技術の概要 電子文書の公平な公開を 保証する暗号化システム ◆略称: タイムロックメッセージ ◆機能: 「後で見て欲しい」メッセージを送信 ◆内容: あらかじめ暗号化して渡したメッセージを, 将来の指定時刻に達すると復号化する. 研究者:明治大学 理工学部 情報科学科 教授 中所 武司 指定時刻に見てね http://www.chusho.jp/ 1 使用例(その1:公共分野) 2 使用例(その2:遊び・生活分野) ◆競争入札の公告や開札 ◆ 囲碁、将棋の封じ手 (開封時間指定) ◆ Mr. マリック的な予言 ◆ グリーティングカード ・年賀状、誕生日のメッセージ (配達日指定) ◆選挙の投票の開票 ◆全国共通試験問題 指定時刻に見てね 指定時刻に見てね 3 従来方式の問題点 4 タイムロックメッセージの原理 ◆従来方式 タイムロックメッセージの原理 電子文書を事前にサーバに登録しておき, 指定時刻にサーバから自動送信 ② 文書を暗号化した クライアント システム ◆問題点 サーバシステム 鍵を暗号化 指定時刻に見てね 以下の行為を完全に防ぐことはできない: ・サーバの管理者の操作ミス ・サーバの管理者の意図的な不正行為 ③ その鍵を 指定時刻到達 の認証要求 復号化 クライアント システム ④ その鍵で 文書を復号化 ① 文書を暗号化 文書はサーバに渡さないで直接,相手に渡す 5 6 1 研究試作プログラムの処理フロー 時刻認証方法 ◆ 標準時刻の取得 暗号化 1. 文書の入力、復号可能時刻の指定 2. 共通秘密鍵の生成 3. 文書の暗号化 4. 共通秘密鍵と指定時刻の暗号化 NTPサーバと同期をとり、 日本の標準時刻 GMT+0900 を取得する。 ◆ 認証(現在時刻と指定時刻との比較) 1970年1月1日0時0分0秒からの経過時間を ミリ秒に直した整数値で比較する。 (例) 2007年7月30日9時30分0秒 ⇒1185755400000 復号化 1. 共通秘密鍵と指定時刻の復号化 2. 時刻認証 3. 文書の復号化 7 実行例-1: 情報の入力 8 実行例-2: 暗号化 文書の入力と復号可能時刻の指定 鍵の生成と暗号化処理を行い,ファイルとして出力 9 実行例-3: 復号化 10 実行例-4: 文書の復号化 暗号化されたファイルを指定 指定時刻を復号化 ↓ 時刻認証 <指定時刻以降> ↓ 文書の復号化 11 12 2 暗号化ソフトウェアの概要 処理時間の評価 1024ビット長の公開鍵、アルゴリズムはAES使用 ◆ GNU Privacy Guard ( GnuPG ) ・OpenPGP (Pretty Good Privacy) 標準に準拠 ・フリーソフトウェア ・暗号アルゴリズム関連の特許を不使用 http://www.gnupg.org/ 暗号化 復号化 5MB バイナリファイル 0m 2.707s 0m 3.736s 50MB バイナリファイル 0m37.862s 0m16.997s 50MB テキストファイル 0m 8.349s 0m 9.487s ・数MB程度のテキストファイルならば十分な速度 ・AES(Advanced Encryption Standard) ・実行環境:MPU(Celeron 946Mz), OS(Vine Linux 3.3.2) 13 特許「時刻認証方法(1)」の概要 サーバ側で時刻認証 B :サーバの共通秘密鍵 C :サーバの公開鍵 D :サーバの秘密鍵 2 D(C(A + date)) =A+date 1 C(A + date) 送信情報暗号化 クライアント システム 情報 暗号化 (A/共通秘密鍵) 送信情報 復号化 サーバシステム (B, C, D) 14 特許「時刻認証方法(2)」の概要 クライアント側で時刻認証 特定時刻 復号化 特定時刻 暗号化 サーバシステム 現在時刻要求 指定時刻に見てね 3 B(A + date) 4 B(A + date) + A(I) 5 B(A + date) 必要時間 経過後 6 B(B(A + date)) =A+date ② 現在時刻 クライアント システム クライアント システム クライアント システム 情報復号化 date:将来の日付 I :対象とする情報 ① 指定時刻と文書を 暗号化したものを暗号化 7 A(A(I))=I ③ 指定時刻と 現在時刻を比較 ④ 文書を復号化 15 16 新技術の特徴 従来技術とその問題点 ◆従来方式 サーバに時間管理機能を設け,指定時刻に 電子文書を配信,あるいはWeb公開 • 指定時刻に達するまで,電子文書の内容を 閲覧できないことを完全に保証できる. • その結果,従来,あいさつ文などに限られて いた期日指定による配信サービスを,指定さ れた時刻に公平な公開を必要とする文書な どにも適用することが可能となった。 ◆問題点 ・サーバの管理者の操作ミス ・サーバの管理者の意図的な不正行為 を完全に防ぐことはできない。 17 18 3 想定される業界 想定される用途 • 想定されるユーザ * 電子政府・電子自治体 * 情報通信サービス産業界 • 公的機関の入札制度や資格試験などに適用 することで,公平な文書公開が可能. • 上記以外にも、文書の内容が事前に漏れな いことや,提出した文書が締切前に閲覧でき ないことを保証すべきサービスは多い. • 想定される市場規模 自治体数:2000、導入費用:0.1億円 省庁数:20、導入費用:1億円と想定 →220億円の市場規模 • 民間のグリーティングカードサービスでも,内 容の機密性を保証することにより,利用範囲 の拡大が可能。 19 20 実用化に向けた課題 企業への期待 • 現在、基本機能について,デモ可能なところ まで開発済み。さらに,運用上の問題点を把 握し,クライアント側(ユーザ側)での処理方 法を検証する必要がある. • 政府認証基盤(GPKI:Government Public Key Infrastructure)のプラットフォーム技術を 持つ企業との共同研究を希望。 • また、グリーティングカードサービスを運営し ている企業,あるいは,本分野への展開を考 えている企業には、本技術の導入が有効と 思われる。 • 使用性向上のため、Webアプリケーション化, Webサービス化の技術を確立する必要もあり。 21 22 本技術に関する知的財産権 • • • • 発明の名称 特許番号 出願人 発明者 お問い合わせ先 :時刻認証方法 : 3572576,3577704 :研究者本人 :研究者本人 明治大学知的資産センター TEL FAX e-mail 23 03-3296-4327 03-3296-4283 tlo@mics.meiji.ac.jp 24 4
© Copyright 2024 Paperzz