JP2006319457A - Encryption communication system, private key issuing apparatus, and program - Google Patents
Encryption communication system, private key issuing apparatus, and program Download PDFInfo
- Publication number
- JP2006319457A JP2006319457A JP2005137623A JP2005137623A JP2006319457A JP 2006319457 A JP2006319457 A JP 2006319457A JP 2005137623 A JP2005137623 A JP 2005137623A JP 2005137623 A JP2005137623 A JP 2005137623A JP 2006319457 A JP2006319457 A JP 2006319457A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret key
- destination
- charging
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号化通信システム、秘密鍵発行装置、および、プログラムに関し、特に、IDベース暗号を用いた暗号化通信に好適な暗号化通信システム、秘密鍵発行装置、および、プログラムに関する。 The present invention relates to an encrypted communication system, a secret key issuing device, and a program, and more particularly, to an encrypted communication system, a secret key issuing device, and a program suitable for encrypted communication using ID-based encryption.
インターネットの普及により、ウェブサイトへのアクセスや電子メールの送受信などといった情報通信が広く普及している。このような情報通信は、電子商取引などにも利用されることが多く、クレジットカード情報や個人情報などといった第三者から秘匿されるべき情報がインターネットを介して送受信されることがある。よって、送受信される情報を第三者から秘匿するための暗号化通信が重要となっている。 With the spread of the Internet, information communication such as access to websites and transmission / reception of electronic mail has become widespread. Such information communication is often used for electronic commerce and the like, and information that should be kept secret from third parties such as credit card information and personal information may be transmitted and received via the Internet. Therefore, encrypted communication for concealing transmitted / received information from a third party is important.
現在、公開鍵暗号化方式による暗号化が一般的となっている。公開鍵暗号化方式は、送信者の公開鍵により情報を暗号化し、受信者の秘密鍵で復号するものであり、暗号化と復号を共通の秘密鍵でおこなう共通鍵暗号方式と比べて、鍵の配布や管理が容易であるというメリットがある。しかしながら、公開鍵を証明するための電子証明書が必要である上、その有効期限の管理も必要でありユーザにとって煩雑であった。さらに、送信者の公開鍵を受信者が予め取得しておく必要があり、情報配信の自由度が妨げられていた。 At present, encryption by a public key encryption method is common. The public key encryption method encrypts information with the sender's public key and decrypts it with the receiver's private key. Compared to the common key encryption method that performs encryption and decryption with a common secret key, There is an advantage that it is easy to distribute and manage. However, an electronic certificate for certifying the public key is required, and the expiration date must be managed, which is complicated for the user. Furthermore, it is necessary for the receiver to obtain the sender's public key in advance, which hinders the freedom of information distribution.
このような不都合を解消する方法として、IDベース暗号(IBE(Identity Based Encryption))を用いた暗号化通信が提案されている(例えば、特許文献1)。IDベース暗号は、受信者のID情報(例えば、電子メールアドレスなど)を用いて公開鍵を生成することができるので、予め送受信者間で公開鍵を共有しておく必要がなく、より容易に暗号化通信を利用することができる。このようなIDベース暗号では、受信者が復号に用いる秘密鍵を第三者のPKG(Private Key Generator)が発行することになる。 As a method for solving such inconvenience, encrypted communication using ID-based encryption (IBE (Identity Based Encryption)) has been proposed (for example, Patent Document 1). Since ID-based encryption can generate a public key using the recipient's ID information (for example, an e-mail address), it is not necessary to share the public key between the sender and receiver in advance, and it is easier. Encrypted communication can be used. In such ID-based encryption, a third party PKG (Private Key Generator) issues a secret key used for decryption by the receiver.
上述したように、暗号化通信は今日の情報通信において必須となりつつあり、IDベース暗号のような容易な方式によって暗号化通信が広く利用されることが望まれる。IDベースの暗号化通信が普及するには、信頼のおけるPKGによる効率的な鍵発行が必要となるため、PKGによる秘密鍵発行がサービス事業として成立することが考えられる。この場合、PKGによる秘密鍵の発行に料金が発生することになる。 As described above, encrypted communication is becoming essential in today's information communication, and it is desired that encrypted communication be widely used by an easy method such as ID-based encryption. In order for ID-based encrypted communication to spread, efficient key issuance by a reliable PKG is required, so it is conceivable that secret key issuance by PKG will be established as a service business. In this case, there is a fee for issuing a secret key by PKG.
ここで、従来は課金先を指定することができないため、秘密鍵を要請した者に発行料金が課金されることになる。電子メールの送受信にIDベース暗号を用いた場合であれば、電子メールの受信者に料金が課金されることになる。しかしながら、すべての暗号化通信で受信者が料金を負担したのでは不都合が生じることもある。例えば、企業から顧客に情報を送信する場合においては、受信者となる顧客に料金を負担させてしまうことになる。このような状況では、料金を負担してまで顧客側が積極的に情報を復号する可能性は低く、送信した情報が利用されない可能性がある。したがって、商用目的の情報配信などでIDベース暗号を採用することは、送受信者双方にとってメリットが少なく、IDベースの暗号化通信を積極的に採用することができなかった。この結果、IDベースの暗号化通信が広く利用されず、暗号化通信の普及を阻害する要因となっていた。また、不特定多数の受信者側に課金することは、PKG側の課金処理を煩雑にさせてしまい、PKGによる効率的なサービス提供の阻害要因ともなりうる。 Here, since the billing destination cannot be designated conventionally, the issue fee is charged to the person who requested the secret key. If ID-based encryption is used for transmission / reception of electronic mail, a charge is charged to the recipient of the electronic mail. However, it may be inconvenient if the receiver pays a fee for all encrypted communications. For example, when information is transmitted from a company to a customer, a fee is charged to the customer as a recipient. In such a situation, it is unlikely that the customer will actively decrypt the information until a fee is paid, and the transmitted information may not be used. Therefore, adopting ID-based encryption for information distribution for commercial purposes has few advantages for both the sender and the receiver, and ID-based encrypted communication cannot be actively employed. As a result, ID-based encrypted communication has not been widely used, which has been a factor that hinders the spread of encrypted communication. In addition, charging to an unspecified number of recipients complicates the charging process on the PKG side, which may be an obstacle to efficient service provision by PKG.
よって、固定電話サービスにおけるフリーダイヤルや、携帯電話でのインターネット接続サービスにおけるリバース課金(フリーパケット)などのような、利用者に料金のかからない手法がIDベース暗号でも確立されれば、暗号化通信の普及がより促進されることが期待できる。
本発明は上記実状に鑑みてなされたもので、IDベース暗号の暗号化通信で課金先を指定することができる暗号化通信システム、秘密鍵発行装置、および、プログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide an encrypted communication system, a secret key issuing device, and a program capable of designating a billing destination in ID-based encrypted communication. .
上記目的を達成するため、本発明の第1の観点にかかる暗号化通信システムは、
通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、
前記送信者端末は、
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、
前記受信者端末は、
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、
前記秘密鍵発行装置は、
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、
ことを特徴とする。
In order to achieve the above object, an encrypted communication system according to the first aspect of the present invention includes:
An encryption communication system configured by a sender terminal, a receiver terminal, and a secret key issuing device connected to each other via a communication network and performing ID-based encrypted communication,
The sender terminal is
Public key generation means for generating a public key using ID information related to a transmission destination and information indicating a charging destination of a private key issue fee;
Encrypted transmission means for encrypting information with the public key generated by the public key generation means and transmitting the information via the communication network, and
The recipient terminal is
Receiving means for receiving information encrypted by the sender terminal via the communication network;
Requests the secret key issuing device to issue a secret key for decrypting the information received by the receiving means via the communication network, and sends the secret key issued in response to the request via the communication network. A secret key acquisition means for acquiring
Decrypting means for decrypting the information received by the receiving means, using the secret key acquired by the secret key acquiring means,
The secret key issuing device
A secret key issuing means for generating a secret key in response to a request from the receiver terminal and transmitting the secret key to the receiver terminal via the communication network;
Charging means for determining a charging destination of the secret key issuing fee based on a public key corresponding to the secret key generated by the secret key issuing means, and performing a charging process to the determined charging destination,
It is characterized by that.
上記目的を達成するため、本発明の第2の観点にかかる秘密鍵発行装置は、
IDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、
IDベース暗号化に用いられた公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、
IDベース暗号の復号に用いる秘密鍵を生成する秘密鍵生成手段と、
前記秘密鍵生成手段が生成した秘密鍵を発行する秘密鍵発行手段と、
前記秘密鍵生成手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、
を備えることを特徴とする。
In order to achieve the above object, a secret key issuing apparatus according to the second aspect of the present invention provides:
A secret key issuing device that issues a secret key used for ID-based encrypted communication,
A user information database that pre-stores user information related to encrypted communication users;
Billing destination discriminating means for discriminating a billing destination of the secret key issue fee based on the public key used for ID-based encryption
A secret key generating means for generating a secret key used for decryption of the ID-based encryption;
A secret key issuing means for issuing a secret key generated by the secret key generating means;
A processing history database that records processing history information indicating a secret key issuance history by the secret key generation unit for each user;
Charging destination specifying means for specifying a user as a charging destination of the secret key issuance fee based on the determination result of the charging destination determination means and the user information stored in the user information database;
Charging information generating means for generating charging information related to charging processing based on user information of the user specified by the charging destination specifying means and processing history information related to the user recorded in the processing history database;
A charging unit for performing a charging process of a secret key issue fee based on the charging information generated by the charging information generating unit;
It is characterized by providing.
上記秘密鍵発行装置において、
前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別することが望ましく、この場合、
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とすることが望ましい。
In the above secret key issuing device,
Preferably, the billing destination determination means determines whether or not the billing destination designation information for designating a target as a billing destination is included in the ID information that is the generation source of the public key.
If the charging destination information is included, the target indicated by the charging destination designation information is set as the charging destination,
If the billing destination information is not included, it is desirable that the requester for issuing the secret key is the billing destination.
上記秘密鍵発行装置において、
前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する検証手段をさらに備えていることが望ましく、この場合、
前記秘密鍵発行手段は、前記検証手段によって適正であると検証された暗号化通信に対する秘密鍵を発行することが望ましい。
In the above secret key issuing device,
The secret key generation means preferably further comprises verification means for verifying whether or not the encrypted communication is appropriate based on the generated secret key and the public key.
Preferably, the secret key issuing means issues a secret key for encrypted communication verified as appropriate by the verification means.
上記目的を達成するため、本発明の第3の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、
ユーザが指定した送信先および課金先を示す文字列を生成する機能と、
生成した文字列と前記パラメータとを用いて、IDベース暗号の公開鍵を生成する機能と、
生成した公開鍵を用いて所定の情報を暗号化する機能と、
暗号化された情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、
を実現させることを特徴とする。
In order to achieve the above object, a program according to the third aspect of the present invention is:
On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
A function that allows a user to specify a transmission destination of ID-based encrypted communication and a charging destination of a secret key issuance fee;
A function to generate a character string indicating the destination and billing destination specified by the user;
A function for generating a public key for ID-based encryption using the generated character string and the parameter;
A function of encrypting predetermined information using the generated public key;
A function for transmitting the encrypted information and the generated character string and public key to a specified destination via a communication network;
It is characterized by realizing.
上記プログラムはさらに、
前記コンピュータに、
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
を実現させることが望ましい。
The above program further
In the computer,
A function that allows the user to specify whether or not to charge the private key issuance fee,
A function for generating a public string using the character string and the parameter when generating a character string including ID information indicating the transmission destination when the destination is designated as a billing destination;
When it is specified that a charging destination other than the transmission destination is specified, a character string including ID information indicating the transmission destination and information indicating the charging destination is generated, and the disclosure is performed using the character string and the parameter. The ability to generate keys,
It is desirable to realize.
上記目的を達成するため、本発明の第4の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、
受信した文字列に課金先を指定する情報が含まれているか否かを判別する機能と、
前記文字列に課金先を指定する情報が含まれていると判別された場合、前記通信ネットワークを介して秘密鍵発行装置に秘密鍵の発行を要求する機能と、
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、
を実現させることを特徴とする。
In order to achieve the above object, a program according to the fourth aspect of the present invention is:
On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
A function of receiving information encrypted by ID-based encryption, a public key used for the encryption, and a character string that is a generation source of the public key via a communication network;
A function to determine whether the received character string includes information specifying the billing destination;
A function for requesting the secret key issuing device to issue a secret key via the communication network when it is determined that the character string includes information specifying a billing destination;
A function of acquiring a secret key issued in response to the request from the secret key issuing device via the communication network;
A function of decrypting and outputting the encrypted information using the acquired secret key and the parameter;
It is characterized by realizing.
上記プログラムはさらに、
前記コンピュータに、
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、
を実現させることが望ましい。
The above program further
In the computer,
A function that allows the user to specify whether or not to request the issuance of a secret key when it is determined that the information specifying the billing destination is not included in the character string;
A function for requesting the secret key issuance device to issue a secret key via the communication network when the user specifies to request issuance of a secret key;
It is desirable to realize.
上記目的を達成するため、本発明の第5の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号に関するパラメータとを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、前記通信ネットワークを介して前記受信者の端末に送信する機能と、
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、
を実現させることを特徴とする。
In order to achieve the above object, a program according to the fifth aspect of the present invention is:
On the computer,
A function of preliminarily storing, in a storage device, user information related to a user of ID-based encrypted communication and parameters related to the ID-based encryption
Information encrypted by ID-based encryption, the public key used for the encryption, the character string that is the source of the public key, and the ID information of the receiver are sent from the receiver terminal to the communication network. With the ability to receive via
Using the received information and the parameter, a function for generating a secret key corresponding to the received public key and transmitting it to the recipient's terminal via the communication network;
A function of recording processing history information indicating a secret key generation history in the storage device;
A function of determining whether or not the received character string includes charging destination information indicating a charging destination of a secret key issue fee;
A function for identifying a billing destination based on the billing destination information and the user information when the billing destination information is included in the received character string;
A function of specifying a billing destination based on the ID information of the recipient and the user information when the billing destination information is not included in the received character string;
A function for executing a charging process for a secret key issue fee based on the processing history information regarding the specified charging destination and the user information of the charging destination;
It is characterized by realizing.
上記プログラムはさらに、
前記コンピュータに、
生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する機能と、
当該暗号化通信が適正であると検証された場合、当該秘密鍵を前記受信者に発行する機能と、
を実現させることが望ましい。
The above program further
In the computer,
A function for verifying whether or not the encrypted communication is appropriate based on the generated secret key and the public key;
A function of issuing the secret key to the recipient when the encrypted communication is verified as appropriate;
It is desirable to realize.
本発明によれば、課金先情報を含ませた文字列を用いてIDベース暗号の公開鍵を生成するので、秘密鍵生成にかかる課金先を任意に指定して暗号化通信をおこなうことができる。これにより、自動的に受信者が課金先となってしまう従来の問題が解消され、受信者が料金を負担しない暗号化通信を実現することができる。この結果、事業体から顧客への情報送信などにIDベース暗号を積極的に取り入れることができるため、暗号化通信の普及が促進され、より安全な情報通信環境を実現することができる。 According to the present invention, since a public key for ID-based encryption is generated using a character string including charging destination information, encrypted communication can be performed by arbitrarily specifying a charging destination for generating a secret key. . Thereby, the conventional problem that the receiver automatically becomes the billing destination is solved, and encrypted communication in which the receiver does not bear the fee can be realized. As a result, since ID-based encryption can be actively incorporated in information transmission from a business entity to a customer, the spread of encrypted communication is promoted, and a safer information communication environment can be realized.
また、公開鍵の生成に用いる情報に課金先情報を含ませているので、課金先情報が改ざん等された場合、公開鍵に対応する秘密鍵を生成することができず復号することができない。よって、生成した秘密鍵と公開鍵とに基づいて検証をおこなうことで、課金先の偽装や改ざんなどの不正を検出することができ、適正な課金をおこなうことができる。 In addition, since the billing destination information is included in the information used to generate the public key, if the billing destination information is falsified, the private key corresponding to the public key cannot be generated and cannot be decrypted. Therefore, by performing verification based on the generated private key and public key, fraud such as forgery or falsification of the billing destination can be detected, and appropriate billing can be performed.
本発明にかかる実施の形態を、図面を参照して以下説明する。 Embodiments according to the present invention will be described below with reference to the drawings.
図1は、本発明を適用した暗号化通信システムの構成を示す図である。図示するように、本実施の形態にかかる暗号化通信システム1は、通信ネットワーク10を介して相互に接続される、秘密鍵発行装置100と、端末装置200(送信者端末200Aと受信者端末200B)と、から構成される。この構成において、送信者端末200Aと受信者端末200Bはそれぞれ複数存在しているものとする。
FIG. 1 is a diagram showing a configuration of an encrypted communication system to which the present invention is applied. As illustrated, the
このようなシステムにより、送信者端末200Aから受信者端末200Bに情報を送信する。本実施の形態では、送信者端末200Aから受信者端末200Bに電子メールを送信するものとする。ここで、本実施の形態では、例えば、企業などの事業体を電子メールの送信者とし、これらの事業体の顧客(潜在的な顧客を含む)を受信者とする。そして、各事業体から顧客に対する商用目的の情報を送信する(例えば、ダイレクトメールや電子商取引に伴う情報送信など)。よって、本実施の形態にかかる送信者端末200Aは、情報送信をおこなう事業体により使用される端末装置であり、受信者端末200Bは、例えば、一般家庭などで利用される端末装置である。以下、不特定多数の送信者側をエンティティXAといい、このうちの一をエンティティAという。また、不特定多数の受信者側をエンティティXBといい、このうちの一をエンティティBという。
By such a system, information is transmitted from the
本実施の形態では、送信者端末200Aから受信者端末200Bに送信する情報をIDベース暗号(IBE(Identity Based Encryption))により暗号化する。このIDベース暗号は、公開鍵で暗号化をおこない、秘密鍵で復号する公開鍵暗号化方式の一種であり、任意の文字列(例えば、受信者の電子メールアドレスなど)から公開鍵を生成することを特徴とする。そして、このような公開鍵で暗号化された情報を受け取った受信者は、秘密鍵生成装置(PKG:Private Key Generator)から秘密鍵を取得して受信した情報の復号をおこなう。すなわち、受信者のID情報などを示す任意の文字列を公開鍵として利用できることで、従来の公開鍵暗号化方式で必要とされていた、送受信者間での公開鍵の受け渡しや管理、デジタル証明書の作成や更新、CRL(Certificate Revocation List:証明書失効リスト)の管理などが不要となり、より容易に暗号化通信を実現することができるものである。
In the present embodiment, information to be transmitted from
本実施の形態では、このようなIDベース暗号で必要となる秘密鍵の生成と提供を秘密鍵発行装置100(PKG)により実施する。ここで、秘密鍵発行装置100は、秘密鍵の発行サービスを提供するサービス提供事業者(以下、「エンティティC」という)により運用される。このエンティティCは、予め登録されているエンティティXAとエンティティXBとの間のIDベース暗号化通信に必要となる秘密鍵の発行サービスを提供し、この秘密鍵の発行にかかる料金を利用者に課金することでサービス対価を得るものとする。
In the present embodiment, the secret key generation apparatus 100 (PKG) generates and provides a secret key required for such ID-based encryption. Here, the secret
このようなIDベース暗号化通信をおこなうために、本実施の形態では、本システムのIDベース暗号で暗号化通信をおこなうためのプログラムが端末装置200のそれぞれに予め適用されているものとする。本実施の形態では、電子メールの送受信にIDベース暗号を適用するので、このプログラムは、電子メール送受信プログラム(いわゆる「メーラ」)である。このメーラプログラムは、エンティティC(秘密鍵発行装置100)からエンティティXA(送信者端末200A)およびエンティティXB(受信者端末200B)に配布されるものとし、エンティティC(秘密鍵発行装置100)によって生成された、当該IDベースの暗号化通信に必要となるパラメータや関数などが予めプログラムに含まれているものとする。これにより、IDベースの暗号化に必要な情報が各エンティティ間で共有される。なお、このようなメーラプログラムは、例えば、エンティティXAおよびXBがエンティティCにユーザ登録したことに応じて配布されるものとする。この場合、当該ユーザのユーザIDとメーラプログラムに一意に割り当てられる識別情報(プログラムID)とが各メーラプログラムに組み込まれて配布される。また、課金先として登録したユーザに配布するメーラプログラムには、登録した課金先を示す情報(例えば、名称など)が組み込まれるものとする。
In order to perform such ID-based encrypted communication, in the present embodiment, it is assumed that a program for performing encrypted communication using the ID-based encryption of this system is applied in advance to each
本実施の形態にかかるメーラプログラムが適用された端末装置200について説明する。本実施の形態にかかる端末装置200は、例えば、パーソナルコンピュータなどの汎用コンピュータ装置から構成されるものとし、通信ネットワーク10に接続可能な構成を有しているものとする。本実施の形態における通信ネットワーク10は、例えば、インターネットである。この場合、各端末装置200に適用されているメーラプログラムは、例えば、POP(Post Office Protocol)やSMTP(Simple Mail Transfer Protocol)などのプロトコルに基づいて、通信ネットワーク10を介した電子メールの送受信をおこなう。
A
次に、図2を参照して本実施の形態にかかる端末装置200の構成を説明する。図2は、端末装置200の構成を示すブロック図である。図示するように、端末装置200は、制御部210、通信制御部220、入力制御部230、出力制御部240、プログラム格納部250、記憶部260、などから構成されている。
Next, the configuration of the
制御部210は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、端末装置200の各部を制御するとともに、プログラム格納部250に格納されているプログラムを実行することにより、通信制御部220、入力制御部230、出力制御部240、記憶部260と協働して、後述する各処理を実現する。プログラムの実行により実現される制御部210の機能の詳細は後述する。
The
通信制御部220は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、端末装置200と通信ネットワーク10とを接続し、端末装置200間および秘密鍵発行装置100との通信をおこなう。
The
入力制御部230は、例えば、キーボードやポインティングデバイスなどの入力装置23を接続し、ユーザの操作に応じた入力信号を制御部210に入力する。
The
出力制御部240は、例えば、ディスプレイやプリンタなどの出力装置24を接続し、制御部210の処理結果などを出力装置24に出力する。
For example, the
プログラム格納部250は、例えば、ハードディスク装置などの記憶装置から構成され、制御部210が実行するプログラムを格納する。プログラム格納部250には、制御部210によって後述する各機能を実現させるためのプログラムが格納される。すなわち、本実施の形態では、上述したメーラプログラムがプログラム格納部250に格納される。また、制御部210が、通信制御部220、入力制御部230、出力制御部240、記憶部260を制御するためのプログラムも格納される。すなわち、制御部210がプログラム格納部250に格納されている各プログラムを実行することにより、端末装置200全体として後述する各処理が実現される。
The
記憶部260は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。本実施の形態では、配布されたメーラプログラムに組み込まれているパラメータや関数などが記憶部260に格納される他、送受信した電子メールの履歴やアドレス帳情報などが記録される。
The
ここで、プログラム格納部250に格納されているプログラムの実行により実現される制御部210の機能について説明する。本実施の形態では、制御部210が上述したメーラプログラムなどを実行することで、端末装置200を送信者端末200Aまたは受信者端末200Bとして機能させる。この場合、送信者端末200Aと受信者端末200Bとでは、制御部210により実現される機能が異なる。以下、端末装置200を送信者端末200Aとして機能させる場合と、受信者端末200Bとして機能させる場合とに分けて、制御部210の機能を説明する。
Here, the function of the
まず、端末装置200を送信者端末200Aとして機能させる場合について説明する。この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図3に示すような構成として機能する。すなわち、制御部210は、インタフェース処理部211Aと、公開鍵生成部212Aと、暗号化部213Aと、送信処理部214Aと、して機能する。
First, a case where the
インタフェース処理部211Aは、送信者端末200Aから電子メールを送信する際のユーザインタフェースにかかる処理をおこなう。すなわち、出力制御部240との協働により、送信する電子メールの送信先や本文などを入力するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。
The
公開鍵生成部212Aは、送信する電子メールの暗号化に用いる公開鍵を生成する。本実施の形態では、IDベース暗号を採用しているので、任意の文字列を用いた公開鍵の生成をおこなう。本実施の形態では、例えば、受信者であるエンティティXBのID情報と秘密鍵発行料金の課金先を示す情報とを組み合わせた文字列(以下、「IDXB」とする)を生成元として公開鍵を生成する。この場合、公開鍵の生成元となるIDXBの記述書式を予め設定しておく。本実施の形態では、例えば、エンティティXBの電子メールアドレスと課金先を示す情報を所定の書式で組み合わせた文字列とする。例えば、受信者であるエンティティBの電子メールアドレスが「B@**.com」で、送信者であるエンティティAを課金先とする場合、例えば、文字列「B@**.com:pay=エンティティA」を、エンティティBについてのID情報IDBとする。ここでは、「:」と「pay=」が書式情報である。この場合、「:」は受信者を示す情報と課金先を示す情報との区切りを表し、「pay=」は以後に続く情報が課金先を示す情報であることを表す。なお、このような書式はエンティティCにより設定され、配布されるメーラプログラムに組み込まれているものとする。 The public key generation unit 212A generates a public key used for encrypting an electronic mail to be transmitted. In this embodiment, since ID-based encryption is employed, a public key using an arbitrary character string is generated. In the present embodiment, for example, a character string (hereinafter referred to as “ID XB ”) that combines the ID information of the entity X B that is the receiver and the information indicating the billing destination of the secret key issuance fee is disclosed as the generation source. Generate a key. In this case, a description format of ID XB , which is a public key generation source, is set in advance. In this embodiment, for example, a string using the information indicating the charging destination e-mail address of the entity X B at a predetermined format. For example, when the e-mail address of entity B as the recipient is “B@**.com” and entity A as the sender is the billing destination, for example, the character string “B @ **. Com: pay = Entity A ”is ID information ID B for entity B. Here, “:” and “pay =” are format information. In this case, “:” represents a delimiter between information indicating the recipient and information indicating the billing destination, and “pay =” represents that the subsequent information is information indicating the billing destination. It is assumed that such a format is set by the entity C and incorporated in the mailer program to be distributed.
暗号化部213Aは、公開鍵生成部212Aが生成した公開鍵を用いて、送信する情報を暗号化する。本実施の形態では、送信者(エンティティXA)により入力された電子メールの本文を暗号化することとする。 The encryption unit 213A encrypts information to be transmitted using the public key generated by the public key generation unit 212A. In the present embodiment, it is assumed that the text of the electronic mail input by the sender (entity X A ) is encrypted.
送信処理部214Aは、通信制御部220との協働により、暗号化部213Aにより暗号化された電子メールを、通信ネットワーク10を介して指定された送信先(すなわち、エンティティXBの受信者端末200B)に送信する。このとき、送信処理部214Aは、公開鍵生成部212Aが公開鍵を生成する過程で演算した所定のパラメータなどを、例えば、電子メールのヘッダなどに付加して送信する。
The
次に、端末装置200を受信者端末200Bとして機能させる場合について説明する。この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図4に示すような構成として機能する。すなわち、制御部210は、受信処理部211Bと、属性判別部212Bと、秘密鍵要求部213Bと、秘密鍵取得部214Bと、復号部215Bと、インタフェース処理部216Bと、して機能する。
Next, a case where the
受信処理部211Bは、通信制御部220との協働により、送信者端末200Aから送信された電子メールなどの情報を、通信ネットワーク10を介して受信する。また、記憶部260との協働により、受信した情報を記憶部260に格納する。
The reception processing unit 211B receives information such as an e-mail transmitted from the
属性判別部212Bは、受信した電子メールに含まれている、送信者端末200Aが付加した情報に基づいて、受信した電子メールの属性を判別する。本実施の形態では、受信した電子メールが暗号化されているか否か、暗号化されている場合、秘密鍵発行料金の課金先が指定されているか否か、などの属性を判別する。
The attribute determination unit 212B determines the attribute of the received e-mail based on the information added by the
秘密鍵要求部213Bは、属性判別部212Bによって受信した電子メールが暗号化されていると判別された場合、秘密鍵発行装置100に秘密鍵の生成を要求する。この場合、秘密鍵要求部213Bは、通信制御部220との協働により、属性判別部212Bが認識した公開鍵や秘密鍵発行装置100から予め配布されている所定のパラメータ、および、当該エンティティBのID情報(電子メールアドレス)などを、通信ネットワーク10を介して秘密鍵発行装置100に送信することで、秘密鍵の発行を要求する。この場合、パラメータやID情報などは、記憶部260から取得する。
The secret key requesting unit 213B requests the secret
秘密鍵取得部214Bは、通信制御部220との協働により、秘密鍵発行装置100が送信した秘密鍵を、通信ネットワーク10を介して受信して取得する。
The secret key acquisition unit 214B receives and acquires the secret key transmitted by the secret
復号部215Bは、秘密鍵取得部214Bが秘密鍵発行装置100から取得した秘密鍵を用いて、受信した電子メールを復号する。
The decryption unit 215B decrypts the received e-mail using the secret key acquired from the secret
インタフェース処理部216Bは、受信者端末200Bで電子メールを受信する際のユーザインタフェースにかかる処理をおこなう。すなわち、出力制御部240との協働により、受信した電子メールの表示や秘密鍵発行装置100に秘密鍵の生成を要求するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。この場合、復号部215Bによって復号された情報をディスプレイなどの出力装置24に出力する。また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。
The interface processing unit 216B performs a process related to a user interface when an e-mail is received by the recipient terminal 200B. That is, in cooperation with the
本実施の形態では、上述した各機能をプログラムの実行により実現するが、例えば、これらの機能を実行するハードウェア(例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)など)で、送信者端末200Aあるいは受信者端末200Bを構成してもよい。
In the present embodiment, each function described above is realized by executing a program. For example, transmission is performed by hardware (for example, an ASIC (Application Specific Integrated Circuit)) that executes these functions. The
次に、秘密鍵発行装置100について説明する。秘密鍵発行装置100は、例えば、メインフレームやワークステーションなどといった情報処理装置から構成される。このような秘密鍵発行装置100の構成を図5に示す。図5は、本実施の形態にかかる秘密鍵発行装置100の構成を示すブロック図である。
Next, the secret
図示するように、秘密鍵発行装置100は、制御部110、通信制御部120、入力制御部130、出力制御部140、プログラム格納部150、記憶部160、などから構成されている。
As illustrated, the secret
制御部110は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、秘密鍵発行装置100の各部を制御するとともに、プログラム格納部150に格納されているプログラムを実行することにより、通信制御部120、入力制御部130、出力制御部140、記憶部160と協働して、後述する各処理を実現する。プログラムの実行により実現される制御部110の機能の詳細は後述する。
The
通信制御部120は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、秘密鍵発行装置100と通信ネットワーク10とを接続し、端末装置200との通信をおこなう。また、例えば、LAN(Local Area Network:構内通信網)と秘密鍵発行装置100とを接続することで、エンティティCにおいて秘密鍵発行装置100と協働する情報処理装置(例えば、会計システムなど)との通信をおこなう。
The
入力制御部130は、例えば、キーボードやポインティングデバイスなどの入力装置13を接続し、ユーザの操作に応じた入力信号を制御部110に入力する。
The
出力制御部140は、例えば、ディスプレイやプリンタなどの出力装置14を接続し、制御部110の処理結果などを出力装置14に出力する。
For example, the
プログラム格納部150は、例えば、ハードディスク装置などの記憶装置から構成され、制御部110が実行するプログラムを格納する。プログラム格納部150には、制御部110によって後述する各機能を実現させるためのプログラムが格納される。また、制御部110が、通信制御部120、入力制御部130、出力制御部140、記憶部160を制御するためのプログラムも格納される。すなわち、制御部110がプログラム格納部150に格納されている各プログラムを実行することにより、秘密鍵発行装置100全体として後述する各処理が実現される。
The
記憶部160は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。本実施の形態では、図6に示すようなデータベース(DB)が記憶部160に構成される。図示するように、記憶部160には、ユーザ情報DB161、課金先情報DB162、処理履歴DB163、課金情報DB164、などのデータベースが構成される。各データベースについて以下説明する。
The
ユーザ情報DB161には、秘密鍵発行装置100に登録された、本システムを用いた暗号化通信のユーザ(すなわち、エンティティXAおよびXB)に関する情報が格納される。ユーザ情報DB161に記録される情報の例を図7(a)に示す。図示するように、ユーザ情報DB161には、エンティティCによってユーザ毎に一意に割り当てられた識別情報(ユーザID)を主キーとしたレコードが作成される。各レコードには、電子メールアドレスなどといった当該ユーザのID情報や、当該ユーザに配布したメーラプログラムに一意に割り当てられている識別情報(プログラムID)が記録される他、当該ユーザの属性情報(名称、氏名、ユーザ分類(法人ユーザまたは個人ユーザの別)、所在地、電話番号、等)などが記録される。
The user information DB 161 stores information related to users (that is, the entities X A and X B ) registered in the secret
課金先情報DB162には、本システムの秘密鍵発行サービス料金の課金先に関する情報が格納される。課金先情報DB162に記録される情報の例を図7(b)に示す。図示するように、課金先情報DB162には、課金先を一意的に示す情報(課金先ID)を主キーとしたレコードが作成される。本実施の形態では、ユーザ情報DB161に登録したユーザの中で、課金先として登録したユーザに関する情報が課金先情報DB162に記録される。したがって、課金先情報DB162の主キーとなる課金先IDは、ユーザ情報DB161に記録されているユーザIDのうち、課金先として指定されたユーザのユーザIDが用いられる。各レコードには、当該課金先の属性情報(名称、担当部署、担当者、など)や連絡情報(電子メールアドレス、電話番号、所在地、など)、当該課金先への課金に関する詳細情報(締め日を示す情報や入金方法を示す情報など)、などが記録される。 The billing destination information DB 162 stores information related to the billing destination of the private key issuing service fee of this system. An example of information recorded in the billing destination information DB 162 is shown in FIG. As shown in the figure, in the charging destination information DB 162, a record is created with information (charging destination ID) uniquely indicating the charging destination as a main key. In the present embodiment, among users registered in the user information DB 161, information related to users registered as billing destinations is recorded in the billing destination information DB 162. Therefore, the user ID of the user designated as the billing destination among the user IDs recorded in the user information DB 161 is used as the billing destination ID serving as the main key of the billing destination information DB 162. Each record includes attribute information (name, department in charge, person in charge, etc.), contact information (e-mail address, telephone number, location, etc.), and detailed information on billing to the account (with a deadline). Information, information indicating a deposit method, etc.) are recorded.
処理履歴DB163は、秘密鍵発行装置100がおこなった秘密鍵発行サービスにかかる処理の履歴を示す情報を格納する。本実施の形態では、エンティティXBが必要とする秘密鍵の生成・発行処理の履歴を処理履歴情報として蓄積する。処理履歴DB163に記録される情報の例を図8に示す。図示するように、処理履歴DB163には、秘密鍵の発行処理毎に一意に割り当てられる識別情報(処理ID)を主キーとしたレコードが作成される。各レコードには、秘密鍵生成要請を受けた日時を示す情報(要請日時)、秘密鍵の生成要請をおこなったエンティティXBを示すID情報(要請者ID)、対象となる電子メールに付加されている付加情報(付加情報)、秘密鍵の受信者への提供日時を示す情報(発行日時)、などが記録される。
The
課金情報DB164には、秘密鍵の発行にかかる課金に関する情報が格納される。課金情報DB164に記録される情報の例を図9に示す。ここでは、課金先情報DB162に登録されている課金先ユーザ毎にテーブルが作成される。図示するように、各テーブルには、課金対象となる処理を一意的に示す識別情報(処理ID)を主キーとしたレコードが作成される。ここでは、処理履歴DB163に記録されている処理履歴のうち、該当する課金先となっている処理が抽出されて記録される。よって、課金情報DB164の主キーとなる処理IDは、処理履歴DB163に記録されている処理IDのうち、課金先に基づいて抽出された処理IDが記録される。各レコードには、当該処理による秘密鍵の発行日時を示す情報(発行日時)、課金対象となった電子メールの受信者のID情報(受信者)、課金処理の実行日時を示す情報(課金日時)、などが記録される。
The charging
このようなデータベースが構成される記憶部160は、その他に、例えば、取得した情報や処理中の演算結果などを一時的もしくは永続的に記憶しておく記憶領域(ワークエリア)としても用いられる。本実施の形態では、IDベースの暗号化に必要なパラメータや関数などが予め記憶部160に格納されているものとする。また、各登録したエンティティに配布するメーラプログラムなども記憶部160に格納されているものとする。なお、プログラム格納部150および記憶部160を構成する記憶装置はハードディスク装置に限られず、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、各種記録メディア(CD−ROM、DVDなど)、などを必要に応じて含んでいるものとする。
In addition to this, the
ここで、制御部110により実現される機能について説明する。制御部110は、プログラム格納部150に格納されているプログラムを実行することにより、図10に示すような、情報受付部111、認証部112、暗号処理部113、課金処理部114、などとして機能する。
Here, functions realized by the
情報受付部111は、通信制御部120と協働し、通信ネットワーク10を介して端末装置200から送信された情報などを受け付ける。本実施の形態では、特に、受信者端末200Bからの秘密鍵発行要求にかかる情報を受信して受け付ける。
The information reception unit 111 receives information transmitted from the
認証部112は、秘密鍵の発行要請をおこなったエンティティXBの認証をおこなう。この場合、認証部112は、例えば、エンティティXBの受信者端末200Bから提供される公開鍵や、予めエンティティXBに配布した所定のパラメータやプログラムIDなどに基づいて、当該エンティティXBが、秘密鍵発行装置100に登録されているユーザであるか認証する。
暗号処理部113は、本システムで用いるIDベース暗号化通信に必要となる処理をおこなう。ここで、暗号処理部113は、図11に示すような機能構成をさらに有している。すなわち、暗号処理部113は、セットアップ処理部113a、秘密鍵生成部113b、などの機能構成を有する。
The
セットアップ処理部113aは、各エンティティ間での暗号化通信に必要となる各種パラメータや定義などを設定する。本実施の形態では、例えば、暗号化処理に必要となる各種パラメータを演算するための関数を定義する他、各エンティティで共有される公開パラメータや、エンティティCに固有のパラメータの演算などをおこなう。
The
秘密鍵生成部113bは、エンティティXAの送信者端末200Aで生成された公開鍵で暗号化された情報(電子メール)を復号するための秘密鍵を生成し、エンティティXBの受信者端末200Bに提供する。本実施の形態では、受信者端末200Bからの要求に応じて、秘密鍵生成部113bが秘密鍵を生成し、通信制御部120との協働により、通信ネットワーク10を介して生成した秘密鍵を当該受信者端末200Bに送信する。
The secret key generation unit 113b generates a secret key for decrypting information (e-mail) encrypted with the public key generated by the
課金処理部114は、秘密鍵の発行サービスにかかる料金の課金処理をおこなう。上述したように、本実施の形態にかかるエンティティCは、IDベース暗号で暗号化された情報の復号に必要な秘密鍵の発行サービスを提供し、この料金を利用者に課金することでサービス対価を得る。よって、秘密鍵生成部113bによる秘密鍵の生成・提供毎に課金処理が発生する。この場合において、課金処理部114は、秘密鍵生成の要請時にエンティティXBから提供される公開鍵に基づいて課金先を特定する。すなわち、本実施の形態では、上述したように、課金先を示す情報を含ませたIDXBを用いて公開鍵が生成されているので、当該公開鍵に基づいて課金先を示す情報を取得することができる。エンティティCは、このようにして特定された課金先に対し秘密鍵の生成料金を課金する。 The billing processing unit 114 performs billing processing for a fee related to the secret key issuing service. As described above, the entity C according to the present embodiment provides a secret key issuance service necessary for decrypting information encrypted with ID-based encryption, and charges the user for this service fee. Get. Therefore, a billing process occurs each time a secret key is generated / provided by the secret key generation unit 113b. In this case, the billing processing unit 114 identifies a charging destination based on the public key provided from the entity X B at the request of the private key generation. That is, in this embodiment, as described above, since the public key is generated using the ID XB including the information indicating the charging destination, the information indicating the charging destination is acquired based on the public key. be able to. The entity C charges the generation fee of the secret key to the charging destination specified in this way.
このような動作をおこなうため、課金処理部114は、図12に示すような機能構成を有する。すなわち、課金処理部114は、課金先特定部114a、課金情報生成部114b、課金実行部114c、などの機能構成を有する。 In order to perform such an operation, the billing processing unit 114 has a functional configuration as shown in FIG. That is, the billing processing unit 114 has a functional configuration such as a billing destination specifying unit 114a, a billing information generation unit 114b, and a billing execution unit 114c.
課金先特定部114aは、対象とする秘密鍵発行処理に該当する暗号化通信に用いられた公開鍵の生成元であるIDXBに基づいて課金先を特定する。 The billing destination specifying unit 114a specifies the billing destination based on the ID XB that is the generation source of the public key used for the encrypted communication corresponding to the target secret key issuing process.
課金情報生成部114bは、処理履歴DB163に記録されている課金対象処理に関する情報を、課金情報DB164にある特定された課金先のテーブルに記録することで課金情報を生成する。
The billing information generation unit 114b generates billing information by recording information on the billing target process recorded in the
課金実行部114cは、課金情報DB164に記録されている課金情報を所定期間毎にチェックし、課金未処理となっている情報を出力する。本実施の形態では、エンティティCにおける会計処理等をおこなうシステム(以下、「会計システム」という)と秘密鍵発行装置100とが、通信制御部120を介して接続されているものとし、課金実行部114cは、秘密鍵発行装置100に接続されている会計システム等に課金情報を出力する。
The billing execution unit 114c checks the billing information recorded in the
本実施形態では、制御部110がプログラムを実行することで、ソフトウェア処理により上記各構成として機能するものとするが、これらの構成のいずれかまたはすべてを、例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などのハードウェアで構成してもよい。
In the present embodiment, the
以上のように構成された暗号化通信システム1の動作の例を以下説明する。上述のように、本実施の形態では、公開鍵暗号化方式による暗号化通信をおこなうが、そのための鍵生成の手法や、暗号化および復号の手法は任意のものを採用することができる。本実施の形態では、楕円曲線上のベイユペアリング(Weil Pairing)を利用した鍵生成手法を適用した場合を例に以下に説明する。この場合において、エンティティCでは以下のようなセットアップ処理がおこなわれる。
An example of the operation of the
楕円曲線上のベイユペアリングを利用して鍵生成をおこなう場合、エンティティCの秘密鍵発行装置100では、セットアップ処理部113aによって、有限体における楕円曲線Eが設定されるとともに、この楕円曲線E上のベイユペアリングアルゴリズムe( , )を設定する。また、文字列を楕円曲線E上の点に変換する一方向性関数h(x)を設定する。これらのアルゴリズムは、エンティティCの公開アルゴリズムとして公開される。すなわち、メーラプログラムに組み込まれてエンティティXAおよびXBに配布される。
In the case of generating a key using Beuille pairing on an elliptic curve, in the secret
セットアップ処理部113aはさらに、システムパラメータの演算をおこなう。ここではまず、乱数を発生させることにより、エンティティCの秘密情報SCと、楕円曲線上の点P(xp, yp)を設定する。そして、セットアップ処理部113aは、秘密情報SCと点Pとを乗算したSC・Pを演算する。点PとSC・Pは、エンティティCの公開パラメータとして公開される。すなわち、メーラプログラムに組み込まれてエンティティXAおよびXBに配布される。
The
以上のようなセットアップが予めなされた上で、エンティティAの送信者端末200AからエンティティBの受信者端末200Bに電子メールを送信する場合の動作を以下説明する。ここでは、エンティティAとエンティティBのいずれもが秘密鍵発行装置100のユーザ情報DB161に予め登録されているものとし、また、エンティティAは、課金先情報DB162に予め登録されているものとする。
An operation in the case where an e-mail is transmitted from the
まず、エンティティAの送信者端末200Aから電子メールを送信する際の「送信処理」を、図13に示すフローチャートを参照して説明する。この「送信処理」は、エンティティAの送信者端末200Aで、エンティティCから配布されたメーラプログラムが実行され、当該メーラでの電子メール送信が指示されたことを契機に開始される。
First, “transmission processing” when transmitting an e-mail from the
処理が開始されると、インタフェース処理部211Aにより、電子メールの送信画面が生成され、ディスプレイなどの出力装置24に出力される(ステップS101)。この場合の送信画面の表示例を図16(a)に示す。図示するように、送信画面には、一般的な電子メール送信画面と同様に、宛先(送信先)や件名、および、本文を入力するための領域が用意されるとともに、作成した電子メールの送信を指示するためのボタンが配置される。本実施の形態では、作成した電子メールを暗号化して送信することを指示するための送信ボタンSB1と、暗号化せずに送信することを指示するための送信ボタンSB2が用意されるものとする。
When the processing is started, the
エンティティAのユーザは、入力装置23を操作して、送信先や件名、および、本文などを入力するとともに、送信ボタンSB1またはSB2のいずれかを選択することにより、作成した電子メールの送信を指示する。この場合、入力制御部230によって、選択された送信ボタンがいずれであるかを示す情報が制御部210に入力される。
The user of the entity A operates the
インタフェース処理部211Aは、入力制御部230からの入力に基づいて、暗号化送信が選択されたか否かを判別する(ステップS102)。暗号化送信が選択されたと判別した場合(ステップS102:Yes)、暗号化に用いる公開鍵を生成するための「公開鍵生成処理」が実行される(ステップS200)。この「公開鍵生成処理」を、図14に示すフローチャートを参照して説明する。
The
処理が開始されると、インタフェース処理部211Aは、送信画面で入力された送信先を示すID情報(電子メールアドレス)を公開鍵生成部212Aに通知する。これにより、公開鍵生成部212Aは、送信先のID情報である電子メールアドレスを取得する(ステップS201)。インタフェース処理部211Aは、暗号化通信にかかる秘密鍵発行にかかる料金の課金先として、送信者あるいは受信者のいずれかをユーザに指定させるための「課金先指定画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS202)。課金先指定画面の表示例を図16(b)に示す。図示するように、例えば、ラジオボタンなどの項目選択用オブジェクトが配置されることで、送信者を課金先に指定するか受信者を課金先に指定するかをユーザに選択させる画面が生成・表示される。
When the process is started, the
ユーザは入力装置23を操作し、所望する選択肢を選択し、選択内容の確定を指示するためのボタンを選択する。この場合、入力制御部230により、いずれの選択肢が選択されたかを示す情報が制御部210に入力される。
The user operates the
インタフェース処理部211Aは、入力制御部230からの入力に基づいて、指定された課金先が送信者であるか受信者であるかを判別する(ステップS203)。
Based on the input from the
課金先に送信者を指定する場合(ステップS203:Yes)、インタフェース処理部211Aは、送信者を指定する旨を示す情報を公開鍵生成部212Aに通知する。この場合、公開鍵生成部212Aは、記憶部260から、メーラプログラムに組み込まれているエンティティAを示す情報(この場合、エンティティAの名称とする)を、課金先を示す課金先情報として取得する(ステップS204)。
When the sender is designated as the billing destination (step S203: Yes), the
公開鍵生成部212Aは、インタフェース処理部211Aから通知された情報や記憶部260から取得した情報に基づいて、公開鍵の生成元とする文字列を生成する(ステップS205)。すなわち、受信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスを公開鍵の生成元とする。一方、送信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスと、ステップS204で取得した課金先情報とを所定の書式で組み合わせた文字列を生成する。ここで生成された文字列を、送信先であるエンティティBのID情報IDBとする。
The public key generation unit 212A generates a character string as a public key generation source based on the information notified from the
次に公開鍵生成部212Aは、ステップS205で生成したIDBを用いて公開鍵を生成し(ステップS206)、「公開鍵生成処理」を終了する。ここでは、メーラプログラムに組み込まれることで予め配布された一方向性関数h(x)でIDBをハッシュし、楕円曲線E上の点HA(xha, yha)として算出する。また、公開鍵生成部212Aは、乱数を発生させ、エンティティAの秘密情報SAとする。そして、秘密情報SAとHAを乗じたSA・HAを演算する。公開鍵生成部212Aはさらに、予めエンティティCから配布されている公開パラメータSC・Pと、演算したSA・HAとをベイユペアリングアルゴリズムe( , )で演算することにより、公開鍵KAを生成する。すなわち、数1に示すような公開鍵KAを算出する。
Next, the public key generation unit 212A generates a public key using the ID B generated in step S205 (step S206), and ends the “public key generation process”. Here, ID B is hashed with a one-way function h (x) distributed in advance by being incorporated in the mailer program, and calculated as a point H A (x ha , y ha ) on the elliptic curve E. In addition, the public key generation unit 212A generates a random number as the secret information S A of the entity A. Then, calculates the S A · H A multiplied by the secret information S A and H A. Further, the public key generation unit 212A calculates the public parameter S C · P distributed from the entity C in advance and the calculated S A · H A by the Bayer pairing algorithm e (,), thereby obtaining the public key K Generate A. That is, to calculate the public key K A as shown in
(数1)
KA = (SA・HA, SC・P)
(Equation 1)
K A = (S A・ H A , S C・ P)
公開鍵を生成すると、公開鍵生成部212Aは、エンティティAの秘密情報SAと予め配布されている楕円曲線上の点Pとを乗じたSA・Pを演算する。公開鍵生成部212Aは、生成した公開鍵KAを暗号化部213Aに通知するとともに、演算したSA・PとステップS205で生成したIDBとを送信処理部214Aに通知する。そして、「公開鍵生成処理」を終了し、図13に示す「送信処理」のフローに戻る。
When the public key is generated, the public key generation unit 212A calculates S A · P obtained by multiplying the secret information S A of the entity A and the point P on the elliptic curve distributed in advance. Public key generation unit 212A the generated public key K A and notifies the encryption unit 213A, and notifies the calculated and ID B generated by S A · P and step S205 to the
「送信処理」では、暗号化部213Aが、「公開鍵生成処理」で生成された公開鍵を用いて、電子メール本文の暗号化をおこなう(ステップS103)。ここでは、公開鍵生成部212Aが生成した公開鍵KAでメッセージm(この場合、送信する電子メールの本文)を暗号化し、これをEK[m]とする。なお、メッセージmを公開鍵KAで暗号化する方法は任意であり、既知の公開鍵暗号化方式での暗号化方法を用いることができる。 In the “transmission process”, the encryption unit 213A encrypts the e-mail text using the public key generated in the “public key generation process” (step S103). Here, the public key generation unit 212A message m (in this case, e-mail text to be transmitted) with the public key K A which is generated by encrypting the, this is the EK [m]. A method of encrypting a message m with the public key K A is arbitrary, it is possible to use an encryption method of a known public key cryptography.
暗号化部213Aは、暗号化したEK[m]を送信処理部214Aに送出する。送信処理部214Aは、暗号化されたEK[m]を本文とした電子メールに、公開鍵生成部212Aから通知されたSA・PとIDBおよび公開鍵KA(以下、「付加情報」とする)を付加して、指定された送信先であるエンティティBに送信し(ステップS104)、「送信処理」を終了する。なお、付加情報は、ユーザからは不可視的に付加されるものとする。
The encryption unit 213A sends the encrypted EK [m] to the
なお、暗号化送信が選択されなかった場合(ステップS102:No)、送信画面で入力された本文が平文のまま送信される(ステップS104)。 If encrypted transmission is not selected (step S102: No), the text input on the transmission screen is transmitted as plain text (step S104).
次に、上記「送信処理」によってエンティティAの送信者端末200Aから送信された電子メールを、エンティティBの受信者端末200Bで受信した場合の「受信処理」を、図15に示すフローチャートを参照して説明する。この「受信処理」は、本実施の形態にかかるメーラプログラムが実行されている受信者端末200B(エンティティB)で、受信処理部211Bが電子メールを受信したことを契機に開始される。
Next, referring to the flowchart shown in FIG. 15, the “reception process” when the e-mail transmitted from the
エンティティAから送信された電子メールを受信すると、属性判別部212Bが、受信した電子メールの付加情報を取得する。属性判別部212Bは、取得した付加情報に基づいて、受信した電子メールの属性を判別する。属性判別部212Bはまず、付加情報に公開鍵が含まれているか否かに基づいて、受信した電子メールが暗号化されているか否かを判別する(ステップS301)。 When the electronic mail transmitted from the entity A is received, the attribute determination unit 212B acquires additional information of the received electronic mail. The attribute determination unit 212B determines the attribute of the received electronic mail based on the acquired additional information. The attribute determination unit 212B first determines whether or not the received electronic mail is encrypted based on whether or not the additional information includes a public key (step S301).
受信した電子メールが暗号化されている場合(ステップS301:Yes)、属性判別部212Bは、付加情報のIDBの書式に基づいて、秘密鍵発行料金の課金先が送信先であるか否かを判別する(ステップS302)。上述したように、公開鍵の生成元となるIDBには、所定の書式に基づいて課金先を示す情報が記述されているので、属性判別部212Bは、この書式に基づいて、課金先が指定されているか否かを判別することができる。 When the received e-mail is encrypted (step S301: Yes), the attribute determination unit 212B determines whether the charging destination of the private key issue fee is the transmission destination based on the ID B format of the additional information. Is determined (step S302). As described above, the ID B that is the public key generation source describes information indicating the charging destination based on a predetermined format. Therefore, the attribute determination unit 212B determines that the charging destination is based on this format. It can be determined whether or not it is specified.
ここで、送信者が課金先を指定した場合には、IDBに当該課金先を示す情報が含まれることになるが、送信者が課金先を指定しなかった場合は、IDBには、送信先であるエンティティBのID情報(電子メールアドレス)のみが含まれることになる。本実施の形態では、送信者によって課金先が指定されていない場合は、秘密鍵発行料金の課金先を当該電子メールの受信者(すなわち、エンティティB)とする。 Here, when the sender designates the billing destination, information indicating the billing destination is included in ID B. However, when the sender does not designate the billing destination, ID B contains Only the ID information (e-mail address) of the entity B that is the transmission destination is included. In the present embodiment, when the billing destination is not specified by the sender, the billing destination for the secret key issue fee is set as the recipient of the e-mail (that is, entity B).
付加情報に含まれているIDBに課金先を示す情報が含まれておらず、受信者であるエンティティBが課金先となっている場合(ステップS302:Yes)、属性判別部212Bは、その旨をインタフェース処理部216Bに通知する。インタフェース処理部216Bは、属性判別部212Bからの通知に応じて、当該電子メールの復号に必要な秘密鍵の発行を要請するか否かをユーザに問い合わせる「秘密鍵発行確認画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS303)。秘密鍵発行確認画面の表示例を図16(c)に示す。図示するように、秘密鍵発行確認画面には、受信した電子メールが暗号化されている旨、当該電子メールを復号するには秘密鍵の発行要請が必要である旨、および、秘密鍵の発行にかかる料金が受信者(エンティティB)に課金される旨、などのメッセージが表示されるとともに、秘密鍵の発行を要請するか否かを指定するためのボタン(「要請する」、「要請しない」)、などが配置される。
When the information indicating the billing destination is not included in the ID B included in the additional information and the entity B as the receiver is the billing destination (step S302: Yes), the attribute determination unit 212B This is notified to the interface processing unit 216B. In response to the notification from the attribute determination unit 212B, the interface processing unit 216B generates a “secret key issuance confirmation screen” that inquires the user whether to request issuance of a secret key necessary for decrypting the e-mail, The data is output to the
エンティティBのユーザは、入力装置23を操作し、いずれかのボタンを選択することで、秘密鍵の発行要否を指示する。インタフェース処理部216Bは、入力制御部230との協働により、いずれのボタンが選択されたかを認識し、ユーザが秘密鍵の発行要請を指示したか否かを判別する(ステップS304)。
The user of the entity B operates the
ここで、ユーザが秘密鍵の発行要請を指示しない場合(ステップS304:No)、そのまま「受信処理」を終了する。この場合、受信した電子メールの復号はおこなわれない。 If the user does not instruct the private key issuance request (step S304: No), the "reception process" is terminated as it is. In this case, the received e-mail is not decrypted.
一方、ユーザが秘密鍵の発行要請を指示した場合(ステップS304:Yes)、インタフェース処理部216Bは、属性判別部212Bを介して、発行要請が指示された旨を秘密鍵要求部213Bに通知する。 On the other hand, when the user instructs a private key issuance request (step S304: Yes), the interface processing unit 216B notifies the private key requesting unit 213B that the issuance request has been instructed via the attribute determining unit 212B. .
このように、受信者(エンティティB)側に秘密鍵発行料金が課金されることをユーザが了承した場合、あるいは、受信した電子メールに課金先が指定されている場合(ステップS302:No)、秘密鍵要求部213Bは、通信制御部220と協働し、通信ネットワーク10を介して秘密鍵発行装置100に秘密鍵の発行を要求する(ステップS305)。この場合、秘密鍵要求部213Bは、メーラプログラムに組み込まれているプログラムIDやユーザIDを取得する。そして、取得した情報と、受信した電子メールの付加情報(すなわち、公開鍵KA、IDB、および、SA・P)と、当該エンティティBの電子メールアドレスと(以下、「秘密鍵要求情報」とする)を秘密鍵発行装置100に送信する。
As described above, when the user approves that the receiver (entity B) is charged for the secret key issuance fee, or when the charging destination is specified in the received e-mail (step S302: No), The secret key request unit 213B cooperates with the
秘密鍵発行装置100では、エンティティBの受信者端末200Bが送信した秘密鍵要求情報を受信し、受信した秘密鍵要求情報に基づいてエンティティBを認証する。エンティティBが認証されると、秘密鍵要求情報に基づいて秘密鍵を生成する。秘密鍵発行装置100は、生成した秘密鍵の一部を、通信ネットワーク10を介してエンティティBの受信者端末200Bに送信する。この秘密鍵発行装置100による秘密鍵の発行動作の詳細は後述する。
The secret
秘密鍵発行装置100が秘密鍵の一部(以下、「秘密鍵KB0」とする)をエンティティBに送信すると、通信制御部220との協働により、秘密鍵取得部214Bが秘密鍵KB0を取得する(ステップS306)。ここで、秘密鍵取得部214Bは、取得した秘密鍵KB0と、受信した電子メールの付加情報に含まれているSA・Pを用いて、受信した電子メールのEK[m]を復号するための秘密鍵KBを生成する。ここで、秘密鍵発行装置100が提供する秘密鍵KB0は、エンティティCの秘密情報であるSCと、公開鍵の生成元であるIDBを一方向性関数h(x)でハッシュした楕円曲線E上の点HCとを乗じたSC・HCであるとする(詳細後述)。この場合、秘密鍵取得部214Bは、秘密鍵発行装置100から提供された秘密鍵KB0と、受信した電子メールの付加情報に含まれているSA・Pを用い、公開アルゴリズムのe( , )で演算することにより、秘密鍵KBを生成する。この場合、公開鍵KAで暗号化されているEK[m](電子メール本文)を復号するための秘密鍵KBは、以下の数2を演算することにより求められる。
When the secret
(数2)
KB = (KB0, SA・P) = (SC・HC, SA・P)
(Equation 2)
K B = (K B0 , S A・ P) = (S C・ H C , S A・ P)
ここで、生成元であるIDBを楕円曲線E上にハッシュする一方向性関数h(x)は、各エンティティで共有される公開アルゴリズムである。よって、エンティティAで算出されたHAと、エンティティCで算出されたHCとは同一の値となる。このため、数2で示した秘密鍵KBは数3に示すように表すことができる。
Here, the one-way function h (x) for hashing the generation source ID B on the elliptic curve E is a public algorithm shared by each entity. Therefore, H A calculated by the entity A and H C calculated by the entity C have the same value. Therefore, the secret key K B shown in
(数3)
KB = (KB0, SA・P) = (SC・HA, SA・P)
(Equation 3)
K B = (K B0 , S A・ P) = (S C・ H A , S A・ P)
ここで、ベイユペアリングによる鍵生成は、以下の数4に示す双線形(bilinear)の特性を利用したものである。 Here, the key generation by the Bayeux pairing uses the bilinear characteristic shown in the following equation (4).
(数4)
(a・X, b・Y) = (b・X, a・X)
(Equation 4)
(a ・ X, b ・ Y) = (b ・ X, a ・ X)
数1に示す公開鍵KAと、数3に示す秘密鍵KBとは、上記ベイユペアリングにおける双線形の特性にあてはまるため、秘密鍵取得部214Bで生成された秘密鍵KBと、エンティティAの送信者端末200Aが生成した公開鍵KAとは同一ということになる。よって、秘密鍵KBによってEK[m]を復号することができる。
Since the public key K A shown in
このようにして秘密鍵KBが生成されると、復号部215Bが、生成された秘密鍵KBを用いて、受信した電子メールの本文であるEK[m]を復号する(ステップS307)。ここで、秘密鍵により暗号文を復号する手法は任意であり、エンティティAでの暗号化手法に対応した復号手法を用いることができる。 Thus the private key K B in the generated, the decoding unit 215B, using the generated secret key K B, decrypts the EK [m] is the received electronic mail text (Step S307). Here, the method of decrypting the ciphertext with the secret key is arbitrary, and a decryption method corresponding to the encryption method in entity A can be used.
受信した電子メールの本文が復号されると、インタフェース処理部216Bが、復号された情報をディスプレイなどの出力装置24に出力し(ステップS308)、処理を終了する。これにより、エンティティBのユーザは、エンティティAから送信された電子メールの本文を認識することができる。また、受信した電子メールが暗号化されていない場合(ステップS301:No)は、インタフェース処理部216Bにより、受信した情報をディスプレイなどの出力装置24に出力して(ステップS308)、処理を終了する。
When the text of the received electronic mail is decrypted, the interface processing unit 216B outputs the decrypted information to the
ここで、エンティティBからの要請に応じて秘密鍵発行装置100が実行する「秘密鍵発行処理」を図17に示すフローチャートを参照して説明する。この「秘密鍵発行処理」は、上記「受信処理」のステップS305で受信者端末200Bが送信した秘密鍵要求情報を受信したことを契機に開始される。すなわち、通信制御部120が通信ネットワーク10を介して秘密鍵要求情報を受信すると、受信した秘密鍵要求情報が制御部110に入力され、情報受付部111によって受け付けられたことを契機に処理が開始される。
Here, the “secret key issuing process” executed by the secret
処理が開始されると、認証部112により、秘密鍵の発行を要請したエンティティBの認証をおこなう(ステップS401)。ここでは、秘密鍵要求情報に含まれている、エンティティBのユーザIDやプログラムIDおよびエンティティBの電子メールアドレスと、ユーザ情報DB161に格納されているユーザ情報とを照合することにより、エンティティBが本システムで提供される暗号化通信を利用できるユーザであるかを認証する。また、エンティティBが受信した電子メールの付加情報に基づいて、当該電子メールの送信者(エンティティA)の認証もおこなう。
When the process is started, the
送受信者が認証されると(ステップS402:Yes)、認証部112は、秘密鍵発行処理を示す新たな処理IDを取得するとともに、当該処理IDを主キーとした新規レコードを処理履歴DB163に作成し、エンティティBから取得した情報を記録する(ステップS403)。ここでは、受信した秘密鍵要求情報に基づいて、要求したエンティティBを示す情報(例えば、電子メールアドレス)を「要請者」欄に記録し、秘密鍵要求情報の受信日時を「要請日時」欄に記録し、秘密鍵要求情報に含まれている付加情報を「付加情報」欄に記録する。そして、処理履歴DB163に記録された付加情報に基づいて、秘密鍵生成部113bが秘密鍵を生成する(ステップS404)。
When the sender / receiver is authenticated (step S402: Yes), the
ここでは、付加情報に含まれているIDBとSA・Pを用いて秘密鍵を生成する。この場合、秘密鍵生成部113bは、公開アルゴリズムのh(x)でIDBを楕円曲線E上の点HCにハッシュする。秘密鍵生成部113bは、エンティティCの秘密情報であるSCとHCとを乗じ、これにより得られたSC・HCと、付加情報に含まれているSA・Pとを用い、公開アルゴリズムであるe( , )で演算することにより、秘密鍵を生成する。すなわち、数2で示した秘密鍵KBが生成される。
Here, a secret key is generated using ID B and S A · P included in the additional information. In this case, the secret key generation unit 113b hashes ID B to a point H C on the elliptic curve E with h (x) of the public algorithm. The secret key generation unit 113b multiplies S C and H C which are the secret information of the entity C, and uses S C · H C obtained thereby and S A · P included in the additional information, A secret key is generated by calculating with e (,) which is a public algorithm. That is, the secret key K B shown by the
秘密鍵KBを生成すると、秘密鍵生成部113bは、上述したベイユペアリングの双線形特性に基づいて、生成した秘密鍵KBと、付加情報に含まれている公開鍵KAとが同一であるか否かを判別することで、エンティティBが受信した電子メールに対する暗号化処理が適正であるか検証する(ステップS405)。すなわち、例えば、エンティティAで生成されたIDBと、エンティティBが秘密鍵要求時に提供したIDBとが異なる場合、秘密鍵生成部113bが生成した秘密鍵KBと、エンティティAで生成された公開鍵KAとは一致しないことになる。これにより、例えば、送信者が指定した課金先が改ざんされた場合などに、これを検出することができる。 After generating the secret key K B, the secret key generating unit 113b, based on bilinear characteristics of Weil pairing described above, the secret key K B that generated, and the public key K A, which is included in the additional information same It is verified whether or not the encryption process for the electronic mail received by the entity B is appropriate (step S405). That is, for example, the ID B that is generated by the entity A, if the entity B are different and ID B that is provided during a secret key request, and the secret key K B generated secret key generation unit 113b, which is generated by the entity A It will not match the public key K A. Thereby, for example, when the billing destination designated by the sender is falsified, this can be detected.
生成した秘密鍵KBと公開鍵KAが同一であり、適正な暗号化処理であると検証された場合(ステップS406:Yes)、秘密鍵生成部113bは、エンティティCの秘密情報であるSCと、IDBをh(x)でハッシュしたHCとを乗じたSC・HCを、秘密鍵KBの一部である秘密鍵KB0として、エンティティBの受信者端末200Bに送信する(ステップS407)。この場合、秘密鍵生成部113bは、通信制御部120と協働し、通信ネットワーク10を介して秘密鍵KB0をエンティティBの受信者端末200Bに送信する。
If the secret key K B and the public key K A which generated is validated with the same and are proper encryption process (step S406: Yes), the secret key generating unit 113b is the secret information entity C S transmitting and C, and the ID B h a S C · H C obtained by multiplying the H C that hash (x), as a secret key K B0 which is part of the secret key K B, the receiver terminal 200B of the entity B (Step S407). In this case, the secret key generation unit 113b cooperates with the
ここでは、エンティティCからエンティティBに対し、秘密鍵KB0を安全な方法で送信する。本実施の形態では、エンティティBはエンティティCに登録されているユーザであるため、エンティティCとエンティティBとの間で用いるエンティティBの秘密鍵を予め用意しておくことができる。この場合、例えば、エンティティCが各ユーザに割り当てるユーザIDをエンティティC以外には秘匿しておくことで、ユーザIDをユーザの秘密鍵として用いることができる。そして、エンティティCを送信者とし、エンティティBを受信者とする公開鍵暗号化方式で秘密鍵KB0を暗号化して送付すればよい。 Here, the secret key K B0 is transmitted from the entity C to the entity B in a secure manner. In the present embodiment, since the entity B is a user registered in the entity C, the private key of the entity B used between the entity C and the entity B can be prepared in advance. In this case, for example, the user ID assigned to each user by the entity C can be kept secret except for the entity C, whereby the user ID can be used as the user's secret key. Then, the private key K B0 may be encrypted and sent by a public key encryption method with the entity C as the sender and the entity B as the receiver.
一方、生成した秘密鍵KBと公開鍵KAが同一ではなく、適正な暗号化処理として検証されない場合(ステップS406:No)、そのまま「秘密鍵発行処理」を終了する。すなわち、エンティティBに対し秘密鍵を発行しない。この場合、エンティティBが受信した電子メールにかかる暗号化通信が適正でない旨を示す情報をエンティティBに送信してもよい。エンティティBでは、例えば、この情報に基づいて、受信者端末200Bがその旨を表示してユーザに通知し、受信処理を終了する。これにより、暗号化処理が適正でない電子メールの送受信は成立しないことになる。 On the other hand, if the private key K B and the public key K A which generated are not identical, but are not verified as proper encryption process (step S406: No), it ends the "private key issuing process". That is, no secret key is issued to entity B. In this case, information indicating that the encrypted communication related to the email received by the entity B is not appropriate may be transmitted to the entity B. In the entity B, for example, based on this information, the receiver terminal 200B displays that fact and notifies the user, and ends the reception process. As a result, transmission / reception of an electronic mail whose encryption processing is not appropriate is not established.
秘密鍵生成部113bは、秘密鍵KB0をエンティティBに送信すると、処理履歴DB163にアクセスして、秘密鍵KB0をエンティティBに送信した日時を「発行履歴」欄に記録する。すなわち、秘密鍵の発行にかかる処理履歴情報を処理履歴DB163に記録する(ステップS408)。
When the secret key K B0 is transmitted to the entity B, the secret key generation unit 113b accesses the
処理履歴情報を記録すると、秘密鍵生成部113bは、秘密鍵の発行処理が完了した旨を課金処理部114に通知して(ステップS409)、「秘密鍵発行処理」を終了する。 When the processing history information is recorded, the secret key generation unit 113b notifies the charging processing unit 114 that the secret key issuance processing is completed (step S409), and ends the “secret key issuance processing”.
「秘密鍵発行処理」の終了を契機に、課金処理部114により「課金情報生成処理」が実行される。この「課金情報生成処理」を図18に示すフローチャートを参照して説明する。 Upon completion of the “secret key issuing process”, the charging processing unit 114 executes the “charging information generation process”. This “billing information generation process” will be described with reference to the flowchart shown in FIG.
ここでは、秘密鍵生成部113bからの秘密鍵発行完了通知に基づいて処理が開始される。処理が開始されると、課金先特定部114aが処理履歴DB163にアクセスし、上記「秘密鍵発行処理」のステップS403で作成されたレコードに記録されている情報を取得し(ステップS501)、取得した情報から、当該処理(秘密鍵発行)で対象とした暗号化通信に用いられた公開鍵の生成元であるIDBを取得する(ステップS502)。
Here, the processing is started based on the secret key issue completion notification from the secret key generation unit 113b. When the process is started, the billing destination specifying unit 114a accesses the
課金先特定部114aは、取得したIDB(公開鍵の生成元)に、所定の書式に基づく課金先情報が含まれているか否かを判別する(ステップS503)。上述したように、エンティティAから電子メールを送信する際に課金先が指定されている場合、送信者端末200Aの動作により課金先を示す情報を含む文字列が生成され、この文字列を生成元として公開鍵が生成されている。また、送信者が課金先を指定しない場合は、送信先のID情報(電子メール)のみから構成される文字列を生成元として公開鍵が生成されている。
The charging destination specifying unit 114a determines whether or not the acquired ID B (public key generation source) includes charging destination information based on a predetermined format (step S503). As described above, when a billing destination is specified when an e-mail is transmitted from the entity A, a character string including information indicating the billing destination is generated by the operation of the
よって、公開鍵の生成元であるIDBに課金先情報が含まれている場合(ステップS503:Yes)、課金先特定部114aは、当該課金先情報に示されるエンティティA(送信者)を課金先として特定する(ステップS504)。一方、IDBに課金先情報が特定されていない場合(ステップS503:No)、課金先特定部114aは、当該電子メールの受信者(エンティティB)を課金先として特定する(ステップS505)。 Therefore, when the billing destination information is included in ID B that is the public key generation source (step S503: Yes), the billing destination specifying unit 114a charges the entity A (sender) indicated by the billing destination information. The destination is specified (step S504). On the other hand, when charging destination information is not specified in ID B (step S503: No), the charging destination specifying unit 114a specifies the recipient (entity B) of the e-mail as a charging destination (step S505).
課金先が特定されたことに応じて、課金情報生成部114bが課金情報DB164にアクセスする。そして、特定された課金先のテーブルに新規レコードを作成し、ステップS501で取得した処理履歴情報を作成したレコードに記録することで課金情報を生成し(ステップS506)、「課金情報生成処理」を終了する。ここでは、取得した処理履歴情報の処理IDを主キーとして記録するとともに、対象とする秘密鍵の発行日時情報、対象とする電子メールの送信者と受信者を示す情報、などを作成したレコードに記録する。
When the billing destination is specified, the billing information generation unit 114b accesses the
上記「課金情報生成処理」によって、課金情報DB164に課金情報が蓄積されると、課金実行部114cにより「課金処理」が実行される。この「課金処理」は、所定期間毎に実行されるものとし、予めスケジュールされた日時となったことを契機に開始されるものとする。本実施の形態では、課金先毎に「課金処理」の実行スケジュールが設定されているものとする。この場合、実行スケジュールは、例えば、課金先毎に指定された請求締め日などに基づいて設定される。
When the billing information is accumulated in the
このような「課金処理」を図19に示すフローチャートを参照して説明する。処理が開始されると、課金実行部114cは、課金情報DB164にアクセスして、対象とする課金先のテーブルを参照し、課金日時情報の記録されていないレコードを特定する。すなわち、まだ課金が実行されていない対象を特定する(ステップS601)。
Such “billing processing” will be described with reference to the flowchart shown in FIG. When the process is started, the charging execution unit 114c accesses the charging
課金実行部114cは、ステップS601で特定したレコードに記録されている情報に基づき、当該課金先に対する課金通知情報を生成する(ステップS602)。ここでは、例えば、対象となるサービスの件数に基づく課金額を算出するとともに、算出した課金額とその内訳などを示す情報などを課金通知情報として生成する。この場合、課金通知情報は、秘密鍵発行装置100に接続されている会計システムによって読み取り可能な形式で作成されるものとする。
The charging execution unit 114c generates charging notification information for the charging destination based on the information recorded in the record specified in step S601 (step S602). Here, for example, a charge amount based on the number of services to be processed is calculated, and information indicating the calculated charge amount and its breakdown is generated as the charge notification information. In this case, it is assumed that the billing notification information is created in a format that can be read by an accounting system connected to the secret
課金実行部114cは、通信制御部120との協働により、作成した課金通知情報を、秘密鍵発行装置100に接続されている会計システムに送信する(ステップS603)。会計システムでは、秘密鍵発行装置100から送信された課金通知情報に基づき、所定の方法で課金のための処理を実行する。
The billing execution unit 114c transmits the created billing notification information to the accounting system connected to the secret
課金通知情報を会計システムに送信すると、課金実行部114cは、課金情報DB164にアクセスし、今回課金処理対象としたレコードに課金日時情報を記録して(ステップS604)、「課金処理」を終了する。
When the billing notification information is transmitted to the accounting system, the billing execution unit 114c accesses the
以上説明したように、上記実施の形態によれば、IDベース暗号化通信をおこなう際の、秘密鍵発行にかかる料金の課金先を送信者が指定することができる。この場合、受信者以外を課金先として指定することができるため、受信者が料金負担することのない暗号化通信を実現することができる。これにより、例えば、企業から顧客への情報送信などにIDベース暗号を用いた暗号化通信を積極的に取り入れることができ、この結果、暗号化通信の普及が促進され、情報通信の安全性向上に寄与することができる。また、暗号化に用いる公開鍵の生成元によって課金先を示しているので、生成した秘密鍵と公開鍵とを用いて検証をおこなうことで課金先情報の改ざん等を検出することができ、送信者が指定した課金先に確実に課金することができる。 As described above, according to the above embodiment, the sender can specify the billing destination for the fee for issuing the secret key when performing ID-based encrypted communication. In this case, since a recipient other than the recipient can be designated as the billing destination, it is possible to realize encrypted communication in which the recipient does not bear a fee. This makes it possible to actively incorporate encrypted communication using ID-based encryption, for example, for information transmission from a company to a customer. As a result, the spread of encrypted communication is promoted and the safety of information communication is improved. Can contribute. In addition, since the billing destination is indicated by the generation source of the public key used for encryption, falsification of billing destination information can be detected by performing verification using the generated private key and public key, and transmission The billing destination designated by the person can be charged reliably.
上記実施の形態は一例であり、本発明の適用範囲はこれに限られない。すなわち、種々の応用が可能であり、あらゆる実施の形態が本発明の範囲に含まれる。 The above embodiment is an example, and the scope of application of the present invention is not limited to this. That is, various applications are possible, and all embodiments are included in the scope of the present invention.
例えば、上記実施の形態では、送信者側と受信者側それぞれで専用のメーラプログラムを使用して暗号化通信をおこなうものとしたが、例えば、ASP(Application Service Provider)が提供する、いわゆるウェブメールなどの方式で本発明を実現するようにしてもよい。この場合、例えば、上記実施の形態における秘密鍵発行装置100が、ウェブメールサービスを提供するASPサーバを兼ねることにより、端末装置200に、ウェブメールによる電子メール送受信のインタフェースを提供する。そして、送信メールとして入力された情報を当該ASPサーバが暗号化することで、送信者側から受信者側への暗号化通信をおこなう。この場合、上記実施の形態と同様に、課金先を示す情報を送信者側が指定するが、指定された課金先情報を含む文字列の生成や、生成した文字列を生成元とする公開鍵の生成はASPサーバによっておこなう。これにより、公開鍵生成などの処理を端末装置200でおこなうことなく暗号化通信を実施することができる。
For example, in the above embodiment, encrypted communication is performed using a dedicated mailer program on each of the sender side and the receiver side. For example, so-called web mail provided by an ASP (Application Service Provider) is provided. You may make it implement | achieve this invention by systems, such as. In this case, for example, the secret
上記実施の形態では、電子メールの送受信に本発明を適用した場合を例に説明したが、対象とする情報は電子メールに限らず任意である。例えば、電子メールの本文だけではなく、電子メールに添付される種々の情報を、上記実施の形態で示した方法によって暗号化してもよい。この場合、添付した情報の暗号化通信にかかる秘密鍵発行料金の課金先などを公開鍵の生成元に含ませるようにしてもよい。 In the above embodiment, the case where the present invention is applied to transmission / reception of an e-mail has been described as an example. However, target information is not limited to an e-mail and is arbitrary. For example, not only the text of the email but also various information attached to the email may be encrypted by the method described in the above embodiment. In this case, the public key generation source may include the billing destination of the secret key issue fee for the encrypted communication of the attached information.
また、上記実施の形態では、課金先を指定する際に、暗号化通信の当事者である送信者または受信者のいずれかを指定する場合を例示したが、秘密鍵の発行者が適正に課金を実施できるのであれば、第三者を課金先として指定するようにしてもよい。 In the above embodiment, the case where the sender or the receiver who is the party of the encrypted communication is specified when the charging destination is specified is exemplified. However, the secret key issuer appropriately charges the fee. If possible, a third party may be designated as the billing destination.
また、上記実施の形態では、送信先の電子メールアドレスを送信先のID情報として含む文字列を生成元として公開鍵を生成する場合を例示したが、ID情報として用いる文字列は電子メールアドレスに限らず任意である。例えば、各ユーザに割り当てられているユーザIDなどを用いてもよい。同様に、課金先を示す情報も、課金先の名称に限らず、ユーザIDや電子メールアドレスなどを用いてもよい。 Further, in the above embodiment, the case where the public key is generated using the character string including the transmission destination e-mail address as the transmission destination ID information is illustrated, but the character string used as the ID information is the e-mail address. It is not limited. For example, a user ID assigned to each user may be used. Similarly, the information indicating the billing destination is not limited to the name of the billing destination, and a user ID, an e-mail address, or the like may be used.
上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)は、専用装置から構成可能であることはもとより、汎用のコンピュータ装置などを用いて構成することもできる。すなわち、このような汎用装置に上述したプログラムをインストールして実行させることで、上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)として機能させることができる。
The secret
このようなプログラムの提供方法は任意であり、例えば、CD−ROMなどの記憶媒体に格納して配布可能であることはもとより、プログラムデータを搬送波に重畳することで、所定の通信媒体(例えば、インターネットなど)を介して配布することもできる。 Such a program providing method is arbitrary. For example, the program data can be stored and distributed in a storage medium such as a CD-ROM, and the program data can be superposed on a carrier wave so that a predetermined communication medium (for example, It can also be distributed via the Internet).
10 通信ネットワーク
100 秘密鍵発行装置
111 情報受付部
112 認証部
113 暗号処理部
113a セットアップ処理部
113b 秘密鍵生成部
114 課金処理部
114a 課金先特定部
114b 課金情報生成部
114c 課金実行部
161 ユーザ情報DB
162 課金先情報DB
163 処理履歴DB
164 課金情報DB
200 端末装置
200A 送信者端末
211A インタフェース処理部
212A 公開鍵生成部
213A 暗号化部
214A 送信処理部
200B 受信者端末
211B 受信処理部
212B 属性判別部
213B 秘密鍵要求部
214B 秘密鍵取得部
215B 復号部
216B インタフェース処理部
DESCRIPTION OF SYMBOLS 10
162 Billing destination information DB
163 Processing history DB
164 Accounting information DB
200
Claims (10)
前記送信者端末は、
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、
前記受信者端末は、
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、
前記秘密鍵発行装置は、
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、
ことを特徴とする暗号化通信システム。 An encryption communication system configured by a sender terminal, a receiver terminal, and a secret key issuing device connected to each other via a communication network and performing ID-based encrypted communication,
The sender terminal is
Public key generation means for generating a public key using ID information related to a transmission destination and information indicating a charging destination of a private key issue fee;
Encrypted transmission means for encrypting information with the public key generated by the public key generation means and transmitting the information via the communication network, and
The recipient terminal is
Receiving means for receiving information encrypted by the sender terminal via the communication network;
Requests the secret key issuing device to issue a secret key for decrypting the information received by the receiving means via the communication network, and sends the secret key issued in response to the request via the communication network. A secret key acquisition means for acquiring
Decrypting means for decrypting the information received by the receiving means, using the secret key acquired by the secret key acquiring means,
The secret key issuing device
A secret key issuing means for generating a secret key in response to a request from the receiver terminal and transmitting the secret key to the receiver terminal via the communication network;
Charging means for determining a charging destination of the secret key issuing fee based on a public key corresponding to the secret key generated by the secret key issuing means, and performing a charging process to the determined charging destination,
An encrypted communication system.
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、
IDベース暗号化に用いられた公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、
IDベース暗号の復号に用いる秘密鍵を生成する秘密鍵生成手段と、
前記秘密鍵生成手段が生成した秘密鍵を発行する秘密鍵発行手段と、
前記秘密鍵生成手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、
を備えることを特徴とする秘密鍵発行装置。 A secret key issuing device that issues a secret key used for ID-based encrypted communication,
A user information database that pre-stores user information related to encrypted communication users;
Billing destination discriminating means for discriminating a billing destination of the secret key issue fee based on the public key used for ID-based encryption;
A secret key generating means for generating a secret key used for decryption of the ID-based encryption;
A secret key issuing means for issuing a secret key generated by the secret key generating means;
A processing history database that records processing history information indicating a secret key issuance history by the secret key generation unit for each user;
Charging destination specifying means for specifying a user as a charging destination of the secret key issuance fee based on the determination result of the charging destination determination means and the user information stored in the user information database;
Charging information generating means for generating charging information related to charging processing based on user information of the user specified by the charging destination specifying means and processing history information related to the user recorded in the processing history database;
A charging unit for performing a charging process of a secret key issue fee based on the charging information generated by the charging information generating unit;
A secret key issuing device comprising:
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とする、
ことを特徴とする秘密鍵発行装置。 The charging destination determination means determines whether or not the ID information that is the generation source of the public key includes charging destination designation information that specifies a target to be a charging destination;
If the charging destination information is included, the target indicated by the charging destination designation information is set as the charging destination,
If the billing destination information is not included, the private key issuance requester is the billing destination.
A secret key issuing device.
前記秘密鍵発行手段は、前記検証手段によって適正であると検証された暗号化通信に対する秘密鍵を発行する、
ことを特徴とする請求項2または3に記載の秘密鍵発行装置。 The secret key generation means further comprises verification means for verifying whether the encrypted communication is appropriate based on the generated secret key and the public key,
The secret key issuing means issues a secret key for encrypted communication verified as appropriate by the verification means;
The secret key issuing apparatus according to claim 2 or 3,
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、
ユーザが指定した送信先および課金先を示す文字列を生成する機能と、
生成した文字列と前記パラメータとを用いて、IDベース暗号の公開鍵を生成する機能と、
生成した公開鍵を用いて所定の情報を暗号化する機能と、
暗号化された情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、
を実現させることを特徴とするプログラム。 On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
A function that allows a user to specify a transmission destination of ID-based encrypted communication and a charging destination of a secret key issuance fee;
A function to generate a character string indicating the destination and billing destination specified by the user;
A function for generating a public key for ID-based encryption using the generated character string and the parameter;
A function of encrypting predetermined information using the generated public key;
A function for transmitting the encrypted information and the generated character string and public key to a specified destination via a communication network;
A program characterized by realizing.
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
をさらに実現させることを特徴とする請求項5に記載のプログラム。 In the computer,
A function that allows the user to specify whether or not to charge the private key issuance fee,
A function for generating a public string using the character string and the parameter when generating a character string including ID information indicating the transmission destination when the destination is designated as a billing destination;
When it is specified that a charging destination other than the transmission destination is specified, a character string including ID information indicating the transmission destination and information indicating the charging destination is generated, and the disclosure is performed using the character string and the parameter. The ability to generate keys,
The program according to claim 5, further realizing the above.
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、
受信した文字列に課金先を指定する情報が含まれているか否かを判別する機能と、
前記文字列に課金先を指定する情報が含まれていると判別された場合、前記通信ネットワークを介して秘密鍵発行装置に秘密鍵の発行を要求する機能と、
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、
を実現させることを特徴とするプログラム。 On the computer,
A function for storing parameters related to ID-based encrypted communication in a storage device in advance;
A function of receiving information encrypted by ID-based encryption, a public key used for the encryption, and a character string that is a generation source of the public key via a communication network;
A function to determine whether the received character string includes information specifying the billing destination;
A function for requesting the secret key issuing device to issue a secret key via the communication network when it is determined that the character string includes information specifying a billing destination;
A function of acquiring a secret key issued in response to the request from the secret key issuing device via the communication network;
A function of decrypting and outputting the encrypted information using the acquired secret key and the parameter;
A program characterized by realizing.
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、
をさらに実現させることを特徴とする請求項7に記載のプログラム。 In the computer,
A function that allows the user to specify whether or not to request the issuance of a secret key when it is determined that the information specifying the billing destination is not included in the character string;
A function for requesting the secret key issuance device to issue a secret key via the communication network when the user specifies to request issuance of a secret key;
The program according to claim 7, further comprising:
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号に関するパラメータとを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、前記通信ネットワークを介して前記受信者の端末に送信する機能と、
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、
を実現させることを特徴とするプログラム。 On the computer,
A function of preliminarily storing, in a storage device, user information related to a user of ID-based encrypted communication and parameters related to the ID-based encryption
Information encrypted by ID-based encryption, the public key used for the encryption, the character string that is the source of the public key, and the ID information of the receiver are sent from the receiver terminal to the communication network. With the ability to receive via
Using the received information and the parameter, a function for generating a secret key corresponding to the received public key and transmitting it to the recipient's terminal via the communication network;
A function of recording processing history information indicating a secret key generation history in the storage device;
A function of determining whether or not the received character string includes charging destination information indicating a charging destination of a secret key issue fee;
A function for identifying a billing destination based on the billing destination information and the user information when the billing destination information is included in the received character string;
A function of specifying a billing destination based on the ID information of the recipient and the user information when the billing destination information is not included in the received character string;
A function for executing a charging process for a secret key issue fee based on the processing history information regarding the specified charging destination and the user information of the charging destination;
A program characterized by realizing.
生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する機能と、
当該暗号化通信が適正であると検証された場合、当該秘密鍵を前記受信者に発行する機能と、
をさらに実現させることを特徴とする請求項9に記載のプログラム。 In the computer,
A function for verifying whether or not the encrypted communication is appropriate based on the generated secret key and the public key;
A function of issuing the secret key to the recipient when the encrypted communication is verified as appropriate;
The program according to claim 9, further realizing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005137623A JP4646691B2 (en) | 2005-05-10 | 2005-05-10 | Encrypted communication system, secret key issuing device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005137623A JP4646691B2 (en) | 2005-05-10 | 2005-05-10 | Encrypted communication system, secret key issuing device, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006319457A true JP2006319457A (en) | 2006-11-24 |
JP2006319457A5 JP2006319457A5 (en) | 2008-03-06 |
JP4646691B2 JP4646691B2 (en) | 2011-03-09 |
Family
ID=37539762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005137623A Expired - Fee Related JP4646691B2 (en) | 2005-05-10 | 2005-05-10 | Encrypted communication system, secret key issuing device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4646691B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009141674A (en) * | 2007-12-06 | 2009-06-25 | Nippon Telegr & Teleph Corp <Ntt> | Id-based encryption system and method |
JP2011188168A (en) * | 2010-03-08 | 2011-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Utilization of id base encryption, encryption device, decryption device, management device, and programs therefor |
US8255679B2 (en) | 2007-04-20 | 2012-08-28 | Hitachi Consumer Electronics Co., Ltd. | Receiver and receiving method |
JP2015015646A (en) * | 2013-07-05 | 2015-01-22 | Kddi株式会社 | Id information generation device, secret key issuing device, public key generation device, public key encryption system, electronic signature generation device, electronic signature system, id information generation method, secret key issuing method, and computer program |
WO2022259495A1 (en) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | Communication system, user terminal, communication method and communication program |
WO2022259494A1 (en) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | Communication system, user terminal, communication method, and communication program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093735A (en) * | 1996-09-12 | 1998-04-10 | Katsumi Ikuma | Line tariff charging method for communication equipment and communication equipment |
JP2000049765A (en) * | 1998-07-24 | 2000-02-18 | Sony Corp | Cipher key communication system, cipher key communication method and recording medium |
JP2002074037A (en) * | 2000-09-04 | 2002-03-12 | Shoogun:Kk | Sales-providing system |
JP2005500740A (en) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | ID-based encryption and related cryptosystem systems and methods |
JP2005072684A (en) * | 2003-08-27 | 2005-03-17 | Ntt Docomo Inc | Server, system, and method for determining charging destination |
-
2005
- 2005-05-10 JP JP2005137623A patent/JP4646691B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093735A (en) * | 1996-09-12 | 1998-04-10 | Katsumi Ikuma | Line tariff charging method for communication equipment and communication equipment |
JP2000049765A (en) * | 1998-07-24 | 2000-02-18 | Sony Corp | Cipher key communication system, cipher key communication method and recording medium |
JP2002074037A (en) * | 2000-09-04 | 2002-03-12 | Shoogun:Kk | Sales-providing system |
JP2005500740A (en) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | ID-based encryption and related cryptosystem systems and methods |
JP2005072684A (en) * | 2003-08-27 | 2005-03-17 | Ntt Docomo Inc | Server, system, and method for determining charging destination |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8255679B2 (en) | 2007-04-20 | 2012-08-28 | Hitachi Consumer Electronics Co., Ltd. | Receiver and receiving method |
JP2009141674A (en) * | 2007-12-06 | 2009-06-25 | Nippon Telegr & Teleph Corp <Ntt> | Id-based encryption system and method |
JP2011188168A (en) * | 2010-03-08 | 2011-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Utilization of id base encryption, encryption device, decryption device, management device, and programs therefor |
JP2015015646A (en) * | 2013-07-05 | 2015-01-22 | Kddi株式会社 | Id information generation device, secret key issuing device, public key generation device, public key encryption system, electronic signature generation device, electronic signature system, id information generation method, secret key issuing method, and computer program |
WO2022259495A1 (en) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | Communication system, user terminal, communication method and communication program |
WO2022259494A1 (en) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | Communication system, user terminal, communication method, and communication program |
Also Published As
Publication number | Publication date |
---|---|
JP4646691B2 (en) | 2011-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5204090B2 (en) | Communication network, e-mail registration server, network device, method, and computer program | |
US6807277B1 (en) | Secure messaging system with return receipts | |
US7146009B2 (en) | Secure electronic messaging system requiring key retrieval for deriving decryption keys | |
US8489877B2 (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US20060053280A1 (en) | Secure e-mail messaging system | |
JP2002033760A (en) | Method and system for surrogate-warranting security of electronic mail, and recording medium | |
CN1747379B (en) | Encryption device | |
KR102015386B1 (en) | Method for certifying the sending of electronic mail | |
JP5264548B2 (en) | Authentication system and authentication method | |
JP2002222151A (en) | Method and device for transmitting electronic mail | |
CN103078743A (en) | E-mail IBE (Internet Booking Engine) encryption realizing method | |
JP4646691B2 (en) | Encrypted communication system, secret key issuing device, and program | |
US20070288746A1 (en) | Method of providing key containers | |
JP2020092287A (en) | Communication device, communication method, and communication program | |
KR20220066801A (en) | Method and appratus for providing blackchain-based secure messenger service | |
JP2005149049A (en) | Address generation system, address generation method, and address generation program | |
Khurshid et al. | A comparison of proxy re-encryption schemes-a survey | |
JP2005217808A (en) | Information processing unit, and method for sealing electronic document | |
JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP2009171052A (en) | User terminal, user information request apparatus, and key management device | |
CeronmaniSharmila et al. | Enhanced security through agent based non-repudiation protocol for mobile agents | |
JP2005341201A (en) | Information processing unit, server unit, and electronic data acquisition source maintenance method | |
JP2005010879A (en) | Electronic mail system and electronic mail server | |
Kent | Security Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4646691 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |