JP2010239232A - 暗号通信システム、管理者装置、およびプログラム - Google Patents

暗号通信システム、管理者装置、およびプログラム Download PDF

Info

Publication number
JP2010239232A
JP2010239232A JP2009082523A JP2009082523A JP2010239232A JP 2010239232 A JP2010239232 A JP 2010239232A JP 2009082523 A JP2009082523 A JP 2009082523A JP 2009082523 A JP2009082523 A JP 2009082523A JP 2010239232 A JP2010239232 A JP 2010239232A
Authority
JP
Japan
Prior art keywords
receiver
recipient
public key
expiration date
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009082523A
Other languages
English (en)
Other versions
JP5193924B2 (ja
Inventor
Chihiro Oyama
千尋 大山
Toshihiko Matsuo
俊彦 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2009082523A priority Critical patent/JP5193924B2/ja
Publication of JP2010239232A publication Critical patent/JP2010239232A/ja
Application granted granted Critical
Publication of JP5193924B2 publication Critical patent/JP5193924B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】公開鍵を利用して電子情報を暗号して送受信するシステムにおいて、信頼性を確保しつつ送信者による公開鍵の電子証明発行を不要にする。
【解決手段】送信者端末1は、公開鍵である暗号化鍵を使用して電子情報を暗号化して送信する送信者が使用する端末である。受信者端末2は、暗号化された電子情報を受信して、秘密鍵である復号鍵を使用して復号を行う受信者が使用する端末である。システム管理装置3は、暗号化鍵の有効性の確認と復号チケットの発行の処理を行うシステム管理者が使用する端末である。送信者端末1、受信者端末2、システム管理装置3は、通信回線を通じてインターネット別途等のネットワーク4に接続し、相互にデータの送受信を行う。
【選択図】図1

Description

本発明は、暗号通信システム、管理者装置、およびプログラムに関する。
電子情報を暗号化して送受信する場合に、電子情報の機密性又は信頼性を確保する方法としては、送信する者が、信頼のある第三者により署名された電子証明書を発行させることにより、その電子情報の真正性を証明する方法がある。
この電子証明書を発行する技術に関連して、公開鍵証明書と称される公開鍵暗号方式を用いたPKIの信頼モデルの標準規格として、ITU−Tが策定したX.509がある(例えば、非特許文献1参照)。
また、公開鍵証明書が不要な電子情報の送受信方法としては、証明書不要の公開暗号方式(Certificate Based Encryption:CBE)がある。この方式では、まず、管理者は、鍵の生成を行うプログラム内の演算で使用するパラメータ、受信者(暗号化された電子情報を受け取る側)の電子メール・アドレスなどの特定ID、および乱数等により生成されたマスター・シークレットを生成する。
次に、管理者が、予め定められた文字列ごとに変換用の値を用いて受信者IDの変換を行い、さらにパラメータ、受信者の特定ID、マスター・シークレットと、鍵生成用のプログラムを使用して、鍵の生成を行う(例えば、特許文献1参照)。
さらにまた、公開鍵証明書が不要な公開暗号鍵を使用した階層的IDベース暗号方式では、送信者は受信者から公開鍵と受信者IDである電子メール・アドレスを取得する。
次に、受信者IDの電子メール・アドレスが、例えば”alice@cs.univ.edu”であれば、alice、cs、univ、eduを各々IDタプルとする。
そして、送信者は暗号化したい電子情報を、公開鍵と受信者IDのIDタプルとを結合して暗号分を生成する。
上記の暗号化に使用する受信者IDは特許文献1のような変換は行われず、IDタプルに分解され使用される。この方式では、楕円曲線とペアリングという数学的構成概念を利用しているためシステムの安全性が確保される(例えば、非特許文献2参照)。
特開2005−537711号公報
情報セキュリティ技術ラボラトリー、"PKI関連技術解説(3 認証局と電子証明)"、平成19年 7月 3日、情報処理推進機構セキュリティセンター、[平成21年 2月 25日検索]、インターネット〈http://www.ipa.go.jp/security/pki/index.html〉 C.Gentry, A.Silverberg "Hierarchical ID−Based Cryptography、"Asiacrypt 2002,8th International Conference on the Theory and Application of Cryptology and Information Security、p.548−566
非特許文献1に記載の従来技術では、公開鍵を用いて電子情報を暗号化する送信者が、データの安全性を確保するために、信頼のある公開鍵の認証機関から公開鍵証明書と公開鍵の失効リストを発行させて、公開鍵の有効性を確認する必要があった。
しかしながら、一般的に、公開鍵暗号方式は、共通鍵暗号方式と比較して署名を検証するための復号を行うのに要する計算量が多くなるという課題があった。
このため、送信者が使用している端末の環境等により、公開鍵の失効確認するのが困難な場合は、公開鍵の失効確認を行わずに公開鍵を用いて暗号化し、受信者に送信を行うことがあるが、送信したデータの安全性が確保されないという課題があった。
また、公開鍵の認証が不要な方式の特許文献1の場合は、受信者IDの文字列を一度バイナリに変換し、その後、予め定められた各文字列に対応した変換用のパラメータを用いて鍵生成の演算で行う。そのため、鍵生成プログラムで使用されるパラメータをユーザーごとに個別に用意する必要があり、この方式を利用するユーザーの増加に応じて、保存する必要があるパラメータの個数が増加する。
このパラメータは、二進数字列から循環群の1つの要素を選択することで行われる。
例えば、ユーザー数が500人の場合には、2^9=512となり、9個の要素から構成される群の要素のベクトルが必要になる。1万人の場合には、2^14=16384となり、14個の要素から構成される群の要素のベクトルが必要になる。
また、パラメータは厳重に管理する必要があるため、管理者側でデバイス上の安全な耐タンパ領域に格納する必要がある。しかし、耐タンパ領域の容量には限りがあり、この方式を利用するユーザーの増加に応じて、保存すべきパラメータ数が増加し、パラメータを格納しきれなくなるという課題があった。
さらにまた、公開鍵の認証が不要で受信者IDの変換が不要な方式の非特許文献2の場合は、秘密鍵である復号鍵はシステム管理する側が生成と管理を行い、受信者が取得する必要があった。
このため、受信者以外のシステム管理者が、暗号化された電子情報の復号を行うことが可能なため、運用上の課題があった。
本発明は、上記の課題に鑑みてなされたものであり、安全性を確保しつつ送信者の公開鍵証明書の発行を不要にし、さらに管理者側で管理するパラメータの容量を軽減する暗号通信システム、管理者装置、およびプログラムを提供することを目的としている。
本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおいて、
前記受信者側端末は、
受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成手段と、
前記生成された受信者IDを前記管理者装置に登録要求する登録要求手段と、
前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成手段と、
前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り手段と、
前記管理者装置に復号に必要な情報を含む復号チケットの発行を要求する復号チケット要求手段と、
前記管理者装置から前記復号チケットを受け取る復号チケット受け取り手段と、
前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号手段と、
を備え、
前記送信者側端末は、
前記受信者公開鍵を用いて、電子情報の暗号化を行う暗号化手段と、
前記暗号化された電子情報を、前記受信者側端末に受け渡す暗号化情報受け渡し手段と、
を備え、
前記管理者装置は、
前記受信者側端末が生成した受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵は有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵は有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の失効識別子を参照する参照手段と、
前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴としている。
また、本発明は、前記管理者装置は、
共通パラメータを生成するパラメータ生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、前記受信者公開鍵と前記受信者秘密鍵のペアを生成するための鍵生成プログラムを生成する鍵生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、電子情報の暗号化を行うための暗号化プログラムを生成する暗号化プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報の復号をするための復号プログラムを生成する復号プログラム生成手段と、
前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報を復号するための情報を含む復号チケットを生成するための復号チケット・プログラムを生成する復号チケット・プログラム生成手段と、
を備えることを特徴としている。
さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおける前記管理者装置のコンピューターに、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録工程と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定工程と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付工程と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出工程と、
前記有効期限抽出工程で抽出された有効期限と前記有効性確認受付工程で取得された日時を比較し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較工程と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照工程と、
前記参照手段での参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較工程により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する工程と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し工程と、
を備えことを特徴としている。
さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が公開鍵の情報に関する管理を行う暗号通信システムにおける前記受信者側端末のコンピューターに、
受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成工程と、
前記生成された受信者IDを前記管理者装置に登録要求する登録要求工程と、
前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成工程と、
前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り工程と、
前記管理者装置に復号に必要な情報を含む前記復号チケットの発行を要求する復号チケット要求工程と、
前記管理者装置から前記復号チケットを受け取る復号チケット受け取り工程と、
前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号工程と、
を備えることを特徴としている。
さらにまた、本発明は、送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行う暗号通信システムに用いられる管理者装置において、
前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵失効識別子を失効設定する失効設定手段と、
前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較手段と、
前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照手段と、
前記参照手段での参照の結果、受信者IDを含む受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
を備えることを特徴としている。
本発明によれば、公開鍵を利用して電子情報を暗号化する場合に、送信者が送信前に公開鍵証明書の発行は行わず、受信者がシステム管理者に復号に必要な情報を含む復号チケットの発行を要求し、その復号チケットを用いて復号を行うようにしたので、送信者が失効確認を行わなくて済むようになる。
また、公開鍵の安全性が失われた場合は、システム管理者が復号チケットを発行しないようにしたため、受信した電子情報は復号を行えず、送信したデータの安全性を確保することが可能である。
さらにまた、公開鍵と秘密鍵の生成、暗号化と復号等に用いるパラメータとプログラムを最適化したので、利用者が増加しても既存のPKIを用いた認証システムと比較して、保存すべきパラメータ数が少ないため、システムでの安全な記憶領域の使用量を軽減することが可能になる。
本発明の第1の実施形態に係るネットワーク構成の一例を示す概略図である。 同実施形態に係る送信者端末の構成を示すブロック図である。 同実施形態に係る受信者端末の構成を示すブロック図である。 同実施形態に係るシステム管理者装置の構成を示すブロック図である。 同実施形態に係る認証方法のフローチャートである。 第2の実施形態に係る送信者端末の構成を示すブロック図である。 第2の実施形態に係る受信者端末の構成を示すブロック図である。 第2の実施形態に係るシステム管理者装置の構成を示すブロック図である。 第2の実施形態に係る認証の方法のフローチャートである。
[第1実施形態]
以下、図1〜図5を用いて本発明の第1の実施形態について詳細に説明する。なお、本発明は係る実施形態に限定されず、その技術思想の範囲内で種々の変更が可能である。
図1は、本発明の実施形態におけるネットワーク構成の一例を示す概略図である。
送信者端末1は、公開鍵である暗号化鍵(以後、暗号化鍵と言う)を使用して電子情報を暗号化して送信する送信者が使用する端末である。
受信者端末2は、暗号化された電子情報を受信して、秘密鍵である復号鍵(以後、復号鍵と言う)を使用して復号を行う受信者が使用する端末である。
システム管理装置3は、暗号化鍵の有効性の確認と復号チケットの発行の処理を行うシステム管理者が使用する端末である。
送信者端末1、受信者端末2、システム管理装置3は、通信回線を通じてインターネット別途等のネットワーク4に接続し、相互にデータの送受信を行う。
図2は、送信者端末1の構成を示すブロック図である。
送信者端末1は、送信者が使用する端末であり、制御部101と、ネットワーク接続部102と、暗号化鍵受信部103と、暗号化実行部104と、暗号化データ送信部105を備えている。
制御部101は、ネットワーク接続部102と、暗号化鍵受信部103と、暗号化実行部104と、暗号化データ送信部105の各部の制御を行う。
ネットワーク接続部102は、ネットワーク4に接続し、他の端末と相互にデータを送受信する。
暗号化鍵受信部103は、受信者端末2が生成した暗号化鍵を、受信者端末2から受け取り保存する。
暗号化実行部104は、暗号化鍵を使用して、電子情報の暗号化を行う。
暗号化データ送信部105は、暗号化実行部104により暗号化された電子情報をネットワーク4を介して受信者端末2に送信する。
図3は、受信者端末2の構成を示すブロック図である。
受信者端末2は、受信者が使用する端末であり、制御部201と、ネットワーク接続部202と、受信者ID生成部203と、鍵生成部204と、受信者ID登録要求部205と、暗号化鍵送信部206と、暗号化データ受信部207と、復号チケット要求部208と、復号チケット受信部209と、復号部210を備える。
制御部201は、ネットワーク接続部202と、受信者ID生成部203と、鍵生成部204と、受信者ID登録要求部205と、暗号化鍵送信部206と、暗号化データ受信部207と、復号チケット要求部208と、復号チケット受信部209と、復号部210の各部の制御を行う。
ネットワーク接続部202は、ネットワーク4に接続し、他の端末と相互にデータを送受信する。
また、受信者端末2は、ネットワーク接続部202を介して、本暗号通信システムの利用申請、受信者IDの登録および復号を行う時に必要な後述する復号チケットの発行要求などをシステム管理装置3に対して行う。
受信者ID生成部203は、受信者の識別子(例えば、電子メール・アドレス、受信者の電話番号)に、生成しようとしている鍵の有効期限を組み合わせることによって、受信者IDを生成する。
例えば、受信者の電子メール・アドレスがalice@cs.univ.eduの場合に、有効期限を2011年12月31日に設定した場合、受信者IDは、alice@cs.univ.edu‖20111231のようになる。
鍵生成部204は、受信者ID生成部203によって生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する。
なお、生成された暗号化鍵と復号鍵は、受信者が受信者端末2の安全な記憶領域に保存することが望ましい。
受信者ID登録要求部205は、受信者ID生成部203によって生成された受信者IDをシステム管理装置3に通知し、登録の要求を行う。
暗号化鍵送信部206は、鍵生成部204によって生成された暗号化鍵を送信者端末1に受け渡す。
暗号化データ受信部207は、送信者端末1が暗号化アプリケーションを用いて暗号化した電子データを、ネットワーク4を介して受け取る。
復号チケット要求部208は、送信者端末1から暗号化された電子データを受信した後、システム管理装置3に対して登録した受信者IDを送信して、後述する復号に必要な情報を含む復号チケットの要求を行う。
復号チケット受信部209は、暗号化鍵が失効していない場合にシステム管理装置3から発行される復号に必要な情報を含む復号チケットを受け取る。
なお、暗号化データ受信部207がシステム管理装置3に対して行う復号チケットの要求と、システム管理装置3から復号チケットの受け取りは、迅速な処理が求められるため、電子メール等でのやり取りではなく、例えばインターネット環境でリアルタイムに行われる。
復号部210は、復号チケット受信部209が受け取った復号チケットと、さらに受信端末2の鍵生成部204が生成した復号鍵を用いて、暗号化データ受信部207によって受信された暗号化された電子情報の復号を行う。
このように、復号部210は、復号チケットが入手できていない状態では、復号を行うことができないため、送信者端末1が暗号化時に使用した暗号鍵の情報が盗聴され解読されていた場合には復号チケットを発行しないようにしたため、送信者の情報の安全性を確保することが可能になる。
図4は、システム管理者のシステム管理装置3の構成を示すブロック図である。
システム管理装置3は、システム管理者が使用するシステム管理装置であり、制御部301と、ネットワーク接続部302と、受信者ID登録要求受信部303と、受信者ID登録部304と、復号チケット要求受信部305と、暗号化鍵の有効性確認部306と、復号チケット生成部307と、復号チケット発行部308を備える。
制御部301は、ネットワーク接続部302と、受信者ID登録要求受信部303と、受信者ID登録部304と、復号チケット要求受信部305と、暗号化鍵の有効性確認部306と、復号チケット生成部307と、復号チケット発行部308の制御を行う。
ネットワーク接続部302は、通信回線を介してインターネット等のネットワーク4に接続し、他の端末と相互にデータを送受信する。
また、システム管理装置3は、ネットワーク接続部302を介して、受信者端末2から本暗号通信システムの利用申請の受け取り、受信者IDの登録要求の受け取り、および復号を行う時に必要な後述する復号チケットの発行要求など受け取り、復号チケットの発行を行う。
受信者ID登録要求受信部303は、受信者端末2から受信者IDを受け取り、受信者IDの登録要求を受け付ける。
また、受信者ID登録要求受信部303は、暗号化鍵が第3者により解読された場合や受信者端末2が復号鍵を紛失した場合等に、受信者端末2から暗号化鍵の失効手続き要求を受け付け、受信者ID登録部306に受け渡す。
受信者ID登録部304は、受信者ID登録要求受信部303が受信者端末2から受け取った受信者IDを、システム管理装置3内に登録し図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて保存する。
また、受信者ID登録部304は、受信者ID登録要求受信部303が受信者端末2から暗号化鍵の失効手続き要求を受け取った場合に、データベースに登録した受信者IDに対応する暗号化鍵の失効識別子を失効状態に更新する。
復号チケット要求受信部305は、受信者端末2から復号チケット要求を受け取る。
暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から受け取った復号チケット要求から受信者端末2の受信者IDを抽出し、受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
また、暗号化鍵の有効性確認部306は、復号チケット要求にかかる受信者IDに対応する暗号化鍵について、失効手続きが行われて失効識別子が失効状態に設定されているか否かを、受信者IDを登録した上記のデータベースに照合する。
次に、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効手続きにより失効識別子が失効状態に設定されていない場合に、受信者端末2の暗号化鍵は有効と判断する。
一方、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効手続きが行われ失効識別子が失効設定されている場合に、受信者端末2の暗号化鍵は失効と判断する。
暗号化鍵の有効性確認部306は、暗号化鍵を失効と判断した場合、受信者端末2に対して暗号化鍵の失効を通知する。この場合、復号チケットの発行は行わない。
復号チケット生成部307は、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合に、復号に必要な情報を含む復号チケットを生成する。
復号チケット発行部308は、復号チケット生成機能307によって生成された復号チケットを受信者端末2に発行する。
なお、復号チケット要求受信部305が受信者端末2の復号チケット要求部208から復号チケット要求の受け取りと、復号チケット発行部308が受信者端末2の復号チケット受信部209への復号チケットを発行する処理は、迅速な処理が求められるため、電子メール等でのやり取りではなく、例えばインターネット環境でリアルタイムに行われる。
本実施形態の認証方法を図5のフローチャートを用いて説明する。
受信者端末2の受信者ID生成部203は、受信者の電子メール・アドレス等の固有情報と、生成したい公開鍵の有効期限を関連付けて受信者IDを生成する(S201)。
受信者端末2の受信者ID登録要求部205は、生成された受信者IDとともに受信者ID登録要求をシステム管理装置3の受信者ID登録要求受信部303に受け渡す(S202、S301)。
システム管理装置3の受信者ID登録部304が、受信者IDをシステム管理装置3内の図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて登録して保存する(S302)。
受信者端末2の鍵生成部204が、受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する(S203)。
受信者端末2の暗号化鍵送信部206が、別途送信者端末1からの依頼により、生成された暗号化鍵を、送信者端末1の暗号化鍵受信部103に受け渡す(S101、S204)。
次に、送信者端末1の暗号化実行部104が、受け取った暗号化鍵を用いて電子情報の暗号化を行う(S102)。
送信者端末1の暗号化データ送信部105が、受信者端末2の暗号化データ受信部207に暗号化した電子情報を送信する(S103、S205)。
次に、受信者端末2の復号チケット要求部208は、システム管理装置3の復号チケット要求受信部305に復号チケットの要求を行う(S206、S303)。
次に、システム管理装置3の暗号化鍵の有効性確認部306が、システム管理装置3内の図示しない記憶部に記憶された受信者情報を参照して、受信者IDを参照する。
また、システム管理装置3の暗号化鍵有効性確認部306が、参照した受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
次に、システム管理装置3の暗号化鍵の有効性確認部306が、システム管理装置3内の図示しないデーターベースに、受信者IDに対応する暗号化鍵の失効識別子が失効設定されているか否か照合する。
続けて、システム管理装置3の暗号化鍵有効性確認部306が、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効識別子が失効状態に設定されていない場合に、受信者の暗号化鍵は有効と判断する。
一方、システム管理装置3の暗号化鍵の有効性確認機部306が、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効識別子が失効状態に設定されている場合に、受信者の暗号化鍵は失効と判断する(S304)。
システム管理装置2の復号チケット生成部307が、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合、復号に必要な情報を含む復号チケットを生成する(S305)。
一方、システム管理装置3の暗号化鍵の有効性確認機能306が、暗号化鍵を無効と判断した場合は、受信者端末2に対して暗号化鍵の失効を通知する。この場合は、復号チケットの発行は行わない。
システム管理装置3の復号チケット発行部308が、受信者端末2の復号チケット受信部209に、生成された復号チケットを発行する(S207、S306)。
受信者端末2の復号部210は、復号チケット受信部209が受け取った復号チケットと、さらに受信端末2の鍵生成部204が生成した復号鍵を用いて、暗号化データ受信部207によって受信された暗号化された電子情報の復号を行う(S208)。
[第2実施形態]
次に、第2の実施形態について、図1、6〜9を用いて説明する。なお、第1の実施例形態と同じ機能を有するものは同じ番号を用いて説明を省略する。
図6は、第2の実施形態の送信者端末1の構成を示すブロック図である。
第1の実施形態との違いは、暗号化アプリケーション受信部401である。
暗号化アプリケーション受信部401は、受信端末2は後述する暗号化を行うアプリケーション(以後、暗号化アプリケーションと略す)を受け取り保存する。
図7は、第2の実施形態の受信者端末2の構成を示すブロック図である。
第1の実施形態との違いは、アプリケーション受信部501と、暗号化アプリケーション送信部502である。
アプリケーション受信部501は、後述するシステム管理装置3が生成した暗号化鍵と復号鍵のペアを生成するアプリケーション(以後、鍵生成アプリケーションと略す)、暗号化アプリケーションおよび復号を行うアプリケーション(以後、復号アプリケーションと略す)を受け取り保存する。
暗号化アプリケーション送信部502は、システム管理装置3から受け取った暗号化アプリケーションを受信者端末2に受け渡す。
図8は、第2の実施形態のシステム管理装置3の構成を示すブロック図である。
第1の実施形態との違いは、共通パラメータ生成部601と、アプリケーション生成部602およびアプリケーション送信部603である。
共通パラメータ生成部601は、鍵生成、暗号化、復号および復号チケット生成に必要な共通のパラメータを生成し、システム管理装置3内の安全な記憶領域に保存する。
アプリケーション生成部602は、共通パラメータ生成部601によって生成された共通パラメータを用いて、鍵生成アプリケーション、復号アプリケーションおよび暗号化アプリケーションを生成する。
アプリケーション送信機能603は、生成された鍵生成アプリケーション、復号アプリケーションおよび暗号化アプリケーションを、本暗号通信システムの利用を申し込んだ利用者である受信者端末2に受け渡す。
第2の実施形態の認証化方法を図9のフローチャートを用いて説明する。
まず、システム管理装置3の共通パラメータ生成部601が、共通パラメータを生成する(S601)。
次に、システム管理装置3のアプリケーション生成部602は、共通パラメータ生成部601によって生成された共通パラメータを使用して、鍵生成アプリケーション、暗号化アプリケーションおよび復号アプリケーションを生成する(S602)。
以下、S201、S202、S301、S302は、第1の実施形態と同様に行われる。
次に、システム管理装置3の受信者ID登録部303が、受信者IDをシステム管理装置3内の図示しないデータベースに、受信者IDに対応する暗号化鍵が失効しているか否かの失効識別子を加えて登録して保存する(S302)。
また、システム管理装置3の受信者ID登録部304が、生成された共通パラメータから受信者用に選択し、受信者IDとともにシステム管理装置3内に登録し保存する。
次に、システム管理装置3のアプリケーション送信部603は、生成された鍵生成アプリケーション、暗号化アプリケーション、復号アプリケーションを、受信者端末2のアプリケーション受信機能501に受け渡す(S501、S603)。
受信者の鍵生成部204が、アプリケーション受信部501が受け取った鍵生成アプリケーションと、受信者ID生成部203で生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する(S203)。
以下、S101、S204は、第1の実施形態と同様に行われる。
次に、送信者端末1の暗号化アプリケーション受信機能401が、受信者端末2の暗号化アプリケーション受信機能501から暗号化アプリケーションを受け取る(S401、S502)。
以下、S103、S205、S206、S303、S304は、第1の実施形態と同様に行われる。
暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から受け取った復号チケット要求から受信者端末2の受信者IDを抽出し、受信者IDから受信者IDの有効期限すなわち暗号化鍵の有効期限を抽出する。
また、暗号化鍵の有効性確認部306は、復号チケット要求受信部305が受信者端末2から復号チケット要求を受け取った日時を取得し、抽出された暗号化鍵の有効期限と比較する。
復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限内に復号チケット要求を受け取った場合は、暗号化鍵がまだ有効期限を超過していないと判断する。
一方、復号チケット要求受信部305が復号チケット要求を受け取った日時と、抽出された暗号化鍵の有効期限を比較した結果、抽出された暗号化鍵の有効期限を超過した日時に復号チケット要求を受け取った場合は、暗号化鍵が有効期限を超過していると判断する。
また、暗号化鍵の有効性確認部306は、復号チケット要求にかかる受信者IDに対応する暗号化鍵について、失効手続きが行われて失効識別子が失効状態に設定されているか否かを、受信者IDを登録した上記のデータベースに照合する。
次に、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵がまだ有効期限を超過していない場合に、かつ失効手続きにより失効識別子が失効状態に設定されていない場合に、受信者端末2の暗号化鍵は有効と判断する。
一方、暗号化鍵の有効性確認部306は、受信者IDに対応する暗号化鍵が有効期限を超過している場合か、または、失効手続きが行われ失効識別子が失効状態に設定されている場合に、受信者端末2の暗号化鍵は失効と判断する。
システム管理装置2の復号チケット生成部307が、暗号化鍵の有効性確認機能306で暗号化鍵が有効と判断された場合、生成された共通パラメータを用いて復号に必要な情報を含む復号チケットを生成する(S305)。
一方、システム管理装置3の暗号化鍵の有効性確認機能307が、暗号化鍵を無効と判断した場合は、受信者端末2に対して暗号化鍵の失効を通知する。この場合は、復号チケットの発行は行わない。
以下、第1の実施形態と同様に行われるため、説明を省略する。
次に、共通パラメータについて、鍵生成アプリケーションを例に説明する。
まず、システム管理装置3は、共通パラメータを例えば素数から複数生成する。
次に、受信者端末2から、本暗号通信システムの利用手続きがなされた後に、生成された共通パラメータの中から、いくつかのパラメータを選択する。選択されたパラメータは、例えば数個の定数の集まりの群になっている。
ここでは、鍵生成アプリケーションに使用される選択されたパラメータをgとする。
システム管理装置3は、選択したパラメータgを用いて、
Figure 2010239232
の演算式を生成する。この場合、IDは受信者端末2の受信者ID生成部203が生成した受信者IDである。
また、
Figure 2010239232
は、
Figure 2010239232
であり、この場合、
Figure 2010239232
Figure 2010239232
を演算する。
次に、受信者IDを
Figure 2010239232
のように展開する。
システム管理装置3のアプリケーション生成部601は、上記の暗号鍵生成式と、説明を省略する暗号鍵生成式を合わせて、鍵生成アプリケーションを生成する
上記において、受信者IDを第1の実施形態と同様に、受信者の識別子(例えば、電子メール・アドレス、受信者の電話番号)に、生成しようとしている鍵の有効期限を組み合わせることによって、受信者端末2のID生成部203により受信者IDを生成される。
例えば、受信者の電子メール・アドレスがalice@cs.univ.eduの場合に、有効期限を2011年12月31日に設定した場合、受信者IDは、alice@cs.univ.edu‖20111231のようになる。
受信者端末2のアプリケーション受信部501は、システム管理装置3のアプリケーション生成部602から受け取った鍵生成アプリケーションと、生成された受信者IDを用いて、暗号化鍵と復号鍵のペアを生成する。
このように、暗号化鍵の生成において、本実施形態で使用されるパラメータは、予めシステム管理者が生成した個定数の群の要素から構成されているため、本実施形態の暗号通信システムを使用するユーザーが増加しても、従来技術の受信者IDの変換に使用されていた変換用パラメータの個数と保存容量に比較して、少ない個数のため保存容量に抑えることが可能になる。
なお、本実施形態では、復号に必要な情報を含む復号チケットを、システム管理装置3から受信者端末2に暗号化せずに受け渡す行う方法について説明したが、別途一般的な暗号化方式、例えばRSA(Rivest Shamir Adleman)方式を用いて暗号化して受け渡しても良い。
また、本実施形態では、受信者IDを生成する際に、受信者の固有情報として電子メール・アドレスを用いる例を説明したが、受信者と送信者の間で確認できる確実な情報であれば、例えば受信者の電話番号、ニックネーム等を用いても良い。
さらにまた、第2の実施形態では、システム管理装置3において復号チケット・アプリケーションを鍵生成アプリケーション生成時に行ったが、受信者端末2の復号チケット要求部208から復号チケット要求を受信した後に生成するようにしても良い。
本発明によれば、受信者側で公開鍵の失効確認を行うようにしたので、送信者側の公開鍵証明書の発行負担が軽減され、さらに受信者側が復号に必要な情報を含む復号チケットを入手して復号を行うようにしたので情報の安全性も確保できる。
また、鍵生成アプリケーションと暗号化・復号アプリケーション等の生成において、従来のように受信者IDを一度、2値化した後に予め文字ごとに定められた値で変換を行わずに、受信者の固有情報と予めシステム管理者により生成されたパラメータを共通で用いるようにした。このため、各アプリケーションで使用されるパラメータを削減しシステム管理側の安全な記憶領域の使用量も削減したので、利用者側および管理者に有益である。
1・・・送信者端末
2・・・受信者端末
3・・・システム管理装置
4・・・ネットワーク
101、201、301・・・制御部
102、202、302・・・ネットワーク接続部
103・・・暗号化鍵受信部
104・・・暗号化実行部
105・・・暗号化データ送信部
203・・・受信者ID生成部
204・・・鍵生成部
205・・・受信者ID登録要求部
206・・・暗号化鍵送信部
207・・・暗号化データ受信部
208・・・復号チケット要求部
209・・・復号チケット受信部
210・・・復号部
303・・・受信者ID登録要求受信部
304・・・受信者ID登録部
305・・・復号チケット要求受信部
306・・・暗号化鍵の有効性確認部
307・・・復号チケット生成部
308・・・復号チケット発行部
401・・・暗号化アプリケーション受信部
501・・・アプリケーション受信部
502・・・暗号化アプリケーション送信部
601・・・共通パラメータ生成部
602・・・アプリケーション生成部
603・・・アプリケーション送信部

Claims (5)

  1. 送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおいて、
    前記受信者側端末は、
    受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成手段と、
    前記生成された受信者IDを前記管理者装置に登録要求する登録要求手段と、
    前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成手段と、
    前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り手段と、
    前記管理者装置に復号に必要な情報を含む復号チケットの発行を要求する復号チケット要求手段と、
    前記管理者装置から前記復号チケットを受け取る復号チケット受け取り手段と、
    前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号手段と、
    を備え、
    前記送信者側端末は、
    前記受信者公開鍵を用いて、電子情報の暗号化を行う暗号化手段と、
    前記暗号化された電子情報を、前記受信者側端末に受け渡す暗号化情報受け渡し手段と、
    を備え、
    前記管理者装置は、
    前記受信者側端末が生成した受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
    前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定手段と、
    前記受信者側端末から前記受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
    前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
    前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵は有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵は有効期限外であると判断する有効期限比較手段と、
    前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の失効識別子を参照する参照手段と、
    前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
    前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
    を備えることを特徴とする暗号通信システム。
  2. 前記管理者装置は、
    共通パラメータを生成するパラメータ生成手段と、
    前記パラメータ生成手段で生成されたパラメータを用いて、前記受信者公開鍵と前記受信者秘密鍵のペアを生成するための鍵生成プログラムを生成する鍵生成手段と、
    前記パラメータ生成手段で生成されたパラメータを用いて、電子情報の暗号化を行うための暗号化プログラムを生成する暗号化プログラム生成手段と、
    前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報の復号をするための復号プログラムを生成する復号プログラム生成手段と、
    前記パラメータ生成手段で生成されたパラメータを用いて、暗号化された電子情報を復号するための情報を含む復号チケットを生成するための復号チケット・プログラムを生成する復号チケット・プログラム生成手段と、
    を備えることを特徴とする請求項1に記載の暗号通信システム。
  3. 送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が受信者公開鍵の情報に関する管理を行う暗号通信システムにおける前記管理者装置のコンピューターに、
    前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録工程と、
    前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵の失効識別子を失効設定する失効設定工程と、
    前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付工程と、
    前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出工程と、
    前記有効期限抽出工程で抽出された有効期限と前記有効性確認受付工程で取得された日時を比較し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付工程で取得された日時が前記有効期限抽出工程で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較工程と、
    前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照工程と、
    前記参照手段による参照の結果、受信者IDに対応する受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較工程により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する工程と、
    前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し工程と、
    を実行させるための暗号通信プログラム。
  4. 送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行い、管理者装置が公開鍵の情報に関する管理を行う暗号通信システムにおける前記受信者側端末のコンピューターに、
    受信者の固有情報と受信者公開鍵の有効期限を含む受信者IDを生成する受信者ID生成工程と、
    前記生成された受信者IDを前記管理者装置に登録要求する登録要求工程と、
    前記生成された受信者IDを用いて受信者公開鍵と受信者秘密鍵のペアを生成する鍵生成工程と、
    前記送信者側端末から、前記受信者公開鍵を用いて暗号化された電子情報を受け取る暗号化情報受け取り工程と、
    前記管理者装置に復号に必要な情報を含む前記復号チケットの発行を要求する復号チケット要求工程と、
    前記管理者装置から前記復号チケットを受け取る復号チケット受け取り工程と、
    前記復号チケットと、前記受信者秘密鍵を用いて、前記暗号化された電子情報の復号を行う復号工程と、
    を実行させるための暗号通信プログラム。
  5. 送信者側端末が受信者公開鍵を用いて電子情報の暗号化を行い送信し、受信者側端末が前記暗号化された電子情報を受信して受信者秘密鍵を用いて復号を行う暗号通信システムに用いられる管理者装置において、
    前記受信者側端末が生成した受信者の固有情報と前記受信者公開鍵の有効期限を含む受信者IDおよび受信者IDに対応する受信者公開鍵の失効識別子を登録する受信者ID登録手段と、
    前記登録した受信者IDに対応する受信者公開鍵に対して前記受信者側端末から無効化要求が来た場合に、前記受信者IDに対応する受信者公開鍵失効識別子を失効設定する失効設定手段と、
    前記受信者側端末から前記受信者側端末で生成された受信者公開鍵の有効性を確認する要求を受け付け、前記受信者公開鍵の有効性を確認する要求を受け付けた日時を取得する有効性確認受付手段と、
    前記受信者IDから前記受信者公開鍵の有効期限を抽出する有効期限抽出手段と、
    前記有効期限抽出手段で抽出された有効期限と前記有効性確認受付手段で取得された日時を比較し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限内の場合に、前記受信者公開鍵が有効期限内であると判断し、前記有効性確認受付手段で取得された日時が前記有効期限抽出手段で抽出された有効期限外の場合に、前記受信者公開鍵が有効期限外であると判断する有効期限比較手段と、
    前記受信者公開鍵の有効性を確認する要求に従って、前記登録された受信者IDに対応する受信者公開鍵の無効化情報を参照する参照手段と、
    前記参照手段での参照の結果、受信者IDを含む受信者公開鍵の失効識別子の失効設定が行われておらず、さらに前記有効期限比較手段により、前記受信者公開鍵が有効期限内であると判断された場合に、前記復号チケットを生成する手段と、
    前記生成された復号チケットを受信者側端末に受け渡す復号チケット受け渡し手段と、
    を備えることを特徴とする管理者装置。
JP2009082523A 2009-03-30 2009-03-30 暗号通信システム、管理者装置、およびプログラム Active JP5193924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009082523A JP5193924B2 (ja) 2009-03-30 2009-03-30 暗号通信システム、管理者装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082523A JP5193924B2 (ja) 2009-03-30 2009-03-30 暗号通信システム、管理者装置、およびプログラム

Publications (2)

Publication Number Publication Date
JP2010239232A true JP2010239232A (ja) 2010-10-21
JP5193924B2 JP5193924B2 (ja) 2013-05-08

Family

ID=43093222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082523A Active JP5193924B2 (ja) 2009-03-30 2009-03-30 暗号通信システム、管理者装置、およびプログラム

Country Status (1)

Country Link
JP (1) JP5193924B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103554A (ja) * 2012-11-20 2014-06-05 Kddi Corp 暗号化ライブラリ生成装置及びプログラム
JP2020510356A (ja) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 信号を発信する送信機と信号を受信する受信機

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
JP2006238273A (ja) * 2005-02-28 2006-09-07 Hitachi Ltd 暗号通信システムおよび方法
JP2010087741A (ja) * 2008-09-30 2010-04-15 Ntt Data Corp ストレージサービスシステム及びファイル保護プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
JP2006238273A (ja) * 2005-02-28 2006-09-07 Hitachi Ltd 暗号通信システムおよび方法
JP2010087741A (ja) * 2008-09-30 2010-04-15 Ntt Data Corp ストレージサービスシステム及びファイル保護プログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNH200500172005; Craig Gentry 他: '(5)暗号・セキュリティ技術' NTT DoCoMoテクニカル・ジャーナル Vol.11 No.4, 20040101, p.30〜35, 社団法人電気通信協会 *
CSNJ201010031200; 松尾 真一郎: 'キーエスクローが不要なキーワード検索可能公開鍵暗号' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] , 20090120, 3C1-5, 電子情報通信学会情報 *
JPN6012053050; Craig Gentry: 'Certificate-Based Encryption and the Certificate Revocation Problem' [online] , 2003 *
JPN6012053053; 大山 千尋 他: '電子署名の危殆化対策および長期署名方式の適用について' コンピュータセキュリティシンポジウム2008 (CSS2008) 論文集 CD-ROM , 20081008, D3-2, 情報処理学会 *
JPN6012053055; 松尾 真一郎: 'キーエスクローが不要なキーワード検索可能公開鍵暗号' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] , 20090120, 3C1-5, 電子情報通信学会情報 *
JPN6012053059; Craig Gentry 他: '(5)暗号・セキュリティ技術' NTT DoCoMoテクニカル・ジャーナル Vol.11 No.4, 20040101, p.30〜35, 社団法人電気通信協会 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014103554A (ja) * 2012-11-20 2014-06-05 Kddi Corp 暗号化ライブラリ生成装置及びプログラム
JP2020510356A (ja) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 信号を発信する送信機と信号を受信する受信機
US11089472B2 (en) 2017-03-14 2021-08-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Transmitter for emitting signals and receiver for receiving signals
JP7134993B2 (ja) 2017-03-14 2022-09-12 フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ 信号を発信する送信機と信号を受信する受信機

Also Published As

Publication number Publication date
JP5193924B2 (ja) 2013-05-08

Similar Documents

Publication Publication Date Title
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
CN1961523B (zh) 令牌提供
CN102970299B (zh) 文件安全保护系统及其方法
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
EP2763345A1 (en) Server device and program
CN108604983A (zh) 通过域名服务对私钥的安全的委托分发
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN113014392A (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
US11870891B2 (en) Certificateless public key encryption using pairings
JP2005534049A5 (ja)
CN101212293A (zh) 一种身份认证方法及系统
JP5027742B2 (ja) 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
CN111934884B (zh) 一种证书管理方法及装置
JP2008172736A (ja) 暗号文復号権委譲システム
Yin et al. An efficient and secured data storage scheme in cloud computing using ECC-based PKI
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JP5193924B2 (ja) 暗号通信システム、管理者装置、およびプログラム
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5193924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250