JP2005286460A - 復号化装置 - Google Patents

復号化装置 Download PDF

Info

Publication number
JP2005286460A
JP2005286460A JP2004094195A JP2004094195A JP2005286460A JP 2005286460 A JP2005286460 A JP 2005286460A JP 2004094195 A JP2004094195 A JP 2004094195A JP 2004094195 A JP2004094195 A JP 2004094195A JP 2005286460 A JP2005286460 A JP 2005286460A
Authority
JP
Japan
Prior art keywords
decryption
electronic key
electronic
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004094195A
Other languages
English (en)
Inventor
Akinori Kosaka
小阪  彰伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Watch Co Ltd
Original Assignee
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Watch Co Ltd filed Critical Citizen Watch Co Ltd
Priority to JP2004094195A priority Critical patent/JP2005286460A/ja
Publication of JP2005286460A publication Critical patent/JP2005286460A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 現在の暗号化技術を用いたサービスは、電子文章の隠蔽性を保って送付することには優れているが、暗号化された電子文章を受信した受信者自身が、電子文章を初めて閲覧する者であることを明らかに知ることは困難である。特に、広く利用されている電子メールなどは、暗号者により、内容を閲覧を許可された唯一の者であることを受信者自ら確認することは困難である。
【解決手段】 暗号用電子鍵と復号用電子鍵を一元管理するだけでなく、復号用電子鍵を初めて送信したことを明らかにすることにより、電子メールなどの情報伝送手段を利用した暗号者と復号者にとって、第三者による閲覧の可能性のないことを明らかにして、利便性を向上する。
【選択図】 図1

Description

本発明は復号化装置に関し、特に暗号化された電子文章を受信する受信者が、電子文章を復号化する際に、自分より前に電子文章が閲覧されていない事を明らかにして通知される復号化装置に関する。
最近、インターネットを基盤とする社会のインフラの整備により、電子文書の暗号化技術が普及している。ネットワークに流通する電子文章に記載された内容の改ざん防止や、第三者による閲覧防止が主な目的である。特に電子政府の促進により、契約書から特許文章まで幅広い利用が見込まれている。
現在の暗号化技術は、主に盗聴防止、改ざん防止、送受信者の身元確認、電子文章の証明情報付加などを主な使用目的としている。共通鍵暗号方式は、暗号化と復号化の鍵が同じであったり、有効な時間内で復号鍵を暗号鍵から計算できるものがある。共通鍵暗号方式のアルゴリズムには、Data Encryption Standard(以下DES)、DESeed、Blowfishなどがあり、実用化されている(例えば、非特許文献1参照。)。共通鍵暗号方式は、送受信者が共通の電子鍵を第三者に知られずに保持している必要があるが、暗号化、復号化速度が速い。
別の暗号化方式として、公開鍵暗号技術がある。公開鍵暗号方式は、暗号鍵と復号鍵を個別に使う点にあり、例えば、暗号鍵を公開鍵として公開し、復号鍵を非公開鍵(秘密鍵)として非公開として利用する。公開鍵から非公開鍵を算出することは計算上困難であり、例えば大きな数を因数分解することの難しさを利用する。公開鍵暗号方式のアルゴリズムには、Rivest Shamir Adleman(以下RSA)、ELGamalなどがあり、実用化されている(例えば、非特許文献1参照。)。復号鍵公開鍵で暗号化したものを秘密鍵でのみ復号化できないため、秘密鍵を所有する唯一の受信者へ情報の機密性を保って送信するのに最適である。ただし、RSAなどの公開鍵アルゴリズムによる暗号化は、共通鍵アルゴリズムに比べて非常に処理速度が遅く、RSAは通常、DESと比較して100〜1000倍の時間がかかる(例えば、非特許文献1参照。)。このため、公開鍵アルゴリズムを使うのは通常、共通鍵アルゴリズム用の共通鍵を安全に交換するために利用する。
また、別の種類の暗号化技術もあり、メッセージダイジェストは、一方向関数とも呼ばれ、基の情報を復元できないメッセージダイジェスト値に暗号化する。つまり特定のメッセージダイジェスト値がわかったとしても、その値を作り出す元となったメッセージを算出することが計算上困難である。
公開鍵方式と一方向関数を利用する例として、電子署名がある。これは、電子文章に署名をする役割をおうメカニズムであり、インターネットを介しての電子文章のやり取りで、なりすましや、改ざんを防止する(例えば、非特許文献2参照)。また、電子署名を利用し、公開鍵方式、共通鍵方式、一方向関数を用いた暗号方式を復号した通信方法に、Secure Socket Layer(以下、SSL)があり、電子商取引などで実用化されている(例えば、非特許文献2参照。)。また、インターネット上で電子文章ファイルを送受信する際、受信した時刻を証明するため、メッセージダイジェストを利用した時刻情報の認証サービスが検討されている(例えば、非特許文献3参照。)。例えば、特許文章の受付時間、電子入札の受付時間などでの利用が考えられている。
図6は、インターネットを利用した電子文章の送付方法の例である。暗号者が電子文章A1を暗号化して送付し、復号者は電子文章A11して受信する。電子文章A1と電子文章A11、また、共通鍵C1と共通鍵C11は同じデータでよいが、保持する者が暗号者と復号者であり別の人間と考えられる。暗号者は共通鍵暗号方式を利用して、暗号者のみが知る共通鍵C1を作成して、電子文章A1を暗号化して、暗号文A2を作成する。共通鍵C1を復号者へ送付する際に、インターネットを介すので第三者による暗号文A2の閲覧や改ざんを防止するために、共通鍵C1を復号者の暗号用電子鍵B1にて暗号化して送付する。送付は、例えば、暗号化された共通鍵C2と、暗号文A2が送付される。復号者は、自分の保持する復号用電子鍵B2を用いて暗号化された共通鍵C2を共通鍵C11へ復号化する。さらに、共通鍵C11を用いて電子文章A11を取得する(例えば、非特許文献2参照。)。また、送信者が電子文章を受信者へインターネットを介して送付するPGP(Pretty Good Privacy)が、株式会社ソースネクストにて販売されている(例えば、非特許文献2参照。)。
また、アメリカのAuthentica社は、サーバに保管した復号用電子鍵を、受信者がサーバに認証されると受信できて、さらに受信者の電子文章を復号化して閲覧させるシステムをPageRecall(登録商標)というサービスで提供している。この方法では、サーバによる電子文章へのアクセス権限、電子文章の使用権限などをサーバ側で管理できる。アクセス権限とは、ユーザ、ユーザグループ単位のアクセスコントロール、ネットワーク(IPアドレス、ドメイン等)単位のアクセスコントロール、時間によるアクセスコントロールなどであり、使用権限のコントロールとは、電子文章の印刷、コピー、貼り付け、文書情報の選択、表示画面のキャプチャなどである。また、サーバでアクセスをコントロールするために、誰がいつどの電子文章にアクセスしたかをサーバ側で管理することができる。
ジェミー・ジョウォルスキー、ポール・ペローネ著,「java2 セキュリティプログラミング」,第1版,株式会社ピアソン・エデュケーション,2001年4月,p118−p119、p141−p142、p145−p148、p150 谷口功著,「よくわかる暗号化技術」,第1版,株式会社日本実業出版社,2000年9月,p74−p79、p96−p99、p114−p115 タイムビジネス推進協議会著,「時刻認証基盤ガイドライン」,タイムビジネス推進協議会,2003年3月,p16−p20
これらの電子文章を暗号化するサービスは、隠蔽な通信を可能とする。また、サーバが1度しか復号用電子鍵を送信できないようにして、暗号化された電子文章が復号できないことで受信者は電子文章が誰かに閲覧されたことを暗黙に知らせることは可能である。しかし、電子文章が初めて閲覧されることを送信者へ明示して、受信者自身が電子文章を閲覧した唯一の者であることを知ることは困難である。
(発明の目的)
本発明、電子文章の隠蔽性を確保しつつ、電子文章が閲覧された可能性があることを明らかにする復号化装置を提供することを目的とする。これにより、電子文章の閲覧する者が唯一の人であることを明らかにする。特にIPアドレスやURLなどで複合化装置がインターネット上で唯一な存在であっても、復号者に成りすました第三者により複合化装置が操作されて閲覧された場合でも、電子文章の内容の漏洩を明らかにする。
上記目的を達成するため、本発明の復号化装置は、暗号化された電子文章を、サーバから受信した復号用電子鍵を用いて復号する復号化装置において、前記復号用電子鍵を前記サーバが初めて送付したことを示す復号用電子鍵送付情報を受信する受信手段と、前記受信手段にて受信した復号電子鍵送付情報を判別して、前記サーバが初めて送付した前記復号用電子鍵にて前記電子文章を復号したことを明らかにして表示する表示手段を有する。このような構成の復号化装置を用いる事により、暗号化された電子文章の受信者が、唯一の閲覧者であることを知る。
さらに、復号用電子鍵は秘密鍵であり、電子文章は秘密鍵と対となる公開鍵にて暗号化され、システムの隠蔽性を向上してもよい。
以上のように本発明の復号化装置は、これらの手段を有することにより、受信者は電子文章の内容の機密性を確認して利便性が向上する。さらに、電子文章の暗号化した時点から復号する時点までに、電子文章の機密性が損なわれたことを明らかにして、送信者と受信者の利便性を向上する。
以下、本発明の実施形態における復号化装置について説明する。
(実施例1) 図1は、本システムの各手段の構成例を示した図である。図1において、本システムは、情報処理装置1と、暗号化装置2、復号化装置3と、情報処理装置1と暗号化装置2との情報伝送路101、情報処理装置1と復号化装置3との情報伝送路102、暗号化装置2と復号化装置3との情報伝送路103とからなる。
図1において、復号化装置3は、電子文章受信手段121と、復号用電子鍵要求手段122と、受信手段123と、表示手段124と、復号化手段125を有すればよい。電子文章受信手段121は、暗号化装置2の送信手段114に対応した構成であればよい。例えば、電子メールならば通常の電子メールソフトウェアを有すればよいが、インターネットを介す場合は途中にメールサーバを介してもよい。
図1において、復号用電子鍵要求手段122は、接続情報Eを送付してもよい。情報処理装置1は、接続情報Eを受信して認証してから復号用電子鍵B2を送付してもよい。この時、復号用電子鍵要求手段122は、接続情報EをキーボードやICカード読み取り機や指紋読み取り機などを介して情報を取得する方法もよい。
図1において、受信手段123は、情報処理装置1から、復号用電子鍵B2、および復号用電子鍵B2を情報処理装置1が初めて送付したことを示す復号用電子鍵送付情報Dを受信すればよい。復号用電子鍵送付情報Dは、復号者が復号用電子鍵要求手段122にて情報処理装置1へ復号用電子鍵B2を要求する前に、情報処理装置1が復号用電子鍵B2を送信したことを示す情報で、情報処理装置1が復号用電子鍵B2を送付した回数として情報処理装置1が記憶していた情報、または復号用電子鍵B2を送信した後に復号化装置3が判別できる送付済みを示す情報、もしくは未送付を示す情報として情報処理装置1に記憶されていた情報などでよい。
図1において、表示手段124は、受信手段123にて受信した復号用電子鍵送付情報Dを判別して、情報処理装置1が初めて送付した復号用電子鍵B2にて電子文章A2を復号することを明らかにして表示すればよい。復号用電子鍵送付情報Dを判別とは、例えば、復号用電子鍵送付情報Dが暗号文A2を送付した回数ならば、ゼロであるか、もしくは
ゼロ以上であるかを判断して、回数がゼロならば、初めて電子文章A11が復号される事を表示する。復号用電子鍵送付情報Dが、送付済みを示す情報ならば、未送付でなることを判別したら初めて暗号文A2が復号される事を表示する。
図1において、表示手段124は、情報処理装置1が初めて送付した復号用電子鍵B2にて暗号文A2を復号することを明らかにして表示するのに、以下のような表現を用いればよい。たとえば、復号用電子鍵B2を初めて情報処理装置1が送信したこと、または暗号文A2が初めて復号化されること、または暗号文A2が暗号者により暗号化されてから初めて閲覧されることなどを明示すればよい。
図1において、復号化手段125は、受信した暗号文A2を復号化すればよい。本例では、復号用電子鍵送信手段13にて送信された復号用電子鍵B2を用いて、電子文章受信手段121にて受信した暗合化された共通鍵C2を共通鍵C1に復号化する。さらに、共通鍵C1を用いて、暗号文A2を電子文書A1へ復号化する。復号用電子鍵B2を取得するのは、復号者が復号化装置3を操作して情報処理装置1へ要求すればよい。復号化された電子文章A11は、表示手段124にて表示されて、復号者に閲覧されれば良い。
暗号化装置2と復号化装置3は、インターネットへ接続しているパソコン、IP電話、携帯電話、携帯用端末、カメラ付き携帯電話、または音楽再生機能付き携帯電話などでよい。情報伝送路101と、情報伝送路102と、情報伝送路103は、ネットワークを介せばよい。ネットワークとは、主にインターネット、WAN(Wide Area Network)、LAN(Local Area Network)、または独自の通信回線などを利用して、複数の携帯電話やコンピュータやコンピュータシステムやサーバなどの情報提供装置間や、情報処理システム間で情報を送受信する通信網であればよい。接続とは、2つの装置にハード的な接続と、ソフト的な接続をして情報伝送路を確立する。ハード的な接続は、装置間のインターフェース間を電気的に導通する線で接続したり、電磁波などの無線で接続したり、暗号情報の表示とカメラによる画像情報の受け渡しをする。銅線を利用した同軸ケーブルやツイストペアケーブル、光ファイバまたは無線装置を利用すればよい。ソフト的な接続は、インターフェースのデバイスドライバ、プロトコル、プロトコルを実行するプログラムなどを装置ごとに記憶し、これらを動作して各装置間で決まった規則に従いデータの受け渡しをおこなう。
図1において、情報処理装置1は、インターネットへ接続しているサーバでよい。情報提供装置1は、コンピュータなど情報処理用の装置単体であっても、本例のように情報処理用のシステムでもよい。情報提供装置1に次に示すようなサーバソフトウェアを有していてもよい。インターネットに接続するwwwサーバ、HTMLファイルを提供するwebサーバ、メールを送信または受信するメールサーバ、ファイルの配布に利用するFTPサーバなどあるが、必要に応じて用いればよい。また、不正な情報を受信しないようにするなどファイアーウオールの機能を有してもよい。システムとは、情報伝送路で接続された装置やシステムなどの構成要素からなる集合体で、全体として一つの目的を持った仕事をするものをいう。
図1において、情報処理装置1は、第1の電子鍵としての暗号用電子鍵B1を送信する暗号用電子鍵送信手段11と、少なくとも第2の電子鍵としての復号用電子鍵B2を記憶する記憶手段12と、復号用電子鍵B2を送信する復号用電子鍵送信手段13と、復号用電子鍵送信手段13にて復号用電子鍵B2を送信したのを明らかにする復号用電子鍵送信証明手段14を有する。情報処理装置1は、暗号用電子鍵送信手段11を有する事で、情報処理装置1は、暗号者に暗号用電子鍵B1を提供する。暗号者は、暗号用電子鍵B1を用いて電子文章A1を暗号化しても、電子文章A1の暗号化に用いた共通鍵を暗号化して暗号化された共通鍵C2を作成してもよい。これにより、第三者により復号化困難な暗号方式で暗号者の電子文章A1を暗号化して電子文章A1の隠蔽性を保って復号者へ送付す
る。第三者とは、電子文章を暗合した暗号者や、暗号者が電子文章を閲覧させたい復号者以外の者で、暗号者が電子文書を閲覧することを認めていない者である。
図1において、情報処理装置1は、記憶手段12を有することで、少なくとも復号用電子鍵B2を記憶する。本例では、作成された暗号用電子鍵B1と復号用電子鍵B2のうち、復号用電子鍵B2を記憶して、復号者より復号用電子鍵送信手段13が動作されるまで記憶する。
図1において、情報処理装置1は、復号用電子鍵送信手段13を有することで、暗号用電子鍵B1を暗号者へ公開する。復号用電子鍵B2は公開せずに保管する。これにより、暗号者は所有する電子文章A1を暗号化する。復号用電子鍵送信手段13は、情報伝送路101を介して暗号用電子鍵B1を送付すればよい。本例では、復号化装置3の復号用電子鍵要求手段122により要求されることにより、記憶手段12に記憶する復号用電子鍵B2を受信手段123へ送付する。
また、復号用電子鍵送信手段13にて、記憶手段12に記憶する複数の復号用電子鍵の中から、送信すべき復号用電子鍵B2を特定する必要がある。このために、記憶手段12において、復号用電子鍵B2と関連付けて接続情報Eを記憶して、これを特定の際に利用してもよい。例えば、暗号用電子鍵送信手段11が動作すると、一対の暗号用電子鍵B1と復号用電子鍵B2、接続情報Eが選択されて、記憶手段12に復号用電子鍵B2と接続情報Eを関連付けて記憶してもよい。さらに接続情報Eは、記憶手段12に記憶される一方、暗号用電子鍵B1とともに暗号化装置2へ送付され、電子文章A1とともに復号化装置3へ送付されてもよく、暗号化装置2から復号化装置3へ送付の際に、接続情報Eが漏洩する可能性があるが、本システムでは電子文章A1が第三者に閲覧された可能性があることを復号用電子鍵送信手段13にて復号用電子鍵B2を送付したことで明らかにすることが容易である。
また、復号用電子鍵送信手段13にて、記憶手段12に記憶する複数の復号用電子鍵の中から、送信すべき復号用電子鍵B2を特定する別の方法について説明する。接続情報Eは、記憶手段12に記憶される際に、あらかじめ情報処理装置1に登録された復号者固有のIDやパスワードを有していてもよく、暗号者が暗号化装置2を操作して、暗号用電子鍵送信手段11を動作する前後に復号者を指定することで、記憶手段12に復号用電子鍵B2と接続情報Eを関連付けて記憶してもよい。
図1において、接続情報Eは、復号者が情報処理装置1に記憶する復号用電子鍵B2の取得の際に復号者が情報処理装置1へ入力または送付して、復号者であることを明らかにするための情報でもよい。本例では、IDとパスワードであり5桁程度の英数字でよい。接続情報Eは、例えば、数字、文字、記号を並べたものでよく、情報処理装置1が内部で作成しても、外部で作成されたものを利用しても良い。また、接続情報Eは、あらかじめ暗号者や復号者が登録したパスワードや、復号者を特定する例えば指紋のような個人情報や、復号者が所有するICカードなどを特定する情報でも良い。また、復号用電子鍵を取得する方法に関する情報を含んでもよく、例えば、URL、電子メールアドレス。IPアドレスなどでもよい。また、接続情報Eは、電子鍵を発行した時刻や、暗号化した時刻などの時刻情報、さらに復号者の公開鍵、さらに発行者の発行者情報、さらに電子鍵の発効日からの年月日などである暗号用電子鍵の有効期間を含んでも良い。また、接続情報Eは、電子鍵の使用方法、電子証明書、暗号化アルゴリズムなどを含んでも良い。これらを含む接続情報Eを有することで、電子鍵の利用を容易にする。
図1において、情報処理装置1は、復号用電子鍵送付証明手段14を有することで、電子文章A1が復号化された可能性があることを明らかにする。また、復号用電子鍵B2を
送付していなければ、暗号文A2は復号されずに隠蔽性を保っていることを明らかにする。復号用電子鍵送信証明手段14にて表示される情報は、HTMLで記述されたファイル、電子証明書をもちいて暗号者や復号者や第三者へ示してもよい。また、復号用電子鍵送信証明手段14にて表示される情報は、メールサーバを用いた電子メールの送信、WWWサーバを用いたホームページの送信、FTPサーバを用いた電子文章の送信などの方法で提供すればよい。復号用電子鍵送信証明手段14は、復号用電子鍵B2を送信した時刻情報を明らかにしてもよい。例えば、時刻情報は年、月、日、時、秒などを有していてばよい。これにより、暗号者は、復号者が閲覧した時刻を知り、利便性が向上する。
さらに、復号用電子鍵送信証明手段14は、復号用電子鍵B2を送信した送信先を明らかにしてもよい。例えば、復号者が送付先を情報処理装置1に入力すると、復号用電子鍵送信段13を動作させればよく、送付先はメールアドレスや、IPアドレスなど、インターネットで復号者を特定できる情報であれば良い。復号者の氏名、住所、電話番号などを有してもよいが、インターネットで送付する方が利便性も高い。
さらに、復号用電子鍵送信証明手段14は、復号用電子鍵B2を送信した回数を明らかにしてもよい。これにより、暗号者は複数の復号者による閲覧の確認や、第三者による閲覧の可能性を知ることにより、利便性が向上する。さらに、復号用電子鍵送信証明手段14は、暗号用電子鍵B1及び復号用電子鍵B2の有効期限を明らかにしてもよい。これにより、電子文章A1の機密性の保たれる期限を明確に意識できて、利便性が向上する。さらに、復号用電子鍵送信証明手段14は、公開鍵方式を利用する場合、例えば暗号用電子鍵B1が公開鍵であり、復号用電子鍵B2が秘密鍵であるなら、暗号者も一旦、暗号化した電子文章を復号化することは困難である。したがって、暗号用電子鍵送信手段11にて暗号用電子鍵B1を送信した時刻T1と、復号用電子鍵送信手段13にて復号用電子鍵B2を送信した時刻T2を情報処理装置1に記憶しておき、公開鍵方式の信頼性の保たれる期間に限り、時刻T1と時刻T2の間の期間が電子文章A1の閲覧されていない期間であると、暗号者へ提示してもよい。
このように、情報処理装置1は、暗号用電子鍵送信手段11と、記憶手段12と、復号用電子鍵送信手段13と、復号用電子鍵送信証明手段14を有することで、電子文章A1が閲覧されていないことを復号者が確認する。これにより、復号者は電子文章A1の内容の機密性を容易に確認することができ利便性が向上する。さらに、暗号者は、復号者が電子文章A1を閲覧していないことを容易に確認することができ利便性が向上する。
図1において、情報処理装置1は、暗号用電子鍵B1と復号用電子鍵B2を作成する暗号鍵取得手段15を有してもよい。暗号鍵取得手段15は、例えば、公開鍵方式のRSAアルゴリズムなどの暗号鍵の作成アルゴリズムなどを利用して、公開鍵を暗号用電子鍵B1として作成し、秘密鍵を復号用電子鍵B2として作成してもよい。暗号鍵取得手段15は暗号鍵の作成による情報処理装置1への負荷を軽減するため、別のサーバに配置してもよい。また暗号鍵取得手段15の例として、あらかじめ作成した暗号用電子鍵B1と復号用電子鍵B2を供に記憶して、暗号化装置2より暗号用電子鍵送信手段11が動作された時に、暗号用電子鍵B1を暗号用電子鍵送信手段11にて操作させ、復号用電子鍵B2を記憶手段12に動作されるまで記憶してもよい。
図1において、情報処理装置1は、接続情報Eを作成する確認情報取得手段16を有してもよい。確認情報取得手段16は、接続情報Eを他のサーバや、復号者が操作する復号化装置3に格納されていてもよい。また、情報処理装置1は、確認情報取得手段16と復号用電子鍵送信手段13を有し、復号用電子鍵送信手段13が復号用電子鍵要求手段122より送信された接続情報Eを確認した後に、復号用電子鍵B2が暗号者の希望する復号者により取得されるようにして、暗号者の安全性と電子文章A1の機密性を向上する。暗
号用電子鍵送信手段11にて暗号用電子鍵B1を送信すると共に、本例では接続情報Eを識別する識別情報を記憶手段12へ記憶する。この時、後に識別情報から復号用電子鍵B2を特定することを容易にするため、データベースで関連つけて記憶すればよい。例えば、暗号鍵取得手段15と確認情報取得手段16と記憶手段12と復号用電子鍵送信手段13を一連の処理としてプログラムすれば、データベースで関連つけて記憶させて処理するのが容易となる。
復号用電子鍵送信手段13は、復号用装置3より情報伝送路102を介して送られてきた接続情報Eを受信して、記憶手段12に記憶されている識別情報と処理して、接続情報Eが正しい情報であることを確認する。
図1において、暗号用装置2は電子文章記憶手段111と、暗号用電子鍵要求手段112と、暗号化手段113と、送信手段114を有する。電子文章記憶手段111は、電子文章A1を保管する。電子文章とは、ワープロソフトウェアで記載された文章ファイル、メールソフトウェアで記載された文章ファイル、JPEG形式やGIF形式などの電子画像ファイル、MPEG形式の動画ファイルや音楽ファイルでもよい。電子的なファイルで暗号化できればよい。
図1において、暗号用電子鍵要求手段112は、暗号化装置2から暗号用電子鍵送信手段11を動作させる。情報処理装置1が、暗号用電子鍵B1を送付する際に、送付先が明らかにされていればよい。例えば、情報処理装置1にて準備されたURLにて特定できるホームページに配置されたボタンを押すことに動作されるならば、HTMLのファイルを送信する際に明らかにされたIPアドレスにてインターネット上で特定される暗号化装置2へ送付される。暗号者が電子メールにて要求した場合には、情報処理装置は電子メールの送付先に返信すればよい。
図1と図6において、暗号化手段113は、電子文章A1を暗号文A2に暗号化すればよい。本例では、共通鍵C1を作成して、共通鍵C1を用いて電子文章A1を暗号化するとともに、暗号用電子鍵送信手段11にて送付された暗号用電子鍵B1を用いて共通鍵C1を暗合化された共通鍵C2へ暗号化する。電子文章A1の暗号化は図6で示すようにおこなえばよい。また、暗号化手段113は、暗号用電子鍵B1を直接用いて、電子文章A1を暗号化してもよい。
送信手段114は、暗号文A2を送付すればよい。また、送信手段114は暗合化された共通鍵C2および接続情報Eを送付してもよい。送付方法は、CROM、Vなどの記憶媒体で送付したり、電子メールなどで送付してもよい。
(実施例2)図2は、本例の装置の構成図である。図3は、図1における復号化装置3の表示装置321に表示される画面の一例である。図2において、保管センターと暗号者と復号者から構成される。保管センターは、暗号者が暗号用電子鍵B1を要求してから、復号者が復号用電子鍵B2を要求するまで復号用電子鍵B2を保管する組織である。サーバ201aとタイムサーバ201bは、図1の情報処理装置1に相当する。タイムサーバ201bを用いることで、インターネットを介して、またはGPS信号を取得するなどして、標準時刻との誤差が1m秒以下で時刻を取得する。コンピュータ202は、暗号者が保有して操作する装置であり、図1の暗号化装置2に相当する。コンピュータ203は、復号者が保有して操作する装置であり、図1の復号化装置3に相当する。サーバー201aとコンピュータ202とコンピュータ203は、インターネット211を介して接続されている。
図2と図3について、図1を参考に利用方法を説明する。暗号者は、暗号化装置2を介
して情報処理装置1を操作して、暗号用電子鍵要求手段112により情報処理装置1へ暗号用電子鍵B1を要求する。例えば、情報処理装置1に用意された操作用のWEBアプリケーションをブラウザソフトウエアを介して操作すればよい。次に情報処理装置1は、暗号用電子鍵要求手段112の要求により、暗号鍵取得手段15にて作成しておいた暗号用電子鍵B1を暗号用電子鍵送信手段11にて送信する。また、暗号用電子鍵送信手段11は、確認情報取得手段16にて作製した接続情報Eを送付してもよい。同時に、情報処理装置1は、記憶手段12にて、復号用電子鍵B2を記憶する。さらに記憶手段12は、接続情報Eと暗号用電子鍵送信手段11が動作した時刻を、復号用電子鍵B2と関連付けて記憶してもよい。
図1において、暗号化装置2は、暗号者の指定した電子文章記憶手段111に記憶する電子文章A1を暗号化手段113にて暗号化する。暗号化手段113による電子文章A1の暗号化は、図6に示すように共通鍵方式と公開鍵方式の両方を利用した暗号方法でも、片方を利用した方法でもよい。ただし、共通鍵方式のみを利用する場合、暗号用電子鍵B1と復号用電子鍵B2は同じデータか、予想が容易なデータであり、復号者が第三者に暗号用電子鍵B1を漏洩しないことが必要となる。暗号者は、暗号化装置2に格納されたメールソフトウェアを操作して、電子メールに復号者がインターネット上でサーバ201aを特定に必要な情報を接続情報Eや、暗号化された暗号文A2を、暗号化された共通鍵C2とともに送付する。接続情報Eは、例えば、URLや、IPアドレスや、さらにパスワードなどの接続情報Eを有していてもよい。また、接続情報Eは、暗号鍵を取得するホームページのURLを有していてもよい。また、接続情報Eは、復号用電子鍵送信手段13にて、情報処理装置1が、記憶手段12にて記憶する復号用電子鍵B2、または復号用電子鍵送付情報Dを特定する情報を有していてもよく、例えば番号付けされていて、その番号を有していればよい。
図1において、復号者は、暗号文A2と復号用電子鍵B2を電子文章受信手段121にて受信して保持する。電子メールにURLとパスワードからなる接続情報Eが添付されている場合を説明する。復号者は、復号用電子鍵要求手段122にて、接続情報Eを復号化装置3へ入力して情報処理装置1へ送付する。情報処理装置1は、復号用電子鍵送信手段13にて接続情報Eを用いて、記憶手段12に記憶する復号用電子鍵B2を特定して、復号化装置3へ送付する。復号用電子鍵送信手段13が記憶手段12に記憶する復号用電子鍵を特定できなかった場合は、その旨を暗号化装置3へ送付すればよい。
図3(a)は復号用電子鍵要求手段122を動作させる操作画面の一例であり、復号化装置3に格納されるブラウザソフトウェアより操作する。URL301を入力することにより、インターネット上で特定されて表示される画面である。復号者が接続情報Eを参照などして、パスワード302aと、パスワード302bと、パスワード303cを入力することで復号用電子鍵要求手段122が動作され、さらに復号用電子鍵送信手段13は動作される。
図1において、復号用電子鍵送信手段13により送信された復号用電子鍵送付情報Dを元に、復号用電子鍵B2が情報処理装置1より一度も配布されていない事を受信手段123にて判別し、さらに表示手段124が動作して、表示手段124にて表示することで、暗号文A2が初めて復号化されることを復号者へ明らかにする。図3(b)は、復号用電子鍵要求手段122と受信手段123と表示手段124の一連の動作にて表示される画面の一例である。この時、情報処理装置1では復号用電子鍵信手段13が動作していればよい。また、ページ構成としては、図3(a)の次に図3(b)が表示されてもよい。URL311は、URL301と同じページでもよく、リンクされた別のページでもよい。
さらに、図3(b)の画面は、以下の手順にて表示される。情報処理装置1は、一旦、
復号用電子鍵要求手段122の要求に従い、図3(a)の入力された接続情報Eで特定された復号用電子鍵B2の復号用電子鍵送付情報Dを、復号用電子鍵送信手段13にて送付する。さらに、複合化装置3は、受信手段123にて復号用電子鍵送付情報Dを判別して初送付確認情報313が図1の表示手段124にて表示すればよい。さらに、ダウンロードボタン312を選択することで、再度、復号用電子鍵要求手段122が動作して、復号用電子鍵送信手段13にて情報処理装置1が復号用電子鍵B2を送付する。さらに、受信手段123にて受信した復号用電子鍵B2を利用して、復号化手段125にて暗号文A2を復号化して、さらに復号化の成功もしくは電子文章A11を表示手段124にて表示してもよい。
また、図1の手段と画面構成の関連の別の例としては、図3(b)の初復号確認表示313とダウンロードボタン312は、別に表示されてもよい。図3(a)の画面の構成の中にダウンロードボタン312を配置して、選択すると復号用電子鍵要求手段122が動作して復号用電子鍵送信手段13が動作されて復号用電子鍵送付情報Dと復号用電子鍵B2を共に受信した後に、別の画面として初復号確認表示313が表示されてもよく、復号者が唯一の暗号文A2の復号者であることを明らかにされる構成になっていればよい。また、初復号確認表示313では、過去に情報処理装置1が復号用電子鍵B2を送付した事がある場合、復号者以外に暗号文A2を復号した者が存在することを示すと共に、送付時刻や送付先を表示するようにしてもよい。このようにして、図3(b)の初復号確認表示313にて、復号者が暗号文A2を初めて復号化するのでない場合に、図2のように復号者は暗号者へ異常通知をおこなうことが容易となる。
また、図1において、復号化手段125による暗号文A2の復号化は、図6に示すように共通鍵方式と公開鍵方式の両方を利用した復号方法でも、片方を利用した方法でもよい。ただし、共通鍵方式のみを利用する場合、暗号用電子鍵B1と復号用電子鍵B2は同じデータか、予想が容易なデータであり、復号者が第三者に暗号用電子鍵B1を漏洩しないことが必要となる。復号化手段125にて復号化された電子文章A1は、表示手段124などにより、画面に表示されて復号者が閲覧すればよい。
(実施例3)図4は、本例のフローチャートである。図1と供に説明する。図4において、図1の情報処理装置1と暗号化装置2と復号化装置3とのそれぞれの動作と関連を示している。図4において、要求G1は、図1の暗号用電子鍵要求手段112に相当する。暗号用電子鍵とURLとパスワードの送信、暗号用電子鍵送信記録G2は、図1の暗号用電子鍵送信手段11と、記憶手段12に相当する。暗号用電子鍵送信記録G2は、図1の暗号用電子鍵送信手段11を動作した時刻T1を、図1の記憶手段12にて復号用電子鍵B2と関連付けて記憶すればよい。
図4において、共通鍵作成G3と平文暗号化、共通鍵暗号化G4は、図1の暗号化手段113に相当する。暗号文送付、パスワード送付、暗号共通鍵送付G5は図1の送信手段114と電子文章受信手段121に相当する。パスワード送付G6は、復号用電子鍵要求手段122に相当する。復号用電子鍵送付、復号用電子鍵送信記録、復号用電子鍵送付情報送付G7は、図1の復号用電子鍵送信手段13と復号用電子鍵送信証明手段14に相当する。初復号確認表示G8は、図1の表示手段124である。共通鍵復号G9、暗号文復号G10は、図1の復号化手段125に相当する。また、復号者が初復号確認表示G10にて異常と判断した場合に、復号者が暗号者へ異常通知G11をおこなってもよい。異常通知G11は、メールなどでおこなえば良い。また、暗号者が復号用電子鍵の送付先を確認する送付先確認と、送付承諾をG12のようにおこなってから、復号用電子鍵送付G7をおこなってもよい。また、復号用電子鍵送付G7の後、送付の通知を暗号者へおこなう送付通知G13をおこなってもよい。
(実施例4) 図5は、復号化装置3の構成を示した図である。復号化装置1は、各構成を制御する制御部501、情報を処理する際に情報を記憶するメモリ部502、各構成を接続して情報を送受信する情報伝送路503、情報を記憶する内部記憶部505、時刻を取得する時計部506、インターネット211aと情報を送受信する送受信部504からなる。その他、復号化装置1は、情報を入力する入力部507や、情報を表示する表示部508を有していてもよい。このように一つのコンピュータで構成して、複数のプログラムを格納していてもよい。さらに本例では、情報処理装置1は、利用される頻度や、処理速度や、セキュリティや、動作の安定性や、情報の保護を考えて、複数のコンピュータを接続して、全体として一つの目的の仕事をする情報処理用のシステムを構成してもよい。
例えばサーバにCOMPAQ社のProliant ML330を利用し構成すればよい。各種手段や各種機能や各種手順などを動作するプログラムは、本例では、OSにLinuxまたはMicrosoft社のWindows(登録商標)を利用し、Sun Microsystems社のJAVA(登録商標)を利用してプログラムを作成した。復号化装置3には、JAVA(登録商標)のプログラムの動作環境を格納させた。他のC++、Microsoft社のVisual Basicなど各種プログラム言語を利用しても、同様なシステムを構築することが可能である。
図5において、復号化装置1に格納される図1の各手段は、メモリ部502に格納された各手段のプログラムを元に制御回路部501が各構成を制御して実行する。図1の電子文章受信手段121では、暗号文A2と暗号化された共通鍵C2と情報処理装置1への接続情報Eを電子メールとして送受信部504にて受信して、内部記憶部505に記憶すれば良い。図1の復号用電子鍵要求手段122では、復号者は、入力部507で操作して内部記憶部505の接続情報Eを電子メールの情報として表示部508にて閲覧して、情報処理装置1へ接続して、復号用電子鍵B2を要求する。図1の表示手段124では、情報処理装置1が復号用電子鍵送付情報Dを送付すると、送受信部504にて受信して、表示部508に図3(b)のような表示をおこなう。
図5において、図1の受信手段123と復号化手段125では、情報処理装置1が復号用電子鍵B2を送付すると、送受信部504にて復号用電子鍵B2を受信して、内部記憶部505に記憶した暗号文A2を復号化して表示部508にて表示する。
本発明の第一の実施例における情報処理装置を含むシステムの構成を示す図である。 本発明の第二の実施例における情報処理装置を含むシステムの構成を示す図である。 本発明の第二の実施例における情報処理装置の表示画面の構成を示す図である。 本発明の第三の実施例におけるフローチャートを示す図である。 本発明の第四の実施例における情報処理装置の構成を示す図である。 従来技術の電子文書送付における暗号方法の例を示した図である。
符号の説明
1 情報処理装置
2 暗号化装置
3 復号化装置
11 暗号用電子鍵送信手段
12 記憶手段
13 復号用電子鍵送信手段
14 復号用電子鍵送信証明手段
15 暗号鍵取得手段
16 確認情報取得手段
111電子文章記憶手段
112 暗号用電子鍵要求手段
113 暗号化手段
114 送信手段
121 電子文章受信手段
122 復号用電子鍵要求手段
123 受信手段
124 表示手段
125 復号化手段
A1 電子文章
A2 暗号文
B1 暗号用電子鍵
B2 復号用電子鍵
C1 共通鍵
C2 暗号化された共通鍵
D 復号用電子鍵送付情報
E 接続情報E

Claims (2)

  1. 暗号化された電子文章を、サーバから受信した復号用電子鍵を用いて復号化する復号化装置において、前記復号用電子鍵を前記サーバが初めて送付したことを示す復号用電子鍵送付情報を受信する受信手段と、前記受信手段にて受信した復号用電子鍵送付情報を判別して、前記サーバが初めて送付した前記復号用電子鍵を利用して前記電子文章を復号したことを明らかにして表示する表示手段とを有することを特徴とする復号化装置。
  2. 前記復号用電子鍵は秘密鍵であり、前記電子文章は前記秘密鍵と対となる公開鍵を利用して暗号化されていることを特徴とする請求項1に記載の復号化装置。
JP2004094195A 2004-03-29 2004-03-29 復号化装置 Pending JP2005286460A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004094195A JP2005286460A (ja) 2004-03-29 2004-03-29 復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004094195A JP2005286460A (ja) 2004-03-29 2004-03-29 復号化装置

Publications (1)

Publication Number Publication Date
JP2005286460A true JP2005286460A (ja) 2005-10-13

Family

ID=35184412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004094195A Pending JP2005286460A (ja) 2004-03-29 2004-03-29 復号化装置

Country Status (1)

Country Link
JP (1) JP2005286460A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015674A (ja) * 2013-07-08 2015-01-22 日本電気株式会社 通信システム、鍵供給装置、通信方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015674A (ja) * 2013-07-08 2015-01-22 日本電気株式会社 通信システム、鍵供給装置、通信方法及びプログラム

Similar Documents

Publication Publication Date Title
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US5638446A (en) Method for the secure distribution of electronic files in a distributed environment
US6904521B1 (en) Non-repudiation of e-mail messages
US8145898B2 (en) Encryption/decryption pay per use web service
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US8824674B2 (en) Information distribution system and program for the same
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
WO2001097440A2 (en) Encryption system that dynamically locates keys
JPH11174956A (ja) 臨時署名認証の方法及びそのシステム
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
GB2418112A (en) Device providing encryption services for Internet fax machines
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
US20050209975A1 (en) System, method and computer program product for conducting a secure transaction via a network
JP2003333029A (ja) 電子商取引安全システム及び方法
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
JP5264548B2 (ja) 認証システムおよび認証方法
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
CN1496644A (zh) 用于从个人掌上计算机到万维网终端的无线传输的加密系统
JP3431745B2 (ja) ゲートウェイシステム
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
JP2000099421A (ja) 電子情報の到達確認方法
JP2005286460A (ja) 復号化装置
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法