setting when 6 months have elapsed from the setting. Update the content to invalidate the authority.
[0095]
Further, for example, in the case of retirement, it is only necessary to invalidate the retiree's authority while the public key of the retiree is kept stored in the key management database 6. To invalidate, for example, a bit indicating invalidity may be set in the column of the corresponding user in the authority management database 7. In this case, when there is a decryption request, the control unit 5 determines whether or not an invalid bit is set, thereby determining whether to generate the third ciphertext 15 and transmit it to the user. Make a decision. That is, for example, if an invalid bit is set, the process of generating the third ciphertext 15 and transmitting it to the user is not executed.
[0096]
It is preferable to manage not only the decryption authority but also the encryption authority in the same manner. By managing the encryption authority in this way, it is possible to prevent each user from performing encryption without permission based on the authority rule.
[0097]
Here, in the encryption system of the present embodiment, the settings (decryption authority, encryption authority, and the like) by the administrator themselves are the usage policies of the encryption system. Therefore, as shown in FIG. 13, the management server 2 can output (print out) the set specification policy 8 in a predetermined format or transmit (distribute) it to each user-side operation terminal 3. It has become.
[0098]
Further, it is preferable that the setting of the specification policy is configured so that at least some of the items can be executed in a question-and-answer format. Specifically, for example, when a setting button is selected and operated on the mode selection screen, a wizard is activated to shift to a settable mode. In this configurable mode, for example, “Q. To which organization do you apply?”, “Q. Who is responsible?”, “Q. What does confidential mean?” Or “Q. In response to the question from the management server 2, "What does XX project confidential mean?", The administrator inputs necessary items in the corresponding input fields, Setting (setting of specification policy) can be performed.
[0099]
Here, the secret key of the manager (the manager is also a user) is different from, for example, the secret key of a general user, and can directly operate the management server 2. The user side operation terminal 3 connects to the management server 2 and functions as an administrator key capable of performing setting operations in the management server 2.
[0100]
Further, when the secret key of the administrator is used as the administrator key, the security can be improved by applying the so-called double lock method.
[0101]
Further, for example, when a person who has illegally obtained a user's secret key and ID makes a decryption request, it is also preferable to be configured to be able to notify the authorized user of the request. To realize this configuration, a record of the last decryption request date and time (last login date and time) is added to the ID, and the management server 2 manages the last decryption request date and time of each user. It is only necessary to be configured to (save). That is, when there is a decryption request, the control unit 5 updates the last decryption request date and time of the received ID. Then, when transmitting the third ciphertext 15 to the decryption requester, an ID whose last decryption request date and time has been updated is attached to the third ciphertext 15. Further, the user-side operation terminal 3 updates the existing ID held by itself to a new ID transmitted from the management server 2. Further, when there is a decryption request, the control unit 5 collates the final decryption request date and time attached to the transmitted ID with the corresponding final decryption request date and time managed by the management server 2, When these dates and times are different, the user who has made the decryption request is configured to be notified of the difference. In addition, as this notification, for example, "The last time recorded in the server and the last time described in the ID file are different. Please report to the administrator because there is a possibility that it was used illegally." Make a notification.
[0102]
The encryption system 1 according to the present embodiment can be suitably applied not only to information management in a company but also to, for example, an electronic government, an electronic local government, a financial institution, and the like.
[0103]
Further, the user-side operation terminal 3 is preferably made of, for example, a PC (Personal Computer), but is not limited to this. For example, the user-side operation terminal 3 may be made of a portable information terminal such as a PDA (Personal Digital Assistant). good.
[0104]
Further, the key management database 6 or the authority management database 7 of the management server 2 may be constituted by a storage medium attached to the management server 2, but is constituted by a storage medium detachable from the management server 2. It is also preferable that such a detachable configuration allows the database to be removed and stored in a safe, for example, and security management can be performed more strictly.
[0105]
【The invention's effect】
According to the present invention, the user's private key is used for the encryption key, and the management server manages the user's public key, so even if the user loses the secret key, the management server does It is possible to decrypt. That is, the disadvantage of the conventional hybrid encryption method can be solved. Further, at the time of encryption, there is no need to communicate with the management server. In addition, the user only needs to have his / her own private key.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an encryption system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a management server (management device).
FIG. 3 is a diagram showing a key management database.
FIG. 4 is a diagram showing a user-side operation terminal.
FIG. 5 is a block diagram for explaining an operation at the time of registration of a user.
FIG. 6 is a block diagram for explaining a flow of a decryption request.
FIG. 7 is a flowchart illustrating the flow of a decryption request.
FIG. 8 is a flowchart illustrating the flow of a decryption request.
FIG. 9 is a flowchart illustrating the flow of a decryption request.
FIG. 10 is a flowchart illustrating the flow of a decryption request.
FIG. 11 is a block diagram illustrating another aspect of the management server (management device).
FIG. 12 is a diagram showing an authority management database.
FIG. 13 is a block diagram for explaining output and distribution of a specification policy.
FIG. 14 is a block diagram for explaining a conventional technique.
FIG. 15 is a diagram illustrating a key management database according to the related art.
FIG. 16 is a diagram for explaining a conventional user-side operation terminal.
FIG. 17 is a block diagram illustrating a flow of a decryption request according to the related art.
[Explanation of symbols]
1 Cryptographic system
2 Management server (management device)
5 control part
6 key management database
13 First ciphertext
14 Second ciphertext
15 Third ciphertext
S33 First ciphertext extraction process
S35 Decryption process using other key
S36 Third ciphertext generation step
7 Authority management database
10. Session key (disposable key)

