JP2009105824A - Encrypted message transmitting/receiving method, sender apparatus, recipient apparatus, encrypted message transmitting/receiving system and program - Google Patents

Encrypted message transmitting/receiving method, sender apparatus, recipient apparatus, encrypted message transmitting/receiving system and program Download PDF

Info

Publication number
JP2009105824A
JP2009105824A JP2007277768A JP2007277768A JP2009105824A JP 2009105824 A JP2009105824 A JP 2009105824A JP 2007277768 A JP2007277768 A JP 2007277768A JP 2007277768 A JP2007277768 A JP 2007277768A JP 2009105824 A JP2009105824 A JP 2009105824A
Authority
JP
Japan
Prior art keywords
key
sender
recipient
receiver
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007277768A
Other languages
Japanese (ja)
Other versions
JP4897645B2 (en
Inventor
Yukio Tsuruoka
行雄 鶴岡
Shingo Orihara
慎吾 折原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007277768A priority Critical patent/JP4897645B2/en
Publication of JP2009105824A publication Critical patent/JP2009105824A/en
Application granted granted Critical
Publication of JP4897645B2 publication Critical patent/JP4897645B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an encrypted sentence from being decrypted by a key server regarding continuous messages between a sender and a recipient without requiring pre-setting for the recipient. <P>SOLUTION: A sender apparatus 1 calculates a temporary shared key from an identifier of a recipient and a private key of a sender, uses this shared key to encrypt a transmission message and transmits it to a recipient apparatus 2 together with a public key of the sender. When a key server 3 successfully authenticates the recipient apparatus 2, a specific key of the recipient is transmitted to the recipient apparatus 2, the recipient apparatus 2 calculates a temporary shared key from the specific key of the recipient and the public key of the sender, and decrypts the message. The recipient apparatus 2 calculates a shared private key from the public key of the sender and a private key of the recipient and transmits a public key of the recipient to the sender apparatus 1. The sender apparatus 1 calculates the same shared private key from the public key of the recipient and the private key of the sender. The sender apparatus 1 and the recipient apparatus 2 use the shared private key to encrypt or decrypt messages transmitted/received continuously. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、電子メールを暗号化して送受信する暗号化メッセージ送受信方法、通信装置、暗号化メッセージ送受信システム及びプログラムに関する。   The present invention relates to an encrypted message transmission / reception method, a communication device, an encrypted message transmission / reception system, and a program for transmitting and receiving an encrypted electronic mail.

近年、電子メールにて送受信されるメッセージを暗号化する様々な方法が考えられている。   In recent years, various methods for encrypting messages transmitted and received by electronic mail have been considered.

例えば、S/MIME(Secure Multi-purpose Internet Mail Extension : RFC3850, 3851)では、事前設定として、電子メールの受信者(以下、受信者と称する)は秘密鍵と公開鍵との対を予め生成し、認証局は生成された公開鍵に対応する公開鍵証明書を発行、公開する。電子メールの送信者(以下、送信者と称する)は受信者の公開鍵証明書を取得し、取得した公開鍵証明書に含まれる受信者の公開鍵を用いてメッセージを暗号化した上で、受信者へ送信する。受信者は受信した暗号文を自身の秘密鍵を用いて復号する。   For example, in S / MIME (Secure Multi-purpose Internet Mail Extension: RFC3850, 3851), as a preset, an e-mail recipient (hereinafter referred to as a recipient) generates a pair of a secret key and a public key in advance. The certificate authority issues and publishes a public key certificate corresponding to the generated public key. The sender of the email (hereinafter referred to as the sender) obtains the recipient's public key certificate, encrypts the message using the recipient's public key contained in the obtained public key certificate, Send to recipient. The receiver decrypts the received ciphertext using his / her private key.

公開鍵証明書の準備といった受信者の事前設定無しに暗号メールを送信する手法として、Identity Based Encryption(以下、IBEと称する)が考えられている(例えば、非特許文献1参照。)。   Identity Based Encryption (hereinafter referred to as IBE) has been considered as a technique for transmitting encrypted mail without the recipient's prior setting such as preparation of a public key certificate (see Non-Patent Document 1, for example).

IBEでは、送信者は、既知となっている受信者の識別子(例えば、電子メールアドレス等)から暗号化の鍵を生成するため、受信者側での事前の鍵生成や公開鍵証明書の送信者への通知が不要となっている。   In IBE, a sender generates an encryption key from a known receiver identifier (for example, an e-mail address), so that the receiver generates a key beforehand and transmits a public key certificate. Notification to the person is no longer necessary.

図7は、IBEの処理を説明するためのシーケンス図である。   FIG. 7 is a sequence diagram for explaining the IBE processing.

IBEでは、送信者、受信者の他に鍵サーバが存在する。鍵サーバは、秘密パラメータsと公開パラメータP及びsPとを生成し、公開パラメータP及びsPを公開する。ここで、Pは楕円曲線E上の点である。また、Eは公開されているものとする。また、sPは点Pのs倍の点を表すものとする。送信者は、乱数rを生成し、受信者の識別子IDBと公開パラメータsPとから暗号化鍵K1=e(Q,sP)^rと公開鍵rPとを生成し、その暗号化鍵K1を用いてメッセージを暗号化した上で公開鍵rPとともに受信者へ送信する。ここで、Qは楕円曲線E上の点であり、予め定められた関数Fを用いて、Q=F(IDB)と計算されるものとする。また、e(・,・)は、楕円曲線E上のペアリング演算であり、e(Q,sP)^rはe(Q,sP)のr乗を表す。なお、ペアリング演算は、e(Q1+Q2,P)=e(Q1,P)・e(Q2,P)、e(Q,P1+P2)=e(Q,P1)・e(Q,P2)を満たす。これから、e(aQ,bP)=e(Q,P)^ab=e(bQ,aP)が導かれる。 In IBE, a key server exists in addition to a sender and a receiver. The key server generates a secret parameter s and public parameters P and sP, and discloses the public parameters P and sP. Here, P is a point on the elliptic curve E. E is assumed to be public. Further, sP represents a point that is s times the point P. The sender generates a random number r, generates an encryption key K1 = e (Q, sP) ^ r and a public key rP from the receiver identifier ID B and the public parameter sP, and uses the encryption key K1. And encrypts the message and sends it to the recipient along with the public key rP. Here, Q is a point on the elliptic curve E and is calculated as Q = F (ID B ) using a predetermined function F. Further, e (•, •) is a pairing operation on the elliptic curve E, and e (Q, sP) ^ r represents e (Q, sP) to the power of r. The pairing calculation satisfies e (Q1 + Q2, P) = e (Q1, P) · e (Q2, P) and e (Q, P1 + P2) = e (Q, P1) · e (Q, P2). . From this, e (aQ, bP) = e (Q, P) ^ ab = e (bQ, aP) is derived.

暗号文を受け取った受信者は、鍵サーバに受信者の固有鍵を要求し、鍵サーバは秘密パラメータsと受信者の識別子IDBとから受信者の固有鍵sQ=s・F(IDB)を計算して受信者へ送信する。 The receiver who has received the ciphertext requests the receiver's unique key from the key server, and the key server uses the receiver's unique key sQ = s · F (ID B ) from the secret parameter s and the receiver identifier ID B. Is calculated and sent to the recipient.

受信者は、鍵サーバから受け取った受信者の固有鍵sQと送信者から受け取った公開鍵rPとから暗号化鍵e(sQ,rP)=e(Q,sP)^r=K1を計算し、その暗号化鍵K1を用いて暗号文を復号する。   The receiver calculates an encryption key e (sQ, rP) = e (Q, sP) ^ r = K1 from the unique key sQ of the receiver received from the key server and the public key rP received from the sender. The ciphertext is decrypted using the encryption key K1.

以上によりIBEでは、受信者側での事前の鍵生成や公開鍵証明書の送信者への通知無しに暗号メールを送信することが可能となっている。
Dan Boneh and Matthew Franklin, "Identity-Based Encryption from the Weil Pairing", Extended abstract in proceedings of Crypto 2001, LNCS Volume 2139, Springer-Verlag, pp. 213-229, 2001.
As described above, in IBE, it is possible to send an encrypted mail without generating a key in advance on the receiver side or notifying the sender of a public key certificate.
Dan Boneh and Matthew Franklin, "Identity-Based Encryption from the Weil Pairing", Extended abstract in proceedings of Crypto 2001, LNCS Volume 2139, Springer-Verlag, pp. 213-229, 2001.

非特許文献1に記載されたIBEでは、メッセージの送受信により送信者と受信者との間で暗号化鍵を共有できる。このため、返信メッセージ等、最初のメッセージ以降に送受信者間でやり取りする継続するメッセージについても共有した暗号化鍵を用いて暗号化が可能である。しかしながら、共有暗号化鍵を計算するための受信者の固有鍵は鍵サーバが生成しているため、鍵サーバは受信者同様に送受信者間の共有暗号化鍵を計算できることになる。よって、鍵サーバにおける送受信者間の通信内容の傍受によりメッセージの復号が可能となり、鍵サーバの管理者による盗聴や情報漏洩の恐れがあるという問題点がある。   In IBE described in Non-Patent Document 1, an encryption key can be shared between a sender and a receiver by transmitting and receiving messages. For this reason, it is possible to encrypt a continuous message exchanged between the sender and receiver after the first message, such as a reply message, using the shared encryption key. However, since the receiver's unique key for calculating the shared encryption key is generated by the key server, the key server can calculate the shared encryption key between the sender and the receiver as well as the receiver. Therefore, the message can be decrypted by intercepting the communication contents between the sender and the receiver in the key server, and there is a problem that there is a risk of eavesdropping and information leakage by the key server administrator.

本発明の目的は、IBE同様に受信者の事前設定が必要無く、且つ送受信者間の継続するメッセージについて鍵サーバによる暗号文の復号ができない、使いやすくより安全な暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラムを提供することである。   It is an object of the present invention to provide an easy-to-use and safer encrypted message transmission / reception method that does not require prior setting of a receiver as in IBE and that cannot decrypt a ciphertext by a key server for a message that continues between the sender and receiver, and a sender An apparatus, a receiver apparatus, an encrypted message transmission / reception system, and a program are provided.

上記目的を達成するために本発明は、
送信者装置にてメッセージを暗号化して送信し、受信者装置にて前記暗号化されたメッセージを復号する暗号化メッセージ送受信方法であって、
前記送信者装置が、該送信者装置を用いて前記メッセージを送信する送信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記送信者装置が、前記送信者の秘密鍵と前記受信者装置を用いて前記メッセージを受信する受信者の識別子とを基に、一時的な共有鍵を計算するステップと、
前記送信者装置が、前記一時的な共有鍵を用いて前記メッセージを暗号化し、暗号文を計算するステップと、
前記送信者装置が、前記暗号文と前記送信者の公開鍵とを前記受信者装置に送信するステップと、
前記暗号文と前記送信者の公開鍵とを受信した前記受信者装置が、前記送信者装置と前記受信者装置とに接続された鍵サーバに前記受信者の識別子を送信するステップと、
前記鍵サーバが、前記受信者の識別子に基づき前記受信者の固有鍵を計算するステップと、
前記鍵サーバが、前記受信者の固有鍵を前記受信者装置に送信するステップと、
前記受信者装置が、前記鍵サーバから受信した前記受信者の固有鍵と、前記送信者装置から受信した前記送信者の公開鍵とに基づき前記一時的な共有鍵を計算するステップと、
前記受信者装置が、前記一時的な共有鍵を用いて、前記送信者装置から受信した前記暗号文を復号してメッセージを計算するステップと、
前記受信者装置が、前記受信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記受信者装置が、前記受信者の秘密鍵と前記送信者の公開鍵とから共有秘密鍵を計算するステップと、
前記受信者装置が、前記受信者の公開鍵を前記送信者装置に送信するステップと、
前記受信者の公開鍵を前記受信者装置から受信した前記送信者装置が、前記受信者の公開鍵と前記送信者の秘密鍵とから前記共有秘密鍵を計算するステップとを有する。
In order to achieve the above object, the present invention provides:
An encrypted message transmission / reception method for encrypting and transmitting a message at a sender device and decrypting the encrypted message at a receiver device,
The sender device generating a key pair composed of a public key and a secret key of a sender who sends the message using the sender device;
The sender device calculating a temporary shared key based on the sender's private key and the identifier of the recipient receiving the message using the recipient device;
The sender device encrypts the message using the temporary shared key and calculates ciphertext;
The sender device transmitting the ciphertext and the sender's public key to the recipient device;
Receiving the ciphertext and the sender's public key, transmitting the receiver's identifier to a key server connected to the sender device and the receiver device;
The key server calculating a unique key of the recipient based on the identifier of the recipient;
The key server transmitting the recipient's unique key to the recipient device;
The recipient device calculating the temporary shared key based on the recipient's unique key received from the key server and the sender's public key received from the sender device;
The receiver device uses the temporary shared key to decrypt the ciphertext received from the sender device and calculate a message;
The recipient device generating a key pair comprising a public key and a private key of the recipient;
The recipient device calculating a shared secret key from the recipient's secret key and the sender's public key;
The recipient device transmitting the recipient's public key to the sender device;
The sender device having received the recipient's public key from the recipient device calculates the shared secret key from the recipient's public key and the sender's secret key.

送信者装置は、受信者の識別子と送信者の秘密鍵とから送受信者間の一時的な共有鍵を計算し、これを用いて送信メッセージを暗号化し、送信者の公開鍵と共に受信者装置に送信する。鍵サーバが受信者装置を認証するなど受信者装置の正当性を保証できる場合、受信者の固有鍵が受信者装置に送信され、受信者装置が受信者の固有鍵と送信者の公開鍵とから一時的な共有鍵を計算し、メッセージを復号する。受信者装置は送信者の公開鍵と受信者の秘密鍵とから共有秘密鍵を計算し、受信者の公開鍵を送信者装置に送信する。送信者装置は、受信者の公開鍵と送信者の秘密鍵とから同一の共有秘密鍵を計算する。送信者装置と受信者装置とは継続して送受信するメッセージを、共有秘密鍵を用いて暗号化及び復号する。   The sender device calculates a temporary shared key between the sender and receiver from the identifier of the receiver and the sender's private key, encrypts the transmission message using this, and sends it to the receiver device together with the sender's public key. Send. If the validity of the recipient device can be guaranteed, such as when the key server authenticates the recipient device, the recipient's unique key is sent to the recipient device, and the recipient device receives the recipient's unique key and the sender's public key The temporary shared key is calculated from the message and the message is decrypted. The receiver apparatus calculates a shared secret key from the sender's public key and the receiver's private key, and transmits the receiver's public key to the sender apparatus. The sender device calculates the same shared secret key from the recipient's public key and the sender's secret key. Messages that are continuously transmitted and received between the sender device and the receiver device are encrypted and decrypted using the shared secret key.

本発明によれば、受信者の事前設定無しに暗号メールを送信できるため、送信者は受信者の環境を考慮することなく、またこれまでメールをやり取りしたことが無い受信者に対しても暗号メールを送信することができる。また、返信メッセージ等、送信者から受信者へ送信される最初のメッセージ以降に送受信者間でやり取りするメッセージについて、鍵サーバによる復号ができないため、情報漏洩等の心配が無く安心してメッセージの送受信が可能となる。   According to the present invention, since the encrypted mail can be transmitted without the prior setting of the receiver, the sender does not consider the environment of the receiver and also encrypts the receiver who has not exchanged mail until now. You can send an email. In addition, since messages that are exchanged between the sender and receiver after the first message sent from the sender to the receiver, such as a reply message, cannot be decrypted by the key server, messages can be sent and received without worrying about information leakage. It becomes possible.

以下に、本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の暗号化メッセージ送受信システムの実施の一形態を示す図である。   FIG. 1 is a diagram showing an embodiment of an encrypted message transmission / reception system of the present invention.

本形態は図1に示すように、送信者装置1と、受信者装置2と、鍵サーバ3とから構成されており、それらが互いに通信網4を介して接続されている。これにより、送信者装置1と、受信者装置2と、鍵サーバ3とは、互いに通信が可能となっている。   As shown in FIG. 1, this embodiment includes a sender device 1, a recipient device 2, and a key server 3, which are connected to each other via a communication network 4. Thereby, the sender apparatus 1, the receiver apparatus 2, and the key server 3 can communicate with each other.

送信者装置1は、携帯電話や、PDA(Personal Digital Assistants)や、パーソナルコンピュータ等、電子メールの送信者(例えば、送信者A)が所持する装置である。本形態においては、送信者装置1は、受信者装置2にとって通信相手の通信装置である。   The sender apparatus 1 is an apparatus possessed by an e-mail sender (for example, sender A) such as a mobile phone, a PDA (Personal Digital Assistants), or a personal computer. In this embodiment, the sender apparatus 1 is a communication apparatus that is a communication partner for the receiver apparatus 2.

受信者装置2は、携帯電話や、PDA(Personal Digital Assistants)や、パーソナルコンピュータ等、電子メールの受信者(例えば、受信者B)が所持する装置である。本形態においては、受信者装置2は、送信者装置1にとって通信相手の通信装置である。   The recipient device 2 is a device possessed by an email recipient (for example, recipient B) such as a mobile phone, a PDA (Personal Digital Assistants), or a personal computer. In this embodiment, the receiver device 2 is a communication device that is a communication partner for the transmitter device 1.

鍵サーバ3は、鍵の生成、管理等を行う。   The key server 3 performs key generation, management, and the like.

通信網4は、例えば、インターネットや企業内網等のネットワークである。   The communication network 4 is, for example, a network such as the Internet or a corporate network.

なお、図1には、送信者装置1の数と受信者装置2の数とがそれぞれ1つずつの形態を示しているが、それぞれが複数存在する形態であってもかまわない。   Although FIG. 1 shows a mode in which the number of sender devices 1 and the number of recipient devices 2 are each one, there may be a mode in which there are a plurality of each.

図2は、図1に示した送信者装置1の構成を示すブロック図である。   FIG. 2 is a block diagram showing a configuration of the sender device 1 shown in FIG.

図1に示した送信者装置1には図2に示すように、ネットワークインターフェイス部11と、ユーザインターフェイス部12と、記憶部13と、制御部14とが設けられている。   As shown in FIG. 2, the sender apparatus 1 shown in FIG. 1 includes a network interface unit 11, a user interface unit 12, a storage unit 13, and a control unit 14.

ネットワークインターフェイス部11は、受信者装置2や鍵サーバ3等の外部の装置との間の通信を行う。   The network interface unit 11 performs communication with external devices such as the recipient device 2 and the key server 3.

ユーザインターフェイス部12は、ユーザである送信者Aとのインターフェイス機能を有し、入出力を行うためのディスプレイ、キーボード、マウス等のポインティングデバイス等である。   The user interface unit 12 has an interface function with the sender A who is a user and is a pointing device such as a display, a keyboard, and a mouse for inputting and outputting.

記憶部13は、メール処理を行うメーラープログラム13Aと、送受信されるメッセージの暗号化・復号を行う暗号化・復号プログラム13Bと、暗号化・復号に用いられる鍵を格納する鍵情報データベース13Cとから構成されている。   The storage unit 13 includes a mailer program 13A that performs mail processing, an encryption / decryption program 13B that encrypts / decrypts messages to be transmitted / received, and a key information database 13C that stores keys used for encryption / decryption. It is configured.

制御部14は、ネットワークインターフェイス部11と、ユーザインターフェイス部12と、記憶部13とを制御し、送信者装置1に暗号化メールの送受信に必要な動作を行わせる。   The control unit 14 controls the network interface unit 11, the user interface unit 12, and the storage unit 13 to cause the sender device 1 to perform operations necessary for transmission / reception of encrypted mail.

なお、図2には、本発明に関連する構成要素のみを示した。   FIG. 2 shows only the components related to the present invention.

図3は、図1に示した受信者装置2の構成を示すブロック図である。   FIG. 3 is a block diagram showing a configuration of the recipient device 2 shown in FIG.

図1に示した受信者装置2には図3に示すように、ネットワークインターフェイス部21と、ユーザインターフェイス部22と、記憶部23と、制御部24とが設けられている。   As shown in FIG. 3, the recipient device 2 shown in FIG. 1 includes a network interface unit 21, a user interface unit 22, a storage unit 23, and a control unit 24.

ネットワークインターフェイス部21は、送信者装置1や鍵サーバ3等の外部の装置との間の通信を行う。   The network interface unit 21 performs communication with external devices such as the sender device 1 and the key server 3.

ユーザインターフェイス部22は、ユーザである受信者Bとのインターフェイス機能を有し、入出力を行うためのディスプレイ、キーボード、マウス等のポインティングデバイス等である。   The user interface unit 22 has a function of interfacing with the recipient B who is a user, and is a display device for performing input / output, a pointing device such as a keyboard, a mouse, or the like.

記憶部23は、メール処理を行うメーラープログラム23Aと、送受信されるメッセージの暗号化・復号を行う暗号化・復号プログラム23Bと、暗号化・復号に用いられる鍵を格納する鍵情報データベース23Cと、認証に必要な情報である認証情報23Dとから構成されている。認証情報23Dは、送信者Aから送信されたメッセージの復号に必要な受信者Bの固有鍵を鍵サーバ3に発行してもらうため、受信者装置2が鍵サーバ3に対して行う認証に必要な情報である。   The storage unit 23 includes a mailer program 23A for performing mail processing, an encryption / decryption program 23B for encrypting / decrypting messages to be transmitted / received, a key information database 23C for storing keys used for encryption / decryption, It consists of authentication information 23D which is information necessary for authentication. The authentication information 23D is necessary for authentication performed by the receiver device 2 on the key server 3 in order to have the key server 3 issue a unique key of the receiver B necessary for decrypting the message transmitted from the sender A. Information.

制御部24は、ネットワークインターフェイス部21と、ユーザインターフェイス部22と、記憶部23とを制御し、受信者装置2に暗号化メールの送受信に必要な動作を行わせる。   The control unit 24 controls the network interface unit 21, the user interface unit 22, and the storage unit 23, and causes the recipient device 2 to perform operations necessary for sending and receiving encrypted mail.

なお、図3には、本発明に関連する構成要素のみを示した。   FIG. 3 shows only the components related to the present invention.

図4は、図1に示した鍵サーバ3の構成を示すブロック図である。   FIG. 4 is a block diagram showing a configuration of the key server 3 shown in FIG.

図1に示した鍵サーバ3には図4に示すように、ネットワークインターフェイス部31と、鍵生成部32と、認証部33と、記憶部34と、制御部35とが設けられている。   As shown in FIG. 4, the key server 3 shown in FIG. 1 includes a network interface unit 31, a key generation unit 32, an authentication unit 33, a storage unit 34, and a control unit 35.

ネットワークインターフェイス部31は、送信者装置1や受信者装置2等の外部の装置との間の通信を行う。   The network interface unit 31 performs communication with external devices such as the sender device 1 and the receiver device 2.

鍵生成部32は、受信者Bの固有鍵を生成する。   The key generation unit 32 generates a unique key for the receiver B.

認証部33は、受信者Bに固有鍵を通知するために必要な受信者Bの認証を行う。   The authentication unit 33 authenticates the receiver B necessary for notifying the receiver B of the unique key.

記憶部34は、公開パラメータ34Aと、認証情報データベース34Bと、秘密パラメータ34Cとから構成されている。公開パラメータ34Aは、送信者Aが一時的な共有鍵K1を計算するために必要な公開パラメータである。認証情報データベース34Bは、認証部33によって受信者Bを認証するために必要な情報を記憶する。秘密パラメータ34Cは、鍵生成部32が受信者Bの固有鍵を生成するために必要なパラメータである。   The storage unit 34 includes a public parameter 34A, an authentication information database 34B, and a secret parameter 34C. The public parameter 34A is a public parameter necessary for the sender A to calculate the temporary shared key K1. The authentication information database 34B stores information necessary for authenticating the receiver B by the authentication unit 33. The secret parameter 34C is a parameter necessary for the key generation unit 32 to generate the unique key of the receiver B.

制御部35は、ネットワークインターフェイス部31と、鍵生成部32と、認証部33と、記憶部34とを制御し、鍵サーバ3に公開パラメータ、秘密パラメータ及び受信者Bの固有鍵の生成、管理及び送信を行わせるものである。   The control unit 35 controls the network interface unit 31, the key generation unit 32, the authentication unit 33, and the storage unit 34, and generates and manages public parameters, secret parameters, and a unique key of the receiver B in the key server 3. And transmission.

以下に、図1に示した形態における暗号化メッセージ送受信方法について説明する。   The encrypted message transmission / reception method in the form shown in FIG. 1 will be described below.

図5は、図1に示した形態における暗号化メッセージ送受信方法を説明するためのシーケンス図である。ここでは、送信者装置1を所持する送信者Aが、受信者装置2を所持する受信者Bへメッセージを暗号化して送信し、送信されたメッセージに対する返信を受信者装置2から送信者装置1へ暗号化して送信する場合を例に挙げて説明する。   FIG. 5 is a sequence diagram for explaining the encrypted message transmission / reception method in the form shown in FIG. Here, the sender A who owns the sender apparatus 1 encrypts and transmits a message to the receiver B who owns the receiver apparatus 2, and sends a reply to the transmitted message from the receiver apparatus 2 to the sender apparatus 1. A case where data is encrypted and transmitted will be described as an example.

まず鍵サーバ3は事前準備として、乱数sを生成して記憶部34の秘密パラメータ34Cに格納する。さらにsPを計算し、sPとPとを記憶部34の公開パラメータ34Aに格納する。ここで、Pは楕円曲線E上の点であり、楕円曲線Eは公開されているものとする。また、sPは、点Pのs倍の点を表すものとする。   First, as a preliminary preparation, the key server 3 generates a random number s and stores it in the secret parameter 34C of the storage unit 34. Further, sP is calculated, and sP and P are stored in the public parameter 34A of the storage unit 34. Here, P is a point on the elliptic curve E, and the elliptic curve E is open to the public. Further, sP represents a point that is s times the point P.

送信者装置1は、ネットワークインターフェイス部11を介して鍵サーバ3から公開パラメータ34Aに格納されたsP及びPを取得する(ステップ100)。   The sender apparatus 1 acquires sP and P stored in the public parameter 34A from the key server 3 via the network interface unit 11 (step 100).

sP及びPを取得した送信者装置1は、記憶部13からメーラープログラム13Aを起動し、ユーザインターフェイス部12に受信者Bへ送信するメッセージの入力を促す表示を行う。そして、その表示に従い送信者Aがユーザインターフェイス部12を用いてメッセージM1を入力すると(ステップ101)、送信者装置1は予め定められた関数Fを用いて、Q=F(IDB)を計算する(ステップ102)。ここで、Qは楕円曲線E上の点であり、また、IDBは受信者Bの電子メールアドレス等の識別子である。 The sender device 1 that has acquired sP and P starts the mailer program 13A from the storage unit 13 and displays on the user interface unit 12 a prompt to input a message to be transmitted to the receiver B. When the sender A inputs the message M1 using the user interface unit 12 in accordance with the display (step 101), the sender apparatus 1 calculates Q = F (ID B ) using a predetermined function F. (Step 102). Here, Q is a point on the elliptic curve E, and ID B is an identifier such as an e-mail address of the recipient B.

その後、送信者装置1の制御部14は、秘密鍵となる整数KSA=rを生成し、生成した秘密鍵KSA=rと受信者Bの識別子IDBとを鍵情報データベース13Cに格納する(ステップ103)。 Thereafter, the control unit 14 of the sender device 1 generates an integer KS A = r that is a secret key, and stores the generated secret key KS A = r and the identifier ID B of the receiver B in the key information database 13C. (Step 103).

表1は、秘密鍵rと受信者Bの識別子IDBとが格納された鍵情報データベース13Cの例を表す表である。 Table 1 is a table showing an example of the key information database 13C stored and the identifier ID B of the receiver B and the private key r.

Figure 2009105824
Figure 2009105824

さらに、送信者装置1の制御部14は、秘密鍵KSAを用いて、一時的な共有鍵K1=e(Q,sP)^KSAを計算する(ステップ104)。ここで、e(・,・)は、楕円曲線E上のペアリング演算である。また、e(Q,sP)^KSAは、e(Q,sP)のKSA乗を表す。 Further, the control unit 14 of the sender apparatus 1 calculates a temporary shared key K1 = e (Q, sP) ^ KS A using the secret key KS A (step 104). Here, e (•, •) is a pairing operation on the elliptic curve E. E (Q, sP) ^ KS A represents e (Q, sP) raised to the KS A power.

続いて、送信者装置1の制御部14は、記憶部13から暗号化・復号プログラム13Bを読み出し、読み出した暗号化・復号プログラム13Bと共有鍵K1とを用いて、メッセージM1を暗号化し、暗号文C1=E(K1,M1)を得る(ステップ105)。ここで、E(・,・)は、第1引数を鍵とし、第2引数を平文とした共通鍵暗号による暗号化を表す関数である。   Subsequently, the control unit 14 of the sender device 1 reads the encryption / decryption program 13B from the storage unit 13, encrypts the message M1 using the read encryption / decryption program 13B and the shared key K1, and encrypts the message M1. A sentence C1 = E (K1, M1) is obtained (step 105). Here, E (•, •) is a function representing encryption by common key encryption with the first argument as a key and the second argument as plain text.

また、送信者装置1の制御部14は、秘密鍵KSAを用いて公開鍵KPA=KSA・P=rPを計算する(ステップ106)。これにより、ステップ103にて生成された秘密鍵KSAとステップ106にて計算された公開鍵KPAとの鍵ペアが生成される。 Further, the control unit 14 of the sender apparatus 1 calculates the public key KP A = KS A · P = rP using the secret key KS A (step 106). As a result, a key pair of the secret key KS A generated at step 103 and the public key KP A calculated at step 106 is generated.

公開鍵KPAが計算されると、送信者装置1の制御部14は、ネットワークインターフェイス部11を用いて、暗号文C1と、送信者Aの識別子IDAと、公開鍵KPAとを受信者装置2へ送信する(ステップ107)。ここで、送信者Aの識別子IDAは、例えば送信者Aの電子メールアドレスである。なお、公開鍵KPAを識別子IDAの代わりとしてIDAの送信を省略しても良い。 When the public key KP A is calculated, the control unit 14 of the sender device 1 uses the network interface unit 11 to send the ciphertext C1, the identifier ID A of the sender A, and the public key KP A to the receiver. It transmits to the apparatus 2 (step 107). Here, the identifier ID A of the sender A is an e-mail address of the sender A, for example. The transmission of ID A may be omitted by using the public key KP A instead of the identifier ID A.

ネットワークインターフェイス部21にて、暗号文C1と、送信者Aの識別子IDAと、送信者Aの公開鍵KPAとを受信した受信者装置2の制御部24は、IDAとKPAとを対応付けて記憶部23の鍵情報データベース23Cに格納する(ステップ108)。 The control unit 24 of the receiver apparatus 2 that has received the ciphertext C1, the identifier ID A of the sender A, and the public key KP A of the sender A at the network interface unit 21 receives the ID A and KP A. The associated information is stored in the key information database 23C of the storage unit 23 (step 108).

表2は、送信者Aの公開鍵KPAと送信者Aの識別子IDAとが格納された鍵情報データベース23Cの例を表す表である。 Table 2 is a table showing an example of the key information database 23C in which the public key KP A of the sender A and the identifier ID A of the sender A are stored.

Figure 2009105824
Figure 2009105824

受信者装置2の制御部24は、記憶部23に格納されている認証情報23Dを読み出し、読み出された認証情報23Dと受信者Bの識別子IDBとをネットワークインターフェイス部21により鍵サーバ3へ送信し、受信者Bの固有鍵を要求する(ステップ109)。ここで、認証情報を直接送信するのではなく、認証情報から生成される情報を送信するものであっても良い。 The control unit 24 of the receiver device 2 reads the authentication information 23D stored in the storage unit 23, and the read authentication information 23D and the identifier ID B of the receiver B are transmitted to the key server 3 by the network interface unit 21. Transmit and request the receiver B's unique key (step 109). Here, instead of transmitting the authentication information directly, information generated from the authentication information may be transmitted.

受信者装置2からの固有鍵の要求を受信した鍵サーバ3の認証部33は、受信した認証情報と識別子IDBと記憶部34の認証情報データベース34Bに格納された情報とを用いて、受信者Bの認証を行う(ステップ110)。この認証には、例えばIDとパスワードとを用いた手法や、これに限らず、いかなる認証方法を用いるものであっても良い。ここで、鍵サーバ3において受信者Bの認証に必要な設定がなされていない場合、受信者装置2が鍵サーバ3にアクセスして、認証に必要な設定を行うようにしてもよい。 The authentication unit 33 of the key server 3 that has received the request for the unique key from the receiver device 2 receives the received authentication information, the identifier ID B, and the information stored in the authentication information database 34B of the storage unit 34. User B is authenticated (step 110). For this authentication, for example, a method using an ID and a password, or any authentication method may be used without being limited thereto. Here, when the setting necessary for the authentication of the receiver B is not made in the key server 3, the receiver device 2 may access the key server 3 and perform the setting necessary for the authentication.

受信者Bの認証に成功した場合、鍵サーバ3の鍵生成部32は、Q=F(IDB)を計算して(ステップ111)、計算されたQを基に受信者Bの固有鍵sQを計算する(ステップ112)。鍵サーバ3のネットワークインターフェイス部31は、計算された受信者Bの固有鍵sQを受信者装置2へ送信する(ステップ113)。 When the authentication of the receiver B is successful, the key generation unit 32 of the key server 3 calculates Q = F (ID B ) (step 111), and based on the calculated Q, the unique key sQ of the receiver B Is calculated (step 112). The network interface unit 31 of the key server 3 transmits the calculated unique key sQ of the receiver B to the receiver device 2 (step 113).

受信者Bの固有鍵sQを受信した受信者装置2の制御部24は、受信した受信者Bの固有鍵sQと送信者Aの公開鍵KPAとから、一時的な共有鍵であるe(sQ,KPA)を計算する(ステップ114)。ここで、ペアリング演算の性質より、e(sQ,KPA)=e(sQ,rP)=e(Q,sP)^r=e(Q,sP)^KSA=K1となる。受信者装置2の制御部24は、記憶部23から暗号化・復号プログラム23Bを読み出し、読み出された暗号化・復号プログラム23Bと計算された一時的な共有鍵K1とを用いて、暗号文C1からメッセージD(K1,C1)=M1を計算(復号)する(ステップ115)。受信者装置2の制御部24は、記憶部23からメーラープログラム23Aを読み出し、読み出されたメーラープログラム23Aを用いて、計算(復号)したメッセージM1をユーザインターフェイス部22に表示する(ステップ116)。ここで、D(・,・)は、第1引数を鍵とし、第2引数を暗号文とした共通鍵暗号による復号を表す関数である。 The control unit 24 of the receiver device 2 that has received the receiver B's unique key sQ is a temporary shared key e (from the received receiver B's unique key sQ and the sender A's public key KP A. sQ, KP A ) is calculated (step 114). Here, from the nature of the pairing operation, e (sQ, KP A ) = e (sQ, rP) = e (Q, sP) ^ r = e (Q, sP) ^ KS A = K1. The control unit 24 of the receiver device 2 reads the encryption / decryption program 23B from the storage unit 23, and uses the read encryption / decryption program 23B and the calculated temporary shared key K1 to generate a ciphertext. The message D (K1, C1) = M1 is calculated (decoded) from C1 (step 115). The control unit 24 of the receiver apparatus 2 reads the mailer program 23A from the storage unit 23, and displays the calculated (decrypted) message M1 on the user interface unit 22 using the read mailer program 23A (step 116). . Here, D (•, •) is a function representing decryption by common key encryption with the first argument as a key and the second argument as ciphertext.

そして、受信者装置2の制御部24は、送信者装置1におけるステップ103と同様に、受信者Bの秘密鍵となる整数KSB=qを生成する(ステップ117)。 Then, the control unit 24 of the recipient apparatus 2, as in step 103 in the sender apparatus 1, generates an integer KS B = q as the recipient's private key B (step 117).

さらに、受信者装置2の制御部24は、生成した秘密鍵KSBと送信者装置1から送信されてきた送信者Aの公開鍵KPAとから、送信者Aと受信者Bとの間における共有秘密鍵K=KSB・KPA=q・(rP)を計算する。受信者装置2の制御部24は、計算されたKとKSB=qとを、鍵情報データベース23Cの中の相手識別子としてIDAが含まれるエントリーに格納する(ステップ118)。つまり、相手識別子と共有秘密鍵とを対応付けて格納する。 Further, the control unit 24 of the receiver device 2 uses the generated secret key KS B and the public key KP A of the sender A transmitted from the transmitter device 1 between the sender A and the receiver B. The shared secret key K = KS B · KP A = q · (rP) is calculated. The control unit 24 of the receiver apparatus 2 stores the calculated K and KS B = q in an entry including ID A as a partner identifier in the key information database 23C (step 118). That is, the partner identifier and the shared secret key are stored in association with each other.

表3は、Kとqとが、相手識別子としてIDAが含まれるエントリーに格納された鍵情報データベース23Cの例を表す表である。 Table 3 is a table showing an example of the key information database 23C in which K and q are stored in an entry including ID A as a partner identifier.

Figure 2009105824
Figure 2009105824

また、受信者装置2の制御部24は、受信者Bの秘密鍵KSBを用いて受信者Bの公開鍵KPB=qPを計算する(ステップ119)。これにより、ステップ117にて生成された秘密鍵KSBとステップ119にて計算された公開鍵KPBとの鍵ペアが生成される。計算された受信者Bの公開鍵KPBと受信者Bの識別子IDBとをネットワークインターフェイス部21を用いて送信者装置1へ送信する(ステップ120)。ステップ120の送受信は、メーラープログラム23A,13Aにより自動的に行うが、この操作を受信者Bや送信者Aが手動で行うものであっても良い。 In addition, the control unit 24 of the receiver device 2 calculates the public key KP B = qP of the receiver B using the secret key KS B of the receiver B (Step 119). As a result, a key pair of the secret key KS B generated at step 117 and the public key KP B calculated at step 119 is generated. The calculated public key KP B of the recipient B and the identifier ID B of the recipient B are transmitted to the sender device 1 using the network interface unit 21 (step 120). The transmission / reception in step 120 is automatically performed by the mailer programs 23A and 13A, but this operation may be performed manually by the receiver B or the sender A.

ネットワークインターフェイス部11により受信者Bの識別子IDBと受信者Bの公開鍵KPBとを受信した送信者装置1の制御部14は、受信した受信者Bの識別子IDBをキーとして鍵情報データベース13Cのエントリーを検索し、該当するエントリーから自身が生成した送信者Aの秘密鍵KSA=rを読み出す。送信者装置1の制御部14は、読み出された送信者Aの秘密鍵KSAと、受信者装置2から受信した受信者Bの公開鍵KPBとから、送信者Aと受信者Bとの間における共有秘密鍵KSA・KPB=r・(qP)=q・(rP)=Kを計算する。送信者装置1の制御部14は、計算されたKを、鍵情報データベース23Cの中の相手識別子としてIDBが含まれるエントリーに格納する(ステップ121)。つまり、相手識別子と共有秘密鍵とを対応付けて格納する。また、このとき、該当するエントリーのステータス情報を「鍵共有済み」に変更する。ここで、ステップ118及びステップ121で計算されたKの値は互いに同じ値となるため、送信者装置1と受信者装置2との間で共有秘密鍵Kを共有することができる。 The control unit 14 of the sender apparatus 1 that has received the identifier ID B of the receiver B and the public key KP B of the receiver B by the network interface unit 11 uses the received identifier ID B of the receiver B as a key as a key information database. The 13C entry is searched, and the private key KS A = r of the sender A generated by itself is read from the corresponding entry. The control unit 14 of the sender device 1 uses the read secret key KS A of the sender A and the public key KP B of the recipient B received from the receiver device 2 to The shared secret key KS A · KP B = r · (qP) = q · (rP) = K is calculated. The control unit 14 of the sender device 1 stores the calculated K in an entry including ID B as a partner identifier in the key information database 23C (step 121). That is, the partner identifier and the shared secret key are stored in association with each other. At this time, the status information of the corresponding entry is changed to “key shared”. Here, since the values of K calculated in step 118 and step 121 are the same, the shared secret key K can be shared between the sender device 1 and the receiver device 2.

また、楕円曲線上の点P、受信者Bの公開鍵KPB=qP、送信者Aの公開鍵KPA=rPなどの公開情報から、秘密鍵qやrや共有秘密鍵Kを計算するのは困難であることが知られている。したがって、第三者が公開情報と暗号文とから平文を計算することは困難である。 Also, P a point on an elliptic curve, a public key KP B = qP recipient B, and the public information such as a public key KP A = rP sender A, to calculate the secret key q and r and shared secret key K Is known to be difficult. Therefore, it is difficult for a third party to calculate plaintext from public information and ciphertext.

送信者装置1は共有秘密鍵Kを計算した後、鍵共有の確認情報と送信者Aの識別子IDAとを受信者装置2へ送信する(ステップ122)。この確認情報は、例えば、正しく復号されたことを確認できるような情報をKを用いて暗号化したものである。 After calculating the shared secret key K, the sender apparatus 1 transmits key sharing confirmation information and the identifier A of the sender A to the receiver apparatus 2 (step 122). This confirmation information is, for example, information that can be confirmed to be correctly decrypted using K.

確認情報と送信者Aの識別子IDAとを受信した受信者装置2の制御部24は、確認情報を確認し(例えば、Kを用いて復号するなど)、鍵情報データベース23Cの中の相手識別子がIDAであるエントリーのステータスを「鍵共有済み」に変更する。 Confirmation information and sender A control unit 24 of the recipient apparatus 2 the identifier ID has been received as A confirms the confirmation information (for example, decrypted using the K), the other party identifier in the key information database 23C The status of the entry whose ID is ID A is changed to “key shared”.

以降、送信者装置1と受信者装置2との間では、共有秘密鍵Kを用いて暗号通信が可能である。例えば、引き続いて受信者装置2から送信者装置1へメッセージM1に対する返信メッセージM2を暗号化して送信する場合は以下の手順となる。   Thereafter, encryption communication is possible between the sender apparatus 1 and the receiver apparatus 2 using the shared secret key K. For example, in the case where the reply message M2 for the message M1 is subsequently encrypted and transmitted from the receiver apparatus 2 to the sender apparatus 1, the procedure is as follows.

受信者装置2は、メーラープログラム23Aによってユーザインターフェイス部22に受信者Bから送信者Aへ返信メッセージを入力する表示が行われる。それにより、受信者Bがユーザインターフェイス部22を用いて返信メッセージM2を入力すると(ステップ123)、受信者装置2の制御部24は、共有秘密鍵Kと暗号化・復号プログラム23Bとを用いて返信メッセージM2に対する暗号文C2=E(K,M2)を計算する(ステップ124)。受信者装置2の制御部24は、ネットワークインターフェイス部21を用いて、計算された暗号文C2と、受信者Bの識別子IDBとを送信者装置1へ送信する(ステップ125)。 In the receiver device 2, the mailer program 23A causes the user interface unit 22 to display a reply message from the receiver B to the sender A. Accordingly, when the receiver B inputs the reply message M2 using the user interface unit 22 (step 123), the control unit 24 of the receiver device 2 uses the shared secret key K and the encryption / decryption program 23B. The ciphertext C2 = E (K, M2) for the reply message M2 is calculated (step 124). The control unit 24 of the receiver apparatus 2 transmits the calculated ciphertext C2 and the identifier ID B of the receiver B to the transmitter apparatus 1 using the network interface unit 21 (step 125).

受信者Bの識別子IDBと暗号文C2とを受信した送信者装置1は、IDBを検索キーとして鍵情報データベース13Cからエントリーを検索する。検索されたエントリーの中の共有秘密鍵Kと、記憶部13から読み出された暗号化・復号プログラム13Bとを用いて、暗号文C2から返信メッセージD(K,C2)=M2を計算(復号)する(ステップ126)。送信者装置1の制御部14は、メーラープログラム13Aを用いてユーザインターフェイス部12に、計算(復号)された返信メッセージM2を表示する(ステップ127)。 The sender apparatus 1 that has received the identifier ID B and the ciphertext C2 of the receiver B searches for an entry from the key information database 13C using ID B as a search key. Using the shared secret key K in the retrieved entry and the encryption / decryption program 13B read from the storage unit 13, the reply message D (K, C2) = M2 is calculated (decrypted) from the ciphertext C2. (Step 126). The control unit 14 of the sender device 1 displays the calculated (decrypted) reply message M2 on the user interface unit 12 using the mailer program 13A (step 127).

このように、共有秘密鍵Kを、送信者Aと受信者Bとの間にて引き続いて行われる暗号通信に用いることができる(ステップ128)。   As described above, the shared secret key K can be used for encrypted communication that is subsequently performed between the sender A and the receiver B (step 128).

なお、上述した例では、ステップ123以降、受信者Bから送信者Aへメッセージを返信する場合について説明したが、送信者Aから受信者Bへ新たなメッセージを送信する場合も同様である。   In the above-described example, the case where a message is returned from the receiver B to the sender A after step 123 has been described. However, the same applies to the case where a new message is transmitted from the sender A to the receiver B.

以下に、図1に示した形態における暗号化メッセージ送受信方法の他の例について説明する。   In the following, another example of the encrypted message transmission / reception method in the form shown in FIG. 1 will be described.

図6は、図1に示した形態における暗号化メッセージ送受信方法の他の例を説明するためのシーケンス図である。この例では、図5を用いて説明した方法において、受信者装置2から送信者装置1へ公開鍵KPBを送信するステップ120と、暗号文C2を送信するステップ125とを同時に行うものである。ステップ119まで同じ処理を行う。また、ステップ119以降の処理について、図5を用いて説明した処理と同一の処理については同一のステップ番号を付与し、その説明は省略する。 FIG. 6 is a sequence diagram for explaining another example of the encrypted message transmission / reception method in the form shown in FIG. In this example, in the method described with reference to FIG. 5, the step 120 for transmitting the public key KP B from the receiver device 2 to the sender device 1 and the step 125 for transmitting the ciphertext C2 are performed simultaneously. . The same processing is performed up to step 119. In addition, for the processes after step 119, the same processes as those described with reference to FIG. 5 are given the same step numbers, and the description thereof is omitted.

受信者Bが、受信者装置2に返信メッセージM2を入力すると(ステップ123)、受信者装置2の制御部24が返信メッセージM2に対する暗号文C2の計算を実行する(ステップ124)。   When the receiver B inputs the reply message M2 to the receiver device 2 (step 123), the control unit 24 of the receiver device 2 calculates the ciphertext C2 for the reply message M2 (step 124).

すると、受信者装置2の制御部24は、ネットワークインターフェイス部21を用いて、受信者Bの識別子IDBと、公開鍵KPBと、暗号文C2とを送信者装置1へ送信する(ステップ129)。 Then, the control unit 24 of the receiver device 2 uses the network interface unit 21 to transmit the identifier ID B of the receiver B , the public key KP B, and the ciphertext C2 to the transmitter device 1 (step 129). ).

その後、送信者装置1は、共有秘密鍵Kを計算し(ステップ121)、鍵共有の確認メッセージを受信者装置2へ送信する(ステップ122)。なお、ステップ122の処理は省略可能である。さらに、送信者装置1は、暗号文C2から返信メッセージM2を復号し(ステップ126)、メーラープログラム13Aを用いてユーザインターフェイス部12に、計算(復号)された返信メッセージM2を表示する(ステップ127)。   Thereafter, the sender device 1 calculates a shared secret key K (step 121), and transmits a key sharing confirmation message to the receiver device 2 (step 122). Note that the process of step 122 can be omitted. Further, the sender device 1 decrypts the reply message M2 from the ciphertext C2 (step 126), and displays the computed reply message M2 on the user interface unit 12 using the mailer program 13A (step 127). ).

なお、受信者装置2の記憶部23に格納される暗号化・復号プログラム23Bは、受信者装置2が鍵サーバ3から受信者Bの固有鍵sQを取得する際に、必要に応じてダウンロードしても良い。この場合は、暗号化・復号プログラム23Bの事前の取得・設定は不要である。   The encryption / decryption program 23B stored in the storage unit 23 of the receiver device 2 is downloaded as necessary when the receiver device 2 acquires the unique key sQ of the receiver B from the key server 3. May be. In this case, prior acquisition / setting of the encryption / decryption program 23B is not necessary.

また、受信者装置2が、鍵サーバ3と通信する際は、必要に応じて認証、暗号化するものとする。ただし、鍵サーバ3が受信者Bの宛先(電子メールアドレス等)を知っている場合、以下の手法をもって認証に代えても良い。受信者装置2から受信者Bの識別子IDBを受信した鍵サーバ3が、受信者Bの識別子IDBから一意に定まる受信者Bの宛先を得て、この宛先へ受信者Bの固有鍵sQを送信することで受信者Bの正当性を保証するものである。また、鍵サーバ3は、受信者Bの識別子IDBと受信者Bの宛先との対応を記憶部34の認証情報データベース34B等にあらかじめ記憶しておいても良い。 In addition, when the receiver device 2 communicates with the key server 3, authentication and encryption are performed as necessary. However, when the key server 3 knows the recipient B's destination (e-mail address or the like), the authentication may be replaced by the following method. The key server 3 that has received the identifier ID B of the receiver B from the receiver device 2 obtains the destination of the receiver B that is uniquely determined from the identifier ID B of the receiver B, and receives the unique key sQ of the receiver B to this destination. Is transmitted to guarantee the validity of the receiver B. The key server 3 may store the correspondence between the identifier ID B of the recipient B and the destination of the recipient B in advance in the authentication information database 34B of the storage unit 34 or the like.

また、上記の実施の形態においては、共有秘密鍵Kを、K=KSA・KPB=KSB・KPAによって計算したが、これを、f(KSA,KPB)=f(KSB,KPA)を満たし、KPAとKPBとからfの値が計算困難であり、fの値とKPA,KPBとから、KSAやKSBが計算困難である関数fを用いて、K=f(KSA,KPB)=f(KSB,KPA)としても計算しても良い。 In the above embodiment, the shared secret key K is calculated by K = KS A · KP B = KS B · KP A, which is calculated as f (KS A , KP B ) = f (KS B , KP A ), the value of f is difficult to calculate from KP A and KP B, and the function f is difficult to calculate KS A and KS B from the value of f and KP A , KP B. , K = f (KS A , KP B ) = f (KS B , KP A ) may be calculated.

また、送信者装置1と受信者装置2との間での暗号化メッセージの送受信において、以下の確認を行っても良い。あるラウンド(例えば、ラウンドN)で送信者Aから受信者Bへチャレンジc(例えば、乱数)を送信し、次のラウンド(例えば、ラウンドN+1)で受信者Bから送信者Aへcを鍵Kで暗号化したE(K,c)をレスポンスとして返信する。送信者Aがこの関係を確認することで、送信者Aと受信者Bとの間で鍵Kの共有が正しく完了していることが証明できる。   Further, in the transmission / reception of the encrypted message between the sender apparatus 1 and the receiver apparatus 2, the following confirmation may be performed. Send a challenge c (eg, a random number) from sender A to receiver B in one round (eg, round N), and key c from receiver B to sender A in the next round (eg, round N + 1) E (K, c) encrypted in (1) is returned as a response. By confirming this relationship, the sender A can prove that the sharing of the key K between the sender A and the receiver B is correctly completed.

なお、上述した各ステップにおいて、互いに依存関係のないステップ間の実行順序は、前後入れ替えても良い。   In each step described above, the order of execution between steps that are not dependent on each other may be interchanged.

また、上述した実施の形態では、送信者装置1と受信者装置2とを別個の通信装置として説明したが、それぞれが双方の機能を有する1つの通信装置であっても良いことは言うまでもない。   In the above-described embodiment, the transmitter apparatus 1 and the receiver apparatus 2 have been described as separate communication apparatuses. However, it goes without saying that each communication apparatus may have one function.

また、本発明の実施の形態として、電子メールの暗号化を例に挙げて説明したが、電子メールに限定するものではなく、例えば、IM(Instant Massaging)、チャット、プッシュトゥトーク等の文字、音声、画像による通信サービスに適用可能である。   Further, as an embodiment of the present invention, e-mail encryption has been described as an example. However, the present invention is not limited to e-mail. For example, characters such as IM (Instant Massaging), chat, push-to-talk, Applicable to voice and image communication services.

また、以上説明した送信者装置1、受信者装置2、鍵サーバ3は、その機能を実現するためのプログラムを、コンピュータが読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであっても良い。コンピュータが読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータが読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体、伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間、プログラムを保持しているものを含む。ここでのコンピュータとは、送信者装置1、受信者装置2、鍵サーバ3である。   Further, the sender device 1, the receiver device 2, and the key server 3 described above record a program for realizing the functions in a computer-readable recording medium, and the program recorded in the recording medium. The program may be read by a computer and executed. The computer-readable recording medium refers to a recording medium such as a flexible disk, a magneto-optical disk, and a CD-ROM, and a storage device such as a hard disk device built in the computer system. Further, the computer-readable recording medium is a computer that dynamically holds the program for a short time (transmission medium, transmission wave) as in the case of transmitting the program via the Internet, and the computer that serves as the server in that case Some of them hold programs for a certain period of time, such as the volatile memory inside. Here, the computer is the sender device 1, the recipient device 2, and the key server 3.

このように本発明においては、受信者の事前設定無しで暗号メールを送信することができるため、送信者は受信者の環境を考慮することなく、また、これまでに当該送信者との間で電子メールを送受信したことがない受信者に対しても暗号メールを送信することができる。また、返信メッセージ等、送信者から受信者へ送信される最初のメッセージ以降に送受信者間で送受信されるメッセージについて、鍵サーバによる復号ができないため、情報漏洩等の心配がなく、安心してメッセージの送受信が可能となる。   As described above, in the present invention, since the encrypted mail can be transmitted without the prior setting of the receiver, the sender does not consider the environment of the receiver, and so far between the sender and the sender. Encrypted mail can be sent to a recipient who has never sent or received an e-mail. Also, messages sent and received between the sender and receiver after the first message sent from the sender to the receiver, such as a reply message, cannot be decrypted by the key server, so there is no worry about information leakage, etc. Transmission and reception are possible.

本発明の暗号化メッセージ送受信システムの実施の一形態を示す図である。It is a figure which shows one Embodiment of the encryption message transmission / reception system of this invention. 図1に示した送信者装置の構成を示すブロック図である。It is a block diagram which shows the structure of the sender | transmitter apparatus shown in FIG. 図1に示した受信者装置の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver apparatus shown in FIG. 図1に示した鍵サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the key server shown in FIG. 図1に示した形態における暗号化メッセージ送受信方法を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the encryption message transmission / reception method in the form shown in FIG. 図1に示した形態における暗号化メッセージ送受信方法の他の例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the other example of the encryption message transmission / reception method in the form shown in FIG. IBEの処理を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the process of IBE.

符号の説明Explanation of symbols

1 送信者装置
2 受信者装置
3 鍵サーバ
4 通信網
11,21,31 ネットワークインターフェイス部
12,22 ユーザインターフェイス部
13,23,34 記憶部
13A,23A メーラープログラム
13B,23B 暗号化・復号プログラム
13C,23C 鍵情報データベース
14,24,35 制御部
23D 認証情報
32 鍵生成部
33 認証部
34A 公開パラメータ
34B 認証情報データベース
34C 秘密パラメータ
DESCRIPTION OF SYMBOLS 1 Sender apparatus 2 Receiver apparatus 3 Key server 4 Communication network 11, 21, 31 Network interface part 12, 22 User interface part 13, 23, 34 Storage part 13A, 23A Mailer program 13B, 23B Encryption / decryption program 13C, 23C Key information database 14, 24, 35 Control unit 23D Authentication information 32 Key generation unit 33 Authentication unit 34A Public parameter 34B Authentication information database 34C Secret parameter

Claims (9)

送信者装置にてメッセージを暗号化して送信し、受信者装置にて前記暗号化されたメッセージを復号する暗号化メッセージ送受信方法であって、
前記送信者装置が、該送信者装置を用いて前記メッセージを送信する送信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記送信者装置が、前記送信者の秘密鍵と前記受信者装置を用いて前記メッセージを受信する受信者の識別子とを基に、一時的な共有鍵を計算するステップと、
前記送信者装置が、前記一時的な共有鍵を用いて前記メッセージを暗号化し、暗号文を計算するステップと、
前記送信者装置が、前記暗号文と前記送信者の公開鍵とを前記受信者装置に送信するステップと、
前記暗号文と前記送信者の公開鍵とを受信した前記受信者装置が、通信網を介して前記受信者装置に接続された鍵サーバに前記受信者の識別子を送信するステップと、
前記鍵サーバが、前記受信者の識別子に基づき前記受信者の固有鍵を計算するステップと、
前記鍵サーバが、前記受信者の固有鍵を前記受信者装置に送信するステップと、
前記受信者装置が、前記鍵サーバから受信した前記受信者の固有鍵と、前記送信者装置から受信した前記送信者の公開鍵とに基づき前記一時的な共有鍵を計算するステップと、
前記受信者装置が、前記一時的な共有鍵を用いて、前記送信者装置から受信した前記暗号文を復号してメッセージを計算するステップと、
前記受信者装置が、前記受信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記受信者装置が、前記受信者の秘密鍵と前記送信者の公開鍵とから共有秘密鍵を計算するステップと、
前記受信者装置が、前記受信者の公開鍵を前記送信者装置に送信するステップと、
前記受信者の公開鍵を前記受信者装置から受信した前記送信者装置が、前記受信者の公開鍵と前記送信者の秘密鍵とから前記共有秘密鍵を計算するステップとを有する暗号化メッセージ送受信方法。
An encrypted message transmission / reception method for encrypting and transmitting a message at a sender device and decrypting the encrypted message at a receiver device,
The sender device generating a key pair composed of a public key and a secret key of a sender who sends the message using the sender device;
The sender device calculating a temporary shared key based on the sender's private key and the identifier of the recipient receiving the message using the recipient device;
The sender device encrypts the message using the temporary shared key and calculates ciphertext;
The sender device transmitting the ciphertext and the sender's public key to the recipient device;
Receiving the ciphertext and the sender's public key, transmitting the receiver identifier to a key server connected to the receiver device via a communication network;
The key server calculating a unique key of the recipient based on the identifier of the recipient;
The key server transmitting the recipient's unique key to the recipient device;
The recipient device calculating the temporary shared key based on the recipient's unique key received from the key server and the sender's public key received from the sender device;
The receiver device uses the temporary shared key to decrypt the ciphertext received from the sender device and calculate a message;
The recipient device generating a key pair comprising a public key and a private key of the recipient;
The recipient device calculating a shared secret key from the recipient's secret key and the sender's public key;
The recipient device transmitting the recipient's public key to the sender device;
Encrypted message transmission / reception in which the sender device that has received the recipient's public key from the recipient device calculates the shared secret key from the recipient's public key and the sender's private key Method.
請求項1に記載の暗号化メッセージ送受信方法において、
送信者装置が生成する鍵ペアは、秘密鍵として生成した乱数rと、公開された楕円曲線E上の点Pのr倍点である公開鍵rPとのペアであることを特徴とし、
前記送信者装置が一時的な共有鍵を計算するステップは、予め定められた関数により受信者の識別子を前記E上に対応させた点Q、鍵サーバが前記点Pを秘密パラメータs倍して公開する点sP、前記送信者の秘密鍵r、および前記E上のペアリング演算eを用いe(Q,sP)^rを計算するステップであることを特徴とし、
前記受信者の固有鍵は、予め定められた関数により前記受信者の識別子を前記E上に対応させた点Qを、前記s倍して得られる点sQであることを特徴し、
前記受信者装置が一時的な共有鍵を計算するステップは、前記受信者の固有鍵sQ、前記送信者の公開鍵rP、前記ペアリング演算eを用い、e(sQ,rP)を計算するステップであることを特徴とし、
前記受信者が生成する鍵ペアは、秘密鍵として生成した乱数qと、前記点Pのq倍点であるところの公開鍵qPとのペアであることを特徴とし、
前記受信者装置が共有秘密鍵を計算するステップは、前記受信者の秘密鍵qと前記送信者の公開鍵rPとからq・(rP)=rqPを計算するステップであることを特徴とし、
前記送信者装置が共有秘密鍵を計算するステップは、前記受信者の公開鍵qPと前記送信者の秘密鍵rとからr・(qP)=rqPを計算するステップであることを特徴とする暗号化メッセージ送受信方法。
The encrypted message transmission / reception method according to claim 1,
The key pair generated by the sender device is a pair of a random number r generated as a secret key and a public key rP that is an r multiple of a point P on the disclosed elliptic curve E,
The step of calculating a temporary shared key by the sender device is performed by multiplying a secret parameter s by a point Q corresponding to the identifier of the receiver on the E by a predetermined function, and the key server multiplying the point P by the secret parameter s. A step of calculating e (Q, sP) ^ r using a public point sP, the sender's private key r, and a pairing operation e on E,
The unique key of the receiver is a point sQ obtained by multiplying the point Q, which corresponds to the identifier of the receiver on the E by a predetermined function, by s,
The step of calculating a temporary shared key by the receiver device is a step of calculating e (sQ, rP) using the receiver's unique key sQ, the sender's public key rP, and the pairing operation e. It is characterized by
The key pair generated by the receiver is a pair of a random number q generated as a secret key and a public key qP that is a point q times the point P,
The step of calculating the shared secret key by the receiver device is a step of calculating q · (rP) = rqP from the receiver secret key q and the sender public key rP,
The step of calculating a shared secret key by the sender device is a step of calculating r · (qP) = rqP from the public key qP of the receiver and the secret key r of the sender. Message transmission / reception method.
請求項1または請求項2に記載の暗号化メッセージ送受信方法において、
前記送信者装置と前記受信者装置との間で、前記共有秘密鍵を用いて、継続するメッセージを暗号化して送受信するステップをさらに有することを特徴とする暗号化メッセージ送受信方法。
The encrypted message transmission / reception method according to claim 1 or 2,
The encrypted message transmission / reception method further comprising the step of encrypting and transmitting / receiving a continuous message between the sender apparatus and the receiver apparatus using the shared secret key.
請求項1乃至3のいずれか1項に記載の暗号化メッセージ送受信方法において、
前記受信者装置が、前記受信者の識別子を前記鍵サーバに送信するステップは、前記受信者の認証情報をあわせて送信し、
前記鍵サーバが、前記受信者の固有鍵を前記受信者装置に送信するステップは、前記認証情報に基づいて受信者の認証を行い、認証に成功した場合にのみ、前記受信者の固有鍵を送信することを特徴とする暗号化メッセージ送受信方法。
The encrypted message transmission / reception method according to any one of claims 1 to 3,
The step of transmitting the receiver identifier to the key server by the receiver device is transmitted together with the authentication information of the receiver,
The step of transmitting the recipient's unique key to the recipient device is performed by authenticating the recipient based on the authentication information, and only when the authentication is successful. An encrypted message transmission / reception method characterized by transmitting.
メッセージを暗号化して受信者装置に送信する送信者装置であって、
ネットワークインターフェイスと、
当該送信者装置を用いて前記メッセージを送信する送信者の公開鍵と秘密鍵とからなる鍵ペアを生成する手段と、
前記送信者の秘密鍵と前記受信者装置を用いて前記メッセージを受信する受信者の識別子とに基づき、一時的な共有鍵を計算する手段と、
前記計算された一時的な共有鍵を用いて前記メッセージを暗号化し暗号文を得る手段と、
前記暗号文と前記送信者の公開鍵とを前記ネットワークインターフェイスにより前記受信者装置に送信する手段と、
前記受信者装置から前記受信者の公開鍵を前記ネットワークインターフェイスにより受信する手段と、
前記受信者の公開鍵と前記送信者の秘密鍵とから前記送信者と前記受信者との間の共有秘密鍵を計算する手段とを有する送信者装置。
A sender device that encrypts a message and sends it to a recipient device,
A network interface;
Means for generating a key pair comprising a public key and a private key of a sender who transmits the message using the sender device;
Means for calculating a temporary shared key based on the sender's private key and the identifier of the recipient receiving the message using the recipient device;
Means for encrypting the message using the calculated temporary shared key to obtain a ciphertext;
Means for transmitting the ciphertext and the sender's public key to the recipient device via the network interface;
Means for receiving the recipient's public key from the recipient device via the network interface;
A sender device comprising means for calculating a shared secret key between the sender and the receiver from the receiver's public key and the sender's private key.
送信者装置から暗号化されて送信されたメッセージを受信する受信者装置であって、
ネットワークインターフェイスと、
前記送信者装置から暗号文と前記送信者装置を用いて前記メッセージを送信する送信者の公開鍵とを前記ネットワークインターフェイスにより受信する手段と、
当該受信者装置に通信網を介して接続された鍵サーバに、当該受信者装置を用いて前記メッセージを受信する受信者の識別子を前記ネットワークインターフェイスにより送信し、前記受信者の固有鍵を要求する手段と、
前記鍵サーバから前記固有鍵を前記ネットワークインターフェイスにより受信する手段と、
前記固有鍵と前記送信者の公開鍵とに基づき、一時的な共有鍵を計算する手段と、
前記計算された一時的な共有鍵と前記暗号文とから前記メッセージを復号する手段と、
前記受信者の公開鍵と秘密鍵とからなる鍵ペアを生成する手段と、
前記生成した受信者の秘密鍵と前記送信者の公開鍵とから前記送信者と前記受信者との間の共有秘密鍵を計算する手段と、
前記送信者装置に、前記生成した受信者の公開鍵を前記ネットワークインターフェイスにより送信する手段とを有する受信者装置。
A receiver device that receives an encrypted message transmitted from the sender device;
A network interface;
Means for receiving by the network interface a ciphertext from the sender device and a sender's public key for sending the message using the sender device;
The identifier of the recipient who receives the message using the recipient device is transmitted to the key server connected to the recipient device via the communication network, and the unique key of the recipient is requested. Means,
Means for receiving the unique key from the key server via the network interface;
Means for calculating a temporary shared key based on the unique key and the sender's public key;
Means for decrypting the message from the calculated temporary shared key and the ciphertext;
Means for generating a key pair consisting of the recipient's public key and private key;
Means for calculating a shared secret key between the sender and the recipient from the generated secret key of the recipient and the public key of the sender;
Means for transmitting the generated public key of the recipient to the sender device via the network interface;
請求項5に記載の送信者装置と、請求項6に記載の受信者装置と、前記送信者装置と前記受信者装置とを接続する通信網とからなる暗号化メッセージ送受信システム。   An encrypted message transmission / reception system comprising the sender device according to claim 5, the receiver device according to claim 6, and a communication network connecting the sender device and the receiver device. 請求項5に記載の送信者装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the sender device according to claim 5. 請求項6に記載の受信者装置としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as a receiver apparatus of Claim 6.
JP2007277768A 2007-10-25 2007-10-25 Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program Expired - Fee Related JP4897645B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007277768A JP4897645B2 (en) 2007-10-25 2007-10-25 Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007277768A JP4897645B2 (en) 2007-10-25 2007-10-25 Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program

Publications (2)

Publication Number Publication Date
JP2009105824A true JP2009105824A (en) 2009-05-14
JP4897645B2 JP4897645B2 (en) 2012-03-14

Family

ID=40707059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007277768A Expired - Fee Related JP4897645B2 (en) 2007-10-25 2007-10-25 Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program

Country Status (1)

Country Link
JP (1) JP4897645B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228777A (en) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp Key generating device, data providing device, terminal device, and program
WO2018084548A1 (en) * 2016-11-07 2018-05-11 삼성전자주식회사 Apparatus and method for authenticating caller in communication system
JP2019513312A (en) * 2016-02-23 2019-05-23 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Tokenizing method and system for implementing exchange on blockchain
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11349645B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11356280B2 (en) 2016-02-23 2022-06-07 Nchain Holdings Ltd Personal device security using cryptocurrency wallets
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11621833B2 (en) 2016-02-23 2023-04-04 Nchain Licensing Ag Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000137436A (en) * 1998-10-30 2000-05-16 Fujitsu Ltd Calculating method of point on elliptic curve on prime field and device therefor
JP2003298568A (en) * 2002-03-21 2003-10-17 Docomo Communications Laboratories Usa Inc Authenticated identification-based cryptosystem with no key escrow
JP2006163164A (en) * 2004-12-09 2006-06-22 Hitachi Ltd Id base signature, encryption system, and encryption method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000137436A (en) * 1998-10-30 2000-05-16 Fujitsu Ltd Calculating method of point on elliptic curve on prime field and device therefor
JP2003298568A (en) * 2002-03-21 2003-10-17 Docomo Communications Laboratories Usa Inc Authenticated identification-based cryptosystem with no key escrow
JP2006163164A (en) * 2004-12-09 2006-06-22 Hitachi Ltd Id base signature, encryption system, and encryption method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011228777A (en) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp Key generating device, data providing device, terminal device, and program
US11625694B2 (en) 2016-02-23 2023-04-11 Nchain Licensing Ag Blockchain-based exchange with tokenisation
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts
US11356280B2 (en) 2016-02-23 2022-06-07 Nchain Holdings Ltd Personal device security using cryptocurrency wallets
US11194898B2 (en) 2016-02-23 2021-12-07 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US11373152B2 (en) 2016-02-23 2022-06-28 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
US11347838B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Blockchain implemented counting system and method for use in secure voting and distribution
US11349645B2 (en) 2016-02-23 2022-05-31 Nchain Holdings Ltd. Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11182782B2 (en) 2016-02-23 2021-11-23 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
JP2019513312A (en) * 2016-02-23 2019-05-23 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Tokenizing method and system for implementing exchange on blockchain
US11455378B2 (en) 2016-02-23 2022-09-27 nChain Holdings Limited Method and system for securing computer software using a distributed hash table and a blockchain
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
US11606219B2 (en) 2016-02-23 2023-03-14 Nchain Licensing Ag System and method for controlling asset-related actions via a block chain
US11621833B2 (en) 2016-02-23 2023-04-04 Nchain Licensing Ag Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US11936774B2 (en) 2016-02-23 2024-03-19 Nchain Licensing Ag Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11727501B2 (en) 2016-02-23 2023-08-15 Nchain Licensing Ag Cryptographic method and system for secure extraction of data from a blockchain
US11755718B2 (en) 2016-02-23 2023-09-12 Nchain Licensing Ag Blockchain implemented counting system and method for use in secure voting and distribution
WO2018084548A1 (en) * 2016-11-07 2018-05-11 삼성전자주식회사 Apparatus and method for authenticating caller in communication system
US11288357B2 (en) 2016-11-07 2022-03-29 Samsung Electronics Co., Ltd. Apparatus and method for authenticating caller in communication system

Also Published As

Publication number Publication date
JP4897645B2 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
JP4897645B2 (en) Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
Borisov et al. Off-the-record communication, or, why not to use PGP
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
JP5349619B2 (en) Identity-based authentication key agreement protocol
US8769259B2 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
JP5047638B2 (en) Ciphertext decryption right delegation system
JP2005534049A5 (en)
CN105743646A (en) Encryption method and system based on identity
JP2012169978A (en) File server device and file server system
CN105897416B (en) A kind of end-to-end security instant communication method of forward direction based on id password system
CN103297230B (en) Information encipher-decipher method, Apparatus and system
JP4781896B2 (en) Encrypted message transmission / reception method, sender apparatus, receiver apparatus, key server, and encrypted message transmission / reception system
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
US8484471B2 (en) Multi-party distributed multiplication device, multi-party distributed multiplication system and method
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
JP2005176144A (en) Terminal device, communication system and communication method
JP5643251B2 (en) Confidential information notification system, confidential information notification method, program
CN111130796B (en) Secure online cloud storage method in instant messaging
TWI761243B (en) Encryption system and encryption method for group instant massaging
JP2018107625A (en) Data distribution system, data generation device, mediation device, data distribution method, and program
JP2016225804A (en) Information processor, communication system, information processing method and program
Chen et al. A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment
CN117714048A (en) Instant messaging file transmission method and system based on improved elgamal algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees