JP4646691B2 - Encryption communication system, the secret key issuing device, and, programs - Google Patents

Encryption communication system, the secret key issuing device, and, programs Download PDF

Info

Publication number
JP4646691B2
JP4646691B2 JP2005137623A JP2005137623A JP4646691B2 JP 4646691 B2 JP4646691 B2 JP 4646691B2 JP 2005137623 A JP2005137623 A JP 2005137623A JP 2005137623 A JP2005137623 A JP 2005137623A JP 4646691 B2 JP4646691 B2 JP 4646691B2
Authority
JP
Japan
Prior art keywords
information
secret key
destination
charging
id
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005137623A
Other languages
Japanese (ja)
Other versions
JP2006319457A5 (en
JP2006319457A (en
Inventor
重俊 横山
Original Assignee
株式会社エヌ・ティ・ティ・データ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社エヌ・ティ・ティ・データ filed Critical 株式会社エヌ・ティ・ティ・データ
Priority to JP2005137623A priority Critical patent/JP4646691B2/en
Publication of JP2006319457A publication Critical patent/JP2006319457A/en
Publication of JP2006319457A5 publication Critical patent/JP2006319457A5/ja
Application granted granted Critical
Publication of JP4646691B2 publication Critical patent/JP4646691B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化通信システム、秘密鍵発行装置、および、プログラムに関し、特に、IDベース暗号を用いた暗号化通信に好適な暗号化通信システム、秘密鍵発行装置、および、プログラムに関する。 The present invention is, encrypted communication system, the secret key issuing apparatus, and, a program, suitable encrypted communication system in the encrypted communication using the ID-based cryptographic secret key issuing apparatus, and a program.

インターネットの普及により、ウェブサイトへのアクセスや電子メールの送受信などといった情報通信が広く普及している。 With the spread of the Internet, such as such as information and communication transmission and reception of access and e-mail to the web site has been widely used. このような情報通信は、電子商取引などにも利用されることが多く、クレジットカード情報や個人情報などといった第三者から秘匿されるべき情報がインターネットを介して送受信されることがある。 Such information communication, which is often also used for e-commerce, there is that the information should be kept secret from third parties, such as credit card information or personal information is transmitted and received via the Internet. よって、送受信される情報を第三者から秘匿するための暗号化通信が重要となっている。 Therefore, encrypted communication for confidential information to be transmitted and received from a third party is important.

現在、公開鍵暗号化方式による暗号化が一般的となっている。 Currently, encryption has become common by the public key encryption scheme. 公開鍵暗号化方式は、送信者の公開鍵により情報を暗号化し、受信者の秘密鍵で復号するものであり、暗号化と復号を共通の秘密鍵でおこなう共通鍵暗号方式と比べて、鍵の配布や管理が容易であるというメリットがある。 Public key encryption scheme encrypts the information by the sender public key, which decrypts the secret key of the receiver, as compared with the common key encryption method for performing encryption and decryption a common secret key, key there is an advantage that the distribution and management of it is easy. しかしながら、公開鍵を証明するための電子証明書が必要である上、その有効期限の管理も必要でありユーザにとって煩雑であった。 However, over there is a need for an electronic certificate to prove the public key, was complicated for the expiration date management is also necessary user. さらに、送信者の公開鍵を受信者が予め取得しておく必要があり、情報配信の自由度が妨げられていた。 In addition, it is necessary that the recipient of the sender's public key is acquired in advance, the degree of freedom of information delivery has been hampered.

このような不都合を解消する方法として、IDベース暗号(IBE(Identity Based Encryption))を用いた暗号化通信が提案されている(例えば、特許文献1)。 As a method to solve such an inconvenience, ID-based cryptographic cipher communication using the (IBE (Identity Based Encryption)) has been proposed (e.g., Patent Document 1). IDベース暗号は、受信者のID情報(例えば、電子メールアドレスなど)を用いて公開鍵を生成することができるので、予め送受信者間で公開鍵を共有しておく必要がなく、より容易に暗号化通信を利用することができる。 ID-based cryptography, ID information of the recipient (e.g., e-mail address, etc.) it is possible to generate a public key using the, it is not necessary to share the public key in advance between the sender and the recipient, more easily it can utilize encrypted communication. このようなIDベース暗号では、受信者が復号に用いる秘密鍵を第三者のPKG(Private Key Generator)が発行することになる。 In such ID-based cryptography, it will be issuing a private key third party PKG (Private Key Generator) is used recipient to decode.

上述したように、暗号化通信は今日の情報通信において必須となりつつあり、IDベース暗号のような容易な方式によって暗号化通信が広く利用されることが望まれる。 As described above, encrypted communication is becoming essential in the information communication today, that encrypted communication is widely desired by easy methods such as ID-based encryption. IDベースの暗号化通信が普及するには、信頼のおけるPKGによる効率的な鍵発行が必要となるため、PKGによる秘密鍵発行がサービス事業として成立することが考えられる。 To spread ID-based encrypted communication, because the efficient key issue by trusted PKG is required, it is conceivable that a secret key issued by PKG is established as a service business. この場合、PKGによる秘密鍵の発行に料金が発生することになる。 In this case, the charge is generated in the issue of the secret key by PKG.

ここで、従来は課金先を指定することができないため、秘密鍵を要請した者に発行料金が課金されることになる。 Here, the prior art because it is not possible to specify the billing destination, so that the issue fee is charged to those who requested a secret key. 電子メールの送受信にIDベース暗号を用いた場合であれば、電子メールの受信者に料金が課金されることになる。 If in the case of using the ID-based encryption to send and receive e-mail, so that the fee is charged to the recipient's e-mail. しかしながら、すべての暗号化通信で受信者が料金を負担したのでは不都合が生じることもある。 However, all of the recipients in encrypted communication than was paid a fee sometimes inconvenience. 例えば、企業から顧客に情報を送信する場合においては、受信者となる顧客に料金を負担させてしまうことになる。 For example, in the case of transmitting the information to the customer from the companies, so that would not be paid by the customer to be the recipient. このような状況では、料金を負担してまで顧客側が積極的に情報を復号する可能性は低く、送信した情報が利用されない可能性がある。 In this situation, the possibility that the customer side to decode the information positively to bear the price is low, there is a possibility that the transmitted information is not utilized. したがって、商用目的の情報配信などでIDベース暗号を採用することは、送受信者双方にとってメリットが少なく、IDベースの暗号化通信を積極的に採用することができなかった。 Therefore, adopting the ID-based cryptographic like information distribution for commercial purposes has less benefit transceiver's both unable to recruit aggressively ID-based encryption communication. この結果、IDベースの暗号化通信が広く利用されず、暗号化通信の普及を阻害する要因となっていた。 As a result, it not utilized widely ID-based encryption communication, which is a factor that inhibits the spread of encrypted communication. また、不特定多数の受信者側に課金することは、PKG側の課金処理を煩雑にさせてしまい、PKGによる効率的なサービス提供の阻害要因ともなりうる。 Further, to charge to a mass audience side, will by complicated billing process PKG side may also be an impediment to efficient servicing by PKG.

よって、固定電話サービスにおけるフリーダイヤルや、携帯電話でのインターネット接続サービスにおけるリバース課金(フリーパケット)などのような、利用者に料金のかからない手法がIDベース暗号でも確立されれば、暗号化通信の普及がより促進されることが期待できる。 Thus, or toll-free in the fixed telephone service, reverse charging in Internet connection services in the mobile phone (free packet), such as, method that does not take a fee to the user if it is also established in the ID-based encryption, the encryption communication spread it can be expected that more is promoted.
特表2005−500740号公報 JP-T 2005-500740 JP

本発明は上記実状に鑑みてなされたもので、IDベース暗号の暗号化通信で課金先を指定することができる暗号化通信システム、秘密鍵発行装置、および、プログラムを提供することを目的とする。 The present invention has been made in consideration of the above, the encrypted communication system which can designate the charging destination by encrypted communication ID-based encryption, secret key issuing apparatus, and aims to provide a program .

上記目的を達成するため、本発明の第1の観点にかかる暗号化通信システムは、 To achieve the above object, the encrypted communication system according to a first aspect of the present invention,
通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、 A sender terminal connected to each other via a communication network, and the receiver terminal, is composed of a secret key issuing apparatus, an encrypted communication system for ID-based cryptographic communication,
前記送信者端末は、 The sender terminal,
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、 And the ID information on the destination, and the public key generating means for generating a public key by using the information that indicates the charging destination of the secret key issue fee,
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、 Aforementioned public key generation unit encrypts the information by the public key is generated, and a cryptographic transmission means for transmitting through the communication network,
前記受信者端末は、 The recipient terminal,
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、 A receiving means for the encrypted information is received via the communication network by the sender terminal,
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、 The issue of secret key for decrypting information received by the receiving unit, through the communication network requests the secret key issuing apparatus, a private key issued in response to the request, via the communications network and the secret key acquisition means for acquiring Te,
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、 Using a secret key the secret key obtaining means obtains, and a decoding means for decoding information received by the receiving unit,
前記秘密鍵発行装置は、 The secret key issuing device,
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、 Private key issuing unit that generates a secret key, transmitted to the receiver terminal via the communication network in response to a request from the receiver terminal,
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、 And a charging means for performing the secret key issuing unit based on the public key corresponding to the private key is generated to determine the charging destination of the secret key issuing fee charging process to determine the charging destination,
ことを特徴とする。 It is characterized in.

上記目的を達成するため、本発明の第2の観点にかかる秘密鍵発行装置は、 To achieve the above object, the secret key issuing apparatus according to a second aspect of the present invention,
通信ネットワークを介して相互に接続された送信者端末と受信者端末との間での IDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、 A secret key issuing device for issuing a secret key used for the ID-based cryptographic communication between the receiver terminal and the sender terminal connected to each other via a communications network,
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、 A user information database for previously storing the user information about the user's encrypted communication,
前記IDベース暗号化通信で暗号化された情報の送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて前記送信者端末が生成した公開鍵を、該公開鍵を前記送信者端末から受信した前記受信者端末から取得し、該公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、 And ID information about the destination of the encrypted information in the ID-based cryptographic communication, the public key the sender terminal has generated by using the information indicating the charging destination of the secret key issuing rates, said the public key obtained from the receiver terminal which received from the sender terminal, based on the public key, and charging destination determining means for determining the charging destination of the secret key issuing rates,
前記 IDベース暗号化通信の復号に用いる秘密鍵を生成し、該生成した秘密鍵を、前記復号をおこなう前記受信者端末に送信して発行する秘密鍵発行手段と、 It generates a private key used for decoding of the ID-based cryptographic communication, and a secret key issuing means a private key, and issues and transmitted to the receiver terminal performs the decoding thus generated,
前記秘密鍵発行手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、 A processing history database for recording the process history information indicating the issue history of the secret key for each user by said private key issuing unit,
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、 A determination result of the charging destination determining means, based on the user information stored in the user information database, a charging destination specifying means for specifying the user as a charging destination of the secret key issuing rates,
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、 And user information of the user which the charging destination identifying unit has identified, based on the process history information about the user recorded in the processing history database, and the accounting information generation means for generating charging information for billing processing,
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、 Based on the charging information the charging information generating means has generated a charging means for performing accounting processing of the secret key issuing rates,
を備えることを特徴とする。 Characterized in that it comprises a.

上記秘密鍵発行装置において、 In the above-mentioned secret key issuing device,
前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別することが望ましく、この場合、 It said charging destination determination means, the origin as is ID information of the public key, it is desirable to determine whether it contains charging destination designation information designating a target from which charging destination, in this case,
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、 When the billing destination information is included, the target indicated by the charging destination designation information and charging destination,
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とすることが望ましい。 In the case where the billing destination information is not included, it is desirable that the charging destination the issue request of the private key.

上記秘密鍵発行装置において、 In the above-mentioned secret key issuing device,
前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先を示す情報に改ざんがあるか否かを検証する検証手段をさらに備えていることが望ましく、この場合、 Whether the private key generating means, the generated private key and the public key by determining whether the same based on bilinear characteristics of Weil pairing, there is tampered with the information indicating the charging destination it is desirable, further comprising a verification means for verifying whether, in this case,
前記秘密鍵発行手段は、前記検証手段によって改ざんがないと検証された暗号化通信に対する秘密鍵を発行することが望ましい。 The secret key issuing means preferably issues a secret key for validation encrypted communication that there is no tampering by said verification means.

上記目的を達成するため、本発明の第3の観点にかかるプログラムは、 To achieve the above object, a program according to the third aspect of the present invention,
コンピュータに、 On the computer,
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、 A function for previously storing a parameter in a storage device relating to the ID-based cryptographic communication,
前記 IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、 A function of specifying the charging destination of the destination and the secret key issuing rates of the ID-based cryptographic communication to the user,
ユーザが指定した送信先および課金先を示す情報から、前記IDベース暗号化通信に用いる公開鍵の生成元となる文字列であって、該送信先における課金先の判別に用いられる文字列を生成する機能と、 The information indicating the destination and charging destination specified by the user, a character string to be a generator of the public key used for the ID-based cryptographic communication, generating a string to be used in the determination billing destination in the destination and a function of,
生成した文字列と前記パラメータとを用いて、 前記公開鍵を生成する機能と、 Using said parameters generated character string, a function of generating the public key,
生成した公開鍵を用いて所定の情報を暗号化する機能と、 A function of encrypting predetermined information by using the generated public key,
前記暗号化された所定の情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、 And predetermined information the encrypted, the character string and the public key generated, a function via a communication network, and transmits to the designated destination,
を実現させることを特徴とする。 Characterized in that to realize.

上記プログラムはさらに、 The program further,
前記コンピュータに、 To the computer,
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、 And the ability to specify whether or not to send the billing destination of the secret key issue fee to the user,
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、 If it is designated to a destination and charging destination, a function that generates a string of ID information indicating the transmission destination, it generates the public key using said with the string parameter,
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、 If it is specified that the charging destination other than the destination, and generates the ID information indicating the transmission destination, a string of information indicating the charging destination, the public using said with the string parameter and the ability to generate a key,
を実現させることが望ましい。 It is desirable to realize.

上記目的を達成するため、本発明の第4の観点にかかるプログラムは、 To achieve the above object, a program according to a fourth aspect of the present invention,
コンピュータに、 On the computer,
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、 A function for previously storing a parameter in a storage device relating to the ID-based cryptographic communication,
前記 IDベース暗号化通信で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、 And the encrypted information in the ID-based cryptographic communication, a function of the string of a generator of the public key and the public key used in the encryption, receives via the communications network,
受信した文字列に、前記IDベース暗号化通信で用いる秘密鍵の発行にかかる料金の課金先を指定する情報が含まれているか否かを判別する機能と、 The received string, a function of determining whether or not include information for specifying the charging destination charges according to issue the secret key used by the ID-based cryptographic communication,
前記文字列に課金先を指定する情報が含まれていると判別された場合、秘密鍵を発行し、該発行にかかる料金を前記課金先に課金する秘密鍵発行装置に、前記通信ネットワークを介して該秘密鍵の発行を要求する機能と、 If information specifying the charging destination to the character string is judged to be included, it issues a secret key, the secret key issuing device to charge a fee in accordance with the emitting line on the charging destination, via the communication network and the ability to request the issue of the secret key Te,
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、 The private key issued in response to the request, the function of acquiring from the secret key issuing apparatus via the communication network,
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、 A secret key obtained, a function of using said parameters, decodes and outputs the encrypted information,
を実現させることを特徴とする。 Characterized in that to realize.

上記プログラムはさらに、 The program further,
前記コンピュータに、 To the computer,
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、 If information specifying the charging destination to the character string is determined not included, a function of designating whether to request the issuance of the private key to the user,
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、 If the user specifies that the requesting private key issuing, a function of requesting the issuance of the secret key to the secret key issuing apparatus via the communication network,
を実現させることが望ましい。 It is desirable to realize.

上記目的を達成するため、本発明の第5の観点にかかるプログラムは、 To achieve the above object, a program according to a fifth aspect of the present invention,
コンピュータに、 On the computer,
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号化通信に関するパラメータとを記憶装置に予め記憶する機能と、 A user information about the user's ID-based encrypted communication, a function of pre-stored in the storage device and a parameter related to the ID-based cryptographic communication,
前記 IDベース暗号化通信で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、 当該暗号化された情報を受信する受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、 And the encrypted information in the ID-based cryptographic communication, a string of a generator of the public key and the public key used to this encryption, ID information of the receiver for receiving the encrypted information preparative, a function of receiving via the communication network from a terminal receiving followers,
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、当該秘密鍵を用いて前記暗号化された情報を復号する前記受信者の端末に、前記通信ネットワークを介して送信する機能と、 Using the received information and the parameters to generate a private key corresponding to the public key to the received, to the receiver's terminal for decrypting the encrypted information using the secret key, the communication network a function of transmitting through,
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、 A function of recording the process history information indicating the production history of the secret key in the storage device,
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、 The string thus received, a function of determining whether or not includes charging destination information indicating a charging destination of the secret key issuing rates,
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、 If the included charging destination information to the string thus received, a function of specifying the charging destination based on said user information and the billing destination information,
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、 If not the included charging destination information to the string thus received, a function of specifying the charging destination on the basis of the ID information and the user information of the receiver,
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、 On the basis of the user information of the processing history information and the billing destination on the specified billing destination, and the ability to perform the billing process of the secret key issue fee,
を実現させることを特徴とする。 Characterized in that to realize.

上記プログラムはさらに、 The program further,
前記コンピュータに、 To the computer,
生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先情報が改ざんされているか否かを検証する機能と、 It generated the private key and the public key by determining whether the same based on bilinear characteristics of Weil pairing, and function of verifying whether the charging destination information has been tampered with,
前記課金先情報に改ざんがないことが検証された場合、当該秘密鍵を前記受信者に発行する機能と、 If it is verified no alteration to the charging destination information, a function of issuing the secret key to the recipient,
を実現させることが望ましい。 It is desirable to realize.

本発明によれば、課金先情報を含ませた文字列を用いてIDベース暗号の公開鍵を生成するので、秘密鍵生成にかかる課金先を任意に指定して暗号化通信をおこなうことができる。 According to the present invention, because it generates a public key of the ID-based cryptographic using the character string included a charging destination information, it is possible to perform encrypted communication with arbitrarily designated the charging destination according to the secret key generation . これにより、自動的に受信者が課金先となってしまう従来の問題が解消され、受信者が料金を負担しない暗号化通信を実現することができる。 Thus, automatically recipients conventional problems can be solved which becomes charging destination, the recipient can realize encrypted communication do not bear the charge. この結果、事業体から顧客への情報送信などにIDベース暗号を積極的に取り入れることができるため、暗号化通信の普及が促進され、より安全な情報通信環境を実現することができる。 As a result, it is possible to incorporate such a the ID-based cryptographic actively information transmitted from the entity to the customer, it is possible to spread the encrypted communication is promoted, to achieve a more secure information communication environment.

また、公開鍵の生成に用いる情報に課金先情報を含ませているので、課金先情報が改ざん等された場合、公開鍵に対応する秘密鍵を生成することができず復号することができない。 Further, since moistened with charging destination information to the information used to generate the public key, if the charging destination information has been tampered or the like, it can not be decoded can not be generated the private key corresponding to the public key. よって、生成した秘密鍵と公開鍵とに基づいて検証をおこなうことで、課金先の偽装や改ざんなどの不正を検出することができ、適正な課金をおこなうことができる。 Thus, by performing the verification on the basis of a secret key generated and the public key, it is possible to detect the fraud, such as billing destination impersonation and tampering, it is possible to perform a proper accounting.

本発明にかかる実施の形態を、図面を参照して以下説明する。 The embodiments of the present invention will be described below with reference to the accompanying drawings.

図1は、本発明を適用した暗号化通信システムの構成を示す図である。 Figure 1 is a diagram showing a configuration of a cryptographic communication system according to the present invention. 図示するように、本実施の形態にかかる暗号化通信システム1は、通信ネットワーク10を介して相互に接続される、秘密鍵発行装置100と、端末装置200(送信者端末200Aと受信者端末200B)と、から構成される。 As shown, the encrypted communication system 1 according to this embodiment, are connected to each other via a communications network 10, a secret key issuing apparatus 100, the terminal device 200 (transmitting terminal 200A and the receiving terminal 200B ), and it consists of. この構成において、送信者端末200Aと受信者端末200Bはそれぞれ複数存在しているものとする。 In this configuration, the receiver terminal 200B and the sender terminal 200A is assumed to each have multiple exist.

このようなシステムにより、送信者端末200Aから受信者端末200Bに情報を送信する。 Such a system, and transmits the information to the receiver terminal 200B from the sender terminal 200A. 本実施の形態では、送信者端末200Aから受信者端末200Bに電子メールを送信するものとする。 In the present embodiment, it is assumed to send e-mail to the recipient terminal 200B from the sender terminal 200A. ここで、本実施の形態では、例えば、企業などの事業体を電子メールの送信者とし、これらの事業体の顧客(潜在的な顧客を含む)を受信者とする。 In the present embodiment, for example, entities such as companies and sender's e-mail, to these entities customers (including potential customers) and recipient. そして、各事業体から顧客に対する商用目的の情報を送信する(例えば、ダイレクトメールや電子商取引に伴う情報送信など)。 Then, it transmits the information of the commercial purpose for the customer from each entity (for example, such as information transmission due to the direct mail and e-commerce). よって、本実施の形態にかかる送信者端末200Aは、情報送信をおこなう事業体により使用される端末装置であり、受信者端末200Bは、例えば、一般家庭などで利用される端末装置である。 Thus, the sender terminal 200A according to this embodiment is a terminal device used by the entities performing information transmission, the receiver terminal 200B is, for example, is a terminal device used like at home. 以下、不特定多数の送信者側をエンティティX といい、このうちの一をエンティティAという。 Hereinafter, an unspecified number of the transmitting side is called the entity X A, one of them called entity A. また、不特定多数の受信者側をエンティティX といい、このうちの一をエンティティBという。 Further, an unspecified number of recipient called entity X B, one of them called entity B.

本実施の形態では、送信者端末200Aから受信者端末200Bに送信する情報をIDベース暗号(IBE(Identity Based Encryption))により暗号化する。 In this embodiment, encrypting the information ID-based encryption to be transmitted from the sender terminal 200A to the receiving terminal 200B (IBE (Identity Based Encryption)). このIDベース暗号は、公開鍵で暗号化をおこない、秘密鍵で復号する公開鍵暗号化方式の一種であり、任意の文字列(例えば、受信者の電子メールアドレスなど)から公開鍵を生成することを特徴とする。 The ID-based encryption performs encrypted with the public key, it is a kind of public-key encryption system to decrypt the private key, to generate the public key from any string (for example, such as the recipient's e-mail address) it is characterized in. そして、このような公開鍵で暗号化された情報を受け取った受信者は、秘密鍵生成装置(PKG:Private Key Generator)から秘密鍵を取得して受信した情報の復号をおこなう。 The recipient receives the encrypted information in such a public key, the secret key generating device (PKG: Private Key Generator) decodes the information received retrieves the private key from. すなわち、受信者のID情報などを示す任意の文字列を公開鍵として利用できることで、従来の公開鍵暗号化方式で必要とされていた、送受信者間での公開鍵の受け渡しや管理、デジタル証明書の作成や更新、CRL(Certificate Revocation List:証明書失効リスト)の管理などが不要となり、より容易に暗号化通信を実現することができるものである。 That is, the availability of any character string, such as ID information of the receiver as a public key, has been required in the conventional public key encryption method, passing and management of public keys between sender and recipient, digital certificates book of creating or updating, CRL: like (certificate revocation the list certificate revocation list) management is not required, in which more easily can be realized encrypted communication.

本実施の形態では、このようなIDベース暗号で必要となる秘密鍵の生成と提供を秘密鍵発行装置100(PKG)により実施する。 In this embodiment, it carried out to provide a product of the private key is required in such ID-based encryption by a secret key issuing apparatus 100 (PKG). ここで、秘密鍵発行装置100は、秘密鍵の発行サービスを提供するサービス提供事業者(以下、「エンティティC」という)により運用される。 Here, the secret key issuing device 100, a service provider to provide the publishing service of the secret key (hereinafter referred to as "entity C") is operated by. このエンティティCは、予め登録されているエンティティX とエンティティX との間のIDベース暗号化通信に必要となる秘密鍵の発行サービスを提供し、この秘密鍵の発行にかかる料金を利用者に課金することでサービス対価を得るものとする。 This entity C provides the ID-based encryption issuance service of the private key required for communication between the entities X A and entity X B registered in advance, the user charges according to issuing this secret key and to obtain a service fee by charging for.

このようなIDベース暗号化通信をおこなうために、本実施の形態では、本システムのIDベース暗号で暗号化通信をおこなうためのプログラムが端末装置200のそれぞれに予め適用されているものとする。 In order to perform such ID-based encryption communication, in this embodiment, it is assumed that a program for performing encryption communication in this system of ID-based encryption is previously applied to each of the terminal apparatus 200. 本実施の形態では、電子メールの送受信にIDベース暗号を適用するので、このプログラムは、電子メール送受信プログラム(いわゆる「メーラ」)である。 In this embodiment, since the application of the transmit and receive the ID-based cryptographic e-mail, the program is an electronic mail sending and receiving program (so-called "mailer"). このメーラプログラムは、エンティティC(秘密鍵発行装置100)からエンティティX (送信者端末200A)およびエンティティX (受信者端末200B)に配布されるものとし、エンティティC(秘密鍵発行装置100)によって生成された、当該IDベースの暗号化通信に必要となるパラメータや関数などが予めプログラムに含まれているものとする。 The mailer program, entity C shall be distributed from the (private key issuing apparatus 100) to the entity X A (transmission terminal 200A) and the entity X B (receiver terminal 200B), the entity C (secret key issuing apparatus 100) generated by, it is assumed that such parameters and functions required for encrypted communication of the ID-based is included in the pre-programmed. これにより、IDベースの暗号化に必要な情報が各エンティティ間で共有される。 Thus, information needed to encrypt the ID base is shared between each entity. なお、このようなメーラプログラムは、例えば、エンティティX およびX がエンティティCにユーザ登録したことに応じて配布されるものとする。 Such a mailer program, for example, it is assumed that the entity X A and X B are distributed in response to the user registered in the entity C. この場合、当該ユーザのユーザIDとメーラプログラムに一意に割り当てられる識別情報(プログラムID)とが各メーラプログラムに組み込まれて配布される。 In this case, the user ID and uniquely assigned identification information to the mailer program of the user and (program ID) is distributed built into each mailer program. また、課金先として登録したユーザに配布するメーラプログラムには、登録した課金先を示す情報(例えば、名称など)が組み込まれるものとする。 Also, the mailer program to be distributed to users registered as charging destination shall information indicating the charging destination registered (e.g., name, etc.) are incorporated.

本実施の形態にかかるメーラプログラムが適用された端末装置200について説明する。 Mailer program according to the present embodiment will be described terminal apparatus 200 that has been applied. 本実施の形態にかかる端末装置200は、例えば、パーソナルコンピュータなどの汎用コンピュータ装置から構成されるものとし、通信ネットワーク10に接続可能な構成を有しているものとする。 Terminal device 200 according to this embodiment, for example, and those composed of a general-purpose computer system such as a personal computer, it is assumed that a possible connection configuration to the communications network 10. 本実施の形態における通信ネットワーク10は、例えば、インターネットである。 Communication network 10 in this embodiment, for example, the Internet. この場合、各端末装置200に適用されているメーラプログラムは、例えば、POP(Post Office Protocol)やSMTP(Simple Mail Transfer Protocol)などのプロトコルに基づいて、通信ネットワーク10を介した電子メールの送受信をおこなう。 In this case, the mailer program that is applied to each terminal device 200 is, for example, based on protocols such as POP (Post Office Protocol) and SMTP (Simple Mail Transfer Protocol), sending and receiving e-mail via the communications network 10 performed.

次に、図2を参照して本実施の形態にかかる端末装置200の構成を説明する。 Next, the configuration of the terminal apparatus 200 according to this embodiment with reference to FIG. 図2は、端末装置200の構成を示すブロック図である。 Figure 2 is a block diagram showing the configuration of the terminal apparatus 200. 図示するように、端末装置200は、制御部210、通信制御部220、入力制御部230、出力制御部240、プログラム格納部250、記憶部260、などから構成されている。 As illustrated, the terminal device 200 includes a control unit 210, the communication control unit 220, input control unit 230, the output control section 240, a program storage unit 250, and a storage unit 260, and the like.

制御部210は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、端末装置200の各部を制御するとともに、プログラム格納部250に格納されているプログラムを実行することにより、通信制御部220、入力制御部230、出力制御部240、記憶部260と協働して、後述する各処理を実現する。 Control unit 210, for example, CPU (Central Processing Unit: Central Processing Unit) consists like, and it controls each section of the terminal apparatus 200, by executing a program stored in the program storage unit 250, a communication control unit 220, input control unit 230, an output control unit 240, in cooperation with the storage unit 260, implements each process to be described later. プログラムの実行により実現される制御部210の機能の詳細は後述する。 Details of functions of the control unit 210 realized by executing a program described later.

通信制御部220は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、端末装置200と通信ネットワーク10とを接続し、端末装置200間および秘密鍵発行装置100との通信をおこなう。 The communication control unit 220 includes, for example, a communication device such as NIC (Network Interface Card) and a modem to connect the communication network 10 and the terminal device 200, the communication with between the terminal device 200 and the secret key issuing apparatus 100 performed.

入力制御部230は、例えば、キーボードやポインティングデバイスなどの入力装置23を接続し、ユーザの操作に応じた入力信号を制御部210に入力する。 The input control unit 230, for example, connect the input device 23 such as a keyboard and a pointing device, for inputting an input signal corresponding to a user operation to the control unit 210.

出力制御部240は、例えば、ディスプレイやプリンタなどの出力装置24を接続し、制御部210の処理結果などを出力装置24に出力する。 The output control unit 240, for example, to connect an output device 24 such as a display or printer, to output to the output device 24 the processing result of the control unit 210.

プログラム格納部250は、例えば、ハードディスク装置などの記憶装置から構成され、制御部210が実行するプログラムを格納する。 Program storage unit 250 is composed of, for example, a storage device such as a hard disk device, the control unit 210 stores a program to be executed. プログラム格納部250には、制御部210によって後述する各機能を実現させるためのプログラムが格納される。 The program storage unit 250, a program for realizing the respective functions which will be described later, is stored by the control unit 210. すなわち、本実施の形態では、上述したメーラプログラムがプログラム格納部250に格納される。 That is, in this embodiment, mailer program described above is stored in the program storage unit 250. また、制御部210が、通信制御部220、入力制御部230、出力制御部240、記憶部260を制御するためのプログラムも格納される。 The control unit 210, the communication control unit 220, input control unit 230, an output control unit 240, also a program for controlling the storage unit 260 is stored. すなわち、制御部210がプログラム格納部250に格納されている各プログラムを実行することにより、端末装置200全体として後述する各処理が実現される。 That is, the control unit 210 by executing the program stored in the program storage unit 250, the processing to be described later as a whole terminal apparatus 200 is realized.

記憶部260は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。 Storage unit 260 includes, for example, a storage device such as a hard disk device, various kinds of information necessary for realizing the respective process according to the present embodiment is recorded. 本実施の形態では、配布されたメーラプログラムに組み込まれているパラメータや関数などが記憶部260に格納される他、送受信した電子メールの履歴やアドレス帳情報などが記録される。 In this embodiment, in addition to such parameters and the functions built into mailer program is distributed is stored in the storage unit 260, such as sending and receiving e-mail history and the address book information is recorded.

ここで、プログラム格納部250に格納されているプログラムの実行により実現される制御部210の機能について説明する。 Here, a description will be given of a function of the control unit 210 realized by executing a program stored in the program storage unit 250. 本実施の形態では、制御部210が上述したメーラプログラムなどを実行することで、端末装置200を送信者端末200Aまたは受信者端末200Bとして機能させる。 In this embodiment, the control unit 210 by executing such mailer program described above, the functioning of the terminal device 200 as the sender terminal 200A or receiver terminal 200B. この場合、送信者端末200Aと受信者端末200Bとでは、制御部210により実現される機能が異なる。 In this case, the sender terminal 200A and the receiving terminal 200B, different functions are realized by the control unit 210. 以下、端末装置200を送信者端末200Aとして機能させる場合と、受信者端末200Bとして機能させる場合とに分けて、制御部210の機能を説明する。 Hereinafter, the case to function terminal device 200 as the sender terminal 200A, is divided into the case to function as a receiving terminal 200B, illustrating the function of the control unit 210.

まず、端末装置200を送信者端末200Aとして機能させる場合について説明する。 First, it will be described to function terminal device 200 as the sender terminal 200A. この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図3に示すような構成として機能する。 In this case, by executing the like mailer program stored in the program storage unit 250, the control unit 210 functions as a structure shown in FIG. すなわち、制御部210は、インタフェース処理部211Aと、公開鍵生成部212Aと、暗号化部213Aと、送信処理部214Aと、して機能する。 That is, the control unit 210, an interface processing unit 211A, and a public key generation unit 212A, and the encryption unit 213A, and a transmission processing unit 214A, and functions by.

インタフェース処理部211Aは、送信者端末200Aから電子メールを送信する際のユーザインタフェースにかかる処理をおこなう。 Interface processing unit 211A performs the processing according to the user interface when sending e-mail from the sender terminal 200A. すなわち、出力制御部240との協働により、送信する電子メールの送信先や本文などを入力するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。 That is, the output control unit 240 in cooperation with, and generates a screen for inputting a destination and the body of an e-mail to be transmitted and output to the output device 24 such as a display as a user interface. また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。 Further, the input control unit 230 in cooperation with, receive input corresponding to manipulation of the input device 23 by the user.

公開鍵生成部212Aは、送信する電子メールの暗号化に用いる公開鍵を生成する。 Public key generation unit 212A generates a public key used to encrypt e-mail to be sent. 本実施の形態では、IDベース暗号を採用しているので、任意の文字列を用いた公開鍵の生成をおこなう。 In the present embodiment, because it uses the ID-based encryption, and it generates the public key with any text. 本実施の形態では、例えば、受信者であるエンティティX のID情報と秘密鍵発行料金の課金先を示す情報とを組み合わせた文字列(以下、「ID XB 」とする)を生成元として公開鍵を生成する。 In this embodiment, for example, public recipients at which entity X B of the ID information and the secret key issuing fee charging destination indicated by the information and the combined string (hereinafter referred to as "ID XB") as origin to generate a key. この場合、公開鍵の生成元となるID XBの記述書式を予め設定しておく。 In this case, setting the description format of the ID XB which is a generation source of the public key in advance. 本実施の形態では、例えば、エンティティX の電子メールアドレスと課金先を示す情報を所定の書式で組み合わせた文字列とする。 In this embodiment, for example, a string using the information indicating the charging destination e-mail address of the entity X B at a predetermined format. 例えば、受信者であるエンティティBの電子メールアドレスが「B@**.com」で、送信者であるエンティティAを課金先とする場合、例えば、文字列「B@**.com:pay=エンティティA」を、エンティティBについてのID情報ID とする。 For example, in an e-mail address of a recipient entity B is "B@**.com", in the case where the entity A, which is the sender and the charging destination, for example, the string "B @ ** com:. Pay = entity a ", and the ID information ID B for the entity B. ここでは、「:」と「pay=」が書式情報である。 Here, the ":" and "pay =" is the format information. この場合、「:」は受信者を示す情報と課金先を示す情報との区切りを表し、「pay=」は以後に続く情報が課金先を示す情報であることを表す。 In this case, ":" represents a delimiter of the information indicating the charging destination information indicating the recipient, "pay =" indicates that information following the subsequent is information indicating a charging destination. なお、このような書式はエンティティCにより設定され、配布されるメーラプログラムに組み込まれているものとする。 Such a format set by the entity C, and which is incorporated mailer program distributed.

暗号化部213Aは、公開鍵生成部212Aが生成した公開鍵を用いて、送信する情報を暗号化する。 Encryption unit 213A, using the public key is the public key generation unit 212A generated to encrypt the information to be transmitted. 本実施の形態では、送信者(エンティティX )により入力された電子メールの本文を暗号化することとする。 In the present embodiment, and to encrypt the body of the input electronic mail by the sender (Entity X A).

送信処理部214Aは、通信制御部220との協働により、暗号化部213Aにより暗号化された電子メールを、通信ネットワーク10を介して指定された送信先(すなわち、エンティティX の受信者端末200B)に送信する。 Transmission processing unit 214A includes a communication control unit 220 in cooperation with the encrypted e-mail by the encryption unit 213A, the transmission destination designated through the communication network 10 (i.e., the receiver terminal entity X B to send to the 200B). このとき、送信処理部214Aは、公開鍵生成部212Aが公開鍵を生成する過程で演算した所定のパラメータなどを、例えば、電子メールのヘッダなどに付加して送信する。 In this case, the transmission processing unit 214A, the public key generating unit 212A predetermined parameters such as calculated in the process of generating a public key, for example, and transmits the added such as e-mail header.

次に、端末装置200を受信者端末200Bとして機能させる場合について説明する。 Next, the case where the functioning of the terminal device 200 as a receiver terminal 200B. この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図4に示すような構成として機能する。 In this case, by executing the like mailer program stored in the program storage unit 250, the control unit 210 functions as a structure shown in FIG. すなわち、制御部210は、受信処理部211Bと、属性判別部212Bと、秘密鍵要求部213Bと、秘密鍵取得部214Bと、復号部215Bと、インタフェース処理部216Bと、して機能する。 That is, the control unit 210 includes a reception processing unit 211B, and the attribute discrimination unit 212B, a secret key request unit 213B, and a private key acquisition unit 214B, a decoding unit 215B, and the interface processing unit 216B, functioning by.

受信処理部211Bは、通信制御部220との協働により、送信者端末200Aから送信された電子メールなどの情報を、通信ネットワーク10を介して受信する。 Reception processing unit 211B is the communication control unit 220 in cooperation with information such as e-mail sent from the sender terminal 200A, received via the communication network 10. また、記憶部260との協働により、受信した情報を記憶部260に格納する。 Also, the storage unit 260 in cooperation with, and stores the received information in the storage unit 260.

属性判別部212Bは、受信した電子メールに含まれている、送信者端末200Aが付加した情報に基づいて、受信した電子メールの属性を判別する。 Attribute determination unit 212B is included in the received e-mail, based on the sender terminal 200A has additional information to determine the attributes of the received electronic mail. 本実施の形態では、受信した電子メールが暗号化されているか否か、暗号化されている場合、秘密鍵発行料金の課金先が指定されているか否か、などの属性を判別する。 In this embodiment, whether the received e-mail is encrypted, if encrypted, to determine attributes of whether or not the specified charging destination of the secret key issuing rates, etc..

秘密鍵要求部213Bは、属性判別部212Bによって受信した電子メールが暗号化されていると判別された場合、秘密鍵発行装置100に秘密鍵の生成を要求する。 The secret key request unit 213B, when the e-mail received by the attribute discriminating portion 212B is judged to have been encrypted, to request the generation of a secret key to the secret key issuing apparatus 100. この場合、秘密鍵要求部213Bは、通信制御部220との協働により、属性判別部212Bが認識した公開鍵や秘密鍵発行装置100から予め配布されている所定のパラメータ、および、当該エンティティBのID情報(電子メールアドレス)などを、通信ネットワーク10を介して秘密鍵発行装置100に送信することで、秘密鍵の発行を要求する。 In this case, the secret key request unit 213B is the communication control unit 220 in cooperation with the predetermined parameters which are distributed in advance from the attribute determination unit public key and private key issuing apparatus 100 212B recognizes, and, the entity B an ID information (email address), by sending the private key issuing apparatus 100 via the communication network 10, requests the issuance of a secret key. この場合、パラメータやID情報などは、記憶部260から取得する。 In this case, the parameters, etc. and ID information to obtain from the storage unit 260.

秘密鍵取得部214Bは、通信制御部220との協働により、秘密鍵発行装置100が送信した秘密鍵を、通信ネットワーク10を介して受信して取得する。 Private key acquiring unit 214B is the communication control unit 220 in cooperation with the private key secret key issuing apparatus 100 transmits, receives and acquires via the communication network 10.

復号部215Bは、秘密鍵取得部214Bが秘密鍵発行装置100から取得した秘密鍵を用いて、受信した電子メールを復号する。 Decoding unit 215B, by using the private key secret key acquiring unit 214B is obtained from the secret key issuing apparatus 100, decodes the received e-mail.

インタフェース処理部216Bは、受信者端末200Bで電子メールを受信する際のユーザインタフェースにかかる処理をおこなう。 Interface processing unit 216B performs processing according to the user interface at the time of receiving e-mail receiver terminal 200B. すなわち、出力制御部240との協働により、受信した電子メールの表示や秘密鍵発行装置100に秘密鍵の生成を要求するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。 That is, the output control unit 240 in cooperation with, and generates a screen for requesting the generation of a secret key to the received e-mail in the display and the secret key issuing apparatus 100, the output device 24 such as a display as a user interface to. この場合、復号部215Bによって復号された情報をディスプレイなどの出力装置24に出力する。 In this case, it outputs the information decoded by the decoding unit 215B to the output device 24 such as a display. また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。 Further, the input control unit 230 in cooperation with, receive input corresponding to manipulation of the input device 23 by the user.

本実施の形態では、上述した各機能をプログラムの実行により実現するが、例えば、これらの機能を実行するハードウェア(例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)など)で、送信者端末200Aあるいは受信者端末200Bを構成してもよい。 In the present embodiment, is realized by executing a program each function described above, for example, hardware for performing these functions (e.g., ASIC (Application Specific Integrated Circuit: application-specific integrated circuit), etc.), the transmission it may constitute the terminal 200A or receiver terminal 200B.

次に、秘密鍵発行装置100について説明する。 Next, a description will be given of the secret key issuing device 100. 秘密鍵発行装置100は、例えば、メインフレームやワークステーションなどといった情報処理装置から構成される。 The secret key issuing apparatus 100 is configured, for example, an information processing apparatus such as a mainframe or a workstation. このような秘密鍵発行装置100の構成を図5に示す。 The structure of such a secret key issuing apparatus 100 in FIG. 5. 図5は、本実施の形態にかかる秘密鍵発行装置100の構成を示すブロック図である。 Figure 5 is a block diagram showing the configuration of a secret key issuing apparatus 100 according to this embodiment.

図示するように、秘密鍵発行装置100は、制御部110、通信制御部120、入力制御部130、出力制御部140、プログラム格納部150、記憶部160、などから構成されている。 As shown, the secret key issuing apparatus 100 includes a control unit 110, the communication control unit 120, input control unit 130, the output control section 140, a program storage unit 150, a storage unit 160, and a like.

制御部110は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、秘密鍵発行装置100の各部を制御するとともに、プログラム格納部150に格納されているプログラムを実行することにより、通信制御部120、入力制御部130、出力制御部140、記憶部160と協働して、後述する各処理を実現する。 Control unit 110, for example, CPU (Central Processing Unit: Central Processing Unit) consists like, and it controls each section of the private key issuing apparatus 100, by executing a program stored in the program storage unit 150 , the communication control unit 120, input control unit 130, the output control unit 140, in cooperation with the storage unit 160, implements each process to be described later. プログラムの実行により実現される制御部110の機能の詳細は後述する。 Details of functions of the control unit 110 realized by executing a program described later.

通信制御部120は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、秘密鍵発行装置100と通信ネットワーク10とを接続し、端末装置200との通信をおこなう。 The communication control unit 120 includes, for example, a communication device such as NIC (Network Interface Card) and a modem to connect the communication network 10 and the private key issuing apparatus 100 communicates with the terminal apparatus 200. また、例えば、LAN(Local Area Network:構内通信網)と秘密鍵発行装置100とを接続することで、エンティティCにおいて秘密鍵発行装置100と協働する情報処理装置(例えば、会計システムなど)との通信をおこなう。 Further, for example, LAN (Local Area Network: local area network) and by connecting the private key issuing apparatus 100, the information processing apparatus to work private key issuing apparatus 100 interacts in entity C (e.g., accounting systems, etc.) performing the communication.

入力制御部130は、例えば、キーボードやポインティングデバイスなどの入力装置13を接続し、ユーザの操作に応じた入力信号を制御部110に入力する。 The input control unit 130, for example, connect the input device 13 such as a keyboard and a pointing device, for inputting an input signal corresponding to a user operation to the control unit 110.

出力制御部140は、例えば、ディスプレイやプリンタなどの出力装置14を接続し、制御部110の処理結果などを出力装置14に出力する。 The output control unit 140, for example, to connect an output device 14 such as a display or printer, to output to the output device 14 the processing result of the control unit 110.

プログラム格納部150は、例えば、ハードディスク装置などの記憶装置から構成され、制御部110が実行するプログラムを格納する。 Program storage unit 150 includes, for example, a storage device such as a hard disk device, the control unit 110 stores a program to be executed. プログラム格納部150には、制御部110によって後述する各機能を実現させるためのプログラムが格納される。 The program storage unit 150, a program for realizing the respective functions which will be described later, is stored by the control unit 110. また、制御部110が、通信制御部120、入力制御部130、出力制御部140、記憶部160を制御するためのプログラムも格納される。 The control unit 110, the communication control unit 120, input control unit 130, the output control unit 140, also a program for controlling the storage unit 160 is stored. すなわち、制御部110がプログラム格納部150に格納されている各プログラムを実行することにより、秘密鍵発行装置100全体として後述する各処理が実現される。 That is, the control unit 110 by executing the program stored in the program storage unit 150, the processing to be described later as a whole private key issuing apparatus 100 is realized.

記憶部160は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。 Storage unit 160 includes, for example, a storage device such as a hard disk device, various kinds of information necessary for realizing the respective process according to the present embodiment is recorded. 本実施の形態では、図6に示すようなデータベース(DB)が記憶部160に構成される。 In the present embodiment, it is constructed in the storage unit 160 database (DB), as shown in FIG. 図示するように、記憶部160には、ユーザ情報DB161、課金先情報DB162、処理履歴DB163、課金情報DB164、などのデータベースが構成される。 As illustrated, the storage unit 160, the user information DB 161, the charging destination information DB 162, processing history DB 163, the billing information DB 164, a database, such as is formed. 各データベースについて以下説明する。 For each database are described below.

ユーザ情報DB161には、秘密鍵発行装置100に登録された、本システムを用いた暗号化通信のユーザ(すなわち、エンティティX およびX )に関する情報が格納される。 The user information DB161 are registered in the secret key issuing apparatus 100, the user of the encrypted communication using the system (i.e., the entity X A and X B) information is stored about. ユーザ情報DB161に記録される情報の例を図7(a)に示す。 An example of information recorded in the user information DB161 shown in Figure 7 (a). 図示するように、ユーザ情報DB161には、エンティティCによってユーザ毎に一意に割り当てられた識別情報(ユーザID)を主キーとしたレコードが作成される。 As shown, the user information DB161, a record uniquely assigned identification information for each user (user ID) and the primary key is created by an entity C. 各レコードには、電子メールアドレスなどといった当該ユーザのID情報や、当該ユーザに配布したメーラプログラムに一意に割り当てられている識別情報(プログラムID)が記録される他、当該ユーザの属性情報(名称、氏名、ユーザ分類(法人ユーザまたは個人ユーザの別)、所在地、電話番号、等)などが記録される。 Each record, such as such or ID information of the user email address, other identification information uniquely assigned to the mailer program distributed to the user (program ID) is recorded, the attribute information (name of the user , name, user classification (another corporate user or individual user), location, phone number, etc.) and the like are recorded.

課金先情報DB162には、本システムの秘密鍵発行サービス料金の課金先に関する情報が格納される。 The billing destination information DB162 is, information related to the billing destination of the secret key issue service fee of this system is stored. 課金先情報DB162に記録される情報の例を図7(b)に示す。 An example of information recorded in the charging destination information DB162 shown in FIG. 7 (b). 図示するように、課金先情報DB162には、課金先を一意的に示す情報(課金先ID)を主キーとしたレコードが作成される。 As illustrated, the charging destination information DB162 are records information uniquely indicating a charging destination (charging destination ID) and primary key is created. 本実施の形態では、ユーザ情報DB161に登録したユーザの中で、課金先として登録したユーザに関する情報が課金先情報DB162に記録される。 In this embodiment, among the users registered in the user information DB 161, information about the user who has registered as a charging destination it is recorded in the charging destination information DB 162. したがって、課金先情報DB162の主キーとなる課金先IDは、ユーザ情報DB161に記録されているユーザIDのうち、課金先として指定されたユーザのユーザIDが用いられる。 Therefore, charging destination ID as the primary key of the charging destination information DB162, among the user ID recorded in the user information DB 161, the user ID of the specified user is used as the charging destination. 各レコードには、当該課金先の属性情報(名称、担当部署、担当者、など)や連絡情報(電子メールアドレス、電話番号、所在地、など)、当該課金先への課金に関する詳細情報(締め日を示す情報や入金方法を示す情報など)、などが記録される。 Each record, the billing destination of the attribute information (name, department, personnel, etc.) and contact information (e-mail address, phone number, location, etc.), the detailed information (cutoff date on the billing to the billing destination and information indicating the information and payment method shown), and the like are recorded.

処理履歴DB163は、秘密鍵発行装置100がおこなった秘密鍵発行サービスにかかる処理の履歴を示す情報を格納する。 Processing history DB163 stores information indicating a history of processing according to the secret key issuing service performed by a secret key issuing apparatus 100. 本実施の形態では、エンティティX が必要とする秘密鍵の生成・発行処理の履歴を処理履歴情報として蓄積する。 In the present embodiment, it accumulates the history of the generation and issuance process of the private key entity X B requires a processing history information. 処理履歴DB163に記録される情報の例を図8に示す。 An example of information recorded in the processing history DB163 shown in FIG. 図示するように、処理履歴DB163には、秘密鍵の発行処理毎に一意に割り当てられる識別情報(処理ID)を主キーとしたレコードが作成される。 As illustrated, the process history DB 163, record with the primary key identification information (process ID) for uniquely assigned to each process of issuing the private key is created. 各レコードには、秘密鍵生成要請を受けた日時を示す情報(要請日時)、秘密鍵の生成要請をおこなったエンティティX を示すID情報(要請者ID)、対象となる電子メールに付加されている付加情報(付加情報)、秘密鍵の受信者への提供日時を示す情報(発行日時)、などが記録される。 Each record, information indicating the date and time of receiving the private key generation request (request time), ID information (requester ID) indicating the entity X B which was subjected to production requirements of the private key, is appended to the electronic mail in question and that additional information (additional information), information indicating the providing time and date of the recipient's private key (issue date), and the like are recorded.

課金情報DB164には、秘密鍵の発行にかかる課金に関する情報が格納される。 The billing information DB164 is stored information about the charges relating to the issue of the secret key. 課金情報DB164に記録される情報の例を図9に示す。 An example of information recorded in the accounting information DB164 shown in FIG. ここでは、課金先情報DB162に登録されている課金先ユーザ毎にテーブルが作成される。 Here, the table is created for each charging destination users registered in the charging destination information DB 162. 図示するように、各テーブルには、課金対象となる処理を一意的に示す識別情報(処理ID)を主キーとしたレコードが作成される。 As shown, each table, records identification information indicating uniquely processing from which charging target (process ID) and the primary key is created. ここでは、処理履歴DB163に記録されている処理履歴のうち、該当する課金先となっている処理が抽出されて記録される。 Here, among the processing history stored in the process history DB 163, processing that is the charging destination applicable are recorded are extracted. よって、課金情報DB164の主キーとなる処理IDは、処理履歴DB163に記録されている処理IDのうち、課金先に基づいて抽出された処理IDが記録される。 Therefore, the process ID of the primary key of the charging information DB164 are among the processing ID recorded in the process history DB 163, the processing ID extracted based on the charging destination is recorded. 各レコードには、当該処理による秘密鍵の発行日時を示す情報(発行日時)、課金対象となった電子メールの受信者のID情報(受信者)、課金処理の実行日時を示す情報(課金日時)、などが記録される。 Each record information indicating the issue date of the private key by the process (release date), chargeable and become email recipient ID information (recipient), information (billing date indicating the execution date and time of the charging process ), and the like are recorded.

このようなデータベースが構成される記憶部160は、その他に、例えば、取得した情報や処理中の演算結果などを一時的もしくは永続的に記憶しておく記憶領域(ワークエリア)としても用いられる。 Such database a storage unit 160, Other, e.g., also used and obtained information and being processed operation result as temporarily or permanently stored to keep the storage area (work area). 本実施の形態では、IDベースの暗号化に必要なパラメータや関数などが予め記憶部160に格納されているものとする。 In the present embodiment, it is assumed that such parameters and functions required to encrypt the ID-based is stored in advance in the storage unit 160. また、各登録したエンティティに配布するメーラプログラムなども記憶部160に格納されているものとする。 Further, it is assumed that stored the like in the storage unit 160 mailer program to be distributed to each registered entity. なお、プログラム格納部150および記憶部160を構成する記憶装置はハードディスク装置に限られず、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、各種記録メディア(CD−ROM、DVDなど)、などを必要に応じて含んでいるものとする。 The storage device constituting the program storage unit 150 and the storage unit 160 is not limited to the hard disk drive, for example, RAM (Random Access Memory), ROM (Read Only Memory), EEPROM (Electrically Erasable Programmable ROM), various recording media ( CD-ROM, DVD, etc.), assumed to include the like as needed.

ここで、制御部110により実現される機能について説明する。 Here, description is given of functions implemented by the control unit 110. 制御部110は、プログラム格納部150に格納されているプログラムを実行することにより、図10に示すような、情報受付部111、認証部112、暗号処理部113、課金処理部114、などとして機能する。 Control unit 110 by executing a program stored in the program storage unit 150, as shown in FIG. 10, the information receiving unit 111, authentication unit 112, the encryption processing unit 113, accounting processing unit 114, function as such to.

情報受付部111は、通信制御部120と協働し、通信ネットワーク10を介して端末装置200から送信された情報などを受け付ける。 Information reception unit 111, in cooperation with the communication control unit 120 receives and information transmitted from the terminal device 200 via the communication network 10. 本実施の形態では、特に、受信者端末200Bからの秘密鍵発行要求にかかる情報を受信して受け付ける。 In this embodiment, in particular, accept to receive such information secret key issuing request from the receiver terminal 200B.

認証部112は、秘密鍵の発行要請をおこなったエンティティX の認証をおこなう。 Authentication unit 112 performs authentication of the entity X B which was subjected to issue request of the private key. この場合、認証部112は、例えば、エンティティX の受信者端末200Bから提供される公開鍵や、予めエンティティX に配布した所定のパラメータやプログラムIDなどに基づいて、当該エンティティX が、秘密鍵発行装置100に登録されているユーザであるか認証する。 In this case, the authentication unit 112, for example, a public key provided from the receiving terminal 200B and the entity X B, based on such predetermined parameters or program ID that is distributed in advance entity X B, is the entity X B, to authenticate whether the user is registered in the secret key issuing device 100.

暗号処理部113は、本システムで用いるIDベース暗号化通信に必要となる処理をおこなう。 Encryption processing unit 113 performs processing required for ID-based cryptographic communication using the present system. ここで、暗号処理部113は、図11に示すような機能構成をさらに有している。 Here, the encryption processing unit 113 further has a functional structure shown in FIG. 11. すなわち、暗号処理部113は、セットアップ処理部113a、秘密鍵生成部113b、などの機能構成を有する。 That is, the encryption processing unit 113 has setup processing section 113a, the private key generation unit 113b, a functional configuration of such.

セットアップ処理部113aは、各エンティティ間での暗号化通信に必要となる各種パラメータや定義などを設定する。 Setup processing unit 113a sets the various parameters and definitions required for encrypted communication between each entity. 本実施の形態では、例えば、暗号化処理に必要となる各種パラメータを演算するための関数を定義する他、各エンティティで共有される公開パラメータや、エンティティCに固有のパラメータの演算などをおこなう。 In this embodiment, for example, other to define a function for calculating the various parameters necessary for encryption processing, and public parameters shared by each entity, performs like operation parameters specific to the entity C.

秘密鍵生成部113bは、エンティティX の送信者端末200Aで生成された公開鍵で暗号化された情報(電子メール)を復号するための秘密鍵を生成し、エンティティX の受信者端末200Bに提供する。 Secret key generation unit 113b generates a secret key for decrypting the encrypted information (E-mail) with the public key generated by the sender terminal 200A entity X A, the receiver terminal 200B of the entity X B to provide to. 本実施の形態では、受信者端末200Bからの要求に応じて、秘密鍵生成部113bが秘密鍵を生成し、通信制御部120との協働により、通信ネットワーク10を介して生成した秘密鍵を当該受信者端末200Bに送信する。 In this embodiment, in response to a request from the receiver terminal 200B, the secret key generating unit 113b generates a private key, the communication control unit 120 in cooperation with the secret key generated via the communication network 10 and it transmits to the receiver terminal 200B.

課金処理部114は、秘密鍵の発行サービスにかかる料金の課金処理をおこなう。 Billing processing unit 114 performs the billing processing charges relating to issue service of the secret key. 上述したように、本実施の形態にかかるエンティティCは、IDベース暗号で暗号化された情報の復号に必要な秘密鍵の発行サービスを提供し、この料金を利用者に課金することでサービス対価を得る。 As described above, the entity C according to this embodiment, the service fee by providing publishing service private key necessary for decoding encrypted information in ID-based encryption, charging the fee to the user obtained. よって、秘密鍵生成部113bによる秘密鍵の生成・提供毎に課金処理が発生する。 Thus, the billing processing occurs in every generation and provision of secret key by the secret key generation unit 113b. この場合において、課金処理部114は、秘密鍵生成の要請時にエンティティX から提供される公開鍵に基づいて課金先を特定する。 In this case, the billing processing unit 114 identifies a charging destination based on the public key provided from the entity X B at the request of the private key generation. すなわち、本実施の形態では、上述したように、課金先を示す情報を含ませたID XBを用いて公開鍵が生成されているので、当該公開鍵に基づいて課金先を示す情報を取得することができる。 That is, in this embodiment, as described above, since the public key using the ID XB moistened with information indicating the charging destination is generated, acquires information indicating the charging destination on the basis of the public key be able to. エンティティCは、このようにして特定された課金先に対し秘密鍵の生成料金を課金する。 Entity C is charging the production rates of the private key to this way charging destination which is specified.

このような動作をおこなうため、課金処理部114は、図12に示すような機能構成を有する。 To perform such operations, the charging processing unit 114 has a functional structure shown in FIG. 12. すなわち、課金処理部114は、課金先特定部114a、課金情報生成部114b、課金実行部114c、などの機能構成を有する。 That is, the accounting processing unit 114 includes charging destination identifying unit 114a, the accounting information generation unit 114b, the charging execution unit 114c, the functional configuration of such.

課金先特定部114aは、対象とする秘密鍵発行処理に該当する暗号化通信に用いられた公開鍵の生成元であるID XBに基づいて課金先を特定する。 Charging destination identifying unit 114a specifies the charging destination based on the ID XB is a generator of the public key used for encrypted communication that corresponds to the private key issuing process of interest.

課金情報生成部114bは、処理履歴DB163に記録されている課金対象処理に関する情報を、課金情報DB164にある特定された課金先のテーブルに記録することで課金情報を生成する。 Charging information generating unit 114b includes information about the charging process recorded in the process history DB 163, and generates billing information by recording the charging destination table specified in the billing information DB 164.

課金実行部114cは、課金情報DB164に記録されている課金情報を所定期間毎にチェックし、課金未処理となっている情報を出力する。 Charging execution unit 114c, the billing information recorded in the accounting information DB164 checked every predetermined period, and outputs the information that is the charging untreated. 本実施の形態では、エンティティCにおける会計処理等をおこなうシステム(以下、「会計システム」という)と秘密鍵発行装置100とが、通信制御部120を介して接続されているものとし、課金実行部114cは、秘密鍵発行装置100に接続されている会計システム等に課金情報を出力する。 In this embodiment, a system for performing accounting processing or the like in the entity C (hereinafter, referred to as "accounting system") and a secret key issuing apparatus 100, assumed to be connected via the communication control unit 120, the charging execution unit 114c outputs the accounting information to the accounting system or the like connected to the secret key issuing apparatus 100.

本実施形態では、制御部110がプログラムを実行することで、ソフトウェア処理により上記各構成として機能するものとするが、これらの構成のいずれかまたはすべてを、例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などのハードウェアで構成してもよい。 In the present embodiment, since the control unit 110 executes the program, by software processing is assumed to function as the respective structures, any or all of these configurations, for example, ASIC (Application Specific Integrated Circuit: specific application integrated circuit) may be configured by hardware such as.

以上のように構成された暗号化通信システム1の動作の例を以下説明する。 Illustrating an example of a configuration encryption of the communication system 1 operates as described above follows. 上述のように、本実施の形態では、公開鍵暗号化方式による暗号化通信をおこなうが、そのための鍵生成の手法や、暗号化および復号の手法は任意のものを採用することができる。 As described above, in this embodiment, it performs encrypted communication by the public key cryptosystem, and the key generation method therefor, the method of encryption and decryption may be employed any. 本実施の形態では、楕円曲線上のベイユペアリング(Weil Pairing)を利用した鍵生成手法を適用した場合を例に以下に説明する。 In this embodiment, a case of applying the key generation method utilizing Weil pairing on elliptic curves (Weil Pairing) below as an example. この場合において、エンティティCでは以下のようなセットアップ処理がおこなわれる。 In this case, the setup process as follows Entity C is performed.

楕円曲線上のベイユペアリングを利用して鍵生成をおこなう場合、エンティティCの秘密鍵発行装置100では、セットアップ処理部113aによって、有限体における楕円曲線Eが設定されるとともに、この楕円曲線E上のベイユペアリングアルゴリズムe( , )を設定する。 If using the Weil pairing on elliptic curves performs key generation, the secret key issuing apparatus 100 of entity C, the setup process unit 113a, together with the elliptic curve E is set in a finite field, on the elliptic curve E to set the Weil pairing algorithm e (,). また、文字列を楕円曲線E上の点に変換する一方向性関数h(x)を設定する。 Also sets to convert the string to a point on the elliptic curve E one-way function h (x). これらのアルゴリズムは、エンティティCの公開アルゴリズムとして公開される。 These algorithms are published as a public algorithm entity C. すなわち、メーラプログラムに組み込まれてエンティティX およびX に配布される。 That is distributed incorporated into mailer program entity X A and X B.

セットアップ処理部113aはさらに、システムパラメータの演算をおこなう。 Setup processing unit 113a further performs an operation of the system parameters. ここではまず、乱数を発生させることにより、エンティティCの秘密情報S Cと、楕円曲線上の点P(x p , y p )を設定する。 Here, first, by generating a random number, it sets the secret information S C entity C, a point on an elliptic curve P (x p, y p) a. そして、セットアップ処理部113aは、秘密情報S Cと点Pとを乗算したS C・Pを演算する。 The setup processing unit 113a calculates the S C · P obtained by multiplying the secret information S C and the point P. 点PとS C・Pは、エンティティCの公開パラメータとして公開される。 Point P and S C · P is exposed as public parameters entity C. すなわち、メーラプログラムに組み込まれてエンティティX およびX に配布される。 That is distributed incorporated into mailer program entity X A and X B.

以上のようなセットアップが予めなされた上で、エンティティAの送信者端末200AからエンティティBの受信者端末200Bに電子メールを送信する場合の動作を以下説明する。 On the above-mentioned setup is made in advance, the operation will be described below for sending an e-mail from the sender terminal 200A of the entity A to the receiving terminal 200B of the entity B. ここでは、エンティティAとエンティティBのいずれもが秘密鍵発行装置100のユーザ情報DB161に予め登録されているものとし、また、エンティティAは、課金先情報DB162に予め登録されているものとする。 Here, it is assumed that none of the entities A and B are pre-registered in the user information DB161 private key issuing apparatus 100, also, the entity A is assumed to have been registered in advance in the charging destination information DB 162.

まず、エンティティAの送信者端末200Aから電子メールを送信する際の「送信処理」を、図13に示すフローチャートを参照して説明する。 First, the "transmission process" when sending e-mail from the sender terminal 200A entity A, will be described with reference to a flowchart shown in FIG. 13. この「送信処理」は、エンティティAの送信者端末200Aで、エンティティCから配布されたメーラプログラムが実行され、当該メーラでの電子メール送信が指示されたことを契機に開始される。 The "transmission process", the sender terminal 200A entity A, mailer program distributed from the entity C is executed, the e-mail transmission in the mailer is started in response to that indicated.

処理が開始されると、インタフェース処理部211Aにより、電子メールの送信画面が生成され、ディスプレイなどの出力装置24に出力される(ステップS101)。 When the process is started, the interface processing unit 211A, transmission screen of the e-mail is generated and output to an output device 24 such as a display (step S101). この場合の送信画面の表示例を図16(a)に示す。 A display example of a transmission screen in this case is shown in FIG. 16 (a). 図示するように、送信画面には、一般的な電子メール送信画面と同様に、宛先(送信先)や件名、および、本文を入力するための領域が用意されるとともに、作成した電子メールの送信を指示するためのボタンが配置される。 As illustrated, the transmission screen, like the general electronic mail transmission screen, a destination (transmission destination) and subject, and, together with the area for inputting text are prepared, the transmission of the created e-mail button for instructing the is located. 本実施の形態では、作成した電子メールを暗号化して送信することを指示するための送信ボタンSB1と、暗号化せずに送信することを指示するための送信ボタンSB2が用意されるものとする。 In this embodiment, the send button SB1 for instructing to send encrypted emails created, it is assumed that the transmission button SB2 for instructing to transmit without encryption is prepared .

エンティティAのユーザは、入力装置23を操作して、送信先や件名、および、本文などを入力するとともに、送信ボタンSB1またはSB2のいずれかを選択することにより、作成した電子メールの送信を指示する。 User Entity A operates the input device 23, destination and subject, and inputs the like body, by selecting one of the transmission button SB1 or SB2, instructing transmission of the created e-mail to. この場合、入力制御部230によって、選択された送信ボタンがいずれであるかを示す情報が制御部210に入力される。 In this case, the input control unit 230, information indicating whether it is the transmission button selected is input to the control unit 210.

インタフェース処理部211Aは、入力制御部230からの入力に基づいて、暗号化送信が選択されたか否かを判別する(ステップS102)。 Interface processing unit 211A, based on the input from the input control unit 230 determines whether the encrypted transmission is selected (step S102). 暗号化送信が選択されたと判別した場合(ステップS102:Yes)、暗号化に用いる公開鍵を生成するための「公開鍵生成処理」が実行される(ステップS200)。 If the encryption transmission is determined to have been selected (step S102: Yes), "Public Key generation processing" it is executed to generate a public key used for encryption (step S200). この「公開鍵生成処理」を、図14に示すフローチャートを参照して説明する。 The "public key generation process" will be described with reference to a flowchart shown in FIG. 14.

処理が開始されると、インタフェース処理部211Aは、送信画面で入力された送信先を示すID情報(電子メールアドレス)を公開鍵生成部212Aに通知する。 When the process is started, the interface processing unit 211A notifies the public key generating unit 212A ID information indicating a destination input by the transmission screen (e-mail address). これにより、公開鍵生成部212Aは、送信先のID情報である電子メールアドレスを取得する(ステップS201)。 Thus, the public key generation unit 212A acquires the e-mail address is the ID information of the destination (step S201). インタフェース処理部211Aは、暗号化通信にかかる秘密鍵発行にかかる料金の課金先として、送信者あるいは受信者のいずれかをユーザに指定させるための「課金先指定画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS202)。 Interface processing unit 211A, as the charging destination fee according to the secret key issuing according to encrypted communications, for which specify either the sender or recipient user generates a "charging destination designation screen", such as a display to the output device 24 (step S202). 課金先指定画面の表示例を図16(b)に示す。 A display example of a charging destination designation screen shown in FIG. 16 (b). 図示するように、例えば、ラジオボタンなどの項目選択用オブジェクトが配置されることで、送信者を課金先に指定するか受信者を課金先に指定するかをユーザに選択させる画面が生成・表示される。 As shown, for example, by item selection objects such as radio buttons are arranged, sender screen generate and display to select whether to specify the user to the billing destination recipient to specify a charging destination It is.

ユーザは入力装置23を操作し、所望する選択肢を選択し、選択内容の確定を指示するためのボタンを選択する。 The user operates the input device 23 to select a desired option, selects a button for instructing confirmation of selection. この場合、入力制御部230により、いずれの選択肢が選択されたかを示す情報が制御部210に入力される。 In this case, the input control unit 230, information indicating which option is selected is input to the control unit 210.

インタフェース処理部211Aは、入力制御部230からの入力に基づいて、指定された課金先が送信者であるか受信者であるかを判別する(ステップS203)。 Interface processing unit 211A, based on the input from the input control unit 230, the charging destination designated to determine whether the recipient or the sender (step S203).

課金先に送信者を指定する場合(ステップS203:Yes)、インタフェース処理部211Aは、送信者を指定する旨を示す情報を公開鍵生成部212Aに通知する。 If you specify a sender charging destination (step S203: Yes), the interface processing unit 211A notifies the information for designating the sender public key generation unit 212A. この場合、公開鍵生成部212Aは、記憶部260から、メーラプログラムに組み込まれているエンティティAを示す情報(この場合、エンティティAの名称とする)を、課金先を示す課金先情報として取得する(ステップS204)。 In this case, the public key generating unit 212A, from the storage unit 260, obtains information indicating the entity A that is built into mailer program (in this case, the name of the entity A) and, as the charging destination information indicating the charging destination (step S204).

公開鍵生成部212Aは、インタフェース処理部211Aから通知された情報や記憶部260から取得した情報に基づいて、公開鍵の生成元とする文字列を生成する(ステップS205)。 Public key generation unit 212A, based on the obtained information notified information and from the storage unit 260 from the interface processing unit 211A, generates a character string to a generator of the public key (step S205). すなわち、受信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスを公開鍵の生成元とする。 That is, the recipient if it is specified in the charging destination, the e-mail address of the transmission destination acquired the public key of the origin in step S201. 一方、送信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスと、ステップS204で取得した課金先情報とを所定の書式で組み合わせた文字列を生成する。 On the other hand, if the sender is specified in the charging destination generates an e-mail address of the transmission destination acquired at step S201, a character string obtained by combining the acquired charging destination information in a predetermined format in step S204. ここで生成された文字列を、送信先であるエンティティBのID情報ID とする。 The string generated here, the ID information ID B of a destination entity B.

次に公開鍵生成部212Aは、ステップS205で生成したID を用いて公開鍵を生成し(ステップS206)、「公開鍵生成処理」を終了する。 Then the public key generating unit 212A, using the ID B generated in step S205 to generate a public key (step S206), and terminates the "public key generation process". ここでは、メーラプログラムに組み込まれることで予め配布された一方向性関数h(x)でID をハッシュし、楕円曲線E上の点H A (x ha , y ha )として算出する。 Here, hashes the ID B in advance deployed one-way function h (x) by being incorporated into a mailer program, the point on the elliptic curve E H A (x ha, y ha) is calculated as. また、公開鍵生成部212Aは、乱数を発生させ、エンティティAの秘密情報S Aとする。 Further, the public key generating unit 212A generates a random number and the secret information S A Entity A. そして、秘密情報S AとH Aを乗じたS A・H Aを演算する。 Then, it calculates the S A · H A multiplied by the secret information S A and H A. 公開鍵生成部212Aはさらに、予めエンティティCから配布されている公開パラメータS C・Pと、演算したS A・H Aとをベイユペアリングアルゴリズムe( , )で演算することにより、公開鍵K Aを生成する。 Public key generation unit 212A further includes a public parameter S C · P, which is distributed in advance from entity C, by calculating by the calculated S A · H A and the Weil pairing algorithm e (,), the public key K to generate a. すなわち、数1に示すような公開鍵K Aを算出する。 That is, to calculate the public key K A as shown in Equation 1.

(数1) (Number 1)
K A = (S A・H A , S C・P) K A = (S A · H A, S C · P)

公開鍵を生成すると、公開鍵生成部212Aは、エンティティAの秘密情報S Aと予め配布されている楕円曲線上の点Pとを乗じたS A・Pを演算する。 When generating the public key, the public key generating unit 212A calculates the S A · P obtained by multiplying the point P on the elliptic curve which has been previously distributed secret information S A Entity A. 公開鍵生成部212Aは、生成した公開鍵K Aを暗号化部213Aに通知するとともに、演算したS A・PとステップS205で生成したID とを送信処理部214Aに通知する。 Public key generation unit 212A the generated public key K A and notifies the encryption unit 213A, and notifies the calculated and ID B generated by S A · P and step S205 to the transmission processing unit 214A. そして、「公開鍵生成処理」を終了し、図13に示す「送信処理」のフローに戻る。 Then, exit the "public key generation process", it returns to the flow of the "transmission process" shown in FIG. 13.

「送信処理」では、暗号化部213Aが、「公開鍵生成処理」で生成された公開鍵を用いて、電子メール本文の暗号化をおこなう(ステップS103)。 In the "transmission process", the encryption unit 213A, using the public key generated by the "public key generation process", to encrypt the e-mail text (Step S103). ここでは、公開鍵生成部212Aが生成した公開鍵K Aでメッセージm(この場合、送信する電子メールの本文)を暗号化し、これをEK[m]とする。 Here, the public key generation unit 212A message m (in this case, e-mail text to be transmitted) with the public key K A which is generated by encrypting the, this is the EK [m]. なお、メッセージmを公開鍵K Aで暗号化する方法は任意であり、既知の公開鍵暗号化方式での暗号化方法を用いることができる。 A method of encrypting a message m with the public key K A is arbitrary, it is possible to use an encryption method of a known public key cryptography.

暗号化部213Aは、暗号化したEK[m]を送信処理部214Aに送出する。 Encrypting unit 213A sends the transmission processing section 214A to EK [m] encrypted. 送信処理部214Aは、暗号化されたEK[m]を本文とした電子メールに、公開鍵生成部212Aから通知されたS A・PとID および公開鍵K A (以下、「付加情報」とする)を付加して、指定された送信先であるエンティティBに送信し(ステップS104)、「送信処理」を終了する。 Transmission processing unit 214A includes an encrypted EK [m] in the e-mail and text, S A · P and ID B notified from the public key generation unit 212A and the public key K A (hereinafter, "additional information" by adding to), and sends to the entity B a designated transmission destination (step S104), and ends the "transmission process". なお、付加情報は、ユーザからは不可視的に付加されるものとする。 Note that additional information is to be invisibly added to the user.

なお、暗号化送信が選択されなかった場合(ステップS102:No)、送信画面で入力された本文が平文のまま送信される(ステップS104)。 In the case where the encrypted transmission is not selected (step S102: No), Text entered by the transmission screen is transmitted clear text (step S104).

次に、上記「送信処理」によってエンティティAの送信者端末200Aから送信された電子メールを、エンティティBの受信者端末200Bで受信した場合の「受信処理」を、図15に示すフローチャートを参照して説明する。 Next, the electronic mail sent from the sender terminal 200A of the entity A by the "transmission process", the "reception process" in the case of receiving by the receiver terminal 200B of the entity B, with reference to the flowchart shown in FIG. 15 It described Te. この「受信処理」は、本実施の形態にかかるメーラプログラムが実行されている受信者端末200B(エンティティB)で、受信処理部211Bが電子メールを受信したことを契機に開始される。 The "receive process", the receiving terminal 200B of mailer program according to the present embodiment is executed (entity B), the reception processing unit 211B is started in response to the reception of the e-mail.

エンティティAから送信された電子メールを受信すると、属性判別部212Bが、受信した電子メールの付加情報を取得する。 Upon receiving the electronic mail sent from the entity A, the attribute discrimination unit 212B obtains the additional information of the received electronic mail. 属性判別部212Bは、取得した付加情報に基づいて、受信した電子メールの属性を判別する。 Attribute determination unit 212B on the basis of the acquired additional information, to determine the attributes of the received electronic mail. 属性判別部212Bはまず、付加情報に公開鍵が含まれているか否かに基づいて、受信した電子メールが暗号化されているか否かを判別する(ステップS301)。 Attribute determination unit 212B first, based on whether or not including a public key, the additional information, received e-mail, it is determined whether or not it is encrypted (step S301).

受信した電子メールが暗号化されている場合(ステップS301:Yes)、属性判別部212Bは、付加情報のID の書式に基づいて、秘密鍵発行料金の課金先が送信先であるか否かを判別する(ステップS302)。 If the received e-mail is encrypted (step S301: Yes), the attribute discrimination unit 212B is based on the format of the ID B of the additional information, whether charging destination of the secret key issuing fee is the destination determining (step S302). 上述したように、公開鍵の生成元となるID には、所定の書式に基づいて課金先を示す情報が記述されているので、属性判別部212Bは、この書式に基づいて、課金先が指定されているか否かを判別することができる。 As described above, the ID B as a generator of the public key, information indicating a charging destination based on a predetermined format is described, the attribute discrimination unit 212B, based on the format, the billing destination it is possible to determine whether it is specified.

ここで、送信者が課金先を指定した場合には、ID に当該課金先を示す情報が含まれることになるが、送信者が課金先を指定しなかった場合は、ID には、送信先であるエンティティBのID情報(電子メールアドレス)のみが含まれることになる。 Here, if the sender has specified a charging destination is will contain information indicating the charging destination to ID B, if the sender does not specify a charging destination is the ID B, It will contain only ID information of a destination entity B (email address). 本実施の形態では、送信者によって課金先が指定されていない場合は、秘密鍵発行料金の課金先を当該電子メールの受信者(すなわち、エンティティB)とする。 In this embodiment, if not specified charging destination by the sender, the recipient of the electronic mail charging destination of the secret key issuing rates (i.e., the entity B) a.

付加情報に含まれているID に課金先を示す情報が含まれておらず、受信者であるエンティティBが課金先となっている場合(ステップS302:Yes)、属性判別部212Bは、その旨をインタフェース処理部216Bに通知する。 If does not contain information indicating a charging destination to ID B that is being included in the additional information, a receiver entity B has a charging destination (step S302: Yes), the attribute determination unit 212B, the and notifies the fact to the interface processing unit 216B. インタフェース処理部216Bは、属性判別部212Bからの通知に応じて、当該電子メールの復号に必要な秘密鍵の発行を要請するか否かをユーザに問い合わせる「秘密鍵発行確認画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS303)。 Interface processing unit 216B in accordance with the notification from the attribute determination unit 212B, inquires whether to request the issuance of the private key necessary for decryption of the electronic mail to the user to generate a "private key issuing confirmation screen" to the output device 24 such as a display (step S303). 秘密鍵発行確認画面の表示例を図16(c)に示す。 A display example of the private key issuing confirmation screen shown in FIG. 16 (c). 図示するように、秘密鍵発行確認画面には、受信した電子メールが暗号化されている旨、当該電子メールを復号するには秘密鍵の発行要請が必要である旨、および、秘密鍵の発行にかかる料金が受信者(エンティティB)に課金される旨、などのメッセージが表示されるとともに、秘密鍵の発行を要請するか否かを指定するためのボタン(「要請する」、「要請しない」)、などが配置される。 As illustrated, the secret key issuing confirmation screen, indicating that the received e-mail is encrypted, that in order to decode the e-mail is required issue request of the private key, and issuing private key such a fee that is charged to the recipient (entity B), with the message is displayed, such as, "to request" button (for specifying whether or not to request the issuance of a secret key, "not requested "), etc. are arranged.

エンティティBのユーザは、入力装置23を操作し、いずれかのボタンを選択することで、秘密鍵の発行要否を指示する。 User Entity B operates the input device 23, by selecting one of the buttons, and instructs to issue necessity of the private key. インタフェース処理部216Bは、入力制御部230との協働により、いずれのボタンが選択されたかを認識し、ユーザが秘密鍵の発行要請を指示したか否かを判別する(ステップS304)。 Interface processing unit 216B is the input control unit 230 in cooperation with, and recognizes one of the buttons is selected, the user determines whether or not an instruction to issue request of the private key (step S304).

ここで、ユーザが秘密鍵の発行要請を指示しない場合(ステップS304:No)、そのまま「受信処理」を終了する。 Here, when the user does not instruct the issue request of the private key (Step S304: No), it ends the "reception process". この場合、受信した電子メールの復号はおこなわれない。 In this case, the decoding of the received electronic mail is not performed.

一方、ユーザが秘密鍵の発行要請を指示した場合(ステップS304:Yes)、インタフェース処理部216Bは、属性判別部212Bを介して、発行要請が指示された旨を秘密鍵要求部213Bに通知する。 On the other hand, when the user instructs the issue request of the private key (step S304: Yes), the interface processing unit 216B through the attribute determination unit 212B, notifies the issue request is instructed in the secret key request section 213B .

このように、受信者(エンティティB)側に秘密鍵発行料金が課金されることをユーザが了承した場合、あるいは、受信した電子メールに課金先が指定されている場合(ステップS302:No)、秘密鍵要求部213Bは、通信制御部220と協働し、通信ネットワーク10を介して秘密鍵発行装置100に秘密鍵の発行を要求する(ステップS305)。 Thus, if the user that the secret key issuing fee is charged to the recipient (entity B) side is approved, or if the charging destination of the received e-mail is designated (step S302: No), the secret key request unit 213B cooperates with the communication control unit 220, requests the issuance of a secret key to the secret key issuing apparatus 100 via the communication network 10 (step S305). この場合、秘密鍵要求部213Bは、メーラプログラムに組み込まれているプログラムIDやユーザIDを取得する。 In this case, the secret key request unit 213B acquires the program ID and user ID embedded in the mailer program. そして、取得した情報と、受信した電子メールの付加情報(すなわち、公開鍵K A 、ID 、および、S A・P)と、当該エンティティBの電子メールアドレスと(以下、「秘密鍵要求情報」とする)を秘密鍵発行装置100に送信する。 The acquired information and the received e-mail additional information (i.e., the public key K A, ID B, and, S A · P) and the electronic mail address of the entity B (hereinafter, "the secret key request information "to) to the secret key issuing device 100.

秘密鍵発行装置100では、エンティティBの受信者端末200Bが送信した秘密鍵要求情報を受信し、受信した秘密鍵要求情報に基づいてエンティティBを認証する。 In the secret key issuing apparatus 100 receives the secret key request information receiver terminal 200B of the entity B transmits to the authentication entity B, based on the secret key request information received. エンティティBが認証されると、秘密鍵要求情報に基づいて秘密鍵を生成する。 When an entity B is authenticated, generating a secret key based on the secret key request information. 秘密鍵発行装置100は、生成した秘密鍵の一部を、通信ネットワーク10を介してエンティティBの受信者端末200Bに送信する。 The secret key issuing apparatus 100, a portion of the generated private key via the communication network 10 to the receiving terminal 200B of the entity B. この秘密鍵発行装置100による秘密鍵の発行動作の詳細は後述する。 Details of the secret key of the issue operation by the secret key issuing device 100 will be described later.

秘密鍵発行装置100が秘密鍵の一部(以下、「秘密鍵K B0 」とする)をエンティティBに送信すると、通信制御部220との協働により、秘密鍵取得部214Bが秘密鍵K B0を取得する(ステップS306)。 The secret key issuing apparatus 100 is part of a private key (hereinafter referred to as "secret key K B0") Sending to the entity B, by the communication control unit 220 in cooperation with the private key is a private key acquiring unit 214B K B0 to get (step S306). ここで、秘密鍵取得部214Bは、取得した秘密鍵K B0と、受信した電子メールの付加情報に含まれているS A・Pを用いて、受信した電子メールのEK[m]を復号するための秘密鍵K Bを生成する。 Here, the private key acquiring unit 214B decrypts the secret key K B0 obtained, using S A · P contained in the additional information of the received electronic mail, the EK [m] of the received electronic mail to generate a secret key K B for. ここで、秘密鍵発行装置100が提供する秘密鍵K B0は、エンティティCの秘密情報であるS Cと、公開鍵の生成元であるID を一方向性関数h(x)でハッシュした楕円曲線E上の点H Cとを乗じたS C・H Cであるとする(詳細後述)。 Here, the secret key K B0 to provide the private key issuing apparatus 100, hashed and S C is the private information of the entity C, and ID B is a public key of the origin in the one-way function h (x) Elliptical and a S C · H C obtained by multiplying the point H C on the curve E (described in detail later). この場合、秘密鍵取得部214Bは、秘密鍵発行装置100から提供された秘密鍵K B0と、受信した電子メールの付加情報に含まれているS A・Pを用い、公開アルゴリズムのe( , )で演算することにより、秘密鍵K Bを生成する。 In this case, the private key acquiring unit 214B includes a secret key K B0 provided from the secret key issuing apparatus 100, using the S A · P contained in the additional information of the received electronic mail, public algorithm e (, by calculating in), to generate a secret key K B. この場合、公開鍵K Aで暗号化されているEK[m](電子メール本文)を復号するための秘密鍵K Bは、以下の数2を演算することにより求められる。 In this case, the public key K A secret key for decrypting encrypted with that EK [m] (e-mail body) with K B is obtained by calculating the number of 2 or less.

(数2) (Number 2)
K B = (K B0 , S A・P) = (S C・H C , S A・P) K B = (K B0, S A · P) = (S C · H C, S A · P)

ここで、生成元であるID を楕円曲線E上にハッシュする一方向性関数h(x)は、各エンティティで共有される公開アルゴリズムである。 Here, one-way function h hashing is a generation source ID B on an elliptic curve E (x) is a public algorithm shared by each entity. よって、エンティティAで算出されたH Aと、エンティティCで算出されたH Cとは同一の値となる。 Therefore, a H A calculated in the entity A, the same value from the H C calculated in the entity C. このため、数2で示した秘密鍵K Bは数3に示すように表すことができる。 Therefore, the secret key K B shown in Equation 2 can be expressed as shown in Formula 3.

(数3) (Number 3)
K B = (K B0 , S A・P) = (S C・H A , S A・P) K B = (K B0, S A · P) = (S C · H A, S A · P)

ここで、ベイユペアリングによる鍵生成は、以下の数4に示す双線形(bilinear)の特性を利用したものである。 Here, the key generation by the Weil pairing is obtained by utilizing the characteristics of bilinear (bilinear matches) shown in the equation (4) below.

(数4) (Number 4)
(a・X, b・Y) = (b・X, a・X) (A · X, b · Y) = (b · X, a · X)

数1に示す公開鍵K Aと、数3に示す秘密鍵K Bとは、上記ベイユペアリングにおける双線形の特性にあてはまるため、秘密鍵取得部214Bで生成された秘密鍵K Bと、エンティティAの送信者端末200Aが生成した公開鍵K Aとは同一ということになる。 A public key K A shown in Formula 1, the secret key K B shown in Equation 3, since the true bilinear characteristics of the Weil pairing, and the secret key K B generated by the private key acquiring unit 214B, the entity it comes to same as the public key K a sender terminal 200A of a was formed. よって、秘密鍵K BによってEK[m]を復号することができる。 Therefore, it is possible to decode the EK [m] by the private key K B.

このようにして秘密鍵K Bが生成されると、復号部215Bが、生成された秘密鍵K Bを用いて、受信した電子メールの本文であるEK[m]を復号する(ステップS307)。 Thus the private key K B in the generated, the decoding unit 215B, using the generated secret key K B, decrypts the EK [m] is the received electronic mail text (Step S307). ここで、秘密鍵により暗号文を復号する手法は任意であり、エンティティAでの暗号化手法に対応した復号手法を用いることができる。 Here, a technique for decrypting the ciphertext by the private key is optional, it is possible to use a decoding method corresponding to the encryption method of the entity A.

受信した電子メールの本文が復号されると、インタフェース処理部216Bが、復号された情報をディスプレイなどの出力装置24に出力し(ステップS308)、処理を終了する。 When the body of the received e-mail is decoded, the interface processing unit 216B may output the decoded information to an output device 24 such as a display (step S308), and ends the process. これにより、エンティティBのユーザは、エンティティAから送信された電子メールの本文を認識することができる。 Thus, the user entity B can recognize the body of the email sent from the entity A. また、受信した電子メールが暗号化されていない場合(ステップS301:No)は、インタフェース処理部216Bにより、受信した情報をディスプレイなどの出力装置24に出力して(ステップS308)、処理を終了する。 Further, if the received electronic mail is not encrypted (step S301: No), the by the interface processing unit 216B, and outputs the received information to the output device 24 such as a display (step S308), and ends the process .

ここで、エンティティBからの要請に応じて秘密鍵発行装置100が実行する「秘密鍵発行処理」を図17に示すフローチャートを参照して説明する。 Here, with reference to the flowchart shown in FIG. 17, "private key issuing process" executed by the private key issuing apparatus 100 according to the request from the entity B. この「秘密鍵発行処理」は、上記「受信処理」のステップS305で受信者端末200Bが送信した秘密鍵要求情報を受信したことを契機に開始される。 The "secret key issuing process" is started in response to reception of the secret key request information receiver terminal 200B is transmitted in step S305 in the "reception process". すなわち、通信制御部120が通信ネットワーク10を介して秘密鍵要求情報を受信すると、受信した秘密鍵要求情報が制御部110に入力され、情報受付部111によって受け付けられたことを契機に処理が開始される。 That is, upon receiving a secret key request information communication control unit 120 via the communication network 10, private key request information received is input to the control unit 110, the processing in response to that received by the information receiving unit 111 is started It is.

処理が開始されると、認証部112により、秘密鍵の発行を要請したエンティティBの認証をおこなう(ステップS401)。 When the process is started, the authentication unit 112 authenticates the entity B requesting the issuance of the secret key (step S401). ここでは、秘密鍵要求情報に含まれている、エンティティBのユーザIDやプログラムIDおよびエンティティBの電子メールアドレスと、ユーザ情報DB161に格納されているユーザ情報とを照合することにより、エンティティBが本システムで提供される暗号化通信を利用できるユーザであるかを認証する。 Here, by collating the user information stored is included in the secret key request information, and e-mail address of the user ID and program ID and the entity B of the entities B, the user information DB 161, the entity B It authenticates whether the user can use encrypted communication provided in the present system. また、エンティティBが受信した電子メールの付加情報に基づいて、当該電子メールの送信者(エンティティA)の認証もおこなう。 Further, based on the additional information of the electronic mail that entity B has received, sender authentication of the electronic mail (Entity A) also performed.

送受信者が認証されると(ステップS402:Yes)、認証部112は、秘密鍵発行処理を示す新たな処理IDを取得するとともに、当該処理IDを主キーとした新規レコードを処理履歴DB163に作成し、エンティティBから取得した情報を記録する(ステップS403)。 When the sender and recipient is authenticated (step S402: Yes), creating the authentication unit 112 acquires the new process ID indicating the private key issuing process, a new record that the process ID and primary key processing history DB163 and records the acquired information from the entity B (step S403). ここでは、受信した秘密鍵要求情報に基づいて、要求したエンティティBを示す情報(例えば、電子メールアドレス)を「要請者」欄に記録し、秘密鍵要求情報の受信日時を「要請日時」欄に記録し、秘密鍵要求情報に含まれている付加情報を「付加情報」欄に記録する。 Here, based on the secret key request information received, information indicating the requested entity B (e.g., e-mail address) records the "requestor" column, "request date" column the reception date of the secret key request information recorded in, to record the additional information that is included in the secret key request information in the "additional information" column. そして、処理履歴DB163に記録された付加情報に基づいて、秘密鍵生成部113bが秘密鍵を生成する(ステップS404)。 Then, based on the recorded additional information to the processing history DB 163, the secret key generating unit 113b generates a secret key (step S404).

ここでは、付加情報に含まれているID とS A・Pを用いて秘密鍵を生成する。 Here, to generate the secret key using the ID B and S A · P contained in the additional information. この場合、秘密鍵生成部113bは、公開アルゴリズムのh(x)でID を楕円曲線E上の点H Cにハッシュする。 In this case, the secret key generation unit 113b, the hash ID B to point H C on an elliptic curve E with h (x) of a public algorithm. 秘密鍵生成部113bは、エンティティCの秘密情報であるS CとH Cとを乗じ、これにより得られたS C・H Cと、付加情報に含まれているS A・Pとを用い、公開アルゴリズムであるe( , )で演算することにより、秘密鍵を生成する。 Secret key generation unit 113b multiplies the S C and H C is the private information of the entity C, using a S C · H C thereby obtained, and S A · P contained in the additional information, by calculating in a public algorithm e (,), to generate a private key. すなわち、数2で示した秘密鍵K Bが生成される。 That is, the secret key K B shown by the number 2 is generated.

秘密鍵K Bを生成すると、秘密鍵生成部113bは、上述したベイユペアリングの双線形特性に基づいて、生成した秘密鍵K Bと、付加情報に含まれている公開鍵K Aとが同一であるか否かを判別することで、エンティティBが受信した電子メールに対する暗号化処理が適正であるか検証する(ステップS405)。 After generating the secret key K B, the secret key generating unit 113b, based on bilinear characteristics of Weil pairing described above, the secret key K B that generated, and the public key K A, which is included in the additional information same by determining whether a encryption process for electronic mail entity B has received is verified for proper (step S405). すなわち、例えば、エンティティAで生成されたID と、エンティティBが秘密鍵要求時に提供したID とが異なる場合、秘密鍵生成部113bが生成した秘密鍵K Bと、エンティティAで生成された公開鍵K Aとは一致しないことになる。 That is, for example, the ID B that is generated by the entity A, if the entity B are different and ID B that is provided during a secret key request, and the secret key K B generated secret key generation unit 113b, which is generated by the entity A It will not coincide with the public key K a. これにより、例えば、送信者が指定した課金先が改ざんされた場合などに、これを検出することができる。 Thus, for example, when the charging destination specified by the sender is falsified it can be detected.

生成した秘密鍵K Bと公開鍵K Aが同一であり、適正な暗号化処理であると検証された場合(ステップS406:Yes)、秘密鍵生成部113bは、エンティティCの秘密情報であるS Cと、ID をh(x)でハッシュしたH Cとを乗じたS C・H Cを、秘密鍵K Bの一部である秘密鍵K B0として、エンティティBの受信者端末200Bに送信する(ステップS407)。 If the secret key K B and the public key K A which generated is validated with the same and are proper encryption process (step S406: Yes), the secret key generating unit 113b is the secret information entity C S transmitting and C, and the ID B h a S C · H C obtained by multiplying the H C that hash (x), as a secret key K B0 which is part of the secret key K B, the receiver terminal 200B of the entity B (step S407). この場合、秘密鍵生成部113bは、通信制御部120と協働し、通信ネットワーク10を介して秘密鍵K B0をエンティティBの受信者端末200Bに送信する。 In this case, the secret key generation unit 113b cooperates with the communication control unit 120, via the communication network 10 the secret key K B0 to the receiver terminal 200B of the entity B.

ここでは、エンティティCからエンティティBに対し、秘密鍵K B0を安全な方法で送信する。 Here, for an entity B from the entity C, and transmits the secret key K B0 in a secure manner. 本実施の形態では、エンティティBはエンティティCに登録されているユーザであるため、エンティティCとエンティティBとの間で用いるエンティティBの秘密鍵を予め用意しておくことができる。 In this embodiment, the entity B for a user registered in the entity C, it is possible to be prepared the private key of the entity B used between the entities C and entity B in advance. この場合、例えば、エンティティCが各ユーザに割り当てるユーザIDをエンティティC以外には秘匿しておくことで、ユーザIDをユーザの秘密鍵として用いることができる。 In this case, for example, the user ID that entity C is assigned to each user in addition to the entity C that keep confidential, it is possible to use the user ID as the user's private key. そして、エンティティCを送信者とし、エンティティBを受信者とする公開鍵暗号化方式で秘密鍵K B0を暗号化して送付すればよい。 Then, the entity C and the sender may be sent by encrypting the secret key K B0 public key encryption system to the recipient entity B.

一方、生成した秘密鍵K Bと公開鍵K Aが同一ではなく、適正な暗号化処理として検証されない場合(ステップS406:No)、そのまま「秘密鍵発行処理」を終了する。 On the other hand, if the private key K B and the public key K A which generated are not identical, but are not verified as proper encryption process (step S406: No), it ends the "private key issuing process". すなわち、エンティティBに対し秘密鍵を発行しない。 In other words, it does not issue a secret key for an entity B. この場合、エンティティBが受信した電子メールにかかる暗号化通信が適正でない旨を示す情報をエンティティBに送信してもよい。 In this case, it may transmit information indicating that encrypted communication according to the e-mail entity B has received is not appropriate to the entity B. エンティティBでは、例えば、この情報に基づいて、受信者端末200Bがその旨を表示してユーザに通知し、受信処理を終了する。 Entity B, for example, on the basis of this information, the receiver terminal 200B notifies the user by displaying to that effect, and ends the reception processing. これにより、暗号化処理が適正でない電子メールの送受信は成立しないことになる。 As a result, send and receive e-mail encryption process is not appropriate will be not satisfied.

秘密鍵生成部113bは、秘密鍵K B0をエンティティBに送信すると、処理履歴DB163にアクセスして、秘密鍵K B0をエンティティBに送信した日時を「発行履歴」欄に記録する。 Secret key generation unit 113b, when transmits the secret key K B0 to the entity B, by accessing the processing history DB 163, and records the date and time of sending the secret key K B0 to the entity B to the "issue history" column. すなわち、秘密鍵の発行にかかる処理履歴情報を処理履歴DB163に記録する(ステップS408)。 That is, recording the process history information relating to issuance of the private key to the process history DB 163 (step S408).

処理履歴情報を記録すると、秘密鍵生成部113bは、秘密鍵の発行処理が完了した旨を課金処理部114に通知して(ステップS409)、「秘密鍵発行処理」を終了する。 When you record the process history information, the secret key generation unit 113b is to report to the billing processing unit 114 of the fact that the issue processing of the secret key has been completed (step S409), to end the "secret key issuing process".

「秘密鍵発行処理」の終了を契機に、課金処理部114により「課金情報生成処理」が実行される。 In the wake of the end of the "secret key issuing process", "billing information generating process" is performed by the accounting processing unit 114. この「課金情報生成処理」を図18に示すフローチャートを参照して説明する。 The "charging information generating process" with reference to a flowchart shown in FIG. 18 will be described.

ここでは、秘密鍵生成部113bからの秘密鍵発行完了通知に基づいて処理が開始される。 Here, processing is started based on the secret key issue completion notice from the secret key generation unit 113b. 処理が開始されると、課金先特定部114aが処理履歴DB163にアクセスし、上記「秘密鍵発行処理」のステップS403で作成されたレコードに記録されている情報を取得し(ステップS501)、取得した情報から、当該処理(秘密鍵発行)で対象とした暗号化通信に用いられた公開鍵の生成元であるID を取得する(ステップS502)。 When the process is started, the charging destination specifying unit 114a accesses the processing history DB 163, acquires the information recorded in the record created in step S403 of the "secret key issuing process" (step S501), acquires from the information, it acquires the ID B is the process (secret key issued) in generator of the public key used to encrypt communications intended for (step S502).

課金先特定部114aは、取得したID (公開鍵の生成元)に、所定の書式に基づく課金先情報が含まれているか否かを判別する(ステップS503)。 Charging destination identifying unit 114a determines the acquired ID B (public key generation source), whether contains charging destination information based on a predetermined format (step S503). 上述したように、エンティティAから電子メールを送信する際に課金先が指定されている場合、送信者端末200Aの動作により課金先を示す情報を含む文字列が生成され、この文字列を生成元として公開鍵が生成されている。 As described above, when the charging destination when sending e-mail from the entity A is specified, the character string containing the information indicating the charging destination by the operation of the transmitter terminal 200A is generated, generation source this string public key is generated as. また、送信者が課金先を指定しない場合は、送信先のID情報(電子メール)のみから構成される文字列を生成元として公開鍵が生成されている。 In addition, if the sender does not specify the billing destination, the public key is generated a string consisting of only the ID information of the destination (e-mail) as a generation source.

よって、公開鍵の生成元であるID に課金先情報が含まれている場合(ステップS503:Yes)、課金先特定部114aは、当該課金先情報に示されるエンティティA(送信者)を課金先として特定する(ステップS504)。 Therefore, if the ID B is the public key of the origin are included charging destination information (step S503: Yes), charging destination identifying unit 114a is charged entity A (sender) which is indicated in the billing destination information identifying as previously (step S504). 一方、ID に課金先情報が特定されていない場合(ステップS503:No)、課金先特定部114aは、当該電子メールの受信者(エンティティB)を課金先として特定する(ステップS505)。 On the other hand, if the charging destination information ID B has not been specified (step S503: No), the charging destination identifying unit 114a specifies the recipient of the electronic mail (Entity B) as charging destination (step S505).

課金先が特定されたことに応じて、課金情報生成部114bが課金情報DB164にアクセスする。 In response to the charging destination is specified, the accounting information generation unit 114b accesses the billing information DB 164. そして、特定された課金先のテーブルに新規レコードを作成し、ステップS501で取得した処理履歴情報を作成したレコードに記録することで課金情報を生成し(ステップS506)、「課金情報生成処理」を終了する。 Then, to create a new record to the identified charging destination table, and generates billing information by recording the records created the acquired processing history information in step S501 (step S506), the "accounting information generation process" finish. ここでは、取得した処理履歴情報の処理IDを主キーとして記録するとともに、対象とする秘密鍵の発行日時情報、対象とする電子メールの送信者と受信者を示す情報、などを作成したレコードに記録する。 Here, along with the records the process ID of the acquired processing history information as a primary key, issue date and time information of the secret key of interest, information indicating the sender and recipient of the e-mail of interest, such as in the record that created the Record.

上記「課金情報生成処理」によって、課金情報DB164に課金情報が蓄積されると、課金実行部114cにより「課金処理」が実行される。 By the "charging information generating process", the charging information is stored in the billing information DB 164, "accounting process" is performed by charging execution unit 114c. この「課金処理」は、所定期間毎に実行されるものとし、予めスケジュールされた日時となったことを契機に開始されるものとする。 The "charge processing" is intended to be executed at predetermined intervals, and shall be initiated in response to that a prescheduled time. 本実施の形態では、課金先毎に「課金処理」の実行スケジュールが設定されているものとする。 In the present embodiment, it is assumed that execution schedule of "accounting process" for each charging destination is set. この場合、実行スケジュールは、例えば、課金先毎に指定された請求締め日などに基づいて設定される。 In this case, the execution schedule is set, for example, like based on billing cutoff date specified for each charging destination.

このような「課金処理」を図19に示すフローチャートを参照して説明する。 Such a "charging process" with reference to a flowchart shown in FIG. 19 will be described. 処理が開始されると、課金実行部114cは、課金情報DB164にアクセスして、対象とする課金先のテーブルを参照し、課金日時情報の記録されていないレコードを特定する。 When the process is started, the charging execution unit 114c accesses the billing information DB 164, refers to the charging destination table of interest, to identify the records that have not been recorded in the accounting date and time information. すなわち、まだ課金が実行されていない対象を特定する(ステップS601)。 That is, identifying a subject that has not yet been charged is executed (step S601).

課金実行部114cは、ステップS601で特定したレコードに記録されている情報に基づき、当該課金先に対する課金通知情報を生成する(ステップS602)。 Charging execution unit 114c, based on the information recorded in the record specified in step S601, generates a billing notification information for the charging destination (step S602). ここでは、例えば、対象となるサービスの件数に基づく課金額を算出するとともに、算出した課金額とその内訳などを示す情報などを課金通知情報として生成する。 Here, for example, to calculate the billing amount based on the number of services of interest, to produce a like calculated billing amount information indicating, for example, the breakdown as billing notification information. この場合、課金通知情報は、秘密鍵発行装置100に接続されている会計システムによって読み取り可能な形式で作成されるものとする。 In this case, the billing notification information is to be created in a form readable by the accounting system that is connected to the secret key issuing apparatus 100.

課金実行部114cは、通信制御部120との協働により、作成した課金通知情報を、秘密鍵発行装置100に接続されている会計システムに送信する(ステップS603)。 Charging execution unit 114c is a communication control unit 120 in cooperation with the accounting notification information created, transmitted to the accounting system that is connected to the secret key issuing apparatus 100 (step S603). 会計システムでは、秘密鍵発行装置100から送信された課金通知情報に基づき、所定の方法で課金のための処理を実行する。 The accounting system, based on the billing notification information transmitted from the private key issuing apparatus 100, performs processing for charging in a predetermined manner.

課金通知情報を会計システムに送信すると、課金実行部114cは、課金情報DB164にアクセスし、今回課金処理対象としたレコードに課金日時情報を記録して(ステップS604)、「課金処理」を終了する。 When transmitting the billing notification information in the accounting system, the accounting execution unit 114c accesses the billing information DB 164, and records the accounting date and time information in the record that the current charging process (step S604), and terminates the "accounting process" .

以上説明したように、上記実施の形態によれば、IDベース暗号化通信をおこなう際の、秘密鍵発行にかかる料金の課金先を送信者が指定することができる。 As described above, according to the above embodiment, when performing the ID-based cryptographic communication can be specified sender charging destination fee according to the secret key issuing. この場合、受信者以外を課金先として指定することができるため、受信者が料金負担することのない暗号化通信を実現することができる。 In this case, it is possible to specify a non-recipient as charging destination, the recipient can realize encrypted communication without the burden rates. これにより、例えば、企業から顧客への情報送信などにIDベース暗号を用いた暗号化通信を積極的に取り入れることができ、この結果、暗号化通信の普及が促進され、情報通信の安全性向上に寄与することができる。 Thus, for example, can incorporate encrypted communications using ID-based encryption, etc. information transmission from companies to customers positively, as a result, the spread of the encrypted communication is promoted, security of information communication improvement it can contribute to. また、暗号化に用いる公開鍵の生成元によって課金先を示しているので、生成した秘密鍵と公開鍵とを用いて検証をおこなうことで課金先情報の改ざん等を検出することができ、送信者が指定した課金先に確実に課金することができる。 Furthermore, it indicates charging destination by the originator of the public key used for encryption, it is possible to detect the falsification of the charging destination information by performing verification using the secret key generated with the public key, transmitted who is able to charge securely to the specified billing destination.

上記実施の形態は一例であり、本発明の適用範囲はこれに限られない。 The above-described embodiment is an example, the scope of the present invention is not limited thereto. すなわち、種々の応用が可能であり、あらゆる実施の形態が本発明の範囲に含まれる。 That is, capable of various applications, every embodiment are within the scope of the present invention.

例えば、上記実施の形態では、送信者側と受信者側それぞれで専用のメーラプログラムを使用して暗号化通信をおこなうものとしたが、例えば、ASP(Application Service Provider)が提供する、いわゆるウェブメールなどの方式で本発明を実現するようにしてもよい。 For example, in the above embodiment, it is assumed to perform encrypted communication using dedicated mailer program on the receiving side respectively the sender, for example, ASP (Application Service Provider) is provided, so-called webmail it may be realized the present invention in a manner such. この場合、例えば、上記実施の形態における秘密鍵発行装置100が、ウェブメールサービスを提供するASPサーバを兼ねることにより、端末装置200に、ウェブメールによる電子メール送受信のインタフェースを提供する。 In this case, for example, the secret key issuing apparatus 100 of the above embodiment is, by serving as a ASP server providing webmail services, to the terminal device 200, provides an interface of the electronic mail transmission and reception by webmail. そして、送信メールとして入力された情報を当該ASPサーバが暗号化することで、送信者側から受信者側への暗号化通信をおこなう。 Then, the information input as outgoing mail by the ASP server encrypts performs encrypted communication to the recipient side from the sender side. この場合、上記実施の形態と同様に、課金先を示す情報を送信者側が指定するが、指定された課金先情報を含む文字列の生成や、生成した文字列を生成元とする公開鍵の生成はASPサーバによっておこなう。 In this case, as with the above embodiment, specifying the sender information indicating the charging destination, generation of a character string including the designated charging destination information, the generated character string of the public key that a generator generation performed by the ASP server. これにより、公開鍵生成などの処理を端末装置200でおこなうことなく暗号化通信を実施することができる。 Accordingly, a process such as a public key generation can be carried out encrypted communication without the terminal device 200.

上記実施の形態では、電子メールの送受信に本発明を適用した場合を例に説明したが、対象とする情報は電子メールに限らず任意である。 In the above embodiment, the case of applying the present invention to send and receive e-mail has been described as an example, the information in question is optional not limited to e-mail. 例えば、電子メールの本文だけではなく、電子メールに添付される種々の情報を、上記実施の形態で示した方法によって暗号化してもよい。 For example, not only the body of an email, a variety of information that is attached to the e-mail may be encrypted by the method described in the above embodiment. この場合、添付した情報の暗号化通信にかかる秘密鍵発行料金の課金先などを公開鍵の生成元に含ませるようにしてもよい。 In this case, it may be to include such as billing destination of the secret key issue fee according to the encrypted communication of the appended information to the origin of the public key.

また、上記実施の形態では、課金先を指定する際に、暗号化通信の当事者である送信者または受信者のいずれかを指定する場合を例示したが、秘密鍵の発行者が適正に課金を実施できるのであれば、第三者を課金先として指定するようにしてもよい。 In the above embodiment, when specifying the charging destination, a case has been exemplified that specifies either the sender or recipient is a party of encrypted communication, the charging properly issuer private key if it can implemented, it may be designated a third party as a charging destination.

また、上記実施の形態では、送信先の電子メールアドレスを送信先のID情報として含む文字列を生成元として公開鍵を生成する場合を例示したが、ID情報として用いる文字列は電子メールアドレスに限らず任意である。 In the above embodiment, a case has been exemplified to generate the public key string as origin, including electronic mail address of the destination as the ID information of the destination string to be used as ID information to an e-mail address it is optional not limited. 例えば、各ユーザに割り当てられているユーザIDなどを用いてもよい。 For example, it may be used such as a user ID assigned to each user. 同様に、課金先を示す情報も、課金先の名称に限らず、ユーザIDや電子メールアドレスなどを用いてもよい。 Similarly, information that indicates the charging destination is not limited to the charged party of the name, it may be used, such as a user ID and e-mail address.

上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)は、専用装置から構成可能であることはもとより、汎用のコンピュータ装置などを用いて構成することもできる。 The secret key issuing apparatus 100 and the terminal device 200 according to the above embodiment (transmission terminal 200A and the receiving terminal 200B) is well it is configurable from a dedicated device, be configured using a general-purpose computer It can also be. すなわち、このような汎用装置に上述したプログラムをインストールして実行させることで、上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)として機能させることができる。 That is, by installing and running the program described above to such a general-purpose apparatus, be made to function as a secret key issuing apparatus 100 and the terminal device 200 according to the above embodiment (transmission terminal 200A and the receiving terminal 200B) can.

このようなプログラムの提供方法は任意であり、例えば、CD−ROMなどの記憶媒体に格納して配布可能であることはもとより、プログラムデータを搬送波に重畳することで、所定の通信媒体(例えば、インターネットなど)を介して配布することもできる。 Method of providing such a program is optional, for example, as well are possible distributed and stored in a storage medium such as a CD-ROM, by superimposing the program data on a carrier wave, a predetermined communication medium (e.g., It can also be distributed via the Internet, etc.).

本発明の実施の形態にかかる暗号化通信システムの構成を示す図である。 Is a diagram showing such a configuration of the encrypted communication system in the embodiment of the present invention. 図1に示す端末装置の構成を示すブロック図である。 It is a block diagram showing a configuration of a terminal apparatus shown in FIG. 図1に示す送信者端末の制御部により実現される機能構成を示す機能ブロック図である。 It is a functional block diagram showing the functional configuration realized by the control unit of the sender terminal shown in FIG. 図1に示す受信者端末の制御部により実現される機能構成を示す機能ブロック図である。 It is a functional block diagram showing the functional configuration realized by the control unit of the receiver terminal shown in FIG. 図1に示す秘密鍵発行装置の構成を示すブロック図である。 Is a block diagram showing the configuration of a secret key issuing apparatus shown in FIG. 図5に示す記憶部に構成されるデータベースの例を示す図である。 Is a diagram illustrating an example of a database constructed in the storage unit shown in FIG. 図6に示すデータベースに記録される情報の例を示す図であり、(a)はユーザ情報DBに記録される情報の例を示し、(b)は課金先情報DBに記録される情報の例を示す。 Is a diagram showing an example of information recorded in the database shown in FIG. 6, an example of (a) information is an example of information recorded in the user information DB, (b) is recorded in the billing destination information DB It is shown. 図6に示す処理履歴DBに記録される情報の例を示す図である。 Is a diagram illustrating an example of information recorded in the process history DB shown in FIG. 図6に示す課金情報DBに記録される情報の例を示す。 An example of information recorded in the billing information DB shown in FIG. 図5に示す制御部により実現される機能構成を示す機能ブロック図である。 It is a functional block diagram showing the functional configuration realized by the controller shown in FIG. 図10に示す暗号処理部の機能構成を示す機能ブロック図である。 It is a functional block diagram showing the functional structure of the encryption processing unit shown in FIG. 10. 図10に示す課金処理部の機能構成を示す機能ブロック図である。 It is a functional block diagram showing the functional configuration of the charge processor shown in FIG. 本発明の実施の形態にかかる「送信処理」を説明するためのフローチャートである。 It is a flowchart for explaining the "transmission process" according to the embodiment of the present invention. 図13に示す送信処理で実行される「公開鍵生成処理」を説明するためのフローチャートである。 It is a flowchart for explaining the "public key generation process" executed by the transmission processing shown in FIG. 13. 本発明の実施の形態にかかる「受信処理」を説明するためのフローチャートである。 It is a flowchart for explaining the "reception process" according to the embodiment of the present invention. 端末装置で表示される画面の表示例を示す図であり、(a)は「送信画面」の表示例を示し、(b)は「課金先指定画面」の表示例を示し、(c)は「秘密鍵発行確認画面」の表示例を示す。 Is a diagram showing a display example of a screen displayed on the terminal device, (a) shows the display example of the "transmission screen", (b) shows a display example of a "charging destination designation screen", (c) is It shows a display example of a "secret key issue confirmation screen". 本発明の実施の形態にかかる「秘密鍵発行処理」を説明するためのフローチャートである。 It is a flowchart for explaining the "secret key issuing process" according to the embodiment of the present invention. 本発明の実施の形態にかかる「課金情報生成処理」を説明するためのフローチャートである。 It is a flowchart for explaining the "charging information generating process" according to the embodiment of the present invention. 本発明の実施の形態にかかる「課金処理」を説明するためのフローチャートである。 It is a flowchart for explaining the "accounting process" according to the embodiment of the present invention.

符号の説明 DESCRIPTION OF SYMBOLS

10 通信ネットワーク 100 秘密鍵発行装置 111 情報受付部 112 認証部 113 暗号処理部113a セットアップ処理部113b 秘密鍵生成部 114 課金処理部114a 課金先特定部114b 課金情報生成部114c 課金実行部 161 ユーザ情報DB 10 communication network 100 private key issuing apparatus 111 information receiving portion 112 authentication portion 113 encryption processing unit 113a setup processing unit 113b private key generation unit 114 charging section 114a charging destination specifying unit 114b charging information generating unit 114c charging execution unit 161 user information DB
162 課金先情報DB 162 billing destination information DB
163 処理履歴DB 163 process history DB
164 課金情報DB 164 billing information DB
200 端末装置200A 送信者端末211A インタフェース処理部212A 公開鍵生成部213A 暗号化部214A 送信処理部200B 受信者端末211B 受信処理部212B 属性判別部213B 秘密鍵要求部214B 秘密鍵取得部215B 復号部216B インタフェース処理部 200 terminal device 200A transmitter terminal 211A interface processing unit 212A public key generation unit 213A encryption unit 214A transmission processing unit 200B receiver terminal 211B reception processing unit 212B attribute judgment section 213B secret key request unit 214B private key acquiring unit 215B decoding unit 216B interface processing unit

Claims (10)

  1. 通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、 A sender terminal connected to each other via a communication network, and the receiver terminal, is composed of a secret key issuing apparatus, an encrypted communication system for ID-based cryptographic communication,
    前記送信者端末は、 The sender terminal,
    送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、 And the ID information on the destination, and the public key generating means for generating a public key by using the information that indicates the charging destination of the secret key issue fee,
    前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、 Aforementioned public key generation unit encrypts the information by the public key is generated, and a cryptographic transmission means for transmitting through the communication network,
    前記受信者端末は、 The recipient terminal,
    前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、 A receiving means for the encrypted information is received via the communication network by the sender terminal,
    前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、 The issue of secret key for decrypting information received by the receiving unit, through the communication network requests the secret key issuing apparatus, a private key issued in response to the request, via the communications network and the secret key acquisition means for acquiring Te,
    前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、 Using a secret key the secret key obtaining means obtains, and a decoding means for decoding information received by the receiving unit,
    前記秘密鍵発行装置は、 The secret key issuing device,
    前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、 Private key issuing unit that generates a secret key, transmitted to the receiver terminal via the communication network in response to a request from the receiver terminal,
    前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、 And a charging means for performing the secret key issuing unit based on the public key corresponding to the private key is generated to determine the charging destination of the secret key issuing fee charging process to determine the charging destination,
    ことを特徴とする暗号化通信システム。 Encrypted communication system, characterized in that.
  2. 通信ネットワークを介して相互に接続された送信者端末と受信者端末との間での IDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、 A secret key issuing device for issuing a secret key used for the ID-based cryptographic communication between the receiver terminal and the sender terminal connected to each other via a communications network,
    暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、 A user information database for previously storing the user information about the user's encrypted communication,
    前記IDベース暗号化通信で暗号化された情報の送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて前記送信者端末が生成した公開鍵を、該公開鍵を前記送信者端末から受信した前記受信者端末から取得し、該公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、 And ID information about the destination of the encrypted information in the ID-based cryptographic communication, the public key the sender terminal has generated by using the information indicating the charging destination of the secret key issuing rates, said the public key obtained from the receiver terminal which received from the sender terminal, based on the public key, and charging destination determining means for determining the charging destination of the secret key issuing rates,
    前記 IDベース暗号化通信の復号に用いる秘密鍵を生成し、該生成した秘密鍵を、前記復号をおこなう前記受信者端末に送信して発行する秘密鍵発行手段と、 It generates a private key used for decoding of the ID-based cryptographic communication, and a secret key issuing means a private key, and issues and transmitted to the receiver terminal performs the decoding thus generated,
    前記秘密鍵発行手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、 A processing history database for recording the process history information indicating the issue history of the secret key for each user by said private key issuing unit,
    前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、 A determination result of the charging destination determining means, based on the user information stored in the user information database, a charging destination specifying means for specifying the user as a charging destination of the secret key issuing rates,
    前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、 And user information of the user which the charging destination identifying unit has identified, based on the process history information about the user recorded in the processing history database, and the accounting information generation means for generating charging information for billing processing,
    前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、 Based on the charging information the charging information generating means has generated a charging means for performing accounting processing of the secret key issuing rates,
    を備えることを特徴とする秘密鍵発行装置。 The secret key issuing apparatus comprising: a.
  3. 前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別し、 It said charging destination determination means, the origin as is ID information of the public key, to determine whether included charging destination designation information designating a target from which charging destination,
    該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、 When the billing destination information is included, the target indicated by the charging destination designation information and charging destination,
    該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とする、 In the case where the billing destination information is not included, the charging destination the issue request of the private key,
    ことを特徴とする請求項2に記載の秘密鍵発行装置。 The secret key issuing apparatus according to claim 2, characterized in that.
  4. 前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先を示す情報に改ざんがあるか否かを検証する検証手段をさらに備え、 Whether the private key generating means, the generated private key and the public key by determining whether the same based on bilinear characteristics of Weil pairing, there is tampered with the information indicating the charging destination further comprising a verification means for verifying whether or not,
    前記秘密鍵発行手段は、前記検証手段によって改ざんがないと検証された暗号化通信に対する秘密鍵を発行する、 The secret key issuing unit issues a secret key for encrypted communication is verified that there is no tampering by said verification means,
    ことを特徴とする請求項2または3に記載の秘密鍵発行装置。 The secret key issuing apparatus according to claim 2 or 3, characterized in that.
  5. コンピュータに、 On the computer,
    IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、 A function for previously storing a parameter in a storage device relating to the ID-based cryptographic communication,
    前記 IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、 A function of specifying the charging destination of the destination and the secret key issuing rates of the ID-based cryptographic communication to the user,
    ユーザが指定した送信先および課金先を示す情報から、前記IDベース暗号化通信に用いる公開鍵の生成元となる文字列であって、該送信先における課金先の判別に用いられる文字列を生成する機能と、 The information indicating the destination and charging destination specified by the user, a character string to be a generator of the public key used for the ID-based cryptographic communication, generating a string to be used in the determination billing destination in the destination and a function of,
    生成した文字列と前記パラメータとを用いて、 前記公開鍵を生成する機能と、 Using said parameters generated character string, a function of generating the public key,
    生成した公開鍵を用いて所定の情報を暗号化する機能と、 A function of encrypting predetermined information by using the generated public key,
    前記暗号化された所定の情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、 And predetermined information the encrypted, the character string and the public key generated, a function via a communication network, and transmits to the designated destination,
    を実現させることを特徴とするプログラム。 Program for causing realize.
  6. 前記コンピュータに、 To the computer,
    秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、 And the ability to specify whether or not to send the billing destination of the secret key issue fee to the user,
    送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、 If it is designated to a destination and charging destination, a function that generates a string of ID information indicating the transmission destination, it generates the public key using said with the string parameter,
    送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、 If it is specified that the charging destination other than the destination, and generates the ID information indicating the transmission destination, a string of information indicating the charging destination, the public using said with the string parameter and the ability to generate a key,
    をさらに実現させることを特徴とする請求項5に記載のプログラム。 The program according to claim 5, characterized in that to further realize.
  7. コンピュータに、 On the computer,
    IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、 A function for previously storing a parameter in a storage device relating to the ID-based cryptographic communication,
    前記 IDベース暗号化通信で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、 And the encrypted information in the ID-based cryptographic communication, a function of the string of a generator of the public key and the public key used in the encryption, receives via the communications network,
    受信した文字列に、前記IDベース暗号化通信で用いる秘密鍵の発行にかかる料金の課金先を指定する情報が含まれているか否かを判別する機能と、 The received string, a function of determining whether or not include information for specifying the charging destination charges according to issue the secret key used by the ID-based cryptographic communication,
    前記文字列に課金先を指定する情報が含まれていると判別された場合、秘密鍵を発行し、該発行にかかる料金を前記課金先に課金する秘密鍵発行装置に、前記通信ネットワークを介して該秘密鍵の発行を要求する機能と、 If information specifying the charging destination to the character string is judged to be included, it issues a secret key, the secret key issuing device to charge a fee in accordance with the emitting line on the charging destination, via the communication network and the ability to request the issue of the secret key Te,
    前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、 The private key issued in response to the request, the function of acquiring from the secret key issuing apparatus via the communication network,
    取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、 A secret key obtained, a function of using said parameters, decodes and outputs the encrypted information,
    を実現させることを特徴とするプログラム。 Program for causing realize.
  8. 前記コンピュータに、 To the computer,
    前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、 If information specifying the charging destination to the character string is determined not included, a function of designating whether to request the issuance of the private key to the user,
    秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、 If the user specifies that the requesting private key issuing, a function of requesting the issuance of the secret key to the secret key issuing apparatus via the communication network,
    をさらに実現させることを特徴とする請求項7に記載のプログラム。 The program according to claim 7, characterized in that to further realize.
  9. コンピュータに、 On the computer,
    IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号化通信に関するパラメータとを記憶装置に予め記憶する機能と、 A user information about the user's ID-based encrypted communication, a function of pre-stored in the storage device and a parameter related to the ID-based cryptographic communication,
    前記 IDベース暗号化通信で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、 当該暗号化された情報を受信する受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、 And the encrypted information in the ID-based cryptographic communication, a string of a generator of the public key and the public key used to this encryption, ID information of the receiver for receiving the encrypted information preparative, a function of receiving via the communication network from a terminal receiving followers,
    受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、当該秘密鍵を用いて前記暗号化された情報を復号する前記受信者の端末に、前記通信ネットワークを介して送信する機能と、 Using the received information and the parameters to generate a private key corresponding to the public key to the received, to the receiver's terminal for decrypting the encrypted information using the secret key, the communication network a function of transmitting through,
    秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、 A function of recording the process history information indicating the production history of the secret key in the storage device,
    前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、 The string thus received, a function of determining whether or not includes charging destination information indicating a charging destination of the secret key issuing rates,
    前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、 If the included charging destination information to the string thus received, a function of specifying the charging destination based on said user information and the billing destination information,
    前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、 If not the included charging destination information to the string thus received, a function of specifying the charging destination on the basis of the ID information and the user information of the receiver,
    特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、 On the basis of the user information of the processing history information and the billing destination on the specified billing destination, and the ability to perform the billing process of the secret key issue fee,
    を実現させることを特徴とするプログラム。 Program for causing realize.
  10. 前記コンピュータに、 To the computer,
    生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先情報が改ざんされているか否かを検証する機能と、 It generated the private key and the public key by determining whether the same based on bilinear characteristics of Weil pairing, and function of verifying whether the charging destination information has been tampered with,
    前記課金先情報に改ざんがないことが検証された場合、当該秘密鍵を前記受信者に発行する機能と、 If it is verified no alteration to the charging destination information, a function of issuing the secret key to the recipient,
    をさらに実現させることを特徴とする請求項9に記載のプログラム。 The program according to claim 9, characterized in that to further realize.
JP2005137623A 2005-05-10 2005-05-10 Encryption communication system, the secret key issuing device, and, programs Active JP4646691B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005137623A JP4646691B2 (en) 2005-05-10 2005-05-10 Encryption communication system, the secret key issuing device, and, programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005137623A JP4646691B2 (en) 2005-05-10 2005-05-10 Encryption communication system, the secret key issuing device, and, programs

Publications (3)

Publication Number Publication Date
JP2006319457A JP2006319457A (en) 2006-11-24
JP2006319457A5 JP2006319457A5 (en) 2008-03-06
JP4646691B2 true JP4646691B2 (en) 2011-03-09

Family

ID=37539762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005137623A Active JP4646691B2 (en) 2005-05-10 2005-05-10 Encryption communication system, the secret key issuing device, and, programs

Country Status (1)

Country Link
JP (1) JP4646691B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4600418B2 (en) 2007-04-20 2010-12-15 株式会社日立製作所 Receiving apparatus and a receiving method
JP5079479B2 (en) * 2007-12-06 2012-11-21 日本電信電話株式会社 ID-based encryption system and method
JP5432776B2 (en) * 2010-03-08 2014-03-05 日本電信電話株式会社 ID-based encryption usage method, encryption device, management device, and program thereof
JP6093664B2 (en) * 2013-07-05 2017-03-08 Kddi株式会社 Secret key issuing device, public key cryptosystem, electronic signature system, secret key issuing method, and computer program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049765A (en) * 1998-07-24 2000-02-18 Sony Corp Cipher key communication system, cipher key communication method and recording medium
JP2002074037A (en) * 2000-09-04 2002-03-12 Shoogun:Kk Sales-providing system
JP2005500740A (en) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ The system and method of the Id-based encryption and related cryptography
JP2005072684A (en) * 2003-08-27 2005-03-17 Ntt Docomo Inc Server, system, and method for determining charging destination

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093735A (en) * 1996-09-12 1998-04-10 Katsumi Ikuma Line tariff charging method for communication equipment and communication equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049765A (en) * 1998-07-24 2000-02-18 Sony Corp Cipher key communication system, cipher key communication method and recording medium
JP2002074037A (en) * 2000-09-04 2002-03-12 Shoogun:Kk Sales-providing system
JP2005500740A (en) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ The system and method of the Id-based encryption and related cryptography
JP2005072684A (en) * 2003-08-27 2005-03-17 Ntt Docomo Inc Server, system, and method for determining charging destination

Also Published As

Publication number Publication date
JP2006319457A (en) 2006-11-24

Similar Documents

Publication Publication Date Title
US8437474B2 (en) Public key encryption for groups
US7325127B2 (en) Security server system
JP4372446B2 (en) Secure ad hoc access to documents and services
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
JP3542895B2 (en) Time constraints encryption system
US8521821B2 (en) Encrypted email based upon trusted overlays
Horn et al. Authentication protocols for mobile network environment value-added services
KR100734737B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US6904521B1 (en) Non-repudiation of e-mail messages
AU2003225327B8 (en) Method for authenticating and verifying SMS communications
US6247127B1 (en) Method and apparatus for providing off-line secure communications
EP0821504A2 (en) Method and system for depositing private key used in RSA cryptosystem
US20020035687A1 (en) Method and device for secure wireless transmission of information
EP1454473B1 (en) URL-based certificate in a PKI
EP1394982A1 (en) Methods and apparatus for secure data communication links
US6728378B2 (en) Secret key messaging
US7921292B1 (en) Secure messaging systems
JP5265744B2 (en) Secure messaging system using derived key
EP1128597B1 (en) Method and arrangement in a communication network
US7149894B2 (en) Public-key certificate issuance request processing system and public-key certificate issuance request processing method
US6802002B1 (en) Method and apparatus for providing field confidentiality in digital certificates
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US6938154B1 (en) System, method and article of manufacture for a cryptographic key infrastructure for networked devices
JP4129783B2 (en) Remote access system and a remote access method
US9985790B2 (en) Secure instant messaging system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101207

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250