説明

鍵生成装置、鍵生成方法および鍵生成プログラム

【課題】IDベース暗号およびIDベース署名における秘密鍵の生成を、鍵の生成を要求するユーザのIDの信頼性を確保した上で実施することを課題とする。
【解決手段】検証部230は、鍵生成要求に含まれる証明情報が正当であるか否かを検証する。具体的には、検証部230は、鍵生成要求に含まれる証明情報の証明者識別情報と信頼済証明者識別情報が一致する検証条件を検証条件リスト記憶部に記憶された検証条件リストの中から取得する。そして、検証部230は、検証条件リストの中から取得した検証ポリシを、証明情報の証明内容が満足しているか否かを検証するとともに、証明内容が要求者識別情報を含んでいるか否かを検証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末からの鍵生成要求に応じて秘密鍵を生成し、生成した秘密鍵を端末に配付する鍵生成装置、鍵生成方法および鍵生成プログラムに関する。
【背景技術】
【0002】
従来、ユーザの識別情報であるIDを用いて、例えば、暗号化データを復号するための秘密鍵などを生成するIDベース暗号(もしくはIDベース認証)という技術が存在する。IDベース暗号システムの鍵生成サーバは、暗号化データの復号および署名データの生成に用いる秘密鍵を生成する。
【0003】
上記の秘密鍵は、IDに対応する主体のみに確実に配付されなければならない。そこで、IDベース暗号の標準仕様であるRFC5408(Identity-Based Encryption Architecture and Supporting Data Structures)では,鍵の生成と配付プロセスについて、TLS(Transport Layer Security)による通信路の暗号化およびサーバ認証、ダイジェスト認証またはベーシック認証によるクライアント(秘密鍵を取得するユーザ)認証の技術が規定されている。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】Identity-Based Encryption Architecture and Supporting Data Structures , RFC5408
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述したIDベース暗号(もしくはIDベース認証)では、鍵の生成を要求するユーザのIDの信頼性について検証等が行われることがなく、IDの信頼性については全く考慮されていない。そのため、IDベース暗号においてIDにより暗号化される暗号化データは、意図せぬユーザに対する暗号化データとなってしまう恐れがある。
【0006】
さらに、上記鍵生成サーバは、IDに対応するユーザからの要求であることを前述したクライアント認証技術によって確認した上で、秘密鍵を生成し、配付する。しかし、このような認証を行っても、IDの信頼性について検証することもないので、暗号化データの生成者が意図していない人物に対して暗号化データを復号するための秘密鍵が配付されてしまう恐れがある。
【0007】
本発明は、上記に鑑みてなされたものであって、IDの信頼性を確保した上で、IDベース暗号およびIDベース署名における秘密鍵の生成を行うことが可能な鍵生成装置、鍵生成方法および鍵生成プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するために、本発明は、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置であって、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部と、前記要求者の本人性を確認する認証に成功した場合に、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証部と、前記検証部による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成部と、前記鍵生成部により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信部とを有することを特徴とする。
【発明の効果】
【0009】
本願の開示する鍵生成装置、鍵生成方法および鍵生成プログラムによれば、IDの信頼性を確保した上で、IDベース暗号およびIDベース署名における秘密鍵の生成を行うことができる。
【図面の簡単な説明】
【0010】
【図1】図1は、実施例1に係る全体構成を示す図である。
【図2】図2は、実施例1に係る鍵生成装置の構成を示す図である。
【図3】図3は、実施例1に係る鍵生成要求の構成例を示す図である。
【図4】図4は、実施例1に係る検証条件リスト記憶部に記憶される情報例を示す図である。
【図5】図5は、実施例1に係る鍵生成装置による処理の流れを説明するための図である。
【図6】図6は、鍵生成プログラムを実行するコンピュータを示す図である。
【発明を実施するための形態】
【0011】
以下に、図面を参照しつつ、本願の開示する鍵生成装置、鍵生成方法および鍵生成プログラムの一実施形態を詳細に説明する。
【実施例1】
【0012】
以下に説明する実施例1では、本発明に係る鍵生成装置の一実施形態として実施例1を説明する。なお、以下の実施例1により、本願の開示する技術が限定されるものではない。
【0013】
実施例1に係る鍵生成装置は、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に、要求者の本人性を確認する認証を行って、鍵生成要求に応じた秘密鍵を生成することを概要とする。そして、実施例1に係る鍵生成装置は、鍵生成要求に含まれるユーザID(要求者識別情報)の信頼性を検証し、ユーザIDの信頼性を確保した上で鍵生成要求に応じた秘密鍵を生成する点に特徴がある。
【0014】
[鍵生成装置の構成(実施例1)]
図1は、実施例1に係る全体構成を示す図である。同図に示すように、実施例1に鍵生成装置200は、公衆電話網やインターネットなどのネットワーク1を介して、鍵生成要求を行うユーザが利用する端末100と通信可能な状態に接続される。
【0015】
図2は、実施例1に係る鍵生成装置の構成を示す図である。同図に示すように、鍵生成装置200は、要求受付処理部210と、認証部220と、検証部230と、検証条件リスト記憶部231と、鍵生成部240とを有する。
【0016】
要求受付処理部210は、端末100から鍵生成要求10(図3参照)を入力として受け付けると、鍵生成要求10に含まれる要求者識別情報11、認証情報12および証明情報13を抽出する。また、端末100からの鍵生成要求10に応じて鍵生成部240により生成された秘密鍵を端末100に送信する他、鍵生成要求10に応じた秘密鍵の生成の拒否を表す情報を端末100に送信する。
【0017】
ここで、端末100から受け付けられる鍵生成要求10の構成を説明する。図3に示すように,鍵生成要求10は、鍵生成要求10の要求者を一意に識別する要求者識別情報11と、要求者の本人性を表す認証情報12と、要求者識別情報の信頼性を証明するための証明情報13とで構成される。図3は、実施例1に係る鍵生成要求の構成例を示す図である。
【0018】
そして、証明情報13は、要求者識別情報の信頼性を証明する証明者を一意に識別する証明者識別情報13aと、証明者による要求者識別情報11の証明内容13bを有する。なお、証明情報13には、X.509公開鍵証明書やSAML(Security Assertion Markup Language)認証アサーションのようなIDを証明する第三者機関により発行された証明データを用いることができるが、X.509公開鍵証明書や第三者機関により発行された証明データはあくまで一例であり、これらに限定されるものではなく種々の実装方法を用いることができる。
【0019】
認証部220は、要求受付処理部210により受け付けられた鍵生成要求10の要求者の本人性に関する判定を行う。具体的に説明すると、認証部220は、鍵生成要求10から、要求者識別情報11および認証情報12を抽出して認証情報12の検証を行い、要求者の本人性の判定を行う。すなわち、鍵生成要求10の要求者が要求者識別情報11に対応する本人であるか否かを判定する。
【0020】
例えば、認証部220は、TLS(Transport Layer Security)/SSL(Secure Socket Layer)のクライアント認証によって、認証情報12の検証を実現することが可能である。この方法は、X.509公開鍵証明書を証明情報13として利用する実装方式と親和性が高い。なお、認証部220は、TLS/SSLのクライアント認証に限られず、TLS/SSLのクライアント認証以外を実装して利用することができる。
【0021】
検証部230は、認証部220により、鍵生成要求10の要求者について本人性が確認された場合に、検証条件リスト記憶部231に記憶されている検証方法を用いて、鍵生成要求10に含まれる要求者識別情報11の信頼性について検証する。
【0022】
具体的に説明すると、図4に示すように、検証条件リスト記憶部231は、鍵生成装置200が信頼する証明者の証明者識別情報である信頼済証明者識別情報21aと、証明情報13の検証方法を表す検証ポリシ21bとを含む検証条件21のリストである検証条件リスト20を記憶する。図4は、実施例1に係る検証条件リスト記憶部に記憶される情報例を示す図である。
【0023】
なお、検証条件リスト20は、汎用的なRDB(relational database)またはファイルなどを利用して構成可能なデータセットである。また、前述したように証明情報13として、例えば、X.509公開鍵証明書を用いる場合には、信頼済証明者識別情報21aには、X.509公開鍵証明書の発行者である認証局(CA:Certificate Authority)の識別名、あるいは発行者のX.509公開鍵証明書を用いる方法が考えられる。また、検証ポリシ21bには、X.509公開鍵証明書の内容(基本領域や拡張領域)に対する条件(格納値に対する比較条件等)を、例えば、XACML(eXtensible Access Control Markup Language)に代表されるような一般的なポリシ記述言語により規定された情報を用いる方法が考えられるが、あくまで一例であり、これに限定されることなく種々の実装方法を適用可能である。
【0024】
認証部220により、鍵生成要求10の要求者について本人性が確認されると、検証部230は、鍵生成要求10に含まれる証明者識別情報13aと信頼済証明者識別情報21aとが一致する検証条件21を検証条件リスト記憶部231から取得する。そして、検証部230は、鍵生成要求10に含まれる証明内容13bが検証ポリシ21bを満足するとともに、証明内容13bが鍵生成要求に含まれる要求者識別情報11を含むか否かを検証する。検証の結果、証明内容13bが検証ポリシ21bを満足し、かつ、証明内容13bが要求者識別情報11を含む場合には、証明情報13が正当であるものと判定し、要求者識別情報11が信頼性のあるものとする。
【0025】
なお、検証部230は、証明情報13として、例えば、X.509公開鍵証明書を用いる場合には、証明内容13bが要求者識別情報11を含むことを判定する際、要求者識別情報11のデータ(例えば,メールアドレス,アプリケーションのユーザID,等)が、X.509公開鍵証明書の基本領域または拡張領域に格納されるとともに、X.509公開鍵証明書の発行者にとっての証明対象とされていることを検証する方法が考えられる。この時、X.509公開鍵証明書に対して情報抽出を行なって要求者識別情報11との一致性を判定する方法には多様性が生じるため、検証ポリシ21bによりその方法を規定する実装方法を採用することもできる。
【0026】
鍵生成部240は、要求者識別情報11が正当であると検証部230により検証された場合には、要求者識別情報11に基づいて秘密鍵を生成する。なお、鍵生成部240は、例えば、RFC5091(Identity-Based Cryptography Standard (IBCS) #1: Supersingular Curve Implementations of the BF and BB1 Cryptosystems)による標準仕様で確立されている技術を適用して、秘密鍵を生成することができる(ref: http://www.rfc-editor.org/rfc/rfc5091.txt)。なお、RFC5091はIDベース暗号による鍵生成方法の一例であり、鍵生成部240における要求者識別情報11に基づく秘密鍵の生成にはRFC5091に類似したその他の方法を用いることもできる。
【0027】
[鍵生成装置による処理(実施例1)]
図5は、実施例1に係る鍵生成装置による処理の流れを説明するための図である。同図に示すように、要求受付処理部210は、端末100から鍵生成要求10を入力として受付けて、要求者識別情報11、認証情報12および証明情報13を抽出する(ステップS501)。
【0028】
認証部220は、上述したステップS501にて抽出された認証情報12により、鍵生成要求10の要求元の本人性を判定する(ステップS502)。
【0029】
検証部230は、鍵生成要求10に含まれる証明情報13が正当であるか否かを検証する(ステップS503)。具体的には、検証部230は、鍵生成要求10に含まれる証明情報13の証明者識別情報13aと信頼済証明者識別情報21aが一致する検証条件21を検証条件リスト記憶部231に記憶された検証条件リスト20の中から取得する。そして、検証部230は、検証条件リスト20の中から取得した検証ポリシ21bを、証明情報13の証明内容13bが満足しているか否かを検証するとともに、証明内容13bが要求者識別情報11を含んでいるか否かを検証する。
【0030】
検証の結果、鍵生成要求10に含まれる証明情報13が正当である場合には(ステップS503肯定)、鍵生成要求10に含まれる要求者識別情報11が信頼性あるものとして、鍵生成部240は、要求者識別情報11に基づいて秘密鍵を生成する(ステップS504)。
【0031】
要求処理受付部210は、鍵生成要求10の送信元である端末100に対して、上述したステップS504にて生成された秘密鍵を送信する(ステップS505)。
【0032】
ステップS503に説明に戻り、検証の結果、鍵生成要求10に含まれる証明情報13が正当ではない場合には(ステップS503否定)、鍵生成要求10に含まれる要求者識別情報11が信頼性のないものとして、要求処理受付部210は、鍵生成要求10の送信元である端末100に、鍵生成要求10の受付の拒否を表す情報を送信する(ステップS506)。
【0033】
[実施例1による効果]
上述してきたように、実施例1によれば、IDベース暗号およびIDベース署名における秘密鍵の生成を、信頼し得る第三者機関による証明情報に基づく検証によってIDの信頼性を確保した上で実施することが可能となる。また、証明情報としてX.509公開鍵証明書に代表される第三者機関により発行される証明データ(SAML認証アサーション等も該当)により、公開鍵認証基盤(PKI)のような基盤の信頼性に基いて信頼性が確保されたIDにより、秘密鍵の生成と配付を実施することが可能となる。
【実施例2】
【0034】
以下、本発明にかかる鍵生成装置、鍵生成方法および鍵生成プログラムの他の実施形態として実施例2を説明する。
【0035】
(1)公開鍵による秘密鍵の暗号化
上記の実施例1において、鍵生成部240により生成された秘密鍵を、例えば、証明情報13として利用するX.509公開鍵証明書に含まれる公開鍵で暗号化してから、端末100に送信するようにしてもよい。
【0036】
具体的には、上記の実施例1において説明した図5のステップS505において、鍵生成部240は、要求者識別情報11に基づいて秘密鍵を生成した後、生成した秘密鍵をX.509公開鍵証明書に含まれる公開鍵によって暗号化した上で、端末100に送信する。
【0037】
このようにすることで、RFC5408(Identity-Based Encryption Architecture and Supporting Data Structures)では、TLS/SSLによる通信路の暗号化が規定されているが、秘密鍵データそのものを暗号化した上で送信することによって、通信経路上だけでなく,端末100にて実際に秘密鍵が用いられる時点まで秘密鍵が保護された状態を継続することが可能となる。
【0038】
(2)装置構成等
図2に示した鍵生成装置200の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要せず、鍵生成装置200の分散・統合の具体的形態は図示のものに限られない。例えば、図2に示す認証部220と、検証部230とを機能的または物理的に統合して構成する。
【0039】
このように、鍵生成装置200の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、鍵生成装置200にて行なわれる各処理機能(図5等参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0040】
(3)鍵生成プログラム
また、上記の実施例1で説明した鍵生成装置200の各種の処理(図5等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。
【0041】
そこで、以下では、図6を用いて、上記の実施例1で説明した鍵生成装置200の機能と同様の機能を実現する鍵生成プログラムを実行するコンピュータの一例を説明する。図6は、鍵生成プログラムを実行するコンピュータを示す図である。
【0042】
同図に示すように、鍵生成装置200としてコンピュータ300は、通信制御部310、HDD320、RAM330およびCPU340をバス400で接続して構成される。
【0043】
ここで、通信制御部310は、各種情報のやり取りに関する通信を制御する。HDD320は、CPU340による各種処理の実行に必要な情報を記憶する。RAM330は、各種情報を一時的に記憶する。CPU340は、各種演算処理を実行する。
【0044】
そして、HDD320には、図6に示すように、上記の実施例1に示した鍵生成装置200の各処理部と同様の機能を発揮する鍵生成プログラム321と、鍵生成用データ322とがあらかじめ記憶されている。なお、この鍵生成プログラム321を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
【0045】
そして、CPU340が、この鍵生成プログラム321をHDD320から読み出してRAM330に展開することにより、図6に示すように、鍵生成プログラム321は鍵生成プロセス331として機能するようになる。すなわち、鍵生成プロセス331は、鍵生成用データ322等をHDD320から読み出して、RAM330において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。
【0046】
なお、鍵生成プロセス331は、例えば、図2に示した鍵生成装置200の要求受付処理部210、認証部220、検証部230、および鍵生成部240等において実行される処理に対応する。
【0047】
なお、上記した鍵生成プログラム321については、必ずしも最初からHDD320に記憶させておく必要はなく、例えば、コンピュータ300に設定されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ300がこれらから各プログラムを読み出して実行するようにしてもよい。
【0048】
(4)鍵生成方法
上記の実施例1で説明した鍵生成装置200により、例えば、以下のような鍵生成方法が実現される。
【0049】
すなわち、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置が行う鍵生成方法であって、要求者の本人性を確認する認証に成功した場合に、受信した鍵生成要求に含まれる要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、受信した鍵生成要求に含まれる証明情報を検証するための検証条件として記憶する検証条件記憶部から、要求者識別情報の信頼性を証明する証明者を一意に識別する情報として鍵生成要求に含まれる証明者識別情報をキーとして、証明者識別情報と信頼済み証明者識別情報とが一致する検証条件を取得し、取得した検証条件を用いて鍵生成要求に含まれる証明情報を検証する検証ステップと(例えば、図5のステップS503参照)、検証ステップにより証明情報の検証に成功した場合には、要求者識別情報を用いて鍵生成要求に応じた秘密鍵を生成する鍵生成ステップと(例えば、図5のステップS504参照)、鍵生成ステップにより生成された秘密鍵を鍵生成要求の要求者の端末に送信する送信ステップと(例えば、図5のステップS505参照)を含んだ鍵生成方法が実現される。
【産業上の利用可能性】
【0050】
以上のように、本発明にかかる鍵生成装置、鍵生成方法および鍵生成プログラムは、秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に要求者の本人性を確認する認証を行って、鍵生成要求に応じた秘密鍵を生成する場合に有用であり、特に、IDベース暗号およびIDベース署名における秘密鍵の生成を、信頼し得る第三者機関による証明情報に基づく検証によってIDの信頼性を確保した上で実施することに適している。
【符号の説明】
【0051】
1 ネットワーク
10 鍵生成要求
11 要求者識別情報
12 認証情報
13 証明情報
13a 証明者識別情報
13b 証明内容
100 端末
200 鍵生成装置
210 要求受付処理部
220 認証部
230 検証部
231 検証条件リスト記憶部
240 鍵生成部
300 コンピュータ
310 通信制御部
320 HDD(Hard Disk Drive)
321 鍵生成プログラム
322 鍵生成用データ
330 RAM(Random Access Memory)
331 鍵生成プロセス
340 CPU(Central Processing Unit)
400 バス

【特許請求の範囲】
【請求項1】
秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置であって、
前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて、前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部と、
前記要求者の本人性を確認する認証に成功した場合に、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証部と、
前記検証部による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成部と、
前記鍵生成部により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信部と
を有することを特徴とする鍵生成装置。
【請求項2】
前記検証条件記憶部は、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶し、
前記検証部は、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得して、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項1に記載の鍵生成装置。
【請求項3】
前記送信部は、前記鍵生成部により生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項1に記載の鍵生成装置。
【請求項4】
前記送信部は、前記検証部により前記認証情報の検証に成功しなかった場合には、前記鍵生成要求に応じた秘密鍵の生成を拒否する旨の通知を前記鍵生成要求の要求者の端末に送信することを特徴とする請求項1に記載の鍵生成装置。
【請求項5】
秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する鍵生成装置が行う鍵生成方法であって、
前記要求者の本人性を確認する認証に成功した場合に、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部から、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を取得し、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証ステップと、
前記検証ステップによる検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成ステップと、
前記鍵生成ステップにより生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信ステップと
を含んだことを特徴とする鍵生成方法。
【請求項6】
前記検証ステップは、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶する前記検証条件記憶部から、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得し、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項5に記載の鍵生成方法。
【請求項7】
前記送信ステップは、前記鍵生成ステップにより生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項5に記載の鍵生成方法。
【請求項8】
秘密鍵の生成を要求する要求者の端末からネットワークを介して鍵生成要求を受信した場合に前記要求者の本人性を確認する認証を行って、前記鍵生成要求に応じた秘密鍵を生成する処理をコンピュータに実行させるための鍵生成プログラムであって、
前記コンピュータに、
前記要求者の本人性を確認する認証に成功した場合に、前記受信した鍵生成要求に含まれる前記要求者を一意に識別する要求者識別情報の信頼性を証明する証明者のうち、鍵生成装置が信頼する証明者のそれぞれを一意に識別する信頼済み証明者識別情報と、前記要求者識別情報の信頼性を証明するための証明情報を検証する検証方法とを対応付けて前記受信した鍵生成要求に含まれる前記証明情報を検証するための検証条件として記憶する検証条件記憶部から、前記要求者識別情報の信頼性を証明する証明者を一意に識別する情報として前記鍵生成要求に含まれる証明者識別情報をキーとして、当該証明者識別情報と前記信頼済み証明者識別情報とが一致する検証条件を取得し、当該取得した検証条件を用いて前記鍵生成要求に含まれる証明情報を検証する検証手順と、
前記検証手順による検証の結果、前記証明情報が正当なものである場合には、前記要求者識別情報を用いて前記鍵生成要求に応じた秘密鍵を生成する鍵生成手順と、
前記鍵生成手順により生成された秘密鍵を前記鍵生成要求の要求者の端末に送信する送信手順と
を実行させることを特徴とする鍵生成プログラム。
【請求項9】
前記検証手順は、前記信頼済み証明者識別情報として公開鍵証明書の発行者を一意に識別する信頼済み発行者情報と、前記検証方法として公開鍵証明書の有効性を検証するための証明書検証方法とを対応付けて前記検証条件として記憶する前記検証条件記憶部から、前記鍵生成要求に前記証明者識別情報として含まれる前記発行者を一意に識別する発行者情報をキーとして、当該発行者情報と前記信頼済み発行者情報とが一致する検証条件を前記検証条件記憶部から取得し、当該取得した検証条件を用いて前記鍵生成要求に前記証明情報として含まれる公開鍵証明書を検証することを特徴とする請求項8に記載の鍵生成プログラム。
【請求項10】
前記送信手順は、前記鍵生成ステップにより生成された秘密鍵を前記証明情報に含まれる公開鍵により暗号化して送信することを特徴とする請求項8に記載の鍵生成プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−4366(P2011−4366A)
【公開日】平成23年1月6日(2011.1.6)
【国際特許分類】
【出願番号】特願2009−148036(P2009−148036)
【出願日】平成21年6月22日(2009.6.22)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】