JP5079479B2 - ID-based encryption system and method - Google Patents
ID-based encryption system and method Download PDFInfo
- Publication number
- JP5079479B2 JP5079479B2 JP2007316050A JP2007316050A JP5079479B2 JP 5079479 B2 JP5079479 B2 JP 5079479B2 JP 2007316050 A JP2007316050 A JP 2007316050A JP 2007316050 A JP2007316050 A JP 2007316050A JP 5079479 B2 JP5079479 B2 JP 5079479B2
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- communication path
- decryptor
- ciphertext
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この発明は、復号者の公開鍵として、その復号者の名前、住所、又は任意のビット列を利用するIDベース暗号システム、方法に関する。 The present invention relates to an ID-based encryption system and method using a decryptor's name, address, or an arbitrary bit string as a decryptor's public key.
従来のIDベース暗号方法について説明をする(例えば、非特許文献1参照。)。 A conventional ID-based encryption method will be described (for example, see Non-Patent Document 1).
《事前準備》
(1)送信者は、受信者のIDに対応するアカウント情報を秘密鍵生成装置(PKG:private key generator)に登録する。ここで、アカウント情報とは、受信者が秘密鍵を得るために秘密鍵生成装置にアクセスするときに必要な、アカウント及びパスワードのことである。
(2)送信者は、アカウント情報を、受信者に対して、その受信者以外に知られないようにして送る。
"Advance preparation"
(1) The sender registers account information corresponding to the ID of the receiver in a private key generator (PKG). Here, the account information is an account and a password that are necessary for the recipient to access the secret key generation device in order to obtain the secret key.
(2) The sender sends the account information to the receiver in a manner that is not known to anyone other than the receiver.
この事前準備では、送信者がアカウント情報を秘密鍵生成装置に登録したが、受信者自身がアカウント情報を秘密鍵生成装置に登録してもよい。この場合には、送信者がアカウント情報を受信者に対して送る必要はない。 In this advance preparation, the sender registers the account information in the secret key generation apparatus, but the receiver may register the account information in the secret key generation apparatus. In this case, the sender need not send account information to the recipient.
《暗号化》
(1)送信者は、暗号化するために必要な公開情報を、秘密鍵生成装置から得る。ここで、公開情報とは、暗号化プログラム、楕円曲線パラメータ、生成元P、及び、生成元Pを楕円曲線上でマスター秘密鍵s倍した演算の結果s・Pのことである。ここで、演算[・]は、楕円曲線上のスカラー倍算を意味する。
(2)送信者は、平文MをID、乱数r及びs・Pを用いて暗号文Cを作成する。具体的には、下記式により定義されるc1,c2をそれぞれ計算して、c1とc2を合わせて暗号文Cとする。関数eは、いわゆるペアリング関数であり、e(aP,bQ)=e(P,Q)ab=e(bP,aQ)の関係を満たす。「xor」は排他的論理和を意味する。
c1=r・P
c2=e(ID,s・P) xor M
(3)送信者は、暗号文Cを受信者に送る。
"encryption"
(1) The sender obtains public information necessary for encryption from the secret key generation device. Here, the public information is an encryption program, an elliptic curve parameter, a generation source P, and a result s · P of an operation obtained by multiplying the generation source P on the elliptic curve by the master secret key s. Here, the operation [·] means scalar multiplication on an elliptic curve.
(2) The sender creates a ciphertext C using plaintext M using ID, random number r and s · P. Specifically, c1 and c2 defined by the following equations are calculated, respectively, and c1 and c2 are combined into a ciphertext C. The function e is a so-called pairing function and satisfies the relationship e (aP, bQ) = e (P, Q) ab = e (bP, aQ). “Xor” means exclusive OR.
c1 = r · P
c2 = e (ID, s · P) xor M
(3) The sender sends the ciphertext C to the receiver.
《復号化》
(1)受信者は、アカウント情報を用いて秘密鍵生成装置にアクセスをする。秘密鍵生成装置は、受信者を認証した後、暗号文Cを復号化するのに必要な秘密鍵R、すなわち上記IDに対応する秘密鍵Rを生成して受信者に送る。具体的には、下記式により定義されるRが秘密鍵として生成される。
R=s・ID
"Decryption"
(1) The recipient accesses the secret key generation device using the account information. After authenticating the recipient, the secret key generation device generates a secret key R necessary for decrypting the ciphertext C, that is, a secret key R corresponding to the ID, and sends the secret key R to the recipient. Specifically, R defined by the following formula is generated as a secret key.
R = s ・ ID
(2)受信者は、秘密鍵を用いて暗号文Cを復号化して、平文Mを得る。具体的には、下記式を計算することにより、平文Mが生成される。
M=e(R,c1) xor c2
M = e (R, c1) xor c2
上記《事前準備》で述べたように、従来のIDベース暗号方法においては、IDベース暗号方法のユーザである送信者又は受信者が、アカウント情報を秘密鍵生成装置に事前に登録する必要があり、ユーザの負担が大きいという問題があった。
また、秘密鍵生成装置は、秘密鍵だけではなく、アカウント情報の漏洩をも防ぐ必要があり、秘密鍵生成装置の負担も大きいという問題があった。
As described in << Preparation >> above, in the conventional ID-based encryption method, the sender or receiver who is the user of the ID-based encryption method needs to register the account information in the secret key generation device in advance. There is a problem that the burden on the user is large.
Further, the secret key generation apparatus has a problem that it is necessary to prevent leakage of account information as well as the secret key, and the burden on the secret key generation apparatus is large.
この発明は、IDベース暗号システム、方法のユーザ及び管理者の負担を軽減することを目的とする。 The object of the present invention is to reduce the burden on the ID-based encryption system and method users and administrators.
この発明によれば、暗号化手段が、少なくとも復号者のIDを用いて平文を暗号化して暗号文を生成する。IDに固有な通信路を、そのIDを正式に有するユーザのみがアクセス可能であり他のユーザがそのIDを正式に有するユーザに成りすますことが困難な通信路として、秘密鍵要求手段が、暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、復号者のIDに固有な通信路を通じて出力する。秘密鍵管理手段が、秘密鍵要求信号が出力されると、復号者のIDを引き出すことができる情報である復号者のIDに固有な通信路に関連する通信路関連情報から得られる復号者のIDに対応する秘密鍵を出力する。復号化手段が、暗号文と出力された秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号する。 According to this invention, the encryption means encrypts the plaintext using at least the decryptor's ID to generate a ciphertext. As a communication path that can be accessed only by a user who officially has the ID, and that it is difficult for other users to impersonate users who have the ID, the secret key requesting means A secret key request signal for requesting a secret key for decrypting the ciphertext is output through a communication path unique to the decryptor's ID. When the secret key request signal is output, the secret key management means can obtain the decryptor's ID obtained from the channel related information related to the channel unique to the decryptor's ID, which is information capable of extracting the decryptor's ID . The secret key corresponding to the ID is output. Decryption means receives the ciphertext and the output secret key, and decrypts the ciphertext using the secret key.
IDに固有な通信路に関連する通信路関連情報を用いて、復号者の本人確認をすることにより、アカウント情報が不要となる。これにより、IDベース暗号システム、方法のユーザ及び管理者の負担を軽減することができる。 The account information becomes unnecessary by verifying the identity of the decryption person using the communication path related information related to the communication path unique to the ID. This can reduce the burden on the user and administrator of the ID-based encryption system and method.
[第一実施例]
第一実施例は、後述する通信路関連情報として、IDを用いる例である。図1と図2を参照して、第一実施例のIDベース暗号システム1について説明をする。図1はIDベース暗号システム1の機能構成を例示する図であり、図2はIDベース暗号システム1の処理の流れを例示するフローチャートである。
[First embodiment]
The first embodiment is an example in which an ID is used as communication path related information to be described later. With reference to FIGS. 1 and 2, the ID-based encryption system 1 of the first embodiment will be described. FIG. 1 is a diagram illustrating a functional configuration of the ID-based cryptographic system 1, and FIG. 2 is a flowchart illustrating a processing flow of the ID-based cryptographic system 1.
<ステップS1>
暗号化装置20の暗号化手段21は、IDと公開情報とを用いて平文Mを暗号化して暗号文を生成する(ステップS1)。生成された暗号文は、電子メール、または、USBメモリ等の可搬記録媒体等を通じて復号化装置40に送られる。
<Step S1>
The
この例では、IDは、後述する通信路関連情報であり、例えば、復号者の携帯電話の番号である。 In this example, the ID is communication path related information to be described later, for example, the decryption person's mobile phone number.
公開情報は、例えば、暗号化プログラム、楕円曲線パラメータ、生成元P、及び、生成元Pの楕円曲線上のマスターシークレットs倍演算の結果s・P等の情報であり、採用されるIDベース暗号方式により異なる。暗号化装置20は、信頼できる機関(TA:Trusted Authority)から、公開情報を得る。この例では、秘密鍵管理装置10から得る。
The public information is, for example, information such as an encryption program, an elliptic curve parameter, a generation source P, and a result s · P of a master secret s-fold operation on the generation source P's elliptic curve. It depends on the method. The
暗号化の方法は任意であり、任意のIDベース暗号方式に基づく暗号化の方法を用いることができる。例えば、背景技術の欄で記載した方式と同様に、下記式により定義されるc1,c2をそれぞれ計算して、c1とc2を合わせて暗号文Cとする。rは暗号化装置20が生成した乱数、関数eはいわゆるペアリング関数、「xor」は排他的論理和、Mは平文である。
c1=r・P
c2=e(ID,s・P) xor M
The encryption method is arbitrary, and an encryption method based on an arbitrary ID-based encryption method can be used. For example, similarly to the method described in the background art section, c1 and c2 defined by the following formulas are calculated, respectively, and c1 and c2 are combined into a ciphertext C. r is a random number generated by the
c1 = r · P
c2 = e (ID, s · P) xor M
<ステップS2>
秘密鍵要求手段31は、暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、IDに固有な通信路を通じて出力する(ステップS2)。秘密鍵要求信号は、秘密鍵管理装置10に送られる。
<Step S2>
The secret
秘密鍵要求手段31とは、例えば、秘密鍵要求信号を出力して、秘密鍵管理装置10から秘密鍵を取得するアプリケーションがインストールされている携帯電話である。この場合、復号化装置40が受け取った暗号文を復号しようとする復号者は、携帯電話で、そのアプリケーションを起動する。これにより、携帯電話である秘密鍵要求手段31から、秘密鍵要求信号が出力される。
The secret
IDに固有な通信路とは、IDを正式に有するユーザのみがアクセス可能であり、他のユーザが、そのIDを正式に有するユーザに成りすますことが困難な通信路のことである。 A communication path unique to an ID is a communication path that can be accessed only by a user who has an official ID, and it is difficult for another user to impersonate a user who has the official ID.
携帯電話である秘密鍵要求手段31には、SIMカード(Subscriber Identity Module Card)等の電話番号を特定するための固有の番号が記録されたICカードが含まれている。SIMカードに記録された電話番号は、ユーザが改変することが困難であり、他のユーザが成りすますことが困難である。したがって、携帯電話である秘密鍵要求手段31と、基地局との間の通信路は、その携帯電話に含まれるSIMカードに記憶された電話番号により特定され、その電話番号に固有なものとなる。この例では、ID=携帯電話の電話番号であるから、上記の通信路は、IDに固有なものである。
もちろん、秘密鍵要求手段31として、携帯電話以外の装置(例えば、PHS、PC等)を用いてもよい。
The secret key request means 31 which is a mobile phone includes an IC card in which a unique number for specifying a telephone number such as a SIM card (Subscriber Identity Module Card) is recorded. The telephone number recorded on the SIM card is difficult for the user to modify, and it is difficult for other users to impersonate. Therefore, the communication path between the secret
Of course, as the secret key request means 31, a device other than a mobile phone (for example, PHS, PC, etc.) may be used.
<ステップS3>
秘密鍵管理装置10の秘密鍵管理手段11は、秘密鍵要求信号が出力されると、その秘密鍵要求信号が通った通信路に関連する通信路関連情報から得られるIDに対応する秘密鍵を出力する(ステップS3)。
<Step S3>
When the secret key request signal is output, the secret
通信路関連情報とは、秘密鍵管理手段11がIDを得るために必要な、通信路に関連する情報である。上記したように、この例では、通信路関連情報は、ID、すなわち携帯電話の電話番号である。
The communication path related information is information related to the communication path necessary for the secret
例えば、秘密鍵要求信号と共に、秘密鍵要求手段31から、通信路関連情報(=ID=携帯電話の電話番号)が出力される。秘密鍵管理手段11は、秘密鍵要求信号と共に、IDである通信路関連情報を受け取り、そのIDに対応する秘密鍵を生成して、秘密鍵要求手段31に送る。
For example, communication path related information (= ID = phone number of mobile phone) is output from the secret key request means 31 together with the secret key request signal. The secret
この発明では、秘密鍵要求信号は、IDに固有な通信路を通じて出力されている。したがって、秘密鍵管理装置10は、その秘密鍵要求信号が通った通信路に関連する通信路関連情報からIDを得れば、その秘密鍵要求信号を出力したユーザはそのIDを正式に有するユーザであると判断することができるのである。
In the present invention, the secret key request signal is output through a communication path unique to the ID. Therefore, if the secret
IDに対応する秘密鍵の生成方式は任意であり、採用されるIDベース暗号方式に依存する。例えば、背景技術の欄に記載されたIDベース暗号方式と同様に、下記式を計算することにより秘密鍵Rを生成してもよい。sは、マスター秘密鍵である。
R=s・ID
The generation method of the secret key corresponding to the ID is arbitrary and depends on the ID-based encryption method adopted. For example, the secret key R may be generated by calculating the following equation in the same manner as the ID-based encryption method described in the background art column. s is a master secret key.
R = s ・ ID
<ステップS4>
復号化装置40の復号化手段41は、暗号化手段21が生成した暗号文と、秘密鍵管理手段11が出力した秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号化して、平文を出力する(ステップS4)。
<Step S4>
The decryption means 41 of the
この例では、秘密鍵管理手段11が出力した秘密鍵は秘密鍵要求手段31に送られる。秘密鍵要求手段31は受け取った秘密鍵を、任意の方法で復号化装置40に送る。例えば、FeliCa(登録商標)等の非接触型のICのための通信技術、Bluetooth(登録商標)等の無線技術を用いて、秘密鍵が復号化装置40に送られる。USBメモリ、フラッシュメモリ等の可搬記録媒体を通じて、秘密鍵が復号化装置40に送られてもよい。
秘密鍵要求手段31を介さずに、秘密鍵管理手段11から復号化装置40に秘密鍵が送られてもよい。
In this example, the secret key output from the secret
The secret key may be sent from the secret
暗号文の復号化方式は任意であり、採用されるIDベース暗号方式に依存する。例えば、背景技術の欄に記載されたIDベース暗号方式と同様に、下記式を計算することにより、平文Mが生成される。
M=e(R,c1) xor c2
The ciphertext decryption method is arbitrary and depends on the ID-based encryption method employed. For example, similarly to the ID-based encryption method described in the background art section, the plaintext M is generated by calculating the following equation.
M = e (R, c1) xor c2
このように、IDに固有な通信路に関連する通信路関連情報を用いて、復号者の本人確認をすることにより、IDに対応する秘密鍵を得るために、秘密鍵管理装置10にアクセスするのに必要なアカウント、パスワードを含む情報であるアカウント情報が不要となる。これにより、アカウント情報の事前登録をする必要はないという点で、IDベース暗号システム1のユーザの負担が軽減される。また、パスワードの強弱及び更新頻度によらず、一定の安全性を保持することができる。さらに、IDベース暗号システム1の管理者は、秘密鍵のみを漏洩から防げばよく、アカウント情報を漏洩から防ぐ必要はないという点で、管理運用コストを低減することができる。
In this way, the private
[第二実施例]
第二実施例は、通信路関連情報として、IDではなく、その通信路に固有なIDを引き出すことができる情報を用いている点で、第一実施例とは異なる。また、通信路関連情報から、IDを得るために用いるデータベース51を有する点で、第一実施例とは異なる。他の点については、第一実施例と同様である。
[Second Example]
The second embodiment is different from the first embodiment in that information that can extract an ID unique to the communication path is used as communication path related information instead of an ID. Moreover, it differs from a 1st Example by the point which has the
図2を参照して、第二実施例のIDベース暗号システム2の説明をする。第一実施例と同じ部分には同じ符号をつけて重複説明を省略する。他の図面についても同様である。ステップS1、ステップS2及びステップS4は、第一実施例と同様である。以下では、第一実施例のステップS3と異なるステップS31、ステップS32について説明をする。
The ID-based
第二実施例の秘密鍵管理装置10は、秘密鍵管理手段11の他に、ID取得手段12を含む。
The secret
IDベース暗号システム2は、通信路関連情報とIDとを対応付けたデータベース51を有する。すなわち、データベース51は、通信路関連情報とその通信路関連情報に対応するIDとからなる組が複数記憶されている。
The ID-based
秘密鍵要求手段31が出力した秘密鍵要求信号を受け取ると共に、その秘密鍵要求信号が通った通信路の通信路関連情報を受け取る。通信路関連情報は、秘密鍵管理装置10のID取得手段12に入力される。
The secret key request signal output from the secret key request means 31 is received, and the communication path related information of the communication path through which the secret key request signal passes is received. The communication path related information is input to the
この例では、通信路関連情報は、例えば、秘密鍵要求手段31に割り当てられた識別番号、秘密鍵要求手段31の製造番号である。
In this example, the communication path related information is, for example, an identification number assigned to the secret
通信路関連情報を受け取ったID取得手段12は、通信路関連情報をキーとして、データベース51を参照して、その通信路関連情報に対応するID、すなわち、その通信路に固有なIDを得る(ステップS31)。IDは、秘密鍵管理手段11に送られる。
秘密鍵管理手段11は、得られたIDに対応する秘密鍵を第一実施例と同様に生成する(ステップS32)。
The ID acquisition means 12 that has received the communication path related information refers to the
The secret
このように、通信路関連情報として、その通信路に固有なIDを引き出すことができる情報を用いてもよい。
この例では、データベース51は、秘密鍵管理装置10の外部に設けられているが、秘密鍵管理装置10の内部に設けてもよい。
As described above, information that can extract an ID unique to the communication path may be used as the communication path related information.
In this example, the
[第三実施例]
第三実施例は、通信路関連情報が秘密鍵要求手段31からではなく、その通信路上に配置された秘密鍵要求手段31以外の通信機器(この例では、SIPクライアント61)から出力される点、及び、秘密鍵要求手段31が復号化装置40に含まれている点で、第一実施例とは異なる。他の点については、第一実施例と同様である。
[Third embodiment]
In the third embodiment, the communication path related information is not output from the secret
以下では、図3、図6を参照して、第一実施例と異なる部分を説明する。同様な部分については、同じ符号をつけて重複説明を省略する。図3はIDベース暗号システム3の機能構成を例示する図であり、図6はIDベース暗号システム3の処理の流れを例示するフローチャートである。
Below, with reference to FIG. 3, FIG. 6, a different part from 1st Example is demonstrated. Similar parts are denoted by the same reference numerals, and redundant description is omitted. FIG. 3 is a diagram illustrating a functional configuration of the ID-based
暗号化手段21は、IDとして、SIPクライアント61のアドレス(電話番号等)を用いて、第一実施例と同様に暗号文を生成して、復号化手段41に送る。
The encryption means 21 uses the address (telephone number or the like) of the
暗号文を受け取った復号化装置40は、秘密鍵要求手段31から秘密鍵要求信号をSIPクライアント61に出力する(ステップS21)。SIPクライアント61は、例えば、光電話対応ルータである。SIPクライアント61のアドレスは、ユーザが改変することが困難であり、他のユーザがなりすますことが困難である。したがって、秘密鍵要求手段31からSIPクライアント61に出力される秘密鍵要求信号は、IDであるSIPクライアント61に固有な通信路を通じて出力されていると考えることができる。
The
復号化装置40がPCであり、電子メールソフトで受信した暗号文を開く場合を例に挙げて説明をする。復号化装置40のユーザが、メールソフト上で暗号文をクリックすると、秘密鍵要求信号が、SIPクライアント61に出力される。この場合、秘密鍵要求信号を出力するプログラムを実行するPCが秘密鍵要求手段31に相当する。SIPクライアント61のアドレスは、ユーザにより予め設定されているか、UPnP(Universal Plug & Play)等の枠組みにより予め自動的に設定されている。
The case where the
秘密鍵要求信号を受けたSIPクライアント61は、SIP(Session Initiation Protocol)プロトコルを用いて、秘密鍵管理装置10のSIPクライアント63と通信をして、秘密鍵を取得する。SIPプロトコルの詳細については、RFC3261を参照のこと。以下、このSIPプロトコルを用いた通信の具体例について説明をする。
The
SIPクライアント61からSIPサーバ62に予め送信されるREGISTERメッセージにより、SIPクライアント61はSIPサーバ62に登録されている(ステップS201)。同様に、SIPクライアント63からSIPサーバ62に予め送信されるREGISTERメッセージにより、SIPクライアント63はSIPサーバ62に登録されている(ステップS202)。なお、ステップS201とステップS202の処理は、ステップS21とステップS2の処理の間にそれぞれ行われてもよい。
The
SIPクライアント61には、秘密鍵管理装置10のアドレス(電話番号等)が設定されている。SIPクライアント61は、復号化手段41から秘密鍵要求信号を受け取ると、秘密鍵要求信号としてのINVITEメッセージをSIPサーバ62に送る(ステップS22)。このINVITEメッセージは、その「Session Description」の欄に秘密鍵を要求する旨の記載がある点で、秘密鍵要求信号と考えることができるのである。
In the
このINVITEメッセージには、パラメータとして、通信路関連情報であるID(この例ではSIPクライアント61のアドレス)が含まれる。このため、この例では、通信路関連情報が秘密鍵要求手段31からではなく、その通信路上に配置された秘密鍵要求手段31以外の通信機器であるSIPクライアント61から出力される。
The INVITE message includes an ID (in this example, the address of the SIP client 61) that is communication path related information as a parameter. For this reason, in this example, the communication path related information is not output from the secret
SIPクライアント61から受信したINVITEメッセージには、送信先アドレスとして秘密鍵管理装置10のアドレスが指定されており、SIPサーバ62は、その指定されたアドレスにINVITEメッセージを送る(ステップS23)。
In the INVITE message received from the
SIPクライアント63は、INVITEメッセージを受け取ると、そのINVITEメッセージに含まれる通信路関連情報を秘密鍵管理装置10に送る(ステップS24)。
Upon receiving the INVITE message, the
秘密鍵管理装置10は、第一実施例と同様に、通信路関連情報から得られるIDに対応する秘密鍵を生成して(ステップS33)、SIPクライアント63に送る(ステップS34)。
As in the first embodiment, the secret
また、SIPクライアント63は、INVITEメッセージを受けると、レスポンスメッセージとしてのOKメッセージをSIPサーバ62に送る(ステップS25)。OKメッセージを受け取ったSIPサーバ62は、OKメッセージをSIPクライアント61に送る(ステップS26)。OKメッセージを受け取ったSIPクライアント61は、ACKメッセージをSIPサーバ62に送る(ステップS27)。ACKメッセージを受け取ったSIPサーバ62は、ACKメッセージをSIPクライアント63に送る(ステップS28)。
When the
ACKメッセージを受け取ったSIPクライアント63は、SIPサーバ62を介さずに、受け取った秘密鍵を、SIPクライアント61に送る(ステップS35)。
The
SIPクライアント61は、受け取った秘密鍵を復号化装置40に送る(ステップS36)。
The
復号化手段41は、第一実施例と同様に、受け取った秘密鍵を用いて、暗号文を復号化して、平文を生成する(ステップS4)。 Similarly to the first embodiment, the decrypting means 41 decrypts the ciphertext using the received secret key to generate plaintext (step S4).
このように、通信路関連情報が秘密鍵要求手段31からではなく、その通信路上に配置された秘密鍵要求手段31以外の通信機器から出力されるようにしてもよい。
Thus, the communication path related information may be output not from the secret
この例では、SIPクライアント61が出力した通信路関連情報は、第一実施例と同様にIDであったが、第二実施例と同様に、その通信路に固有なIDを引き出すことができる情報であってもよい。この場合には、第二実施例と同様に、図4に例示するように、秘密鍵管理装置10は、ID取得手段12を有しており、このID取得手段12が、通信路関連情報をキーとして、データベース51を参照して、IDを取得する。秘密鍵管理手段11は、取得されたIDを用いて、そのIDに対応する秘密鍵を生成する。
In this example, the communication path related information output from the
[変形例]
IDとして、復号者のIDに、復号者のID以外の情報を付加したIDを用いてもよい。復号者のIDとは、例えば、復号者の電話番号、携帯電話の番号等であり、復号者のID以外の情報とは、例えば、日付、時刻、位置情報(緯度、経度、ビル名、フロア名、住所等)、役職の識別子(部長、課長、root等)である。
[Modification]
As the ID, an ID obtained by adding information other than the decryptor ID to the decryptor ID may be used. The ID of the decryption person, for example, decoding's telephone number, a mobile phone numbered etc., and the information other than the ID of the decryption person, for example, date, time, location information (latitude, longitude, building name, Floor name, address, etc.) and position identifier (department manager, section manager, root, etc.).
例えば、IDとして、復号者のIDに、復号者のID以外の情報として日付を付加したIDを用いるとする。この場合、秘密鍵管理装置10は、上記の例と同様に、通信路関連情報から復号者IDを得る。また、秘密鍵管理装置10は、現在の日付を内部に有する時計又はntpサーバ等の外部装置等から取得して、この復号者IDに現在の日付を付加したIDに対応する秘密鍵を生成する。この場合、暗号化装置20で復号者のIDに付加された日付においてのみ、暗号文を復号させることができる。このように、IDとして、復号者のIDに、復号者のID以外の情報を付加したIDを用いることにより、所定の条件が成立する場合のみに暗号文の復号させることができる。
For example, it is assumed that an ID obtained by adding a date as information other than the decryption person ID to the decryption person ID is used as the ID. In this case, the secret
上記の例では、秘密鍵管理手段11が、秘密鍵要求信号を受け取る度に秘密鍵を生成していたが、図示していない記憶手段に秘密鍵を予め生成しておき、秘密鍵要求信号を受け取る度に対応する秘密鍵をその記憶手段から読み出して出力してもよい。
In the above example, the secret
図1から4に例示したIDベース暗号システム1,2,3,4においては、各装置間及び各手段間でデータが直接送られている箇所があるが、図示していないサーバや記憶部を介して、間接的にデータが送られてもよい。
In the ID-based
上述の構成をコンピュータによって実現する場合、秘密鍵管理装置10、暗号化装置20、復号化装置40の各部及び秘密鍵要求手段31が有すべき機能の処理内容はそれぞれプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各部の機能がコンピュータ上で実現される。
When the above-described configuration is realized by a computer, the processing contents of the functions that should be included in each part of the secret
すなわち、CPUが各プログラムを逐次読み込んで実行することにより、秘密鍵管理手段11、ID取得手段12、暗号化手段21、秘密鍵要求手段31、復号化手段41等の機能が実現される。また、データベース51及び図示していない記憶部等の記憶部は、メモリ、ハードディスク等記憶手段により実現される。
That is, the functions of the secret
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD
−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical discs, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD
-R (Recordable) / RW (ReWritable), etc., MO (Magneto-Optical disc), etc. as a magneto-optical recording medium, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. as a semiconductor memory it can.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
また、上述した実施形態とは別の実行形態として、コンピュータが可搬型記録媒体から直接このプログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を基底する性質を有するデータ等)を含むものとする。 As an execution form different from the above-described embodiment, the computer may read the program directly from the portable recording medium and execute processing according to the program. Each time is transferred, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to a computer but has a property that is based on computer processing).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。例えば、図6において、ステップS25からステップS28までの処理と、ステップS24、ステップS33及びステップS34の処理とを並列に行ってもよい。
その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. For example, in FIG. 6, the processing from step S25 to step S28 and the processing of step S24, step S33, and step S34 may be performed in parallel.
Needless to say, other modifications are possible without departing from the spirit of the present invention.
1,2,3,4 IDベース暗号システム
10 秘密鍵管理装置
11 秘密鍵管理手段
12 ID取得手段
20 暗号化装置
21 暗号化手段
31 秘密鍵要求手段
40 復号化装置
41 復号化手段
51 データベース
1, 2, 3, 4 ID-based
Claims (4)
IDに固有な通信路を、そのIDを正式に有するユーザのみがアクセス可能であり他のユーザがそのIDを正式に有するユーザに成りすますことが困難な通信路として、上記暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、上記復号者のIDに固有な通信路を通じて出力する秘密鍵要求手段と、
上記秘密鍵要求信号が出力されると、上記復号者のIDを引き出すことができる情報である上記復号者のIDに固有な通信路に関連する通信路関連情報から得られる上記復号者のIDに対応する秘密鍵を出力する秘密鍵管理手段と、
上記暗号文と上記出力された秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号する復号化手段と、
通信路関連情報とIDとを対応付けたデータベース記憶手段と、を備え、
上記秘密鍵管理手段は、受け取った上記通信路関連情報をキーとして上記データベースを参照することにより、上記復号者のIDを得るID取得手段を更に含み、
上記秘密鍵要求手段及び上記復号化手段は、上記復号者により保有されている、
ことを特徴とするIDベース暗号システム。 Encryption means for encrypting plaintext using at least the decryptor's ID to generate ciphertext;
The ciphertext is decrypted as a communication path that is unique to an ID and that is accessible only to users who formally have the ID and is difficult for other users to impersonate users who formally have the ID. A secret key requesting means for outputting a secret key request signal for requesting a secret key for use through a communication path unique to the decryptor ID;
When the secret key request signal is output, the decryptor ID is obtained from communication path related information related to the communication path unique to the decryptor ID, which is information that can be used to extract the decryptor ID. A secret key management means for outputting a corresponding secret key;
Decryption means for receiving the ciphertext and the output secret key, and decrypting the ciphertext using the secret key;
Database storage means for associating communication path related information and ID,
The secret key management means further includes ID acquisition means for obtaining the ID of the decryptor by referring to the database using the received communication path related information as a key,
The secret key request means and the decryption means are held by the decryptor;
An ID-based cryptosystem characterized by that.
上記通信路関連情報は、上記秘密鍵要求信号と共に上記秘密鍵要求手段から出力される、
ことを特徴とするIDベース暗号システム。 The ID-based encryption system according to claim 1,
The communication path related information is output from the secret key request means together with the secret key request signal.
An ID-based cryptosystem characterized by that.
上記復号者のIDは、上記復号者のIDに加えて上記復号者のID以外の情報を更に含む、
ことを特徴とするIDベース暗号システム。 In the ID-based encryption system according to claim 1 or 2,
The decryptor ID further includes information other than the decryptor ID in addition to the decryptor ID.
An ID-based cryptosystem characterized by that.
IDに固有な通信路を、そのIDを正式に有するユーザのみがアクセス可能であり他のユーザがそのIDを正式に有するユーザに成りすますことが困難な通信路として、秘密鍵要求手段が、上記暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、上記復号者のIDに固有な通信路を通じて出力する秘密鍵要求ステップと、
秘密鍵管理手段が、上記秘密鍵要求信号が出力されると、上記復号者のIDを引き出すことができる情報である上記復号者のIDに固有な通信路に関連する通信路関連情報から得られる上記復号者のIDに対応する秘密鍵を出力する秘密鍵管理ステップと、
復号化手段が、上記暗号文と上記出力された秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号する復号化ステップと、を有し、
上記秘密鍵管理ステップは、受け取った上記通信路関連情報をキーとして、通信路関連情報とIDとを対応付けたデータベース記憶手段を参照することにより、上記復号者のIDを得るID取得ステップを更に含み、
上記秘密鍵要求手段及び上記復号化手段は、上記復号者により保有されている、
IDベース暗号方法。 An encryption step in which the encryption means encrypts the plaintext using at least the decryptor's ID to generate a ciphertext;
As a communication path that can be accessed only by a user who officially has the ID, and that it is difficult for other users to impersonate users who have the ID, the secret key requesting means A secret key requesting step for outputting a secret key request signal for requesting a secret key for decrypting the ciphertext through a communication path unique to the decryptor ID;
When the secret key request signal is output, the secret key management means obtains the communication path related information related to the communication path unique to the decryptor ID, which is information that can be used to extract the decryptor ID. A secret key management step for outputting a secret key corresponding to the ID of the decryptor;
A decrypting means for receiving the ciphertext and the output secret key, and decrypting the ciphertext using the secret key ,
The secret key management step further includes an ID acquisition step of obtaining the decryptor's ID by referring to the database storage means that associates the communication path related information with the ID using the received communication path related information as a key. Including
The secret key request means and the decryption means are held by the decryptor;
ID-based encryption method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007316050A JP5079479B2 (en) | 2007-12-06 | 2007-12-06 | ID-based encryption system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007316050A JP5079479B2 (en) | 2007-12-06 | 2007-12-06 | ID-based encryption system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009141674A JP2009141674A (en) | 2009-06-25 |
JP5079479B2 true JP5079479B2 (en) | 2012-11-21 |
Family
ID=40871848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007316050A Active JP5079479B2 (en) | 2007-12-06 | 2007-12-06 | ID-based encryption system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5079479B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2712455A4 (en) * | 2011-03-18 | 2015-01-21 | Aita Llc | Thermally-armored radio-frequency identification device and method of producing same |
US20120244489A1 (en) * | 2011-03-25 | 2012-09-27 | Carnahan Robert D | Ultrasonic orthodontal monitoring system and method |
KR101460541B1 (en) | 2013-07-15 | 2014-11-11 | 고려대학교 산학협력단 | Public encryption method based on user ID |
JP2021052300A (en) * | 2019-09-25 | 2021-04-01 | Kddi株式会社 | File management system, storage server, file management method, and file management program |
CN113032802B (en) * | 2021-03-09 | 2023-09-19 | 航天信息股份有限公司 | Data security storage method and system |
TR2022007938A2 (en) * | 2022-05-16 | 2022-05-23 | Karadag Yazilim Ticaret Ltd Sirketi | ENCRYPTED COMMUNICATION METHOD |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3882269B2 (en) * | 1997-06-05 | 2007-02-14 | ソニー株式会社 | Caller authentication method in communication network system |
JP2003036023A (en) * | 2001-07-25 | 2003-02-07 | Toyo Eng Corp | Network system and information transmission method using the same |
JP2003069560A (en) * | 2001-08-23 | 2003-03-07 | Kyocera Communication Systems Co Ltd | Authentication system, information terminal, subscriber identifier issuing device, public key registering device, authentication method, program, and storage medium |
JP4306365B2 (en) * | 2003-08-07 | 2009-07-29 | ソニー株式会社 | Server and content receiving apparatus |
JP2005277663A (en) * | 2004-03-24 | 2005-10-06 | Faith Inc | Content circulation system, content recording machine, content reproducing machine, portable terminal, and server |
JP4646691B2 (en) * | 2005-05-10 | 2011-03-09 | 株式会社エヌ・ティ・ティ・データ | Encrypted communication system, secret key issuing device, and program |
-
2007
- 2007-12-06 JP JP2007316050A patent/JP5079479B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009141674A (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6059258B2 (en) | Split storage device, secret key split storage method | |
US20070174618A1 (en) | Information security apparatus and information security system | |
JP6363032B2 (en) | Key change direction control system and key change direction control method | |
KR101982237B1 (en) | Method and system for data sharing using attribute-based encryption in cloud computing | |
CN102571329B (en) | Password key management | |
CN101771699A (en) | Method and system for improving SaaS application security | |
JP5047638B2 (en) | Ciphertext decryption right delegation system | |
JP5079479B2 (en) | ID-based encryption system and method | |
US20180278417A1 (en) | Apparatus and method for generating key, and apparatus and method for encryption | |
US11258588B2 (en) | Key exchange method and key exchange system | |
JP6294882B2 (en) | Key storage device, key storage method, and program thereof | |
JP5469618B2 (en) | Encryption system, decryption method, key update method, key generation device, reception device, proxy calculation device, program | |
JP5745493B2 (en) | Key sharing system, key sharing method, program | |
CN116455561A (en) | Embedded TLS protocol for lightweight devices | |
JP4080283B2 (en) | Content distribution system | |
JP5097102B2 (en) | Hierarchical ID-based encryption device and decryption device, method thereof, program, and recording medium | |
JP5850888B2 (en) | Information storage system, information storage device, method thereof, and program | |
JP5643251B2 (en) | Confidential information notification system, confidential information notification method, program | |
JP6919484B2 (en) | Cryptographic communication method, cryptographic communication system, key issuing device, program | |
JP2005175879A (en) | Authentication system, authentication device, and managing device | |
JP2016134722A (en) | Key sharing device, key sharing system, key sharing method, program | |
JP2014017763A (en) | Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program | |
KR101512891B1 (en) | Server for providing contents and operating method of the server, terminal thereof | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
JP2007318583A (en) | Content reproducing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120619 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120806 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120821 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120829 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5079479 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |