発表資料 - 明治大学

技術の概要
電子文書の公平な公開を
保証する暗号化システム
◆略称: タイムロックメッセージ
◆機能: 「後で見て欲しい」メッセージを送信
◆内容: あらかじめ暗号化して渡したメッセージを,
将来の指定時刻に達すると復号化する.
研究者:明治大学 理工学部 情報科学科
教授 中所 武司
指定時刻に見てね
http://www.chusho.jp/
1
使用例(その1:公共分野)
2
使用例(その2:遊び・生活分野)
◆競争入札の公告や開札
◆ 囲碁、将棋の封じ手 (開封時間指定)
◆ Mr. マリック的な予言
◆ グリーティングカード
・年賀状、誕生日のメッセージ (配達日指定)
◆選挙の投票の開票
◆全国共通試験問題
指定時刻に見てね
指定時刻に見てね
3
従来方式の問題点
4
タイムロックメッセージの原理
◆従来方式
タイムロックメッセージの原理
電子文書を事前にサーバに登録しておき,
指定時刻にサーバから自動送信
② 文書を暗号化した
クライアント
システム
◆問題点
サーバシステム
鍵を暗号化
指定時刻に見てね
以下の行為を完全に防ぐことはできない:
・サーバの管理者の操作ミス
・サーバの管理者の意図的な不正行為
③ その鍵を
指定時刻到達
の認証要求
復号化
クライアント
システム
④ その鍵で
文書を復号化
① 文書を暗号化
文書はサーバに渡さないで直接,相手に渡す
5
6
1
研究試作プログラムの処理フロー
時刻認証方法
◆ 標準時刻の取得
暗号化
1. 文書の入力、復号可能時刻の指定
2. 共通秘密鍵の生成
3. 文書の暗号化
4. 共通秘密鍵と指定時刻の暗号化
NTPサーバと同期をとり、
日本の標準時刻 GMT+0900 を取得する。
◆ 認証(現在時刻と指定時刻との比較)
1970年1月1日0時0分0秒からの経過時間を
ミリ秒に直した整数値で比較する。
(例) 2007年7月30日9時30分0秒
⇒1185755400000
復号化
1. 共通秘密鍵と指定時刻の復号化
2. 時刻認証
3. 文書の復号化
7
実行例-1: 情報の入力
8
実行例-2: 暗号化
文書の入力と復号可能時刻の指定
鍵の生成と暗号化処理を行い,ファイルとして出力
9
実行例-3: 復号化
10
実行例-4: 文書の復号化
暗号化されたファイルを指定
指定時刻を復号化
↓
時刻認証
<指定時刻以降>
↓
文書の復号化
11
12
2
暗号化ソフトウェアの概要
処理時間の評価
1024ビット長の公開鍵、アルゴリズムはAES使用
◆ GNU Privacy Guard ( GnuPG )
・OpenPGP (Pretty Good Privacy) 標準に準拠
・フリーソフトウェア
・暗号アルゴリズム関連の特許を不使用
http://www.gnupg.org/
暗号化
復号化
5MB バイナリファイル
0m 2.707s
0m 3.736s
50MB バイナリファイル
0m37.862s
0m16.997s
50MB テキストファイル
0m 8.349s
0m 9.487s
・数MB程度のテキストファイルならば十分な速度
・AES(Advanced Encryption Standard)
・実行環境:MPU(Celeron 946Mz), OS(Vine Linux 3.3.2)
13
特許「時刻認証方法(1)」の概要
サーバ側で時刻認証
B :サーバの共通秘密鍵
C :サーバの公開鍵
D :サーバの秘密鍵
2
D(C(A + date))
=A+date
1
C(A + date)
送信情報暗号化
クライアント
システム
情報
暗号化
(A/共通秘密鍵)
送信情報
復号化
サーバシステム
(B, C, D)
14
特許「時刻認証方法(2)」の概要
クライアント側で時刻認証
特定時刻
復号化
特定時刻
暗号化
サーバシステム
現在時刻要求
指定時刻に見てね
3
B(A + date)
4
B(A + date) + A(I)
5
B(A + date)
必要時間
経過後
6
B(B(A + date))
=A+date
② 現在時刻
クライアント
システム
クライアント
システム
クライアント
システム
情報復号化
date:将来の日付
I :対象とする情報
① 指定時刻と文書を
暗号化したものを暗号化
7 A(A(I))=I
③ 指定時刻と
現在時刻を比較
④ 文書を復号化
15
16
新技術の特徴
従来技術とその問題点
◆従来方式
サーバに時間管理機能を設け,指定時刻に
電子文書を配信,あるいはWeb公開
• 指定時刻に達するまで,電子文書の内容を
閲覧できないことを完全に保証できる.
• その結果,従来,あいさつ文などに限られて
いた期日指定による配信サービスを,指定さ
れた時刻に公平な公開を必要とする文書な
どにも適用することが可能となった。
◆問題点
・サーバの管理者の操作ミス
・サーバの管理者の意図的な不正行為
を完全に防ぐことはできない。
17
18
3
想定される業界
想定される用途
• 想定されるユーザ
* 電子政府・電子自治体
* 情報通信サービス産業界
• 公的機関の入札制度や資格試験などに適用
することで,公平な文書公開が可能.
• 上記以外にも、文書の内容が事前に漏れな
いことや,提出した文書が締切前に閲覧でき
ないことを保証すべきサービスは多い.
• 想定される市場規模
自治体数:2000、導入費用:0.1億円
省庁数:20、導入費用:1億円と想定
→220億円の市場規模
• 民間のグリーティングカードサービスでも,内
容の機密性を保証することにより,利用範囲
の拡大が可能。
19
20
実用化に向けた課題
企業への期待
• 現在、基本機能について,デモ可能なところ
まで開発済み。さらに,運用上の問題点を把
握し,クライアント側(ユーザ側)での処理方
法を検証する必要がある.
• 政府認証基盤(GPKI:Government Public
Key Infrastructure)のプラットフォーム技術を
持つ企業との共同研究を希望。
• また、グリーティングカードサービスを運営し
ている企業,あるいは,本分野への展開を考
えている企業には、本技術の導入が有効と
思われる。
• 使用性向上のため、Webアプリケーション化,
Webサービス化の技術を確立する必要もあり。
21
22
本技術に関する知的財産権
•
•
•
•
発明の名称
特許番号
出願人
発明者
お問い合わせ先
:時刻認証方法
: 3572576,3577704
:研究者本人
:研究者本人
明治大学知的資産センター
TEL
FAX
e-mail
23
03-3296-4327
03-3296-4283
tlo@mics.meiji.ac.jp
24
4