説明

暗号化通信システム、秘密鍵発行装置、および、プログラム

【課題】 IDベース暗号化通信における課金先指定を可能とすることにより、暗号化通信の利用を促進する。
【解決手段】
IDベース暗号化通信をおこなう暗号化通信システム1の送信者端末200Aは、送信先のID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成して情報を暗号化し、通信ネットワーク10を介して受信者端末200Bに送信する。受信者端末200Bは、暗号化された情報を受信すると、復号に必要な秘密鍵の発行を秘密鍵発行装置100に要求し、発行された秘密鍵を用いて受信した情報を復号する。秘密鍵発行装置100は、受信者端末200Bからの要求に応じて秘密鍵を生成し、通信ネットワーク10を介して受信者端末200Bに送信するとともに、公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化通信システム、秘密鍵発行装置、および、プログラムに関し、特に、IDベース暗号を用いた暗号化通信に好適な暗号化通信システム、秘密鍵発行装置、および、プログラムに関する。
【背景技術】
【0002】
インターネットの普及により、ウェブサイトへのアクセスや電子メールの送受信などといった情報通信が広く普及している。このような情報通信は、電子商取引などにも利用されることが多く、クレジットカード情報や個人情報などといった第三者から秘匿されるべき情報がインターネットを介して送受信されることがある。よって、送受信される情報を第三者から秘匿するための暗号化通信が重要となっている。
【0003】
現在、公開鍵暗号化方式による暗号化が一般的となっている。公開鍵暗号化方式は、送信者の公開鍵により情報を暗号化し、受信者の秘密鍵で復号するものであり、暗号化と復号を共通の秘密鍵でおこなう共通鍵暗号方式と比べて、鍵の配布や管理が容易であるというメリットがある。しかしながら、公開鍵を証明するための電子証明書が必要である上、その有効期限の管理も必要でありユーザにとって煩雑であった。さらに、送信者の公開鍵を受信者が予め取得しておく必要があり、情報配信の自由度が妨げられていた。
【0004】
このような不都合を解消する方法として、IDベース暗号(IBE(Identity Based Encryption))を用いた暗号化通信が提案されている(例えば、特許文献1)。IDベース暗号は、受信者のID情報(例えば、電子メールアドレスなど)を用いて公開鍵を生成することができるので、予め送受信者間で公開鍵を共有しておく必要がなく、より容易に暗号化通信を利用することができる。このようなIDベース暗号では、受信者が復号に用いる秘密鍵を第三者のPKG(Private Key Generator)が発行することになる。
【0005】
上述したように、暗号化通信は今日の情報通信において必須となりつつあり、IDベース暗号のような容易な方式によって暗号化通信が広く利用されることが望まれる。IDベースの暗号化通信が普及するには、信頼のおけるPKGによる効率的な鍵発行が必要となるため、PKGによる秘密鍵発行がサービス事業として成立することが考えられる。この場合、PKGによる秘密鍵の発行に料金が発生することになる。
【0006】
ここで、従来は課金先を指定することができないため、秘密鍵を要請した者に発行料金が課金されることになる。電子メールの送受信にIDベース暗号を用いた場合であれば、電子メールの受信者に料金が課金されることになる。しかしながら、すべての暗号化通信で受信者が料金を負担したのでは不都合が生じることもある。例えば、企業から顧客に情報を送信する場合においては、受信者となる顧客に料金を負担させてしまうことになる。このような状況では、料金を負担してまで顧客側が積極的に情報を復号する可能性は低く、送信した情報が利用されない可能性がある。したがって、商用目的の情報配信などでIDベース暗号を採用することは、送受信者双方にとってメリットが少なく、IDベースの暗号化通信を積極的に採用することができなかった。この結果、IDベースの暗号化通信が広く利用されず、暗号化通信の普及を阻害する要因となっていた。また、不特定多数の受信者側に課金することは、PKG側の課金処理を煩雑にさせてしまい、PKGによる効率的なサービス提供の阻害要因ともなりうる。
【0007】
よって、固定電話サービスにおけるフリーダイヤルや、携帯電話でのインターネット接続サービスにおけるリバース課金(フリーパケット)などのような、利用者に料金のかからない手法がIDベース暗号でも確立されれば、暗号化通信の普及がより促進されることが期待できる。
【特許文献1】特表2005−500740号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明は上記実状に鑑みてなされたもので、IDベース暗号の暗号化通信で課金先を指定することができる暗号化通信システム、秘密鍵発行装置、および、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上記目的を達成するため、本発明の第1の観点にかかる暗号化通信システムは、
通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、
前記送信者端末は、
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、
前記受信者端末は、
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、
前記秘密鍵発行装置は、
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、
ことを特徴とする。
【0010】
上記目的を達成するため、本発明の第2の観点にかかる秘密鍵発行装置は、
IDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、
IDベース暗号化に用いられた公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、
IDベース暗号の復号に用いる秘密鍵を生成する秘密鍵生成手段と、
前記秘密鍵生成手段が生成した秘密鍵を発行する秘密鍵発行手段と、
前記秘密鍵生成手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、
を備えることを特徴とする。
【0011】
上記秘密鍵発行装置において、
前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別することが望ましく、この場合、
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とすることが望ましい。
【0012】
上記秘密鍵発行装置において、
前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する検証手段をさらに備えていることが望ましく、この場合、
前記秘密鍵発行手段は、前記検証手段によって適正であると検証された暗号化通信に対する秘密鍵を発行することが望ましい。
【0013】
上記目的を達成するため、本発明の第3の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、
ユーザが指定した送信先および課金先を示す文字列を生成する機能と、
生成した文字列と前記パラメータとを用いて、IDベース暗号の公開鍵を生成する機能と、
生成した公開鍵を用いて所定の情報を暗号化する機能と、
暗号化された情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、
を実現させることを特徴とする。
【0014】
上記プログラムはさらに、
前記コンピュータに、
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
を実現させることが望ましい。
【0015】
上記目的を達成するため、本発明の第4の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、
受信した文字列に課金先を指定する情報が含まれているか否かを判別する機能と、
前記文字列に課金先を指定する情報が含まれていると判別された場合、前記通信ネットワークを介して秘密鍵発行装置に秘密鍵の発行を要求する機能と、
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、
を実現させることを特徴とする。
【0016】
上記プログラムはさらに、
前記コンピュータに、
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、
を実現させることが望ましい。
【0017】
上記目的を達成するため、本発明の第5の観点にかかるプログラムは、
コンピュータに、
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号に関するパラメータとを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、前記通信ネットワークを介して前記受信者の端末に送信する機能と、
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、
を実現させることを特徴とする。
【0018】
上記プログラムはさらに、
前記コンピュータに、
生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する機能と、
当該暗号化通信が適正であると検証された場合、当該秘密鍵を前記受信者に発行する機能と、
を実現させることが望ましい。
【発明の効果】
【0019】
本発明によれば、課金先情報を含ませた文字列を用いてIDベース暗号の公開鍵を生成するので、秘密鍵生成にかかる課金先を任意に指定して暗号化通信をおこなうことができる。これにより、自動的に受信者が課金先となってしまう従来の問題が解消され、受信者が料金を負担しない暗号化通信を実現することができる。この結果、事業体から顧客への情報送信などにIDベース暗号を積極的に取り入れることができるため、暗号化通信の普及が促進され、より安全な情報通信環境を実現することができる。
【0020】
また、公開鍵の生成に用いる情報に課金先情報を含ませているので、課金先情報が改ざん等された場合、公開鍵に対応する秘密鍵を生成することができず復号することができない。よって、生成した秘密鍵と公開鍵とに基づいて検証をおこなうことで、課金先の偽装や改ざんなどの不正を検出することができ、適正な課金をおこなうことができる。
【発明を実施するための最良の形態】
【0021】
本発明にかかる実施の形態を、図面を参照して以下説明する。
【0022】
図1は、本発明を適用した暗号化通信システムの構成を示す図である。図示するように、本実施の形態にかかる暗号化通信システム1は、通信ネットワーク10を介して相互に接続される、秘密鍵発行装置100と、端末装置200(送信者端末200Aと受信者端末200B)と、から構成される。この構成において、送信者端末200Aと受信者端末200Bはそれぞれ複数存在しているものとする。
【0023】
このようなシステムにより、送信者端末200Aから受信者端末200Bに情報を送信する。本実施の形態では、送信者端末200Aから受信者端末200Bに電子メールを送信するものとする。ここで、本実施の形態では、例えば、企業などの事業体を電子メールの送信者とし、これらの事業体の顧客(潜在的な顧客を含む)を受信者とする。そして、各事業体から顧客に対する商用目的の情報を送信する(例えば、ダイレクトメールや電子商取引に伴う情報送信など)。よって、本実施の形態にかかる送信者端末200Aは、情報送信をおこなう事業体により使用される端末装置であり、受信者端末200Bは、例えば、一般家庭などで利用される端末装置である。以下、不特定多数の送信者側をエンティティXといい、このうちの一をエンティティAという。また、不特定多数の受信者側をエンティティXといい、このうちの一をエンティティBという。
【0024】
本実施の形態では、送信者端末200Aから受信者端末200Bに送信する情報をIDベース暗号(IBE(Identity Based Encryption))により暗号化する。このIDベース暗号は、公開鍵で暗号化をおこない、秘密鍵で復号する公開鍵暗号化方式の一種であり、任意の文字列(例えば、受信者の電子メールアドレスなど)から公開鍵を生成することを特徴とする。そして、このような公開鍵で暗号化された情報を受け取った受信者は、秘密鍵生成装置(PKG:Private Key Generator)から秘密鍵を取得して受信した情報の復号をおこなう。すなわち、受信者のID情報などを示す任意の文字列を公開鍵として利用できることで、従来の公開鍵暗号化方式で必要とされていた、送受信者間での公開鍵の受け渡しや管理、デジタル証明書の作成や更新、CRL(Certificate Revocation List:証明書失効リスト)の管理などが不要となり、より容易に暗号化通信を実現することができるものである。
【0025】
本実施の形態では、このようなIDベース暗号で必要となる秘密鍵の生成と提供を秘密鍵発行装置100(PKG)により実施する。ここで、秘密鍵発行装置100は、秘密鍵の発行サービスを提供するサービス提供事業者(以下、「エンティティC」という)により運用される。このエンティティCは、予め登録されているエンティティXとエンティティXとの間のIDベース暗号化通信に必要となる秘密鍵の発行サービスを提供し、この秘密鍵の発行にかかる料金を利用者に課金することでサービス対価を得るものとする。
【0026】
このようなIDベース暗号化通信をおこなうために、本実施の形態では、本システムのIDベース暗号で暗号化通信をおこなうためのプログラムが端末装置200のそれぞれに予め適用されているものとする。本実施の形態では、電子メールの送受信にIDベース暗号を適用するので、このプログラムは、電子メール送受信プログラム(いわゆる「メーラ」)である。このメーラプログラムは、エンティティC(秘密鍵発行装置100)からエンティティX(送信者端末200A)およびエンティティX(受信者端末200B)に配布されるものとし、エンティティC(秘密鍵発行装置100)によって生成された、当該IDベースの暗号化通信に必要となるパラメータや関数などが予めプログラムに含まれているものとする。これにより、IDベースの暗号化に必要な情報が各エンティティ間で共有される。なお、このようなメーラプログラムは、例えば、エンティティXおよびXがエンティティCにユーザ登録したことに応じて配布されるものとする。この場合、当該ユーザのユーザIDとメーラプログラムに一意に割り当てられる識別情報(プログラムID)とが各メーラプログラムに組み込まれて配布される。また、課金先として登録したユーザに配布するメーラプログラムには、登録した課金先を示す情報(例えば、名称など)が組み込まれるものとする。
【0027】
本実施の形態にかかるメーラプログラムが適用された端末装置200について説明する。本実施の形態にかかる端末装置200は、例えば、パーソナルコンピュータなどの汎用コンピュータ装置から構成されるものとし、通信ネットワーク10に接続可能な構成を有しているものとする。本実施の形態における通信ネットワーク10は、例えば、インターネットである。この場合、各端末装置200に適用されているメーラプログラムは、例えば、POP(Post Office Protocol)やSMTP(Simple Mail Transfer Protocol)などのプロトコルに基づいて、通信ネットワーク10を介した電子メールの送受信をおこなう。
【0028】
次に、図2を参照して本実施の形態にかかる端末装置200の構成を説明する。図2は、端末装置200の構成を示すブロック図である。図示するように、端末装置200は、制御部210、通信制御部220、入力制御部230、出力制御部240、プログラム格納部250、記憶部260、などから構成されている。
【0029】
制御部210は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、端末装置200の各部を制御するとともに、プログラム格納部250に格納されているプログラムを実行することにより、通信制御部220、入力制御部230、出力制御部240、記憶部260と協働して、後述する各処理を実現する。プログラムの実行により実現される制御部210の機能の詳細は後述する。
【0030】
通信制御部220は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、端末装置200と通信ネットワーク10とを接続し、端末装置200間および秘密鍵発行装置100との通信をおこなう。
【0031】
入力制御部230は、例えば、キーボードやポインティングデバイスなどの入力装置23を接続し、ユーザの操作に応じた入力信号を制御部210に入力する。
【0032】
出力制御部240は、例えば、ディスプレイやプリンタなどの出力装置24を接続し、制御部210の処理結果などを出力装置24に出力する。
【0033】
プログラム格納部250は、例えば、ハードディスク装置などの記憶装置から構成され、制御部210が実行するプログラムを格納する。プログラム格納部250には、制御部210によって後述する各機能を実現させるためのプログラムが格納される。すなわち、本実施の形態では、上述したメーラプログラムがプログラム格納部250に格納される。また、制御部210が、通信制御部220、入力制御部230、出力制御部240、記憶部260を制御するためのプログラムも格納される。すなわち、制御部210がプログラム格納部250に格納されている各プログラムを実行することにより、端末装置200全体として後述する各処理が実現される。
【0034】
記憶部260は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。本実施の形態では、配布されたメーラプログラムに組み込まれているパラメータや関数などが記憶部260に格納される他、送受信した電子メールの履歴やアドレス帳情報などが記録される。
【0035】
ここで、プログラム格納部250に格納されているプログラムの実行により実現される制御部210の機能について説明する。本実施の形態では、制御部210が上述したメーラプログラムなどを実行することで、端末装置200を送信者端末200Aまたは受信者端末200Bとして機能させる。この場合、送信者端末200Aと受信者端末200Bとでは、制御部210により実現される機能が異なる。以下、端末装置200を送信者端末200Aとして機能させる場合と、受信者端末200Bとして機能させる場合とに分けて、制御部210の機能を説明する。
【0036】
まず、端末装置200を送信者端末200Aとして機能させる場合について説明する。この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図3に示すような構成として機能する。すなわち、制御部210は、インタフェース処理部211Aと、公開鍵生成部212Aと、暗号化部213Aと、送信処理部214Aと、して機能する。
【0037】
インタフェース処理部211Aは、送信者端末200Aから電子メールを送信する際のユーザインタフェースにかかる処理をおこなう。すなわち、出力制御部240との協働により、送信する電子メールの送信先や本文などを入力するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。
【0038】
公開鍵生成部212Aは、送信する電子メールの暗号化に用いる公開鍵を生成する。本実施の形態では、IDベース暗号を採用しているので、任意の文字列を用いた公開鍵の生成をおこなう。本実施の形態では、例えば、受信者であるエンティティXのID情報と秘密鍵発行料金の課金先を示す情報とを組み合わせた文字列(以下、「IDXB」とする)を生成元として公開鍵を生成する。この場合、公開鍵の生成元となるIDXBの記述書式を予め設定しておく。本実施の形態では、例えば、エンティティXの電子メールアドレスと課金先を示す情報を所定の書式で組み合わせた文字列とする。例えば、受信者であるエンティティBの電子メールアドレスが「B@**.com」で、送信者であるエンティティAを課金先とする場合、例えば、文字列「B@**.com:pay=エンティティA」を、エンティティBについてのID情報IDとする。ここでは、「:」と「pay=」が書式情報である。この場合、「:」は受信者を示す情報と課金先を示す情報との区切りを表し、「pay=」は以後に続く情報が課金先を示す情報であることを表す。なお、このような書式はエンティティCにより設定され、配布されるメーラプログラムに組み込まれているものとする。
【0039】
暗号化部213Aは、公開鍵生成部212Aが生成した公開鍵を用いて、送信する情報を暗号化する。本実施の形態では、送信者(エンティティX)により入力された電子メールの本文を暗号化することとする。
【0040】
送信処理部214Aは、通信制御部220との協働により、暗号化部213Aにより暗号化された電子メールを、通信ネットワーク10を介して指定された送信先(すなわち、エンティティXの受信者端末200B)に送信する。このとき、送信処理部214Aは、公開鍵生成部212Aが公開鍵を生成する過程で演算した所定のパラメータなどを、例えば、電子メールのヘッダなどに付加して送信する。
【0041】
次に、端末装置200を受信者端末200Bとして機能させる場合について説明する。この場合、プログラム格納部250に格納されているメーラプログラムなどを実行することで、制御部210は、図4に示すような構成として機能する。すなわち、制御部210は、受信処理部211Bと、属性判別部212Bと、秘密鍵要求部213Bと、秘密鍵取得部214Bと、復号部215Bと、インタフェース処理部216Bと、して機能する。
【0042】
受信処理部211Bは、通信制御部220との協働により、送信者端末200Aから送信された電子メールなどの情報を、通信ネットワーク10を介して受信する。また、記憶部260との協働により、受信した情報を記憶部260に格納する。
【0043】
属性判別部212Bは、受信した電子メールに含まれている、送信者端末200Aが付加した情報に基づいて、受信した電子メールの属性を判別する。本実施の形態では、受信した電子メールが暗号化されているか否か、暗号化されている場合、秘密鍵発行料金の課金先が指定されているか否か、などの属性を判別する。
【0044】
秘密鍵要求部213Bは、属性判別部212Bによって受信した電子メールが暗号化されていると判別された場合、秘密鍵発行装置100に秘密鍵の生成を要求する。この場合、秘密鍵要求部213Bは、通信制御部220との協働により、属性判別部212Bが認識した公開鍵や秘密鍵発行装置100から予め配布されている所定のパラメータ、および、当該エンティティBのID情報(電子メールアドレス)などを、通信ネットワーク10を介して秘密鍵発行装置100に送信することで、秘密鍵の発行を要求する。この場合、パラメータやID情報などは、記憶部260から取得する。
【0045】
秘密鍵取得部214Bは、通信制御部220との協働により、秘密鍵発行装置100が送信した秘密鍵を、通信ネットワーク10を介して受信して取得する。
【0046】
復号部215Bは、秘密鍵取得部214Bが秘密鍵発行装置100から取得した秘密鍵を用いて、受信した電子メールを復号する。
【0047】
インタフェース処理部216Bは、受信者端末200Bで電子メールを受信する際のユーザインタフェースにかかる処理をおこなう。すなわち、出力制御部240との協働により、受信した電子メールの表示や秘密鍵発行装置100に秘密鍵の生成を要求するための画面を生成し、ユーザインタフェースとしてディスプレイなどの出力装置24に出力する。この場合、復号部215Bによって復号された情報をディスプレイなどの出力装置24に出力する。また、入力制御部230との協働により、ユーザによる入力装置23の操作に応じた入力を受け付ける。
【0048】
本実施の形態では、上述した各機能をプログラムの実行により実現するが、例えば、これらの機能を実行するハードウェア(例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)など)で、送信者端末200Aあるいは受信者端末200Bを構成してもよい。
【0049】
次に、秘密鍵発行装置100について説明する。秘密鍵発行装置100は、例えば、メインフレームやワークステーションなどといった情報処理装置から構成される。このような秘密鍵発行装置100の構成を図5に示す。図5は、本実施の形態にかかる秘密鍵発行装置100の構成を示すブロック図である。
【0050】
図示するように、秘密鍵発行装置100は、制御部110、通信制御部120、入力制御部130、出力制御部140、プログラム格納部150、記憶部160、などから構成されている。
【0051】
制御部110は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、秘密鍵発行装置100の各部を制御するとともに、プログラム格納部150に格納されているプログラムを実行することにより、通信制御部120、入力制御部130、出力制御部140、記憶部160と協働して、後述する各処理を実現する。プログラムの実行により実現される制御部110の機能の詳細は後述する。
【0052】
通信制御部120は、例えば、NIC(Network Interface Card)やモデムなどといった通信装置から構成され、秘密鍵発行装置100と通信ネットワーク10とを接続し、端末装置200との通信をおこなう。また、例えば、LAN(Local Area Network:構内通信網)と秘密鍵発行装置100とを接続することで、エンティティCにおいて秘密鍵発行装置100と協働する情報処理装置(例えば、会計システムなど)との通信をおこなう。
【0053】
入力制御部130は、例えば、キーボードやポインティングデバイスなどの入力装置13を接続し、ユーザの操作に応じた入力信号を制御部110に入力する。
【0054】
出力制御部140は、例えば、ディスプレイやプリンタなどの出力装置14を接続し、制御部110の処理結果などを出力装置14に出力する。
【0055】
プログラム格納部150は、例えば、ハードディスク装置などの記憶装置から構成され、制御部110が実行するプログラムを格納する。プログラム格納部150には、制御部110によって後述する各機能を実現させるためのプログラムが格納される。また、制御部110が、通信制御部120、入力制御部130、出力制御部140、記憶部160を制御するためのプログラムも格納される。すなわち、制御部110がプログラム格納部150に格納されている各プログラムを実行することにより、秘密鍵発行装置100全体として後述する各処理が実現される。
【0056】
記憶部160は、例えば、ハードディスク装置などの記憶装置から構成され、本実施の形態にかかる各処理を実現するために必要な種々の情報が記録される。本実施の形態では、図6に示すようなデータベース(DB)が記憶部160に構成される。図示するように、記憶部160には、ユーザ情報DB161、課金先情報DB162、処理履歴DB163、課金情報DB164、などのデータベースが構成される。各データベースについて以下説明する。
【0057】
ユーザ情報DB161には、秘密鍵発行装置100に登録された、本システムを用いた暗号化通信のユーザ(すなわち、エンティティXおよびX)に関する情報が格納される。ユーザ情報DB161に記録される情報の例を図7(a)に示す。図示するように、ユーザ情報DB161には、エンティティCによってユーザ毎に一意に割り当てられた識別情報(ユーザID)を主キーとしたレコードが作成される。各レコードには、電子メールアドレスなどといった当該ユーザのID情報や、当該ユーザに配布したメーラプログラムに一意に割り当てられている識別情報(プログラムID)が記録される他、当該ユーザの属性情報(名称、氏名、ユーザ分類(法人ユーザまたは個人ユーザの別)、所在地、電話番号、等)などが記録される。
【0058】
課金先情報DB162には、本システムの秘密鍵発行サービス料金の課金先に関する情報が格納される。課金先情報DB162に記録される情報の例を図7(b)に示す。図示するように、課金先情報DB162には、課金先を一意的に示す情報(課金先ID)を主キーとしたレコードが作成される。本実施の形態では、ユーザ情報DB161に登録したユーザの中で、課金先として登録したユーザに関する情報が課金先情報DB162に記録される。したがって、課金先情報DB162の主キーとなる課金先IDは、ユーザ情報DB161に記録されているユーザIDのうち、課金先として指定されたユーザのユーザIDが用いられる。各レコードには、当該課金先の属性情報(名称、担当部署、担当者、など)や連絡情報(電子メールアドレス、電話番号、所在地、など)、当該課金先への課金に関する詳細情報(締め日を示す情報や入金方法を示す情報など)、などが記録される。
【0059】
処理履歴DB163は、秘密鍵発行装置100がおこなった秘密鍵発行サービスにかかる処理の履歴を示す情報を格納する。本実施の形態では、エンティティXが必要とする秘密鍵の生成・発行処理の履歴を処理履歴情報として蓄積する。処理履歴DB163に記録される情報の例を図8に示す。図示するように、処理履歴DB163には、秘密鍵の発行処理毎に一意に割り当てられる識別情報(処理ID)を主キーとしたレコードが作成される。各レコードには、秘密鍵生成要請を受けた日時を示す情報(要請日時)、秘密鍵の生成要請をおこなったエンティティXを示すID情報(要請者ID)、対象となる電子メールに付加されている付加情報(付加情報)、秘密鍵の受信者への提供日時を示す情報(発行日時)、などが記録される。
【0060】
課金情報DB164には、秘密鍵の発行にかかる課金に関する情報が格納される。課金情報DB164に記録される情報の例を図9に示す。ここでは、課金先情報DB162に登録されている課金先ユーザ毎にテーブルが作成される。図示するように、各テーブルには、課金対象となる処理を一意的に示す識別情報(処理ID)を主キーとしたレコードが作成される。ここでは、処理履歴DB163に記録されている処理履歴のうち、該当する課金先となっている処理が抽出されて記録される。よって、課金情報DB164の主キーとなる処理IDは、処理履歴DB163に記録されている処理IDのうち、課金先に基づいて抽出された処理IDが記録される。各レコードには、当該処理による秘密鍵の発行日時を示す情報(発行日時)、課金対象となった電子メールの受信者のID情報(受信者)、課金処理の実行日時を示す情報(課金日時)、などが記録される。
【0061】
このようなデータベースが構成される記憶部160は、その他に、例えば、取得した情報や処理中の演算結果などを一時的もしくは永続的に記憶しておく記憶領域(ワークエリア)としても用いられる。本実施の形態では、IDベースの暗号化に必要なパラメータや関数などが予め記憶部160に格納されているものとする。また、各登録したエンティティに配布するメーラプログラムなども記憶部160に格納されているものとする。なお、プログラム格納部150および記憶部160を構成する記憶装置はハードディスク装置に限られず、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)、各種記録メディア(CD−ROM、DVDなど)、などを必要に応じて含んでいるものとする。
【0062】
ここで、制御部110により実現される機能について説明する。制御部110は、プログラム格納部150に格納されているプログラムを実行することにより、図10に示すような、情報受付部111、認証部112、暗号処理部113、課金処理部114、などとして機能する。
【0063】
情報受付部111は、通信制御部120と協働し、通信ネットワーク10を介して端末装置200から送信された情報などを受け付ける。本実施の形態では、特に、受信者端末200Bからの秘密鍵発行要求にかかる情報を受信して受け付ける。
【0064】
認証部112は、秘密鍵の発行要請をおこなったエンティティXの認証をおこなう。この場合、認証部112は、例えば、エンティティXの受信者端末200Bから提供される公開鍵や、予めエンティティXに配布した所定のパラメータやプログラムIDなどに基づいて、当該エンティティXが、秘密鍵発行装置100に登録されているユーザであるか認証する。
【0065】
暗号処理部113は、本システムで用いるIDベース暗号化通信に必要となる処理をおこなう。ここで、暗号処理部113は、図11に示すような機能構成をさらに有している。すなわち、暗号処理部113は、セットアップ処理部113a、秘密鍵生成部113b、などの機能構成を有する。
【0066】
セットアップ処理部113aは、各エンティティ間での暗号化通信に必要となる各種パラメータや定義などを設定する。本実施の形態では、例えば、暗号化処理に必要となる各種パラメータを演算するための関数を定義する他、各エンティティで共有される公開パラメータや、エンティティCに固有のパラメータの演算などをおこなう。
【0067】
秘密鍵生成部113bは、エンティティXの送信者端末200Aで生成された公開鍵で暗号化された情報(電子メール)を復号するための秘密鍵を生成し、エンティティXの受信者端末200Bに提供する。本実施の形態では、受信者端末200Bからの要求に応じて、秘密鍵生成部113bが秘密鍵を生成し、通信制御部120との協働により、通信ネットワーク10を介して生成した秘密鍵を当該受信者端末200Bに送信する。
【0068】
課金処理部114は、秘密鍵の発行サービスにかかる料金の課金処理をおこなう。上述したように、本実施の形態にかかるエンティティCは、IDベース暗号で暗号化された情報の復号に必要な秘密鍵の発行サービスを提供し、この料金を利用者に課金することでサービス対価を得る。よって、秘密鍵生成部113bによる秘密鍵の生成・提供毎に課金処理が発生する。この場合において、課金処理部114は、秘密鍵生成の要請時にエンティティXから提供される公開鍵に基づいて課金先を特定する。すなわち、本実施の形態では、上述したように、課金先を示す情報を含ませたIDXBを用いて公開鍵が生成されているので、当該公開鍵に基づいて課金先を示す情報を取得することができる。エンティティCは、このようにして特定された課金先に対し秘密鍵の生成料金を課金する。
【0069】
このような動作をおこなうため、課金処理部114は、図12に示すような機能構成を有する。すなわち、課金処理部114は、課金先特定部114a、課金情報生成部114b、課金実行部114c、などの機能構成を有する。
【0070】
課金先特定部114aは、対象とする秘密鍵発行処理に該当する暗号化通信に用いられた公開鍵の生成元であるIDXBに基づいて課金先を特定する。
【0071】
課金情報生成部114bは、処理履歴DB163に記録されている課金対象処理に関する情報を、課金情報DB164にある特定された課金先のテーブルに記録することで課金情報を生成する。
【0072】
課金実行部114cは、課金情報DB164に記録されている課金情報を所定期間毎にチェックし、課金未処理となっている情報を出力する。本実施の形態では、エンティティCにおける会計処理等をおこなうシステム(以下、「会計システム」という)と秘密鍵発行装置100とが、通信制御部120を介して接続されているものとし、課金実行部114cは、秘密鍵発行装置100に接続されている会計システム等に課金情報を出力する。
【0073】
本実施形態では、制御部110がプログラムを実行することで、ソフトウェア処理により上記各構成として機能するものとするが、これらの構成のいずれかまたはすべてを、例えば、ASIC(Application Specific Integrated Circuit:特定用途向け集積回路)などのハードウェアで構成してもよい。
【0074】
以上のように構成された暗号化通信システム1の動作の例を以下説明する。上述のように、本実施の形態では、公開鍵暗号化方式による暗号化通信をおこなうが、そのための鍵生成の手法や、暗号化および復号の手法は任意のものを採用することができる。本実施の形態では、楕円曲線上のベイユペアリング(Weil Pairing)を利用した鍵生成手法を適用した場合を例に以下に説明する。この場合において、エンティティCでは以下のようなセットアップ処理がおこなわれる。
【0075】
楕円曲線上のベイユペアリングを利用して鍵生成をおこなう場合、エンティティCの秘密鍵発行装置100では、セットアップ処理部113aによって、有限体における楕円曲線Eが設定されるとともに、この楕円曲線E上のベイユペアリングアルゴリズムe( , )を設定する。また、文字列を楕円曲線E上の点に変換する一方向性関数h(x)を設定する。これらのアルゴリズムは、エンティティCの公開アルゴリズムとして公開される。すなわち、メーラプログラムに組み込まれてエンティティXおよびXに配布される。
【0076】
セットアップ処理部113aはさらに、システムパラメータの演算をおこなう。ここではまず、乱数を発生させることにより、エンティティCの秘密情報SCと、楕円曲線上の点P(xp, yp)を設定する。そして、セットアップ処理部113aは、秘密情報SCと点Pとを乗算したSC・Pを演算する。点PとSC・Pは、エンティティCの公開パラメータとして公開される。すなわち、メーラプログラムに組み込まれてエンティティXおよびXに配布される。
【0077】
以上のようなセットアップが予めなされた上で、エンティティAの送信者端末200AからエンティティBの受信者端末200Bに電子メールを送信する場合の動作を以下説明する。ここでは、エンティティAとエンティティBのいずれもが秘密鍵発行装置100のユーザ情報DB161に予め登録されているものとし、また、エンティティAは、課金先情報DB162に予め登録されているものとする。
【0078】
まず、エンティティAの送信者端末200Aから電子メールを送信する際の「送信処理」を、図13に示すフローチャートを参照して説明する。この「送信処理」は、エンティティAの送信者端末200Aで、エンティティCから配布されたメーラプログラムが実行され、当該メーラでの電子メール送信が指示されたことを契機に開始される。
【0079】
処理が開始されると、インタフェース処理部211Aにより、電子メールの送信画面が生成され、ディスプレイなどの出力装置24に出力される(ステップS101)。この場合の送信画面の表示例を図16(a)に示す。図示するように、送信画面には、一般的な電子メール送信画面と同様に、宛先(送信先)や件名、および、本文を入力するための領域が用意されるとともに、作成した電子メールの送信を指示するためのボタンが配置される。本実施の形態では、作成した電子メールを暗号化して送信することを指示するための送信ボタンSB1と、暗号化せずに送信することを指示するための送信ボタンSB2が用意されるものとする。
【0080】
エンティティAのユーザは、入力装置23を操作して、送信先や件名、および、本文などを入力するとともに、送信ボタンSB1またはSB2のいずれかを選択することにより、作成した電子メールの送信を指示する。この場合、入力制御部230によって、選択された送信ボタンがいずれであるかを示す情報が制御部210に入力される。
【0081】
インタフェース処理部211Aは、入力制御部230からの入力に基づいて、暗号化送信が選択されたか否かを判別する(ステップS102)。暗号化送信が選択されたと判別した場合(ステップS102:Yes)、暗号化に用いる公開鍵を生成するための「公開鍵生成処理」が実行される(ステップS200)。この「公開鍵生成処理」を、図14に示すフローチャートを参照して説明する。
【0082】
処理が開始されると、インタフェース処理部211Aは、送信画面で入力された送信先を示すID情報(電子メールアドレス)を公開鍵生成部212Aに通知する。これにより、公開鍵生成部212Aは、送信先のID情報である電子メールアドレスを取得する(ステップS201)。インタフェース処理部211Aは、暗号化通信にかかる秘密鍵発行にかかる料金の課金先として、送信者あるいは受信者のいずれかをユーザに指定させるための「課金先指定画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS202)。課金先指定画面の表示例を図16(b)に示す。図示するように、例えば、ラジオボタンなどの項目選択用オブジェクトが配置されることで、送信者を課金先に指定するか受信者を課金先に指定するかをユーザに選択させる画面が生成・表示される。
【0083】
ユーザは入力装置23を操作し、所望する選択肢を選択し、選択内容の確定を指示するためのボタンを選択する。この場合、入力制御部230により、いずれの選択肢が選択されたかを示す情報が制御部210に入力される。
【0084】
インタフェース処理部211Aは、入力制御部230からの入力に基づいて、指定された課金先が送信者であるか受信者であるかを判別する(ステップS203)。
【0085】
課金先に送信者を指定する場合(ステップS203:Yes)、インタフェース処理部211Aは、送信者を指定する旨を示す情報を公開鍵生成部212Aに通知する。この場合、公開鍵生成部212Aは、記憶部260から、メーラプログラムに組み込まれているエンティティAを示す情報(この場合、エンティティAの名称とする)を、課金先を示す課金先情報として取得する(ステップS204)。
【0086】
公開鍵生成部212Aは、インタフェース処理部211Aから通知された情報や記憶部260から取得した情報に基づいて、公開鍵の生成元とする文字列を生成する(ステップS205)。すなわち、受信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスを公開鍵の生成元とする。一方、送信者が課金先に指定された場合には、ステップS201で取得した送信先の電子メールアドレスと、ステップS204で取得した課金先情報とを所定の書式で組み合わせた文字列を生成する。ここで生成された文字列を、送信先であるエンティティBのID情報IDとする。
【0087】
次に公開鍵生成部212Aは、ステップS205で生成したIDを用いて公開鍵を生成し(ステップS206)、「公開鍵生成処理」を終了する。ここでは、メーラプログラムに組み込まれることで予め配布された一方向性関数h(x)でIDをハッシュし、楕円曲線E上の点HA(xha, yha)として算出する。また、公開鍵生成部212Aは、乱数を発生させ、エンティティAの秘密情報SAとする。そして、秘密情報SAとHAを乗じたSA・HAを演算する。公開鍵生成部212Aはさらに、予めエンティティCから配布されている公開パラメータSC・Pと、演算したSA・HAとをベイユペアリングアルゴリズムe( , )で演算することにより、公開鍵KAを生成する。すなわち、数1に示すような公開鍵KAを算出する。
【0088】
(数1)
KA = (SA・HA, SC・P)
【0089】
公開鍵を生成すると、公開鍵生成部212Aは、エンティティAの秘密情報SAと予め配布されている楕円曲線上の点Pとを乗じたSA・Pを演算する。公開鍵生成部212Aは、生成した公開鍵KAを暗号化部213Aに通知するとともに、演算したSA・PとステップS205で生成したIDとを送信処理部214Aに通知する。そして、「公開鍵生成処理」を終了し、図13に示す「送信処理」のフローに戻る。
【0090】
「送信処理」では、暗号化部213Aが、「公開鍵生成処理」で生成された公開鍵を用いて、電子メール本文の暗号化をおこなう(ステップS103)。ここでは、公開鍵生成部212Aが生成した公開鍵KAでメッセージm(この場合、送信する電子メールの本文)を暗号化し、これをEK[m]とする。なお、メッセージmを公開鍵KAで暗号化する方法は任意であり、既知の公開鍵暗号化方式での暗号化方法を用いることができる。
【0091】
暗号化部213Aは、暗号化したEK[m]を送信処理部214Aに送出する。送信処理部214Aは、暗号化されたEK[m]を本文とした電子メールに、公開鍵生成部212Aから通知されたSA・PとIDおよび公開鍵KA(以下、「付加情報」とする)を付加して、指定された送信先であるエンティティBに送信し(ステップS104)、「送信処理」を終了する。なお、付加情報は、ユーザからは不可視的に付加されるものとする。
【0092】
なお、暗号化送信が選択されなかった場合(ステップS102:No)、送信画面で入力された本文が平文のまま送信される(ステップS104)。
【0093】
次に、上記「送信処理」によってエンティティAの送信者端末200Aから送信された電子メールを、エンティティBの受信者端末200Bで受信した場合の「受信処理」を、図15に示すフローチャートを参照して説明する。この「受信処理」は、本実施の形態にかかるメーラプログラムが実行されている受信者端末200B(エンティティB)で、受信処理部211Bが電子メールを受信したことを契機に開始される。
【0094】
エンティティAから送信された電子メールを受信すると、属性判別部212Bが、受信した電子メールの付加情報を取得する。属性判別部212Bは、取得した付加情報に基づいて、受信した電子メールの属性を判別する。属性判別部212Bはまず、付加情報に公開鍵が含まれているか否かに基づいて、受信した電子メールが暗号化されているか否かを判別する(ステップS301)。
【0095】
受信した電子メールが暗号化されている場合(ステップS301:Yes)、属性判別部212Bは、付加情報のIDの書式に基づいて、秘密鍵発行料金の課金先が送信先であるか否かを判別する(ステップS302)。上述したように、公開鍵の生成元となるIDには、所定の書式に基づいて課金先を示す情報が記述されているので、属性判別部212Bは、この書式に基づいて、課金先が指定されているか否かを判別することができる。
【0096】
ここで、送信者が課金先を指定した場合には、IDに当該課金先を示す情報が含まれることになるが、送信者が課金先を指定しなかった場合は、IDには、送信先であるエンティティBのID情報(電子メールアドレス)のみが含まれることになる。本実施の形態では、送信者によって課金先が指定されていない場合は、秘密鍵発行料金の課金先を当該電子メールの受信者(すなわち、エンティティB)とする。
【0097】
付加情報に含まれているIDに課金先を示す情報が含まれておらず、受信者であるエンティティBが課金先となっている場合(ステップS302:Yes)、属性判別部212Bは、その旨をインタフェース処理部216Bに通知する。インタフェース処理部216Bは、属性判別部212Bからの通知に応じて、当該電子メールの復号に必要な秘密鍵の発行を要請するか否かをユーザに問い合わせる「秘密鍵発行確認画面」を生成し、ディスプレイなどの出力装置24に出力する(ステップS303)。秘密鍵発行確認画面の表示例を図16(c)に示す。図示するように、秘密鍵発行確認画面には、受信した電子メールが暗号化されている旨、当該電子メールを復号するには秘密鍵の発行要請が必要である旨、および、秘密鍵の発行にかかる料金が受信者(エンティティB)に課金される旨、などのメッセージが表示されるとともに、秘密鍵の発行を要請するか否かを指定するためのボタン(「要請する」、「要請しない」)、などが配置される。
【0098】
エンティティBのユーザは、入力装置23を操作し、いずれかのボタンを選択することで、秘密鍵の発行要否を指示する。インタフェース処理部216Bは、入力制御部230との協働により、いずれのボタンが選択されたかを認識し、ユーザが秘密鍵の発行要請を指示したか否かを判別する(ステップS304)。
【0099】
ここで、ユーザが秘密鍵の発行要請を指示しない場合(ステップS304:No)、そのまま「受信処理」を終了する。この場合、受信した電子メールの復号はおこなわれない。
【0100】
一方、ユーザが秘密鍵の発行要請を指示した場合(ステップS304:Yes)、インタフェース処理部216Bは、属性判別部212Bを介して、発行要請が指示された旨を秘密鍵要求部213Bに通知する。
【0101】
このように、受信者(エンティティB)側に秘密鍵発行料金が課金されることをユーザが了承した場合、あるいは、受信した電子メールに課金先が指定されている場合(ステップS302:No)、秘密鍵要求部213Bは、通信制御部220と協働し、通信ネットワーク10を介して秘密鍵発行装置100に秘密鍵の発行を要求する(ステップS305)。この場合、秘密鍵要求部213Bは、メーラプログラムに組み込まれているプログラムIDやユーザIDを取得する。そして、取得した情報と、受信した電子メールの付加情報(すなわち、公開鍵KA、ID、および、SA・P)と、当該エンティティBの電子メールアドレスと(以下、「秘密鍵要求情報」とする)を秘密鍵発行装置100に送信する。
【0102】
秘密鍵発行装置100では、エンティティBの受信者端末200Bが送信した秘密鍵要求情報を受信し、受信した秘密鍵要求情報に基づいてエンティティBを認証する。エンティティBが認証されると、秘密鍵要求情報に基づいて秘密鍵を生成する。秘密鍵発行装置100は、生成した秘密鍵の一部を、通信ネットワーク10を介してエンティティBの受信者端末200Bに送信する。この秘密鍵発行装置100による秘密鍵の発行動作の詳細は後述する。
【0103】
秘密鍵発行装置100が秘密鍵の一部(以下、「秘密鍵KB0」とする)をエンティティBに送信すると、通信制御部220との協働により、秘密鍵取得部214Bが秘密鍵KB0を取得する(ステップS306)。ここで、秘密鍵取得部214Bは、取得した秘密鍵KB0と、受信した電子メールの付加情報に含まれているSA・Pを用いて、受信した電子メールのEK[m]を復号するための秘密鍵KBを生成する。ここで、秘密鍵発行装置100が提供する秘密鍵KB0は、エンティティCの秘密情報であるSCと、公開鍵の生成元であるIDを一方向性関数h(x)でハッシュした楕円曲線E上の点HCとを乗じたSC・HCであるとする(詳細後述)。この場合、秘密鍵取得部214Bは、秘密鍵発行装置100から提供された秘密鍵KB0と、受信した電子メールの付加情報に含まれているSA・Pを用い、公開アルゴリズムのe( , )で演算することにより、秘密鍵KBを生成する。この場合、公開鍵KAで暗号化されているEK[m](電子メール本文)を復号するための秘密鍵KBは、以下の数2を演算することにより求められる。
【0104】
(数2)
KB = (KB0, SA・P) = (SC・HC, SA・P)
【0105】
ここで、生成元であるIDを楕円曲線E上にハッシュする一方向性関数h(x)は、各エンティティで共有される公開アルゴリズムである。よって、エンティティAで算出されたHAと、エンティティCで算出されたHCとは同一の値となる。このため、数2で示した秘密鍵KBは数3に示すように表すことができる。
【0106】
(数3)
KB = (KB0, SA・P) = (SC・HA, SA・P)
【0107】
ここで、ベイユペアリングによる鍵生成は、以下の数4に示す双線形(bilinear)の特性を利用したものである。
【0108】
(数4)
(a・X, b・Y) = (b・X, a・X)
【0109】
数1に示す公開鍵KAと、数3に示す秘密鍵KBとは、上記ベイユペアリングにおける双線形の特性にあてはまるため、秘密鍵取得部214Bで生成された秘密鍵KBと、エンティティAの送信者端末200Aが生成した公開鍵KAとは同一ということになる。よって、秘密鍵KBによってEK[m]を復号することができる。
【0110】
このようにして秘密鍵KBが生成されると、復号部215Bが、生成された秘密鍵KBを用いて、受信した電子メールの本文であるEK[m]を復号する(ステップS307)。ここで、秘密鍵により暗号文を復号する手法は任意であり、エンティティAでの暗号化手法に対応した復号手法を用いることができる。
【0111】
受信した電子メールの本文が復号されると、インタフェース処理部216Bが、復号された情報をディスプレイなどの出力装置24に出力し(ステップS308)、処理を終了する。これにより、エンティティBのユーザは、エンティティAから送信された電子メールの本文を認識することができる。また、受信した電子メールが暗号化されていない場合(ステップS301:No)は、インタフェース処理部216Bにより、受信した情報をディスプレイなどの出力装置24に出力して(ステップS308)、処理を終了する。
【0112】
ここで、エンティティBからの要請に応じて秘密鍵発行装置100が実行する「秘密鍵発行処理」を図17に示すフローチャートを参照して説明する。この「秘密鍵発行処理」は、上記「受信処理」のステップS305で受信者端末200Bが送信した秘密鍵要求情報を受信したことを契機に開始される。すなわち、通信制御部120が通信ネットワーク10を介して秘密鍵要求情報を受信すると、受信した秘密鍵要求情報が制御部110に入力され、情報受付部111によって受け付けられたことを契機に処理が開始される。
【0113】
処理が開始されると、認証部112により、秘密鍵の発行を要請したエンティティBの認証をおこなう(ステップS401)。ここでは、秘密鍵要求情報に含まれている、エンティティBのユーザIDやプログラムIDおよびエンティティBの電子メールアドレスと、ユーザ情報DB161に格納されているユーザ情報とを照合することにより、エンティティBが本システムで提供される暗号化通信を利用できるユーザであるかを認証する。また、エンティティBが受信した電子メールの付加情報に基づいて、当該電子メールの送信者(エンティティA)の認証もおこなう。
【0114】
送受信者が認証されると(ステップS402:Yes)、認証部112は、秘密鍵発行処理を示す新たな処理IDを取得するとともに、当該処理IDを主キーとした新規レコードを処理履歴DB163に作成し、エンティティBから取得した情報を記録する(ステップS403)。ここでは、受信した秘密鍵要求情報に基づいて、要求したエンティティBを示す情報(例えば、電子メールアドレス)を「要請者」欄に記録し、秘密鍵要求情報の受信日時を「要請日時」欄に記録し、秘密鍵要求情報に含まれている付加情報を「付加情報」欄に記録する。そして、処理履歴DB163に記録された付加情報に基づいて、秘密鍵生成部113bが秘密鍵を生成する(ステップS404)。
【0115】
ここでは、付加情報に含まれているIDとSA・Pを用いて秘密鍵を生成する。この場合、秘密鍵生成部113bは、公開アルゴリズムのh(x)でIDを楕円曲線E上の点HCにハッシュする。秘密鍵生成部113bは、エンティティCの秘密情報であるSCとHCとを乗じ、これにより得られたSC・HCと、付加情報に含まれているSA・Pとを用い、公開アルゴリズムであるe( , )で演算することにより、秘密鍵を生成する。すなわち、数2で示した秘密鍵KBが生成される。
【0116】
秘密鍵KBを生成すると、秘密鍵生成部113bは、上述したベイユペアリングの双線形特性に基づいて、生成した秘密鍵KBと、付加情報に含まれている公開鍵KAとが同一であるか否かを判別することで、エンティティBが受信した電子メールに対する暗号化処理が適正であるか検証する(ステップS405)。すなわち、例えば、エンティティAで生成されたIDと、エンティティBが秘密鍵要求時に提供したIDとが異なる場合、秘密鍵生成部113bが生成した秘密鍵KBと、エンティティAで生成された公開鍵KAとは一致しないことになる。これにより、例えば、送信者が指定した課金先が改ざんされた場合などに、これを検出することができる。
【0117】
生成した秘密鍵KBと公開鍵KAが同一であり、適正な暗号化処理であると検証された場合(ステップS406:Yes)、秘密鍵生成部113bは、エンティティCの秘密情報であるSCと、IDをh(x)でハッシュしたHCとを乗じたSC・HCを、秘密鍵KBの一部である秘密鍵KB0として、エンティティBの受信者端末200Bに送信する(ステップS407)。この場合、秘密鍵生成部113bは、通信制御部120と協働し、通信ネットワーク10を介して秘密鍵KB0をエンティティBの受信者端末200Bに送信する。
【0118】
ここでは、エンティティCからエンティティBに対し、秘密鍵KB0を安全な方法で送信する。本実施の形態では、エンティティBはエンティティCに登録されているユーザであるため、エンティティCとエンティティBとの間で用いるエンティティBの秘密鍵を予め用意しておくことができる。この場合、例えば、エンティティCが各ユーザに割り当てるユーザIDをエンティティC以外には秘匿しておくことで、ユーザIDをユーザの秘密鍵として用いることができる。そして、エンティティCを送信者とし、エンティティBを受信者とする公開鍵暗号化方式で秘密鍵KB0を暗号化して送付すればよい。
【0119】
一方、生成した秘密鍵KBと公開鍵KAが同一ではなく、適正な暗号化処理として検証されない場合(ステップS406:No)、そのまま「秘密鍵発行処理」を終了する。すなわち、エンティティBに対し秘密鍵を発行しない。この場合、エンティティBが受信した電子メールにかかる暗号化通信が適正でない旨を示す情報をエンティティBに送信してもよい。エンティティBでは、例えば、この情報に基づいて、受信者端末200Bがその旨を表示してユーザに通知し、受信処理を終了する。これにより、暗号化処理が適正でない電子メールの送受信は成立しないことになる。
【0120】
秘密鍵生成部113bは、秘密鍵KB0をエンティティBに送信すると、処理履歴DB163にアクセスして、秘密鍵KB0をエンティティBに送信した日時を「発行履歴」欄に記録する。すなわち、秘密鍵の発行にかかる処理履歴情報を処理履歴DB163に記録する(ステップS408)。
【0121】
処理履歴情報を記録すると、秘密鍵生成部113bは、秘密鍵の発行処理が完了した旨を課金処理部114に通知して(ステップS409)、「秘密鍵発行処理」を終了する。
【0122】
「秘密鍵発行処理」の終了を契機に、課金処理部114により「課金情報生成処理」が実行される。この「課金情報生成処理」を図18に示すフローチャートを参照して説明する。
【0123】
ここでは、秘密鍵生成部113bからの秘密鍵発行完了通知に基づいて処理が開始される。処理が開始されると、課金先特定部114aが処理履歴DB163にアクセスし、上記「秘密鍵発行処理」のステップS403で作成されたレコードに記録されている情報を取得し(ステップS501)、取得した情報から、当該処理(秘密鍵発行)で対象とした暗号化通信に用いられた公開鍵の生成元であるIDを取得する(ステップS502)。
【0124】
課金先特定部114aは、取得したID(公開鍵の生成元)に、所定の書式に基づく課金先情報が含まれているか否かを判別する(ステップS503)。上述したように、エンティティAから電子メールを送信する際に課金先が指定されている場合、送信者端末200Aの動作により課金先を示す情報を含む文字列が生成され、この文字列を生成元として公開鍵が生成されている。また、送信者が課金先を指定しない場合は、送信先のID情報(電子メール)のみから構成される文字列を生成元として公開鍵が生成されている。
【0125】
よって、公開鍵の生成元であるIDに課金先情報が含まれている場合(ステップS503:Yes)、課金先特定部114aは、当該課金先情報に示されるエンティティA(送信者)を課金先として特定する(ステップS504)。一方、IDに課金先情報が特定されていない場合(ステップS503:No)、課金先特定部114aは、当該電子メールの受信者(エンティティB)を課金先として特定する(ステップS505)。
【0126】
課金先が特定されたことに応じて、課金情報生成部114bが課金情報DB164にアクセスする。そして、特定された課金先のテーブルに新規レコードを作成し、ステップS501で取得した処理履歴情報を作成したレコードに記録することで課金情報を生成し(ステップS506)、「課金情報生成処理」を終了する。ここでは、取得した処理履歴情報の処理IDを主キーとして記録するとともに、対象とする秘密鍵の発行日時情報、対象とする電子メールの送信者と受信者を示す情報、などを作成したレコードに記録する。
【0127】
上記「課金情報生成処理」によって、課金情報DB164に課金情報が蓄積されると、課金実行部114cにより「課金処理」が実行される。この「課金処理」は、所定期間毎に実行されるものとし、予めスケジュールされた日時となったことを契機に開始されるものとする。本実施の形態では、課金先毎に「課金処理」の実行スケジュールが設定されているものとする。この場合、実行スケジュールは、例えば、課金先毎に指定された請求締め日などに基づいて設定される。
【0128】
このような「課金処理」を図19に示すフローチャートを参照して説明する。処理が開始されると、課金実行部114cは、課金情報DB164にアクセスして、対象とする課金先のテーブルを参照し、課金日時情報の記録されていないレコードを特定する。すなわち、まだ課金が実行されていない対象を特定する(ステップS601)。
【0129】
課金実行部114cは、ステップS601で特定したレコードに記録されている情報に基づき、当該課金先に対する課金通知情報を生成する(ステップS602)。ここでは、例えば、対象となるサービスの件数に基づく課金額を算出するとともに、算出した課金額とその内訳などを示す情報などを課金通知情報として生成する。この場合、課金通知情報は、秘密鍵発行装置100に接続されている会計システムによって読み取り可能な形式で作成されるものとする。
【0130】
課金実行部114cは、通信制御部120との協働により、作成した課金通知情報を、秘密鍵発行装置100に接続されている会計システムに送信する(ステップS603)。会計システムでは、秘密鍵発行装置100から送信された課金通知情報に基づき、所定の方法で課金のための処理を実行する。
【0131】
課金通知情報を会計システムに送信すると、課金実行部114cは、課金情報DB164にアクセスし、今回課金処理対象としたレコードに課金日時情報を記録して(ステップS604)、「課金処理」を終了する。
【0132】
以上説明したように、上記実施の形態によれば、IDベース暗号化通信をおこなう際の、秘密鍵発行にかかる料金の課金先を送信者が指定することができる。この場合、受信者以外を課金先として指定することができるため、受信者が料金負担することのない暗号化通信を実現することができる。これにより、例えば、企業から顧客への情報送信などにIDベース暗号を用いた暗号化通信を積極的に取り入れることができ、この結果、暗号化通信の普及が促進され、情報通信の安全性向上に寄与することができる。また、暗号化に用いる公開鍵の生成元によって課金先を示しているので、生成した秘密鍵と公開鍵とを用いて検証をおこなうことで課金先情報の改ざん等を検出することができ、送信者が指定した課金先に確実に課金することができる。
【0133】
上記実施の形態は一例であり、本発明の適用範囲はこれに限られない。すなわち、種々の応用が可能であり、あらゆる実施の形態が本発明の範囲に含まれる。
【0134】
例えば、上記実施の形態では、送信者側と受信者側それぞれで専用のメーラプログラムを使用して暗号化通信をおこなうものとしたが、例えば、ASP(Application Service Provider)が提供する、いわゆるウェブメールなどの方式で本発明を実現するようにしてもよい。この場合、例えば、上記実施の形態における秘密鍵発行装置100が、ウェブメールサービスを提供するASPサーバを兼ねることにより、端末装置200に、ウェブメールによる電子メール送受信のインタフェースを提供する。そして、送信メールとして入力された情報を当該ASPサーバが暗号化することで、送信者側から受信者側への暗号化通信をおこなう。この場合、上記実施の形態と同様に、課金先を示す情報を送信者側が指定するが、指定された課金先情報を含む文字列の生成や、生成した文字列を生成元とする公開鍵の生成はASPサーバによっておこなう。これにより、公開鍵生成などの処理を端末装置200でおこなうことなく暗号化通信を実施することができる。
【0135】
上記実施の形態では、電子メールの送受信に本発明を適用した場合を例に説明したが、対象とする情報は電子メールに限らず任意である。例えば、電子メールの本文だけではなく、電子メールに添付される種々の情報を、上記実施の形態で示した方法によって暗号化してもよい。この場合、添付した情報の暗号化通信にかかる秘密鍵発行料金の課金先などを公開鍵の生成元に含ませるようにしてもよい。
【0136】
また、上記実施の形態では、課金先を指定する際に、暗号化通信の当事者である送信者または受信者のいずれかを指定する場合を例示したが、秘密鍵の発行者が適正に課金を実施できるのであれば、第三者を課金先として指定するようにしてもよい。
【0137】
また、上記実施の形態では、送信先の電子メールアドレスを送信先のID情報として含む文字列を生成元として公開鍵を生成する場合を例示したが、ID情報として用いる文字列は電子メールアドレスに限らず任意である。例えば、各ユーザに割り当てられているユーザIDなどを用いてもよい。同様に、課金先を示す情報も、課金先の名称に限らず、ユーザIDや電子メールアドレスなどを用いてもよい。
【0138】
上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)は、専用装置から構成可能であることはもとより、汎用のコンピュータ装置などを用いて構成することもできる。すなわち、このような汎用装置に上述したプログラムをインストールして実行させることで、上記実施の形態にかかる秘密鍵発行装置100および端末装置200(送信者端末200Aおよび受信者端末200B)として機能させることができる。
【0139】
このようなプログラムの提供方法は任意であり、例えば、CD−ROMなどの記憶媒体に格納して配布可能であることはもとより、プログラムデータを搬送波に重畳することで、所定の通信媒体(例えば、インターネットなど)を介して配布することもできる。
【図面の簡単な説明】
【0140】
【図1】本発明の実施の形態にかかる暗号化通信システムの構成を示す図である。
【図2】図1に示す端末装置の構成を示すブロック図である。
【図3】図1に示す送信者端末の制御部により実現される機能構成を示す機能ブロック図である。
【図4】図1に示す受信者端末の制御部により実現される機能構成を示す機能ブロック図である。
【図5】図1に示す秘密鍵発行装置の構成を示すブロック図である。
【図6】図5に示す記憶部に構成されるデータベースの例を示す図である。
【図7】図6に示すデータベースに記録される情報の例を示す図であり、(a)はユーザ情報DBに記録される情報の例を示し、(b)は課金先情報DBに記録される情報の例を示す。
【図8】図6に示す処理履歴DBに記録される情報の例を示す図である。
【図9】図6に示す課金情報DBに記録される情報の例を示す。
【図10】図5に示す制御部により実現される機能構成を示す機能ブロック図である。
【図11】図10に示す暗号処理部の機能構成を示す機能ブロック図である。
【図12】図10に示す課金処理部の機能構成を示す機能ブロック図である。
【図13】本発明の実施の形態にかかる「送信処理」を説明するためのフローチャートである。
【図14】図13に示す送信処理で実行される「公開鍵生成処理」を説明するためのフローチャートである。
【図15】本発明の実施の形態にかかる「受信処理」を説明するためのフローチャートである。
【図16】端末装置で表示される画面の表示例を示す図であり、(a)は「送信画面」の表示例を示し、(b)は「課金先指定画面」の表示例を示し、(c)は「秘密鍵発行確認画面」の表示例を示す。
【図17】本発明の実施の形態にかかる「秘密鍵発行処理」を説明するためのフローチャートである。
【図18】本発明の実施の形態にかかる「課金情報生成処理」を説明するためのフローチャートである。
【図19】本発明の実施の形態にかかる「課金処理」を説明するためのフローチャートである。
【符号の説明】
【0141】
10 通信ネットワーク
100 秘密鍵発行装置
111 情報受付部
112 認証部
113 暗号処理部
113a セットアップ処理部
113b 秘密鍵生成部
114 課金処理部
114a 課金先特定部
114b 課金情報生成部
114c 課金実行部
161 ユーザ情報DB
162 課金先情報DB
163 処理履歴DB
164 課金情報DB
200 端末装置
200A 送信者端末
211A インタフェース処理部
212A 公開鍵生成部
213A 暗号化部
214A 送信処理部
200B 受信者端末
211B 受信処理部
212B 属性判別部
213B 秘密鍵要求部
214B 秘密鍵取得部
215B 復号部
216B インタフェース処理部

【特許請求の範囲】
【請求項1】
通信ネットワークを介して相互に接続された送信者端末と、受信者端末と、秘密鍵発行装置と、から構成され、IDベース暗号化通信をおこなう暗号化通信システムであって、
前記送信者端末は、
送信先に関するID情報と、秘密鍵発行料金の課金先を示す情報とを用いて公開鍵を生成する公開鍵生成手段と、
前記公開鍵生成手段が生成した公開鍵により情報を暗号化し、前記通信ネットワークを介して送信する暗号化送信手段と、を備え、
前記受信者端末は、
前記送信者端末によって暗号化された情報を、前記通信ネットワークを介して受信する受信手段と、
前記受信手段が受信した情報を復号するための秘密鍵の発行を、前記通信ネットワークを介して前記秘密鍵発行装置に要求し、該要求に応じて発行された秘密鍵を、前記通信ネットワークを介して取得する秘密鍵取得手段と、
前記秘密鍵取得手段が取得した秘密鍵を用いて、前記受信手段が受信した情報を復号する復号手段と、を備え、
前記秘密鍵発行装置は、
前記受信者端末からの要求に応じて秘密鍵を生成し、前記通信ネットワークを介して前記受信者端末に送信する秘密鍵発行手段と、
前記秘密鍵発行手段が生成した秘密鍵に対応する公開鍵に基づいて秘密鍵発行料金の課金先を判別し、判別した課金先への課金処理をおこなう課金手段と、を備える、
ことを特徴とする暗号化通信システム。
【請求項2】
IDベース暗号化通信に用いる秘密鍵を発行する秘密鍵発行装置であって、
暗号化通信のユーザに関するユーザ情報を予め蓄積するユーザ情報データベースと、
IDベース暗号化に用いられた公開鍵に基づいて、秘密鍵発行料金の課金先を判別する課金先判別手段と、
IDベース暗号の復号に用いる秘密鍵を生成する秘密鍵生成手段と、
前記秘密鍵生成手段が生成した秘密鍵を発行する秘密鍵発行手段と、
前記秘密鍵生成手段による秘密鍵の発行履歴を示す処理履歴情報をユーザ毎に記録する処理履歴データベースと、
前記課金先判別手段の判別結果と、前記ユーザ情報データベースに蓄積されているユーザ情報とに基づいて、秘密鍵発行料金の課金先となるユーザを特定する課金先特定手段と、
前記課金先特定手段が特定したユーザのユーザ情報と、前記処理履歴データベースに記録されている当該ユーザに関する処理履歴情報とに基づいて、課金処理に関する課金情報を生成する課金情報生成手段と、
前記課金情報生成手段が生成した課金情報に基づいて、秘密鍵発行料金の課金処理をおこなう課金手段と、
を備えることを特徴とする秘密鍵発行装置。
【請求項3】
前記課金先判別手段は、前記公開鍵の生成元となったID情報に、課金先となる対象を指定する課金先指定情報が含まれているか否かを判別し、
該課金先情報が含まれている場合には、当該課金先指定情報が示す対象を課金先とし、
該課金先情報が含まれていない場合には、秘密鍵の発行要請者を課金先とする、
ことを特徴とする秘密鍵発行装置。
【請求項4】
前記秘密鍵生成手段は、生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する検証手段をさらに備え、
前記秘密鍵発行手段は、前記検証手段によって適正であると検証された暗号化通信に対する秘密鍵を発行する、
ことを特徴とする請求項2または3に記載の秘密鍵発行装置。
【請求項5】
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号化通信の送信先および秘密鍵発行料金の課金先をユーザに指定させる機能と、
ユーザが指定した送信先および課金先を示す文字列を生成する機能と、
生成した文字列と前記パラメータとを用いて、IDベース暗号の公開鍵を生成する機能と、
生成した公開鍵を用いて所定の情報を暗号化する機能と、
暗号化された情報と、生成した文字列および公開鍵とを、通信ネットワークを介して、指定された送信先に送信する機能と、
を実現させることを特徴とするプログラム。
【請求項6】
前記コンピュータに、
秘密鍵発行料金の課金先を送信先とするか否かをユーザに指定させる機能と、
送信先を課金先とすることが指定された場合、当該送信先を示すID情報からなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
送信先以外を課金先とすることが指定された場合、当該送信先を示すID情報と、課金先を示す情報とからなる文字列を生成し、該文字列と前記パラメータとを用いて前記公開鍵を生成する機能と、
をさらに実現させることを特徴とする請求項5に記載のプログラム。
【請求項7】
コンピュータに、
IDベース暗号化通信に関するパラメータを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、当該暗号化に用いた公開鍵および該公開鍵の生成元となる文字列とを、通信ネットワークを介して受信する機能と、
受信した文字列に課金先を指定する情報が含まれているか否かを判別する機能と、
前記文字列に課金先を指定する情報が含まれていると判別された場合、前記通信ネットワークを介して秘密鍵発行装置に秘密鍵の発行を要求する機能と、
前記要求に応じて発行された秘密鍵を、前記通信ネットワークを介して前記秘密鍵発行装置から取得する機能と、
取得した秘密鍵と、前記パラメータとを用いて、前記暗号化された情報を復号して出力する機能と、
を実現させることを特徴とするプログラム。
【請求項8】
前記コンピュータに、
前記文字列に課金先を指定する情報が含まれていないと判別された場合、秘密鍵の発行を要請するか否かをユーザに指定させる機能と、
秘密鍵発行を要請することをユーザが指定した場合、前記通信ネットワークを介して前記秘密鍵発行装置に秘密鍵の発行を要求する機能と、
をさらに実現させることを特徴とする請求項7に記載のプログラム。
【請求項9】
コンピュータに、
IDベース暗号化通信のユーザに関するユーザ情報と、該IDベース暗号に関するパラメータとを記憶装置に予め記憶する機能と、
IDベース暗号で暗号化された情報と、該暗号化に用いられた公開鍵と該公開鍵の生成元となる文字列と、受信者のID情報とを、該受信者の端末から通信ネットワークを介して受信する機能と、
受信した情報と前記パラメータとを用いて、前記受信した公開鍵に対応する秘密鍵を生成し、前記通信ネットワークを介して前記受信者の端末に送信する機能と、
秘密鍵の生成履歴を示す処理履歴情報を前記記憶装置に記録する機能と、
前記受信した文字列に、秘密鍵発行料金の課金先を示す課金先情報が含まれているか否かを判別する機能と、
前記受信した文字列に前記課金先情報が含まれている場合、該課金先情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
前記受信した文字列に前記課金先情報が含まれていない場合、前記受信者のID情報と前記ユーザ情報とに基づいて課金先を特定する機能と、
特定した課金先に関する処理履歴情報と該課金先のユーザ情報とに基づいて、秘密鍵発行料金の課金処理を実行する機能と、
を実現させることを特徴とするプログラム。
【請求項10】
前記コンピュータに、
生成した秘密鍵と前記公開鍵とに基づいて、当該暗号化通信が適正であるか否かを検証する機能と、
当該暗号化通信が適正であると検証された場合、当該秘密鍵を前記受信者に発行する機能と、
をさらに実現させることを特徴とする請求項9に記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2006−319457(P2006−319457A)
【公開日】平成18年11月24日(2006.11.24)
【国際特許分類】
【出願番号】特願2005−137623(P2005−137623)
【出願日】平成17年5月10日(2005.5.10)
【出願人】(000102728)株式会社エヌ・ティ・ティ・データ (438)
【Fターム(参考)】