JP5079479B2 - ID-based encryption system and method - Google Patents

ID-based encryption system and method Download PDF

Info

Publication number
JP5079479B2
JP5079479B2 JP2007316050A JP2007316050A JP5079479B2 JP 5079479 B2 JP5079479 B2 JP 5079479B2 JP 2007316050 A JP2007316050 A JP 2007316050A JP 2007316050 A JP2007316050 A JP 2007316050A JP 5079479 B2 JP5079479 B2 JP 5079479B2
Authority
JP
Japan
Prior art keywords
secret key
communication path
decryptor
ciphertext
related information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007316050A
Other languages
Japanese (ja)
Other versions
JP2009141674A (en
Inventor
高橋  元
文学 星野
鉄太郎 小林
盛 知加良
哲 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007316050A priority Critical patent/JP5079479B2/en
Publication of JP2009141674A publication Critical patent/JP2009141674A/en
Application granted granted Critical
Publication of JP5079479B2 publication Critical patent/JP5079479B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、復号者の公開鍵として、その復号者の名前、住所、又は任意のビット列を利用するIDベース暗号システム、方法に関する。   The present invention relates to an ID-based encryption system and method using a decryptor's name, address, or an arbitrary bit string as a decryptor's public key.

従来のIDベース暗号方法について説明をする(例えば、非特許文献1参照。)。   A conventional ID-based encryption method will be described (for example, see Non-Patent Document 1).

《事前準備》
(1)送信者は、受信者のIDに対応するアカウント情報を秘密鍵生成装置(PKG:private key generator)に登録する。ここで、アカウント情報とは、受信者が秘密鍵を得るために秘密鍵生成装置にアクセスするときに必要な、アカウント及びパスワードのことである。
(2)送信者は、アカウント情報を、受信者に対して、その受信者以外に知られないようにして送る。
"Advance preparation"
(1) The sender registers account information corresponding to the ID of the receiver in a private key generator (PKG). Here, the account information is an account and a password that are necessary for the recipient to access the secret key generation device in order to obtain the secret key.
(2) The sender sends the account information to the receiver in a manner that is not known to anyone other than the receiver.

この事前準備では、送信者がアカウント情報を秘密鍵生成装置に登録したが、受信者自身がアカウント情報を秘密鍵生成装置に登録してもよい。この場合には、送信者がアカウント情報を受信者に対して送る必要はない。   In this advance preparation, the sender registers the account information in the secret key generation apparatus, but the receiver may register the account information in the secret key generation apparatus. In this case, the sender need not send account information to the recipient.

《暗号化》
(1)送信者は、暗号化するために必要な公開情報を、秘密鍵生成装置から得る。ここで、公開情報とは、暗号化プログラム、楕円曲線パラメータ、生成元P、及び、生成元Pを楕円曲線上でマスター秘密鍵s倍した演算の結果s・Pのことである。ここで、演算[・]は、楕円曲線上のスカラー倍算を意味する。
(2)送信者は、平文MをID、乱数r及びs・Pを用いて暗号文Cを作成する。具体的には、下記式により定義されるc1,c2をそれぞれ計算して、c1とc2を合わせて暗号文Cとする。関数eは、いわゆるペアリング関数であり、e(aP,bQ)=e(P,Q)ab=e(bP,aQ)の関係を満たす。「xor」は排他的論理和を意味する。
c1=r・P
c2=e(ID,s・P) xor M
(3)送信者は、暗号文Cを受信者に送る。
"encryption"
(1) The sender obtains public information necessary for encryption from the secret key generation device. Here, the public information is an encryption program, an elliptic curve parameter, a generation source P, and a result s · P of an operation obtained by multiplying the generation source P on the elliptic curve by the master secret key s. Here, the operation [·] means scalar multiplication on an elliptic curve.
(2) The sender creates a ciphertext C using plaintext M using ID, random number r and s · P. Specifically, c1 and c2 defined by the following equations are calculated, respectively, and c1 and c2 are combined into a ciphertext C. The function e is a so-called pairing function and satisfies the relationship e (aP, bQ) = e (P, Q) ab = e (bP, aQ). “Xor” means exclusive OR.
c1 = r · P
c2 = e (ID, s · P) xor M
(3) The sender sends the ciphertext C to the receiver.

《復号化》
(1)受信者は、アカウント情報を用いて秘密鍵生成装置にアクセスをする。秘密鍵生成装置は、受信者を認証した後、暗号文Cを復号化するのに必要な秘密鍵R、すなわち上記IDに対応する秘密鍵Rを生成して受信者に送る。具体的には、下記式により定義されるRが秘密鍵として生成される。
R=s・ID
"Decryption"
(1) The recipient accesses the secret key generation device using the account information. After authenticating the recipient, the secret key generation device generates a secret key R necessary for decrypting the ciphertext C, that is, a secret key R corresponding to the ID, and sends the secret key R to the recipient. Specifically, R defined by the following formula is generated as a secret key.
R = s ・ ID

(2)受信者は、秘密鍵を用いて暗号文Cを復号化して、平文Mを得る。具体的には、下記式を計算することにより、平文Mが生成される。
M=e(R,c1) xor c2
D.Boneh, M. Franklin,”Identity based encryption from the Weil pairing”,Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229, 2001
(2) The recipient decrypts the ciphertext C using the secret key to obtain plaintext M. Specifically, plaintext M is generated by calculating the following equation.
M = e (R, c1) xor c2
D. Boneh, M. Franklin, “Identity based encryption from the Weil pairing”, Crypto 2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp.213-229, 2001

上記《事前準備》で述べたように、従来のIDベース暗号方法においては、IDベース暗号方法のユーザである送信者又は受信者が、アカウント情報を秘密鍵生成装置に事前に登録する必要があり、ユーザの負担が大きいという問題があった。
また、秘密鍵生成装置は、秘密鍵だけではなく、アカウント情報の漏洩をも防ぐ必要があり、秘密鍵生成装置の負担も大きいという問題があった。
As described in << Preparation >> above, in the conventional ID-based encryption method, the sender or receiver who is the user of the ID-based encryption method needs to register the account information in the secret key generation device in advance. There is a problem that the burden on the user is large.
Further, the secret key generation apparatus has a problem that it is necessary to prevent leakage of account information as well as the secret key, and the burden on the secret key generation apparatus is large.

この発明は、IDベース暗号システム、方法のユーザ及び管理者の負担を軽減することを目的とする。   The object of the present invention is to reduce the burden on the ID-based encryption system and method users and administrators.

この発明によれば、暗号化手段が、少なくとも復号者のIDを用いて平文を暗号化して暗号文を生成する。IDに固有な通信路を、そのIDを正式に有するユーザのみがアクセス可能であり他のユーザがそのIDを正式に有するユーザに成りすますことが困難な通信路として、秘密鍵要求手段が、暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、復号者のIDに固有な通信路を通じて出力する。秘密鍵管理手段が、秘密鍵要求信号が出力されると、復号者のIDを引き出すことができる情報である復号者のIDに固有な通信路に関連する通信路関連情報から得られる復号者のIDに対応する秘密鍵を出力する。復号化手段が、暗号文と出力された秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号する。 According to this invention, the encryption means encrypts the plaintext using at least the decryptor's ID to generate a ciphertext. As a communication path that can be accessed only by a user who officially has the ID, and that it is difficult for other users to impersonate users who have the ID, the secret key requesting means A secret key request signal for requesting a secret key for decrypting the ciphertext is output through a communication path unique to the decryptor's ID. When the secret key request signal is output, the secret key management means can obtain the decryptor's ID obtained from the channel related information related to the channel unique to the decryptor's ID, which is information capable of extracting the decryptor's ID . The secret key corresponding to the ID is output. Decryption means receives the ciphertext and the output secret key, and decrypts the ciphertext using the secret key.

IDに固有な通信路に関連する通信路関連情報を用いて、復号者の本人確認をすることにより、アカウント情報が不要となる。これにより、IDベース暗号システム、方法のユーザ及び管理者の負担を軽減することができる。   The account information becomes unnecessary by verifying the identity of the decryption person using the communication path related information related to the communication path unique to the ID. This can reduce the burden on the user and administrator of the ID-based encryption system and method.

[第一実施例]
第一実施例は、後述する通信路関連情報として、IDを用いる例である。図1と図2を参照して、第一実施例のIDベース暗号システム1について説明をする。図1はIDベース暗号システム1の機能構成を例示する図であり、図2はIDベース暗号システム1の処理の流れを例示するフローチャートである。
[First embodiment]
The first embodiment is an example in which an ID is used as communication path related information to be described later. With reference to FIGS. 1 and 2, the ID-based encryption system 1 of the first embodiment will be described. FIG. 1 is a diagram illustrating a functional configuration of the ID-based cryptographic system 1, and FIG. 2 is a flowchart illustrating a processing flow of the ID-based cryptographic system 1.

<ステップS1>
暗号化装置20の暗号化手段21は、IDと公開情報とを用いて平文Mを暗号化して暗号文を生成する(ステップS1)。生成された暗号文は、電子メール、または、USBメモリ等の可搬記録媒体等を通じて復号化装置40に送られる。
<Step S1>
The encryption unit 21 of the encryption device 20 encrypts the plaintext M using the ID and the public information to generate a ciphertext (step S1). The generated ciphertext is sent to the decryption device 40 through an electronic mail or a portable recording medium such as a USB memory.

この例では、IDは、後述する通信路関連情報であり、例えば、復号者の携帯電話の番号である。   In this example, the ID is communication path related information to be described later, for example, the decryption person's mobile phone number.

公開情報は、例えば、暗号化プログラム、楕円曲線パラメータ、生成元P、及び、生成元Pの楕円曲線上のマスターシークレットs倍演算の結果s・P等の情報であり、採用されるIDベース暗号方式により異なる。暗号化装置20は、信頼できる機関(TA:Trusted Authority)から、公開情報を得る。この例では、秘密鍵管理装置10から得る。   The public information is, for example, information such as an encryption program, an elliptic curve parameter, a generation source P, and a result s · P of a master secret s-fold operation on the generation source P's elliptic curve. It depends on the method. The encryption device 20 obtains public information from a trusted authority (TA). In this example, it is obtained from the secret key management device 10.

暗号化の方法は任意であり、任意のIDベース暗号方式に基づく暗号化の方法を用いることができる。例えば、背景技術の欄で記載した方式と同様に、下記式により定義されるc1,c2をそれぞれ計算して、c1とc2を合わせて暗号文Cとする。rは暗号化装置20が生成した乱数、関数eはいわゆるペアリング関数、「xor」は排他的論理和、Mは平文である。
c1=r・P
c2=e(ID,s・P) xor M
The encryption method is arbitrary, and an encryption method based on an arbitrary ID-based encryption method can be used. For example, similarly to the method described in the background art section, c1 and c2 defined by the following formulas are calculated, respectively, and c1 and c2 are combined into a ciphertext C. r is a random number generated by the encryption device 20, function e is a so-called pairing function, “xor” is exclusive OR, and M is plaintext.
c1 = r · P
c2 = e (ID, s · P) xor M

<ステップS2>
秘密鍵要求手段31は、暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、IDに固有な通信路を通じて出力する(ステップS2)。秘密鍵要求信号は、秘密鍵管理装置10に送られる。
<Step S2>
The secret key request unit 31 outputs a secret key request signal for requesting a secret key for decrypting the ciphertext through a communication path unique to the ID (step S2). The secret key request signal is sent to the secret key management device 10.

秘密鍵要求手段31とは、例えば、秘密鍵要求信号を出力して、秘密鍵管理装置10から秘密鍵を取得するアプリケーションがインストールされている携帯電話である。この場合、復号化装置40が受け取った暗号文を復号しようとする復号者は、携帯電話で、そのアプリケーションを起動する。これにより、携帯電話である秘密鍵要求手段31から、秘密鍵要求信号が出力される。   The secret key request unit 31 is, for example, a mobile phone in which an application for outputting a secret key request signal and obtaining a secret key from the secret key management apparatus 10 is installed. In this case, a decryptor who intends to decrypt the ciphertext received by the decryption device 40 activates the application on the mobile phone. As a result, a secret key request signal is output from the secret key request means 31 which is a mobile phone.

IDに固有な通信路とは、IDを正式に有するユーザのみがアクセス可能であり、他のユーザが、そのIDを正式に有するユーザに成りすますことが困難な通信路のことである。   A communication path unique to an ID is a communication path that can be accessed only by a user who has an official ID, and it is difficult for another user to impersonate a user who has the official ID.

携帯電話である秘密鍵要求手段31には、SIMカード(Subscriber Identity Module Card)等の電話番号を特定するための固有の番号が記録されたICカードが含まれている。SIMカードに記録された電話番号は、ユーザが改変することが困難であり、他のユーザが成りすますことが困難である。したがって、携帯電話である秘密鍵要求手段31と、基地局との間の通信路は、その携帯電話に含まれるSIMカードに記憶された電話番号により特定され、その電話番号に固有なものとなる。この例では、ID=携帯電話の電話番号であるから、上記の通信路は、IDに固有なものである。
もちろん、秘密鍵要求手段31として、携帯電話以外の装置(例えば、PHS、PC等)を用いてもよい。
The secret key request means 31 which is a mobile phone includes an IC card in which a unique number for specifying a telephone number such as a SIM card (Subscriber Identity Module Card) is recorded. The telephone number recorded on the SIM card is difficult for the user to modify, and it is difficult for other users to impersonate. Therefore, the communication path between the secret key requesting means 31 that is a mobile phone and the base station is specified by the telephone number stored in the SIM card included in the mobile phone, and is unique to the telephone number. . In this example, since ID = phone number of the mobile phone, the communication path is unique to the ID.
Of course, as the secret key request means 31, a device other than a mobile phone (for example, PHS, PC, etc.) may be used.

<ステップS3>
秘密鍵管理装置10の秘密鍵管理手段11は、秘密鍵要求信号が出力されると、その秘密鍵要求信号が通った通信路に関連する通信路関連情報から得られるIDに対応する秘密鍵を出力する(ステップS3)。
<Step S3>
When the secret key request signal is output, the secret key management unit 11 of the secret key management apparatus 10 obtains the secret key corresponding to the ID obtained from the communication path related information related to the communication path through which the secret key request signal has passed. Output (step S3).

通信路関連情報とは、秘密鍵管理手段11がIDを得るために必要な、通信路に関連する情報である。上記したように、この例では、通信路関連情報は、ID、すなわち携帯電話の電話番号である。   The communication path related information is information related to the communication path necessary for the secret key management unit 11 to obtain an ID. As described above, in this example, the communication path related information is an ID, that is, a mobile phone number.

例えば、秘密鍵要求信号と共に、秘密鍵要求手段31から、通信路関連情報(=ID=携帯電話の電話番号)が出力される。秘密鍵管理手段11は、秘密鍵要求信号と共に、IDである通信路関連情報を受け取り、そのIDに対応する秘密鍵を生成して、秘密鍵要求手段31に送る。   For example, communication path related information (= ID = phone number of mobile phone) is output from the secret key request means 31 together with the secret key request signal. The secret key management unit 11 receives communication path related information that is an ID together with a secret key request signal, generates a secret key corresponding to the ID, and sends it to the secret key request unit 31.

この発明では、秘密鍵要求信号は、IDに固有な通信路を通じて出力されている。したがって、秘密鍵管理装置10は、その秘密鍵要求信号が通った通信路に関連する通信路関連情報からIDを得れば、その秘密鍵要求信号を出力したユーザはそのIDを正式に有するユーザであると判断することができるのである。   In the present invention, the secret key request signal is output through a communication path unique to the ID. Therefore, if the secret key management apparatus 10 obtains an ID from the communication path related information related to the communication path through which the secret key request signal has passed, the user who has output the secret key request signal will formally have the ID. It can be judged that.

IDに対応する秘密鍵の生成方式は任意であり、採用されるIDベース暗号方式に依存する。例えば、背景技術の欄に記載されたIDベース暗号方式と同様に、下記式を計算することにより秘密鍵Rを生成してもよい。sは、マスター秘密鍵である。
R=s・ID
The generation method of the secret key corresponding to the ID is arbitrary and depends on the ID-based encryption method adopted. For example, the secret key R may be generated by calculating the following equation in the same manner as the ID-based encryption method described in the background art column. s is a master secret key.
R = s ・ ID

<ステップS4>
復号化装置40の復号化手段41は、暗号化手段21が生成した暗号文と、秘密鍵管理手段11が出力した秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号化して、平文を出力する(ステップS4)。
<Step S4>
The decryption means 41 of the decryption device 40 receives the ciphertext generated by the encryption means 21 and the secret key output by the secret key management means 11, and decrypts the ciphertext using the secret key. The plain text is output (step S4).

この例では、秘密鍵管理手段11が出力した秘密鍵は秘密鍵要求手段31に送られる。秘密鍵要求手段31は受け取った秘密鍵を、任意の方法で復号化装置40に送る。例えば、FeliCa(登録商標)等の非接触型のICのための通信技術、Bluetooth(登録商標)等の無線技術を用いて、秘密鍵が復号化装置40に送られる。USBメモリ、フラッシュメモリ等の可搬記録媒体を通じて、秘密鍵が復号化装置40に送られてもよい。
秘密鍵要求手段31を介さずに、秘密鍵管理手段11から復号化装置40に秘密鍵が送られてもよい。
In this example, the secret key output from the secret key management unit 11 is sent to the secret key request unit 31. The secret key request unit 31 sends the received secret key to the decryption device 40 by an arbitrary method. For example, the secret key is sent to the decryption device 40 using a communication technology for a non-contact type IC such as FeliCa (registered trademark) or a wireless technology such as Bluetooth (registered trademark). The secret key may be sent to the decryption device 40 through a portable recording medium such as a USB memory or a flash memory.
The secret key may be sent from the secret key management unit 11 to the decryption device 40 without going through the secret key request unit 31.

暗号文の復号化方式は任意であり、採用されるIDベース暗号方式に依存する。例えば、背景技術の欄に記載されたIDベース暗号方式と同様に、下記式を計算することにより、平文Mが生成される。
M=e(R,c1) xor c2
The ciphertext decryption method is arbitrary and depends on the ID-based encryption method employed. For example, similarly to the ID-based encryption method described in the background art section, the plaintext M is generated by calculating the following equation.
M = e (R, c1) xor c2

このように、IDに固有な通信路に関連する通信路関連情報を用いて、復号者の本人確認をすることにより、IDに対応する秘密鍵を得るために、秘密鍵管理装置10にアクセスするのに必要なアカウント、パスワードを含む情報であるアカウント情報が不要となる。これにより、アカウント情報の事前登録をする必要はないという点で、IDベース暗号システム1のユーザの負担が軽減される。また、パスワードの強弱及び更新頻度によらず、一定の安全性を保持することができる。さらに、IDベース暗号システム1の管理者は、秘密鍵のみを漏洩から防げばよく、アカウント情報を漏洩から防ぐ必要はないという点で、管理運用コストを低減することができる。   In this way, the private key management apparatus 10 is accessed in order to obtain the private key corresponding to the ID by confirming the identity of the decryptor using the communication path related information related to the communication path unique to the ID. Account information, which is information including an account and a password required for authentication, is not necessary. This reduces the burden on the user of the ID-based encryption system 1 in that it is not necessary to pre-register account information. In addition, a certain level of security can be maintained regardless of the password strength and the update frequency. Furthermore, the administrator of the ID-based encryption system 1 can reduce the management operation cost in that only the secret key needs to be prevented from being leaked and the account information need not be prevented from being leaked.

[第二実施例]
第二実施例は、通信路関連情報として、IDではなく、その通信路に固有なIDを引き出すことができる情報を用いている点で、第一実施例とは異なる。また、通信路関連情報から、IDを得るために用いるデータベース51を有する点で、第一実施例とは異なる。他の点については、第一実施例と同様である。
[Second Example]
The second embodiment is different from the first embodiment in that information that can extract an ID unique to the communication path is used as communication path related information instead of an ID. Moreover, it differs from a 1st Example by the point which has the database 51 used in order to obtain ID from communication path relevant information. Other points are the same as in the first embodiment.

図2を参照して、第二実施例のIDベース暗号システム2の説明をする。第一実施例と同じ部分には同じ符号をつけて重複説明を省略する。他の図面についても同様である。ステップS1、ステップS2及びステップS4は、第一実施例と同様である。以下では、第一実施例のステップS3と異なるステップS31、ステップS32について説明をする。   The ID-based encryption system 2 of the second embodiment will be described with reference to FIG. The same parts as those in the first embodiment are denoted by the same reference numerals, and redundant description is omitted. The same applies to the other drawings. Steps S1, S2 and S4 are the same as in the first embodiment. Below, step S31 and step S32 different from step S3 of the first embodiment will be described.

第二実施例の秘密鍵管理装置10は、秘密鍵管理手段11の他に、ID取得手段12を含む。   The secret key management device 10 of the second embodiment includes an ID acquisition unit 12 in addition to the secret key management unit 11.

IDベース暗号システム2は、通信路関連情報とIDとを対応付けたデータベース51を有する。すなわち、データベース51は、通信路関連情報とその通信路関連情報に対応するIDとからなる組が複数記憶されている。   The ID-based encryption system 2 includes a database 51 that associates communication path related information with IDs. That is, the database 51 stores a plurality of sets including communication path related information and IDs corresponding to the communication path related information.

秘密鍵要求手段31が出力した秘密鍵要求信号を受け取ると共に、その秘密鍵要求信号が通った通信路の通信路関連情報を受け取る。通信路関連情報は、秘密鍵管理装置10のID取得手段12に入力される。   The secret key request signal output from the secret key request means 31 is received, and the communication path related information of the communication path through which the secret key request signal passes is received. The communication path related information is input to the ID acquisition unit 12 of the secret key management apparatus 10.

この例では、通信路関連情報は、例えば、秘密鍵要求手段31に割り当てられた識別番号、秘密鍵要求手段31の製造番号である。   In this example, the communication path related information is, for example, an identification number assigned to the secret key request unit 31 and a manufacturing number of the secret key request unit 31.

通信路関連情報を受け取ったID取得手段12は、通信路関連情報をキーとして、データベース51を参照して、その通信路関連情報に対応するID、すなわち、その通信路に固有なIDを得る(ステップS31)。IDは、秘密鍵管理手段11に送られる。
秘密鍵管理手段11は、得られたIDに対応する秘密鍵を第一実施例と同様に生成する(ステップS32)。
The ID acquisition means 12 that has received the communication path related information refers to the database 51 using the communication path related information as a key, and obtains an ID corresponding to the communication path related information, that is, an ID unique to the communication path ( Step S31). The ID is sent to the secret key management means 11.
The secret key management unit 11 generates a secret key corresponding to the obtained ID as in the first embodiment (step S32).

このように、通信路関連情報として、その通信路に固有なIDを引き出すことができる情報を用いてもよい。
この例では、データベース51は、秘密鍵管理装置10の外部に設けられているが、秘密鍵管理装置10の内部に設けてもよい。
As described above, information that can extract an ID unique to the communication path may be used as the communication path related information.
In this example, the database 51 is provided outside the secret key management apparatus 10, but may be provided inside the secret key management apparatus 10.

[第三実施例]
第三実施例は、通信路関連情報が秘密鍵要求手段31からではなく、その通信路上に配置された秘密鍵要求手段31以外の通信機器(この例では、SIPクライアント61)から出力される点、及び、秘密鍵要求手段31が復号化装置40に含まれている点で、第一実施例とは異なる。他の点については、第一実施例と同様である。
[Third embodiment]
In the third embodiment, the communication path related information is not output from the secret key requesting means 31, but from a communication device (in this example, the SIP client 61) other than the secret key requesting means 31 arranged on the communication path. And the point from which the private key request | requirement means 31 is contained in the decryption apparatus 40 differs from a 1st Example. Other points are the same as in the first embodiment.

以下では、図3、図6を参照して、第一実施例と異なる部分を説明する。同様な部分については、同じ符号をつけて重複説明を省略する。図3はIDベース暗号システム3の機能構成を例示する図であり、図6はIDベース暗号システム3の処理の流れを例示するフローチャートである。   Below, with reference to FIG. 3, FIG. 6, a different part from 1st Example is demonstrated. Similar parts are denoted by the same reference numerals, and redundant description is omitted. FIG. 3 is a diagram illustrating a functional configuration of the ID-based cryptographic system 3, and FIG. 6 is a flowchart illustrating a processing flow of the ID-based cryptographic system 3.

暗号化手段21は、IDとして、SIPクライアント61のアドレス(電話番号等)を用いて、第一実施例と同様に暗号文を生成して、復号化手段41に送る。   The encryption means 21 uses the address (telephone number or the like) of the SIP client 61 as the ID, generates a ciphertext as in the first embodiment, and sends it to the decryption means 41.

暗号文を受け取った復号化装置40は、秘密鍵要求手段31から秘密鍵要求信号をSIPクライアント61に出力する(ステップS21)。SIPクライアント61は、例えば、光電話対応ルータである。SIPクライアント61のアドレスは、ユーザが改変することが困難であり、他のユーザがなりすますことが困難である。したがって、秘密鍵要求手段31からSIPクライアント61に出力される秘密鍵要求信号は、IDであるSIPクライアント61に固有な通信路を通じて出力されていると考えることができる。   The decryption device 40 that has received the ciphertext outputs a secret key request signal from the secret key request means 31 to the SIP client 61 (step S21). The SIP client 61 is, for example, an optical telephone compatible router. It is difficult for the user to modify the address of the SIP client 61, and it is difficult for other users to impersonate. Therefore, it can be considered that the secret key request signal output from the secret key request unit 31 to the SIP client 61 is output through a communication channel unique to the SIP client 61 as the ID.

復号化装置40がPCであり、電子メールソフトで受信した暗号文を開く場合を例に挙げて説明をする。復号化装置40のユーザが、メールソフト上で暗号文をクリックすると、秘密鍵要求信号が、SIPクライアント61に出力される。この場合、秘密鍵要求信号を出力するプログラムを実行するPCが秘密鍵要求手段31に相当する。SIPクライアント61のアドレスは、ユーザにより予め設定されているか、UPnP(Universal Plug & Play)等の枠組みにより予め自動的に設定されている。   The case where the decryption apparatus 40 is a PC and opens a ciphertext received by electronic mail software will be described as an example. When the user of the decryption device 40 clicks the ciphertext on the mail software, a secret key request signal is output to the SIP client 61. In this case, the PC that executes the program that outputs the secret key request signal corresponds to the secret key request means 31. The address of the SIP client 61 is set in advance by the user or automatically set in advance by a framework such as UPnP (Universal Plug & Play).

秘密鍵要求信号を受けたSIPクライアント61は、SIP(Session Initiation Protocol)プロトコルを用いて、秘密鍵管理装置10のSIPクライアント63と通信をして、秘密鍵を取得する。SIPプロトコルの詳細については、RFC3261を参照のこと。以下、このSIPプロトコルを用いた通信の具体例について説明をする。   The SIP client 61 that has received the secret key request signal communicates with the SIP client 63 of the secret key management apparatus 10 using the SIP (Session Initiation Protocol) protocol to obtain a secret key. See RFC 3261 for details of the SIP protocol. Hereinafter, a specific example of communication using this SIP protocol will be described.

SIPクライアント61からSIPサーバ62に予め送信されるREGISTERメッセージにより、SIPクライアント61はSIPサーバ62に登録されている(ステップS201)。同様に、SIPクライアント63からSIPサーバ62に予め送信されるREGISTERメッセージにより、SIPクライアント63はSIPサーバ62に登録されている(ステップS202)。なお、ステップS201とステップS202の処理は、ステップS21とステップS2の処理の間にそれぞれ行われてもよい。   The SIP client 61 is registered in the SIP server 62 by the REGISTER message transmitted in advance from the SIP client 61 to the SIP server 62 (step S201). Similarly, the SIP client 63 is registered in the SIP server 62 by the REGISTER message transmitted in advance from the SIP client 63 to the SIP server 62 (step S202). Note that the processes of step S201 and step S202 may be performed between the processes of step S21 and step S2, respectively.

SIPクライアント61には、秘密鍵管理装置10のアドレス(電話番号等)が設定されている。SIPクライアント61は、復号化手段41から秘密鍵要求信号を受け取ると、秘密鍵要求信号としてのINVITEメッセージをSIPサーバ62に送る(ステップS22)。このINVITEメッセージは、その「Session Description」の欄に秘密鍵を要求する旨の記載がある点で、秘密鍵要求信号と考えることができるのである。   In the SIP client 61, an address (telephone number or the like) of the secret key management device 10 is set. When the SIP client 61 receives the secret key request signal from the decryption means 41, the SIP client 61 sends an INVITE message as a secret key request signal to the SIP server 62 (step S22). This INVITE message can be considered as a secret key request signal in that the “Session Description” column indicates that a secret key is requested.

このINVITEメッセージには、パラメータとして、通信路関連情報であるID(この例ではSIPクライアント61のアドレス)が含まれる。このため、この例では、通信路関連情報が秘密鍵要求手段31からではなく、その通信路上に配置された秘密鍵要求手段31以外の通信機器であるSIPクライアント61から出力される。   The INVITE message includes an ID (in this example, the address of the SIP client 61) that is communication path related information as a parameter. For this reason, in this example, the communication path related information is not output from the secret key requesting means 31 but from the SIP client 61 which is a communication device other than the secret key requesting means 31 arranged on the communication path.

SIPクライアント61から受信したINVITEメッセージには、送信先アドレスとして秘密鍵管理装置10のアドレスが指定されており、SIPサーバ62は、その指定されたアドレスにINVITEメッセージを送る(ステップS23)。   In the INVITE message received from the SIP client 61, the address of the secret key management device 10 is designated as the transmission destination address, and the SIP server 62 sends the INVITE message to the designated address (step S23).

SIPクライアント63は、INVITEメッセージを受け取ると、そのINVITEメッセージに含まれる通信路関連情報を秘密鍵管理装置10に送る(ステップS24)。   Upon receiving the INVITE message, the SIP client 63 sends the communication path related information included in the INVITE message to the secret key management apparatus 10 (step S24).

秘密鍵管理装置10は、第一実施例と同様に、通信路関連情報から得られるIDに対応する秘密鍵を生成して(ステップS33)、SIPクライアント63に送る(ステップS34)。   As in the first embodiment, the secret key management device 10 generates a secret key corresponding to the ID obtained from the communication path related information (step S33) and sends it to the SIP client 63 (step S34).

また、SIPクライアント63は、INVITEメッセージを受けると、レスポンスメッセージとしてのOKメッセージをSIPサーバ62に送る(ステップS25)。OKメッセージを受け取ったSIPサーバ62は、OKメッセージをSIPクライアント61に送る(ステップS26)。OKメッセージを受け取ったSIPクライアント61は、ACKメッセージをSIPサーバ62に送る(ステップS27)。ACKメッセージを受け取ったSIPサーバ62は、ACKメッセージをSIPクライアント63に送る(ステップS28)。   When the SIP client 63 receives the INVITE message, the SIP client 63 sends an OK message as a response message to the SIP server 62 (step S25). The SIP server 62 that has received the OK message sends the OK message to the SIP client 61 (step S26). The SIP client 61 that has received the OK message sends an ACK message to the SIP server 62 (step S27). The SIP server 62 that has received the ACK message sends the ACK message to the SIP client 63 (step S28).

ACKメッセージを受け取ったSIPクライアント63は、SIPサーバ62を介さずに、受け取った秘密鍵を、SIPクライアント61に送る(ステップS35)。   The SIP client 63 that has received the ACK message sends the received secret key to the SIP client 61 without going through the SIP server 62 (step S35).

SIPクライアント61は、受け取った秘密鍵を復号化装置40に送る(ステップS36)。   The SIP client 61 sends the received secret key to the decryption device 40 (step S36).

復号化手段41は、第一実施例と同様に、受け取った秘密鍵を用いて、暗号文を復号化して、平文を生成する(ステップS4)。   Similarly to the first embodiment, the decrypting means 41 decrypts the ciphertext using the received secret key to generate plaintext (step S4).

このように、通信路関連情報が秘密鍵要求手段31からではなく、その通信路上に配置された秘密鍵要求手段31以外の通信機器から出力されるようにしてもよい。   Thus, the communication path related information may be output not from the secret key requesting means 31 but from a communication device other than the secret key requesting means 31 arranged on the communication path.

この例では、SIPクライアント61が出力した通信路関連情報は、第一実施例と同様にIDであったが、第二実施例と同様に、その通信路に固有なIDを引き出すことができる情報であってもよい。この場合には、第二実施例と同様に、図4に例示するように、秘密鍵管理装置10は、ID取得手段12を有しており、このID取得手段12が、通信路関連情報をキーとして、データベース51を参照して、IDを取得する。秘密鍵管理手段11は、取得されたIDを用いて、そのIDに対応する秘密鍵を生成する。   In this example, the communication path related information output from the SIP client 61 is an ID as in the first embodiment. However, as in the second embodiment, information that can be used to extract an ID unique to the communication path. It may be. In this case, as in the second embodiment, as illustrated in FIG. 4, the secret key management apparatus 10 includes an ID acquisition unit 12, and the ID acquisition unit 12 stores the communication path related information. The ID is acquired with reference to the database 51 as a key. Using the acquired ID, the secret key management unit 11 generates a secret key corresponding to the ID.

[変形例]
IDとして、復号者のIDに、復号者のID以外の情報を付加したIDを用いてもよい。復号者のIDとは、例えば、復号者の電話番号、携帯電話の番号等であり、復号者のID以外の情報とは、例えば、日付、時刻、位置情報(緯度、経度、ビル名、フロア名、住所等)、役職の識別子(部長、課長、root等)である。
[Modification]
As the ID, an ID obtained by adding information other than the decryptor ID to the decryptor ID may be used. The ID of the decryption person, for example, decoding's telephone number, a mobile phone numbered etc., and the information other than the ID of the decryption person, for example, date, time, location information (latitude, longitude, building name, Floor name, address, etc.) and position identifier (department manager, section manager, root, etc.).

例えば、IDとして、復号者のIDに、復号者のID以外の情報として日付を付加したIDを用いるとする。この場合、秘密鍵管理装置10は、上記の例と同様に、通信路関連情報から復号者IDを得る。また、秘密鍵管理装置10は、現在の日付を内部に有する時計又はntpサーバ等の外部装置等から取得して、この復号者IDに現在の日付を付加したIDに対応する秘密鍵を生成する。この場合、暗号化装置20で復号者のIDに付加された日付においてのみ、暗号文を復号させることができる。このように、IDとして、復号者のIDに、復号者のID以外の情報を付加したIDを用いることにより、所定の条件が成立する場合のみに暗号文の復号させることができる。   For example, it is assumed that an ID obtained by adding a date as information other than the decryption person ID to the decryption person ID is used as the ID. In this case, the secret key management apparatus 10 obtains the decryptor ID from the communication path related information, as in the above example. Also, the secret key management apparatus 10 obtains a secret key corresponding to an ID obtained by adding the current date to the decryptor ID, obtained from an external device such as a clock or an ntp server having the current date therein. . In this case, the ciphertext can be decrypted only on the date added to the decryptor ID by the encryption device 20. As described above, by using an ID obtained by adding information other than the decryption person ID to the decryption person ID, the ciphertext can be decrypted only when a predetermined condition is satisfied.

上記の例では、秘密鍵管理手段11が、秘密鍵要求信号を受け取る度に秘密鍵を生成していたが、図示していない記憶手段に秘密鍵を予め生成しておき、秘密鍵要求信号を受け取る度に対応する秘密鍵をその記憶手段から読み出して出力してもよい。   In the above example, the secret key management unit 11 generates a secret key every time it receives a secret key request signal. However, a secret key is generated in advance in a storage unit (not shown), and the secret key request signal is Each time it is received, the corresponding secret key may be read from the storage means and output.

図1から4に例示したIDベース暗号システム1,2,3,4においては、各装置間及び各手段間でデータが直接送られている箇所があるが、図示していないサーバや記憶部を介して、間接的にデータが送られてもよい。   In the ID-based encryption systems 1, 2, 3, and 4 illustrated in FIGS. 1 to 4, there are locations where data is directly sent between devices and between means, but a server or storage unit not shown is used. The data may be sent indirectly through the network.

上述の構成をコンピュータによって実現する場合、秘密鍵管理装置10、暗号化装置20、復号化装置40の各部及び秘密鍵要求手段31が有すべき機能の処理内容はそれぞれプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各部の機能がコンピュータ上で実現される。   When the above-described configuration is realized by a computer, the processing contents of the functions that should be included in each part of the secret key management device 10, the encryption device 20, and the decryption device 40 and the secret key requesting unit 31 are described by programs. By executing this program on a computer, the functions of the above-described units are realized on the computer.

すなわち、CPUが各プログラムを逐次読み込んで実行することにより、秘密鍵管理手段11、ID取得手段12、暗号化手段21、秘密鍵要求手段31、復号化手段41等の機能が実現される。また、データベース51及び図示していない記憶部等の記憶部は、メモリ、ハードディスク等記憶手段により実現される。   That is, the functions of the secret key management unit 11, the ID acquisition unit 12, the encryption unit 21, the secret key request unit 31, the decryption unit 41, and the like are realized by the CPU sequentially reading and executing each program. The storage unit such as the database 51 and a storage unit (not shown) is realized by a storage unit such as a memory or a hard disk.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD
−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical discs, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD
-R (Recordable) / RW (ReWritable), etc., MO (Magneto-Optical disc), etc. as a magneto-optical recording medium, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. as a semiconductor memory it can.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

また、上述した実施形態とは別の実行形態として、コンピュータが可搬型記録媒体から直接このプログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を基底する性質を有するデータ等)を含むものとする。   As an execution form different from the above-described embodiment, the computer may read the program directly from the portable recording medium and execute processing according to the program. Each time is transferred, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to a computer but has a property that is based on computer processing).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。例えば、図6において、ステップS25からステップS28までの処理と、ステップS24、ステップS33及びステップS34の処理とを並列に行ってもよい。
その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. For example, in FIG. 6, the processing from step S25 to step S28 and the processing of step S24, step S33, and step S34 may be performed in parallel.
Needless to say, other modifications are possible without departing from the spirit of the present invention.

第一実施例のIDベース暗号ベース暗号システムの機能構成を例示する図。The figure which illustrates the function structure of the ID base encryption base encryption system of a 1st Example. 第二実施例のIDベース暗号ベース暗号システムの機能構成を例示する図。The figure which illustrates the function structure of the ID base encryption base encryption system of a 2nd Example. 第三実施例のIDベース暗号ベース暗号システムの機能構成を例示する図。The figure which illustrates the function structure of the ID base encryption base encryption system of a 3rd Example. 第三実施例のIDベース暗号ベース暗号システムの変形例の機能構成を例示する図。The figure which illustrates the function structure of the modification of the ID base encryption base encryption system of 3rd Example. 第一実施例と第二実施例のIDベース暗号ベース暗号システムの処理の流れを例示するフローチャート。The flowchart which illustrates the flow of a process of the ID base encryption base encryption system of a 1st Example and a 2nd Example. 第三実施例のIDベース暗号ベース暗号システムの処理の流れを例示するフローチャート。The flowchart which illustrates the flow of processing of the ID base encryption base encryption system of a 3rd Example.

符号の説明Explanation of symbols

1,2,3,4 IDベース暗号システム
10 秘密鍵管理装置
11 秘密鍵管理手段
12 ID取得手段
20 暗号化装置
21 暗号化手段
31 秘密鍵要求手段
40 復号化装置
41 復号化手段
51 データベース
1, 2, 3, 4 ID-based encryption system 10 Secret key management device 11 Secret key management unit 12 ID acquisition unit 20 Encryption device 21 Encryption unit 31 Secret key request unit 40 Decryption device 41 Decryption unit 51 Database

Claims (4)

少なくとも復号者のIDを用いて平文を暗号化して暗号文を生成する暗号化手段と、
IDに固有な通信路を、そのIDを正式に有するユーザのみがアクセス可能であり他のユーザがそのIDを正式に有するユーザに成りすますことが困難な通信路として、上記暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、上記復号者のIDに固有な通信路を通じて出力する秘密鍵要求手段と、
上記秘密鍵要求信号が出力されると、上記復号者のIDを引き出すことができる情報である上記復号者のIDに固有な通信路に関連する通信路関連情報から得られる上記復号者のIDに対応する秘密鍵を出力する秘密鍵管理手段と、
上記暗号文と上記出力された秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号する復号化手段と、
通信路関連情報とIDとを対応付けたデータベース記憶手段と、を備え、
上記秘密鍵管理手段は、受け取った上記通信路関連情報をキーとして上記データベースを参照することにより、上記復号者のIDを得るID取得手段を更に含み、
上記秘密鍵要求手段及び上記復号化手段は、上記復号者により保有されている、
ことを特徴とするIDベース暗号システム。
Encryption means for encrypting plaintext using at least the decryptor's ID to generate ciphertext;
The ciphertext is decrypted as a communication path that is unique to an ID and that is accessible only to users who formally have the ID and is difficult for other users to impersonate users who formally have the ID. A secret key requesting means for outputting a secret key request signal for requesting a secret key for use through a communication path unique to the decryptor ID;
When the secret key request signal is output, the decryptor ID is obtained from communication path related information related to the communication path unique to the decryptor ID, which is information that can be used to extract the decryptor ID. A secret key management means for outputting a corresponding secret key;
Decryption means for receiving the ciphertext and the output secret key, and decrypting the ciphertext using the secret key;
Database storage means for associating communication path related information and ID,
The secret key management means further includes ID acquisition means for obtaining the ID of the decryptor by referring to the database using the received communication path related information as a key,
The secret key request means and the decryption means are held by the decryptor;
An ID-based cryptosystem characterized by that.
請求項1に記載のIDベース暗号システムにおいて、
上記通信路関連情報は、上記秘密鍵要求信号と共に上記秘密鍵要求手段から出力される、
ことを特徴とするIDベース暗号システム。
The ID-based encryption system according to claim 1,
The communication path related information is output from the secret key request means together with the secret key request signal.
An ID-based cryptosystem characterized by that.
請求項1又は2に記載のIDベース暗号システムにおいて、
上記復号者のIDは、上記復号者のIDに加えて上記復号者のID以外の情報を更に含む、
ことを特徴とするIDベース暗号システム。
In the ID-based encryption system according to claim 1 or 2,
The decryptor ID further includes information other than the decryptor ID in addition to the decryptor ID.
An ID-based cryptosystem characterized by that.
暗号化手段が、少なくとも復号者のIDを用いて平文を暗号化して暗号文を生成する暗号化ステップと、
IDに固有な通信路を、そのIDを正式に有するユーザのみがアクセス可能であり他のユーザがそのIDを正式に有するユーザに成りすますことが困難な通信路として、秘密鍵要求手段が、上記暗号文を復号するための秘密鍵を要求する秘密鍵要求信号を、上記復号者のIDに固有な通信路を通じて出力する秘密鍵要求ステップと、
秘密鍵管理手段が、上記秘密鍵要求信号が出力されると、上記復号者のIDを引き出すことができる情報である上記復号者のIDに固有な通信路に関連する通信路関連情報から得られる上記復号者のIDに対応する秘密鍵を出力する秘密鍵管理ステップと、
復号化手段が、上記暗号文と上記出力された秘密鍵とを受け取り、その秘密鍵を用いて、その暗号文を復号する復号化ステップと、を有し、
上記秘密鍵管理ステップは、受け取った上記通信路関連情報をキーとして、通信路関連情報とIDとを対応付けたデータベース記憶手段を参照することにより、上記復号者のIDを得るID取得ステップを更に含み、
上記秘密鍵要求手段及び上記復号化手段は、上記復号者により保有されている、
IDベース暗号方法。
An encryption step in which the encryption means encrypts the plaintext using at least the decryptor's ID to generate a ciphertext;
As a communication path that can be accessed only by a user who officially has the ID, and that it is difficult for other users to impersonate users who have the ID, the secret key requesting means A secret key requesting step for outputting a secret key request signal for requesting a secret key for decrypting the ciphertext through a communication path unique to the decryptor ID;
When the secret key request signal is output, the secret key management means obtains the communication path related information related to the communication path unique to the decryptor ID, which is information that can be used to extract the decryptor ID. A secret key management step for outputting a secret key corresponding to the ID of the decryptor;
A decrypting means for receiving the ciphertext and the output secret key, and decrypting the ciphertext using the secret key ,
The secret key management step further includes an ID acquisition step of obtaining the decryptor's ID by referring to the database storage means that associates the communication path related information with the ID using the received communication path related information as a key. Including
The secret key request means and the decryption means are held by the decryptor;
ID-based encryption method.
JP2007316050A 2007-12-06 2007-12-06 ID-based encryption system and method Active JP5079479B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007316050A JP5079479B2 (en) 2007-12-06 2007-12-06 ID-based encryption system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007316050A JP5079479B2 (en) 2007-12-06 2007-12-06 ID-based encryption system and method

Publications (2)

Publication Number Publication Date
JP2009141674A JP2009141674A (en) 2009-06-25
JP5079479B2 true JP5079479B2 (en) 2012-11-21

Family

ID=40871848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007316050A Active JP5079479B2 (en) 2007-12-06 2007-12-06 ID-based encryption system and method

Country Status (1)

Country Link
JP (1) JP5079479B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2712455A4 (en) * 2011-03-18 2015-01-21 Aita Llc Thermally-armored radio-frequency identification device and method of producing same
US20120244489A1 (en) * 2011-03-25 2012-09-27 Carnahan Robert D Ultrasonic orthodontal monitoring system and method
KR101460541B1 (en) 2013-07-15 2014-11-11 고려대학교 산학협력단 Public encryption method based on user ID
JP2021052300A (en) * 2019-09-25 2021-04-01 Kddi株式会社 File management system, storage server, file management method, and file management program
CN113032802B (en) * 2021-03-09 2023-09-19 航天信息股份有限公司 Data security storage method and system
TR2022007938A2 (en) * 2022-05-16 2022-05-23 Karadag Yazilim Ticaret Ltd Sirketi ENCRYPTED COMMUNICATION METHOD

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3882269B2 (en) * 1997-06-05 2007-02-14 ソニー株式会社 Caller authentication method in communication network system
JP2003036023A (en) * 2001-07-25 2003-02-07 Toyo Eng Corp Network system and information transmission method using the same
JP2003069560A (en) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd Authentication system, information terminal, subscriber identifier issuing device, public key registering device, authentication method, program, and storage medium
JP4306365B2 (en) * 2003-08-07 2009-07-29 ソニー株式会社 Server and content receiving apparatus
JP2005277663A (en) * 2004-03-24 2005-10-06 Faith Inc Content circulation system, content recording machine, content reproducing machine, portable terminal, and server
JP4646691B2 (en) * 2005-05-10 2011-03-09 株式会社エヌ・ティ・ティ・データ Encrypted communication system, secret key issuing device, and program

Also Published As

Publication number Publication date
JP2009141674A (en) 2009-06-25

Similar Documents

Publication Publication Date Title
JP6059258B2 (en) Split storage device, secret key split storage method
US20070174618A1 (en) Information security apparatus and information security system
JP6363032B2 (en) Key change direction control system and key change direction control method
KR101982237B1 (en) Method and system for data sharing using attribute-based encryption in cloud computing
CN102571329B (en) Password key management
CN101771699A (en) Method and system for improving SaaS application security
JP5047638B2 (en) Ciphertext decryption right delegation system
JP5079479B2 (en) ID-based encryption system and method
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
US11258588B2 (en) Key exchange method and key exchange system
JP6294882B2 (en) Key storage device, key storage method, and program thereof
JP5469618B2 (en) Encryption system, decryption method, key update method, key generation device, reception device, proxy calculation device, program
JP5745493B2 (en) Key sharing system, key sharing method, program
CN116455561A (en) Embedded TLS protocol for lightweight devices
JP4080283B2 (en) Content distribution system
JP5097102B2 (en) Hierarchical ID-based encryption device and decryption device, method thereof, program, and recording medium
JP5850888B2 (en) Information storage system, information storage device, method thereof, and program
JP5643251B2 (en) Confidential information notification system, confidential information notification method, program
JP6919484B2 (en) Cryptographic communication method, cryptographic communication system, key issuing device, program
JP2005175879A (en) Authentication system, authentication device, and managing device
JP2016134722A (en) Key sharing device, key sharing system, key sharing method, program
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program
KR101512891B1 (en) Server for providing contents and operating method of the server, terminal thereof
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2007318583A (en) Content reproducing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120829

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5079479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350