Claims (17)

利用者からの復号要求に基づき暗号文を復号することが可能な管理装置を備える暗号システムであって、
前記管理装置は、
利用者として登録された複数人分の公開鍵を管理する鍵管理データベースと、
前記鍵管理データベース内の公開鍵を用いた復号及び暗号化が実行可能な制御部と、
を備え、
前記制御部は、
利用者からの復号要求として、他者の秘密鍵により暗号化された第1暗号文を当該利用者の秘密鍵で更に暗号化することにより生成された第2暗号文が該利用者から送信された場合に、
前記第2暗号文を前記鍵管理データベース内の当該利用者の公開鍵を用いて復号することにより前記第1暗号文を取り出す第1暗号文取出工程と、
前記第1暗号文取出工程により取り出した第1暗号文を前記鍵管理データベース内の前記他者の公開鍵を用いて復号する他者鍵使用復号工程と、
前記他者鍵使用復号工程による復号結果を、当該利用者の公開鍵を用いて暗号化することにより第3暗号文を生成する第3暗号文生成工程と、
をこの順に実行し、
更に、前記第3暗号文生成工程により生成された第3暗号文を、前記復号要求を行った利用者に送信するように構成されていることを特徴とする暗号システム。
An encryption system including a management device capable of decrypting cipher text based on a decryption request from a user,
The management device,
A key management database that manages the public keys of multiple users registered as users,
A control unit capable of executing decryption and encryption using a public key in the key management database,
With
The control unit includes:
As a decryption request from the user, a second ciphertext generated by further encrypting the first ciphertext encrypted with the secret key of another user with the secret key of the user is transmitted from the user. If
A first ciphertext extracting step of extracting the first ciphertext by decrypting the second ciphertext using the user's public key in the key management database;
A third party key use decryption step of decrypting the first ciphertext extracted in the first ciphertext extraction step using the other party's public key in the key management database;
A third ciphertext generating step of generating a third ciphertext by encrypting a decryption result obtained by using the other party's key using the public key of the user;
In this order,
Further, the cryptographic system is configured to transmit the third ciphertext generated in the third ciphertext generation step to the user who made the decryption request.
前記鍵管理データベースは、各公開鍵を非公開に管理することを特徴とする請求項1に記載の暗号システム。The encryption system according to claim 1, wherein the key management database manages each public key in a private manner. 前記鍵管理データベースは、複数の利用者の公開鍵の各々を、各利用者の識別情報と対応付けて管理するものとし、
利用者は、復号要求の際に、当該利用者の識別情報を前記第2暗号文に付して送信するものとし、
前記制御部は、
利用者からの復号要求がなされた場合に、該利用者より送信された識別情報と対応する公開鍵を、前記鍵管理データベースより取得して前記第1暗号文取出工程での復号に用いることを特徴とする請求項1又は2に記載の暗号システム。
The key management database manages each of the public keys of a plurality of users in association with the identification information of each user,
The user shall transmit the identification information of the user attached to the second ciphertext at the time of the decryption request,
The control unit includes:
When a decryption request is made by a user, the public key corresponding to the identification information transmitted from the user is acquired from the key management database and used for decryption in the first ciphertext extracting step. The cryptographic system according to claim 1 or 2, wherein
前記制御部は、前記第1暗号文取出工程にて復号を実行できるか否かにより利用者の認証を行うことを特徴とする請求項3に記載の暗号システム。4. The encryption system according to claim 3, wherein the control unit authenticates a user based on whether or not decryption can be performed in the first ciphertext extraction step. 5. 利用者は、復号要求の前に、予め前記第1暗号文及び前記他者の識別情報を取得しておくものとし、かつ、前記第2暗号文の生成は、当該利用者の秘密鍵により前記第1暗号文及び前記他者の識別情報をまとめて暗号化することで行うものとし、
前記制御部は、
前記第1暗号文取出工程にて前記第1暗号文及び前記他者の識別情報を取り出し、該取り出した識別情報と対応する公開鍵を前記鍵管理データベースより取得して前記他者鍵使用復号工程での復号に用いることを特徴とする請求項3又は4に記載の暗号システム。
The user shall obtain the first ciphertext and the identification information of the other person in advance before the decryption request, and generate the second ciphertext using the secret key of the user. The first cipher text and the identification information of the other person are collectively encrypted,
The control unit includes:
Extracting the first ciphertext and the identification information of the other person in the first ciphertext extraction step, obtaining a public key corresponding to the extracted identification information from the key management database, and decrypting the other party key using 5. The encryption system according to claim 3, wherein the encryption system is used for decryption.
前記識別情報には、最終復号要求日時の記録が付されるようになっているとともに、
前記管理装置は、各利用者の最終復号要求日時を管理するように構成され、
前記制御部は、復号要求があった場合に、送信された識別情報に付された最終復号要求日時と、管理装置で管理している該当する最終復号要求日時と、の照合を行い、これらの日時が相違している場合には、復号要求を行った利用者に対し、該相違している旨の通知を行うことを特徴とする請求項3乃至5のいずれか一項に記載の暗号システム。
The identification information includes a record of the date and time of the last decryption request,
The management device is configured to manage the last decryption request date and time of each user,
The control unit, when there is a decryption request, performs a comparison between the final decryption request date and time attached to the transmitted identification information and the corresponding final decryption request date and time managed by the management device. The cryptosystem according to any one of claims 3 to 5, wherein when the date and time are different, the user who made the decryption request is notified of the difference. .
前記管理装置は、復号に関する権限を利用者毎に設定可能に構成され、
前記制御部は、復号要求があった場合に、前記第3暗号文を生成して利用者に送信するか否かの判断を、設定された権限に応じて行うことを特徴とする請求項1乃至6のいずれか一項に記載の暗号システム。
The management device is configured to be able to set authority for decryption for each user,
2. The control unit according to claim 1, wherein when a decryption request is issued, the control unit determines whether to generate and transmit the third ciphertext to a user according to a set authority. The encryption system according to any one of claims 1 to 6.
前記管理装置は、復号に関する前記権限と各利用者との対応付けを管理する権限管理データベースを更に備えることを特徴とする請求項7に記載の暗号システム。The encryption system according to claim 7, wherein the management device further includes an authority management database that manages the association between the authority related to decryption and each user. 前記管理装置は、前記権限と各利用者との対応付けとして、複数種類の対応付けを設定可能であり、
前記制御部は、復号要求の種類に応じて、何れかの対応付けに従って、前記第3暗号文を生成して利用者に送信するか否かの判断を行うことを特徴とする請求項7又は8に記載の暗号システム。
The management device can set a plurality of types of association as the association between the authority and each user,
8. The method according to claim 7, wherein the control unit determines whether to generate the third ciphertext and transmit the generated third ciphertext to a user in accordance with one of the types of the decryption requests. 9. The encryption system according to 8.
前記複数種類の対応付けには、少なくとも、組織に応じた対応付けと、機密度に応じた対応付けと、が含まれていることを特徴とする請求項9に記載の暗号システム。The encryption system according to claim 9, wherein the plurality of types of association include at least association according to an organization and association according to confidentiality. 復号に関する権限の有効期限を設定可能であることを特徴とする請求項7乃至10のいずれか一項に記載の暗号システム。The encryption system according to any one of claims 7 to 10, wherein an expiration date of authority for decryption can be set. 当該暗号システムの使用ポリシーを問答形式で作成可能であることを特徴とする請求項1乃至11のいずれか一項に記載の暗号システム。The encryption system according to any one of claims 1 to 11, wherein a usage policy of the encryption system can be created in a question-and-answer format. 作成した使用ポリシーを出力可能或いは各利用者に送信可能であることを特徴とする請求項12に記載の暗号システム。13. The encryption system according to claim 12, wherein the created usage policy can be output or transmitted to each user. 請求項1乃至13のいずれか一項に記載の暗号システムを用いた暗号文処理方法であって、
前記他者である第1利用者は、自己の秘密鍵を用いて前記第1暗号文を生成し、該生成した第1暗号文を前記利用者である第2利用者に取得可能な状態とさせ、
続いて、前記第2利用者は、前記取得可能な状態とされた第1暗号文を取得し、該第1暗号文を自己の秘密鍵により更に暗号化して第2暗号文を生成し、該生成した第2暗号文を前記管理装置に送信し、
続いて、前記制御部は、前記第1暗号文取出工程、前記他者鍵使用復号工程及び前記第3暗号文生成工程をこの順に実行し、更に、第3暗号文生成工程により生成された第3暗号文を、前記第2利用者により取得可能な状態とさせ、
続いて、前記第2利用者は、前記第3暗号文を取得し、該第3暗号文を自己の秘密鍵により復号することにより、該復号結果を得ることを特徴とする暗号文処理方法。
A ciphertext processing method using the cryptographic system according to claim 1, wherein:
The first user, which is the other person, generates the first ciphertext using its own secret key, and obtains the generated first ciphertext by the second user, which is the user. Let
Subsequently, the second user obtains the first ciphertext in the obtainable state, further encrypts the first ciphertext with its own secret key to generate a second ciphertext, Transmitting the generated second ciphertext to the management device;
Subsequently, the control unit executes the first ciphertext extraction step, the third party key use decryption step, and the third ciphertext generation step in this order, and further executes the third ciphertext generation step. (3) causing the second ciphertext to be obtainable by the second user;
Subsequently, the second user obtains the third ciphertext, and obtains the decryption result by decrypting the third ciphertext with its own secret key.
請求項3乃至6のいずれか一項に記載の暗号システムを用いた暗号文処理方法であって、
前記他者である第1利用者は、自己の秘密鍵を用いて前記第1暗号文を生成し、該生成した第1暗号文を前記利用者である第2利用者に取得可能な状態とさせ、
続いて、前記第2利用者は、前記取得可能な状態とされた第1暗号文を取得し、該第1暗号文を自己の秘密鍵により更に暗号化して第2暗号文を生成し、該生成した第2暗号文に自己の識別情報を付して前記管理装置に送信し、
続いて、前記制御部は、前記第2利用者より送信された識別情報と対応する公開鍵を前記鍵管理データベースより取得し、該取得した公開鍵を用いて前記第2暗号文を復号することで前記第1暗号文取出工程を実行した後で、
前記他者鍵使用復号工程及び前記第3暗号文生成工程をこの順に実行し、更に、第3暗号文生成工程により生成された第3暗号文を、前記第2利用者により取得可能な状態とさせ、
続いて、前記第2利用者は、前記第3暗号文を取得し、該第3暗号文を自己の秘密鍵により復号することにより、該復号結果を得ることを特徴とする暗号文処理方法。
A ciphertext processing method using the cryptographic system according to claim 3, wherein:
The first user, which is the other person, generates the first ciphertext using its own secret key, and obtains the generated first ciphertext by the second user, which is the user. Let
Subsequently, the second user obtains the first ciphertext in the obtainable state, further encrypts the first ciphertext with its own secret key to generate a second ciphertext, Transmitting the generated second ciphertext to the management device with its own identification information;
Subsequently, the control unit acquires a public key corresponding to the identification information transmitted from the second user from the key management database, and decrypts the second ciphertext using the acquired public key. After performing the first ciphertext extraction step in
The third-party key use decryption step and the third ciphertext generation step are executed in this order, and the third ciphertext generated by the third ciphertext generation step can be obtained by the second user. Let
Subsequently, the second user obtains the third ciphertext, and obtains the decryption result by decrypting the third ciphertext with its own secret key.
前記第1利用者は、前記第1暗号文及び自己の識別情報を第2利用者に取得可能な状態とさせ、
前記第2利用者は、取得した前記第1暗号文及び前記第1利用者の識別情報を自己の秘密鍵によりまとめて暗号化することにより前記第2暗号文を生成し、
前記制御部は、前記第1暗号文取出工程にて前記第1暗号文及び前記他者の識別情報を取り出し、該取り出した識別情報と対応する公開鍵を前記鍵管理データベースより取得して前記他者鍵使用復号工程での復号に用いることを特徴とする請求項15に記載の暗号文処理方法。
The first user causes the second ciphertext and the identification information of the first user to be obtainable by a second user,
The second user generates the second ciphertext by collectively encrypting the obtained first ciphertext and the identification information of the first user with its own secret key,
The control unit retrieves the first ciphertext and the identification information of the other person in the first ciphertext retrieval step, acquires a public key corresponding to the retrieved identification information from the key management database, and The ciphertext processing method according to claim 15, wherein the ciphertext processing method is used for decryption in a decryption process using a private key.
前記第1利用者は、使い捨て鍵を生成し、この使い捨て鍵によりデータを暗号化することで暗号化データを生成する一方で、自己の秘密鍵を用いて前記使い捨て鍵を暗号化することにより前記第1暗号文を生成し、これら生成した第1暗号文及び暗号化データを前記第2利用者に取得可能な状態とさせ、
続いて、前記第2利用者は、前記取得可能な状態とされた第1暗号文及び暗号化データを取得し、このうち第1暗号文を自己の秘密鍵により更に暗号化して第2暗号文を生成し、該生成した第2暗号文を前記管理装置に送信し、
続いて、前記制御部は、前記第1暗号文取出工程及び前記他者鍵使用復号工程をこの順に実行することにより前記使い捨て鍵を取り出し、この取り出した使い捨て鍵を、前記第3暗号文生成工程にて暗号化することで前記第3暗号文を生成し、この第3暗号文を、前記第2利用者により取得可能な状態とさせ、
続いて、前記第2利用者は、前記第3暗号文を取得し、該第3暗号文を自己の秘密鍵により復号することにより前記使い捨て鍵を取り出し、この使い捨て鍵を用いて前記暗号化データを復号することにより、前記データを取り出すことを特徴とする請求項14乃至16のいずれか一項に記載の暗号文処理方法。
The first user generates a disposable key and encrypts data by using the disposable key to generate encrypted data, while encrypting the disposable key using its own private key to generate the disposable key. A first ciphertext is generated, and the generated first ciphertext and encrypted data are made available to the second user.
Subsequently, the second user obtains the first ciphertext and the encrypted data in the obtainable state, and further encrypts the first ciphertext with its own secret key to obtain the second ciphertext. And transmits the generated second ciphertext to the management device.
Subsequently, the control unit extracts the disposable key by executing the first ciphertext extracting step and the third party key using / decrypting step in this order, and transfers the disposable key to the third ciphertext generating step. The third ciphertext is generated by encrypting the third ciphertext, and the third ciphertext is made to be obtainable by the second user.
Subsequently, the second user obtains the third ciphertext, extracts the disposable key by decrypting the third ciphertext with its own secret key, and uses the disposable key to extract the encrypted data. The ciphertext processing method according to any one of claims 14 to 16, wherein the data is extracted by decrypting the data.
JP2003162813A 2003-06-06 2003-06-06 Cryptographic system and ciphertext processing method thereof Expired - Lifetime JP3919700B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003162813A JP3919700B2 (en) 2003-06-06 2003-06-06 Cryptographic system and ciphertext processing method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003162813A JP3919700B2 (en) 2003-06-06 2003-06-06 Cryptographic system and ciphertext processing method thereof

Publications (2)

Publication Number Publication Date
JP2004364188A true JP2004364188A (en) 2004-12-24
JP3919700B2 JP3919700B2 (en) 2007-05-30

Family

ID=34054852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003162813A Expired - Lifetime JP3919700B2 (en) 2003-06-06 2003-06-06 Cryptographic system and ciphertext processing method thereof

Country Status (1)

Country Link
JP (1) JP3919700B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069988A (en) * 2013-06-20 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド Multiple authority data security and access
JP2022522555A (en) * 2020-01-29 2022-04-20 シトリックス・システムズ・インコーポレイテッド Secure message delivery using semi-trusted relayers

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152587A (en) * 1992-11-05 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> Method and device for digital communication
JPH06276188A (en) * 1993-03-22 1994-09-30 Toshiba Corp Electronic communication equipment
JPH09294120A (en) * 1996-04-26 1997-11-11 Hitachi Ltd Access control method and system for ciphered shared data
JPH1131127A (en) * 1997-04-01 1999-02-02 Tumbleweed Software Corp Document delivery system
JPH11203431A (en) * 1998-01-08 1999-07-30 Tamura Electric Works Ltd Ic card system
JPH11346210A (en) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP2002314527A (en) * 2001-04-18 2002-10-25 Pumpkin House:Kk Encryption system and its control method, key management server and client used in the encryption system, and their control method
WO2002087146A1 (en) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Encryption system and control method thereof
JP2004171114A (en) * 2002-11-18 2004-06-17 Kyocera Mita Corp Image forming apparatus and image forming system
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152587A (en) * 1992-11-05 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> Method and device for digital communication
JPH06276188A (en) * 1993-03-22 1994-09-30 Toshiba Corp Electronic communication equipment
JPH09294120A (en) * 1996-04-26 1997-11-11 Hitachi Ltd Access control method and system for ciphered shared data
JPH1131127A (en) * 1997-04-01 1999-02-02 Tumbleweed Software Corp Document delivery system
JPH11203431A (en) * 1998-01-08 1999-07-30 Tamura Electric Works Ltd Ic card system
JPH11346210A (en) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP2002314527A (en) * 2001-04-18 2002-10-25 Pumpkin House:Kk Encryption system and its control method, key management server and client used in the encryption system, and their control method
WO2002087146A1 (en) * 2001-04-18 2002-10-31 Pumpkin House Incorporated Encryption system and control method thereof
JP2004171114A (en) * 2002-11-18 2004-06-17 Kyocera Mita Corp Image forming apparatus and image forming system
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069988A (en) * 2013-06-20 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド Multiple authority data security and access
US10090998B2 (en) 2013-06-20 2018-10-02 Amazon Technologies, Inc. Multiple authority data security and access
JP2022522555A (en) * 2020-01-29 2022-04-20 シトリックス・システムズ・インコーポレイテッド Secure message delivery using semi-trusted relayers

Also Published As

Publication number Publication date
JP3919700B2 (en) 2007-05-30

Similar Documents

Publication Publication Date Title
US10432394B2 (en) Method and system for sharing encrypted content
US7624421B2 (en) Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
CN105027130B (en) Delayed data access
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
CN105122265B (en) Data safety service system
US7702107B1 (en) Server-based encrypted messaging method and apparatus
US8484459B2 (en) Secure transfer of information
CN105103488A (en) Policy enforcement with associated data
CN105191207A (en) Federated key management
US8281380B2 (en) Information processing system and computer-readable recording medium
MXPA02008919A (en) Automatic identity protection system with remote third party monitoring.
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JP2002314527A (en) Encryption system and its control method, key management server and client used in the encryption system, and their control method
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP3919700B2 (en) Cryptographic system and ciphertext processing method thereof
JP2009093670A (en) File security management system, authentication server, client device, program and recording medium
CN110474873B (en) Electronic file access control method and system based on knowledge range encryption
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
Kacsmar et al. Mind the gap: Ceremonies for applied secret sharing
JP2004030056A (en) Method and equipment for controlling contents use and program
JP2007080145A (en) Data management system, data processing method and data processing program
WO2009153974A1 (en) Data management system, data management method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041203

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070213

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3919700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140223

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term