JP4646691B2 - Encrypted communication system, secret key issuing device, and program - Google Patents

Encrypted communication system, secret key issuing device, and program Download PDF

Info

Publication number
JP4646691B2
JP4646691B2 JP2005137623A JP2005137623A JP4646691B2 JP 4646691 B2 JP4646691 B2 JP 4646691B2 JP 2005137623 A JP2005137623 A JP 2005137623A JP 2005137623 A JP2005137623 A JP 2005137623A JP 4646691 B2 JP4646691 B2 JP 4646691B2
Authority
JP
Japan
Prior art keywords
information
secret key
destination
charging
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005137623A
Other languages
Japanese (ja)
Other versions
JP2006319457A (en
JP2006319457A5 (en
Inventor
重俊 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2005137623A priority Critical patent/JP4646691B2/en
Publication of JP2006319457A publication Critical patent/JP2006319457A/en
Publication of JP2006319457A5 publication Critical patent/JP2006319457A5/ja
Application granted granted Critical
Publication of JP4646691B2 publication Critical patent/JP4646691B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化通信システム、秘密鍵発行装置、および、プログラムに関し、特に、IDベース暗号を用いた暗号化通信に好適な暗号化通信システム、秘密鍵発行装置、および、プログラムに関する。   The present invention relates to an encrypted communication system, a secret key issuing device, and a program, and more particularly, to an encrypted communication system, a secret key issuing device, and a program suitable for encrypted communication using ID-based encryption.

インターネットの普及により、ウェブサイトへのアクセスや電子メールの送受信などといった情報通信が広く普及している。このような情報通信は、電子商取引などにも利用されることが多く、クレジットカード情報や個人情報などといった第三者から秘匿されるべき情報がインターネットを介して送受信されることがある。よって、送受信される情報を第三者から秘匿するための暗号化通信が重要となっている。   With the spread of the Internet, information communication such as access to websites and transmission / reception of electronic mail has become widespread. Such information communication is often used for electronic commerce and the like, and information that should be kept secret from third parties such as credit card information and personal information may be transmitted and received via the Internet. Therefore, encrypted communication for concealing transmitted / received information from a third party is important.

現在、公開鍵暗号化方式による暗号化が一般的となっている。公開鍵暗号化方式は、送信者の公開鍵により情報を暗号化し、受信者の秘密鍵で復号するものであり、暗号化と復号を共通の秘密鍵でおこなう共通鍵暗号方式と比べて、鍵の配布や管理が容易であるというメリットがある。しかしながら、公開鍵を証明するための電子証明書が必要である上、その有効期限の管理も必要でありユーザにとって煩雑であった。さらに、送信者の公開鍵を受信者が予め取得しておく必要があり、情報配信の自由度が妨げられていた。   At present, encryption by a public key encryption method is common. The public key encryption method encrypts information with the sender's public key and decrypts it with the receiver's private key. Compared to the common key encryption method that performs encryption and decryption with a common secret key, There is an advantage that it is easy to distribute and manage. However, an electronic certificate for certifying the public key is required, and the expiration date must be managed, which is complicated for the user. Furthermore, it is necessary for the receiver to obtain the sender's public key in advance, which hinders the freedom of information distribution.

このような不都合を解消する方法として、IDベース暗号(IBE(Identity Based Encryption))を用いた暗号化通信が提案されている(例えば、特許文献1)。IDベース暗号は、受信者のID情報(例えば、電子メールアドレスなど)を用いて公開鍵を生成することができるので、予め送受信者間で公開鍵を共有しておく必要がなく、より容易に暗号化通信を利用することができる。このようなIDベース暗号では、受信者が復号に用いる秘密鍵を第三者のPKG(Private Key Generator)が発行することになる。   As a method for solving such inconvenience, encrypted communication using ID-based encryption (IBE (Identity Based Encryption)) has been proposed (for example, Patent Document 1). Since ID-based encryption can generate a public key using the recipient's ID information (for example, an e-mail address), it is not necessary to share the public key between the sender and receiver in advance, and it is easier. Encrypted communication can be used. In such ID-based encryption, a third party PKG (Private Key Generator) issues a secret key used for decryption by the receiver.

上述したように、暗号化通信は今日の情報通信において必須となりつつあり、IDベース暗号のような容易な方式によって暗号化通信が広く利用されることが望まれる。IDベースの暗号化通信が普及するには、信頼のおけるPKGによる効率的な鍵発行が必要となるため、PKGによる秘密鍵発行がサービス事業として成立することが考えられる。この場合、PKGによる秘密鍵の発行に料金が発生することになる。   As described above, encrypted communication is becoming essential in today's information communication, and it is desired that encrypted communication be widely used by an easy method such as ID-based encryption. In order for ID-based encrypted communication to spread, efficient key issuance by a reliable PKG is required, so it is conceivable that secret key issuance by PKG will be established as a service business. In this case, there is a fee for issuing a secret key by PKG.

ここで、従来は課金先を指定することができないため、秘密鍵を要請した者に発行料金が課金されることになる。電子メールの送受信にIDベース暗号を用いた場合であれば、電子メールの受信者に料金が課金されることになる。しかしながら、すべての暗号化通信で受信者が料金を負担したのでは不都合が生じることもある。例えば、企業から顧客に情報を送信する場合においては、受信者となる顧客に料金を負担させてしまうことになる。このような状況では、料金を負担してまで顧客側が積極的に情報を復号する可能性は低く、送信した情報が利用されない可能性がある。したがって、商用目的の情報配信などでIDベース暗号を採用することは、送受信者双方にとってメリットが少なく、IDベースの暗号化通信を積極的に採用することができなかった。この結果、IDベースの暗号化通信が広く利用されず、暗号化通信の普及を阻害する要因となっていた。また、不特定多数の受信者側に課金することは、PKG側の課金処理を煩雑にさせてしまい、PKGによる効率的なサービス提供の阻害要因ともなりうる。   Here, since the billing destination cannot be designated conventionally, the issue fee is charged to the person who requested the secret key. If ID-based encryption is used for transmission / reception of electronic mail, a charge is charged to the recipient of the electronic mail. However, it may be inconvenient if the receiver pays a fee for all encrypted communications. For example, when information is transmitted from a company to a customer, a fee is charged to the customer as a recipient. In such a situation, it is unlikely that the customer will actively decrypt the information until a fee is paid, and the transmitted information may not be used. Therefore, adopting ID-based encryption for information distribution for commercial purposes has few advantages for both the sender and the receiver, and ID-based encrypted communication cannot be actively employed. As a result, ID-based encrypted communication has not been widely used, which has been a factor that hinders the spread of encrypted communication. In addition, charging to an unspecified number of recipients complicates the charging process on the PKG side, which may be an obstacle to efficient service provision by PKG.

よって、固定電話サービスにおけるフリーダイヤルや、携帯電話でのインターネット接続サービスにおけるリバース課金(フリーパケット)などのような、利用者に料金のかからない手法がIDベース暗号でも確立されれば、暗号化通信の普及がより促進されることが期待できる。
特表2005−500740号公報
Therefore, if a method that does not charge the user, such as toll-free for fixed-line telephone services and reverse charging (free packets) for Internet connection services on mobile phones, can be established with ID-based encryption, It can be expected that the spread will be further promoted.
JP 2005-500740 gazette

本発明は上記実状に鑑みてなされたもので、IDベース暗号の暗号化通信で課金先を指定することができる暗号化通信システム、秘密鍵発行装置、および、プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide an encrypted communication system, a secret key issuing device, and a program capable of designating a billing destination in ID-based encrypted communication. .

上記目的を達成するため、本発明の第1の観点にかかる暗号化通信システムは、
通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、
前記送信者端末は、
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、
前記受信者端末は、
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、
前記秘密鍵発行装置は、
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、
ことを特徴とする。
In order to achieve the above object, an encrypted communication system according to the first aspect of the present invention includes:
An encryption communication system configured by a sender terminal, a receiver terminal, and a secret key issuing device connected to each other via a communication network and performing ID-based encrypted communication,
The sender terminal is
Public key generation means for generating a public key using ID information related to a transmission destination and information indicating a charging destination of a private key issue fee;
Encrypted transmission means for encrypting information with the public key generated by the public key generation means and transmitting the information via the communication network, and
The recipient terminal is
Receiving means for receiving information encrypted by the sender terminal via the communication network;
Requests the secret key issuing device to issue a secret key for decrypting the information received by the receiving means via the communication network, and sends the secret key issued in response to the request via the communication network. A secret key acquisition means for acquiring
Decrypting means for decrypting the information received by the receiving means, using the secret key acquired by the secret key acquiring means,
The secret key issuing device
A secret key issuing means for generating a secret key in response to a request from the receiver terminal and transmitting the secret key to the receiver terminal via the communication network;
Charging means for determining a charging destination of the secret key issuing fee based on a public key corresponding to the secret key generated by the secret key issuing means, and performing a charging process to the determined charging destination,
It is characterized by that.

上記目的を達成するため、本発明の第2の観点にかかる秘密鍵発行装置は、
通信ネットワークを介して相互に接続された送信者端末と受信者端末との間でのIDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、
前記IDベース暗号化通信で暗号化された情報の送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて前記送信者端末が生成した公開鍵を、該公開鍵を前記送信者端末から受信した前記受信者端末から取得し、該公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、
前記IDベース暗号化通信の復号に用いる秘密鍵を生成し、該生成した秘密鍵を、前記復号をおこなう前記受信者端末に送信して発行する秘密鍵発行手段と、
前記秘密鍵発行手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、
を備えることを特徴とする。
In order to achieve the above object, a secret key issuing apparatus according to the second aspect of the present invention provides:
A secret key issuing device that issues a secret key used for ID-based encrypted communication between a sender terminal and a receiver terminal connected to each other via a communication network ,
A user information database that pre-stores user information related to encrypted communication users;
And ID information about the destination of the encrypted information in the ID-based cryptographic communication, the public key the sender terminal has generated by using the information indicating the charging destination of the secret key issuing rates, said the public key Charging destination determination means for determining a charging destination of a secret key issuance fee based on the public key acquired from the receiver terminal received from the sender terminal ;
It generates a private key used for decoding of the ID-based cryptographic communication, and a secret key issuing means a private key, and issues and transmitted to the receiver terminal performs the decoding thus generated,
A processing history database for recording processing history information indicating a secret key issuing history by the secret key issuing means for each user;
Charging destination specifying means for specifying a user as a charging destination of the secret key issuance fee based on the determination result of the charging destination determination means and the user information stored in the user information database;
Charging information generating means for generating charging information related to charging processing based on user information of the user specified by the charging destination specifying means and processing history information related to the user recorded in the processing history database;
A charging unit for performing a charging process of a secret key issue fee based on the charging information generated by the charging information generating unit;
It is characterized by providing.

上記秘密鍵発行装置において、
前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別することが望ましく、この場合、
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とすることが望ましい。
In the above secret key issuing device,
Preferably, the billing destination determination means determines whether or not the billing destination designation information for designating a target as a billing destination is included in the ID information that is the generation source of the public key.
If the charging destination information is included, the target indicated by the charging destination designation information is set as the charging destination,
If the billing destination information is not included, it is desirable that the requester for issuing the secret key is the billing destination.

上記秘密鍵発行装置において、
前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先を示す情報に改ざんがあるか否かを検証する検証手段をさらに備えていることが望ましく、この場合、
前記秘密鍵発行手段は、前記検証手段によって改ざんがないと検証された暗号化通信に対する秘密鍵を発行することが望ましい。
In the above secret key issuing device,
Whether the secret key generating means has altered the information indicating the billing destination by determining whether the generated secret key and the public key are the same based on the bilinear characteristics of Bayer pairing . It is desirable to further include verification means for verifying whether or not, in this case,
It is desirable that the secret key issuing means issues a secret key for encrypted communication verified by the verifying means if it has not been tampered with .

上記目的を達成するため、本発明の第3の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
前記IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、
ユーザが指定した送信先および課金先を示す情報から、前記IDベース暗号化通信に用いる公開鍵の生成元となる文字列であって、該送信先における課金先の判別に用いられる文字列を生成する機能と、
生成した文字列と前記パラメータとを用いて、前記公開鍵を生成する機能と、
生成した公開鍵を用いて所定の情報を暗号化する機能と、
前記暗号化された所定の情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、
を実現させることを特徴とする。
In order to achieve the above object, a program according to the third aspect of the present invention is:
On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
A function of specifying the charging destination of the destination and the secret key issuing rates of the ID-based cryptographic communication to the user,
Generates a character string that is a generation source of a public key used for the ID-based encrypted communication and is used to determine a charging destination at the transmission destination from information indicating a transmission destination and a charging destination designated by the user Function to
Using said parameters generated character string, a function of generating the public key,
A function of encrypting predetermined information using the generated public key;
And predetermined information the encrypted, the character string and the public key generated, a function via a communication network, and transmits to the designated destination,
It is characterized by realizing.

上記プログラムはさらに、
前記コンピュータに、
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
を実現させることが望ましい。
The above program further
In the computer,
A function that allows the user to specify whether or not to charge the private key issuance fee,
A function for generating a public string using the character string and the parameter when generating a character string including ID information indicating the transmission destination when the destination is designated as a billing destination;
When it is specified that a charging destination other than the transmission destination is specified, a character string including ID information indicating the transmission destination and information indicating the charging destination is generated, and the disclosure is performed using the character string and the parameter The ability to generate keys,
It is desirable to realize.

上記目的を達成するため、本発明の第4の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
前記IDベース暗号化通信で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、
受信した文字列に、前記IDベース暗号化通信で用いる秘密鍵の発行にかかる料金の課金先を指定する情報が含まれているか否かを判別する機能と、
前記文字列に課金先を指定する情報が含まれていると判別された場合、秘密鍵を発行し、該発行にかかる料金を前記課金先に課金する秘密鍵発行装置に、前記通信ネットワークを介して該秘密鍵の発行を要求する機能と、
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、
を実現させることを特徴とする。
In order to achieve the above object, a program according to the fourth aspect of the present invention is:
On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
And the encrypted information in the ID-based cryptographic communication, a function of the string of a generator of the public key and the public key used in the encryption, receives via the communications network,
A function of determining whether or not the received character string includes information specifying a billing destination of a fee for issuing a secret key used in the ID-based encrypted communication ;
When it is determined that the information specifying the billing destination is included in the character string , a secret key is issued, and the secret key issuing device that charges the billing destination for the fee is issued via the communication network. and the ability to request the issue of the secret key Te,
A function of acquiring a secret key issued in response to the request from the secret key issuing device via the communication network;
A function of decrypting and outputting the encrypted information using the acquired secret key and the parameter;
It is characterized by realizing.

上記プログラムはさらに、
前記コンピュータに、
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、
を実現させることが望ましい。
The above program further
In the computer,
A function that allows the user to specify whether or not to request the issuance of a secret key when it is determined that the information specifying the billing destination is not included in the character string;
A function for requesting the secret key issuance device to issue a secret key via the communication network when the user specifies to request issuance of a secret key;
It is desirable to realize.

上記目的を達成するため、本発明の第5の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号化通信に関するパラメータとを記憶装置に予め記憶する機能と、
前記IDベース暗号化通信で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、当該暗号化された情報を受信する受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、当該秘密鍵を用いて前記暗号化された情報を復号する前記受信者の端末に、前記通信ネットワークを介して送信する機能と、
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、
を実現させることを特徴とする。
In order to achieve the above object, a program according to the fifth aspect of the present invention is:
On the computer,
A function of preliminarily storing, in a storage device, user information related to a user of ID-based encrypted communication and parameters related to the ID-based encrypted communication ;
And the encrypted information in the ID-based cryptographic communication, a string of a generator of the public key and the public key used to this encryption, ID information of the receiver for receiving the encrypted information And a function of receiving from the recipient's terminal via a communication network;
Using the received information and the parameter, generate a private key corresponding to the received public key, and use the private key to decrypt the encrypted information to the recipient's terminal to the communication network With the ability to send via
A function of recording processing history information indicating a secret key generation history in the storage device;
A function of determining whether or not the received character string includes charging destination information indicating a charging destination of a secret key issue fee;
A function for identifying a billing destination based on the billing destination information and the user information when the billing destination information is included in the received character string;
A function of specifying a billing destination based on the ID information of the recipient and the user information when the billing destination information is not included in the received character string;
A function for executing a charging process for a secret key issue fee based on the processing history information regarding the specified charging destination and the user information of the charging destination;
It is characterized by realizing.

上記プログラムはさらに、
前記コンピュータに、
生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先情報が改ざんされているか否かを検証する機能と、
前記課金先情報に改ざんがないことが検証された場合、当該秘密鍵を前記受信者に発行する機能と、
を実現させることが望ましい。
The above program further
In the computer,
A function to verify whether or not the billing destination information has been tampered with by determining whether or not the generated secret key and the public key are the same based on bilinear characteristics of Bayer pairing ;
A function of issuing the secret key to the recipient when it is verified that the billing destination information is not falsified ;
It is desirable to realize.

本発明によれば、課金先情報を含ませた文字列を用いてIDベース暗号の公開鍵を生成するので、秘密鍵生成にかかる課金先を任意に指定して暗号化通信をおこなうことができる。これにより、自動的に受信者が課金先となってしまう従来の問題が解消され、受信者が料金を負担しない暗号化通信を実現することができる。この結果、事業体から顧客への情報送信などにIDベース暗号を積極的に取り入れることができるため、暗号化通信の普及が促進され、より安全な情報通信環境を実現することができる。   According to the present invention, since a public key for ID-based encryption is generated using a character string including charging destination information, encrypted communication can be performed by arbitrarily specifying a charging destination for generating a secret key. . Thereby, the conventional problem that the receiver automatically becomes the billing destination is solved, and encrypted communication in which the receiver does not bear the fee can be realized. As a result, since ID-based encryption can be actively incorporated in information transmission from a business entity to a customer, the spread of encrypted communication is promoted, and a safer information communication environment can be realized.

また、公開鍵の生成に用いる情報に課金先情報を含ませているので、課金先情報が改ざん等された場合、公開鍵に対応する秘密鍵を生成することができず復号することができない。よって、生成した秘密鍵と公開鍵とに基づいて検証をおこなうことで、課金先の偽装や改ざんなどの不正を検出することができ、適正な課金をおこなうことができる。   In addition, since the billing destination information is included in the information used to generate the public key, if the billing destination information is falsified, the private key corresponding to the public key cannot be generated and cannot be decrypted. Therefore, by performing verification based on the generated private key and public key, fraud such as forgery or falsification of the billing destination can be detected, and appropriate billing can be performed.

本発明にかかる実施の形態を、図面を参照して以下説明する。   Embodiments according to the present invention will be described below with reference to the drawings.

図1は、本発明を適用した暗号化通信システムの構成を示す図である。図示するように、本実施の形態にかかる暗号化通信システム1は、通信ネットワーク10を介して相互に接続される、秘密鍵発行装置100と、端末装置200(送信者端末200Aと受信者端末200B)と、から構成される。この構成において、送信者端末200Aと受信者端末200Bはそれぞれ複数存在しているものとする。   FIG. 1 is a diagram showing a configuration of an encrypted communication system to which the present invention is applied. As illustrated, the encrypted communication system 1 according to the present embodiment includes a secret key issuing device 100 and a terminal device 200 (a sender terminal 200A and a receiver terminal 200B) that are connected to each other via a communication network 10. ). In this configuration, it is assumed that a plurality of sender terminals 200A and a plurality of receiver terminals 200B exist.

このようなシステムにより、送信者端末200Aから受信者端末200Bに情報を送信する。本実施の形態では、送信者端末200Aから受信者端末200Bに電子メールを送信するものとする。ここで、本実施の形態では、例えば、企業などの事業体を電子メールの送信者とし、これらの事業体の顧客(潜在的な顧客を含む)を受信者とする。そして、各事業体から顧客に対する商用目的の情報を送信する(例えば、ダイレクトメールや電子商取引に伴う情報送信など)。よって、本実施の形態にかかる送信者端末200Aは、情報送信をおこなう事業体により使用される端末装置であり、受信者端末200Bは、例えば、一般家庭などで利用される端末装置である。以下、不特定多数の送信者側をエンティティXといい、このうちの一をエンティティAという。また、不特定多数の受信者側をエンティティXといい、このうちの一をエンティティBという。 By such a system, information is transmitted from the sender terminal 200A to the receiver terminal 200B. In the present embodiment, it is assumed that an e-mail is transmitted from sender terminal 200A to receiver terminal 200B. Here, in the present embodiment, for example, business entities such as companies are senders of e-mails, and customers (including potential customers) of these business entities are receivers. Then, commercial information is transmitted from each business entity to the customer (for example, direct mail or information transmission associated with electronic commerce). Therefore, the sender terminal 200A according to the present embodiment is a terminal device used by a business entity that performs information transmission, and the receiver terminal 200B is a terminal device used in a general home, for example. Hereinafter, an unspecified number of the transmitting side is called the entity X A, one of them called entity A. Further, an unspecified number of recipient called entity X B, one of them called entity B.

本実施の形態では、送信者端末200Aから受信者端末200Bに送信する情報をIDベース暗号(IBE(Identity Based Encryption))により暗号化する。このIDベース暗号は、公開鍵で暗号化をおこない、秘密鍵で復号する公開鍵暗号化方式の一種であり、任意の文字列(例えば、受信者の電子メールアドレスなど)から公開鍵を生成することを特徴とする。そして、このような公開鍵で暗号化された情報を受け取った受信者は、秘密鍵生成装置(PKG:Private Key Generator)から秘密鍵を取得して受信した情報の復号をおこなう。すなわち、受信者のID情報などを示す任意の文字列を公開鍵として利用できることで、従来の公開鍵暗号化方式で必要とされていた、送受信者間での公開鍵の受け渡しや管理、デジタル証明書の作成や更新、CRL(Certificate Revocation List:証明書失効リスト)の管理などが不要となり、より容易に暗号化通信を実現することができるものである。   In the present embodiment, information to be transmitted from sender terminal 200A to receiver terminal 200B is encrypted by ID-based encryption (IBE (Identity Based Encryption)). This ID-based encryption is a kind of public key encryption method that encrypts with a public key and decrypts with a private key, and generates a public key from an arbitrary character string (for example, an e-mail address of a recipient). It is characterized by that. Then, the recipient who has received the information encrypted with the public key acquires the secret key from the private key generator (PKG) and decrypts the received information. In other words, an arbitrary character string indicating the recipient's ID information and the like can be used as a public key, so that the public key is exchanged and managed between the sender and the receiver, which is required in the conventional public key encryption method, and digital certification. Certificate creation and update, CRL (Certificate Revocation List) management, etc. are not required, and encrypted communication can be realized more easily.

本実施の形態では、このようなIDベース暗号で必要となる秘密鍵の生成と提供を秘密鍵発行装置100(PKG)により実施する。ここで、秘密鍵発行装置100は、秘密鍵の発行サービスを提供するサービス提供事業者(以下、「エンティティC」という)により運用される。このエンティティCは、予め登録されているエンティティXとエンティティXとの間のIDベース暗号化通信に必要となる秘密鍵の発行サービスを提供し、この秘密鍵の発行にかかる料金を利用者に課金することでサービス対価を得るものとする。 In the present embodiment, the secret key generation apparatus 100 (PKG) generates and provides a secret key required for such ID-based encryption. Here, the secret key issuing device 100 is operated by a service provider (hereinafter referred to as “entity C”) that provides a secret key issuing service. The entity C provides a secret key issuance service necessary for ID-based encrypted communication between the entity X A and the entity X B registered in advance, and the user is charged a fee for issuing the secret key. Service charges are obtained by charging

このようなIDベース暗号化通信をおこなうために、本実施の形態では、本システムのIDベース暗号で暗号化通信をおこなうためのプログラムが端末装置200のそれぞれに予め適用されているものとする。本実施の形態では、電子メールの送受信にIDベース暗号を適用するので、このプログラムは、電子メール送受信プログラム(いわゆる「メーラ」)である。このメーラプログラムは、エンティティC(秘密鍵発行装置100)からエンティティX(送信者端末200A)およびエンティティX(受信者端末200B)に配布されるものとし、エンティティC(秘密鍵発行装置100)によって生成された、当該IDベースの暗号化通信に必要となるパラメータや関数などが予めプログラムに含まれているものとする。これにより、IDベースの暗号化に必要な情報が各エンティティ間で共有される。なお、このようなメーラプログラムは、例えば、エンティティXおよびXがエンティティCにユーザ登録したことに応じて配布されるものとする。この場合、当該ユーザのユーザIDとメーラプログラムに一意に割り当てられる識別情報(プログラムID)とが各メーラプログラムに組み込まれて配布される。また、課金先として登録したユーザに配布するメーラプログラムには、登録した課金先を示す情報(例えば、名称など)が組み込まれるものとする。 In order to perform such ID-based encrypted communication, in the present embodiment, it is assumed that a program for performing encrypted communication using the ID-based encryption of this system is applied in advance to each terminal device 200. In this embodiment, since ID-based encryption is applied to transmission / reception of electronic mail, this program is an electronic mail transmission / reception program (so-called “mailer”). This mailer program is distributed from entity C (secret key issuing device 100) to entity X A (sender terminal 200A) and entity X B (receiver terminal 200B), and entity C (secret key issuing device 100). It is assumed that parameters, functions, and the like necessary for the ID-based encrypted communication generated by the above are included in the program in advance. Thereby, information necessary for ID-based encryption is shared between the entities. Note that such a mailer program is distributed in response to, for example, the entity X A and X B registering with the entity C as a user. In this case, the user ID of the user and identification information (program ID) uniquely assigned to the mailer program are incorporated into each mailer program and distributed. In addition, information (for example, a name) indicating the registered billing destination is incorporated in the mailer program distributed to the user registered as the billing destination.

本実施の形態にかかるメーラプログラムが適用された端末装置200について説明する。本実施の形態にかかる端末装置200は、例えば、パーソナルコンピュータなどの汎用コンピュータ装置から構成されるものとし、通信ネットワーク10に接続可能な構成を有しているものとする。本実施の形態における通信ネットワーク10は、例えば、インターネットである。この場合、各端末装置200に適用されているメーラプログラムは、例えば、POP(Post Office Protocol)やSMTP(Simple Mail Transfer Protocol)などのプロトコルに基づいて、通信ネットワーク10を介した電子メールの送受信をおこなう。   A terminal device 200 to which the mailer program according to the present embodiment is applied will be described. The terminal device 200 according to the present embodiment is configured from a general-purpose computer device such as a personal computer, for example, and has a configuration connectable to the communication network 10. The communication network 10 in the present embodiment is, for example, the Internet. In this case, the mailer program applied to each terminal device 200 transmits and receives electronic mail via the communication network 10 based on a protocol such as POP (Post Office Protocol) or SMTP (Simple Mail Transfer Protocol). Do it.

次に、図2を参照して本実施の形態にかかる端末装置200の構成を説明する。図2は、端末装置200の構成を示すブロック図である。図示するように、端末装置200は、制御部210、通信制御部220、入力制御部230、出力制御部240、プログラム格納部250、記憶部260、などから構成されている。   Next, the configuration of the terminal device 200 according to the present embodiment will be described with reference to FIG. FIG. 2 is a block diagram illustrating a configuration of the terminal device 200. As illustrated, the terminal apparatus 200 includes a control unit 210, a communication control unit 220, an input control unit 230, an output control unit 240, a program storage unit 250, a storage unit 260, and the like.

制御部210は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、端末装置200の各部を制御するとともに、プログラム格納部250に格納されているプログラムを実行することにより、通信制御部220、入力制御部230、出力制御部240、記憶部260と協働して、後述する各処理を実現する。プログラムの実行により実現される制御部210の機能の詳細は後述する。   The control unit 210 includes, for example, a CPU (Central Processing Unit) and the like, and controls each unit of the terminal device 200 and executes a program stored in the program storage unit 250 to perform communication. In cooperation with the control unit 220, the input control unit 230, the output control unit 240, and the storage unit 260, each process described later is realized. Details of the function of the control unit 210 realized by executing the program will be described later.

通信制御部220は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、端末装置200と通信ネットワーク10とを接続し、端末装置200間および秘密鍵発行装置100との通信をおこなう。   The communication control unit 220 includes a communication device such as a NIC (Network Interface Card) or a modem, for example, and connects the terminal device 200 and the communication network 10 to communicate between the terminal devices 200 and the secret key issuing device 100. Do it.

入力制御部230は、例えば、キーボードやポインティングデバイスなどの入力装置23を接続し、ユーザの操作に応じた入力信号を制御部210に入力する。   The input control unit 230 connects an input device 23 such as a keyboard and a pointing device, for example, and inputs an input signal corresponding to a user operation to the control unit 210.

出力制御部240は、例えば、ディスプレイやプリンタなどの出力装置24を接続し、制御部210の処理結果などを出力装置24に出力する。   For example, the output control unit 240 connects the output device 24 such as a display or a printer, and outputs the processing result of the control unit 210 to the output device 24.

プログラム格納部250は、例えば、ハードディスク装置などの記憶装置から構成され、制御部210が実行するプログラムを格納する。プログラム格納部250には、制御部210によって後述する各機能を実現させるためのプログラムが格納される。すなわち、本実施の形態では、上述したメーラプログラムがプログラム格納部250に格納される。また、制御部210が、通信制御部220、入力制御部230、出力制御部240、記憶部260を制御するためのプログラムも格納される。すなわち、制御部210がプログラム格納部250に格納されている各プログラムを実行することにより、端末装置200全体として後述する各処理が実現される。   The program storage unit 250 includes a storage device such as a hard disk device, for example, and stores a program executed by the control unit 210. The program storage unit 250 stores a program for realizing each function described later by the control unit 210. That is, in the present embodiment, the mailer program described above is stored in the program storage unit 250. The control unit 210 also stores a program for controlling the communication control unit 220, the input control unit 230, the output control unit 240, and the storage unit 260. That is, when the control unit 210 executes each program stored in the program storage unit 250, each process described later is realized as the terminal device 200 as a whole.

記憶部260は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。本実施の形態では、配布されたメーラプログラムに組み込まれているパラメータや関数などが記憶部260に格納される他、送受信した電子メールの履歴やアドレス帳情報などが記録される。   The storage unit 260 is composed of, for example, a storage device such as a hard disk device, and records various information necessary for realizing each processing according to the present embodiment. In the present embodiment, parameters and functions incorporated in the distributed mailer program are stored in the storage unit 260, and a history of transmitted and received e-mails and address book information are recorded.

ここで、プログラム格納部250に格納されているプログラムの実行により実現される制御部210の機能について説明する。本実施の形態では、制御部210が上述したメーラプログラムなどを実行することで、端末装置200を送信者端末200Aまたは受信者端末200Bとして機能させる。この場合、送信者端末200Aと受信者端末200Bとでは、制御部210により実現される機能が異なる。以下、端末装置200を送信者端末200Aとして機能させる場合と、受信者端末200Bとして機能させる場合とに分けて、制御部210の機能を説明する。   Here, the function of the control unit 210 realized by executing the program stored in the program storage unit 250 will be described. In the present embodiment, the control unit 210 causes the terminal device 200 to function as the sender terminal 200A or the receiver terminal 200B by executing the above-described mailer program or the like. In this case, the function realized by the control unit 210 differs between the sender terminal 200A and the receiver terminal 200B. Hereinafter, the function of the control unit 210 will be described separately for a case where the terminal device 200 functions as the sender terminal 200A and a case where the terminal device 200 functions as the receiver terminal 200B.

まず、端末装置200を送信者端末200Aとして機能させる場合について説明する。この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図3に示すような構成として機能する。すなわち、制御部210は、インタフェース処理部211Aと、公開鍵生成部212Aと、暗号化部213Aと、送信処理部214Aと、して機能する。   First, a case where the terminal device 200 functions as the sender terminal 200A will be described. In this case, by executing a mailer program stored in the program storage unit 250, the control unit 210 functions as a configuration shown in FIG. That is, the control unit 210 functions as an interface processing unit 211A, a public key generation unit 212A, an encryption unit 213A, and a transmission processing unit 214A.

インタフェース処理部211Aは、送信者端末200Aから電子メールを送信する際のユーザインタフェースにかかる処理をおこなう。すなわち、出力制御部240との協働により、送信する電子メールの送信先や本文などを入力するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。   The interface processing unit 211A performs processing related to a user interface when transmitting an e-mail from the sender terminal 200A. That is, in cooperation with the output control unit 240, a screen for inputting a transmission destination and a text of an electronic mail to be transmitted is generated and output as a user interface to the output device 24 such as a display. In addition, in cooperation with the input control unit 230, an input corresponding to the operation of the input device 23 by the user is received.

公開鍵生成部212Aは、送信する電子メールの暗号化に用いる公開鍵を生成する。本実施の形態では、IDベース暗号を採用しているので、任意の文字列を用いた公開鍵の生成をおこなう。本実施の形態では、例えば、受信者であるエンティティXのID情報と秘密鍵発行料金の課金先を示す情報とを組み合わせた文字列(以下、「IDXB」とする)を生成元として公開鍵を生成する。この場合、公開鍵の生成元となるIDXBの記述書式を予め設定しておく。本実施の形態では、例えば、エンティティXの電子メールアドレスと課金先を示す情報を所定の書式で組み合わせた文字列とする。例えば、受信者であるエンティティBの電子メールアドレスが「B@**.com」で、送信者であるエンティティAを課金先とする場合、例えば、文字列「B@**.com:pay=エンティティA」を、エンティティBについてのID情報IDとする。ここでは、「:」と「pay=」が書式情報である。この場合、「:」は受信者を示す情報と課金先を示す情報との区切りを表し、「pay=」は以後に続く情報が課金先を示す情報であることを表す。なお、このような書式はエンティティCにより設定され、配布されるメーラプログラムに組み込まれているものとする。 The public key generation unit 212A generates a public key used for encrypting an electronic mail to be transmitted. In this embodiment, since ID-based encryption is employed, a public key using an arbitrary character string is generated. In the present embodiment, for example, a character string (hereinafter referred to as “ID XB ”) that combines the ID information of the entity X B that is the receiver and the information indicating the billing destination of the secret key issuance fee is disclosed as the generation source. Generate a key. In this case, a description format of ID XB , which is a public key generation source, is set in advance. In this embodiment, for example, a string using the information indicating the charging destination e-mail address of the entity X B at a predetermined format. For example, when the e-mail address of entity B as the recipient is “B@**.com” and entity A as the sender is the billing destination, for example, the character string “B @ **. Com: pay = Entity A ”is ID information ID B for entity B. Here, “:” and “pay =” are format information. In this case, “:” represents a delimiter between information indicating the recipient and information indicating the billing destination, and “pay =” represents that the subsequent information is information indicating the billing destination. It is assumed that such a format is set by the entity C and incorporated in the mailer program to be distributed.

暗号化部213Aは、公開鍵生成部212Aが生成した公開鍵を用いて、送信する情報を暗号化する。本実施の形態では、送信者(エンティティX)により入力された電子メールの本文を暗号化することとする。 The encryption unit 213A encrypts information to be transmitted using the public key generated by the public key generation unit 212A. In the present embodiment, it is assumed that the text of the electronic mail input by the sender (entity X A ) is encrypted.

送信処理部214Aは、通信制御部220との協働により、暗号化部213Aにより暗号化された電子メールを、通信ネットワーク10を介して指定された送信先(すなわち、エンティティXの受信者端末200B)に送信する。このとき、送信処理部214Aは、公開鍵生成部212Aが公開鍵を生成する過程で演算した所定のパラメータなどを、例えば、電子メールのヘッダなどに付加して送信する。 The transmission processing unit 214A cooperates with the communication control unit 220 to send the e-mail encrypted by the encryption unit 213A to a destination specified via the communication network 10 (that is, the recipient terminal of the entity X B ). 200B). At this time, the transmission processing unit 214A transmits a predetermined parameter or the like calculated in the process of generating the public key by the public key generation unit 212A, for example, by adding it to an email header or the like.

次に、端末装置200を受信者端末200Bとして機能させる場合について説明する。この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図4に示すような構成として機能する。すなわち、制御部210は、受信処理部211Bと、属性判別部212Bと、秘密鍵要求部213Bと、秘密鍵取得部214Bと、復号部215Bと、インタフェース処理部216Bと、して機能する。   Next, a case where the terminal device 200 functions as the recipient terminal 200B will be described. In this case, by executing a mailer program or the like stored in the program storage unit 250, the control unit 210 functions as a configuration as shown in FIG. That is, the control unit 210 functions as a reception processing unit 211B, an attribute determination unit 212B, a secret key request unit 213B, a secret key acquisition unit 214B, a decryption unit 215B, and an interface processing unit 216B.

受信処理部211Bは、通信制御部220との協働により、送信者端末200Aから送信された電子メールなどの情報を、通信ネットワーク10を介して受信する。また、記憶部260との協働により、受信した情報を記憶部260に格納する。   The reception processing unit 211B receives information such as an e-mail transmitted from the sender terminal 200A via the communication network 10 in cooperation with the communication control unit 220. In addition, the received information is stored in the storage unit 260 in cooperation with the storage unit 260.

属性判別部212Bは、受信した電子メールに含まれている、送信者端末200Aが付加した情報に基づいて、受信した電子メールの属性を判別する。本実施の形態では、受信した電子メールが暗号化されているか否か、暗号化されている場合、秘密鍵発行料金の課金先が指定されているか否か、などの属性を判別する。   The attribute determination unit 212B determines the attribute of the received e-mail based on the information added by the sender terminal 200A included in the received e-mail. In the present embodiment, attributes such as whether or not the received electronic mail is encrypted, and if encrypted, whether or not a billing destination for the secret key issuance fee is specified are determined.

秘密鍵要求部213Bは、属性判別部212Bによって受信した電子メールが暗号化されていると判別された場合、秘密鍵発行装置100に秘密鍵の生成を要求する。この場合、秘密鍵要求部213Bは、通信制御部220との協働により、属性判別部212Bが認識した公開鍵や秘密鍵発行装置100から予め配布されている所定のパラメータ、および、当該エンティティBのID情報(電子メールアドレス)などを、通信ネットワーク10を介して秘密鍵発行装置100に送信することで、秘密鍵の発行を要求する。この場合、パラメータやID情報などは、記憶部260から取得する。   The secret key requesting unit 213B requests the secret key issuing device 100 to generate a secret key when the attribute determining unit 212B determines that the received e-mail is encrypted. In this case, the secret key request unit 213B cooperates with the communication control unit 220 to recognize the public key recognized by the attribute determination unit 212B, the predetermined parameter distributed in advance from the secret key issuing device 100, and the entity B ID information (e-mail address) and the like are transmitted to the secret key issuing device 100 via the communication network 10 to request the issuance of a secret key. In this case, parameters, ID information, and the like are acquired from the storage unit 260.

秘密鍵取得部214Bは、通信制御部220との協働により、秘密鍵発行装置100が送信した秘密鍵を、通信ネットワーク10を介して受信して取得する。   The secret key acquisition unit 214B receives and acquires the secret key transmitted by the secret key issuing device 100 via the communication network 10 in cooperation with the communication control unit 220.

復号部215Bは、秘密鍵取得部214Bが秘密鍵発行装置100から取得した秘密鍵を用いて、受信した電子メールを復号する。   The decryption unit 215B decrypts the received e-mail using the secret key acquired from the secret key issuing device 100 by the secret key acquisition unit 214B.

インタフェース処理部216Bは、受信者端末200Bで電子メールを受信する際のユーザインタフェースにかかる処理をおこなう。すなわち、出力制御部240との協働により、受信した電子メールの表示や秘密鍵発行装置100に秘密鍵の生成を要求するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。この場合、復号部215Bによって復号された情報をディスプレイなどの出力装置24に出力する。また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。   The interface processing unit 216B performs a process related to a user interface when an e-mail is received by the recipient terminal 200B. That is, in cooperation with the output control unit 240, a screen for displaying the received e-mail and requesting the secret key issuing device 100 to generate a secret key is generated and output to the output device 24 such as a display as a user interface. To do. In this case, the information decoded by the decoding unit 215B is output to the output device 24 such as a display. In addition, in cooperation with the input control unit 230, an input corresponding to the operation of the input device 23 by the user is received.

本実施の形態では、上述した各機能をプログラムの実行により実現するが、例えば、これらの機能を実行するハードウェア(例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)など)で、送信者端末200Aあるいは受信者端末200Bを構成してもよい。   In the present embodiment, each function described above is realized by executing a program. For example, transmission is performed by hardware (for example, an ASIC (Application Specific Integrated Circuit)) that executes these functions. The receiver terminal 200A or the receiver terminal 200B may be configured.

次に、秘密鍵発行装置100について説明する。秘密鍵発行装置100は、例えば、メインフレームやワークステーションなどといった情報処理装置から構成される。このような秘密鍵発行装置100の構成を図5に示す。図5は、本実施の形態にかかる秘密鍵発行装置100の構成を示すブロック図である。   Next, the secret key issuing device 100 will be described. The secret key issuing device 100 is composed of an information processing device such as a mainframe or a workstation, for example. A configuration of such a secret key issuing device 100 is shown in FIG. FIG. 5 is a block diagram illustrating a configuration of the secret key issuing apparatus 100 according to the present embodiment.

図示するように、秘密鍵発行装置100は、制御部110、通信制御部120、入力制御部130、出力制御部140、プログラム格納部150、記憶部160、などから構成されている。   As illustrated, the secret key issuing device 100 includes a control unit 110, a communication control unit 120, an input control unit 130, an output control unit 140, a program storage unit 150, a storage unit 160, and the like.

制御部110は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、秘密鍵発行装置100の各部を制御するとともに、プログラム格納部150に格納されているプログラムを実行することにより、通信制御部120、入力制御部130、出力制御部140、記憶部160と協働して、後述する各処理を実現する。プログラムの実行により実現される制御部110の機能の詳細は後述する。   The control unit 110 includes, for example, a CPU (Central Processing Unit) and the like, and controls each unit of the secret key issuing device 100 and executes a program stored in the program storage unit 150. The communication control unit 120, the input control unit 130, the output control unit 140, and the storage unit 160 cooperate to implement each process described later. Details of the function of the control unit 110 realized by executing the program will be described later.

通信制御部120は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、秘密鍵発行装置100と通信ネットワーク10とを接続し、端末装置200との通信をおこなう。また、例えば、LAN(Local Area Network:構内通信網)と秘密鍵発行装置100とを接続することで、エンティティCにおいて秘密鍵発行装置100と協働する情報処理装置(例えば、会計システムなど)との通信をおこなう。   The communication control unit 120 is constituted by a communication device such as a NIC (Network Interface Card) or a modem, for example, and connects the secret key issuing device 100 and the communication network 10 to communicate with the terminal device 200. Further, for example, an information processing apparatus (for example, an accounting system) that cooperates with the secret key issuing apparatus 100 in the entity C by connecting a LAN (Local Area Network) and the secret key issuing apparatus 100 To communicate.

入力制御部130は、例えば、キーボードやポインティングデバイスなどの入力装置13を接続し、ユーザの操作に応じた入力信号を制御部110に入力する。   The input control unit 130 connects an input device 13 such as a keyboard or a pointing device, for example, and inputs an input signal according to a user operation to the control unit 110.

出力制御部140は、例えば、ディスプレイやプリンタなどの出力装置14を接続し、制御部110の処理結果などを出力装置14に出力する。   For example, the output control unit 140 connects the output device 14 such as a display or a printer, and outputs the processing result of the control unit 110 to the output device 14.

プログラム格納部150は、例えば、ハードディスク装置などの記憶装置から構成され、制御部110が実行するプログラムを格納する。プログラム格納部150には、制御部110によって後述する各機能を実現させるためのプログラムが格納される。また、制御部110が、通信制御部120、入力制御部130、出力制御部140、記憶部160を制御するためのプログラムも格納される。すなわち、制御部110がプログラム格納部150に格納されている各プログラムを実行することにより、秘密鍵発行装置100全体として後述する各処理が実現される。   The program storage unit 150 includes a storage device such as a hard disk device, for example, and stores a program executed by the control unit 110. The program storage unit 150 stores a program for realizing each function described later by the control unit 110. The control unit 110 also stores programs for controlling the communication control unit 120, the input control unit 130, the output control unit 140, and the storage unit 160. That is, when the control unit 110 executes each program stored in the program storage unit 150, each process described later is realized as the entire secret key issuing device 100.

記憶部160は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。本実施の形態では、図6に示すようなデータベース(DB)が記憶部160に構成される。図示するように、記憶部160には、ユーザ情報DB161、課金先情報DB162、処理履歴DB163、課金情報DB164、などのデータベースが構成される。各データベースについて以下説明する。   The storage unit 160 is configured by a storage device such as a hard disk device, for example, and records various information necessary for realizing each process according to the present embodiment. In the present embodiment, a database (DB) as shown in FIG. As shown in the figure, the storage unit 160 includes databases such as a user information DB 161, a charging destination information DB 162, a processing history DB 163, and a charging information DB 164. Each database will be described below.

ユーザ情報DB161には、秘密鍵発行装置100に登録された、本システムを用いた暗号化通信のユーザ(すなわち、エンティティXおよびX)に関する情報が格納される。ユーザ情報DB161に記録される情報の例を図7(a)に示す。図示するように、ユーザ情報DB161には、エンティティCによってユーザ毎に一意に割り当てられた識別情報(ユーザID)を主キーとしたレコードが作成される。各レコードには、電子メールアドレスなどといった当該ユーザのID情報や、当該ユーザに配布したメーラプログラムに一意に割り当てられている識別情報(プログラムID)が記録される他、当該ユーザの属性情報(名称、氏名、ユーザ分類(法人ユーザまたは個人ユーザの別)、所在地、電話番号、等)などが記録される。 The user information DB 161 stores information related to users (that is, the entities X A and X B ) registered in the secret key issuing device 100 for encrypted communication using this system. An example of information recorded in the user information DB 161 is shown in FIG. As shown in the figure, in the user information DB 161, a record is created with identification information (user ID) uniquely assigned to each user by the entity C as a primary key. Each record records ID information of the user such as an e-mail address, and identification information (program ID) uniquely assigned to the mailer program distributed to the user, as well as attribute information (name of the user) , Name, user classification (by corporate user or individual user), location, telephone number, etc. are recorded.

課金先情報DB162には、本システムの秘密鍵発行サービス料金の課金先に関する情報が格納される。課金先情報DB162に記録される情報の例を図7(b)に示す。図示するように、課金先情報DB162には、課金先を一意的に示す情報(課金先ID)を主キーとしたレコードが作成される。本実施の形態では、ユーザ情報DB161に登録したユーザの中で、課金先として登録したユーザに関する情報が課金先情報DB162に記録される。したがって、課金先情報DB162の主キーとなる課金先IDは、ユーザ情報DB161に記録されているユーザIDのうち、課金先として指定されたユーザのユーザIDが用いられる。各レコードには、当該課金先の属性情報(名称、担当部署、担当者、など)や連絡情報(電子メールアドレス、電話番号、所在地、など)、当該課金先への課金に関する詳細情報(締め日を示す情報や入金方法を示す情報など)、などが記録される。   The billing destination information DB 162 stores information related to the billing destination of the private key issuing service fee of this system. An example of information recorded in the billing destination information DB 162 is shown in FIG. As shown in the figure, in the charging destination information DB 162, a record is created with information (charging destination ID) uniquely indicating the charging destination as a main key. In the present embodiment, among users registered in the user information DB 161, information related to users registered as billing destinations is recorded in the billing destination information DB 162. Therefore, the user ID of the user designated as the billing destination among the user IDs recorded in the user information DB 161 is used as the billing destination ID serving as the main key of the billing destination information DB 162. Each record includes attribute information (name, department in charge, person in charge, etc.), contact information (e-mail address, telephone number, location, etc.), and detailed information on billing to the account (with a deadline). Information, information indicating a deposit method, etc.) are recorded.

処理履歴DB163は、秘密鍵発行装置100がおこなった秘密鍵発行サービスにかかる処理の履歴を示す情報を格納する。本実施の形態では、エンティティXが必要とする秘密鍵の生成・発行処理の履歴を処理履歴情報として蓄積する。処理履歴DB163に記録される情報の例を図8に示す。図示するように、処理履歴DB163には、秘密鍵の発行処理毎に一意に割り当てられる識別情報(処理ID)を主キーとしたレコードが作成される。各レコードには、秘密鍵生成要請を受けた日時を示す情報(要請日時)、秘密鍵の生成要請をおこなったエンティティXを示すID情報(要請者ID)、対象となる電子メールに付加されている付加情報(付加情報)、秘密鍵の受信者への提供日時を示す情報(発行日時)、などが記録される。 The processing history DB 163 stores information indicating a history of processing relating to the secret key issuing service performed by the secret key issuing device 100. In the present embodiment, it accumulates the history of the generation and issuance process of the private key entity X B requires a processing history information. An example of information recorded in the processing history DB 163 is shown in FIG. As shown in the figure, in the processing history DB 163, a record is created with identification information (processing ID) uniquely assigned for each secret key issuing process as a primary key. Each record includes information indicating the date and time when the private key generation request is received (request date and time), ID information (requester ID) indicating the entity X B that has requested the generation of the private key, and is added to the target e-mail. Additional information (additional information), information indicating the provision date and time of the secret key (issue date and time), and the like are recorded.

課金情報DB164には、秘密鍵の発行にかかる課金に関する情報が格納される。課金情報DB164に記録される情報の例を図9に示す。ここでは、課金先情報DB162に登録されている課金先ユーザ毎にテーブルが作成される。図示するように、各テーブルには、課金対象となる処理を一意的に示す識別情報(処理ID)を主キーとしたレコードが作成される。ここでは、処理履歴DB163に記録されている処理履歴のうち、該当する課金先となっている処理が抽出されて記録される。よって、課金情報DB164の主キーとなる処理IDは、処理履歴DB163に記録されている処理IDのうち、課金先に基づいて抽出された処理IDが記録される。各レコードには、当該処理による秘密鍵の発行日時を示す情報(発行日時)、課金対象となった電子メールの受信者のID情報(受信者)、課金処理の実行日時を示す情報(課金日時)、などが記録される。   The charging information DB 164 stores information related to charging related to the issuance of a secret key. An example of information recorded in the billing information DB 164 is shown in FIG. Here, a table is created for each billing destination user registered in the billing destination information DB 162. As shown in the figure, in each table, a record is created with identification information (processing ID) uniquely indicating a process to be charged as a main key. Here, of the process histories recorded in the process history DB 163, the process that is the corresponding billing destination is extracted and recorded. Therefore, the process ID that is the primary key of the charging information DB 164 is the process ID extracted based on the charging destination among the process IDs recorded in the process history DB 163. Each record includes information (issue date) indicating the issuance date / time of the private key by the process, ID information (receiver) of the recipient of the e-mail subject to charge, and information (charge date / time) indicating the execution date / time of the charge process. ), Etc. are recorded.

このようなデータベースが構成される記憶部160は、その他に、例えば、取得した情報や処理中の演算結果などを一時的もしくは永続的に記憶しておく記憶領域(ワークエリア)としても用いられる。本実施の形態では、IDベースの暗号化に必要なパラメータや関数などが予め記憶部160に格納されているものとする。また、各登録したエンティティに配布するメーラプログラムなども記憶部160に格納されているものとする。なお、プログラム格納部150および記憶部160を構成する記憶装置はハードディスク装置に限られず、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、各種記録メディア(CD−ROM、DVDなど)、などを必要に応じて含んでいるものとする。   In addition to this, the storage unit 160 in which such a database is configured is also used as a storage area (work area) for temporarily or permanently storing acquired information, calculation results being processed, and the like. In the present embodiment, it is assumed that parameters, functions, and the like necessary for ID-based encryption are stored in the storage unit 160 in advance. Further, it is assumed that a mailer program distributed to each registered entity is also stored in the storage unit 160. The storage device that constitutes the program storage unit 150 and the storage unit 160 is not limited to a hard disk device. For example, a random access memory (RAM), a read only memory (ROM), an electrically erasable programmable ROM (EEPROM), various recording media ( CD-ROM, DVD, etc.) are included as necessary.

ここで、制御部110により実現される機能について説明する。制御部110は、プログラム格納部150に格納されているプログラムを実行することにより、図10に示すような、情報受付部111、認証部112、暗号処理部113、課金処理部114、などとして機能する。   Here, functions realized by the control unit 110 will be described. The control unit 110 functions as an information reception unit 111, an authentication unit 112, an encryption processing unit 113, a charging processing unit 114, and the like as illustrated in FIG. 10 by executing a program stored in the program storage unit 150. To do.

情報受付部111は、通信制御部120と協働し、通信ネットワーク10を介して端末装置200から送信された情報などを受け付ける。本実施の形態では、特に、受信者端末200Bからの秘密鍵発行要求にかかる情報を受信して受け付ける。   The information reception unit 111 receives information transmitted from the terminal device 200 via the communication network 10 in cooperation with the communication control unit 120. In the present embodiment, in particular, information related to a secret key issue request from recipient terminal 200B is received and accepted.

認証部112は、秘密鍵の発行要請をおこなったエンティティXの認証をおこなう。この場合、認証部112は、例えば、エンティティXの受信者端末200Bから提供される公開鍵や、予めエンティティXに配布した所定のパラメータやプログラムIDなどに基づいて、当該エンティティXが、秘密鍵発行装置100に登録されているユーザであるか認証する。 Authentication unit 112 performs authentication of the entity X B which was subjected to issue request of the private key. In this case, the authentication unit 112, for example, a public key provided from the receiving terminal 200B and the entity X B, based on such predetermined parameters or program ID that is distributed in advance entity X B, is the entity X B, It is authenticated whether the user is registered in the secret key issuing device 100.

暗号処理部113は、本システムで用いるIDベース暗号化通信に必要となる処理をおこなう。ここで、暗号処理部113は、図11に示すような機能構成をさらに有している。すなわち、暗号処理部113は、セットアップ処理部113a、秘密鍵生成部113b、などの機能構成を有する。   The cryptographic processing unit 113 performs processing necessary for ID-based encrypted communication used in this system. Here, the cryptographic processing unit 113 further has a functional configuration as shown in FIG. That is, the encryption processing unit 113 has functional configurations such as a setup processing unit 113a and a secret key generation unit 113b.

セットアップ処理部113aは、各エンティティ間での暗号化通信に必要となる各種パラメータや定義などを設定する。本実施の形態では、例えば、暗号化処理に必要となる各種パラメータを演算するための関数を定義する他、各エンティティで共有される公開パラメータや、エンティティCに固有のパラメータの演算などをおこなう。   The setup processing unit 113a sets various parameters and definitions necessary for encrypted communication between entities. In the present embodiment, for example, in addition to defining functions for calculating various parameters necessary for the encryption process, public parameters shared by each entity, parameters specific to the entity C, and the like are calculated.

秘密鍵生成部113bは、エンティティXの送信者端末200Aで生成された公開鍵で暗号化された情報(電子メール)を復号するための秘密鍵を生成し、エンティティXの受信者端末200Bに提供する。本実施の形態では、受信者端末200Bからの要求に応じて、秘密鍵生成部113bが秘密鍵を生成し、通信制御部120との協働により、通信ネットワーク10を介して生成した秘密鍵を当該受信者端末200Bに送信する。 The secret key generation unit 113b generates a secret key for decrypting information (e-mail) encrypted with the public key generated by the sender terminal 200A of the entity X A , and receives the entity terminal B of the entity X B. To provide. In the present embodiment, the secret key generation unit 113b generates a secret key in response to a request from the recipient terminal 200B, and the secret key generated via the communication network 10 is generated in cooperation with the communication control unit 120. It transmits to the recipient terminal 200B.

課金処理部114は、秘密鍵の発行サービスにかかる料金の課金処理をおこなう。上述したように、本実施の形態にかかるエンティティCは、IDベース暗号で暗号化された情報の復号に必要な秘密鍵の発行サービスを提供し、この料金を利用者に課金することでサービス対価を得る。よって、秘密鍵生成部113bによる秘密鍵の生成・提供毎に課金処理が発生する。この場合において、課金処理部114は、秘密鍵生成の要請時にエンティティXから提供される公開鍵に基づいて課金先を特定する。すなわち、本実施の形態では、上述したように、課金先を示す情報を含ませたIDXBを用いて公開鍵が生成されているので、当該公開鍵に基づいて課金先を示す情報を取得することができる。エンティティCは、このようにして特定された課金先に対し秘密鍵の生成料金を課金する。 The billing processing unit 114 performs billing processing for a fee related to the secret key issuing service. As described above, the entity C according to the present embodiment provides a secret key issuance service necessary for decrypting information encrypted with ID-based encryption, and charges the user for this service fee. Get. Therefore, a billing process occurs each time a secret key is generated / provided by the secret key generation unit 113b. In this case, the billing processing unit 114 identifies a charging destination based on the public key provided from the entity X B at the request of the private key generation. That is, in this embodiment, as described above, since the public key is generated using the ID XB including the information indicating the charging destination, the information indicating the charging destination is acquired based on the public key. be able to. The entity C charges the generation fee of the secret key to the charging destination specified in this way.

このような動作をおこなうため、課金処理部114は、図12に示すような機能構成を有する。すなわち、課金処理部114は、課金先特定部114a、課金情報生成部114b、課金実行部114c、などの機能構成を有する。   In order to perform such an operation, the billing processing unit 114 has a functional configuration as shown in FIG. That is, the billing processing unit 114 has a functional configuration such as a billing destination specifying unit 114a, a billing information generation unit 114b, and a billing execution unit 114c.

課金先特定部114aは、対象とする秘密鍵発行処理に該当する暗号化通信に用いられた公開鍵の生成元であるIDXBに基づいて課金先を特定する。 The billing destination specifying unit 114a specifies the billing destination based on the ID XB that is the generation source of the public key used for the encrypted communication corresponding to the target secret key issuing process.

課金情報生成部114bは、処理履歴DB163に記録されている課金対象処理に関する情報を、課金情報DB164にある特定された課金先のテーブルに記録することで課金情報を生成する。   The billing information generation unit 114b generates billing information by recording information on the billing target process recorded in the processing history DB 163 in the specified billing destination table in the billing information DB 164.

課金実行部114cは、課金情報DB164に記録されている課金情報を所定期間毎にチェックし、課金未処理となっている情報を出力する。本実施の形態では、エンティティCにおける会計処理等をおこなうシステム(以下、「会計システム」という)と秘密鍵発行装置100とが、通信制御部120を介して接続されているものとし、課金実行部114cは、秘密鍵発行装置100に接続されている会計システム等に課金情報を出力する。   The billing execution unit 114c checks the billing information recorded in the billing information DB 164 every predetermined period, and outputs information that has not been billed. In the present embodiment, it is assumed that a system (hereinafter referred to as “accounting system”) that performs accounting processing or the like in entity C and a secret key issuing device 100 are connected via a communication control unit 120, and a charging execution unit 114 c outputs billing information to an accounting system or the like connected to the secret key issuing device 100.

本実施形態では、制御部110がプログラムを実行することで、ソフトウェア処理により上記各構成として機能するものとするが、これらの構成のいずれかまたはすべてを、例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などのハードウェアで構成してもよい。   In the present embodiment, the control unit 110 executes a program to function as each of the above-described components by software processing. However, any or all of these configurations may be, for example, an ASIC (Application Specific Integrated Circuit) It may be configured by hardware such as an integrated circuit for use).

以上のように構成された暗号化通信システム1の動作の例を以下説明する。上述のように、本実施の形態では、公開鍵暗号化方式による暗号化通信をおこなうが、そのための鍵生成の手法や、暗号化および復号の手法は任意のものを採用することができる。本実施の形態では、楕円曲線上のベイユペアリング(Weil Pairing)を利用した鍵生成手法を適用した場合を例に以下に説明する。この場合において、エンティティCでは以下のようなセットアップ処理がおこなわれる。   An example of the operation of the encrypted communication system 1 configured as described above will be described below. As described above, in the present embodiment, encrypted communication using the public key encryption method is performed. However, any key generation method and encryption / decryption method may be employed. In the present embodiment, an example in which a key generation method using Beil Pairing on an elliptic curve is applied will be described below. In this case, the following setup process is performed in the entity C.

楕円曲線上のベイユペアリングを利用して鍵生成をおこなう場合、エンティティCの秘密鍵発行装置100では、セットアップ処理部113aによって、有限体における楕円曲線Eが設定されるとともに、この楕円曲線E上のベイユペアリングアルゴリズムe( , )を設定する。また、文字列を楕円曲線E上の点に変換する一方向性関数h(x)を設定する。これらのアルゴリズムは、エンティティCの公開アルゴリズムとして公開される。すなわち、メーラプログラムに組み込まれてエンティティXおよびXに配布される。 In the case of generating a key using Beuille pairing on an elliptic curve, in the secret key issuing device 100 of the entity C, an elliptic curve E in a finite field is set by the setup processing unit 113a, and on the elliptic curve E Set the Beuille pairing algorithm e (,). In addition, a one-way function h (x) for converting the character string into a point on the elliptic curve E is set. These algorithms are published as an entity C public algorithm. That is distributed incorporated into mailer program entity X A and X B.

セットアップ処理部113aはさらに、システムパラメータの演算をおこなう。ここではまず、乱数を発生させることにより、エンティティCの秘密情報SCと、楕円曲線上の点P(xp, yp)を設定する。そして、セットアップ処理部113aは、秘密情報SCと点Pとを乗算したSC・Pを演算する。点PとSC・Pは、エンティティCの公開パラメータとして公開される。すなわち、メーラプログラムに組み込まれてエンティティXおよびXに配布される。 The setup processing unit 113a further calculates system parameters. Here, first, the secret information S C of the entity C and the point P (x p , y p ) on the elliptic curve are set by generating a random number. Then, the setup processing unit 113a calculates S C · P obtained by multiplying the secret information S C and the point P. Points P and S C · P are published as public parameters of entity C. That is distributed incorporated into mailer program entity X A and X B.

以上のようなセットアップが予めなされた上で、エンティティAの送信者端末200AからエンティティBの受信者端末200Bに電子メールを送信する場合の動作を以下説明する。ここでは、エンティティAとエンティティBのいずれもが秘密鍵発行装置100のユーザ情報DB161に予め登録されているものとし、また、エンティティAは、課金先情報DB162に予め登録されているものとする。   An operation in the case where an e-mail is transmitted from the sender terminal 200A of the entity A to the receiver terminal 200B of the entity B after the above setup is performed in advance will be described below. Here, it is assumed that both the entity A and the entity B are registered in advance in the user information DB 161 of the secret key issuing device 100, and the entity A is registered in advance in the billing destination information DB 162.

まず、エンティティAの送信者端末200Aから電子メールを送信する際の「送信処理」を、図13に示すフローチャートを参照して説明する。この「送信処理」は、エンティティAの送信者端末200Aで、エンティティCから配布されたメーラプログラムが実行され、当該メーラでの電子メール送信が指示されたことを契機に開始される。   First, “transmission processing” when transmitting an e-mail from the sender terminal 200A of the entity A will be described with reference to the flowchart shown in FIG. This “transmission process” is started when the mailer program distributed from the entity C is executed by the sender terminal 200A of the entity A, and an electronic mail transmission is instructed by the mailer.

処理が開始されると、インタフェース処理部211Aにより、電子メールの送信画面が生成され、ディスプレイなどの出力装置24に出力される(ステップS101)。この場合の送信画面の表示例を図16(a)に示す。図示するように、送信画面には、一般的な電子メール送信画面と同様に、宛先(送信先)や件名、および、本文を入力するための領域が用意されるとともに、作成した電子メールの送信を指示するためのボタンが配置される。本実施の形態では、作成した電子メールを暗号化して送信することを指示するための送信ボタンSB1と、暗号化せずに送信することを指示するための送信ボタンSB2が用意されるものとする。   When the processing is started, the interface processing unit 211A generates an e-mail transmission screen and outputs it to the output device 24 such as a display (step S101). A display example of the transmission screen in this case is shown in FIG. As shown in the figure, the send screen has an area for entering the destination (destination), subject, and text as well as a general email send screen, and send the created email. A button for instructing is arranged. In the present embodiment, it is assumed that a send button SB1 for instructing to send the created electronic mail encrypted and a send button SB2 for instructing to send it without encryption are prepared. .

エンティティAのユーザは、入力装置23を操作して、送信先や件名、および、本文などを入力するとともに、送信ボタンSB1またはSB2のいずれかを選択することにより、作成した電子メールの送信を指示する。この場合、入力制御部230によって、選択された送信ボタンがいずれであるかを示す情報が制御部210に入力される。   The user of the entity A operates the input device 23 to input a transmission destination, a subject, a body text, and the like, and selects either the transmission button SB1 or SB2 to instruct transmission of the created e-mail. To do. In this case, information indicating which of the selected transmission buttons is input to the control unit 210 by the input control unit 230.

インタフェース処理部211Aは、入力制御部230からの入力に基づいて、暗号化送信が選択されたか否かを判別する(ステップS102)。暗号化送信が選択されたと判別した場合(ステップS102:Yes)、暗号化に用いる公開鍵を生成するための「公開鍵生成処理」が実行される(ステップS200)。この「公開鍵生成処理」を、図14に示すフローチャートを参照して説明する。   The interface processing unit 211A determines whether or not the encrypted transmission is selected based on the input from the input control unit 230 (step S102). If it is determined that encrypted transmission is selected (step S102: Yes), a “public key generation process” for generating a public key used for encryption is executed (step S200). This “public key generation process” will be described with reference to the flowchart shown in FIG.

処理が開始されると、インタフェース処理部211Aは、送信画面で入力された送信先を示すID情報(電子メールアドレス)を公開鍵生成部212Aに通知する。これにより、公開鍵生成部212Aは、送信先のID情報である電子メールアドレスを取得する(ステップS201)。インタフェース処理部211Aは、暗号化通信にかかる秘密鍵発行にかかる料金の課金先として、送信者あるいは受信者のいずれかをユーザに指定させるための「課金先指定画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS202)。課金先指定画面の表示例を図16(b)に示す。図示するように、例えば、ラジオボタンなどの項目選択用オブジェクトが配置されることで、送信者を課金先に指定するか受信者を課金先に指定するかをユーザに選択させる画面が生成・表示される。   When the process is started, the interface processing unit 211A notifies the public key generation unit 212A of ID information (e-mail address) indicating the transmission destination input on the transmission screen. As a result, the public key generation unit 212A obtains an e-mail address that is ID information of the transmission destination (step S201). The interface processing unit 211A generates a “billing destination designation screen” for allowing the user to designate either a sender or a recipient as a billing destination for a fee for issuing a secret key for encrypted communication. It outputs to the output device 24 (step S202). A display example of the billing destination designation screen is shown in FIG. As shown in the figure, for example, an item selection object such as a radio button is arranged to generate and display a screen that allows the user to select whether to designate the sender as the billing destination or the recipient as the billing destination. Is done.

ユーザは入力装置23を操作し、所望する選択肢を選択し、選択内容の確定を指示するためのボタンを選択する。この場合、入力制御部230により、いずれの選択肢が選択されたかを示す情報が制御部210に入力される。   The user operates the input device 23, selects a desired option, and selects a button for instructing confirmation of the selection contents. In this case, the input control unit 230 inputs information indicating which option has been selected to the control unit 210.

インタフェース処理部211Aは、入力制御部230からの入力に基づいて、指定された課金先が送信者であるか受信者であるかを判別する(ステップS203)。   Based on the input from the input control unit 230, the interface processing unit 211A determines whether the specified billing destination is a sender or a receiver (step S203).

課金先に送信者を指定する場合(ステップS203:Yes)、インタフェース処理部211Aは、送信者を指定する旨を示す情報を公開鍵生成部212Aに通知する。この場合、公開鍵生成部212Aは、記憶部260から、メーラプログラムに組み込まれているエンティティAを示す情報(この場合、エンティティAの名称とする)を、課金先を示す課金先情報として取得する(ステップS204)。   When the sender is designated as the billing destination (step S203: Yes), the interface processing unit 211A notifies the public key generation unit 212A of information indicating that the sender is designated. In this case, the public key generation unit 212A acquires, from the storage unit 260, information indicating the entity A incorporated in the mailer program (in this case, the name of the entity A) as charging destination information indicating the charging destination. (Step S204).

公開鍵生成部212Aは、インタフェース処理部211Aから通知された情報や記憶部260から取得した情報に基づいて、公開鍵の生成元とする文字列を生成する(ステップS205)。すなわち、受信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスを公開鍵の生成元とする。一方、送信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスと、ステップS204で取得した課金先情報とを所定の書式で組み合わせた文字列を生成する。ここで生成された文字列を、送信先であるエンティティBのID情報IDとする。 The public key generation unit 212A generates a character string as a public key generation source based on the information notified from the interface processing unit 211A and the information acquired from the storage unit 260 (step S205). That is, when the recipient is designated as the billing destination, the destination e-mail address acquired in step S201 is set as the public key generation source. On the other hand, when the sender is designated as the billing destination, a character string is generated by combining the destination email address acquired in step S201 and the billing destination information acquired in step S204 in a predetermined format. The character string generated here is assumed to be ID information ID B of entity B which is a transmission destination.

次に公開鍵生成部212Aは、ステップS205で生成したIDを用いて公開鍵を生成し(ステップS206)、「公開鍵生成処理」を終了する。ここでは、メーラプログラムに組み込まれることで予め配布された一方向性関数h(x)でIDをハッシュし、楕円曲線E上の点HA(xha, yha)として算出する。また、公開鍵生成部212Aは、乱数を発生させ、エンティティAの秘密情報SAとする。そして、秘密情報SAとHAを乗じたSA・HAを演算する。公開鍵生成部212Aはさらに、予めエンティティCから配布されている公開パラメータSC・Pと、演算したSA・HAとをベイユペアリングアルゴリズムe( , )で演算することにより、公開鍵KAを生成する。すなわち、数1に示すような公開鍵KAを算出する。 Next, the public key generation unit 212A generates a public key using the ID B generated in step S205 (step S206), and ends the “public key generation process”. Here, ID B is hashed with a one-way function h (x) distributed in advance by being incorporated in the mailer program, and calculated as a point H A (x ha , y ha ) on the elliptic curve E. In addition, the public key generation unit 212A generates a random number as the secret information S A of the entity A. Then, it calculates the S A · H A multiplied by the secret information S A and H A. Further, the public key generation unit 212A calculates the public parameter S C · P distributed from the entity C in advance and the calculated S A · H A by the Bayer pairing algorithm e (,), thereby obtaining the public key K Generate A. That is, to calculate the public key K A as shown in Equation 1.

(数1)
KA = (SA・HA, SC・P)
(Equation 1)
K A = (S A・ H A , S C・ P)

公開鍵を生成すると、公開鍵生成部212Aは、エンティティAの秘密情報SAと予め配布されている楕円曲線上の点Pとを乗じたSA・Pを演算する。公開鍵生成部212Aは、生成した公開鍵KAを暗号化部213Aに通知するとともに、演算したSA・PとステップS205で生成したIDとを送信処理部214Aに通知する。そして、「公開鍵生成処理」を終了し、図13に示す「送信処理」のフローに戻る。 When the public key is generated, the public key generation unit 212A calculates S A · P obtained by multiplying the secret information S A of the entity A and the point P on the elliptic curve distributed in advance. Public key generation unit 212A the generated public key K A and notifies the encryption unit 213A, and notifies the calculated and ID B generated by S A · P and step S205 to the transmission processing unit 214A. Then, the “public key generation process” ends, and the process returns to the “transmission process” flow shown in FIG.

「送信処理」では、暗号化部213Aが、「公開鍵生成処理」で生成された公開鍵を用いて、電子メール本文の暗号化をおこなう(ステップS103)。ここでは、公開鍵生成部212Aが生成した公開鍵KAでメッセージm(この場合、送信する電子メールの本文)を暗号化し、これをEK[m]とする。なお、メッセージmを公開鍵KAで暗号化する方法は任意であり、既知の公開鍵暗号化方式での暗号化方法を用いることができる。 In the “transmission process”, the encryption unit 213A encrypts the e-mail text using the public key generated in the “public key generation process” (step S103). Here, the public key generation unit 212A message m (in this case, e-mail text to be transmitted) with the public key K A which is generated by encrypting the, this is the EK [m]. A method of encrypting a message m with the public key K A is arbitrary, it is possible to use an encryption method of a known public key cryptography.

暗号化部213Aは、暗号化したEK[m]を送信処理部214Aに送出する。送信処理部214Aは、暗号化されたEK[m]を本文とした電子メールに、公開鍵生成部212Aから通知されたSA・PとIDおよび公開鍵KA(以下、「付加情報」とする)を付加して、指定された送信先であるエンティティBに送信し(ステップS104)、「送信処理」を終了する。なお、付加情報は、ユーザからは不可視的に付加されるものとする。 The encryption unit 213A sends the encrypted EK [m] to the transmission processing unit 214A. The transmission processing unit 214A sends the S A / P and ID B and public key K A (hereinafter referred to as “additional information”) notified from the public key generation unit 212A to an electronic mail having the encrypted EK [m] as a body. To the entity B that is the designated transmission destination (step S104), and the “transmission process” is terminated. Note that the additional information is added invisible to the user.

なお、暗号化送信が選択されなかった場合(ステップS102:No)、送信画面で入力された本文が平文のまま送信される(ステップS104)。   If encrypted transmission is not selected (step S102: No), the text input on the transmission screen is transmitted as plain text (step S104).

次に、上記「送信処理」によってエンティティAの送信者端末200Aから送信された電子メールを、エンティティBの受信者端末200Bで受信した場合の「受信処理」を、図15に示すフローチャートを参照して説明する。この「受信処理」は、本実施の形態にかかるメーラプログラムが実行されている受信者端末200B(エンティティB)で、受信処理部211Bが電子メールを受信したことを契機に開始される。   Next, referring to the flowchart shown in FIG. 15, the “reception process” when the e-mail transmitted from the sender terminal 200A of the entity A by the “transmission process” is received by the receiver terminal 200B of the entity B is referred to. I will explain. This “reception process” is started when the reception processing unit 211B receives an email at the recipient terminal 200B (entity B) in which the mailer program according to the present embodiment is executed.

エンティティAから送信された電子メールを受信すると、属性判別部212Bが、受信した電子メールの付加情報を取得する。属性判別部212Bは、取得した付加情報に基づいて、受信した電子メールの属性を判別する。属性判別部212Bはまず、付加情報に公開鍵が含まれているか否かに基づいて、受信した電子メールが暗号化されているか否かを判別する(ステップS301)。   When the electronic mail transmitted from the entity A is received, the attribute determination unit 212B acquires additional information of the received electronic mail. The attribute determination unit 212B determines the attribute of the received electronic mail based on the acquired additional information. The attribute determination unit 212B first determines whether or not the received electronic mail is encrypted based on whether or not the additional information includes a public key (step S301).

受信した電子メールが暗号化されている場合(ステップS301:Yes)、属性判別部212Bは、付加情報のIDの書式に基づいて、秘密鍵発行料金の課金先が送信先であるか否かを判別する(ステップS302)。上述したように、公開鍵の生成元となるIDには、所定の書式に基づいて課金先を示す情報が記述されているので、属性判別部212Bは、この書式に基づいて、課金先が指定されているか否かを判別することができる。 When the received e-mail is encrypted (step S301: Yes), the attribute determination unit 212B determines whether the charging destination of the private key issue fee is the transmission destination based on the ID B format of the additional information. Is determined (step S302). As described above, the ID B that is the public key generation source describes information indicating the charging destination based on a predetermined format. Therefore, the attribute determination unit 212B determines that the charging destination is based on this format. It can be determined whether or not it is specified.

ここで、送信者が課金先を指定した場合には、IDに当該課金先を示す情報が含まれることになるが、送信者が課金先を指定しなかった場合は、IDには、送信先であるエンティティBのID情報(電子メールアドレス)のみが含まれることになる。本実施の形態では、送信者によって課金先が指定されていない場合は、秘密鍵発行料金の課金先を当該電子メールの受信者(すなわち、エンティティB)とする。 Here, when the sender designates the billing destination, information indicating the billing destination is included in ID B. However, when the sender does not designate the billing destination, ID B contains Only the ID information (e-mail address) of the entity B that is the transmission destination is included. In the present embodiment, when the billing destination is not specified by the sender, the billing destination for the secret key issue fee is set as the recipient of the e-mail (that is, entity B).

付加情報に含まれているIDに課金先を示す情報が含まれておらず、受信者であるエンティティBが課金先となっている場合(ステップS302:Yes)、属性判別部212Bは、その旨をインタフェース処理部216Bに通知する。インタフェース処理部216Bは、属性判別部212Bからの通知に応じて、当該電子メールの復号に必要な秘密鍵の発行を要請するか否かをユーザに問い合わせる「秘密鍵発行確認画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS303)。秘密鍵発行確認画面の表示例を図16(c)に示す。図示するように、秘密鍵発行確認画面には、受信した電子メールが暗号化されている旨、当該電子メールを復号するには秘密鍵の発行要請が必要である旨、および、秘密鍵の発行にかかる料金が受信者(エンティティB)に課金される旨、などのメッセージが表示されるとともに、秘密鍵の発行を要請するか否かを指定するためのボタン(「要請する」、「要請しない」)、などが配置される。 When the information indicating the billing destination is not included in the ID B included in the additional information and the entity B as the receiver is the billing destination (step S302: Yes), the attribute determination unit 212B This is notified to the interface processing unit 216B. In response to the notification from the attribute determination unit 212B, the interface processing unit 216B generates a “secret key issuance confirmation screen” that inquires the user whether to request issuance of a secret key necessary for decrypting the e-mail, The data is output to the output device 24 such as a display (step S303). A display example of the secret key issuance confirmation screen is shown in FIG. As shown in the figure, the private key issuance confirmation screen shows that the received e-mail is encrypted, that it is necessary to issue a private key to decrypt the e-mail, and that the private key is issued. A message is displayed indicating that the receiver (entity B) will be charged for the fee, and buttons for specifying whether or not to request the issuance of a private key ("Request", "Do not request""), Etc. are arranged.

エンティティBのユーザは、入力装置23を操作し、いずれかのボタンを選択することで、秘密鍵の発行要否を指示する。インタフェース処理部216Bは、入力制御部230との協働により、いずれのボタンが選択されたかを認識し、ユーザが秘密鍵の発行要請を指示したか否かを判別する(ステップS304)。   The user of the entity B operates the input device 23 and selects one of the buttons to instruct whether or not a secret key is issued. The interface processing unit 216B recognizes which button has been selected in cooperation with the input control unit 230, and determines whether or not the user has instructed a request for issuing a secret key (step S304).

ここで、ユーザが秘密鍵の発行要請を指示しない場合(ステップS304:No)、そのまま「受信処理」を終了する。この場合、受信した電子メールの復号はおこなわれない。   If the user does not instruct the private key issuance request (step S304: No), the "reception process" is terminated as it is. In this case, the received e-mail is not decrypted.

一方、ユーザが秘密鍵の発行要請を指示した場合(ステップS304:Yes)、インタフェース処理部216Bは、属性判別部212Bを介して、発行要請が指示された旨を秘密鍵要求部213Bに通知する。   On the other hand, when the user instructs a private key issuance request (step S304: Yes), the interface processing unit 216B notifies the private key requesting unit 213B that the issuance request has been instructed via the attribute determining unit 212B. .

このように、受信者(エンティティB)側に秘密鍵発行料金が課金されることをユーザが了承した場合、あるいは、受信した電子メールに課金先が指定されている場合(ステップS302:No)、秘密鍵要求部213Bは、通信制御部220と協働し、通信ネットワーク10を介して秘密鍵発行装置100に秘密鍵の発行を要求する(ステップS305)。この場合、秘密鍵要求部213Bは、メーラプログラムに組み込まれているプログラムIDやユーザIDを取得する。そして、取得した情報と、受信した電子メールの付加情報(すなわち、公開鍵KA、ID、および、SA・P)と、当該エンティティBの電子メールアドレスと(以下、「秘密鍵要求情報」とする)を秘密鍵発行装置100に送信する。 As described above, when the user approves that the receiver (entity B) is charged for the secret key issuance fee, or when the charging destination is specified in the received e-mail (step S302: No), The secret key request unit 213B cooperates with the communication control unit 220 to request the secret key issuing device 100 to issue a secret key via the communication network 10 (step S305). In this case, the secret key request unit 213B acquires the program ID and user ID incorporated in the mailer program. Then, the acquired information, additional information of the received e-mail (that is, public key K A , ID B , and S A · P), the e-mail address of the entity B (hereinafter, “secret key request information”). ”) To the secret key issuing device 100.

秘密鍵発行装置100では、エンティティBの受信者端末200Bが送信した秘密鍵要求情報を受信し、受信した秘密鍵要求情報に基づいてエンティティBを認証する。エンティティBが認証されると、秘密鍵要求情報に基づいて秘密鍵を生成する。秘密鍵発行装置100は、生成した秘密鍵の一部を、通信ネットワーク10を介してエンティティBの受信者端末200Bに送信する。この秘密鍵発行装置100による秘密鍵の発行動作の詳細は後述する。   The secret key issuing apparatus 100 receives the secret key request information transmitted by the entity terminal B receiver terminal 200B, and authenticates the entity B based on the received secret key request information. When entity B is authenticated, a secret key is generated based on the secret key request information. The private key issuing device 100 transmits a part of the generated private key to the recipient terminal 200B of the entity B via the communication network 10. Details of the secret key issuing operation by the secret key issuing device 100 will be described later.

秘密鍵発行装置100が秘密鍵の一部(以下、「秘密鍵KB0」とする)をエンティティBに送信すると、通信制御部220との協働により、秘密鍵取得部214Bが秘密鍵KB0を取得する(ステップS306)。ここで、秘密鍵取得部214Bは、取得した秘密鍵KB0と、受信した電子メールの付加情報に含まれているSA・Pを用いて、受信した電子メールのEK[m]を復号するための秘密鍵KBを生成する。ここで、秘密鍵発行装置100が提供する秘密鍵KB0は、エンティティCの秘密情報であるSCと、公開鍵の生成元であるIDを一方向性関数h(x)でハッシュした楕円曲線E上の点HCとを乗じたSC・HCであるとする(詳細後述)。この場合、秘密鍵取得部214Bは、秘密鍵発行装置100から提供された秘密鍵KB0と、受信した電子メールの付加情報に含まれているSA・Pを用い、公開アルゴリズムのe( , )で演算することにより、秘密鍵KBを生成する。この場合、公開鍵KAで暗号化されているEK[m](電子メール本文)を復号するための秘密鍵KBは、以下の数2を演算することにより求められる。 When the secret key issuing apparatus 100 transmits a part of the secret key (hereinafter referred to as “secret key K B0 ”) to the entity B, the secret key acquiring unit 214B cooperates with the communication control unit 220 to allow the secret key K B0 to be transmitted. Is acquired (step S306). Here, the secret key acquisition unit 214B decrypts EK [m] of the received e-mail using the acquired secret key K B0 and S A · P included in the additional information of the received e-mail. to generate a secret key K B for. Here, the secret key K B0 provided by the secret key issuing device 100 is an ellipse obtained by hashing the secret information S C of the entity C and the ID B that is the generation source of the public key with a one-way function h (x). It is assumed that S C · H C multiplied by a point H C on the curve E (details will be described later). In this case, the secret key acquisition unit 214B uses the secret key K B0 provided from the secret key issuing device 100 and S A · P included in the additional information of the received e-mail, and uses e (,, by calculating in), to generate a secret key K B. In this case, the secret key K B for decrypting EK [m] (the e-mail body) encrypted with the public key K A is obtained by calculating the following formula 2.

(数2)
KB = (KB0, SA・P) = (SC・HC, SA・P)
(Equation 2)
K B = (K B0 , S A・ P) = (S C・ H C , S A・ P)

ここで、生成元であるIDを楕円曲線E上にハッシュする一方向性関数h(x)は、各エンティティで共有される公開アルゴリズムである。よって、エンティティAで算出されたHAと、エンティティCで算出されたHCとは同一の値となる。このため、数2で示した秘密鍵KBは数3に示すように表すことができる。 Here, the one-way function h (x) for hashing the generation source ID B on the elliptic curve E is a public algorithm shared by each entity. Therefore, H A calculated by the entity A and H C calculated by the entity C have the same value. Therefore, the secret key K B shown in Equation 2 can be expressed as shown in Formula 3.

(数3)
KB = (KB0, SA・P) = (SC・HA, SA・P)
(Equation 3)
K B = (K B0 , S A・ P) = (S C・ H A , S A・ P)

ここで、ベイユペアリングによる鍵生成は、以下の数4に示す双線形(bilinear)の特性を利用したものである。   Here, the key generation by the Bayeux pairing uses the bilinear characteristic shown in the following equation (4).

(数4)
(a・X, b・Y) = (b・X, a・X)
(Equation 4)
(a ・ X, b ・ Y) = (b ・ X, a ・ X)

数1に示す公開鍵KAと、数3に示す秘密鍵KBとは、上記ベイユペアリングにおける双線形の特性にあてはまるため、秘密鍵取得部214Bで生成された秘密鍵KBと、エンティティAの送信者端末200Aが生成した公開鍵KAとは同一ということになる。よって、秘密鍵KBによってEK[m]を復号することができる。 Since the public key K A shown in Equation 1 and the secret key K B shown in Equation 3 apply to the bilinear characteristics in the above-mentioned Bayer pairing, the secret key K B generated by the secret key acquisition unit 214B, and the entity it comes to same as the public key K a sender terminal 200A of a was formed. Therefore, it is possible to decode the EK [m] by the private key K B.

このようにして秘密鍵KBが生成されると、復号部215Bが、生成された秘密鍵KBを用いて、受信した電子メールの本文であるEK[m]を復号する(ステップS307)。ここで、秘密鍵により暗号文を復号する手法は任意であり、エンティティAでの暗号化手法に対応した復号手法を用いることができる。 Thus the private key K B in the generated, the decoding unit 215B, using the generated secret key K B, decrypts the EK [m] is the received electronic mail text (Step S307). Here, the method of decrypting the ciphertext with the secret key is arbitrary, and a decryption method corresponding to the encryption method in entity A can be used.

受信した電子メールの本文が復号されると、インタフェース処理部216Bが、復号された情報をディスプレイなどの出力装置24に出力し(ステップS308)、処理を終了する。これにより、エンティティBのユーザは、エンティティAから送信された電子メールの本文を認識することができる。また、受信した電子メールが暗号化されていない場合(ステップS301:No)は、インタフェース処理部216Bにより、受信した情報をディスプレイなどの出力装置24に出力して(ステップS308)、処理を終了する。   When the text of the received electronic mail is decrypted, the interface processing unit 216B outputs the decrypted information to the output device 24 such as a display (step S308), and the process is terminated. Thereby, the user of the entity B can recognize the text of the electronic mail transmitted from the entity A. If the received e-mail is not encrypted (step S301: No), the interface processing unit 216B outputs the received information to the output device 24 such as a display (step S308), and ends the process. .

ここで、エンティティBからの要請に応じて秘密鍵発行装置100が実行する「秘密鍵発行処理」を図17に示すフローチャートを参照して説明する。この「秘密鍵発行処理」は、上記「受信処理」のステップS305で受信者端末200Bが送信した秘密鍵要求情報を受信したことを契機に開始される。すなわち、通信制御部120が通信ネットワーク10を介して秘密鍵要求情報を受信すると、受信した秘密鍵要求情報が制御部110に入力され、情報受付部111によって受け付けられたことを契機に処理が開始される。   Here, the “secret key issuing process” executed by the secret key issuing device 100 in response to a request from the entity B will be described with reference to the flowchart shown in FIG. This “secret key issuance process” is started when the private key request information transmitted by the recipient terminal 200B in step S305 of the “reception process” is received. That is, when the communication control unit 120 receives the secret key request information via the communication network 10, the process starts when the received secret key request information is input to the control unit 110 and received by the information receiving unit 111. Is done.

処理が開始されると、認証部112により、秘密鍵の発行を要請したエンティティBの認証をおこなう(ステップS401)。ここでは、秘密鍵要求情報に含まれている、エンティティBのユーザIDやプログラムIDおよびエンティティBの電子メールアドレスと、ユーザ情報DB161に格納されているユーザ情報とを照合することにより、エンティティBが本システムで提供される暗号化通信を利用できるユーザであるかを認証する。また、エンティティBが受信した電子メールの付加情報に基づいて、当該電子メールの送信者(エンティティA)の認証もおこなう。   When the process is started, the authentication unit 112 authenticates the entity B that has requested the issuance of a secret key (step S401). Here, by comparing the user ID and program ID of the entity B and the electronic mail address of the entity B included in the secret key request information with the user information stored in the user information DB 161, the entity B Authenticates whether the user can use the encrypted communication provided by this system. Further, based on the additional information of the electronic mail received by the entity B, the sender (entity A) of the electronic mail is also authenticated.

送受信者が認証されると(ステップS402:Yes)、認証部112は、秘密鍵発行処理を示す新たな処理IDを取得するとともに、当該処理IDを主キーとした新規レコードを処理履歴DB163に作成し、エンティティBから取得した情報を記録する(ステップS403)。ここでは、受信した秘密鍵要求情報に基づいて、要求したエンティティBを示す情報(例えば、電子メールアドレス)を「要請者」欄に記録し、秘密鍵要求情報の受信日時を「要請日時」欄に記録し、秘密鍵要求情報に含まれている付加情報を「付加情報」欄に記録する。そして、処理履歴DB163に記録された付加情報に基づいて、秘密鍵生成部113bが秘密鍵を生成する(ステップS404)。   When the sender / receiver is authenticated (step S402: Yes), the authentication unit 112 acquires a new process ID indicating the secret key issuance process and creates a new record with the process ID as a primary key in the process history DB 163. The information acquired from the entity B is recorded (step S403). Here, based on the received secret key request information, information indicating the requested entity B (for example, an e-mail address) is recorded in the “requester” column, and the reception date / time of the secret key request information is recorded in the “request date / time” column. The additional information included in the secret key request information is recorded in the “additional information” column. Then, based on the additional information recorded in the processing history DB 163, the secret key generation unit 113b generates a secret key (step S404).

ここでは、付加情報に含まれているIDとSA・Pを用いて秘密鍵を生成する。この場合、秘密鍵生成部113bは、公開アルゴリズムのh(x)でIDを楕円曲線E上の点HCにハッシュする。秘密鍵生成部113bは、エンティティCの秘密情報であるSCとHCとを乗じ、これにより得られたSC・HCと、付加情報に含まれているSA・Pとを用い、公開アルゴリズムであるe( , )で演算することにより、秘密鍵を生成する。すなわち、数2で示した秘密鍵KBが生成される。 Here, a secret key is generated using ID B and S A · P included in the additional information. In this case, the secret key generation unit 113b hashes ID B to a point H C on the elliptic curve E with h (x) of the public algorithm. The secret key generation unit 113b multiplies S C and H C which are the secret information of the entity C, and uses S C · H C obtained thereby and S A · P included in the additional information, A secret key is generated by calculating with e (,) which is a public algorithm. That is, the secret key K B shown by the number 2 is generated.

秘密鍵KBを生成すると、秘密鍵生成部113bは、上述したベイユペアリングの双線形特性に基づいて、生成した秘密鍵KBと、付加情報に含まれている公開鍵KAとが同一であるか否かを判別することで、エンティティBが受信した電子メールに対する暗号化処理が適正であるか検証する(ステップS405)。すなわち、例えば、エンティティAで生成されたIDと、エンティティBが秘密鍵要求時に提供したIDとが異なる場合、秘密鍵生成部113bが生成した秘密鍵KBと、エンティティAで生成された公開鍵KAとは一致しないことになる。これにより、例えば、送信者が指定した課金先が改ざんされた場合などに、これを検出することができる。 After generating the secret key K B, the secret key generating unit 113b, based on bilinear characteristics of Weil pairing described above, the secret key K B that generated, and the public key K A, which is included in the additional information same It is verified whether or not the encryption process for the electronic mail received by the entity B is appropriate (step S405). That is, for example, the ID B that is generated by the entity A, if the entity B are different and ID B that is provided during a secret key request, and the secret key K B generated secret key generation unit 113b, which is generated by the entity A It will not match the public key K A. Thereby, for example, when the billing destination designated by the sender is falsified, this can be detected.

生成した秘密鍵KBと公開鍵KAが同一であり、適正な暗号化処理であると検証された場合(ステップS406:Yes)、秘密鍵生成部113bは、エンティティCの秘密情報であるSCと、IDをh(x)でハッシュしたHCとを乗じたSC・HCを、秘密鍵KBの一部である秘密鍵KB0として、エンティティBの受信者端末200Bに送信する(ステップS407)。この場合、秘密鍵生成部113bは、通信制御部120と協働し、通信ネットワーク10を介して秘密鍵KB0をエンティティBの受信者端末200Bに送信する。 If the secret key K B and the public key K A which generated is validated with the same and are proper encryption process (step S406: Yes), the secret key generating unit 113b is the secret information entity C S transmitting and C, and the ID B h a S C · H C obtained by multiplying the H C that hash (x), as a secret key K B0 which is part of the secret key K B, the receiver terminal 200B of the entity B (Step S407). In this case, the secret key generation unit 113b cooperates with the communication control unit 120 to transmit the secret key K B0 to the recipient terminal 200B of the entity B via the communication network 10.

ここでは、エンティティCからエンティティBに対し、秘密鍵KB0を安全な方法で送信する。本実施の形態では、エンティティBはエンティティCに登録されているユーザであるため、エンティティCとエンティティBとの間で用いるエンティティBの秘密鍵を予め用意しておくことができる。この場合、例えば、エンティティCが各ユーザに割り当てるユーザIDをエンティティC以外には秘匿しておくことで、ユーザIDをユーザの秘密鍵として用いることができる。そして、エンティティCを送信者とし、エンティティBを受信者とする公開鍵暗号化方式で秘密鍵KB0を暗号化して送付すればよい。 Here, the secret key K B0 is transmitted from the entity C to the entity B in a secure manner. In the present embodiment, since the entity B is a user registered in the entity C, the private key of the entity B used between the entity C and the entity B can be prepared in advance. In this case, for example, the user ID assigned to each user by the entity C can be kept secret except for the entity C, whereby the user ID can be used as the user's secret key. Then, the private key K B0 may be encrypted and sent by a public key encryption method with the entity C as the sender and the entity B as the receiver.

一方、生成した秘密鍵KBと公開鍵KAが同一ではなく、適正な暗号化処理として検証されない場合(ステップS406:No)、そのまま「秘密鍵発行処理」を終了する。すなわち、エンティティBに対し秘密鍵を発行しない。この場合、エンティティBが受信した電子メールにかかる暗号化通信が適正でない旨を示す情報をエンティティBに送信してもよい。エンティティBでは、例えば、この情報に基づいて、受信者端末200Bがその旨を表示してユーザに通知し、受信処理を終了する。これにより、暗号化処理が適正でない電子メールの送受信は成立しないことになる。 On the other hand, if the private key K B and the public key K A which generated are not identical, but are not verified as proper encryption process (step S406: No), it ends the "private key issuing process". That is, no secret key is issued to entity B. In this case, information indicating that the encrypted communication related to the email received by the entity B is not appropriate may be transmitted to the entity B. In the entity B, for example, based on this information, the receiver terminal 200B displays that fact and notifies the user, and ends the reception process. As a result, transmission / reception of an electronic mail whose encryption processing is not appropriate is not established.

秘密鍵生成部113bは、秘密鍵KB0をエンティティBに送信すると、処理履歴DB163にアクセスして、秘密鍵KB0をエンティティBに送信した日時を「発行履歴」欄に記録する。すなわち、秘密鍵の発行にかかる処理履歴情報を処理履歴DB163に記録する(ステップS408)。 When the secret key K B0 is transmitted to the entity B, the secret key generation unit 113b accesses the processing history DB 163 and records the date and time when the secret key K B0 is transmitted to the entity B in the “issue history” column. That is, the process history information related to the issuance of the secret key is recorded in the process history DB 163 (step S408).

処理履歴情報を記録すると、秘密鍵生成部113bは、秘密鍵の発行処理が完了した旨を課金処理部114に通知して(ステップS409)、「秘密鍵発行処理」を終了する。   When the processing history information is recorded, the secret key generation unit 113b notifies the charging processing unit 114 that the secret key issuance processing is completed (step S409), and ends the “secret key issuance processing”.

「秘密鍵発行処理」の終了を契機に、課金処理部114により「課金情報生成処理」が実行される。この「課金情報生成処理」を図18に示すフローチャートを参照して説明する。   Upon completion of the “secret key issuing process”, the charging processing unit 114 executes the “charging information generation process”. This “billing information generation process” will be described with reference to the flowchart shown in FIG.

ここでは、秘密鍵生成部113bからの秘密鍵発行完了通知に基づいて処理が開始される。処理が開始されると、課金先特定部114aが処理履歴DB163にアクセスし、上記「秘密鍵発行処理」のステップS403で作成されたレコードに記録されている情報を取得し(ステップS501)、取得した情報から、当該処理(秘密鍵発行)で対象とした暗号化通信に用いられた公開鍵の生成元であるIDを取得する(ステップS502)。 Here, the processing is started based on the secret key issue completion notification from the secret key generation unit 113b. When the process is started, the billing destination specifying unit 114a accesses the process history DB 163 to acquire the information recorded in the record created in step S403 of the “secret key issue process” (step S501). From the information obtained, ID B , which is the generation source of the public key used for the encrypted communication targeted in the processing (issue of the secret key), is acquired (step S502).

課金先特定部114aは、取得したID(公開鍵の生成元)に、所定の書式に基づく課金先情報が含まれているか否かを判別する(ステップS503)。上述したように、エンティティAから電子メールを送信する際に課金先が指定されている場合、送信者端末200Aの動作により課金先を示す情報を含む文字列が生成され、この文字列を生成元として公開鍵が生成されている。また、送信者が課金先を指定しない場合は、送信先のID情報(電子メール)のみから構成される文字列を生成元として公開鍵が生成されている。 The charging destination specifying unit 114a determines whether or not the acquired ID B (public key generation source) includes charging destination information based on a predetermined format (step S503). As described above, when a billing destination is specified when an e-mail is transmitted from the entity A, a character string including information indicating the billing destination is generated by the operation of the sender terminal 200A. The public key is generated as When the sender does not specify a billing destination, a public key is generated using a character string composed only of ID information (e-mail) of the destination as a generation source.

よって、公開鍵の生成元であるIDに課金先情報が含まれている場合(ステップS503:Yes)、課金先特定部114aは、当該課金先情報に示されるエンティティA(送信者)を課金先として特定する(ステップS504)。一方、IDに課金先情報が特定されていない場合(ステップS503:No)、課金先特定部114aは、当該電子メールの受信者(エンティティB)を課金先として特定する(ステップS505)。 Therefore, when the billing destination information is included in ID B that is the public key generation source (step S503: Yes), the billing destination specifying unit 114a charges the entity A (sender) indicated by the billing destination information. The destination is specified (step S504). On the other hand, when charging destination information is not specified in ID B (step S503: No), the charging destination specifying unit 114a specifies the recipient (entity B) of the e-mail as a charging destination (step S505).

課金先が特定されたことに応じて、課金情報生成部114bが課金情報DB164にアクセスする。そして、特定された課金先のテーブルに新規レコードを作成し、ステップS501で取得した処理履歴情報を作成したレコードに記録することで課金情報を生成し(ステップS506)、「課金情報生成処理」を終了する。ここでは、取得した処理履歴情報の処理IDを主キーとして記録するとともに、対象とする秘密鍵の発行日時情報、対象とする電子メールの送信者と受信者を示す情報、などを作成したレコードに記録する。   When the billing destination is specified, the billing information generation unit 114b accesses the billing information DB 164. Then, a new record is created in the identified billing destination table, and the billing information is generated by recording the processing history information acquired in step S501 in the created record (step S506). finish. Here, the processing ID of the acquired processing history information is recorded as a primary key, and the issue date / time information of the target private key, information indicating the sender and receiver of the target e-mail, etc. are created in the created record. Record.

上記「課金情報生成処理」によって、課金情報DB164に課金情報が蓄積されると、課金実行部114cにより「課金処理」が実行される。この「課金処理」は、所定期間毎に実行されるものとし、予めスケジュールされた日時となったことを契機に開始されるものとする。本実施の形態では、課金先毎に「課金処理」の実行スケジュールが設定されているものとする。この場合、実行スケジュールは、例えば、課金先毎に指定された請求締め日などに基づいて設定される。   When the billing information is accumulated in the billing information DB 164 by the “billing information generation process”, the “billing process” is executed by the billing execution unit 114c. This “billing process” is executed every predetermined period, and is started when the date and time scheduled in advance is reached. In the present embodiment, it is assumed that an execution schedule for “charging process” is set for each charging destination. In this case, the execution schedule is set based on, for example, a billing closing date designated for each billing destination.

このような「課金処理」を図19に示すフローチャートを参照して説明する。処理が開始されると、課金実行部114cは、課金情報DB164にアクセスして、対象とする課金先のテーブルを参照し、課金日時情報の記録されていないレコードを特定する。すなわち、まだ課金が実行されていない対象を特定する(ステップS601)。   Such “billing processing” will be described with reference to the flowchart shown in FIG. When the process is started, the charging execution unit 114c accesses the charging information DB 164, refers to the target charging destination table, and identifies a record in which the charging date and time information is not recorded. That is, an object for which charging has not been executed is specified (step S601).

課金実行部114cは、ステップS601で特定したレコードに記録されている情報に基づき、当該課金先に対する課金通知情報を生成する(ステップS602)。ここでは、例えば、対象となるサービスの件数に基づく課金額を算出するとともに、算出した課金額とその内訳などを示す情報などを課金通知情報として生成する。この場合、課金通知情報は、秘密鍵発行装置100に接続されている会計システムによって読み取り可能な形式で作成されるものとする。   The charging execution unit 114c generates charging notification information for the charging destination based on the information recorded in the record specified in step S601 (step S602). Here, for example, a charge amount based on the number of services to be processed is calculated, and information indicating the calculated charge amount and its breakdown is generated as the charge notification information. In this case, it is assumed that the billing notification information is created in a format that can be read by an accounting system connected to the secret key issuing device 100.

課金実行部114cは、通信制御部120との協働により、作成した課金通知情報を、秘密鍵発行装置100に接続されている会計システムに送信する(ステップS603)。会計システムでは、秘密鍵発行装置100から送信された課金通知情報に基づき、所定の方法で課金のための処理を実行する。   The billing execution unit 114c transmits the created billing notification information to the accounting system connected to the secret key issuing device 100 in cooperation with the communication control unit 120 (step S603). In the accounting system, processing for charging is executed by a predetermined method based on the charging notification information transmitted from the secret key issuing device 100.

課金通知情報を会計システムに送信すると、課金実行部114cは、課金情報DB164にアクセスし、今回課金処理対象としたレコードに課金日時情報を記録して(ステップS604)、「課金処理」を終了する。   When the billing notification information is transmitted to the accounting system, the billing execution unit 114c accesses the billing information DB 164, records the billing date / time information in the record targeted for billing this time (step S604), and ends the “billing process”. .

以上説明したように、上記実施の形態によれば、IDベース暗号化通信をおこなう際の、秘密鍵発行にかかる料金の課金先を送信者が指定することができる。この場合、受信者以外を課金先として指定することができるため、受信者が料金負担することのない暗号化通信を実現することができる。これにより、例えば、企業から顧客への情報送信などにIDベース暗号を用いた暗号化通信を積極的に取り入れることができ、この結果、暗号化通信の普及が促進され、情報通信の安全性向上に寄与することができる。また、暗号化に用いる公開鍵の生成元によって課金先を示しているので、生成した秘密鍵と公開鍵とを用いて検証をおこなうことで課金先情報の改ざん等を検出することができ、送信者が指定した課金先に確実に課金することができる。   As described above, according to the above embodiment, the sender can specify the billing destination for the fee for issuing the secret key when performing ID-based encrypted communication. In this case, since a recipient other than the recipient can be designated as the billing destination, it is possible to realize encrypted communication in which the recipient does not bear a fee. This makes it possible to actively incorporate encrypted communication using ID-based encryption, for example, for information transmission from a company to a customer. As a result, the spread of encrypted communication is promoted and the safety of information communication is improved. Can contribute. In addition, since the billing destination is indicated by the generation source of the public key used for encryption, falsification of billing destination information can be detected by performing verification using the generated private key and public key, and transmission The billing destination designated by the person can be charged reliably.

上記実施の形態は一例であり、本発明の適用範囲はこれに限られない。すなわち、種々の応用が可能であり、あらゆる実施の形態が本発明の範囲に含まれる。   The above embodiment is an example, and the scope of application of the present invention is not limited to this. That is, various applications are possible, and all embodiments are included in the scope of the present invention.

例えば、上記実施の形態では、送信者側と受信者側それぞれで専用のメーラプログラムを使用して暗号化通信をおこなうものとしたが、例えば、ASP(Application Service Provider)が提供する、いわゆるウェブメールなどの方式で本発明を実現するようにしてもよい。この場合、例えば、上記実施の形態における秘密鍵発行装置100が、ウェブメールサービスを提供するASPサーバを兼ねることにより、端末装置200に、ウェブメールによる電子メール送受信のインタフェースを提供する。そして、送信メールとして入力された情報を当該ASPサーバが暗号化することで、送信者側から受信者側への暗号化通信をおこなう。この場合、上記実施の形態と同様に、課金先を示す情報を送信者側が指定するが、指定された課金先情報を含む文字列の生成や、生成した文字列を生成元とする公開鍵の生成はASPサーバによっておこなう。これにより、公開鍵生成などの処理を端末装置200でおこなうことなく暗号化通信を実施することができる。   For example, in the above embodiment, encrypted communication is performed using a dedicated mailer program on each of the sender side and the receiver side. For example, so-called web mail provided by an ASP (Application Service Provider) is provided. You may make it implement | achieve this invention by systems, such as. In this case, for example, the secret key issuing device 100 in the above embodiment also serves as an ASP server that provides a webmail service, thereby providing the terminal device 200 with an interface for sending and receiving emails by webmail. Then, the ASP server encrypts information input as a transmission mail, thereby performing encrypted communication from the sender side to the receiver side. In this case, as in the above-described embodiment, the sender side specifies information indicating the charging destination, but the generation of a character string including the specified charging destination information and the generation of a public key having the generated character string as a generation source. The generation is performed by the ASP server. Thereby, encrypted communication can be performed without performing processing such as public key generation in the terminal device 200.

上記実施の形態では、電子メールの送受信に本発明を適用した場合を例に説明したが、対象とする情報は電子メールに限らず任意である。例えば、電子メールの本文だけではなく、電子メールに添付される種々の情報を、上記実施の形態で示した方法によって暗号化してもよい。この場合、添付した情報の暗号化通信にかかる秘密鍵発行料金の課金先などを公開鍵の生成元に含ませるようにしてもよい。   In the above-described embodiment, the case where the present invention is applied to transmission / reception of electronic mail has been described as an example. However, target information is not limited to electronic mail but is arbitrary. For example, not only the text of the email but also various information attached to the email may be encrypted by the method described in the above embodiment. In this case, the public key generation source may include the billing destination of the secret key issue fee for the encrypted communication of the attached information.

また、上記実施の形態では、課金先を指定する際に、暗号化通信の当事者である送信者または受信者のいずれかを指定する場合を例示したが、秘密鍵の発行者が適正に課金を実施できるのであれば、第三者を課金先として指定するようにしてもよい。   In the above embodiment, the case where the sender or the receiver who is the party of the encrypted communication is specified when the charging destination is specified is exemplified. However, the secret key issuer appropriately charges the fee. If possible, a third party may be designated as the billing destination.

また、上記実施の形態では、送信先の電子メールアドレスを送信先のID情報として含む文字列を生成元として公開鍵を生成する場合を例示したが、ID情報として用いる文字列は電子メールアドレスに限らず任意である。例えば、各ユーザに割り当てられているユーザIDなどを用いてもよい。同様に、課金先を示す情報も、課金先の名称に限らず、ユーザIDや電子メールアドレスなどを用いてもよい。   Further, in the above embodiment, the case where the public key is generated using the character string including the transmission destination e-mail address as the transmission destination ID information is illustrated, but the character string used as the ID information is the e-mail address. It is not limited. For example, a user ID assigned to each user may be used. Similarly, the information indicating the billing destination is not limited to the name of the billing destination, and a user ID, an e-mail address, or the like may be used.

上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)は、専用装置から構成可能であることはもとより、汎用のコンピュータ装置などを用いて構成することもできる。すなわち、このような汎用装置に上述したプログラムをインストールして実行させることで、上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)として機能させることができる。   The secret key issuing device 100 and the terminal device 200 (the sender terminal 200A and the receiver terminal 200B) according to the above-described embodiment can be configured using a general-purpose computer device or the like as well as being configured from a dedicated device. You can also. In other words, by installing and executing the above-described program in such a general-purpose device, the private key issuing device 100 and the terminal device 200 (sender terminal 200A and receiver terminal 200B) according to the above-described embodiment are caused to function. Can do.

このようなプログラムの提供方法は任意であり、例えば、CD−ROMなどの記憶媒体に格納して配布可能であることはもとより、プログラムデータを搬送波に重畳することで、所定の通信媒体(例えば、インターネットなど)を介して配布することもできる。   Such a program providing method is arbitrary. For example, the program data can be stored and distributed in a storage medium such as a CD-ROM, and the program data can be superposed on a carrier wave so that a predetermined communication medium (for example, It can also be distributed via the Internet).

本発明の実施の形態にかかる暗号化通信システムの構成を示す図である。It is a figure which shows the structure of the encryption communication system concerning embodiment of this invention. 図1に示す端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the terminal device shown in FIG. 図1に示す送信者端末の制御部により実現される機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure implement | achieved by the control part of the sender terminal shown in FIG. 図1に示す受信者端末の制御部により実現される機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure implement | achieved by the control part of the receiver terminal shown in FIG. 図1に示す秘密鍵発行装置の構成を示すブロック図である。It is a block diagram which shows the structure of the private key issuing apparatus shown in FIG. 図5に示す記憶部に構成されるデータベースの例を示す図である。It is a figure which shows the example of the database comprised by the memory | storage part shown in FIG. 図6に示すデータベースに記録される情報の例を示す図であり、(a)はユーザ情報DBに記録される情報の例を示し、(b)は課金先情報DBに記録される情報の例を示す。FIG. 7 is a diagram illustrating an example of information recorded in the database illustrated in FIG. 6, where (a) illustrates an example of information recorded in the user information DB, and (b) illustrates an example of information recorded in the billing destination information DB. Indicates. 図6に示す処理履歴DBに記録される情報の例を示す図である。It is a figure which shows the example of the information recorded on process history DB shown in FIG. 図6に示す課金情報DBに記録される情報の例を示す。7 shows an example of information recorded in the billing information DB shown in FIG. 図5に示す制御部により実現される機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure implement | achieved by the control part shown in FIG. 図10に示す暗号処理部の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the encryption processing part shown in FIG. 図10に示す課金処理部の機能構成を示す機能ブロック図である。It is a functional block diagram which shows the function structure of the accounting process part shown in FIG. 本発明の実施の形態にかかる「送信処理」を説明するためのフローチャートである。It is a flowchart for demonstrating the "transmission process" concerning embodiment of this invention. 図13に示す送信処理で実行される「公開鍵生成処理」を説明するためのフローチャートである。It is a flowchart for demonstrating the "public key generation process" performed by the transmission process shown in FIG. 本発明の実施の形態にかかる「受信処理」を説明するためのフローチャートである。It is a flowchart for demonstrating the "reception process" concerning embodiment of this invention. 端末装置で表示される画面の表示例を示す図であり、(a)は「送信画面」の表示例を示し、(b)は「課金先指定画面」の表示例を示し、(c)は「秘密鍵発行確認画面」の表示例を示す。It is a figure which shows the example of a display of the screen displayed with a terminal device, (a) shows the example of a display of a "transmission screen", (b) shows the example of a display of a "billing destination designation | designated screen", (c) is A display example of the “secret key issue confirmation screen” is shown. 本発明の実施の形態にかかる「秘密鍵発行処理」を説明するためのフローチャートである。It is a flowchart for demonstrating the "secret key issue process" concerning embodiment of this invention. 本発明の実施の形態にかかる「課金情報生成処理」を説明するためのフローチャートである。It is a flowchart for demonstrating the "billing information generation process" concerning embodiment of this invention. 本発明の実施の形態にかかる「課金処理」を説明するためのフローチャートである。It is a flowchart for demonstrating the "billing process" concerning embodiment of this invention.

符号の説明Explanation of symbols

10 通信ネットワーク
100 秘密鍵発行装置
111 情報受付部
112 認証部
113 暗号処理部
113a セットアップ処理部
113b 秘密鍵生成部
114 課金処理部
114a 課金先特定部
114b 課金情報生成部
114c 課金実行部
161 ユーザ情報DB
162 課金先情報DB
163 処理履歴DB
164 課金情報DB
200 端末装置
200A 送信者端末
211A インタフェース処理部
212A 公開鍵生成部
213A 暗号化部
214A 送信処理部
200B 受信者端末
211B 受信処理部
212B 属性判別部
213B 秘密鍵要求部
214B 秘密鍵取得部
215B 復号部
216B インタフェース処理部
DESCRIPTION OF SYMBOLS 10 Communication network 100 Secret key issuing apparatus 111 Information reception part 112 Authentication part 113 Cryptographic process part 113a Setup process part 113b Secret key generation part 114 Charge process part 114a Charge destination specific | specification part 114b Charge information generation part 114c Charge execution part 161 User information DB
162 Billing destination information DB
163 Processing history DB
164 Accounting information DB
200 terminal apparatus 200A sender terminal 211A interface processing unit 212A public key generation unit 213A encryption unit 214A transmission processing unit 200B receiver terminal 211B reception processing unit 212B attribute determination unit 213B secret key request unit 214B secret key acquisition unit 215B decryption unit 216B Interface processing section

Claims (10)

通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、
前記送信者端末は、
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、
前記受信者端末は、
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、
前記秘密鍵発行装置は、
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、
ことを特徴とする暗号化通信システム。
An encryption communication system configured by a sender terminal, a receiver terminal, and a secret key issuing device connected to each other via a communication network and performing ID-based encrypted communication,
The sender terminal is
Public key generation means for generating a public key using ID information related to a transmission destination and information indicating a charging destination of a private key issue fee;
Encrypted transmission means for encrypting information with the public key generated by the public key generation means and transmitting the information via the communication network, and
The recipient terminal is
Receiving means for receiving information encrypted by the sender terminal via the communication network;
Requests the secret key issuing device to issue a secret key for decrypting the information received by the receiving means via the communication network, and sends the secret key issued in response to the request via the communication network. A secret key acquisition means for acquiring
Decrypting means for decrypting the information received by the receiving means, using the secret key acquired by the secret key acquiring means,
The secret key issuing device
A secret key issuing means for generating a secret key in response to a request from the receiver terminal and transmitting the secret key to the receiver terminal via the communication network;
Charging means for determining a charging destination of the secret key issuing fee based on a public key corresponding to the secret key generated by the secret key issuing means, and performing a charging process to the determined charging destination,
An encrypted communication system.
通信ネットワークを介して相互に接続された送信者端末と受信者端末との間でのIDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、
前記IDベース暗号化通信で暗号化された情報の送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて前記送信者端末が生成した公開鍵を、該公開鍵を前記送信者端末から受信した前記受信者端末から取得し、該公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、
前記IDベース暗号化通信の復号に用いる秘密鍵を生成し、該生成した秘密鍵を、前記復号をおこなう前記受信者端末に送信して発行する秘密鍵発行手段と、
前記秘密鍵発行手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、
を備えることを特徴とする秘密鍵発行装置。
A secret key issuing device that issues a secret key used for ID-based encrypted communication between a sender terminal and a receiver terminal connected to each other via a communication network ,
A user information database that pre-stores user information related to encrypted communication users;
And ID information about the destination of the encrypted information in the ID-based cryptographic communication, the public key the sender terminal has generated by using the information indicating the charging destination of the secret key issuing rates, said the public key Charging destination determination means for determining a charging destination of a secret key issuance fee based on the public key acquired from the receiver terminal received from the sender terminal ;
It generates a private key used for decoding of the ID-based cryptographic communication, and a secret key issuing means a private key, and issues and transmitted to the receiver terminal performs the decoding thus generated,
A processing history database for recording processing history information indicating a secret key issuing history by the secret key issuing means for each user;
Charging destination specifying means for specifying a user as a charging destination of the secret key issuance fee based on the determination result of the charging destination determination means and the user information stored in the user information database;
Charging information generating means for generating charging information related to charging processing based on user information of the user specified by the charging destination specifying means and processing history information related to the user recorded in the processing history database;
A charging unit for performing a charging process of a secret key issue fee based on the charging information generated by the charging information generating unit;
A secret key issuing device comprising:
前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別し、
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とする、
ことを特徴とする請求項2に記載の秘密鍵発行装置。
The charging destination determination means determines whether or not the ID information that is the generation source of the public key includes charging destination designation information that specifies a target to be a charging destination;
If the charging destination information is included, the target indicated by the charging destination designation information is set as the charging destination,
If the billing destination information is not included, the private key issuance requester is the billing destination.
The secret key issuing apparatus according to claim 2.
前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先を示す情報に改ざんがあるか否かを検証する検証手段をさらに備え、
前記秘密鍵発行手段は、前記検証手段によって改ざんがないと検証された暗号化通信に対する秘密鍵を発行する、
ことを特徴とする請求項2または3に記載の秘密鍵発行装置。
Whether the secret key generating means has altered the information indicating the billing destination by determining whether the generated secret key and the public key are the same based on the bilinear characteristics of Bayer pairing . A verification means for verifying whether or not,
The secret key issuing means issues a secret key for encrypted communication that has been verified by the verification means to have not been tampered with;
The secret key issuing apparatus according to claim 2 or 3,
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
前記IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、
ユーザが指定した送信先および課金先を示す情報から、前記IDベース暗号化通信に用いる公開鍵の生成元となる文字列であって、該送信先における課金先の判別に用いられる文字列を生成する機能と、
生成した文字列と前記パラメータとを用いて、前記公開鍵を生成する機能と、
生成した公開鍵を用いて所定の情報を暗号化する機能と、
前記暗号化された所定の情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、
を実現させることを特徴とするプログラム。
On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
A function of specifying the charging destination of the destination and the secret key issuing rates of the ID-based cryptographic communication to the user,
Generates a character string that is a generation source of a public key used for the ID-based encrypted communication and is used to determine a charging destination at the transmission destination from information indicating a transmission destination and a charging destination designated by the user Function to
Using said parameters generated character string, a function of generating the public key,
A function of encrypting predetermined information using the generated public key;
And predetermined information the encrypted, the character string and the public key generated, a function via a communication network, and transmits to the designated destination,
A program characterized by realizing.
前記コンピュータに、
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
をさらに実現させることを特徴とする請求項5に記載のプログラム。
In the computer,
A function that allows the user to specify whether or not to charge the private key issuance fee,
A function for generating a public string using the character string and the parameter when generating a character string including ID information indicating the transmission destination when the destination is designated as a billing destination;
When it is specified that a charging destination other than the transmission destination is specified, a character string including ID information indicating the transmission destination and information indicating the charging destination is generated, and the disclosure is performed using the character string and the parameter. The ability to generate keys,
The program according to claim 5, further realizing the above.
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
前記IDベース暗号化通信で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、
受信した文字列に、前記IDベース暗号化通信で用いる秘密鍵の発行にかかる料金の課金先を指定する情報が含まれているか否かを判別する機能と、
前記文字列に課金先を指定する情報が含まれていると判別された場合、秘密鍵を発行し、該発行にかかる料金を前記課金先に課金する秘密鍵発行装置に、前記通信ネットワークを介して該秘密鍵の発行を要求する機能と、
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、
を実現させることを特徴とするプログラム。
On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
And the encrypted information in the ID-based cryptographic communication, a function of the string of a generator of the public key and the public key used in the encryption, receives via the communications network,
A function of determining whether or not the received character string includes information specifying a billing destination of a fee for issuing a secret key used in the ID-based encrypted communication ;
When it is determined that the information specifying the billing destination is included in the character string , a secret key is issued, and the secret key issuing device that charges the billing destination for the fee is issued via the communication network. and the ability to request the issue of the secret key Te,
A function of acquiring a secret key issued in response to the request from the secret key issuing device via the communication network;
A function of decrypting and outputting the encrypted information using the acquired secret key and the parameter;
A program characterized by realizing.
前記コンピュータに、
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、
をさらに実現させることを特徴とする請求項7に記載のプログラム。
In the computer,
A function that allows the user to specify whether or not to request the issuance of a secret key when it is determined that the information specifying the billing destination is not included in the character string;
A function for requesting the secret key issuance device to issue a secret key via the communication network when the user specifies to request issuance of a secret key;
The program according to claim 7, further comprising:
コンピュータに、
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号化通信に関するパラメータとを記憶装置に予め記憶する機能と、
前記IDベース暗号化通信で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、当該暗号化された情報を受信する受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、当該秘密鍵を用いて前記暗号化された情報を復号する前記受信者の端末に、前記通信ネットワークを介して送信する機能と、
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、
を実現させることを特徴とするプログラム。
On the computer,
A function of preliminarily storing, in a storage device, user information related to a user of ID-based encrypted communication and parameters related to the ID-based encrypted communication ;
And the encrypted information in the ID-based cryptographic communication, a string of a generator of the public key and the public key used to this encryption, ID information of the receiver for receiving the encrypted information And a function of receiving from the recipient's terminal via a communication network;
Using the received information and the parameter, generate a private key corresponding to the received public key, and use the private key to decrypt the encrypted information to the recipient's terminal to the communication network With the ability to send via
A function of recording processing history information indicating a secret key generation history in the storage device;
A function of determining whether or not the received character string includes charging destination information indicating a charging destination of a secret key issue fee;
A function for identifying a billing destination based on the billing destination information and the user information when the billing destination information is included in the received character string;
A function of specifying a billing destination based on the ID information of the recipient and the user information when the billing destination information is not included in the received character string;
A function for executing a charging process for a secret key issue fee based on the processing history information regarding the specified charging destination and the user information of the charging destination;
A program characterized by realizing.
前記コンピュータに、
生成した秘密鍵と前記公開鍵とがベイユペアリングの双線形特性に基づいて同一であるか否かを判別することで前記課金先情報が改ざんされているか否かを検証する機能と、
前記課金先情報に改ざんがないことが検証された場合、当該秘密鍵を前記受信者に発行する機能と、
をさらに実現させることを特徴とする請求項9に記載のプログラム。
In the computer,
A function to verify whether or not the billing destination information has been tampered with by determining whether or not the generated secret key and the public key are the same based on bilinear characteristics of Bayer pairing ;
A function of issuing the secret key to the recipient when it is verified that the billing destination information is not falsified ;
The program according to claim 9, further realizing.
JP2005137623A 2005-05-10 2005-05-10 Encrypted communication system, secret key issuing device, and program Expired - Fee Related JP4646691B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005137623A JP4646691B2 (en) 2005-05-10 2005-05-10 Encrypted communication system, secret key issuing device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005137623A JP4646691B2 (en) 2005-05-10 2005-05-10 Encrypted communication system, secret key issuing device, and program

Publications (3)

Publication Number Publication Date
JP2006319457A JP2006319457A (en) 2006-11-24
JP2006319457A5 JP2006319457A5 (en) 2008-03-06
JP4646691B2 true JP4646691B2 (en) 2011-03-09

Family

ID=37539762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005137623A Expired - Fee Related JP4646691B2 (en) 2005-05-10 2005-05-10 Encrypted communication system, secret key issuing device, and program

Country Status (1)

Country Link
JP (1) JP4646691B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4600418B2 (en) 2007-04-20 2010-12-15 株式会社日立製作所 Receiving apparatus and receiving method
JP5079479B2 (en) * 2007-12-06 2012-11-21 日本電信電話株式会社 ID-based encryption system and method
JP5432776B2 (en) * 2010-03-08 2014-03-05 日本電信電話株式会社 ID-based encryption usage method, encryption device, management device, and program thereof
JP6093664B2 (en) * 2013-07-05 2017-03-08 Kddi株式会社 Secret key issuing device, public key cryptosystem, electronic signature system, secret key issuing method, and computer program
WO2022259494A1 (en) * 2021-06-10 2022-12-15 日本電信電話株式会社 Communication system, user terminal, communication method, and communication program
JPWO2022259495A1 (en) * 2021-06-10 2022-12-15

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049765A (en) * 1998-07-24 2000-02-18 Sony Corp Cipher key communication system, cipher key communication method and recording medium
JP2002074037A (en) * 2000-09-04 2002-03-12 Shoogun:Kk Sales-providing system
JP2005500740A (en) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ ID-based encryption and related cryptosystem systems and methods
JP2005072684A (en) * 2003-08-27 2005-03-17 Ntt Docomo Inc Server, system, and method for determining charging destination

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093735A (en) * 1996-09-12 1998-04-10 Katsumi Ikuma Line tariff charging method for communication equipment and communication equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049765A (en) * 1998-07-24 2000-02-18 Sony Corp Cipher key communication system, cipher key communication method and recording medium
JP2002074037A (en) * 2000-09-04 2002-03-12 Shoogun:Kk Sales-providing system
JP2005500740A (en) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ ID-based encryption and related cryptosystem systems and methods
JP2005072684A (en) * 2003-08-27 2005-03-17 Ntt Docomo Inc Server, system, and method for determining charging destination

Also Published As

Publication number Publication date
JP2006319457A (en) 2006-11-24

Similar Documents

Publication Publication Date Title
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
US6807277B1 (en) Secure messaging system with return receipts
US6904521B1 (en) Non-repudiation of e-mail messages
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CN1747379B (en) Encryption device
US20060053280A1 (en) Secure e-mail messaging system
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US10469467B2 (en) Email attachment security system and method using out-of-band authentication
JP2002033760A (en) Method and system for surrogate-warranting security of electronic mail, and recording medium
US7685414B1 (en) Subscription management service for secure messaging system
US20050033958A1 (en) Method and system for secure transfer of electronic information
JP4646691B2 (en) Encrypted communication system, secret key issuing device, and program
JP5934808B2 (en) E-mail transmission proof method
JP5264548B2 (en) Authentication system and authentication method
CN103078743A (en) E-mail IBE (Internet Booking Engine) encryption realizing method
JP2007124055A (en) Content distribution apparatus, license issuing device, charging equipment and content viewing/listening terminal, and license request generation program, license generation program and charging program
KR101974988B1 (en) Method and apparatus for certified electronic mail
KR20220066801A (en) Method and appratus for providing blackchain-based secure messenger service
TW201627948A (en) Method for producing electronic contracts certified by a user of a telecommunications operator
JP2020092287A (en) Communication device, communication method, and communication program
JP2005217808A (en) Information processing unit, and method for sealing electronic document
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2009171052A (en) User terminal, user information request apparatus, and key management device
JP2003132289A (en) Ownership transfer request device for electronic value, ownership transfer intermediary device for electronic value, ownership receiving device for electronic value and computer program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4646691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees