JP2005311909A - 暗号化文書データ授受処理方法 - Google Patents
暗号化文書データ授受処理方法 Download PDFInfo
- Publication number
- JP2005311909A JP2005311909A JP2004128879A JP2004128879A JP2005311909A JP 2005311909 A JP2005311909 A JP 2005311909A JP 2004128879 A JP2004128879 A JP 2004128879A JP 2004128879 A JP2004128879 A JP 2004128879A JP 2005311909 A JP2005311909 A JP 2005311909A
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- key
- information
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】煩雑な手続きを行うことなく簡易に暗号化メールや暗号化ファイルの送受信を行う技術を提供する。
【解決手段】暗号者端末が、第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成し、前記暗号文書データの復号要求元情報を含む復号許諾条件情報と前記第1の復号鍵とを少なくとも含む管理情報を、前記鍵センター装置のみが復号できる形態で暗号化して暗号化管理情報を作成し、前記暗号文書データと前記暗号化管理情報とを復号者端末に送信し、復号者端末が、自身の識別情報と前記暗号化管理情報とを前記鍵センター装置に送信し、前記鍵センター装置が、前記復号者端末から受信した暗号化管理情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求が正当な要求と判断した場合には、前記暗号化管理情報を復号して取得した前記第1の復号鍵を当該復号者端末に宛てて出力する。
【選択図】 図1
【解決手段】暗号者端末が、第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成し、前記暗号文書データの復号要求元情報を含む復号許諾条件情報と前記第1の復号鍵とを少なくとも含む管理情報を、前記鍵センター装置のみが復号できる形態で暗号化して暗号化管理情報を作成し、前記暗号文書データと前記暗号化管理情報とを復号者端末に送信し、復号者端末が、自身の識別情報と前記暗号化管理情報とを前記鍵センター装置に送信し、前記鍵センター装置が、前記復号者端末から受信した暗号化管理情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求が正当な要求と判断した場合には、前記暗号化管理情報を復号して取得した前記第1の復号鍵を当該復号者端末に宛てて出力する。
【選択図】 図1
Description
本発明は、通信ネットワークに接続された装置間で暗号化した文書データを送受信する技術に関するものである。
暗号化した文書データを送受信する従来技術として、公開鍵暗号方式を用いたPEM等の暗号メール方式がある。公開鍵暗号方式を用いた暗号メール方式では、受信者は予め公開鍵と秘密鍵のペアを生成し、公開鍵を認証局に登録し、その公開鍵に対応したデジタル証明書を取得しておくことが必要である。また、送信者は予め各受信者の公開鍵とデジタル証明書を入手しておく必要がある。
従って、認証局を用いたこのような公開鍵暗号方式に基づく従来の暗号メール方式を使用するには煩雑な手続きが必要であり、利用者にとって使い易いものではなかった。
なお、関連技術として、相手のメールアドレス等のIDを公開鍵として用いてメールの暗号化を行うIBE(Identity Based Encryption)と呼ばれる技術がある。また、マイクロソフトから、文書の暗号化を行いそれにヘッダー情報を付け、指定された者のみが復号や許可されたオペレーションを実行可能とするRMS(Right Management System)と呼ばれる技術が提供されている。更に、特許文献1に記載された技術がある。
特開2004−78559号公報
本発明は上記の点に鑑みてなされたものであり、従来技術では必要であった煩雑な手続きを行うことなく簡易に暗号化メールや暗号化ファイルの送受信を行うことを可能とする技術を提供することを目的とする。
上記の課題は、暗号者端末と復号者端末と鍵センター装置とが通信ネットワークを介して接続されたシステムにおける文書データの授受処理方法であって、暗号者端末が、第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成するステップと、前記暗号者端末が、前記暗号文書データの復号要求元情報を含む復号許諾条件情報と前記第1の復号鍵とを少なくとも含む管理情報を、前記鍵センター装置のみが復号できる形態で暗号化して暗号化管理情報として作成する暗号情報作成ステップと、前記暗号者端末が、前記暗号文書データと前記暗号化管理情報とを復号者端末に送信する送信ステップと、復号者端末が、前記送信ステップにより送信された前記暗号文書データと前記暗号化管理情報とを受信し、当該復号者端末に保持されている識別情報と前記暗号化管理情報とを前記鍵センター装置に送信することにより前記第1の復号鍵を要求するステップと、前記鍵センター装置が、前記復号者端末から受信した暗号化管理情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求の正当性を判断する判断ステップと、前記鍵センター装置が、前記判断ステップで正当な要求と判断した場合には、前記受信した暗号化管理情報を復号して取得した前記第1の復号鍵を当該復号者端末に宛てて出力する第1の復号鍵出力ステップと、前記復号者端末が、前記鍵センター装置から受領した前記第1の復号鍵により、前記暗号文書データを復号するステップとにより、文書データを授受する暗号化文書データ授受処理方法により解決することができる。
本発明によれば、暗号者は、受信者毎の公開鍵とデジタル証明書の取得といった煩雑な手続きを行うことなく、文書データを解読させたい復号者端末の復号要求元情報と文書復号鍵を鍵センター装置のみで復号できる形態で暗号化して、暗号化した文書データと共に復号者端末に送信することにより、自分の文書データを復号者端末に送信できる。また、管理情報の中に、鍵センター装置から復号者端末への文書復号鍵の配信方法を指定することができるので、所望のセキュリティレベルに応じた文書復号鍵の配信を簡易に行うことが可能となる。
前記管理情報で指定する配信方法としては、例えば、鍵センター装置に予め登録した暗号鍵を用いて第1の復号鍵を暗号化する方法、もしくは、暗号者端末により管理情報に含められた暗号鍵情報を用いて第1の復号鍵を暗号化する方法を用いることができる。
特に後者の方法を用いることにより、暗号者から安全な手段で暗号鍵情報を復号者に通知しておけば、復号者が鍵センター装置に対する何らの事前登録をすることなく、安全に暗号化された文書データを復号する復号鍵を得ることが可能となる。また、前者の方法を用いれば、鍵センター装置により管理された暗号鍵を使用するので、より高いセキュリティレベルの復号鍵配送を実現できる。
また、暗号者端末は、前記復号許諾条件情報に正当な復号者であることを認証するためのキーワードを含めてもよく、この場合、復号者端末は、第1の復号鍵を要求する際に当該キーワードと識別情報とを鍵センター装置に送信し、鍵センター装置は、受信した情報を復号して得た復号許諾条件情報の中に、前記識別情報に加えて当該キーワードが含まれている場合に、第1の復号鍵を管理情報に含まれる配信方法に従って暗号化して復号者端末に送信する。
このような方法により、第三者の復号者への成りすましを簡易に防止できる。
上述したように、本発明によれば、受信者毎の公開鍵とデジタル証明書の取得といった煩雑な手続きを行うことなく、暗号者が文書データを解読させたい復号者の復号要求元情報を指定するだけで簡易に暗号化した文書データを送信することを可能とする技術を提供することができる。例えば、復号要求元情報として復号者のメールアドレスが指定できる。また、適宜文書復号鍵の配信方法を指定することができるので、所望のセキュリティレベルに応じた文書復号鍵の配信を簡易に行うことが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。以下、送受信の対象となる文書を暗号化する者を暗号者と呼び、暗号化された文書を復号する者を復号者と呼ぶ。本実施の形態におけるシステムは、図1に示すように、暗号者が使用する暗号者端末1、復号者が使用する復号者端末3、及び復号者端末3に復号鍵を配布する鍵センター装置5がネットワーク7で接続された構成をとる。暗号者端末1、復号者端末3は、例えばPC(パーソナルコンピュータ)等の一般的なコンピュータにより実現されるものである。また、鍵センター装置5は、自身の公開鍵暗号方式による秘密鍵を秘匿して保持するコンピュータである。本実施の形態では、暗号者が暗号者端末1で文書を暗号化して復号者端末3に送信し、復号者が復号者端末3で暗号化された文書を復号する例について説明する。
(動作概要)
まず、図1のシステムにおける動作の概要について説明する。なお、以下の動作概要の説明において暗号鍵等の情報に付される括弧内の記号は、当該情報に対応して本明細書において使用される記号であり、後の動作詳細の説明において各々につき詳細に説明する。
まず、図1のシステムにおける動作の概要について説明する。なお、以下の動作概要の説明において暗号鍵等の情報に付される括弧内の記号は、当該情報に対応して本明細書において使用される記号であり、後の動作詳細の説明において各々につき詳細に説明する。
暗号者端末1は、暗号鍵(Kran1)を用いて文書(Doc)を暗号化し、暗号文書情報(EKran1(Doc))を作成する。また、復号者を識別するための識別情報であるIDと、鍵センター装置5から復号者端末3への復号鍵(Kran1’)の配信に関する情報を含む制御情報(Cond)とを暗号鍵(Kran2)で暗号化した暗号情報(EKran2(ID+Cond))を作成する。そして、復号鍵(Kran1’)と、暗号鍵(Kran2)に対応する復号鍵(Kran2’)とを鍵センター装置5の公開鍵(Kcp)で暗号化した暗号情報(EKcp(Kran1’+ Kran2’))を作成する。そして、暗号文書情報(EKran1(Doc))と暗号情報(EKcp(Kran1’+ Kran2’))と暗号情報(EKran2(ID+Cond))とを結合した情報(M)を復号者端末3に送信する。なお、情報(M)から暗号文書情報(EKran1(Doc))を除いた部分をエンベロープと呼ぶ。
復号者端末3では、情報(M)を受信し、エンベロープと復号者のIDとを鍵センター装置5に送信することにより復号鍵(Kran1’)を要求する。これらの情報を受信した鍵センター装置5は、当該鍵センター装置5が秘匿する秘密鍵を用いてEKcp(Kran1’+ Kran2’)を復号することにより、復号鍵(Kran1’)と、復号鍵(Kran2’)とを取得し、Kran2’を用いて、EKran2(ID+Cond)を復号して得た情報の中に、復号者端末3が鍵センター装置5に送信したIDが含まれていることを確認した場合に、制御情報(Cond)に従った暗号方法により復号鍵(Kran1’)を暗号化して復号者端末3に送信する。そして、復号者端末3は、鍵センター装置5から受信した復号鍵(Kran1’)を用いて文書(Doc)を得る。
[用語について]
なお、復号者を識別するために暗号者端末1で用いられるIDは、特許請求の範囲における復号要求元情報の一例である。また、本実施の形態における制御情報で、鍵センター装置5から復号者端末3への復号鍵配信に関する制御情報は、特許請求の範囲における配信制御情報の一例である。また、本実施の形態において制御情報に含められる場合があるキーワード、有効期限、課金情報等と上記のIDとを含む情報は、特許請求の範囲における復号許諾条件情報の一例である。
なお、復号者を識別するために暗号者端末1で用いられるIDは、特許請求の範囲における復号要求元情報の一例である。また、本実施の形態における制御情報で、鍵センター装置5から復号者端末3への復号鍵配信に関する制御情報は、特許請求の範囲における配信制御情報の一例である。また、本実施の形態において制御情報に含められる場合があるキーワード、有効期限、課金情報等と上記のIDとを含む情報は、特許請求の範囲における復号許諾条件情報の一例である。
(装置構成)
次に、図2〜図4を参照して、上記の動作をする各装置の機能構成について説明する。なお、以下説明する機能手段は、主に各装置で実行されるプログラムにより実現されるものである。
次に、図2〜図4を参照して、上記の動作をする各装置の機能構成について説明する。なお、以下説明する機能手段は、主に各装置で実行されるプログラムにより実現されるものである。
図2に暗号者端末1の構成を示す。図2に示すように暗号者端末1は、復号者端末3等に情報を送信するための通信手段11と、暗号鍵を用いて文書の暗号化をしたり、エンベロープを作成したりするための暗号化手段12と、暗号化鍵及び復号化鍵の生成を行う鍵生成手段13とを備えている。また、暗号化端末1は、鍵センター装置5が公開する公開鍵14を有している。
図3に復号者端末3の構成を示す。図3に示すように復号者端末3は、暗号者端末1や鍵センター装置5と情報を送受信するための通信手段31と、暗号化された文書を復号鍵を用いて復号するための復号手段32と、エンベロープとIDを鍵センター装置5に送信して、鍵センター装置5から文書の復号鍵を受信するための復号鍵要求取得手段33とを備えている。更に復号者端末3は、鍵センター装置5との間で定めた暗号方式で暗号化された文書復号鍵を受信することとした場合には、当該暗号化方式に対応した復号鍵34を秘匿して保持する。なお、この場合、鍵センター装置5は当該暗号化方式に対応した暗号鍵を保持する。
図4に鍵センター装置5の構成を示す。図4に示すように鍵センター装置5は、復号者端末3と情報の送受信を行うための通信手段51と、復号者端末3に復号した文書復号鍵を配布するための文書復号鍵配布手段52とを有している。また、鍵センター装置5は、公開鍵暗号方式に基づく公開鍵と秘密鍵のペア53を保持している。更に必要に応じて利用者管理データベース54を備える。この利用者管理データベース54は、復号者端末3からの復号鍵(Kran1’)の要求の正当性の確認をより確実に行う場合、利用者への課金を行う場合等に備えられるものである。前述したように、鍵センター装置5は、暗号情報EKran2(ID+Cond)の中に復号者端末3から申告されたIDがあることを文書復号鍵の配布の必要条件とするが、復号者端末3がそのIDを持っているかどうかの正当性については別途確認の方法を必要とする。例えば利用者管理データベース54にパスワードを登録し、それを用いて認証することなどが考えられる。なお、後述するように、復号者端末3からの復号鍵(Kran1’)の要求の正当性をより確実に確認する方法として、暗号者端末1から復号者端末3に送信する情報の中にキーワード等を含める方法もある。また、復号者の識別情報をその電子メールアドレスとする場合は、メールで文書復号鍵を送付すれば復号者端末に届くことから、それで正当性確認に代えることも可能である。また、利用者管理データベース54を備える場合には、利用者登録手段55を鍵センター装置5に備える。
なお、上記の各機能手段をプログラムとともに実現する手段として、各装置は、CPU、メモリ、記憶装置、入出力装置、ネットワーク通信装置等の、コンピュータが通常備えているハードウェア資源を備えている。
(動作詳細:暗号者端末)
次に、各装置の動作の詳細を図5〜図7のフローチャートを参照して説明する。
次に、各装置の動作の詳細を図5〜図7のフローチャートを参照して説明する。
まず、図5を参照して暗号者端末1の処理について説明する。暗号者端末1は文書を暗号化して復号者端末3に送信するが、この文書をDocと表記する。この文書は例えばファイルである。
暗号者端末1における処理の前提として、暗号者は、復号者を指定するために特定の文字列を決めておく。その文字列は復号者に対応するものであればどのようなものでもよいが、一例として復号者のメールアドレスを用いることができる。この文字列をIDと表記する。これらのIDは請求項1および2で言うところの、復号者端末に保持されている識別情報に該当する。復号者が複数である場合、すなわち文書を送信する相手先が複数である場合には、各復号者を添字_iで表す。従って、各IDをID_1、ID_2、ID_3 ...のように表記することができる。なお、復号者端末が複数存在する場合、以降の説明における復号者端末3は、複数の復号者端末のうちの1つの復号者端末である。また、復号者端末が1つであって、その復号者端末を複数の復号者が使用することも可能である。
図5において、まず、暗号者端末1はDocを暗号化するための暗号鍵Kran1を乱数を用いて生成する(ステップS1)。鍵Kran1を生成するにあたり前提とする暗号化方式は、公開鍵暗号方式と対称鍵暗号方式のどちらでも良いが、処理速度の観点からは対称鍵暗号方式のほうが好ましい。また、暗号鍵Kran1に対応する復号鍵Kran1’を生成する。なお、対称鍵暗号方式であればKran1とKran1’は同じものである。
そして、暗号鍵Kran1でDocを暗号化する(ステップS2)。暗号化した文書をEKran1(Doc)と表す。なお、本明細書においてEは暗号化のファンクションを表す。例えばEKran1は暗号鍵Kran1を用いて暗号化を行うことを示す。
次に暗号者端末1は、復号者端末3から鍵センター装置5に送信されることとなる制御情報を作成する(ステップS3)。制御情報は、鍵センター装置5が文書の復号鍵(文書復号鍵という)を復号者端末3に配信する際に鍵センター装置5が参照する情報である。
制御情報は、復号鍵を復号者端末3に配送する際の暗号方法等を指定する情報であり、Kran1の有効期限、鍵センター装置が復号者を認証する際の認証方法、等のうちのいずれか1つ又は複数を含む場合もある。また、制御情報として、鍵配送に要する課金をどちらが負担するかを指定する情報を含めてもよい。これにより、柔軟な課金形態を提供できる。
この制御情報をCondと表記する。復号者が複数である場合等には、IDと同様に、この制御情報をCond_1、Cond_2、Cond_3 ...と表す。
制御情報に含められる、復号鍵を復号者端末3に配送する際の暗号方法は、例えば、復号者が予め鍵センター装置に登録した暗号鍵で文書復号鍵を鍵センター装置5が暗号化して復号者端末3に配送する方法、暗号者端末1が生成した暗号鍵で鍵センター装置5が文書復号鍵を暗号化して復号者端末3に配送する方法等がある。後者の場合、生成した暗号鍵は制御情報に格納され、鍵センター装置5に復号者端末3経由で届けられる。また、この場合、暗号化した文書復号鍵を復号者端末3で復号するために、暗号者は安全な方法で復号者に暗号鍵の情報を知らせることが必要となる。
また、鍵センター装置5が復号者を認証する際の認証方法に関しては例えば次のような方法がある。
暗号者が正当な復号者であることを示すキーワードを指定することにより暗号者端末1が当該キーワードを制御情報に含め、制御情報に含まれるキーワードが復号者端末3経由で鍵センター装置5に伝えられる。また、暗号者は復号者に別途安全な方法でこのキーワードを伝える。復号者端末3は文書復号鍵要求時にこのキーワードを鍵センター装置5に送信し、鍵センター装置5は、このキーワードが制御情報に含まれるキーワードと一致することを確認することにより、復号者が正当であることを認証する。これにより第三者による復号者への成りすましを防止する。なお、復号者端末3から鍵センタ装置へキーワードを送信する際には、鍵センタ装置の公開鍵を用いて復号者端末3がこれを暗号化するなどの盗聴防止の手段を用いることが必要である。
ステップS3に続いて暗号者端末1は、IDとCondを結合する(ステップS4)。結合の方法は特に限定されず、結合した文字列からIDとCondの情報を分離抽出できる方法ならばどのような方法を用いてもよい。このような方法による情報の結合を「+」で表記する。従って、結合した情報はID+Condと表記することができる。
次に暗号者端末1は、暗号鍵Kran2(及びこれに対応する復号鍵Kran2’)を生成し(ステップS5)、ID+Condを暗号鍵Kran2で暗号化する(ステップS6)。すなわち、EKran2(ID+Cond)を作成する。暗号鍵Kran2に係る暗号化方式も暗号鍵Kran1と同様に公開鍵暗号方式と対称鍵暗号方式のうちのどちらでも良いが、処理速度の観点からは対称鍵暗号方式のほうが好ましい。
ステップS4において、複数の復号者が存在する場合には、
ID_1+Cond_1+ID_2+Cond_2+ID_3+Cond_3 …….
を作成する。これを総和記号Σを用いてΣ(ID_i+Cond_i) と表記する。ステップS6では、更にこれを暗号化し、
EKran2(Σ(ID_i+Cond_i))
を作成する。この情報を暗号情報2と呼ぶこととする。以下、復号者が複数存在する場合、すなわち暗号情報2としてEKran2(Σ(ID_i+Cond_i))を用いる場合について説明する。
ID_1+Cond_1+ID_2+Cond_2+ID_3+Cond_3 …….
を作成する。これを総和記号Σを用いてΣ(ID_i+Cond_i) と表記する。ステップS6では、更にこれを暗号化し、
EKran2(Σ(ID_i+Cond_i))
を作成する。この情報を暗号情報2と呼ぶこととする。以下、復号者が複数存在する場合、すなわち暗号情報2としてEKran2(Σ(ID_i+Cond_i))を用いる場合について説明する。
次に暗号者端末1は、鍵センター装置5の公開鍵Kcpを用いてKran1’と Kran2’を暗号化する。即ち、
EKcp(Kran1’+ Kran2’)
を作成する(ステップS7)。この情報のことを暗号情報1と呼ぶこととする。
EKcp(Kran1’+ Kran2’)
を作成する(ステップS7)。この情報のことを暗号情報1と呼ぶこととする。
次に暗号者端末1は、上記のEKcp(Kran1’+ Kran2’)、及びステップS2、S6において作成したEKran1(Doc)とEKran2(Σ(ID_i+Cond_i))とを結合した下記のファイル情報Mを作成する(ステップS8)。
M=EKcp(Kran1’+ Kran2’)+ EKran2(Σ(ID_i+Cond_i))+ EKran1(Doc)
なお、Mのうち、文書を暗号化したもの(EKran1(Doc))を除く部分である、
EKcp(Kran1’+ Kran2’)+EKran2(Σ(ID_i+Cond_i))
の部分をエンベロープと呼ぶ。
なお、Mのうち、文書を暗号化したもの(EKran1(Doc))を除く部分である、
EKcp(Kran1’+ Kran2’)+EKran2(Σ(ID_i+Cond_i))
の部分をエンベロープと呼ぶ。
続いて暗号者端末1は、ステップS8において作成した情報Mを各復号者端末に送信する。送る方法は、ファイルを送信できる方法であればどのような方法でもよい。例えば、電子メールで送っても良いし、FTPで送っても良いし、特定のサーバ上の共有領域にMを置き、受信者がそれを取得するような方法でもよい。また、FD(フロッピー(登録商標)ディスク)等の記録媒体にMを記録して、オフラインで復号者宛に送ってもよい。なお、Mを復号者に送信するとともに、各復号者_iにID_iを復号者の識別情報として使用した旨を伝える。例えば、IDとしてメールアドレスを用い、そのメールアドレスを送信先とする電子メールを送信した場合には、別の手段で暗号文書データの送付先であること、及び、宛先アドレスがIDとして用いられていることを復号者端末が認識するように構成できる。
上記の暗号者端末1における処理において、暗号鍵の生成の順番、各情報の生成の順番は任意である。最終的にMを復号者端末3に送信できればよい。また、暗号化対象の文書が複数ある場合には、例えば各々の文書に対して暗号鍵Kran1、 Kran2を生成し、各々の文書に対してMを生成する。
(動作詳細:復号者端末(文書復号鍵要求))
次に、図6のフローチャートを参照して、復号者_iに対応する復号者端末3における処理について説明する。なお、復号者端末3での処理は、暗号者端末1からMを受信してから鍵センター装置5にエンベロープを送るまで処理と、鍵センター装置5から復号鍵を受信してからの処理に分かれる。ここでは、暗号者端末1からMを受信してから鍵センター装置5にエンベロープを送るまでの処理について説明する。
次に、図6のフローチャートを参照して、復号者_iに対応する復号者端末3における処理について説明する。なお、復号者端末3での処理は、暗号者端末1からMを受信してから鍵センター装置5にエンベロープを送るまで処理と、鍵センター装置5から復号鍵を受信してからの処理に分かれる。ここでは、暗号者端末1からMを受信してから鍵センター装置5にエンベロープを送るまでの処理について説明する。
復号者端末3がMを受信する(ステップS11)。ここで、Mを受信した直後の状態では、文書の復号鍵Kran1’は鍵センター装置5の公開鍵で暗号化されているため、復号者端末3はKran1’を取得することはできず、暗号化文書を復号することはできない。従って、鍵センター装置5からKran1’を取得するために、復号者端末3は、エンベロープとID_iとを鍵センター装置5に送信する(ステップS12)。なお、IDをメールアドレスとした場合に、電子メールでエンベロープを鍵センター装置5に送信すれば、ID_iを識別情報として送信しなくても、鍵センター装置では、送信元アドレスをID_iとして解釈して処理できる。
(動作詳細:鍵センター装置)
次に、鍵センター装置5における処理について図7のフローチャートを参照して説明する。
次に、鍵センター装置5における処理について図7のフローチャートを参照して説明する。
まず、鍵センター装置5は、復号者端末3から、
エンベロープEKcp(Kran1’+ Kran2’)+EKran2(Σ(ID_i+Cond_i)) とID_iを受信する(ステップS21)。そして、エンベロープから、EKcp(Kran1’+ Kran2’)の部分を取り出し、鍵センター装置の公開鍵であるKcpに対応する秘密鍵Kcsを用いることにより、Kran1’と Kran2’とを復号する(ステップS22)。この処理は、
Kran1’+ Kran2’ =DKcs(EKcp(Kran1’+ Kran2’))
のように表記することができる。DKcsはKcsを用いて復号をすることを意味する記号である。なお、秘密鍵Kcsを保持するのは鍵センター装置5のみであるので、この復号ができるのは鍵センター装置5のみである。
エンベロープEKcp(Kran1’+ Kran2’)+EKran2(Σ(ID_i+Cond_i)) とID_iを受信する(ステップS21)。そして、エンベロープから、EKcp(Kran1’+ Kran2’)の部分を取り出し、鍵センター装置の公開鍵であるKcpに対応する秘密鍵Kcsを用いることにより、Kran1’と Kran2’とを復号する(ステップS22)。この処理は、
Kran1’+ Kran2’ =DKcs(EKcp(Kran1’+ Kran2’))
のように表記することができる。DKcsはKcsを用いて復号をすることを意味する記号である。なお、秘密鍵Kcsを保持するのは鍵センター装置5のみであるので、この復号ができるのは鍵センター装置5のみである。
次に鍵センター装置5は、復号により取得したKran2’を用いて、Σ(ID_i+Cond_i)を復号する(ステップS23)。これは、
Σ(ID_i+Cond_i)=DKran2’(EKran2(Σ(ID_i+Cond_i))
と表記することができる。
Σ(ID_i+Cond_i)=DKran2’(EKran2(Σ(ID_i+Cond_i))
と表記することができる。
鍵センター装置5では、復号者端末3から受信したID_iがΣ(ID_i+Cond_i)に含まれているか否かを調べ(ステップS24のYes)、含まれている場合には、Cond_iに記載された条件に従ってKran1’を暗号化し(ステップS25)、復号者端末3に復号鍵Kran1’を送信する(ステップS26)。ステップS24においてNoである場合は、例えば復号者端末3にエラーメッセージを送信する。なお、Σ(ID_i+Cond_i)の中に暗号文書データ又は文書復号鍵の有効期限を含む場合において、復号者端末3からエンベロープを受信した日時が前記有効期限を過ぎている場合には、復号鍵の要求は不当であると判断する。
Kran1’の暗号化については、制御情報に記述された内容に従った方法により行う。暗号者端末1の説明部分においても説明したように、予め鍵センター装置5に復号者のIDと対応付けて暗号鍵を登録しておき、制御情報にその登録した鍵を用いる旨を記述しておく方法がある。また、鍵センター装置5に予め暗号鍵を登録せず、暗号者と復号者との間で暗号鍵を定めておき、暗号者端末がそれを制御情報の中に含め、鍵センター装置5は、復号した制御情報に含まれる暗号鍵を用いて復号鍵Kran1’の暗号化を行う方法もある。
鍵センター装置5が、暗号化した復号鍵Kran1’を復号者端末3に送信する方法も種々の方法を採用できる。例えば、復号者端末3に電子メールで送信する。電子メールの場合、送信情報を盗聴される可能性があるが、復号鍵Kran1’が暗号化されており、また、文書自体は送信されないので、安全性を確保できる。
(動作詳細:復号者端末(文書復号))
図6に戻って復号者端末3における復号について説明する。
図6に戻って復号者端末3における復号について説明する。
復号者端末3は、鍵センター装置5から暗号化された復号鍵Kran1’を受信する(ステップS13)。そして、復号者端末3は、鍵センター装置5との間で取り決めに基づく復号鍵、もしくは暗号者との取り決めに基づく復号鍵を用いて、暗号化された文書復号鍵Kran1’を復号し(ステップS14)、文書復号鍵Kran1’を用いて暗号化文書を復号して目的の文書を得る(ステップS15)。
上記の実施の形態において、Σ(ID_i+Cond_i)をKran2で暗号化する代わりに鍵センター装置5の公開鍵Kcpで暗号化してもよい。この場合、EKcp(Kran1’+ Kran2’)をMに含める代わりに、EKcp(Kran1’ +Σ(ID_i+Cond_i))をMに含める。
また、暗号者端末1がMを送信する際に、Mを送信する送信先の復号者端末3として自身の暗号者端末を指定することにより、上記の説明で復号者端末3が文書復号鍵Kran1’を取得できる原理と同様の原理で、暗号者端末1は文書復号鍵Kran1’を取得できる。これは、例えば、Mは存在するが、暗号者端末1から復号鍵Kran1’を削除してしまった場合に文書復号鍵Kran1’を取得する方法として有用である。
(具体例)
次に、利用者の操作を含めた具体例を説明する。以下の具体例では、復号者の識別子(ID)としてメールアドレスを用いる。
次に、利用者の操作を含めた具体例を説明する。以下の具体例では、復号者の識別子(ID)としてメールアドレスを用いる。
(1)暗号者の準備
暗号者は暗号用クライアントモジュール(以下、暗号用クライアントモジューをCME(Client Module for Encryption)と略記する。)を暗号者端末1にインストールする。なお、暗号者は、CMEを例えば特定のWebサイトから信頼できる方法でダウンロードすることにより取得する。
暗号者は暗号用クライアントモジュール(以下、暗号用クライアントモジューをCME(Client Module for Encryption)と略記する。)を暗号者端末1にインストールする。なお、暗号者は、CMEを例えば特定のWebサイトから信頼できる方法でダウンロードすることにより取得する。
本具体例では、鍵センター装置5の公開鍵をCMEの中に埋め込んでおく。このようにしておくことにより、暗号者が鍵センター装置5の公開鍵を特別に取得する操作をする必要がなくなる。なお、CMEに鍵センター装置5の公開鍵の取得機能を備えておき、鍵センター装置の公開鍵の更新があった場合に自動的に対応することも可能である。
本発明に係る暗号化方式を実現するにあたって暗号者は鍵センター装置5に利用者登録をしておく必要はない。ただし、暗号者に対して課金を行う場合には、利用者毎に利用量を把握する必要があることから、暗号者は鍵センター装置5に対して利用者登録を行う。課金としては、例えば、復号者に対する復号鍵配布毎に1回10円程度鍵センタが暗号者に課金する。
(2)文書暗号化のための操作(暗号化対象がファイルの場合)
続いて暗号者はCMEを起動する。CMEが起動すると入力画面が暗号者端末1に表示されるので、暗号者は以下のイ〜ハの項目を入力する。
続いて暗号者はCMEを起動する。CMEが起動すると入力画面が暗号者端末1に表示されるので、暗号者は以下のイ〜ハの項目を入力する。
イ.暗号化対象ファイル名、及び暗号化後のファイル名
(以下はそのファイルの送り先である復号者毎に繰り返し)
ロ.復号者の識別子(メールアドレス)
ハ.鍵センター装置5から復号者端末3への文書復号鍵の配送時の暗号化の方法
二.文書復号鍵取得キーワードを指定するか否か、指定する場合はキーワードを入力
ホ.その他の制御情報(例えば、文書復号鍵配布の有効期限等)。
(以下はそのファイルの送り先である復号者毎に繰り返し)
ロ.復号者の識別子(メールアドレス)
ハ.鍵センター装置5から復号者端末3への文書復号鍵の配送時の暗号化の方法
二.文書復号鍵取得キーワードを指定するか否か、指定する場合はキーワードを入力
ホ.その他の制御情報(例えば、文書復号鍵配布の有効期限等)。
上記のハの項目については、暗号者に例えば以下の選択肢A、Bのうちのいずれかの方法を選択させる。
A.復号者が予め鍵センター装置5に登録した暗号鍵で文書の復号鍵を鍵センター装置5が暗号化してメールで復号者端末3に配送。
B.暗号者がこの入力画面に入力した文字列(鍵キーワード)を元にCMEが生成した暗号鍵で鍵センター装置5が文書復号鍵を暗号化してメールで復号者端末3に配送。
上記の二の項目における文書復号鍵取得キーワードは、暗号者端末1の動作詳細で説明した通り、第三者が復号者に成りすまして復号鍵を要求することを防止するために設定するものである。ただし、鍵センター装置5は文書復号鍵を真実の復号者のみが復号できるように暗号化して配布するので、第三者が成りすましや盗聴により暗号化された文書復号鍵を取得してもセキュリティ上の問題はほとんどないので、文書復号鍵取得キーワードの設定の必要性は少ないと考えられる。
暗号者が以上の情報を入力した後に、CMEにより表示される画面の中の暗号化ボタンをクリックすることにより、暗号者端末1は制御情報を含む暗号化されたファイルMを作成する。このようにファイルMの作成中に鍵センター装置5と通信することはなく、オフラインで作業できる。暗号者はMを復号者に何らかの方法(例えば電子メールの添付ファイル)で送付すれば良い。
暗号化対象が電子メール本文である場合には、例えば暗号者はメーラ組込み用に提供されたCMEを入手して組込インストールする。利用時には、メール本文作成後、メーラの中からCMEを起動することにより、上記と同様の指定を行い、メールの暗号化を行う。
次に、復号者端末3側の処理について説明する。
(3)復号者側の事前準備
復号者は、復号者端末3に復号者用クライアントモジュール(以下、CMD(Client Module for Decryption)と記す。)のインストールを行う。また、復号者は、鍵センターのセキュリティポリシーに従い、鍵センター装置5に対して例えば以下の情報A、Bを登録する。
復号者は、復号者端末3に復号者用クライアントモジュール(以下、CMD(Client Module for Decryption)と記す。)のインストールを行う。また、復号者は、鍵センターのセキュリティポリシーに従い、鍵センター装置5に対して例えば以下の情報A、Bを登録する。
A.復号者のID(メールアドレス)
B.鍵センター装置5から復号者端末3への文書復号鍵配送時に文書復号鍵を暗号化するために使用する暗号鍵(Ktr)
Aに関しては、制御情報中に復号者端末3から送信されるメールアドレスが含まれるか否かによって鍵の配布を決定し、そのメールアドレスへ文書復号鍵を送付することによって、復号者端末3の認証に代える場合はAの情報は必須ではない。ただし、Bの情報の登録が必要な場合には、Bの情報の帰属先IDを示すAの情報が必要である。
B.鍵センター装置5から復号者端末3への文書復号鍵配送時に文書復号鍵を暗号化するために使用する暗号鍵(Ktr)
Aに関しては、制御情報中に復号者端末3から送信されるメールアドレスが含まれるか否かによって鍵の配布を決定し、そのメールアドレスへ文書復号鍵を送付することによって、復号者端末3の認証に代える場合はAの情報は必須ではない。ただし、Bの情報の登録が必要な場合には、Bの情報の帰属先IDを示すAの情報が必要である。
Bの情報(暗号鍵Ktr)の登録を鍵センター装置5に行った場合には、CMDインストール時に暗号鍵Ktrの元となる情報をパラメータとして復号者端末3に入力するとともに、CMD利用のためのパスワードを設定する。このパスワードの入力は、CMDを第三者に利用されないようにするためのものであるとと共に、Ktrをパスワードで暗号化し、CMDを盗まれてもKtrが解読されないようにするためのものでもある。
(4)復号者の操作
次に、復号者端末3が暗号化された文書を受信してから、復号者が復号者端末3において行う操作について説明する。
次に、復号者端末3が暗号化された文書を受信してから、復号者が復号者端末3において行う操作について説明する。
(暗号文書受信時の操作)
まず、復号者はCMDを起動する。復号者は、その入力画面に以下のA、Bのデータを必要に応じて入力する。
まず、復号者はCMDを起動する。復号者は、その入力画面に以下のA、Bのデータを必要に応じて入力する。
A.復号対象ファイル名。なお、復号対象ファイル名(暗号文書ファイル名)をクリックすることによりCMDが起動するようにCMDを実装することもでき、そのような場合には、復号対象ファイル名は自動的に入力される。
B.文書復号鍵取得キーワード。この情報は暗号者が文書復号鍵取得キーワードを指定していた場合に入力するものである。例えば、A情報の入力の後、「次へ」のボタンを復号者が押すと、その入力画面が表示され、復号者は暗号者より知らされていた文書復号鍵取得キーワードを入力する。入力後、「次へ」ボタンをクリックする。暗号者が文書復号鍵取得キーワードを指定していなかった場合、上記の画面はスキップされ、実行確認画面が表示される。
実行確認画面で[実行]ボタンをクリックすると、CMDは鍵センター装置5にエンベロープを送信して、文書復号鍵要求に係る処理を終了する。復号者はセンタからの文書復号鍵の送付を待ち受ける。
(文書復号鍵受信時の操作)
次に、復号者による文書復号鍵受信時の操作について説明する。
次に、復号者による文書復号鍵受信時の操作について説明する。
本具体例では、文書復号鍵はメールの添付ファイルとして鍵センター装置5から復号者端末3に送信される。復号者が復号者端末3において添付ファイルをクリックするとCMDが起動される。CMDは対応する暗号文書ファイルを検索し、次に示す情報を表示した入力画面を表示する。
A.復号後のファイル名と格納するフォルダ名
B.文書復号鍵の復号のための情報
Bの情報として、復号者が鍵センター装置にKtrを登録した場合には、Ktrの復号のためのパスワード入力フィールドが表示される。すなわち、復号者が鍵センター装置に登録したKtrはCMD内に暗号化されて格納されており、このパスワードの入力により復号され、文書復号鍵の復号に使用される。一方、暗号者が暗号鍵を指定した場合には、鍵キーワード入力フィールドが表示され、復号者は暗号者から別途知らされている鍵キーワードを入力する。CMDはこのキーワードを元にCMEと共通の一方向性関数を使って暗号者が指定した暗号鍵(復号鍵)を算出する。Bの項目の入力終了後、「実行」ボタンをクリックすることにより、文書復号鍵の復号と、文書復号鍵を用いた暗号化文書の復号が行われ、復号された文書ファイルが作成される。
B.文書復号鍵の復号のための情報
Bの情報として、復号者が鍵センター装置にKtrを登録した場合には、Ktrの復号のためのパスワード入力フィールドが表示される。すなわち、復号者が鍵センター装置に登録したKtrはCMD内に暗号化されて格納されており、このパスワードの入力により復号され、文書復号鍵の復号に使用される。一方、暗号者が暗号鍵を指定した場合には、鍵キーワード入力フィールドが表示され、復号者は暗号者から別途知らされている鍵キーワードを入力する。CMDはこのキーワードを元にCMEと共通の一方向性関数を使って暗号者が指定した暗号鍵(復号鍵)を算出する。Bの項目の入力終了後、「実行」ボタンをクリックすることにより、文書復号鍵の復号と、文書復号鍵を用いた暗号化文書の復号が行われ、復号された文書ファイルが作成される。
上記の実施に形態によれば、以下のような効果を奏する。
送信者は相手のID(例えばメールアドレスなど)を知るだけで暗号化文書を発信でき、従来の暗号メール方式のように、公開鍵のデジタル証明書の発行を受けたり、公開鍵とデジタル証明書を入手するといった煩雑な手続きを行う必要がなくなる。
また、IDとしてメールアドレスを用い、かつ鍵センター装置5からの復号鍵をメールで復号者に配送することとすれば、鍵センター装置5での認証が容易になり、また、送信者にとって、受信者の識別子を新たに調べる必要がなくなり利便性が向上する。また、受信者(メールアドレス所有者)に確実に暗号化文書を配布できる。
また、文書復号鍵配送のメールが盗聴されたとしても、文書復号鍵は暗号化されており、また、暗号化された文書はそのメールには添付されていないため安全である。
また、本実施の形態の方法を用いることにより、利用者が鍵センター装置5に全く登録を行わずに暗号化文書の送受信を行うことも可能である。すなわち、復号者識別子としてメールアドレスを用い、鍵センター装置5がそのメールアドレスへ文書復号鍵を送る時、暗号者が決めた暗号鍵で暗号化して送るというオプションを選択すれば、鍵センター装置5が前もって知るべき復号者の情報はないので登録不要である。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
1 暗号者端末
11 通信手段
12 暗号化手段
13 鍵生成手段
14 公開鍵
3 復号者端末
31 通信手段
32 復号手段
33 復号鍵要求取得手段
34 復号鍵
5 鍵センター装置
51 通信手段
52 文書復号鍵配布手段
53 公開鍵と秘密鍵のペア
54 利用者管理データベース
55 利用者登録手段
7 ネットワーク
11 通信手段
12 暗号化手段
13 鍵生成手段
14 公開鍵
3 復号者端末
31 通信手段
32 復号手段
33 復号鍵要求取得手段
34 復号鍵
5 鍵センター装置
51 通信手段
52 文書復号鍵配布手段
53 公開鍵と秘密鍵のペア
54 利用者管理データベース
55 利用者登録手段
7 ネットワーク
Claims (11)
- 暗号者端末と復号者端末と鍵センター装置とが通信ネットワークを介して接続されたシステムにおける文書データの授受処理方法であって、
暗号者端末が、第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成するステップと、
前記暗号者端末が、前記暗号文書データの復号要求元情報を含む復号許諾条件情報と前記第1の復号鍵とを少なくとも含む管理情報を、前記鍵センター装置のみが復号できる形態で暗号化して暗号化管理情報として作成する暗号情報作成ステップと、
前記暗号者端末が、前記暗号文書データと前記暗号化管理情報とを復号者端末に送信する送信ステップと、
復号者端末が、前記送信ステップにより送信された前記暗号文書データと前記暗号化管理情報とを受信し、当該復号者端末に保持されている識別情報と前記暗号化管理情報とを前記鍵センター装置に送信することにより前記第1の復号鍵を要求するステップと、
前記鍵センター装置が、前記復号者端末から受信した暗号化管理情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求の正当性を判断する判断ステップと、
前記鍵センター装置が、前記判断ステップで正当な要求と判断した場合には、前記受信した暗号化管理情報を復号して取得した前記第1の復号鍵を当該復号者端末に宛てて出力する第1の復号鍵出力ステップと、
前記復号者端末が、前記鍵センター装置から受領した前記第1の復号鍵により、前記暗号文書データを復号するステップとにより、文書データを授受する暗号化文書データ授受処理方法。 - 暗号者端末と復号者端末と鍵センタ装置とが通信ネットワークを介して接続されたシステムにおける文書データの授受処理方法であって、
暗号者端末が、第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成するステップと、
前記暗号者端末が、前記暗号文書データの復号要求元情報を含む復号許諾条件情報と、鍵センター装置から復号者端末への第1の復号鍵の配信に関する情報を含む配信制御情報とを第2の暗号鍵で暗号化した第1の暗号情報を作成するステップと、
前記暗号者端末が、前記第1の復号鍵と、前記第2の暗号鍵に対応する第2の復号鍵とを鍵センター装置の公開鍵で暗号化した第2の暗号情報を作成するステップと、
前記暗号者端末が、前記暗号文書データと前記第1の暗号情報と前記第2の暗号情報とを復号者端末に送信する送信ステップと、
復号者端末が、前記送信ステップにより送信された前記暗号文書データと前記第1の暗号情報と前記第2の暗号情報とを受信し、当該復号者端末に保持されている識別情報と当該受信した情報の中の前記第1の暗号情報と前記第2の暗号情報とを前記鍵センター装置に送信することにより前記第1の復号鍵を要求するステップと、
前記鍵センター装置が、保管している秘密鍵を用いて前記第2の暗号情報を復号することにより第1の復号鍵と第2の復号鍵とを取得し、取得した第2の復号鍵を用いて、受信した第1の暗号情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求の正当性を判断する判断ステップと、
前記鍵センターが、前記判断ステップで正当な要求と判断した場合には、前記第1の暗号情報を復号して取得した配信制御情報に従った配信手段により、復号して取得した前記第1の復号鍵を当該復号者端末に送信するステップと、
前記復号者端末が、前記鍵センター装置から受領した前記第1の復号鍵により、前記暗号文書データを復号するステップとにより、文書データを授受する暗号化文書データ授受処理方法。 - 前記復号許諾条件情報は複数の復号要求元情報を含み、前記判断ステップでは、復号者端末から受信した識別情報が、復号して得られた復号許諾条件情報に含まれている場合に、第1の復号鍵要求が正当であると判断することを特徴とする請求項1又は2記載の暗号化文書データ授受処理方法。
- 前記復号許諾条件情報は暗号文書データ又は第1の復号鍵の有効期限を含み、前記判断ステップでは、復号者端末からの第1の復号鍵要求を受信した日時が前記有効期限を過ぎている場合には、該要求が不当であると判断することを特徴とする請求項1乃至3に記載の暗号化文書データ授受処理方法。
- 前記復号許諾条件情報は、前記復号要求元情報として復号者の電子メールアドレスを含み、
前記第1の復号鍵を要求するステップでは、復号者端末が、前記復号者の電子メールアドレスを送信元アドレスとする電子メールにより前記暗号化管理情報又は、前記第1の暗号情報及び前記第2の暗号情報を前記鍵センター装置に送信し、
前記判断ステップでは、前記鍵センター装置が、前記復号者端末から受信した前記暗号化管理情報又は、前記第1の暗号情報及び前記第2の暗号情報を復号し、該復号して得られた復号許諾条件情報に、前記受信した電子メールの送信元アドレスが含まれている場合に、前記第1の復号鍵要求が正当であると判断することを特徴とする請求項1乃至4記載の暗号化文書データ授受処理方法。 - 前記復号者端末が鍵センター装置に送信する情報に、前記識別情報が正当であることを認証するためのキーワードを含み、
前記判断ステップは、前記鍵センター装置が、当該受信したキーワードと、前記識別情報と対応付けられて、予め鍵センター装置に保持されている或いは前記復号許諾条件情報に含まれるキーワードとの照合を行うステップを含むことを特徴とする請求項1乃至5記載の暗号化文書データ授受方法 - 前記第1の復号鍵出力ステップでは、予め識別情報と対応付けて鍵センター装置に記憶保持されている、或いは前記配信制御情報で該識別情報に対応付けられて指定されている電子メールアドレス宛に、復号した第1の復号鍵を送信することを特徴とする請求項1乃至6記載の暗号化文書データ授受処理方法。
- コンピュータを、暗号者端末と復号者端末と鍵センター装置とが通信ネットワークを介して接続されたシステムにおいて使用される当該暗号者端末として機能させるプログラムであって、前記コンピュータを、
第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成する手段、
前記暗号文書データの復号要求元情報を含む復号許諾条件情報と前記第1の復号鍵とを少なくとも含む管理情報を、前記鍵センター装置のみが復号できる形態で暗号化して暗号化管理情報として作成する暗号情報作成手段、
前記暗号文書データと前記暗号化管理情報とを復号者端末に送信する送信手段、として機能させることを特徴とするプログラム。 - コンピュータを、暗号者端末と復号者端末と鍵センター装置とが通信ネットワークを介して接続されたシステムにおいて使用される当該鍵センター装置として機能させるプログラムであって、
暗号者端末は、
第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成する手段と、
前記暗号文書データの復号要求元情報を含む復号許諾条件情報と前記第1の復号鍵とを少なくとも含む管理情報を、前記鍵センター装置のみが復号できる形態で暗号化して暗号化管理情報として作成する暗号情報作成手段と、
前記暗号者端末が、前記暗号文書データと前記暗号化管理情報とを復号者端末に送信する送信手段と、を有し、
復号者端末は、
前記送信手段により送信された前記暗号文書データと前記暗号化管理情報とを受信し、当該復号者端末に保持されている識別情報と前記暗号化管理情報とを前記鍵センター装置に送信することにより前記第1の復号鍵を要求する手段を有し、
前記プログラムは、前記コンピュータを、
前記復号者端末から受信した暗号化管理情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求の正当性を判断する判断手段、
前記判断手段が正当な要求と判断した場合には、前記受信した暗号化管理情報を復号して取得した前記第1の復号鍵を当該復号者端末に宛てて出力する第1の復号鍵出力手段、として機能させることを特徴とするプログラム。 - コンピュータを、暗号者端末と復号者端末と鍵センター装置とが通信ネットワークを介して接続されたシステムにおいて使用される当該暗号者端末として機能させるプログラムであって、前記コンピュータを、
第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成する手段、
前記暗号文書データの復号要求元情報を含む復号許諾条件情報と、鍵センター装置から復号者端末への第1の復号鍵の配信に関する情報を含む配信制御情報とを第2の暗号鍵で暗号化した第1の暗号情報を作成する手段、
前記第1の復号鍵と、前記第2の暗号鍵に対応する第2の復号鍵とを鍵センター装置の公開鍵で暗号化した第2の暗号情報を作成する手段、
前記暗号文書データと前記第1の暗号情報と前記第2の暗号情報とを復号者端末に送信する送信手段、として機能させることを特徴とするプログラム。 - コンピュータを、暗号者端末と復号者端末と鍵センター装置とが通信ネットワークを介して接続されたシステムにおいて使用される当該鍵センター装置として機能させるプログラムであって、
暗号者端末は、
第1の復号鍵に対応する第1の暗号鍵を用いて文書データを暗号化して暗号文書データを作成する手段と、
前記暗号文書データの復号要求元情報を含む復号許諾条件情報と、鍵センター装置から復号者端末への第1の復号鍵の配信に関する情報を含む配信制御情報とを第2の暗号鍵で暗号化した第1の暗号情報を作成する手段と、
前記第1の復号鍵と、前記第2の暗号鍵に対応する第2の復号鍵とを鍵センター装置の公開鍵で暗号化した第2の暗号情報を作成する手段と、
前記暗号文書データと前記第1の暗号情報と前記第2の暗号情報とを復号者端末に送信する送信手段と、を有し
復号者端末は、
前記送信手段により送信された前記暗号文書データと前記第1の暗号情報と前記第2の暗号情報とを受信し、当該復号者端末に保持されている識別情報と当該受信した情報の中の前記第1の暗号情報と前記第2の暗号情報とを前記鍵センター装置に送信することにより前記第1の復号鍵を要求する手段を有し、
前記プログラムは、前記コンピュータを、
前記公開鍵に対応する秘密鍵を用いて前記第2の暗号情報を復号することにより第1の復号鍵と第2の復号鍵とを取得し、取得した第2の復号鍵を用いて、受信した第1の暗号情報を復号し、該復号して取得した前記復号許諾条件情報と前記復号者端末から受信した識別情報とを比較して、当該復号者端末からの前記第1の復号鍵要求の正当性を判断する判断手段、
前記判断手段が正当な要求と判断した場合には、前記第1の暗号情報を復号して取得した配信制御情報に従った配信手段により、復号して取得した前記第1の復号鍵を当該復号者端末に送信する手段、として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004128879A JP2005311909A (ja) | 2004-04-23 | 2004-04-23 | 暗号化文書データ授受処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004128879A JP2005311909A (ja) | 2004-04-23 | 2004-04-23 | 暗号化文書データ授受処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005311909A true JP2005311909A (ja) | 2005-11-04 |
Family
ID=35440127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004128879A Pending JP2005311909A (ja) | 2004-04-23 | 2004-04-23 | 暗号化文書データ授受処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005311909A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015015646A (ja) * | 2013-07-05 | 2015-01-22 | Kddi株式会社 | Id情報生成装置、秘密鍵発行装置、公開鍵生成装置、公開鍵暗号システム、電子署名生成装置、電子署名システム、id情報生成方法、秘密鍵発行方法およびコンピュータプログラム |
CN114258013A (zh) * | 2020-09-11 | 2022-03-29 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
-
2004
- 2004-04-23 JP JP2004128879A patent/JP2005311909A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015015646A (ja) * | 2013-07-05 | 2015-01-22 | Kddi株式会社 | Id情報生成装置、秘密鍵発行装置、公開鍵生成装置、公開鍵暗号システム、電子署名生成装置、電子署名システム、id情報生成方法、秘密鍵発行方法およびコンピュータプログラム |
CN114258013A (zh) * | 2020-09-11 | 2022-03-29 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
CN114258013B (zh) * | 2020-09-11 | 2023-10-31 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8904180B2 (en) | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
US9137017B2 (en) | Key recovery mechanism | |
US6229894B1 (en) | Method and apparatus for access to user-specific encryption information | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
US20080285756A1 (en) | Random shared key | |
US20080031459A1 (en) | Systems and Methods for Identity-Based Secure Communications | |
US20020178366A1 (en) | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server | |
JP2005534049A5 (ja) | ||
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
JP2006514478A (ja) | オンライン/オフライン復号システム | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JP2006514478A5 (ja) | ||
JP2003501877A (ja) | 公開鍵/秘密鍵対の安全な分配のための方法及び装置 | |
CN112532580B (zh) | 一种基于区块链及代理重加密的数据传输方法及系统 | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
CN110557367B (zh) | 基于证书密码学的抗量子计算保密通信的密钥更新方法和系统 | |
JP2000183866A (ja) | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 | |
JP2006148657A (ja) | 暗号メールサーバとそのプログラム | |
JP4554264B2 (ja) | デジタル署名処理方法及びそのためのプログラム | |
JP2005311909A (ja) | 暗号化文書データ授受処理方法 | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
JP2004362129A (ja) | 電子メール暗号化配信システムおよびその方法 | |
JP4586383B2 (ja) | ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム |