JP2009105824A - Encrypted message transmitting/receiving method, sender apparatus, recipient apparatus, encrypted message transmitting/receiving system and program - Google Patents
Encrypted message transmitting/receiving method, sender apparatus, recipient apparatus, encrypted message transmitting/receiving system and program Download PDFInfo
- Publication number
- JP2009105824A JP2009105824A JP2007277768A JP2007277768A JP2009105824A JP 2009105824 A JP2009105824 A JP 2009105824A JP 2007277768 A JP2007277768 A JP 2007277768A JP 2007277768 A JP2007277768 A JP 2007277768A JP 2009105824 A JP2009105824 A JP 2009105824A
- Authority
- JP
- Japan
- Prior art keywords
- key
- sender
- recipient
- receiver
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、電子メールを暗号化して送受信する暗号化メッセージ送受信方法、通信装置、暗号化メッセージ送受信システム及びプログラムに関する。 The present invention relates to an encrypted message transmission / reception method, a communication device, an encrypted message transmission / reception system, and a program for transmitting and receiving an encrypted electronic mail.
近年、電子メールにて送受信されるメッセージを暗号化する様々な方法が考えられている。 In recent years, various methods for encrypting messages transmitted and received by electronic mail have been considered.
例えば、S/MIME(Secure Multi-purpose Internet Mail Extension : RFC3850, 3851)では、事前設定として、電子メールの受信者(以下、受信者と称する)は秘密鍵と公開鍵との対を予め生成し、認証局は生成された公開鍵に対応する公開鍵証明書を発行、公開する。電子メールの送信者(以下、送信者と称する)は受信者の公開鍵証明書を取得し、取得した公開鍵証明書に含まれる受信者の公開鍵を用いてメッセージを暗号化した上で、受信者へ送信する。受信者は受信した暗号文を自身の秘密鍵を用いて復号する。 For example, in S / MIME (Secure Multi-purpose Internet Mail Extension: RFC3850, 3851), as a preset, an e-mail recipient (hereinafter referred to as a recipient) generates a pair of a secret key and a public key in advance. The certificate authority issues and publishes a public key certificate corresponding to the generated public key. The sender of the email (hereinafter referred to as the sender) obtains the recipient's public key certificate, encrypts the message using the recipient's public key contained in the obtained public key certificate, Send to recipient. The receiver decrypts the received ciphertext using his / her private key.
公開鍵証明書の準備といった受信者の事前設定無しに暗号メールを送信する手法として、Identity Based Encryption(以下、IBEと称する)が考えられている(例えば、非特許文献1参照。)。
Identity Based Encryption (hereinafter referred to as IBE) has been considered as a technique for transmitting encrypted mail without the recipient's prior setting such as preparation of a public key certificate (see Non-Patent
IBEでは、送信者は、既知となっている受信者の識別子(例えば、電子メールアドレス等)から暗号化の鍵を生成するため、受信者側での事前の鍵生成や公開鍵証明書の送信者への通知が不要となっている。 In IBE, a sender generates an encryption key from a known receiver identifier (for example, an e-mail address), so that the receiver generates a key beforehand and transmits a public key certificate. Notification to the person is no longer necessary.
図7は、IBEの処理を説明するためのシーケンス図である。 FIG. 7 is a sequence diagram for explaining the IBE processing.
IBEでは、送信者、受信者の他に鍵サーバが存在する。鍵サーバは、秘密パラメータsと公開パラメータP及びsPとを生成し、公開パラメータP及びsPを公開する。ここで、Pは楕円曲線E上の点である。また、Eは公開されているものとする。また、sPは点Pのs倍の点を表すものとする。送信者は、乱数rを生成し、受信者の識別子IDBと公開パラメータsPとから暗号化鍵K1=e(Q,sP)^rと公開鍵rPとを生成し、その暗号化鍵K1を用いてメッセージを暗号化した上で公開鍵rPとともに受信者へ送信する。ここで、Qは楕円曲線E上の点であり、予め定められた関数Fを用いて、Q=F(IDB)と計算されるものとする。また、e(・,・)は、楕円曲線E上のペアリング演算であり、e(Q,sP)^rはe(Q,sP)のr乗を表す。なお、ペアリング演算は、e(Q1+Q2,P)=e(Q1,P)・e(Q2,P)、e(Q,P1+P2)=e(Q,P1)・e(Q,P2)を満たす。これから、e(aQ,bP)=e(Q,P)^ab=e(bQ,aP)が導かれる。 In IBE, a key server exists in addition to a sender and a receiver. The key server generates a secret parameter s and public parameters P and sP, and discloses the public parameters P and sP. Here, P is a point on the elliptic curve E. E is assumed to be public. Further, sP represents a point that is s times the point P. The sender generates a random number r, generates an encryption key K1 = e (Q, sP) ^ r and a public key rP from the receiver identifier ID B and the public parameter sP, and uses the encryption key K1. And encrypts the message and sends it to the recipient along with the public key rP. Here, Q is a point on the elliptic curve E and is calculated as Q = F (ID B ) using a predetermined function F. Further, e (•, •) is a pairing operation on the elliptic curve E, and e (Q, sP) ^ r represents e (Q, sP) to the power of r. The pairing calculation satisfies e (Q1 + Q2, P) = e (Q1, P) · e (Q2, P) and e (Q, P1 + P2) = e (Q, P1) · e (Q, P2). . From this, e (aQ, bP) = e (Q, P) ^ ab = e (bQ, aP) is derived.
暗号文を受け取った受信者は、鍵サーバに受信者の固有鍵を要求し、鍵サーバは秘密パラメータsと受信者の識別子IDBとから受信者の固有鍵sQ=s・F(IDB)を計算して受信者へ送信する。 The receiver who has received the ciphertext requests the receiver's unique key from the key server, and the key server uses the receiver's unique key sQ = s · F (ID B ) from the secret parameter s and the receiver identifier ID B. Is calculated and sent to the recipient.
受信者は、鍵サーバから受け取った受信者の固有鍵sQと送信者から受け取った公開鍵rPとから暗号化鍵e(sQ,rP)=e(Q,sP)^r=K1を計算し、その暗号化鍵K1を用いて暗号文を復号する。 The receiver calculates an encryption key e (sQ, rP) = e (Q, sP) ^ r = K1 from the unique key sQ of the receiver received from the key server and the public key rP received from the sender. The ciphertext is decrypted using the encryption key K1.
以上によりIBEでは、受信者側での事前の鍵生成や公開鍵証明書の送信者への通知無しに暗号メールを送信することが可能となっている。
非特許文献1に記載されたIBEでは、メッセージの送受信により送信者と受信者との間で暗号化鍵を共有できる。このため、返信メッセージ等、最初のメッセージ以降に送受信者間でやり取りする継続するメッセージについても共有した暗号化鍵を用いて暗号化が可能である。しかしながら、共有暗号化鍵を計算するための受信者の固有鍵は鍵サーバが生成しているため、鍵サーバは受信者同様に送受信者間の共有暗号化鍵を計算できることになる。よって、鍵サーバにおける送受信者間の通信内容の傍受によりメッセージの復号が可能となり、鍵サーバの管理者による盗聴や情報漏洩の恐れがあるという問題点がある。
In IBE described in
本発明の目的は、IBE同様に受信者の事前設定が必要無く、且つ送受信者間の継続するメッセージについて鍵サーバによる暗号文の復号ができない、使いやすくより安全な暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラムを提供することである。 It is an object of the present invention to provide an easy-to-use and safer encrypted message transmission / reception method that does not require prior setting of a receiver as in IBE and that cannot decrypt a ciphertext by a key server for a message that continues between the sender and receiver, and a sender An apparatus, a receiver apparatus, an encrypted message transmission / reception system, and a program are provided.
上記目的を達成するために本発明は、
送信者装置にてメッセージを暗号化して送信し、受信者装置にて前記暗号化されたメッセージを復号する暗号化メッセージ送受信方法であって、
前記送信者装置が、該送信者装置を用いて前記メッセージを送信する送信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記送信者装置が、前記送信者の秘密鍵と前記受信者装置を用いて前記メッセージを受信する受信者の識別子とを基に、一時的な共有鍵を計算するステップと、
前記送信者装置が、前記一時的な共有鍵を用いて前記メッセージを暗号化し、暗号文を計算するステップと、
前記送信者装置が、前記暗号文と前記送信者の公開鍵とを前記受信者装置に送信するステップと、
前記暗号文と前記送信者の公開鍵とを受信した前記受信者装置が、前記送信者装置と前記受信者装置とに接続された鍵サーバに前記受信者の識別子を送信するステップと、
前記鍵サーバが、前記受信者の識別子に基づき前記受信者の固有鍵を計算するステップと、
前記鍵サーバが、前記受信者の固有鍵を前記受信者装置に送信するステップと、
前記受信者装置が、前記鍵サーバから受信した前記受信者の固有鍵と、前記送信者装置から受信した前記送信者の公開鍵とに基づき前記一時的な共有鍵を計算するステップと、
前記受信者装置が、前記一時的な共有鍵を用いて、前記送信者装置から受信した前記暗号文を復号してメッセージを計算するステップと、
前記受信者装置が、前記受信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記受信者装置が、前記受信者の秘密鍵と前記送信者の公開鍵とから共有秘密鍵を計算するステップと、
前記受信者装置が、前記受信者の公開鍵を前記送信者装置に送信するステップと、
前記受信者の公開鍵を前記受信者装置から受信した前記送信者装置が、前記受信者の公開鍵と前記送信者の秘密鍵とから前記共有秘密鍵を計算するステップとを有する。
In order to achieve the above object, the present invention provides:
An encrypted message transmission / reception method for encrypting and transmitting a message at a sender device and decrypting the encrypted message at a receiver device,
The sender device generating a key pair composed of a public key and a secret key of a sender who sends the message using the sender device;
The sender device calculating a temporary shared key based on the sender's private key and the identifier of the recipient receiving the message using the recipient device;
The sender device encrypts the message using the temporary shared key and calculates ciphertext;
The sender device transmitting the ciphertext and the sender's public key to the recipient device;
Receiving the ciphertext and the sender's public key, transmitting the receiver's identifier to a key server connected to the sender device and the receiver device;
The key server calculating a unique key of the recipient based on the identifier of the recipient;
The key server transmitting the recipient's unique key to the recipient device;
The recipient device calculating the temporary shared key based on the recipient's unique key received from the key server and the sender's public key received from the sender device;
The receiver device uses the temporary shared key to decrypt the ciphertext received from the sender device and calculate a message;
The recipient device generating a key pair comprising a public key and a private key of the recipient;
The recipient device calculating a shared secret key from the recipient's secret key and the sender's public key;
The recipient device transmitting the recipient's public key to the sender device;
The sender device having received the recipient's public key from the recipient device calculates the shared secret key from the recipient's public key and the sender's secret key.
送信者装置は、受信者の識別子と送信者の秘密鍵とから送受信者間の一時的な共有鍵を計算し、これを用いて送信メッセージを暗号化し、送信者の公開鍵と共に受信者装置に送信する。鍵サーバが受信者装置を認証するなど受信者装置の正当性を保証できる場合、受信者の固有鍵が受信者装置に送信され、受信者装置が受信者の固有鍵と送信者の公開鍵とから一時的な共有鍵を計算し、メッセージを復号する。受信者装置は送信者の公開鍵と受信者の秘密鍵とから共有秘密鍵を計算し、受信者の公開鍵を送信者装置に送信する。送信者装置は、受信者の公開鍵と送信者の秘密鍵とから同一の共有秘密鍵を計算する。送信者装置と受信者装置とは継続して送受信するメッセージを、共有秘密鍵を用いて暗号化及び復号する。 The sender device calculates a temporary shared key between the sender and receiver from the identifier of the receiver and the sender's private key, encrypts the transmission message using this, and sends it to the receiver device together with the sender's public key. Send. If the validity of the recipient device can be guaranteed, such as when the key server authenticates the recipient device, the recipient's unique key is sent to the recipient device, and the recipient device receives the recipient's unique key and the sender's public key The temporary shared key is calculated from the message and the message is decrypted. The receiver apparatus calculates a shared secret key from the sender's public key and the receiver's private key, and transmits the receiver's public key to the sender apparatus. The sender device calculates the same shared secret key from the recipient's public key and the sender's secret key. Messages that are continuously transmitted and received between the sender device and the receiver device are encrypted and decrypted using the shared secret key.
本発明によれば、受信者の事前設定無しに暗号メールを送信できるため、送信者は受信者の環境を考慮することなく、またこれまでメールをやり取りしたことが無い受信者に対しても暗号メールを送信することができる。また、返信メッセージ等、送信者から受信者へ送信される最初のメッセージ以降に送受信者間でやり取りするメッセージについて、鍵サーバによる復号ができないため、情報漏洩等の心配が無く安心してメッセージの送受信が可能となる。 According to the present invention, since the encrypted mail can be transmitted without the prior setting of the receiver, the sender does not consider the environment of the receiver and also encrypts the receiver who has not exchanged mail until now. You can send an email. In addition, since messages that are exchanged between the sender and receiver after the first message sent from the sender to the receiver, such as a reply message, cannot be decrypted by the key server, messages can be sent and received without worrying about information leakage. It becomes possible.
以下に、本発明の実施の形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の暗号化メッセージ送受信システムの実施の一形態を示す図である。 FIG. 1 is a diagram showing an embodiment of an encrypted message transmission / reception system of the present invention.
本形態は図1に示すように、送信者装置1と、受信者装置2と、鍵サーバ3とから構成されており、それらが互いに通信網4を介して接続されている。これにより、送信者装置1と、受信者装置2と、鍵サーバ3とは、互いに通信が可能となっている。
As shown in FIG. 1, this embodiment includes a
送信者装置1は、携帯電話や、PDA(Personal Digital Assistants)や、パーソナルコンピュータ等、電子メールの送信者(例えば、送信者A)が所持する装置である。本形態においては、送信者装置1は、受信者装置2にとって通信相手の通信装置である。
The
受信者装置2は、携帯電話や、PDA(Personal Digital Assistants)や、パーソナルコンピュータ等、電子メールの受信者(例えば、受信者B)が所持する装置である。本形態においては、受信者装置2は、送信者装置1にとって通信相手の通信装置である。
The
鍵サーバ3は、鍵の生成、管理等を行う。
The
通信網4は、例えば、インターネットや企業内網等のネットワークである。 The communication network 4 is, for example, a network such as the Internet or a corporate network.
なお、図1には、送信者装置1の数と受信者装置2の数とがそれぞれ1つずつの形態を示しているが、それぞれが複数存在する形態であってもかまわない。
Although FIG. 1 shows a mode in which the number of
図2は、図1に示した送信者装置1の構成を示すブロック図である。
FIG. 2 is a block diagram showing a configuration of the
図1に示した送信者装置1には図2に示すように、ネットワークインターフェイス部11と、ユーザインターフェイス部12と、記憶部13と、制御部14とが設けられている。
As shown in FIG. 2, the
ネットワークインターフェイス部11は、受信者装置2や鍵サーバ3等の外部の装置との間の通信を行う。
The network interface unit 11 performs communication with external devices such as the
ユーザインターフェイス部12は、ユーザである送信者Aとのインターフェイス機能を有し、入出力を行うためのディスプレイ、キーボード、マウス等のポインティングデバイス等である。
The
記憶部13は、メール処理を行うメーラープログラム13Aと、送受信されるメッセージの暗号化・復号を行う暗号化・復号プログラム13Bと、暗号化・復号に用いられる鍵を格納する鍵情報データベース13Cとから構成されている。
The
制御部14は、ネットワークインターフェイス部11と、ユーザインターフェイス部12と、記憶部13とを制御し、送信者装置1に暗号化メールの送受信に必要な動作を行わせる。
The
なお、図2には、本発明に関連する構成要素のみを示した。 FIG. 2 shows only the components related to the present invention.
図3は、図1に示した受信者装置2の構成を示すブロック図である。
FIG. 3 is a block diagram showing a configuration of the
図1に示した受信者装置2には図3に示すように、ネットワークインターフェイス部21と、ユーザインターフェイス部22と、記憶部23と、制御部24とが設けられている。
As shown in FIG. 3, the
ネットワークインターフェイス部21は、送信者装置1や鍵サーバ3等の外部の装置との間の通信を行う。
The
ユーザインターフェイス部22は、ユーザである受信者Bとのインターフェイス機能を有し、入出力を行うためのディスプレイ、キーボード、マウス等のポインティングデバイス等である。
The
記憶部23は、メール処理を行うメーラープログラム23Aと、送受信されるメッセージの暗号化・復号を行う暗号化・復号プログラム23Bと、暗号化・復号に用いられる鍵を格納する鍵情報データベース23Cと、認証に必要な情報である認証情報23Dとから構成されている。認証情報23Dは、送信者Aから送信されたメッセージの復号に必要な受信者Bの固有鍵を鍵サーバ3に発行してもらうため、受信者装置2が鍵サーバ3に対して行う認証に必要な情報である。
The
制御部24は、ネットワークインターフェイス部21と、ユーザインターフェイス部22と、記憶部23とを制御し、受信者装置2に暗号化メールの送受信に必要な動作を行わせる。
The
なお、図3には、本発明に関連する構成要素のみを示した。 FIG. 3 shows only the components related to the present invention.
図4は、図1に示した鍵サーバ3の構成を示すブロック図である。
FIG. 4 is a block diagram showing a configuration of the
図1に示した鍵サーバ3には図4に示すように、ネットワークインターフェイス部31と、鍵生成部32と、認証部33と、記憶部34と、制御部35とが設けられている。
As shown in FIG. 4, the
ネットワークインターフェイス部31は、送信者装置1や受信者装置2等の外部の装置との間の通信を行う。
The
鍵生成部32は、受信者Bの固有鍵を生成する。
The
認証部33は、受信者Bに固有鍵を通知するために必要な受信者Bの認証を行う。
The
記憶部34は、公開パラメータ34Aと、認証情報データベース34Bと、秘密パラメータ34Cとから構成されている。公開パラメータ34Aは、送信者Aが一時的な共有鍵K1を計算するために必要な公開パラメータである。認証情報データベース34Bは、認証部33によって受信者Bを認証するために必要な情報を記憶する。秘密パラメータ34Cは、鍵生成部32が受信者Bの固有鍵を生成するために必要なパラメータである。
The
制御部35は、ネットワークインターフェイス部31と、鍵生成部32と、認証部33と、記憶部34とを制御し、鍵サーバ3に公開パラメータ、秘密パラメータ及び受信者Bの固有鍵の生成、管理及び送信を行わせるものである。
The
以下に、図1に示した形態における暗号化メッセージ送受信方法について説明する。 The encrypted message transmission / reception method in the form shown in FIG. 1 will be described below.
図5は、図1に示した形態における暗号化メッセージ送受信方法を説明するためのシーケンス図である。ここでは、送信者装置1を所持する送信者Aが、受信者装置2を所持する受信者Bへメッセージを暗号化して送信し、送信されたメッセージに対する返信を受信者装置2から送信者装置1へ暗号化して送信する場合を例に挙げて説明する。
FIG. 5 is a sequence diagram for explaining the encrypted message transmission / reception method in the form shown in FIG. Here, the sender A who owns the
まず鍵サーバ3は事前準備として、乱数sを生成して記憶部34の秘密パラメータ34Cに格納する。さらにsPを計算し、sPとPとを記憶部34の公開パラメータ34Aに格納する。ここで、Pは楕円曲線E上の点であり、楕円曲線Eは公開されているものとする。また、sPは、点Pのs倍の点を表すものとする。
First, as a preliminary preparation, the
送信者装置1は、ネットワークインターフェイス部11を介して鍵サーバ3から公開パラメータ34Aに格納されたsP及びPを取得する(ステップ100)。
The
sP及びPを取得した送信者装置1は、記憶部13からメーラープログラム13Aを起動し、ユーザインターフェイス部12に受信者Bへ送信するメッセージの入力を促す表示を行う。そして、その表示に従い送信者Aがユーザインターフェイス部12を用いてメッセージM1を入力すると(ステップ101)、送信者装置1は予め定められた関数Fを用いて、Q=F(IDB)を計算する(ステップ102)。ここで、Qは楕円曲線E上の点であり、また、IDBは受信者Bの電子メールアドレス等の識別子である。
The
その後、送信者装置1の制御部14は、秘密鍵となる整数KSA=rを生成し、生成した秘密鍵KSA=rと受信者Bの識別子IDBとを鍵情報データベース13Cに格納する(ステップ103)。
Thereafter, the
表1は、秘密鍵rと受信者Bの識別子IDBとが格納された鍵情報データベース13Cの例を表す表である。
Table 1 is a table showing an example of the
さらに、送信者装置1の制御部14は、秘密鍵KSAを用いて、一時的な共有鍵K1=e(Q,sP)^KSAを計算する(ステップ104)。ここで、e(・,・)は、楕円曲線E上のペアリング演算である。また、e(Q,sP)^KSAは、e(Q,sP)のKSA乗を表す。
Further, the
続いて、送信者装置1の制御部14は、記憶部13から暗号化・復号プログラム13Bを読み出し、読み出した暗号化・復号プログラム13Bと共有鍵K1とを用いて、メッセージM1を暗号化し、暗号文C1=E(K1,M1)を得る(ステップ105)。ここで、E(・,・)は、第1引数を鍵とし、第2引数を平文とした共通鍵暗号による暗号化を表す関数である。
Subsequently, the
また、送信者装置1の制御部14は、秘密鍵KSAを用いて公開鍵KPA=KSA・P=rPを計算する(ステップ106)。これにより、ステップ103にて生成された秘密鍵KSAとステップ106にて計算された公開鍵KPAとの鍵ペアが生成される。
Further, the
公開鍵KPAが計算されると、送信者装置1の制御部14は、ネットワークインターフェイス部11を用いて、暗号文C1と、送信者Aの識別子IDAと、公開鍵KPAとを受信者装置2へ送信する(ステップ107)。ここで、送信者Aの識別子IDAは、例えば送信者Aの電子メールアドレスである。なお、公開鍵KPAを識別子IDAの代わりとしてIDAの送信を省略しても良い。
When the public key KP A is calculated, the
ネットワークインターフェイス部21にて、暗号文C1と、送信者Aの識別子IDAと、送信者Aの公開鍵KPAとを受信した受信者装置2の制御部24は、IDAとKPAとを対応付けて記憶部23の鍵情報データベース23Cに格納する(ステップ108)。
The
表2は、送信者Aの公開鍵KPAと送信者Aの識別子IDAとが格納された鍵情報データベース23Cの例を表す表である。
Table 2 is a table showing an example of the
受信者装置2の制御部24は、記憶部23に格納されている認証情報23Dを読み出し、読み出された認証情報23Dと受信者Bの識別子IDBとをネットワークインターフェイス部21により鍵サーバ3へ送信し、受信者Bの固有鍵を要求する(ステップ109)。ここで、認証情報を直接送信するのではなく、認証情報から生成される情報を送信するものであっても良い。
The
受信者装置2からの固有鍵の要求を受信した鍵サーバ3の認証部33は、受信した認証情報と識別子IDBと記憶部34の認証情報データベース34Bに格納された情報とを用いて、受信者Bの認証を行う(ステップ110)。この認証には、例えばIDとパスワードとを用いた手法や、これに限らず、いかなる認証方法を用いるものであっても良い。ここで、鍵サーバ3において受信者Bの認証に必要な設定がなされていない場合、受信者装置2が鍵サーバ3にアクセスして、認証に必要な設定を行うようにしてもよい。
The
受信者Bの認証に成功した場合、鍵サーバ3の鍵生成部32は、Q=F(IDB)を計算して(ステップ111)、計算されたQを基に受信者Bの固有鍵sQを計算する(ステップ112)。鍵サーバ3のネットワークインターフェイス部31は、計算された受信者Bの固有鍵sQを受信者装置2へ送信する(ステップ113)。
When the authentication of the receiver B is successful, the
受信者Bの固有鍵sQを受信した受信者装置2の制御部24は、受信した受信者Bの固有鍵sQと送信者Aの公開鍵KPAとから、一時的な共有鍵であるe(sQ,KPA)を計算する(ステップ114)。ここで、ペアリング演算の性質より、e(sQ,KPA)=e(sQ,rP)=e(Q,sP)^r=e(Q,sP)^KSA=K1となる。受信者装置2の制御部24は、記憶部23から暗号化・復号プログラム23Bを読み出し、読み出された暗号化・復号プログラム23Bと計算された一時的な共有鍵K1とを用いて、暗号文C1からメッセージD(K1,C1)=M1を計算(復号)する(ステップ115)。受信者装置2の制御部24は、記憶部23からメーラープログラム23Aを読み出し、読み出されたメーラープログラム23Aを用いて、計算(復号)したメッセージM1をユーザインターフェイス部22に表示する(ステップ116)。ここで、D(・,・)は、第1引数を鍵とし、第2引数を暗号文とした共通鍵暗号による復号を表す関数である。
The
そして、受信者装置2の制御部24は、送信者装置1におけるステップ103と同様に、受信者Bの秘密鍵となる整数KSB=qを生成する(ステップ117)。
Then, the
さらに、受信者装置2の制御部24は、生成した秘密鍵KSBと送信者装置1から送信されてきた送信者Aの公開鍵KPAとから、送信者Aと受信者Bとの間における共有秘密鍵K=KSB・KPA=q・(rP)を計算する。受信者装置2の制御部24は、計算されたKとKSB=qとを、鍵情報データベース23Cの中の相手識別子としてIDAが含まれるエントリーに格納する(ステップ118)。つまり、相手識別子と共有秘密鍵とを対応付けて格納する。
Further, the
表3は、Kとqとが、相手識別子としてIDAが含まれるエントリーに格納された鍵情報データベース23Cの例を表す表である。
Table 3 is a table showing an example of the
また、受信者装置2の制御部24は、受信者Bの秘密鍵KSBを用いて受信者Bの公開鍵KPB=qPを計算する(ステップ119)。これにより、ステップ117にて生成された秘密鍵KSBとステップ119にて計算された公開鍵KPBとの鍵ペアが生成される。計算された受信者Bの公開鍵KPBと受信者Bの識別子IDBとをネットワークインターフェイス部21を用いて送信者装置1へ送信する(ステップ120)。ステップ120の送受信は、メーラープログラム23A,13Aにより自動的に行うが、この操作を受信者Bや送信者Aが手動で行うものであっても良い。
In addition, the
ネットワークインターフェイス部11により受信者Bの識別子IDBと受信者Bの公開鍵KPBとを受信した送信者装置1の制御部14は、受信した受信者Bの識別子IDBをキーとして鍵情報データベース13Cのエントリーを検索し、該当するエントリーから自身が生成した送信者Aの秘密鍵KSA=rを読み出す。送信者装置1の制御部14は、読み出された送信者Aの秘密鍵KSAと、受信者装置2から受信した受信者Bの公開鍵KPBとから、送信者Aと受信者Bとの間における共有秘密鍵KSA・KPB=r・(qP)=q・(rP)=Kを計算する。送信者装置1の制御部14は、計算されたKを、鍵情報データベース23Cの中の相手識別子としてIDBが含まれるエントリーに格納する(ステップ121)。つまり、相手識別子と共有秘密鍵とを対応付けて格納する。また、このとき、該当するエントリーのステータス情報を「鍵共有済み」に変更する。ここで、ステップ118及びステップ121で計算されたKの値は互いに同じ値となるため、送信者装置1と受信者装置2との間で共有秘密鍵Kを共有することができる。
The
また、楕円曲線上の点P、受信者Bの公開鍵KPB=qP、送信者Aの公開鍵KPA=rPなどの公開情報から、秘密鍵qやrや共有秘密鍵Kを計算するのは困難であることが知られている。したがって、第三者が公開情報と暗号文とから平文を計算することは困難である。 Also, P a point on an elliptic curve, a public key KP B = qP recipient B, and the public information such as a public key KP A = rP sender A, to calculate the secret key q and r and shared secret key K Is known to be difficult. Therefore, it is difficult for a third party to calculate plaintext from public information and ciphertext.
送信者装置1は共有秘密鍵Kを計算した後、鍵共有の確認情報と送信者Aの識別子IDAとを受信者装置2へ送信する(ステップ122)。この確認情報は、例えば、正しく復号されたことを確認できるような情報をKを用いて暗号化したものである。
After calculating the shared secret key K, the
確認情報と送信者Aの識別子IDAとを受信した受信者装置2の制御部24は、確認情報を確認し(例えば、Kを用いて復号するなど)、鍵情報データベース23Cの中の相手識別子がIDAであるエントリーのステータスを「鍵共有済み」に変更する。
Confirmation information and sender
以降、送信者装置1と受信者装置2との間では、共有秘密鍵Kを用いて暗号通信が可能である。例えば、引き続いて受信者装置2から送信者装置1へメッセージM1に対する返信メッセージM2を暗号化して送信する場合は以下の手順となる。
Thereafter, encryption communication is possible between the
受信者装置2は、メーラープログラム23Aによってユーザインターフェイス部22に受信者Bから送信者Aへ返信メッセージを入力する表示が行われる。それにより、受信者Bがユーザインターフェイス部22を用いて返信メッセージM2を入力すると(ステップ123)、受信者装置2の制御部24は、共有秘密鍵Kと暗号化・復号プログラム23Bとを用いて返信メッセージM2に対する暗号文C2=E(K,M2)を計算する(ステップ124)。受信者装置2の制御部24は、ネットワークインターフェイス部21を用いて、計算された暗号文C2と、受信者Bの識別子IDBとを送信者装置1へ送信する(ステップ125)。
In the
受信者Bの識別子IDBと暗号文C2とを受信した送信者装置1は、IDBを検索キーとして鍵情報データベース13Cからエントリーを検索する。検索されたエントリーの中の共有秘密鍵Kと、記憶部13から読み出された暗号化・復号プログラム13Bとを用いて、暗号文C2から返信メッセージD(K,C2)=M2を計算(復号)する(ステップ126)。送信者装置1の制御部14は、メーラープログラム13Aを用いてユーザインターフェイス部12に、計算(復号)された返信メッセージM2を表示する(ステップ127)。
The
このように、共有秘密鍵Kを、送信者Aと受信者Bとの間にて引き続いて行われる暗号通信に用いることができる(ステップ128)。 As described above, the shared secret key K can be used for encrypted communication that is subsequently performed between the sender A and the receiver B (step 128).
なお、上述した例では、ステップ123以降、受信者Bから送信者Aへメッセージを返信する場合について説明したが、送信者Aから受信者Bへ新たなメッセージを送信する場合も同様である。
In the above-described example, the case where a message is returned from the receiver B to the sender A after
以下に、図1に示した形態における暗号化メッセージ送受信方法の他の例について説明する。 In the following, another example of the encrypted message transmission / reception method in the form shown in FIG. 1 will be described.
図6は、図1に示した形態における暗号化メッセージ送受信方法の他の例を説明するためのシーケンス図である。この例では、図5を用いて説明した方法において、受信者装置2から送信者装置1へ公開鍵KPBを送信するステップ120と、暗号文C2を送信するステップ125とを同時に行うものである。ステップ119まで同じ処理を行う。また、ステップ119以降の処理について、図5を用いて説明した処理と同一の処理については同一のステップ番号を付与し、その説明は省略する。
FIG. 6 is a sequence diagram for explaining another example of the encrypted message transmission / reception method in the form shown in FIG. In this example, in the method described with reference to FIG. 5, the
受信者Bが、受信者装置2に返信メッセージM2を入力すると(ステップ123)、受信者装置2の制御部24が返信メッセージM2に対する暗号文C2の計算を実行する(ステップ124)。
When the receiver B inputs the reply message M2 to the receiver device 2 (step 123), the
すると、受信者装置2の制御部24は、ネットワークインターフェイス部21を用いて、受信者Bの識別子IDBと、公開鍵KPBと、暗号文C2とを送信者装置1へ送信する(ステップ129)。
Then, the
その後、送信者装置1は、共有秘密鍵Kを計算し(ステップ121)、鍵共有の確認メッセージを受信者装置2へ送信する(ステップ122)。なお、ステップ122の処理は省略可能である。さらに、送信者装置1は、暗号文C2から返信メッセージM2を復号し(ステップ126)、メーラープログラム13Aを用いてユーザインターフェイス部12に、計算(復号)された返信メッセージM2を表示する(ステップ127)。
Thereafter, the
なお、受信者装置2の記憶部23に格納される暗号化・復号プログラム23Bは、受信者装置2が鍵サーバ3から受信者Bの固有鍵sQを取得する際に、必要に応じてダウンロードしても良い。この場合は、暗号化・復号プログラム23Bの事前の取得・設定は不要である。
The encryption /
また、受信者装置2が、鍵サーバ3と通信する際は、必要に応じて認証、暗号化するものとする。ただし、鍵サーバ3が受信者Bの宛先(電子メールアドレス等)を知っている場合、以下の手法をもって認証に代えても良い。受信者装置2から受信者Bの識別子IDBを受信した鍵サーバ3が、受信者Bの識別子IDBから一意に定まる受信者Bの宛先を得て、この宛先へ受信者Bの固有鍵sQを送信することで受信者Bの正当性を保証するものである。また、鍵サーバ3は、受信者Bの識別子IDBと受信者Bの宛先との対応を記憶部34の認証情報データベース34B等にあらかじめ記憶しておいても良い。
In addition, when the
また、上記の実施の形態においては、共有秘密鍵Kを、K=KSA・KPB=KSB・KPAによって計算したが、これを、f(KSA,KPB)=f(KSB,KPA)を満たし、KPAとKPBとからfの値が計算困難であり、fの値とKPA,KPBとから、KSAやKSBが計算困難である関数fを用いて、K=f(KSA,KPB)=f(KSB,KPA)としても計算しても良い。 In the above embodiment, the shared secret key K is calculated by K = KS A · KP B = KS B · KP A, which is calculated as f (KS A , KP B ) = f (KS B , KP A ), the value of f is difficult to calculate from KP A and KP B, and the function f is difficult to calculate KS A and KS B from the value of f and KP A , KP B. , K = f (KS A , KP B ) = f (KS B , KP A ) may be calculated.
また、送信者装置1と受信者装置2との間での暗号化メッセージの送受信において、以下の確認を行っても良い。あるラウンド(例えば、ラウンドN)で送信者Aから受信者Bへチャレンジc(例えば、乱数)を送信し、次のラウンド(例えば、ラウンドN+1)で受信者Bから送信者Aへcを鍵Kで暗号化したE(K,c)をレスポンスとして返信する。送信者Aがこの関係を確認することで、送信者Aと受信者Bとの間で鍵Kの共有が正しく完了していることが証明できる。
Further, in the transmission / reception of the encrypted message between the
なお、上述した各ステップにおいて、互いに依存関係のないステップ間の実行順序は、前後入れ替えても良い。 In each step described above, the order of execution between steps that are not dependent on each other may be interchanged.
また、上述した実施の形態では、送信者装置1と受信者装置2とを別個の通信装置として説明したが、それぞれが双方の機能を有する1つの通信装置であっても良いことは言うまでもない。
In the above-described embodiment, the
また、本発明の実施の形態として、電子メールの暗号化を例に挙げて説明したが、電子メールに限定するものではなく、例えば、IM(Instant Massaging)、チャット、プッシュトゥトーク等の文字、音声、画像による通信サービスに適用可能である。 Further, as an embodiment of the present invention, e-mail encryption has been described as an example. However, the present invention is not limited to e-mail. For example, characters such as IM (Instant Massaging), chat, push-to-talk, Applicable to voice and image communication services.
また、以上説明した送信者装置1、受信者装置2、鍵サーバ3は、その機能を実現するためのプログラムを、コンピュータが読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであっても良い。コンピュータが読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータが読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体、伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間、プログラムを保持しているものを含む。ここでのコンピュータとは、送信者装置1、受信者装置2、鍵サーバ3である。
Further, the
このように本発明においては、受信者の事前設定無しで暗号メールを送信することができるため、送信者は受信者の環境を考慮することなく、また、これまでに当該送信者との間で電子メールを送受信したことがない受信者に対しても暗号メールを送信することができる。また、返信メッセージ等、送信者から受信者へ送信される最初のメッセージ以降に送受信者間で送受信されるメッセージについて、鍵サーバによる復号ができないため、情報漏洩等の心配がなく、安心してメッセージの送受信が可能となる。 As described above, in the present invention, since the encrypted mail can be transmitted without the prior setting of the receiver, the sender does not consider the environment of the receiver, and so far between the sender and the sender. Encrypted mail can be sent to a recipient who has never sent or received an e-mail. Also, messages sent and received between the sender and receiver after the first message sent from the sender to the receiver, such as a reply message, cannot be decrypted by the key server, so there is no worry about information leakage, etc. Transmission and reception are possible.
1 送信者装置
2 受信者装置
3 鍵サーバ
4 通信網
11,21,31 ネットワークインターフェイス部
12,22 ユーザインターフェイス部
13,23,34 記憶部
13A,23A メーラープログラム
13B,23B 暗号化・復号プログラム
13C,23C 鍵情報データベース
14,24,35 制御部
23D 認証情報
32 鍵生成部
33 認証部
34A 公開パラメータ
34B 認証情報データベース
34C 秘密パラメータ
DESCRIPTION OF
Claims (9)
前記送信者装置が、該送信者装置を用いて前記メッセージを送信する送信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記送信者装置が、前記送信者の秘密鍵と前記受信者装置を用いて前記メッセージを受信する受信者の識別子とを基に、一時的な共有鍵を計算するステップと、
前記送信者装置が、前記一時的な共有鍵を用いて前記メッセージを暗号化し、暗号文を計算するステップと、
前記送信者装置が、前記暗号文と前記送信者の公開鍵とを前記受信者装置に送信するステップと、
前記暗号文と前記送信者の公開鍵とを受信した前記受信者装置が、通信網を介して前記受信者装置に接続された鍵サーバに前記受信者の識別子を送信するステップと、
前記鍵サーバが、前記受信者の識別子に基づき前記受信者の固有鍵を計算するステップと、
前記鍵サーバが、前記受信者の固有鍵を前記受信者装置に送信するステップと、
前記受信者装置が、前記鍵サーバから受信した前記受信者の固有鍵と、前記送信者装置から受信した前記送信者の公開鍵とに基づき前記一時的な共有鍵を計算するステップと、
前記受信者装置が、前記一時的な共有鍵を用いて、前記送信者装置から受信した前記暗号文を復号してメッセージを計算するステップと、
前記受信者装置が、前記受信者の公開鍵と秘密鍵とからなる鍵ペアを生成するステップと、
前記受信者装置が、前記受信者の秘密鍵と前記送信者の公開鍵とから共有秘密鍵を計算するステップと、
前記受信者装置が、前記受信者の公開鍵を前記送信者装置に送信するステップと、
前記受信者の公開鍵を前記受信者装置から受信した前記送信者装置が、前記受信者の公開鍵と前記送信者の秘密鍵とから前記共有秘密鍵を計算するステップとを有する暗号化メッセージ送受信方法。 An encrypted message transmission / reception method for encrypting and transmitting a message at a sender device and decrypting the encrypted message at a receiver device,
The sender device generating a key pair composed of a public key and a secret key of a sender who sends the message using the sender device;
The sender device calculating a temporary shared key based on the sender's private key and the identifier of the recipient receiving the message using the recipient device;
The sender device encrypts the message using the temporary shared key and calculates ciphertext;
The sender device transmitting the ciphertext and the sender's public key to the recipient device;
Receiving the ciphertext and the sender's public key, transmitting the receiver identifier to a key server connected to the receiver device via a communication network;
The key server calculating a unique key of the recipient based on the identifier of the recipient;
The key server transmitting the recipient's unique key to the recipient device;
The recipient device calculating the temporary shared key based on the recipient's unique key received from the key server and the sender's public key received from the sender device;
The receiver device uses the temporary shared key to decrypt the ciphertext received from the sender device and calculate a message;
The recipient device generating a key pair comprising a public key and a private key of the recipient;
The recipient device calculating a shared secret key from the recipient's secret key and the sender's public key;
The recipient device transmitting the recipient's public key to the sender device;
Encrypted message transmission / reception in which the sender device that has received the recipient's public key from the recipient device calculates the shared secret key from the recipient's public key and the sender's private key Method.
送信者装置が生成する鍵ペアは、秘密鍵として生成した乱数rと、公開された楕円曲線E上の点Pのr倍点である公開鍵rPとのペアであることを特徴とし、
前記送信者装置が一時的な共有鍵を計算するステップは、予め定められた関数により受信者の識別子を前記E上に対応させた点Q、鍵サーバが前記点Pを秘密パラメータs倍して公開する点sP、前記送信者の秘密鍵r、および前記E上のペアリング演算eを用いe(Q,sP)^rを計算するステップであることを特徴とし、
前記受信者の固有鍵は、予め定められた関数により前記受信者の識別子を前記E上に対応させた点Qを、前記s倍して得られる点sQであることを特徴し、
前記受信者装置が一時的な共有鍵を計算するステップは、前記受信者の固有鍵sQ、前記送信者の公開鍵rP、前記ペアリング演算eを用い、e(sQ,rP)を計算するステップであることを特徴とし、
前記受信者が生成する鍵ペアは、秘密鍵として生成した乱数qと、前記点Pのq倍点であるところの公開鍵qPとのペアであることを特徴とし、
前記受信者装置が共有秘密鍵を計算するステップは、前記受信者の秘密鍵qと前記送信者の公開鍵rPとからq・(rP)=rqPを計算するステップであることを特徴とし、
前記送信者装置が共有秘密鍵を計算するステップは、前記受信者の公開鍵qPと前記送信者の秘密鍵rとからr・(qP)=rqPを計算するステップであることを特徴とする暗号化メッセージ送受信方法。 The encrypted message transmission / reception method according to claim 1,
The key pair generated by the sender device is a pair of a random number r generated as a secret key and a public key rP that is an r multiple of a point P on the disclosed elliptic curve E,
The step of calculating a temporary shared key by the sender device is performed by multiplying a secret parameter s by a point Q corresponding to the identifier of the receiver on the E by a predetermined function, and the key server multiplying the point P by the secret parameter s. A step of calculating e (Q, sP) ^ r using a public point sP, the sender's private key r, and a pairing operation e on E,
The unique key of the receiver is a point sQ obtained by multiplying the point Q, which corresponds to the identifier of the receiver on the E by a predetermined function, by s,
The step of calculating a temporary shared key by the receiver device is a step of calculating e (sQ, rP) using the receiver's unique key sQ, the sender's public key rP, and the pairing operation e. It is characterized by
The key pair generated by the receiver is a pair of a random number q generated as a secret key and a public key qP that is a point q times the point P,
The step of calculating the shared secret key by the receiver device is a step of calculating q · (rP) = rqP from the receiver secret key q and the sender public key rP,
The step of calculating a shared secret key by the sender device is a step of calculating r · (qP) = rqP from the public key qP of the receiver and the secret key r of the sender. Message transmission / reception method.
前記送信者装置と前記受信者装置との間で、前記共有秘密鍵を用いて、継続するメッセージを暗号化して送受信するステップをさらに有することを特徴とする暗号化メッセージ送受信方法。 The encrypted message transmission / reception method according to claim 1 or 2,
The encrypted message transmission / reception method further comprising the step of encrypting and transmitting / receiving a continuous message between the sender apparatus and the receiver apparatus using the shared secret key.
前記受信者装置が、前記受信者の識別子を前記鍵サーバに送信するステップは、前記受信者の認証情報をあわせて送信し、
前記鍵サーバが、前記受信者の固有鍵を前記受信者装置に送信するステップは、前記認証情報に基づいて受信者の認証を行い、認証に成功した場合にのみ、前記受信者の固有鍵を送信することを特徴とする暗号化メッセージ送受信方法。 The encrypted message transmission / reception method according to any one of claims 1 to 3,
The step of transmitting the receiver identifier to the key server by the receiver device is transmitted together with the authentication information of the receiver,
The step of transmitting the recipient's unique key to the recipient device is performed by authenticating the recipient based on the authentication information, and only when the authentication is successful. An encrypted message transmission / reception method characterized by transmitting.
ネットワークインターフェイスと、
当該送信者装置を用いて前記メッセージを送信する送信者の公開鍵と秘密鍵とからなる鍵ペアを生成する手段と、
前記送信者の秘密鍵と前記受信者装置を用いて前記メッセージを受信する受信者の識別子とに基づき、一時的な共有鍵を計算する手段と、
前記計算された一時的な共有鍵を用いて前記メッセージを暗号化し暗号文を得る手段と、
前記暗号文と前記送信者の公開鍵とを前記ネットワークインターフェイスにより前記受信者装置に送信する手段と、
前記受信者装置から前記受信者の公開鍵を前記ネットワークインターフェイスにより受信する手段と、
前記受信者の公開鍵と前記送信者の秘密鍵とから前記送信者と前記受信者との間の共有秘密鍵を計算する手段とを有する送信者装置。 A sender device that encrypts a message and sends it to a recipient device,
A network interface;
Means for generating a key pair comprising a public key and a private key of a sender who transmits the message using the sender device;
Means for calculating a temporary shared key based on the sender's private key and the identifier of the recipient receiving the message using the recipient device;
Means for encrypting the message using the calculated temporary shared key to obtain a ciphertext;
Means for transmitting the ciphertext and the sender's public key to the recipient device via the network interface;
Means for receiving the recipient's public key from the recipient device via the network interface;
A sender device comprising means for calculating a shared secret key between the sender and the receiver from the receiver's public key and the sender's private key.
ネットワークインターフェイスと、
前記送信者装置から暗号文と前記送信者装置を用いて前記メッセージを送信する送信者の公開鍵とを前記ネットワークインターフェイスにより受信する手段と、
当該受信者装置に通信網を介して接続された鍵サーバに、当該受信者装置を用いて前記メッセージを受信する受信者の識別子を前記ネットワークインターフェイスにより送信し、前記受信者の固有鍵を要求する手段と、
前記鍵サーバから前記固有鍵を前記ネットワークインターフェイスにより受信する手段と、
前記固有鍵と前記送信者の公開鍵とに基づき、一時的な共有鍵を計算する手段と、
前記計算された一時的な共有鍵と前記暗号文とから前記メッセージを復号する手段と、
前記受信者の公開鍵と秘密鍵とからなる鍵ペアを生成する手段と、
前記生成した受信者の秘密鍵と前記送信者の公開鍵とから前記送信者と前記受信者との間の共有秘密鍵を計算する手段と、
前記送信者装置に、前記生成した受信者の公開鍵を前記ネットワークインターフェイスにより送信する手段とを有する受信者装置。 A receiver device that receives an encrypted message transmitted from the sender device;
A network interface;
Means for receiving by the network interface a ciphertext from the sender device and a sender's public key for sending the message using the sender device;
The identifier of the recipient who receives the message using the recipient device is transmitted to the key server connected to the recipient device via the communication network, and the unique key of the recipient is requested. Means,
Means for receiving the unique key from the key server via the network interface;
Means for calculating a temporary shared key based on the unique key and the sender's public key;
Means for decrypting the message from the calculated temporary shared key and the ciphertext;
Means for generating a key pair consisting of the recipient's public key and private key;
Means for calculating a shared secret key between the sender and the recipient from the generated secret key of the recipient and the public key of the sender;
Means for transmitting the generated public key of the recipient to the sender device via the network interface;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007277768A JP4897645B2 (en) | 2007-10-25 | 2007-10-25 | Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007277768A JP4897645B2 (en) | 2007-10-25 | 2007-10-25 | Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009105824A true JP2009105824A (en) | 2009-05-14 |
JP4897645B2 JP4897645B2 (en) | 2012-03-14 |
Family
ID=40707059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007277768A Expired - Fee Related JP4897645B2 (en) | 2007-10-25 | 2007-10-25 | Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4897645B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011228777A (en) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | Key generating device, data providing device, terminal device, and program |
WO2018084548A1 (en) * | 2016-11-07 | 2018-05-11 | 삼성전자주식회사 | Apparatus and method for authenticating caller in communication system |
JP2019513312A (en) * | 2016-02-23 | 2019-05-23 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Tokenizing method and system for implementing exchange on blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137436A (en) * | 1998-10-30 | 2000-05-16 | Fujitsu Ltd | Calculating method of point on elliptic curve on prime field and device therefor |
JP2003298568A (en) * | 2002-03-21 | 2003-10-17 | Docomo Communications Laboratories Usa Inc | Authenticated identification-based cryptosystem with no key escrow |
JP2006163164A (en) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | Id base signature, encryption system, and encryption method |
-
2007
- 2007-10-25 JP JP2007277768A patent/JP4897645B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000137436A (en) * | 1998-10-30 | 2000-05-16 | Fujitsu Ltd | Calculating method of point on elliptic curve on prime field and device therefor |
JP2003298568A (en) * | 2002-03-21 | 2003-10-17 | Docomo Communications Laboratories Usa Inc | Authenticated identification-based cryptosystem with no key escrow |
JP2006163164A (en) * | 2004-12-09 | 2006-06-22 | Hitachi Ltd | Id base signature, encryption system, and encryption method |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011228777A (en) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | Key generating device, data providing device, terminal device, and program |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
JP2019513312A (en) * | 2016-02-23 | 2019-05-23 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Tokenizing method and system for implementing exchange on blockchain |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
WO2018084548A1 (en) * | 2016-11-07 | 2018-05-11 | 삼성전자주식회사 | Apparatus and method for authenticating caller in communication system |
US11288357B2 (en) | 2016-11-07 | 2022-03-29 | Samsung Electronics Co., Ltd. | Apparatus and method for authenticating caller in communication system |
Also Published As
Publication number | Publication date |
---|---|
JP4897645B2 (en) | 2012-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4897645B2 (en) | Encrypted message transmission / reception method, sender apparatus, receiver apparatus, encrypted message transmission / reception system, and program | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
Borisov et al. | Off-the-record communication, or, why not to use PGP | |
CA2527718C (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
JP5349619B2 (en) | Identity-based authentication key agreement protocol | |
US8769259B2 (en) | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
JP5047638B2 (en) | Ciphertext decryption right delegation system | |
JP2005534049A5 (en) | ||
CN105743646A (en) | Encryption method and system based on identity | |
JP2012169978A (en) | File server device and file server system | |
CN105897416B (en) | A kind of end-to-end security instant communication method of forward direction based on id password system | |
CN103297230B (en) | Information encipher-decipher method, Apparatus and system | |
JP4781896B2 (en) | Encrypted message transmission / reception method, sender apparatus, receiver apparatus, key server, and encrypted message transmission / reception system | |
JP4924943B2 (en) | Authenticated key exchange system, authenticated key exchange method and program | |
US8484471B2 (en) | Multi-party distributed multiplication device, multi-party distributed multiplication system and method | |
CN113918971A (en) | Block chain based message transmission method, device, equipment and readable storage medium | |
JP2005176144A (en) | Terminal device, communication system and communication method | |
JP5643251B2 (en) | Confidential information notification system, confidential information notification method, program | |
CN111130796B (en) | Secure online cloud storage method in instant messaging | |
TWI761243B (en) | Encryption system and encryption method for group instant massaging | |
JP2018107625A (en) | Data distribution system, data generation device, mediation device, data distribution method, and program | |
JP2016225804A (en) | Information processor, communication system, information processing method and program | |
Chen et al. | A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment | |
CN117714048A (en) | Instant messaging file transmission method and system based on improved elgamal algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111222 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |