JPH08251156A - 電子メール暗号化方法及び暗号化システム - Google Patents

電子メール暗号化方法及び暗号化システム

Info

Publication number
JPH08251156A
JPH08251156A JP7052252A JP5225295A JPH08251156A JP H08251156 A JPH08251156 A JP H08251156A JP 7052252 A JP7052252 A JP 7052252A JP 5225295 A JP5225295 A JP 5225295A JP H08251156 A JPH08251156 A JP H08251156A
Authority
JP
Japan
Prior art keywords
key
sender
mod
exp
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7052252A
Other languages
English (en)
Inventor
Genji Nishioka
玄次 西岡
Satoshi Miyazaki
聡 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP7052252A priority Critical patent/JPH08251156A/ja
Publication of JPH08251156A publication Critical patent/JPH08251156A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【目的】メールシステムや機種に特定しないで通常のメ
ールと併用することができ、電子メールの送信者および
受信者双方のセキュリティ機能実現のための計算処理お
よびメモリの負担が少なく、かつ、利用者の鍵の一致の
心配がない盗聴や不正者のなりすましに対して安全性の
高い電子メール暗号化方法を提供する。 【構成】通信ネットワークの各利用者は各々の鍵情報を
作成し、公開鍵のみを公開する。次に、電子メールの送
信者および受信者はそれぞれ自分の秘密鍵と相手の公開
鍵からマスタ鍵KA,B、KB,Aの共有を行ない、送信者は
秘密鍵暗号を用いて、メール本文Pをデータ暗号化鍵k
で暗号化し、データ暗号化鍵をマスタ鍵で暗号化し、そ
れらを受信者に送り、受信者はマスタ鍵KB,Aを用いて
データ暗号化鍵kを復号化し、さらにデータ暗号化鍵k
からメール本文Pを復号化する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信ネットワークを介
して文書を送受信する電子メール通信システムにおい
て、ネットワーク上での盗聴や不正者によるなりすまし
に対して安全性を向上させた電子メール暗号化方法に関
する。
【0002】
【従来の技術】Internetにおける電子メールのセキュリ
ティを強化することを目的として、文献「Linn,J., et
al.,“Privacy Enhancement for Internet Electronic
Mail:Part I,II,III,IV”,RFC-1421-1424,1993」に
記載のPEM(Privacy Enhanced Mail)が提案されて
いる。以下、PEMの電子メール暗号化技法について簡
単に説明する。
【0003】PEMでは、鍵管理に公開鍵暗号RSA
(参考文献「R.L.Rivest,A.Shamir,L.Adleman,“A Meth
od for Obtaining Digital Signatures and Public Key
Cryptosystems”,Communications of the ACM,Vol.21,1
978」)を利用し、データの暗号化に米国暗号標準である
秘密鍵暗号DES(参考文献「Data EncryptionStandar
d,FIPS-PUB-46,1977」)を用いている。
【0004】送信者Aは受信者Bにネットワークを介し
て電子メールを送る。
【0005】Step 1.Aはデータ暗号化鍵Kをランダ
ムに作り、鍵Kを用いてメール本文PをDESにより暗
号化する。すなわち、メール本文Pの暗号文C1を、
【0006】
【数63】C1=E(K;P), とする。
【0007】Step 2.AはBの公開鍵(eB,nB)を
用いて鍵KをRSAにより暗号化する。 すなわ
ち、鍵Kの暗号文C2を、
【0008】
【数64】C2=exp(K:eB)(mod nB), とする。ただし、exp(a:x)はaをx乗した値を表わ
す。
【0009】Step 3.Aはメール本文Pを公開情報で
あるハッシュ関数fを用いて圧縮し、Aの秘密鍵dA
公開鍵nAを用いてf(P)にRSA署名を行なう。すな
わち、f(P)に対する署名文sgnA(P)を、
【0010】
【数65】sgnA(P)=exp(f(P):dA)(mod nA), とする。
【0011】Step 4.AはC1,C2,sgnA(P)をBに
送る。
【0012】Step 5.Bは自分の秘密鍵dBを用いて、
2から、
【0013】
【数66】K=exp(C2:dB)(mod nB), により、データ暗号化鍵Kを復号化する。
【0014】Step 6.Bは鍵Kを用いて、
【0015】
【数67】P=D(K;C1), により、メール本文Pを復号化する。
【0016】Step 7.Bはメール本文PがAから送ら
れてきたことを確めるため、ハッシュ関数fとAの公開
鍵(eA,nA)を用いて、
【0017】
【数68】f(P)=exp(sgnA(P):eA)(mod nA), を確認する。
【0018】PEMには次の問題点が考えられる。
【0019】(1)安全性の立場から、データ暗号化鍵
は頻繁に変更することが望ましい。PEMの場合、電子
メール通信をする機会が多い相手であっても、データ暗
号化鍵を変更する度に相手の公開鍵を用いてRSA暗号
により新しいデータ暗号化鍵を暗号化して送らなければ
ならない。特に、一度に多数の相手にメールを送信した
い場合、RSA暗号は暗号化のための計算量が比較的大
きいため、データ暗号化鍵の暗号化のための計算処理負
担が大きい。
【0020】(2)RSA暗号を用いた鍵配送では、鍵
の復号化は受信者の秘密鍵のみで行なわれるため認証機
能はない。そのため、PEMでは、RSAを用いたディ
ジタル署名を付加することで認証機能を実現している。
しかし、ディジタル署名は作成と検証のための計算処理
負担が大きく、さらに、メール暗号文に付加するヘッダ
情報が大きくなる欠点を持つ。
【0021】(3)PEMにおいては、ネットワークの
各利用者の鍵は利用者自身が作成するため、偶然にも異
なる利用者の鍵が一致してしまう可能性がある。たとえ
ば、利用者Aと利用者Bの鍵が一致していることに、A
がBの公開鍵から気が付くと、AはBになりすました
り、Bと他の利用者の電子メール通信を盗聴することが
できる。
【0022】
【発明が解決しようとする課題】本発明の目的は、通信
ネットワーク上でメールの送受信を行なう電子メール通
信システムにおいて、メールシステムや機種に特定しな
いで通常のメールと併用できる特徴を有し、かつ、電子
メールの送信者および受信者双方におけるセキュリティ
機能実現のための計算処理およびメモリ負担が少なく、
かつ、利用者の鍵の一致の心配がない盗聴や不正者のな
りすましに対して安全性の高い電子メール暗号化方法を
提案することにある。
【0023】
【課題を解決するための手段】本発明は、通信ネットワ
ーク上でデータの送受信を行なう電子メール通信システ
ムにおいて、高効率・高安全な電子メール暗号化方法を
提案するものである。
【0024】具体的実現方法の1つとしては、送信者A
が受信者Bに対して送信するメール文を暗号化する電子
メール暗号化方法であって、 準備処理 センタは、素数pと合成数n=p1・p2と整数aを公開
し、nの素因数分解と正数αを秘密とする。
【0025】送信者Aは、0<xA<p−1なる整数xA
をランダムに選び、
【0026】
【数69】yA=exp(a:xA)(mod p), を計算し、受信者Bは、0<xB<p−1なる整数xB
ランダムに選び、
【0027】
【数70】yB=exp(a:xB)(mod p), を計算する。ただし、exp(a:x)はaをx乗した値を
表わす。
【0028】センタへの登録処理 送信者Aおよび受信者Bは、自分のID情報をセンタに
登録し、センタは送信者AのID情報IAから、送信者
Aに固有の鍵(sA,vA)を正数eを用いて、
【0029】
【数71】sA=exp(IA:e)(mod l.c.d(p1−1,p2
−1)), vA=exp(α:sA)(mod n), にて計算し、同様に受信者BのID情報IBから、受信
者Bに固有の鍵(sB,vB)を、
【0030】
【数72】sB=exp(IB:e)(mod l.c.d(p1−1,p2
−1)), vB=exp(α:sB)(mod n), にて計算し、各々を送信者Aおよび受信者Bに安全に配
布する。ただし、l.c.d(x,y)は整数x,yの
最小公倍数を表わす。
【0031】このとき、ID情報が異なれば対応する秘
密鍵も異なる。
【0032】送信者Aは(y,vA)を送信者Aの公
開鍵として登録し、受信者Bは(yB,vB)を受信者B
の公開鍵として登録する。
【0033】マスタ鍵共有処理 送信者Aは、受信者Bとの間で共通に保有する関数gを
用いて、自分の秘密鍵である(xA,sA)と受信者Bの
公開鍵である(yB,vB)から、マスタ鍵KA, Bを、
【0034】
【数73】KA,B=g(exp(yB:xA)(mod p),exp(vB
A)(mod n)), にて作成し、受信者Bは、自分の秘密鍵である(xB
B)と送信者Aの公開鍵である(yA,vA)を用いて
マスタ鍵KB,Aを、
【0035】
【数74】KB,A=g(exp(yA:xB)(mod p),exp
(vA:sB)(mod n)), にて作成する。
【0036】このとき、KA,B=KB,Aが成立する。
【0037】特に、送信者Aは電子メールを送信する機
会が多い受信者に対しては、それらの受信者と送信者A
間の各マスタ鍵からなる集合SA、または、送信者Aの
秘密鍵(xA,sA)と鍵生成関数θから、
【0038】
【数75】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
号化した
【0039】
【数76】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
が記憶されているものについては、新たに相手の公開鍵
と自分の秘密鍵からマスタ鍵を作成することなく、記憶
されているマスタ鍵を使う。ただし、EA(k;M)はA
が所持する秘密鍵暗号アルゴリズムにより平文Mを鍵k
にて暗号化した結果を表わす。
【0040】メール本文の暗復号化処理 送信者Aは、データ暗号化鍵kをランダムに選び、受信
者Bとの間で共通に保有する秘密鍵暗号系アルゴリズム
を用いて、メール本文Pをデータ暗号化鍵kにて暗号化
した暗号文E(k;P)と、データ暗号化鍵kをマスタ
鍵KA,Bにて暗号化した暗号文E(KA,B;k)をメール
受信者Bに送信する。
【0041】受信者Bは、マスタ鍵KB,Aを用いてE(K
A,B;k)からデータ暗号化鍵kを復号化し、さらにデ
ータ暗号化鍵kを用いてE(k;P)からメール本文P
を復号化する。
【0042】
【作用】本発明における電子メール暗号化方法では、電
子メールの送信者および受信者はそれぞれ自分の秘密鍵
と相手の公開鍵からマスタ鍵の共有を行ない、秘密鍵暗
号を用いてメール本文の暗号化およびデータ暗号化鍵の
配送を行なうことにより、セキュリティ機能実現のため
の送受信者双方の計算処理負担を削減し、かつ、ディジ
タル署名などの付加情報を付けることなく送信者の認証
を実現した。特に、頻繁にメール通信を行なう相手につ
いては鍵情報としてマスタ鍵のみを記憶しておけば、受
信者の公開鍵の必要もなく、かつ、データ暗号化鍵の更
新の度にマスタ鍵の生成を行なう必要もなく、高速な暗
号化処理が可能となった。
【0043】また、ID情報は利用者(電子メールの送
信者および受信者)毎に異なることを利用して、センタ
と利用者が協力して利用者の鍵生成を行なうことで、利
用者の鍵が一致することがなく、盗聴や不正者のなりす
ましに対して高い安全性を実現した。
【0044】
【実施例】以下、図面を用いて、本発明の実施例につい
て詳しく説明する。
【0045】図1は、本発明の実施例のシステム構成を
示す図である。同図のシステムは、複数の利用者側装置
100とセンタ側装置200とから構成されている。利用者側
装置100は互いに通信回線300を介して接続されている。
【0046】図2は、本発明における電子メール暗号化
方法の概念図を示す。
【0047】図3は、実施例1から9における利用者側
装置100の内部構成を示す。利用者側装置100は、乱数発
生器101、べき乗算器102、鍵生成器103、演算器104、暗
復号化装置105、ハッシュ計算器106、メモリ107、通信
装置108を備えている。
【0048】図4は、センタ側装置200の内部構成を示
す。センタ側装置200は、素数発生器201、原始根生成器
202、秘密鍵作成装置203、演算器204を備えている。
【0049】図5は、カード400の内部構成を示す。カ
ード400は、乱数発生器401、べき乗算器402、鍵生成器4
03、演算器404、暗復号化装置405、ハッシュ計算器40
6、メモリ407、出力装置408を備えている。
【0050】図6は、実施例10における利用者側装置
500の内部構成を示す。利用者側装置500は、カード読取
装置501、通信装置502を備えている。
【0051】ネットワークの利用者は通信回線に接続さ
れた自分の利用者側装置100(カード400と利用者側装置
500)を用いて他の利用者側装置100(カード400と利用
者側装置500)を使用する別の利用者に対して電子メー
ル通信を行なうケースを考える。
【0052】このとき、電子メールの暗号化方法につい
て以下の実施例において詳しく説明する。
【0053】Zは整数環を表わし、Z/(n)は整数nを
法とする剰余環を表わす。特に、nが素数のとき、Z/
(n)は剰余体になる。x∈Zに対して、xは対応する
剰余環におけるxを代表元とする剰余類を表わす。ま
た、exp(a:x)はaをx乗した値を表わす。
【0054】ネットワークの利用者のID情報はすべて
tビット以下で表わされる場合、利用者のID情報はZ
/(exp(2:t)−1)の元と考えることができる。この
とき、利用者のID情報の集合Λを、Λ=Z/(exp(2:
t)−1)と定義する。
【0055】(実施例1) 準備 ネットワークの各利用者λはそれぞれ自身の利用者側装
置100内の乱数発生器101およびべき乗算器102を用いて
次の情報を作成し、公開鍵のみを公開・登録する。
【0056】秘密鍵:
【0057】
【数77】 ・xλj∈Z s.t 0<xλj<p−1 for j=1,…,n. 公開鍵:
【0058】
【数78】 ・yλj=exp(a:xλj)(mod p)for j=1,…,n. ただし、pは素数、aは0<a<pでZ/(p)の原始根
となる整数、nはセキュリティパラメータを表わし、予
め与えられているものとする。
【0059】さらに、ネットワークに接続された利用者
側装置100内には同一の秘密鍵暗号系アルゴリズムを内
蔵した暗復号化装置104があり、この秘密鍵暗号系アル
ゴリズムを用いて平文Mを鍵Kで暗号化した結果および
復号化した結果をそれぞれE(K;M),D(K;M)で
表わす。
【0060】マスタ鍵の共有 ネットワークの利用者であるA,Bについて、AはBに
対して電子メールを送りたい。この目的の下で、A,B
は次の手順を実行する。
【0061】AはAの利用者側装置100A内のべき乗算器
102Aおよび演算器104Aを用いて自分の秘密鍵xAjとBの
公開鍵yBj(j=1,…,n)からマスタ鍵KA,Bを、
【0062】
【数79】KA,B=Π{exp(yBj:xAj)(mod p)|j=
1,…,n}, にて計算する。ただし、記号100A等については、数字の
後のアルファベットにより利用者の識別を行なう。
【0063】同様にして、BはBの利用者側装置100B内
のべき乗算器102Bおよび演算器104Bを用いて自分の秘密
鍵xBjとAの公開鍵yAj(j=1,…,n)からマスタ
鍵K B,Aを、
【0064】
【数80】KB,A=Π{exp(yAj:xBj)(mod p)|j=
1,…,n}, にて作成する。このとき、明らかに、
【0065】
【数81】KA,B=KB,A, が成立する。
【0066】さらに、Aは電子メールを送信する機会が
多い利用者に対しては、それらの利用者とA間の各マス
タ鍵の集合SA、または、Aの秘密情報xAj(j=1,
…,n)から利用者側装置100A内の鍵生成器103Aにより
鍵K(A)を作成し、暗復号化装置105Aを用いて鍵K
(A)によりSAを暗号化した
【0067】
【数82】C(A)=E(K(A);SA), を、メモリ107Aに記憶する。以後の電子メール通信にお
いて、データ暗号化鍵更新のためなどでマスタ鍵が必要
な場合、マスタ鍵が記憶されているものについては、新
たに自分の秘密鍵と相手の公開鍵からマスタ鍵を作成す
ることなく、メモリ107Aに記憶されているマスタ鍵を使
う。
【0068】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、
【0069】
【数83】C1=E(k;P), にて作成する。さらに、暗復号化装置105Aを用いてデー
タ暗号化鍵kをマスタ鍵KA,Bで暗号化した暗号文C
2を、
【0070】
【数84】C2=E(KA,B;k), にて作成する。
【0071】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0072】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、
【0073】
【数85】k=D(KB,A;C2), にてデータ暗号化鍵kを復号化し、次にデータ暗号化鍵
kを用いて、
【0074】
【数86】P=D(k;C1), にて、メール本文Pを復号化する。
【0075】(実施例2)実施例2では、センタの存在
を仮定して利用者の鍵情報が偶然にも一致することのな
い高い安全性をもつ電子メール暗号化方法について述べ
る。
【0076】準備 センタはセンタ側装置200内の素数発生器201、原始根生
成器202および演算器204を用いて次の情報を作成する。
【0077】公開情報: ・p1;素数, ・p2=2q12+1;素数, ・a1∈Z s.t 0<a1<p1、かつ、a1はZ/(p1)で
原始根, ・a2∈Z s.t 0<a2<p2、かつ、a1はZ/(p1)で
原始根, 秘密情報: ・q1,q2∈Z;素数. ネットワークの各利用者λは利用者側装置100内の乱数
発生器101およびべき乗算器102を用いて次の鍵を作成す
る。
【0078】秘密鍵:
【0079】
【数87】・xλ∈Z s.t 0<xλ<p1−1. 公開鍵:
【0080】
【数88】・yλ=exp(a1:xλ)(mod p1). センタへの登録 ネットワークの利用者λはセンタに自分のID情報Iλ
を登録する。
【0081】センタは、センタ側装置200内の秘密鍵作
成装置203を用いて、
【0082】
【数89】ed≡1(mod l.c.d(q1−1,q2−1)), なるe,d∈Zを作成し、利用者λのID情報Iλに対
して、
【0083】
【数90】sλ=exp(Iλ:e)(mod p2−1), を計算して、sλを利用者λに安全に配布する。
【0084】このとき、
【0085】
【数91】 sλ≠sμ if Iλ≠Iμ∈Λ=Z/(p2−1), が成立することに注意する。
【0086】マスタ鍵の共有 ネットワークの利用者λは、ベクトル(yλ,vλ)を
λの公開鍵として登録を行なう。ただし、
【0087】
【数92】vλ=exp(a2:sλ)(mod p2). さらに、ネットワークに接続された利用者側装置100内
には同一の秘密鍵暗号系アルゴリズムを内蔵した暗復号
化装置105があり、この秘密鍵暗号系アルゴリズムを用
いて平文Mを鍵Kで暗号化した結果および復号化した結
果をそれぞれE(K;M),D(K;M)で表わす。
【0088】ネットワークの利用者A,Bについて、A
はBに対して電子メールを送りたい。この目的の下で、
A,Bは次の手順を実行する AはAの利用者側装置100A内のべき乗算器102Aと演算器
104Aとハッシュ計算器106Aを用いて、Aの秘密鍵
(xA,sA)とBの公開鍵(yB,vB)からマスタ鍵K
A,Bを、
【0089】
【数93】KA,B=g(φ(exp(yB:xA)(mod p1),exp
(vB:sA)(mod p2))), にて作成する。同様に、BはBの利用者側装置100B内の
べき乗算器102Bと演算器104Bとハッシュ計算器106Bを用
いて、Bの秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0090】
【数94】KB,A=g(φ(exp(yA:xB)(mod p1),exp
(vA:sB)(mod p2))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、φは,
【0091】
【数95】 φ:Z/(p1)×Z/(p2) → Z/(n) ((x,x) → x), なる同型写像を表わす(n=p12)。ここで、xはそ
れぞれの剰余環におけるxを代表元とする剰余類を表わ
す。
【0092】このとき、明らかに、KA,B=KB,A,が成
立する。
【0093】さらに、Aは電子メールを送信する機会が
多い利用者については、それらの利用者とAとの間の各
マスタ鍵の集合SA、または、Aの秘密情報xAから利用
者側装置100A内の鍵生成器103Aにより鍵K(A)を作成
し、暗復号化装置105Aを用いて鍵K(A)によりSAを暗
号化したC(A)=E(K(A);SA),を、メモリ107A
に記憶する。以後の電子メール通信において、データ暗
号化鍵更新のためなどでマスタ鍵が必要な場合、マスタ
鍵が記憶されているものについては、新たに自分の秘密
鍵と相手の公開鍵からマスタ鍵を作成することなく、メ
モリ107Aに記憶されているマスタ鍵を使う。
【0094】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、暗復号
化装置105Aを用いてデータ暗号化鍵kをマスタ鍵KA,B
で暗号化した暗号文C2を、C2=E(KA,B;k),にて
作成する。
【0095】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0096】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、k=D(KB,A;C2),にてデータ暗号化鍵k
を復号化し、次にデータ暗号化鍵kを用いて、P=D
(k;C1),にて、メール本文Pを復号化する。
【0097】(実施例3)実施例3は、実施例2におい
てセンタが作成する利用者λのための情報(sλ
λ)を実施例2とは異なる別の関数により作成する一
例を与える。
【0098】準備 センタはセンタ側装置200内の素数発生器201、原始根生
成器202および演算器204を用いて次の情報を作成する。
ただし、関数fは秘密鍵作成装置203内に格納されてい
るものとする。
【0099】公開情報: ・p1;素数, ・p2=2q12+1;素数, ・a1∈Z s.t 0<a1<p1、かつ、a1はZ/(p1)で
原始根, ・a2∈Z s.t 0<a2<p2、かつ、a1はZ/(p1)で
原始根, 秘密情報: ・q1,q2∈Z;素数. ネットワークの各利用者λは利用者側装置100内の乱数
発生器101およびべき乗算器102を用いて次の鍵を作成す
る。
【0100】秘密鍵:
【0101】
【数96】・xλ∈Z s.t 0<xλ<p1−1. 公開鍵:
【0102】
【数97】・yλ=exp(a1:xλ)(mod p1). センタへの登録 ネットワークの利用者λはセンタに自分のID情報Iλ
を登録する。
【0103】センタはセンタ側装置200内の秘密鍵作成
装置203を用いて、利用者λのID情報Iλに対して、 (1)Iλ+iλ(mod p2−1)は平方剰余, (2)Iλ+iλ(mod p2−1)≠Iμ+iμ(mod
2−1) if λ≠μ, となるように正整数iλを選び、
【0104】
【数98】 sλ=exp(Iλ+iλ):1/2)(mod p2−1) を計算して、sλを利用者λに安全に配布する。
【0105】このとき、明らかに、sλ≠sμ if λ
≠μ,が成立する。
【0106】マスタ鍵の共有 ネットワークの利用者λは、ベクトル(yλ,vλ)を
λの公開鍵として登録を行なう。ただし、vλ=exp(a
2:sλ)(mod p2).さらに、ネットワークに接続さ
れた利用者側装置100内には同一の秘密鍵暗号系アルゴ
リズムを内蔵した暗復号化装置105があり、この秘密鍵
暗号系アルゴリズムを用いて平文Mを鍵Kで暗号化した
結果および復号化した結果をそれぞれE(K;M),D
(K;M)で表わす。
【0107】ネットワークの利用者A,Bについて、A
はBに対して電子メールを送りたい。この目的の下で、
A,Bは次の手順を実行する AはAの利用者側装置100A内のべき乗算器102Aと演算器
104Aとハッシュ計算器106Aを用いて、Aの秘密鍵
(xA,sA)とBの公開鍵(yB,vB)からマスタ鍵K
A,Bを、
【0108】
【数99】KA,B=g(φ(exp(yB:xA)(mod p1),exp
(vB:sA)(mod p2))), にて作成する。同様に、BはBの利用者側装置100B内の
べき乗算器102Bと演算器104Bとハッシュ計算器106Bを用
いて、Bの秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0109】
【数100】KB,A=g(φ(exp(yA:xB)(mod p1),ex
p(vA:sB)(mod p2))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、φは,
【0110】
【数101】 φ:Z/(p1)×Z/(p2) → Z/(n) ((x,x) → x), なる同型写像を表わす(n=p12)。ここで、xはそ
れぞれの剰余環におけるxを代表元とする剰余類を表わ
す。
【0111】このとき、明らかに、KA,B=KB,A,が成
立する。
【0112】さらに、Aは電子メールを送信する機会が
多い利用者については、それらの利用者とAとの間の各
マスタ鍵の集合SA、または、Aの秘密情報xAから利用
者側装置100A内の鍵生成器103Aにより鍵K(A)を作成
し、暗復号化装置105Aを用いて鍵K(A)によりSAを暗
号化したC(A)=E(K(A);SA),を、メモリ107A
に記憶する。以後の電子メール通信において、データ暗
号化鍵更新のためなどでマスタ鍵が必要な場合、マスタ
鍵が記憶されているものについては、新たに自分の秘密
鍵と相手の公開鍵からマスタ鍵を作成することなく、メ
モリ107Aに記憶されているマスタ鍵を使う。
【0113】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、暗復号
化装置105Aを用いてデータ暗号化鍵kをマスタ鍵KA,B
で暗号化した暗号文C2を、C2=E(KA,B;k),にて
作成する。
【0114】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0115】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、k=D(KB,A;C2),にてデータ暗号化鍵k
を復号化し、次にデータ暗号化鍵kを用いて、P=D
(k;C1),にて、メール本文Pを復号化する。
【0116】(実施例4)実施例4は、実施例2,3に
おいてセンタが作成する利用者λのための情報(sλ
λ)を実施例2,3とは異なる別の関数により作成す
る一例を与える。
【0117】準備 センタはセンタ側装置200内の素数発生器201、原始根生
成器202および演算器204を用いて次の情報を作成する。
【0118】公開情報: ・p1;素数, ・p2;素数, ・a1∈Z s.t 0<a1<p1、かつ、a1はZ/(p1)で
原始根, ・a2∈Z s.t 0<a2<p2、かつ、a1はZ/(p1)で
原始根, 秘密情報: ・Z/(p2−1)の元を出力する秘密鍵暗号アルゴリズ
ムおよび鍵r∈Z. センタの秘密情報である秘密鍵暗号アルゴリズムによ
り、平文Mを鍵kで暗号化および復号化した結果をそれ
ぞれE0(k;M),D0(k;M)で表わす。
【0119】ネットワークの各利用者λは利用者側装置
100内の乱数発生器101およびべき乗算器102を用いて次
の鍵を作成する。
【0120】秘密鍵:
【0121】
【数102】・xλ∈Z s.t 0<xλ<p1−1. 公開鍵:
【0122】
【数103】・yλ=exp(a1:xλ)(mod p1). センタへの登録 ネットワークの利用者λはセンタに自分のID情報Iλ
を登録する。
【0123】センタは、センタ側装置200内の秘密鍵作
成装置203を用いて、利用者λのID情報Iλに対し
て、
【0124】
【数104】sλ=E0(r;Iλ)∈Z/(p2−1), を計算して、sλを利用者λに安全に配布する。
【0125】このとき、
【0126】
【数105】 sλ≠sμ if Iλ≠Iμ∈Λ=Z/(p2−1), が成立することに注意する。
【0127】マスタ鍵の共有 ネットワークの利用者λは、ベクトル(yλ,vλ)を
λの公開鍵として登録を行なう。ただし、vλ=exp(a
2:sλ)(mod p2).さらに、ネットワークに接続さ
れた利用者側装置100内には同一の秘密鍵暗号系アルゴ
リズムを内蔵した暗復号化装置105があり、この秘密鍵
暗号系アルゴリズムを用いて平文Mを鍵Kで暗号化した
結果および復号化した結果をそれぞれE(K;M),D
(K;M)で表わす。
【0128】ネットワークの利用者A,Bについて、A
はBに対して電子メールを送りたい。この目的の下で、
A,Bは次の手順を実行する AはAの利用者側装置100A内のべき乗算器102Aと演算器
104Aとハッシュ計算器106Aを用いて、Aの秘密鍵
(xA,sA)とBの公開鍵(yB,vB)からマスタ鍵K
A,Bを、
【0129】
【数106】KA,B=g(φ(exp(yB:xA)(mod p1),ex
p(vB:sA)(mod p2))) ,にて作成する。同様に、BはBの利用者側装置100B内
のべき乗算器102Bと演算器104Bとハッシュ計算器106Bを
用いて、Bの秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0130】
【数107】KB,A=g(φ(exp(yA:xB)(mod p1),ex
p(vA:sB)(mod p2))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、φは,
【0131】
【数108】 φ:Z/(p1)×Z/(p2) → Z/(n) ((x,x) → x), なる同型写像を表わす(n=p12)。ここで、xはそ
れぞれの剰余環におけるxを代表元とする剰余類を表わ
す。
【0132】このとき、明らかに、KA,B=KB,A,が成
立する。
【0133】さらに、Aは電子メールを送信する機会が
多い利用者については、それらの利用者とAとの間の各
マスタ鍵の集合SA、または、Aの秘密情報xAから利用
者側装置100A内の鍵生成器103Aにより鍵K(A)を作成
し、暗復号化装置105Aを用いて鍵K(A)によりSAを暗
号化したC(A)=E(K(A);SA),を、メモリ107A
に記憶する。以後の電子メール通信において、データ暗
号化鍵更新のためなどでマスタ鍵が必要な場合、マスタ
鍵が記憶されているものについては、新たに自分の秘密
鍵と相手の公開鍵からマスタ鍵を作成することなく、メ
モリ107Aに記憶されているマスタ鍵を使う。
【0134】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、暗復号
化装置105Aを用いてデータ暗号化鍵kをマスタ鍵KA,B
で暗号化した暗号文C2を、C2=E(KA,B;k),にて
作成する。
【0135】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0136】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、k=D(KB,A;C2),にてデータ暗号化鍵k
を復号化し、次にデータ暗号化鍵kを用いて、P=D
(k;C1),にて、メール本文Pを復号化する。
【0137】(実施例5)実施例5は実施例2の拡張版
であり、αの値を秘密にすることで安全性をさらに向上
させている。
【0138】準備 センタはセンタ側装置200内の素数発生器201、原始根生
成器202および演算器204を用いて次の情報を作成する。
【0139】公開情報: ・p;素数, ・n=q・q', ・a∈Z s.t 0<a<p、かつ、aはZ/(p)で原始
根, 秘密情報: ・q,q'∈Z;素数 s.t q−1=2ξ1ξ2,q'−1
=2η1η21,ξ2,η1,η2;素数), ・α∈Z s.t αはZ/(q),Z/(q')で原始根. ネットワークの各利用者λは利用者側装置100内の乱数
発生器101およびべき乗算器102を用いて次の鍵を作成す
る。
【0140】秘密鍵:
【0141】
【数109】・xλ∈Z s.t 0<xλ<p−1. 公開鍵:
【0142】
【数110】・yλ=exp(a:xλ)(mod p). センタへの登録 ネットワークの利用者λはセンタに自分のID情報Iλ
を登録する。
【0143】センタはセンタ側装置200内の秘密鍵作成
装置203を用いて、ed≡1(mod M),なるe,dを
作成し、利用者λのID情報Iλに対して、sλ=exp
(Iλ:e)(mod N),
【0144】
【数111】vλ=exp(α:sλ)(mod n), を計算して、(sλ,vλ)を利用者λに安全に配布す
る。ただし、M=l.c.d(ξ1−1,ξ2−1,η1−1,
η2−1),N=l.c.d(q−1,q'−1)。
【0145】このとき、
【0146】
【数112】sλ≠sμ and vλ≠vμ if Iλ≠Iμ
∈Λ=Z/(N), が成立することに注意する。
【0147】マスタ鍵の共有 ネットワークの利用者λは、ベクトル(yλ,vλ)を
λの公開鍵として登録を行なう。
【0148】さらに、ネットワークに接続された利用者
側装置100内には同一の秘密鍵暗号系アルゴリズムを内
蔵した暗復号化装置105があり、この秘密鍵暗号系アル
ゴリズムを用いて平文Mを鍵Kで暗号化した結果および
復号化した結果をそれぞれE(K;M),D(K;M)で
表わす。
【0149】ネットワークの利用者A,Bについて、A
はBに対して電子メールを送りたい。この目的の下で、
A,Bは次の手順を実行する AはAの利用者側装置100A内のべき乗算器102Aと演算器
104Aとハッシュ計算器106Aを用いて、Aの秘密鍵
(xA,sA)とBの公開鍵(yB,vB)からマスタ鍵K
A,Bを、
【0150】
【数113】KA,B=g(φ(exp(yB:xA)(mod p),exp
(vB:sA)(mod n))), にて作成する。同様に、BはBの利用者側装置100B内の
べき乗算器102Bと演算器104Bとハッシュ計算器106Bを用
いて、自分の秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0151】
【数114】KB,A=g(φ(exp(yA:xB)(mod p),exp
(vA:sB)(mod n))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、φは,
【0152】
【数115】 φ:Z/(p)×Z/(n) → Z/(m) ((x,x) → x), なる同型写像を表わす(m=pn)。ここで、xはそれ
ぞれの剰余環におけるxを代表元とする剰余類を表わ
す。
【0153】このとき、明らかに、KA,B=KB,A,が成
立する。
【0154】さらに、Aは電子メールを送信する機会が
多い利用者については、それらの利用者とAとの間の各
マスタ鍵の集合SA、または、Aの秘密情報xAから利用
者側装置100A内の鍵生成器103Aにより鍵K(A)を作成
し、暗復号化装置105Aを用いて鍵K(A)によりSAを暗
号化したC(A)=E(K(A);SA),を、メモリ107A
に記憶する。以後の電子メール通信において、データ暗
号化鍵更新のためなどでマスタ鍵が必要な場合、マスタ
鍵が記憶されているものについては、新たに自分の秘密
鍵と相手の公開鍵からマスタ鍵を作成することなく、メ
モリ107Aに記憶されているマスタ鍵を使う。
【0155】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、暗復号
化装置105Aを用いてデータ暗号化鍵kをマスタ鍵KA,B
で暗号化した暗号文C2を、C2=E(KA,B;k),にて
作成する。さらに、暗復号化装置105Aを用いてデータ暗
号化鍵kをマスタ鍵KA,Bで暗号化した暗号文C2を、C
2=E(KA,B;k),にて作成する。
【0156】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0157】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、k=D(KB,A;C2),にてデータ暗号化鍵k
を復号化し、次にデータ暗号化鍵kを用いて、P=D
(k;C1),にて、メール本文Pを復号化する。
【0158】(実施例6)実施例6は実施例3の拡張版
であり、αの値を秘密にすることにより安全性をさらに
向上させている。
【0159】準備 センタはセンタ側装置200内の素数発生器201、原始根生
成器202および演算器204を用いて次の情報を作成する。
ただし、関数fは秘密鍵作成装置203内に格納されてい
るものとする。
【0160】公開情報: ・p;素数, ・n=q・q', ・a∈Z s.t 0<a<p、かつ、aはZ/(p)で原始
根, 秘密情報: ・q,q'∈Z;素数 s.t q−1=2ξ1ξ2,q'−1
=2η1η21,ξ2,η1,η2;素数), ・α∈Z s.t αはZ/(q),Z/(q')で原始根. ・f;擬似ランダム関数. ネットワークの各利用者λは利用者側装置100内の乱数
発生器101およびべき乗算器102を用いて次の鍵を作成す
る。
【0161】秘密鍵:
【0162】
【数116】・xλ∈Z s.t 0<xλ<p−1. 公開鍵:
【0163】
【数117】・yλ=exp(a:xλ)(mod p). センタへの登録 ネットワークの利用者λはセンタに自分のID情報Iλ
を登録する。
【0164】センタはセンタ側装置200内の秘密鍵作成
装置203を用いて、利用者λのID情報Iλに対して、 (1)Iλ+iλ(mod N)は平方剰余、 (2)Iλ+iλ(mod N)≠Iμ+iμ(mod N)
if λ≠μ、 となるように正整数iλを選び、
【0165】
【数118】sλ=exp(Iλ+iλ:1/2)(mod N), vλ=exp(α:sλ)(mod n), を計算して、(sλ,vλ)を利用者λに安全に配布す
る。
【0166】このとき、明らかに、sλ≠sμ,vλ
μ if λ≠μ,が成立する。
【0167】マスタ鍵の共有 ネットワークの利用者λは、ベクトル(yλ,vλ)を
λの公開鍵として登録を行なう。
【0168】さらに、ネットワークに接続された利用者
側装置100内には同一の秘密鍵暗号系アルゴリズムを内
蔵した暗復号化装置105があり、この秘密鍵暗号系アル
ゴリズムを用いて平文Mを鍵Kで暗号化した結果および
復号化した結果をそれぞれE(K;M),D(K;M)で
表わす。
【0169】ネットワークの利用者A,Bについて、A
はBに対して電子メールを送りたい。この目的の下で、
A,Bは次の手順を実行する AはAの利用者側装置100A内のべき乗算器102Aと演算器
104Aとハッシュ計算器106Aを用いて、Aの秘密鍵
(xA,sA)とBの公開鍵(yB,vB)からマスタ鍵K
A,Bを、
【0170】
【数119】KA,B=g(φ(exp(yB:xA)(mod p),exp
(vB:sA)(mod n))), にて作成する。同様に、BはBの利用者側装置100B内の
べき乗算器102Bと演算器104Bとハッシュ計算器106Bを用
いて、自分の秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0171】
【数120】KB,A=g(φ(exp(yA:xB)(mod p),exp
(vA:sB)(mod n))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、φは,
【0172】
【数121】 φ:Z/(p)×Z/(n) → Z/(m) ((x,x) → x), なる同型写像を表わす(m=pn)。ここで、xはそれ
ぞれの剰余環におけるxを代表元とする剰余類を表わ
す。
【0173】このとき、明らかに、KA,B=KB,A,が成
立する。
【0174】さらに、Aは電子メールを送信する機会が
多い利用者については、それらの利用者とAとの間の各
マスタ鍵の集合SA、または、Aの秘密情報xAから利用
者側装置100A内の鍵生成器103Aにより鍵K(A)を作成
し、暗復号化装置105Aを用いて鍵K(A)によりSAを暗
号化したC(A)=E(K(A);SA),を、メモリ107A
に記憶する。以後の電子メール通信において、データ暗
号化鍵更新のためなどでマスタ鍵が必要な場合、マスタ
鍵が記憶されているものについては、新たに自分の秘密
鍵と相手の公開鍵からマスタ鍵を作成することなく、メ
モリ107Aに記憶されているマスタ鍵を使う。
【0175】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、暗復
号化装置105Aを用いてデータ暗号化鍵kをマスタ鍵K
A,Bで暗号化した暗号文C2を、C2=E(KA,B;k),に
て作成する。さらに、暗復号化装置105Aを用いてデータ
暗号化鍵kをマスタ鍵KA,Bで暗号化した暗号文C2を、
2=E(KA,B;k),にて作成する。
【0176】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0177】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、k=D(KB,A;C2),にてデータ暗号化鍵k
を復号化し、次にデータ暗号化鍵kを用いて、P=D
(k;C1),にて、メール本文Pを復号化する。
【0178】(実施例7)実施例7は実施例4の拡張版
であり、αの値を秘密にすることにより安全性をさらに
向上させている。
【0179】準備 センタはセンタ側装置200内の素数発生器201、原始根生
成器202および演算器204を用いて次の情報を作成する。
【0180】公開情報: ・p;素数, ・n=q・q'(q,q';素数), ・a∈Z s.t 0<a<p、かつ、aはZ/(p)で原始
根, 秘密情報: ・Z/(N)の元を出力する秘密鍵暗号アルゴリズムおよ
び鍵r, ・α∈Z s.t αはZ/(q),Z/(q')で原始根. ここで、N=l.c.d(q−1,q'−1)とする。また、
センタの秘密情報である秘密鍵暗号アルゴリズムによ
り、平文Mを鍵kで暗号化および復号化した結果をそれ
ぞれE0(k;M),D0(k;M)で表わす。
【0181】ネットワークの各利用者λは利用者側装置
100内の乱数発生器101およびべき乗算器102を用いて次
の鍵を作成する。
【0182】秘密鍵:
【0183】
【数122】・xλ∈Z s.t 0<xλ<p−1. 公開鍵:
【0184】
【数123】・yλ=exp(a:xλ)(mod p). センタへの登録 ネットワークの利用者λはセンタに自分のID情報Iλ
を登録する。
【0185】センタはセンタ側装置200内の秘密鍵作成
装置203を用いて、利用者λのID情報Iλに対して、
【0186】
【数124】sλ=E0(r;Iλ)∈Z/(N), vλ=exp(α:sλ)(mod N), を計算して、(sλ,vλ)を利用者λに安全に配布す
る。
【0187】このとき、sλ≠sμ and vλ≠vμ i
f Iλ≠Iμ∈Λ=Z/(N),が成立することに注意す
る。
【0188】マスタ鍵の共有 ネットワークの利用者λは、ベクトル(yλ,vλ)を
λの公開鍵として登録を行なう。
【0189】さらに、ネットワークに接続された利用者
側装置100内には同一の秘密鍵暗号系アルゴリズムを内
蔵した暗復号化装置105があり、この秘密鍵暗号系アル
ゴリズムを用いて平文Mを鍵Kで暗号化した結果および
復号化した結果をそれぞれE(K;M),D(K;M)で
表わす。
【0190】ネットワークの利用者A,Bについて、A
はBに対して電子メールを送りたい。この目的の下で、
A,Bは次の手順を実行する AはAの利用者側装置100A内のべき乗算器102Aと演算器
104Aとハッシュ計算器106Aを用いて、Aの秘密鍵
(xA,sA)とBの公開鍵(yB,vB)からマスタ鍵K
A,Bを、
【0191】
【数125】KA,B=g(φ(exp(yB:xA)(mod p),exp
(vB:sA)(mod n))), にて作成する。同様に、BはBの利用者側装置100B内の
べき乗算器102Bと演算器104Bとハッシュ計算器106Bを用
いて、自分の秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0192】
【数126】KB,A=g(φ(exp(yA:xB)(mod p),exp
(vA:sB)(mod n))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、φは,
【0193】
【数127】 φ:Z/(p)×Z/(n) → Z/(m) ((x,x) → x), なる同型写像を表わす(m=pn)。ここで、xはそれ
ぞれの剰余環におけるxを代表元とする剰余類を表わ
す。
【0194】このとき、明らかに、KA,B=KB,A,が成
立する。
【0195】さらに、Aは電子メールを送信する機会が
多い利用者については、それらの利用者とAとの間の各
マスタ鍵の集合SA、または、Aの秘密情報xAから利用
者側装置100A内の鍵生成器103Aにより鍵K(A)を作成
し、暗復号化装置105Aを用いて鍵K(A)によりSAを暗
号化したC(A)=E(K(A);SA),を、メモリ107A
に記憶する。以後の電子メール通信において、データ暗
号化鍵更新のためなどでマスタ鍵が必要な場合、マスタ
鍵が記憶されているものについては、新たに自分の秘密
鍵と相手の公開鍵からマスタ鍵を作成することなく、メ
モリ107Aに記憶されているマスタ鍵を使う。
【0196】メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、暗復
号化装置105Aを用いてデータ暗号化鍵kをマスタ鍵K
A,Bで暗号化した暗号文C2を、C2=E(KA,B;k),に
て作成する。
【0197】Aは、通信装置108Aを用いてC1とC2をB
に送る。
【0198】メール本文の復号化 Bは送られてきたC1とC2に対して、Bの利用者側装置
100B内の暗復号化装置105Bを用いて、まず、マスタ鍵K
B,Aより、k=D(KB,A;C2),にてデータ暗号化鍵k
を復号化し、次にデータ暗号化鍵kを用いて、P=D
(k;C1),にて、メール本文Pを復号化する。
【0199】(実施例8)実施例1から実施例7におい
て、以下のようにメール本文の暗号化およびメール本文
の復号化を行なう。
【0200】・メール本文の暗号化 Aは、利用者側装置100A内の乱数発生器101Aを用いて乱
数rを選び、rを入力として鍵生成器103Aからデータ暗
号化鍵kを作成する。メール本文Pを暗復号化装置105A
を用いてデータ暗号化鍵kにより暗号化した暗号文C1
を、C1=E(k;P),にて作成する。さらに、演算
器を用いてデータ暗号化鍵kとマスタ鍵KA,Bの排他的
論理和を、C2=k*KA,B,にて作成する。
【0201】Aは通信装置108Aを用いてC1とC2をBに
送る。
【0202】・メール本文の復号化 Bは送られてきたC1とC2に対して、まず、演算器104B
を用いてマスタ鍵KB, AとC2の排他的論理和を計算する
ことによりデータ暗号化鍵kを復号化する。すなわち、
k=C2*KA,B.次に、暗復号化装置105Bを用いてデー
タ暗号化鍵kから、P=D(k;C1),にてメール本文
Pを復号化する。
【0203】(実施例9)実施例2から実施例8のマス
タ鍵共有において、AはAの利用者側装置100A内のべき
乗算器102Aと演算器104Aとハッシュ計算器106Aを用い
て、Aの秘密鍵(xA,sA)とBの公開鍵(yB,vB
からマスタ鍵KA,Bを、
【0204】
【数128】KA,B=g((exp(yB:xA)(mod p))*(ex
p(vB:sA)(mod n))), にて作成する。同様に、BはBの利用者側装置100B内の
べき乗算器102Bと演算器104Bとハッシュ計算器106Bを用
いて、自分の秘密鍵(xB,sB)とAの公開鍵(yA
A)からマスタ鍵KB,Aを、
【0205】
【数129】KB,A=g((exp(yA:xB)(mod p))*(ex
p(vA:sB)(mod n))), にて計算する。ただし、gはハッシュ計算器内で用いら
れるハッシュ関数を表わし、x*yはxとyの排他的論
理和を表わす。
【0206】(実施例10)ネットワークの各利用者は
カード400を所持し、電子メール通信時にはカード400を
利用者側装置500内のカード読取装置501に差し込み、実
施例1から実施例9において、利用者側装置100内の乱
数発生器101、べき乗算器102、鍵生成器103、演算器10
4、暗復号化装置105、ハッシュ計算器106、メモリ107を
用いて行なう処理をそれぞれカード400内の乱数発生器4
01、べき乗算器402、鍵生成器403、演算器404、暗復号
化装置405、ハッシュ計算器406、メモリ407を用いて行
ない、受信者への送信文はカード400内の出力装置408を
用いて、利用者側装置500内のカード読取装置501に出力
され、さらに、利用者側装置500内の通信装置502を用い
て通信回線300を介して送信する。
【0207】
【発明の効果】本発明における電子メール暗号化方法に
よれば、メールシステムや機種に特定しないで通常のメ
ールと併用できる特徴を有するため、通信ネットワーク
の形態に依らず適用が可能である。また、電子メールの
送信者および受信者はそれぞれ自分の秘密鍵と相手の公
開鍵からマスタ鍵の共有を行ない、秘密鍵暗号を用いて
メール本文の暗号化およびデータ暗号化鍵配送を行なっ
ているため、送受信者双方の計算処理負担が少なく高速
な暗号化処理が可能となった。また、ディジタル署名な
どの付加情報を付けることなく送信者の認証が可能とな
るため、メール暗号文のヘッダ情報が少なく、電子メー
ルのセキュリティ機能実現のための処理時間が大幅に削
減された。さらに、ID情報は利用者毎に異なることを
利用して、センタと利用者が協力して利用者の鍵生成を
行なうことにより、利用者の鍵の一致の心配がなく、盗
聴や不正者のなりすまし対して高い安全性を実現した。
【図面の簡単な説明】
【図1】本発明の実施例におけるシステム構成を示すブ
ロック図。
【図2】本発明の電子メール暗号化方法の概念を示す説
明図。
【図3】実施例1から9のシステム構成内の利用者側装
置内部構成を示すブロック図。
【図4】実施例1から9のシステム構成内のセンタ側装
置内部構成を示すブロック図。
【図5】実施例10のシステム構成内のカード内部構成
を示すブロック図。
【図6】実施例10のシステム構成内の利用者側装置内
部構成を示すブロック図。
【符号の説明】
100…利用者側装置、 101…利用者側装置100内の乱数発生器、 102…利用者側装置100内のべき乗算器、 103…利用者側装置100内の鍵生成器、 104…利用者側装置100内の演算器、 105…利用者側装置100内の暗復号化装置、 106…利用者側装置100内のハッシュ計算器、 107…利用者側装置100内のメモリ、 108…利用者側装置100内の通信装置、 200…センタ側装置。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/58

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、準備処理として、送信者Aは秘密
    鍵xAおよび秘密鍵xAに対応する公開鍵vAを作成し、
    受信者Bは秘密鍵xBおよび秘密鍵xBに対応する公開鍵
    Bを作成し、それぞれ公開鍵のみを公開し、マスタ鍵
    共有処理として、送信者Aは自分の秘密鍵xAと受信者
    Bの公開鍵vBからマスタ鍵KA,Bを作成し、受信者Bは
    自分の秘密鍵xBと受信者Bの公開鍵vAからマスタ鍵K
    B,Aを作成し、このとき、KA,B=KB,Aが成立し、特
    に、送信者Aは電子メールを送信する機会が多い受信者
    に対しては、それらの受信者と送信者A間の各マスタ
    鍵、または、各マスタ鍵を送信者Aの秘密鍵から作成し
    た鍵を用いて暗号化した情報を記憶し、以後の電子メー
    ル通信において、データ暗号化鍵更新のためなどでマス
    タ鍵が必要な場合、マスタ鍵が記憶されているものにつ
    いては、新たに相手の公開鍵と自分の秘密鍵からマスタ
    鍵を作成することなく、記憶されているマスタ鍵を使う
    こととし、メール本文の暗復号化処理として、送信者A
    はデータ暗号化鍵kをランダムに選び、受信者Bとの間
    で共通に保有する秘密鍵暗号系アルゴリズムを用いて、
    メール本文Pをデータ暗号化鍵kにて暗号化した暗号文
    1(k;P)と、データ暗号化鍵kをマスタ鍵KA,B
    て暗号化した暗号文E2(KA,B;k)を受信者Bに送信
    し、受信者Bは、マスタ鍵KB,Aを用いてE2(KA,B
    k)からデータ暗号化鍵kを復号化し、さらにデータ暗
    号化鍵kを用いてE1(k;P)からメール本文Pを復号
    化することを特徴とする電子メール暗号化方法。
  2. 【請求項2】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、準備処理として、センタはセンタ
    の秘密情報として1対1関数fを作成し、送信者Aは秘
    密鍵xAおよび秘密鍵xAに対応する公開鍵yAを作成
    し、受信者Bは秘密鍵xBおよび秘密鍵xBに対応する公
    開鍵yBを作成し、センタへの登録処理として、送信者
    Aおよび受信者Bは自分のID情報をセンタに登録し、
    センタはセンタの秘密情報である関数fを用いて、送信
    者AのID情報IAから送信者Aに固有の秘密鍵sAを、
    A=f(IA),で作成し、同様に受信者BのID情報
    Bから受信者Bに固有の秘密鍵sBを、sB=f(IB),
    で作成し、センタは秘密鍵sAとsAに対応する公開鍵v
    Aの組(sA,vA)を送信者Aに安全に配布し、同様に
    秘密鍵sBとsBに対応する公開鍵vBの組(sB,vB
    を受信者Bに安全に配布し、このとき、IA≠IBならば
    A≠sBかつvA≠vB,が成立し、送信者Aは(yA
    A)を、受信者Bは(yB,vB)をそれぞれ自分の公
    開情報として登録し、マスタ鍵の共有処理として、送信
    者Aは自分の秘密鍵(xA,sA)と受信者Bの公開鍵
    (yB,vB)からマスタ鍵KA,Bを作成し、受信者Bは
    自分の秘密鍵(xB,sB)と受信者Bの公開鍵(yA
    A)からマスタ鍵KB,Aを作成し、このとき、KA,B
    B,Aが成立し、特に、送信者Aは電子メールを送信す
    る機会が多い受信者に対しては、それらの受信者と送信
    者A間の各マスタ鍵、または、各マスタ鍵を送信者Aの
    秘密鍵から作成した鍵を用いて暗号化した情報、を記憶
    し、以後の電子メール通信において、データ暗号化鍵更
    新のためなどでマスタ鍵が必要な場合、マスタ鍵が記憶
    されているものについては、新たに相手の公開鍵と自分
    の秘密鍵からマスタ鍵を作成することなく、記憶されて
    いるマスタ鍵を使うこととし、メール本文の暗復号化処
    理として、送信者Aはデータ暗号化鍵kをランダムに選
    び、受信者Bとの間で共通に保有する秘密鍵暗号系アル
    ゴリズムを用いて、メール本文Pをデータ暗号化鍵kに
    て暗号化した暗号文E1(k;P)と、データ暗号化鍵k
    をマスタ鍵KA,Bにて暗号化した暗号文E2(KA,B;k)
    を受信者Bに送信し、受信者Bは、マスタ鍵KB,Aを用
    いてE2(KA, B;k)からデータ暗号化鍵kを復号化
    し、さらにデータ暗号化鍵kを用いてE1(k;P)から
    メール本文Pを復号化することを特徴とする電子メール
    暗号化方法。
  3. 【請求項3】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、準備処理として、送信者Aは、0
    <xAj<p−1なる整数xAj(j=1,…,n)をランダ
    ムに選び、公開情報である整数a、素数pを用いて、 【数1】 yAj=exp(a:xAj)(mod p) for j=1,…,n, …(数1) を計算し、yAj(j=1,…,n)を送信者Aの公開鍵
    として登録し、 受信者Bは、0<xBj<p−1なる整数xBj(j=1,
    …,n)をランダムに選び、 【数2】 yBj=exp(a:xBj)(mod p) for j=1,…,n, …(数2) を計算し、yBj(j=1,…,n)を受信者Bの公開鍵
    として登録し(ただし、exp(a:x)はaをx乗した値
    を表わす)、マスタ鍵共有処理として、 送信者Aは、自分の秘密鍵である整数xAjと受信者Bの
    公開鍵であるyBj(j=1,…,n)を用いて、マスタ
    鍵KA,Bを、 【数3】 KA,B=Π{exp(yBj:xAj)(mod p)|j=1,…,n}, にて作成し、 受信者Bは、自分の秘密鍵である整数xBjと送信者Aの
    公開鍵であるyAj(j=1,…,n)を用いて、マスタ
    鍵KB,Aを、 【数4】 KB,A=Π{exp(yAj:xBj)(mod p)|j=1,…,n}, にて作成し、 このとき、KA,B=KB,Aが成立し、特に、送信者Aは電
    子メールを送信する機会が多い受信者に対しては、それ
    らの受信者と送信者A間の各マスタ鍵からなる集合
    A、または、送信者Aの秘密鍵である整数xAj(j=
    1,…,n)と鍵生成関数θから、 【数5】K(A)=θ(xA1,…,xAn), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、
    受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  4. 【請求項4】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、 準備処理として、センタは、素数p1と、p2−1が二つ
    の大きな素数を因数として持つ素数p2と、整数a1,a
    2を公開し、p2−1の素因数分解を秘密とし、送信者A
    は、0<xA<p1−1なる整数xAをランダムに選び、 【数6】yA=exp(a1:xA)(mod p1), を計算し、 受信者Bは、0<xB<p1−1なる整数xBをランダム
    に選び、 【数7】yB=exp(a1:xB)(mod p1), を計算し(ただし、exp(a:x)はaをx乗した値を表
    わす。)、 センタへの登録処理として、送信者Aおよび受信者B
    は、自分のID情報をセンタに登録し、センタは送信者
    AのID情報IAから、IA+iA(mod p2−1)が平方
    剰余、かつ、IA≠IBならばIA+iA(mod p2−1)
    ≠IB+iB(modp2−1)となるように正整数iAを選
    び、送信者Aに固有の秘密鍵sAを、 【数8】sA=exp(IA+iA:1/2)(mod p2−1), にて計算し、同様に受信者BのID情報IBから、送信
    者Bに固有の秘密鍵sBを、 【数9】sB=exp(IB+iB:1/2)(mod p2−1), にて計算し、各々を送信者Aおよび受信者Bに安全に配
    布し、このとき、ID情報が異なれば対応する秘密鍵も
    異なり、送信者AはyAと、秘密鍵sAに対応する公開鍵 【数10】vA=exp(a2:sA)(mod p2), との組(yA,vA)を送信者Aの公開鍵として登録し、
    受信者BはyBと、秘密鍵sBに対応する公開鍵 【数11】vB=exp(a2:sB)(mod p2), との組(yB,vB)を受信者Bの公開鍵として登録し、
    マスタ鍵共有処理として、送信者Aは、受信者Bとの間
    で共通に保有する関数gを用いて、自分の秘密鍵である
    (xA,sA)と受信者Bの公開鍵である(yB,vB)か
    ら、マスタ鍵KA, Bを、 【数12】KA,B=g(exp(yB:xA)(mod p1),exp
    (vB:sA)(mod p2)), にて作成し、受信者Bは、自分の秘密鍵である(xB
    B)と送信者Aの公開鍵である(yA,vA)を用い
    て、マスタ鍵KB,Aを、 【数13】KB,A=g(exp(yA:xB)(mod p1),exp
    (vA:sB)(mod p2)), にて作成し、 このとき、KA,B=KB,Aが成立し、特に、送信者Aは電
    子メールを送信する機会が多い受信者に対しては、それ
    らの受信者と送信者A間の各マスタ鍵からなる集合
    A、または、送信者Aの秘密鍵(xA,sA)と鍵生成
    関数θから、 【数14】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した 【数15】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす。)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、 受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  5. 【請求項5】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、 準備処理として、センタは、素数p1と、p2−1が二つ
    の大きな素数を因数として持つ素数p2と、整数a1,a
    2を公開し、p2−1の素因数分解を秘密とし、送信者A
    は、0<xA<p1−1なる整数xAをランダムに選び、 【数16】yA=exp(a1:xA)(mod p1), を計算し、受信者Bは、0<xB<p1−1なる整数xB
    をランダムに選び、 【数17】yB=exp(a1:xB)(mod p1), を計算し、センタへの登録処理として、送信者Aおよび
    受信者Bは、自分のID情報をセンタに登録し、センタ
    は送信者AのID情報IAから、送信者Aに固有の秘密
    鍵sAを正数eを用いて、 【数18】sA=exp(IA:e)(mod p2−1), にて計算し、同様に受信者BのID情報IBから、送信
    者Bに固有の秘密鍵sBを正数eを用いて、 【数19】sB=exp(IB:e)(mod p2−1), にて計算し、各々を送信者Aおよび受信者Bに安全に配
    布し(ただし、exp(a:x)はaをx乗した値を表わ
    す)、 このとき、ID情報が異なれば対応する秘密鍵も異な
    り、送信者AはyAと、秘密鍵sAに対応する公開鍵 【数20】vA=exp(a2:sA)(mod p2), の組(yA,vA)を送信者Aの公開鍵として登録し、受
    信者BはyBと、秘密鍵sBに対応する公開鍵 【数21】vB=exp(a2:sB)(mod p2), の組(yB,vB)を受信者Bの公開鍵として登録し、マ
    スタ鍵の共有処理として、送信者Aは、受信者Bとの間
    で共通に保有する関数gを用いて、自分の秘密鍵である
    (xA,sA)と受信者Bの公開鍵である(yB,vB)か
    ら、マスタ鍵KA, Bを、 【数22】KA,B=g(exp(yB:xA)(mod p1),exp
    (vB:sA)(mod p2)), にて作成し、受信者Bは、自分の秘密鍵である(xB
    B)と送信者Aの公開鍵である(yA,vA)を用い
    て、マスタ鍵KB,Aを、 【数23】KB,A=g(exp(yA:xB)(mod p1),exp
    (vA:sB)(mod p2)), にて作成し、このとき、KA,B=KB,Aが成立し、 特に、送信者Aは電子メールを送信する機会が多い受信
    者に対しては、それらの受信者と送信者A間の各マスタ
    鍵からなる集合SA、または、送信者Aの秘密鍵(xA
    A)と鍵生成関数θから、 【数24】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した 【数25】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、
    受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  6. 【請求項6】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、準備処理として、センタは、素数
    pと合成数n=p1・p2と整数aを公開し、nの素因数
    分解と正数αを秘密とし、送信者Aは、0<xA<p−
    1なる整数xAをランダムに選び、 【数26】yA=exp(a:xA)(mod p), を計算し、受信者Bは、0<xB<p−1なる整数xB
    ランダムに選び、 【数27】yB=exp(a:xB)(mod p), を計算し、センタへの登録処理として、送信者Aおよび
    受信者Bは、自分のID情報をセンタに登録し、センタ
    は送信者AのID情報IAから、IA+iA(mod l.c.d(p
    1−1,p2−1))が平方剰余、かつ、IA≠IBならば
    A+iA(mod l.c.d(p1−1,p2−1))≠IB+iB
    (mod l.c.d(p1−1,p2−1))となるように正整数
    Aを選び、送信者Aに固有の鍵(sA,vA)を、 【数28】sA=exp(IA+iA:1/2)(mod l.c.d(p1
    1,p2−1)), vA=exp(α:sA)(mod n), にて計算し、同様に受信者BのID情報IBから、受信
    者Bに固有の鍵(sB,vB)を、 【数29】sB=exp(IB+iB:1/2)(mod l.c.d(p1
    1,p2−1)), vB=exp(α:sB)(mod n), にて計算し、各々を送信者Aおよび受信者Bに安全に配
    布し(ただし、exp(a:x)はaをx乗した値を表わ
    す)、 このとき、ID情報が異なれば対応する鍵も異なり、送
    信者Aは(yA,vA)を送信者Aの公開鍵として登録し、
    受信者Bは(yB,vB)を受信者Bの公開鍵として登録
    し、マスタ鍵共有処理として、 送信者Aは、受信者Bとの間で共通に保有する関数gを
    用いて、自分の秘密鍵である(xA,sA)と受信者Bの
    公開鍵である(yB,vB)から、マスタ鍵KA, Bを、 【数30】KA,B=g(exp(yB:xA)(mod p),exp(vB
    A)(mod n)), にて作成し、受信者Bは、自分の秘密鍵である(xB
    B)と送信者Aの公開鍵である(yA,vA)を用いて
    マスタ鍵KB,Aを、 【数31】KB,A=g(exp(yA:xB)(mod p),exp(vA
    B)(mod n)), にて作成し、このとき、KA,B=KB,Aが成立し、特に、
    送信者Aは電子メールを送信する機会が多い受信者に対
    しては、それらの受信者と送信者A間の各マスタ鍵から
    なる集合SA、または、送信者Aの秘密鍵(xA,sA
    と鍵生成関数θから、 【数32】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した 【数33】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、 受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  7. 【請求項7】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、 準備処理として、センタは、素数pと合成数n=p1・p
    2と整数aを公開し、nの素因数分解と正数αを秘密と
    し、送信者Aは、0<xA<p−1なる整数xAをランダ
    ムに選び、 【数34】yA=exp(a:xA)(mod p), を計算し、受信者Bは、0<xB<p−1なる整数xB
    ランダムに選び、 【数35】yB=exp(a:xB)(mod p), を計算し、センタへの登録処理として、送信者Aおよび
    受信者Bは、自分のID情報をセンタに登録し、センタ
    は送信者AのID情報IAから、送信者Aに固有の鍵
    (sA,vA)を正数eを用いて、 【数36】sA=exp(IA:e)(mod l.c.d(p1−1,p2
    −1)), vA=exp(α:sA)(mod n), にて計算し、同様に受信者BのID情報IBから、受信
    者Bに固有の鍵(sB,vB)を、 【数37】sB=exp(IB:e)(mod l.c.d(p1−1,p2
    −1)), vB=exp(α:sB)(mod n), にて計算し、各々を送信者Aおよび受信者Bに安全に配
    布し(ただし、exp(a:x)はaをx乗した値を表わ
    す)、このとき、ID情報が異なれば対応する秘密鍵も
    異なり、送信者Aは(yA,vA)を送信者Aの公開鍵と
    して登録し、受信者Bは(yB,vB)を受信者Bの公開
    鍵として登録し、マスタ鍵共有処理として、送信者A
    は、受信者Bとの間で共通に保有する関数gを用いて、
    自分の秘密鍵である(xA,sA)と受信者Bの公開鍵で
    ある(yB,vB)から、マスタ鍵KA, Bを、 【数38】KA,B=g(exp(yB:xA)(mod p),exp
    (vB:sA)(mod n)), にて作成し、受信者Bは、自分の秘密鍵である(xB
    B)と送信者Aの公開鍵である(yA,vA)を用いて
    マスタ鍵KB,Aを、 【数39】KB,A=g(exp(yA:xB)(mod p),exp
    (vA:sB)(mod n)), にて作成し、このとき、KA,B=KB,Aが成立し、特に、
    送信者Aは電子メールを送信する機会が多い受信者に対
    しては、それらの受信者と送信者A間の各マスタ鍵から
    なる集合SA、または、送信者Aの秘密鍵(xA,sA
    と鍵生成関数θから、 【数40】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した 【数41】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、 受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  8. 【請求項8】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、 準備処理として、センタは、素数p1,p2と整数a1
    2を公開し、剰余環Z/(p2−1)の元を出力する秘密
    鍵暗号アルゴリズムおよび鍵rを秘密情報とし(センタ
    の秘密情報である秘密鍵暗号アルゴリズムにより、平文
    Mを鍵kで暗号化した結果をE0(k;M)で表わす)、
    送信者Aは、0<xA<p1−1なる整数xAをランダム
    に選び、 【数42】yA=exp(a1:xA)(mod p1), を計算し、受信者Bは、0<xB<p1−1なる整数xB
    をランダムに選び、 【数43】yB=exp(a1:xB)(mod p1), を計算し(ただし、exp(a:x)はaをx乗した値を表
    わす)、 センタへの登録処理として、送信者Aおよび受信者B
    は、自分のID情報をセンタに登録し、センタは送信者
    AのID情報IAから送信者Aに固有の秘密鍵sAを、 【数44】sA=E0(r;IA), にて計算し、同様に受信者BのID情報IBから、送信
    者Bに固有の秘密鍵sBを、 【数45】sB=E0(r;IB), にて計算し、各々を送信者Aおよび受信者Bに安全に配
    布し、このとき、ID情報が異なれば対応する秘密鍵も
    異なり、送信者Aは、yAと、秘密鍵sAに対応する公開
    鍵 【数46】vA=exp(a2:sA)(mod p2), の組(yA,vA)を送信者Aの公開鍵として登録し、受
    信者Bは、yBと、秘密鍵sBに対応する公開鍵 【数47】vB=exp(a2:sB)(mod p2), の組(yB,vB)を受信者Bの公開鍵として登録し、マス
    タ鍵の共有処理として、 送信者Aは、受信者Bとの間で共通に保有する関数gを
    用いて、自分の秘密鍵である(xA,sA)と受信者Bの
    公開鍵である(yB,vB)から、マスタ鍵KA, Bを、 【数48】KA,B=g(exp(yB:xA)(mod p1),exp
    (vB:sA)(mod p2)), にて作成し、受信者Bは、自分の秘密鍵である(xB
    B)と送信者Aの公開鍵である(yA,vA)を用い
    て、マスタ鍵KB,Aを、 【数49】KB,A=g(exp(yA:xB)(mod p1),exp
    (vA:sB)(mod p2)), にて作成し、このとき、KA,B=KB,Aが成立し、特に、
    送信者Aは電子メールを送信する機会が多い受信者に対
    しては、それらの受信者と送信者A間の各マスタ鍵から
    なる集合SA、または、送信者Aの秘密鍵(xA,sA
    と鍵生成関数θから、 【数50】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した 【数51】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、 受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  9. 【請求項9】通信ネットワーク上でメールの送受信を行
    なう電子メール通信システムにおいて、送信者Aが受信
    者Bに対して送信するメール文を暗号化する電子メール
    暗号化方法であって、準備処理として、センタは、素数
    pと合成数n=p1・p2と整数aを公開し、整数αおよ
    び剰余環Z/(N)の元を出力する秘密鍵暗号アルゴリズ
    ムおよび鍵rを秘密情報とし(ただし、N=l.c.d(p1
    −1,p2−1)であり、センタの秘密情報である秘密
    鍵暗号アルゴリズムにより平文Mを鍵kで暗号化した結
    果をE0(k;M)で表わす)、 送信者Aは、0<xA<p−1なる整数xAをランダムに
    選び、 【数52】yA=exp(a:xA)(mod p), を計算し、受信者Bは、0<xB<p1−1なる整数xB
    をランダムに選び、 【数53】yB=exp(a:xB)(mod p), を計算し、センタへの登録処理として、送信者Aおよび
    受信者Bは、自分のID情報をセンタに登録し、センタ
    は送信者AのID情報IAから送信者Aに固有の鍵
    (sA,vA)を、 【数54】sA=E0(r;IA), vA=exp(α:sA)(mod n), にて計算し、同様に受信者BのID情報IBから受信者
    Bに固有の鍵(sB,vB)を、 【数55】sB=E0(r;IB), vB=exp(α:sB)(mod n), にて計算し、各々を送信者Aおよび受信者Bに安全に配
    布し、このとき、ID情報が異なれば対応する鍵も異な
    り、送信者Aは(yA,vA)を送信者Aの公開鍵として
    登録し、受信者Bは(yB,vB)を受信者Bの公開鍵と
    して登録し、マスタ鍵共有処理として、 送信者Aは、受信者Bとの間で共通に保有する関数gを
    用いて、自分の秘密鍵である(xA,sA)と受信者Bの
    公開鍵である(yB,vB)から、マスタ鍵KA,Bを、 【数56】KA,B=g(exp(yB:xA)(mod p),exp(vB
    A)(mod n)), にて作成し、受信者Bは、自分の秘密鍵である(xB
    B)と送信者Aの公開鍵である(yA,vA)を用いて
    マスタ鍵KB,Aを、 【数57】KB,A=g(exp(yA:xB)(mod p),exp(vA
    B)(mod n)), にて作成し、このとき、KA,B=KB,Aが成立し、特に、
    送信者Aは電子メールを送信する機会が多い受信者に対
    しては、それらの受信者と送信者A間の各マスタ鍵から
    なる集合SA、または、送信者Aの秘密鍵(xA,sA
    と鍵生成関数θから、 【数58】K(A)=θ(xA,sA), にて作成した鍵K(A)を用いてマスタ鍵の集合SAを暗
    号化した 【数59】C(A)=EA(K(A);SA), を記憶し、以後の電子メール通信において、データ暗号
    化鍵更新のためなどでマスタ鍵が必要な場合、マスタ鍵
    が記憶されているものについては、新たに相手の公開鍵
    と自分の秘密鍵からマスタ鍵を作成することなく、記憶
    されているマスタ鍵を使うこととし(ただし、EA(k;
    M)はAが所持する秘密鍵暗号アルゴリズムにより平文
    Mを鍵kにて暗号化した結果を表わす)、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kをマスタ鍵KA,Bにて暗号化
    した暗号文E(KA,B;k)をメール受信者Bに送信し、
    受信者Bは、マスタ鍵KB,Aを用いてE(KA,B;k)か
    らデータ暗号化鍵kを復号化し、さらにデータ暗号化鍵
    kを用いてE(k;P)からメール本文Pを復号化する
    ことを特徴とする電子メール暗号化方法。
  10. 【請求項10】請求項4、5、6、7、8または9にお
    いて、 マスタ鍵共有処理の中で、送信者Aと受信者Bとの間で
    共通に保有する関数gとして、 【数60】g(x1,x2)=h(φ(x1,x2)), なる関数を用いて(ただし、hはハッシュ関数、φは、 【数61】φ:Z/(p)×Z/(n) → Z/(pn)
    ((x,x) → x), なる同型写像を表わし、Z/(m)は整数mを法とする剰
    余環を表わし、xはそれぞれの剰余環においてxを代表
    元とする剰余類を表わす。)、マスタ鍵を作成する電子
    メール暗号化方法。
  11. 【請求項11】請求項4、5、6、7、8または9にお
    いて、マスタ鍵共有処理の中で、送信者Aと受信者Bと
    の間で共通に保有する関数gとして、 【数62】g(x1,x2)=h(x1*x2), なる関数を用いて(ただし、hはハッシュ関数、x1
    2はx1とx2の排他的論理和を表わす)、マスタ鍵を
    作成する電子メール暗号化方法。
  12. 【請求項12】請求項3、4、5、6、7、8、9また
    は11において、 メール本文の暗復号化処理として、送信者Aは、データ
    暗号化鍵kをランダムに選び、受信者Bとの間で共通に
    保有する秘密鍵暗号系アルゴリズムを用いて、メール本
    文Pをデータ暗号化鍵kにて暗号化した暗号文E(k;
    P)と、データ暗号化鍵kとマスタ鍵KA,Bの排他的論
    理和k*KA,Bを受信者Bに送信し、受信者Bは、マス
    タ鍵KB,Aとk*KA,Bの排他的論理和を取ることによ
    り、データ暗号化鍵kを復号化し、さらにデータ暗号化
    鍵kを用いてE(k;P)からメール本文Pを復号化す
    る電子メール暗号化システム。
  13. 【請求項13】通信ネットワーク上でメールの送受信を
    行なう電子メール通信システムにおいて、送信者Aが受
    信者Bに対して送信するメール文を暗号化する電子メー
    ル暗号化方法であって、送信者および受信者はそれぞれ
    の秘密鍵を内蔵した演算機能付き記憶媒体を所持し、送
    信者は通信ネットワークに接続された計算機1と送信者
    の記憶媒体Aを用いて、請求項1から請求項12の電子
    メール暗号化方法に従い、暗号化処理を記憶媒体A内で
    行ない、送信文を計算機1に出力し、計算機1から通信
    回線を介して受信者の使用する計算機2に送信し、受信
    者は、送信者から送られてきた送信文を計算機2から受
    信者の演算機能付き記憶媒体Bに出力し、記憶媒体B内
    でデータ暗号化鍵およびメール本文を復号化することを
    特徴とする電子メール暗号化方法。
JP7052252A 1995-03-13 1995-03-13 電子メール暗号化方法及び暗号化システム Pending JPH08251156A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7052252A JPH08251156A (ja) 1995-03-13 1995-03-13 電子メール暗号化方法及び暗号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7052252A JPH08251156A (ja) 1995-03-13 1995-03-13 電子メール暗号化方法及び暗号化システム

Publications (1)

Publication Number Publication Date
JPH08251156A true JPH08251156A (ja) 1996-09-27

Family

ID=12909552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7052252A Pending JPH08251156A (ja) 1995-03-13 1995-03-13 電子メール暗号化方法及び暗号化システム

Country Status (1)

Country Link
JP (1) JPH08251156A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076754A (ko) * 2000-01-27 2001-08-16 장민근 인터넷에서 암호화기술을 이용한 대칭형 보안메일 운영방법
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
KR20020003914A (ko) * 2000-06-26 2002-01-16 이상국 전자 메일 시스템에서 메일 메시지의 보안 장치 및 방법
KR20030070213A (ko) * 2002-02-21 2003-08-29 쓰리알소프트(주) 메일의 암/복호화 및 키관리가 분리된 보안 웹 메일 서버시스템 및 그 방법
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7162738B2 (en) 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system
CN108989027A (zh) * 2018-07-06 2018-12-11 苏州昶彭知识产权运营有限公司 知识产权咨询管理系统
CN111541603A (zh) * 2020-04-20 2020-08-14 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518724A (ja) * 1997-07-24 2001-10-16 ワールドトーク・コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US7380274B2 (en) 1997-07-24 2008-05-27 Tumbleweed Communications Corp. E-mail firewall
US7401356B2 (en) 1997-07-24 2008-07-15 Tumbleweed Communications Corp. Method and system for e-mail message transmission
USRE43302E1 (en) 1997-07-24 2012-04-03 Axway, Inc. E-mail firewall with stored key encryption/decryption
US8255683B2 (en) 1997-07-24 2012-08-28 Axway Inc. E-mail firewall with policy-based cryptosecurity
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7162738B2 (en) 1998-11-03 2007-01-09 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
KR20010076754A (ko) * 2000-01-27 2001-08-16 장민근 인터넷에서 암호화기술을 이용한 대칭형 보안메일 운영방법
KR20020003914A (ko) * 2000-06-26 2002-01-16 이상국 전자 메일 시스템에서 메일 메시지의 보안 장치 및 방법
US8407780B2 (en) 2001-06-22 2013-03-26 Axway Inc. Method and system for messaging security
US10116621B2 (en) 2001-06-22 2018-10-30 Axway Inc. Method and system for messaging security
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
KR20030070213A (ko) * 2002-02-21 2003-08-29 쓰리알소프트(주) 메일의 암/복호화 및 키관리가 분리된 보안 웹 메일 서버시스템 및 그 방법
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system
CN108989027A (zh) * 2018-07-06 2018-12-11 苏州昶彭知识产权运营有限公司 知识产权咨询管理系统
CN111541603A (zh) * 2020-04-20 2020-08-14 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
CN111541603B (zh) * 2020-04-20 2022-04-12 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法

Similar Documents

Publication Publication Date Title
US4956863A (en) Cryptographic method and apparatus for public key exchange with authentication
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
US6697488B1 (en) Practical non-malleable public-key cryptosystem
US6249585B1 (en) Publicly verifiable key recovery
JPH03128541A (ja) 暗号通信システムと暗号通信方法
JPH08507619A (ja) 低価格端末装置のための二方向公開キー確証およびキー一致
CN104393996B (zh) 一种基于无证书的签密方法和系统
Garg et al. Comparison of asymmetric algorithms in cryptography
US7305093B2 (en) Method and apparatus for securely transferring data
TWI326182B (en) Asymmetric cryptography with discretionary private key
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
Ahmedova et al. Generation and distribution secret encryption keys with parameter
JPH06112935A (ja) 暗号通信方法
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
CN107104802B (zh) 一种在标准模型下可证安全的基于属性的签密方法
JP3634097B2 (ja) 暗号通信システム
Saini Philosophy of security by cryptostakes schemes
WO1998047260A2 (en) Publicly verifiable key recovery
JP3240723B2 (ja) 通信方法、秘密通信方法及び署名通信方法
JP3587746B2 (ja) 秘密鍵生成器,暗号化装置,暗号通信方法,暗号通信システム及び記録媒体
JP2002215019A (ja) 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
JP3870753B2 (ja) 第3のオラクルを考慮した公開鍵暗号方法
JPH11317733A (ja) 暗号通信方法及び暗号化方法並びに暗号通信システム
Sharma et al. New Innovations in Cryptography and Its Applications