説明

ID有効性管理装置及び通信装置及びID有効性管理方法及びデータ処理方法及びプログラム

【課題】IDベース暗号方式において、秘密鍵危殆化が生じた場合にもデータの漏洩を完全に防止する。
【解決手段】暗号メール送受信装置A500は、暗号メール送受信装置B600への暗号メールの送信に先立ち、暗号メール送受信装置B600の利用者のIDの有効性をオンラインIDステータスサーバ装置200に問合せ、オンラインIDステータスサーバ装置200は、鍵生成サーバ装置100にアクセスして、問合せ対象のIDが有効であるか否かを判定する。鍵生成サーバ装置100は、各利用者のID状態を管理している。オンラインIDステータスサーバ装置200は判定結果を応答し、暗号メール送受信装置A500は、暗号メール送受信装置B600の利用者のIDが有効であれば、当該IDを公開鍵として暗号化を行い、暗号メールを送信する。IDが有効でない場合は、情報漏洩の恐れがあるので、当該IDを用いた暗号化は行わない。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、任意のID(Identification)を公開鍵に利用する暗号方式に関する。
【背景技術】
【0002】
公開鍵暗号方式は、暗号通信時の鍵共有や電子署名などに利用でき便利な暗号方式である。
しかし、従来の公開鍵暗号方式では、公開鍵が乱数的に生成された数値などのバイナリデータであるため、公開鍵の利用者が誰であるかは公開鍵を見ただけではわからない。
その為、公開鍵の利用者が誰であるかを確認できるようにするために公開鍵証明書が必要となり、公開鍵証明書を発行する認証局をはじめとする公開鍵基盤(PKI(Public Key Infrastructure))が必要である。
PKIは認証局を構築するためにCP(Certificate Policy)やCPS(Certification Practice Statement)の策定が必要で作業量が膨大であるとか、公開鍵証明書の管理(失効/更新)が必要であるなど、高コストになるため一般に広く利用されるには至っていない。
【0003】
IDベース暗号方式は、公開鍵暗号方式の一つであるが、任意のIDを公開鍵として利用できる暗号方式である。
すなわち、暗号データの受信者のIDを公開鍵として利用してデータの暗号化をすることができるため、公開鍵を見れば受信者(利用者)がわかるので、公開鍵証明書が必要でない点が特徴である。
【0004】
一般に公開鍵暗号方式では、公開鍵に対応する秘密鍵が危殆化(秘密鍵漏洩など)した場合には、漏洩した秘密鍵に対応する公開鍵で暗号化された機密データが送受信されることにより機密データが漏洩することを防ぐために、その公開鍵暗号方式で暗号データを送受信しているコミュニティ全体に対して、秘密鍵が危殆化したことを通知する必要がある。
PKIではCRL(Certificate Revocation List)の公開やOCSP(Online Certificate Status Protocol)サーバ装置などにより、秘密鍵が危殆化した公開鍵証明書を検出できる仕組みが用意されているが、公開鍵証明書を使用しないIDベース暗号方式の場合、秘密鍵の危殆化した公開鍵(ID)を通知・検出する方法がない。
そのためIDベース暗号方式では公開鍵と秘密鍵のペアを頻繁に更新することにより、秘密鍵危殆化時の機密データ漏洩リスクを軽減する方法が提案されている(例えば、特許文献1、非特許文献1)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特表2005−500740号公報
【非特許文献】
【0006】
【非特許文献1】信学技報 IEICE Technical Report ISEC2006−68(2006−7)、泉、上繁、櫻井、「IDベース暗号、バイオメトリック認証における失効問題についての比較」
【発明の概要】
【発明が解決しようとする課題】
【0007】
IDベース暗号方式では他の公開鍵暗号方式とは異なり公開鍵証明書を使用しないため、公開鍵証明書を使用するPKIシステムのようなCRLの概念が無く、暗号データの受信者の公開鍵であるIDの状態を通知したり確認したりする仕組みが用意されていない。
暗号データを復号するための秘密鍵(暗号データの受信者の秘密鍵)が危殆化した場合でも、暗号データの受信者は暗号データの送信者(IDベース公開鍵の利用者)に公開鍵(ID)の利用中止を連絡する方法として個別にオフラインや電子メールなどで通知するしかない。
受信者秘密鍵が危殆化したことに気づいていない送信者が受信者秘密鍵が漏洩した公開鍵(ID)を使用して機密データを暗号化してしまうと、秘密鍵を入手している第三者に機密データを盗み見られてしまう恐れがある。
その為、IDベース暗号方式では定期的に公開鍵(ID)と秘密鍵を更新する方法が推奨され、更新間隔を比較的短く取ることによって、公開鍵(ID)の利用中止の通知が漏れた送信者が古い公開鍵(ID)で機密データを暗号化してしまう危険性を軽減する方策が取られていた。
【0008】
しかし、この方法では、データ漏洩の危険性を軽減することはできるものの、秘密鍵危殆化が発生してから公開鍵(ID)が更新されるまでの間は短期間とはいえ漏洩した秘密鍵で復号できるデータの送受信が行われることとなり、データ漏洩を完全に防止することはできないため実運用で機密データを送受信するには問題がある。
【0009】
本発明は、このような課題を解決することを主な目的の一つとしており、IDに基づく公開鍵を用いる暗号方式において、秘密鍵危殆化が生じた場合にもデータの漏洩を回避することを主な目的とする。
【課題を解決するための手段】
【0010】
本発明に係るID有効性管理装置は、
暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行って暗号データを前記受信者宛てに送信する通信装置から、暗号データの送信に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を受信するID有効性問い合わせ要求受信部と、
前記ID有効性問い合わせ要求において問い合わせを受けている問合せ対象IDが有効であるか否かを判定するID有効性判定部と、
前記ID有効性問い合わせ要求に対する応答として、前記ID有効性判定部による判定結果を示すID有効性問い合わせ応答を、前記通信装置に送信するID有効性問い合わせ応答送信部とを有することを特徴とする。
【発明の効果】
【0011】
本発明によれば、通信装置による暗号データの送信に先立ち、暗号データの受信者のIDの有効性を判定し、通信装置にIDの有効性の判定結果を応答するため、IDが有効でない場合は当該IDを用いた暗号化を抑止することができ、秘密鍵危殆化によるデータの漏洩を回避することができる。
【図面の簡単な説明】
【0012】
【図1】実施の形態1に係る通信システムの構成例を示す図。
【図2】実施の形態1に係る鍵生成サーバ装置の構成例を示す図。
【図3】実施の形態1に係るオンラインIDステータスサーバ装置の構成例を示す図。
【図4】実施の形態1に係る認証局の構成例を示す図。
【図5】実施の形態1に係る暗号メール送受信装置の構成例を示す図。
【図6】実施の形態1に係る通信システムにおける通信シーケンスの例を示す図。
【図7】実施の形態1に係る通信システムにおける通信シーケンスの例を示す図。
【図8】実施の形態1に係る通信システムにおける通信シーケンスの例を示す図。
【図9】実施の形態1に係るオンラインIDステータスサーバ装置の構成例を示す図。
【図10】実施の形態1に係る鍵生成サーバ装置等のハードウェア構成例を示す図。
【発明を実施するための形態】
【0013】
実施の形態1.
図1は、実施の形態1に係る通信システムの構成例を示すシステム構成図である。
【0014】
図1において、鍵生成サーバ装置100は、IDベース暗号方式で自身の鍵生成用秘密鍵と対応する公開パラメータを持ち、自身の鍵生成用秘密鍵を用いて利用者のIDからそれに対応する利用者秘密鍵を生成するサーバ装置である。
鍵生成サーバ装置100は、鍵生成装置の例である。
【0015】
オンラインIDステータスサーバ装置200は、IDベース暗号方式で電子メール(以下、単にメールともいう)の内容を暗号化する暗号メール送受信装置A500または暗号メール送受信装置B600に対して、暗号メール受信者の公開鍵が問い合わせ時点で有効であるかどうかを応答するサーバ装置である。
オンラインIDステータスサーバ装置200は、ID有効性管理装置の例である。
【0016】
認証局300は、オンラインIDステータスサーバ装置200が、暗号メール送受信装置A500または暗号メール送受信装置B600からの公開鍵有効性の問い合わせに対して応答する際に、応答の改ざんを防止するために応答に対して電子署名を施す際に使用する、公開鍵証明書を発行する。
【0017】
データ通信路400は、データ通信を行うことができる通信路である。
【0018】
暗号メール送受信装置A500は、利用者Aが暗号メール(暗号データ)を送受信する装置である。
暗号メール送受信装置B600は、利用者Bが暗号メールを送受信する装置である。
暗号メール送受信装置A500及び暗号メール送受信装置B600は、それぞれ通信装置の例である。
【0019】
次に、図1を参照して、本実施の形態に係る通信システムにおける動作の概要を説明する。
ここでは、暗号メール送受信装置A500から暗号メール送受信装置B600に対して暗号メールを送信する場合を例にして説明する。
【0020】
暗号メール送受信装置A500は、暗号メール送受信装置B600への暗号メールの送信に先立ち、暗号メール送受信装置B600の利用者、すなわち暗号メールの受信者のIDの有効性を問い合わせるID有効性問い合わせ要求をオンラインIDステータスサーバ装置200に送信する。
オンラインIDステータスサーバ装置200は、ID有効性問い合わせ要求を受信すると、鍵生成サーバ装置100にアクセスして、有効性の問合せを受けた問合せ対象IDが有効であるか否かを判定する。
なお、鍵生成サーバ装置100は、各利用者のID状態を管理している。各利用者は自身のIDに対応した秘密鍵が漏洩した可能性が見つかったり、自身のIDを変更した場合には、速やかに鍵生成サーバ装置100にオンラインやオフライン(電話など)の方法を用いてその事実を通知し、鍵生成サーバ装置100にIDの失効を記録させる。
【0021】
オンラインIDステータスサーバ装置200は、問合せ対象IDが有効であるか否かの判定結果を示すID有効性問い合わせ応答を生成し、ID有効性問い合わせ要求に対する応答として、暗号メール送受信装置A500に送信する。
暗号メール送受信装置A500では、ID有効性問い合わせ応答の内容を確認し、暗号メール送受信装置B600の利用者のIDが有効であれば、当該IDを公開鍵として用いて機密データを暗号化して、暗号メールを暗号メール送受信装置B600に送信する。
暗号メール送受信装置B600では、暗号メール送受信装置A500からの暗号メールを受信するとともに、鍵生成サーバ装置100にIDに基づく秘密鍵の生成を要求し、鍵生成サーバ装置100から提供された秘密鍵を用いて暗号メールの復号を行う。
一方、ID有効性問い合わせ応答の内容を確認した結果、暗号メール送受信装置B600の利用者のIDが有効でない場合は、情報漏洩の恐れがあるので、暗号メール送受信装置A500は暗号メール送受信装置B600の利用者のID(公開鍵)を用いた暗号化は行わない。
【0022】
このように、本実施の形態では、IDベース暗号方式において、秘密鍵危殆化が生じた場合にもデータの漏洩を完全に防止することができる。
【0023】
次に、図2〜図5を用いて、鍵生成サーバ装置100、オンラインIDステータスサーバ装置200、認証局300、暗号メール送受信装置A500の構成例を説明する。
【0024】
図2は、鍵生成サーバ装置100の構成を示すブロック図である。
【0025】
図2において、利用者秘密鍵生成用秘密鍵生成部101は、IDベース暗号方式で利用者の秘密鍵を生成するために必要な鍵生成サーバ装置100の秘密鍵を生成する。
【0026】
利用者秘密鍵生成用秘密鍵保管部102は、IDベース暗号方式で利用者の秘密鍵を生成するために必要な鍵生成サーバ装置100の秘密鍵を安全に保管する。
【0027】
公開パラメータ公開部103は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する鍵生成サーバ装置100の公開パラメータを利用者の暗号メール送受信装置に送信する。
【0028】
利用者秘密鍵生成要求受付部104は、IDベース暗号方式で暗号化されたメールなどのデータを利用者が復号するために使用する利用者秘密鍵の生成要求を利用者から受信し受け付ける。
【0029】
利用者秘密鍵生成部105は、IDベース暗号方式で暗号化されたメールなどのデータを利用者が復号するために使用する利用者秘密鍵を生成する。
【0030】
利用者ID状態管理部106は、IDベース暗号方式でメールなどのデータを利用者が暗号化するために受信者の公開鍵として使用している利用者のIDが有効であるかどうかを管理する。
【0031】
利用者ID状態保持部107は、IDベース暗号方式でメールなどのデータを利用者が暗号化するために受信者の公開鍵として使用している利用者のIDが有効であるかどうか状態を保持しておく。
【0032】
図3は、オンラインIDステータスサーバ装置200(ID有効性管理装置)の構成を示すブロック図である。
【0033】
図3において、ID有効性問い合わせ要求受信部201は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する受信者のID(公開鍵)の有効性問い合わせ要求を利用者から受信し受け付ける。
【0034】
利用者ID状態アクセス部202は、利用者から受信したID有効性問い合わせ要求に応答するため、鍵生成サーバ装置100の利用者ID状態保持部107にアクセスし、IDの状態を確認する。
利用者ID状態アクセス部202は、ID有効性判定部の例である。
【0035】
ID有効性問い合わせ応答送信部203は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する受信者のID(公開鍵)の有効性問い合わせ応答を利用者に送信する。
【0036】
有効性問い合わせ応答署名用公開鍵ペア生成部204は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する受信者のID(公開鍵)の有効性問い合わせ応答が改ざんされることを防ぐため、デジタル署名を施す際に使用する公開鍵ペアを生成する。
【0037】
有効性問い合わせ応答署名用公開鍵ペア保管部205は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する受信者のID(公開鍵)の有効性問い合わせ応答が改ざんされることを防ぐため、デジタル署名を施す際に使用する公開鍵ペアを安全に保管しておく。
【0038】
有効性問い合わせ応答署名用公開鍵証明書要求部206は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する受信者のID(公開鍵)の有効性問い合わせ応答が改ざんされることを防ぐため、デジタル署名を施す際に使用する公開鍵証明書を認証局に要求する。
【0039】
有効性問い合わせ応答署名用公開鍵証明書保管部207は、IDベース暗号方式で利用者がメールなどのデータを暗号化するために使用する受信者のID(公開鍵)の有効性問い合わせ応答が改ざんされることを防ぐため、デジタル署名を施す際に使用する公開鍵証明書を保管しておく。
【0040】
図4は認証局300の構成を示すブロック図である。
【0041】
図4において、認証局公開鍵ペア生成部301は、認証局が下位エンティティの公開鍵証明書を生成する際に使用する公開鍵ペアを生成する。
【0042】
認証局公開鍵証明書申請部302は、認証局が生成した下位エンティティの公開鍵証明書を検証する際に必要な認証局の公開鍵証明書を上位認証局に申請する。
【0043】
認証局公開鍵ペア保管部303は、認証局が下位エンティティの公開鍵証明書を生成する際に使用する公開鍵ペアを安全に保管する。
【0044】
認証局公開鍵証明書保管部304は、認証局が生成した下位エンティティの公開鍵証明書を検証する際に必要な認証局の公開鍵証明書を上位認証局から受け取り保管する。
【0045】
下位エンティティ公開鍵証明書申請受付部305は、下位エンティティの公開鍵証明書発行申請を受信し受け付ける。
【0046】
下位エンティティ公開鍵証明書生成部306は、下位エンティティの公開鍵証明書を生成する。
【0047】
図5は暗号メール送受信装置A500(通信装置)の構成を示すブロック図である。
なお、暗号メール送受信装置B600の構成は暗号メール送受信装置Aと同様であり、図5に示すとおりである。
【0048】
図5において、メール作成部501は、送信する電子メールを作成する。
【0049】
メール表示部502は、受信したメールを表示する。
【0050】
メール暗号化部503は、送信するメールをIDベース暗号方式による公開鍵を用いて暗号化する。
メール暗号化部503は、暗号化部の例である。
【0051】
メール復号部504は、受信した暗号メールをIDベース暗号方式による秘密鍵を用いて復号する。
【0052】
メール送受信部505は、メールを送受信する。
【0053】
公開パラメータ取得部506は、鍵生成サーバ装置100に公開パラメータの取得要求を送信し鍵生成サーバ装置100から公開パラメータを受信する。
【0054】
公開パラメータ保管部507は、鍵生成サーバ装置100から受信した公開パラメータを保管する。
【0055】
公開鍵証明書信頼点管理部508は、公開パラメータに付与されている電子署名を検証するための信頼点となる公開鍵証明書を安全に保管し、必要に応じて追加や削除などの管理を行う。
【0056】
受信者ID有効性確認部509は、メール暗号化部503がメールを暗号化する際に公開鍵として使用する受信者のIDが現時点でも有効であるかどうかを確認するためにオンラインIDステータスサーバ装置200にID有効性問い合わせを行い、ID有効性問い合わせに対する応答をオンラインIDステータスサーバ装置200から取得する。
受信者ID有効性確認部509は、ID有効性問い合わせ要求送信部及びID有効性問い合わせ応答受信部の例である。
【0057】
利用者秘密鍵要求部510は、IDベース暗号方式で暗号化されたメールなどのデータを復号するために使用する利用者秘密鍵を鍵生成サーバ装置100に生成要求する。
【0058】
利用者秘密鍵保管部511は、IDベース暗号方式で暗号化されたメールなどのデータを復号するために使用する利用者秘密鍵を安全に保管する。
【0059】
次に動作について説明する。
図6、図7及び図8は、暗号メール送受信装置A500を使用している利用者Aが、暗号メール送受信装置B600を使用している利用者Bに暗号メールを送信する様子を示すシーケンス図である。
認証局300が下位エンティティ公開鍵証明書に署名するために使用する認証局公開鍵ペアの生成及び保管と、認証局公開鍵証明書の申請及び保管は既に終了していることが前提である。
また、鍵生成サーバ装置100が利用者に対して利用者秘密鍵を発行する際に、利用者認証を行うために必要なデータの登録等は既に終了していることが前提である。
【0060】
図6において、ST001では、オンラインIDステータスサーバ装置200において有効性問い合わせ応答署名用公開鍵ペア生成部204がID有効性問い合わせ応答の改ざんを防ぐために使用する署名用の公開鍵ペアを生成し、有効性問い合わせ応答署名用公開鍵ペア保管部205が、生成した公開鍵ペアを安全に保管する。
【0061】
次に、ST002では、オンラインIDステータスサーバ装置200がST001で生成した公開鍵に対する公開鍵証明書を認証局300から取得するため、有効性問い合わせ応答署名用公開鍵証明書要求部206が公開鍵証明書発行要求を認証局300に要求する。
【0062】
次に、ST003では、認証局300において下位エンティティ公開鍵証明書申請受付部305がオンラインIDステータスサーバ装置200からの公開鍵証明書発行要求を受け付け、下位エンティティ公開鍵証明書生成部306が公開鍵証明書を生成し、下位エンティティ公開鍵証明書申請受付部305がオンラインIDステータスサーバ装置200に公開鍵証明書発行応答を応答する。
【0063】
次に、ST004では、オンラインIDステータスサーバ装置200において有効性問い合わせ応答署名用公開鍵証明書保管部207が、認証局300が発行した公開鍵証明書を保管する。
【0064】
次に、ST005では、鍵生成サーバ装置100において利用者秘密鍵生成用秘密鍵生成部101が利用者秘密鍵生成用秘密鍵と公開パラメータを生成し、利用者秘密鍵生成用秘密鍵保管部102が、生成した利用者秘密鍵生成用秘密鍵を保管する。
【0065】
図7において、ST006では、暗号メール送受信装置A500の利用者Aが暗号メール送受信装置B600の利用者Bに暗号メールを送信するために暗号メール送受信装置A500を操作し、その結果暗号メール送受信装置A500がメールの暗号化に必要な公開パラメータを鍵生成サーバ装置100から取得するために、鍵生成サーバ装置100に対して公開パラメータ取得要求を送信する。
【0066】
次に、ST007では、鍵生成サーバ装置100が暗号メール送受信装置A500からの公開パラメータ取得要求を受け取り、公開パラメータを含む公開パラメータ取得応答を応答する。
【0067】
次に、ST008では、暗号メール送受信装置A500において、受信者ID有効性確認部509が、受信者のID(公開鍵)を生成し、生成したID(公開鍵)の有効性を確認するためにオンラインIDステータスサーバ装置200にID有効性問い合わせ要求を送信する。
【0068】
次に、ST009では、オンラインIDステータスサーバ装置200において、ID有効性問い合わせ要求受信部201が、暗号メール送受信装置A500からのID有効性問い合わせ要求を受信し、利用者ID状態アクセス部202が、ID有効性問い合わせ要求で問合せの対象となっているIDのステータスを鍵生成サーバ装置100の利用者ID状態保持部107に確認する。
【0069】
次に、ST010では、オンラインIDステータスサーバ装置200において、利用者ID状態アクセス部202が鍵生成サーバ装置100の利用者ID状態保持部107に確認したIDのステータスを使用してID有効性問い合わせ応答送信部203がID有効性問い合わせ応答を生成するとともに、ID有効性問い合わせ応答が改ざんされないよう有効性問い合わせ応答署名用公開鍵ペア保管部205に保管されている署名用秘密鍵でデジタル署名をほどこして暗号メール送受信装置A500に送信する。
【0070】
次に、ST011では、暗号メール送受信装置A500において、受信者ID有効性確認部509がオンラインIDステータスサーバ装置200からID有効性問い合わせ応答を受信するとともに、公開鍵証明書信頼点管理部508によって管理保管されている信頼点公開鍵証明書を使用してID有効性問い合わせ応答の署名を検証し、ID有効性問い合わせ応答が改ざんされていないことを確認し、さらに問い合わせの結果受信者のID(公開鍵)が有効であった場合に、メール暗号化部503が受信者のIDを公開鍵としてIDベース暗号方式を使用してメールを暗号化する。
【0071】
次に、ST012では、暗号メール送受信装置A500において、メール送受信部505がST011で暗号化したメールを送信する。
【0072】
図8において、ST013では、暗号メール送受信装置B600において、メール送受信部505が、暗号メール送受信装置A500から送信された暗号メールを受信し、そのメールを復号するために公開パラメータ取得部506が復号に必要な公開パラメータの取得を鍵生成サーバ装置100に要求する。
【0073】
次に、ST014では、鍵生成サーバ装置100において、公開パラメータ公開部103が、暗号メール送受信装置B600から送られた公開パラメータ取得要求に基づき、暗号メール送受信装置B600に公開パラメータを含む公開パラメータ取得応答を送信し、暗号メール送受信装置B600において、公開パラメータ取得部506が公開パラメータ取得応答を受信し、公開パラメータ保管部507が公開パラメータを保管する。
【0074】
次に、ST015では、暗号メール送受信装置B600において、暗号メールを復号するために必要な秘密鍵を利用者秘密鍵保管部511から探して見つからなかった場合、利用者秘密鍵要求部510が鍵生成サーバ装置100に利用者秘密鍵の生成を要求する。
【0075】
次に、ST016では、鍵生成サーバ装置100において、利用者秘密鍵生成要求受付部104が、暗号メール送受信装置B600からの利用者秘密鍵生成要求を受け取り、利用者秘密鍵生成部105が利用者秘密鍵を生成する。
【0076】
次に、ST017では、鍵生成サーバ装置100において、ST016で作成した利用者秘密鍵を含む利用者秘密鍵生成応答を利用者秘密鍵生成要求受付部104が生成し、暗号メール送受信装置B600に送信し、暗号メール送受信装置B600において、利用者秘密鍵要求部510が利用者秘密鍵生成応答を受信し、利用者秘密鍵保管部511が秘密鍵を保管する。
【0077】
次に、ST018では、暗号メール送受信装置B600において、メール復号部504が、利用者秘密鍵保管部511から暗号メールを復号するために必要な秘密鍵を取り出し、取り出した秘密鍵を用いて暗号メールの復号を行い、メール表示部502がメールの内容を利用者Bに開示する。
【0078】
以上のように構成しているのでIDベース暗号方式を用いた暗号メール送受信装置を利用する利用者は、暗号メールを送信する前に受信者のID(公開鍵)の有効性をオンラインIDステータスサーバ装置200に問い合わせることができ、不用意に既に失効済みのID(公開鍵)を用いて機密データを暗号化して送信してしまう危険を未然に防止することが可能である。
前述したように、各利用者は自身のID(公開鍵)に対応した秘密鍵が漏洩した可能性が見つかったり、自身のID(公開鍵)を変更したりした場合には、速やかに鍵生成サーバ装置100にオンラインやオフライン(電話など)の方法を用いてその事実を通知し、鍵生成サーバ装置100の利用者ID状態保持部107にID(公開鍵)の失効を記録してもらう必要がある。
これによって、オンラインIDステータスサーバ装置200がID有効性の問い合わせに対して適切な応答を返せるようになる。
【0079】
また、上記動作説明では鍵生成サーバ装置100が利用者ID状態を保持しており、オンラインIDステータスサーバ装置200は鍵生成サーバ装置100の利用者ID状態保持部107にIDの状態を問い合わせるようにしていたが、図9に示すように、オンラインIDステータスサーバ装置200が利用者ID状態保持部208を持っていてもよい。
図9において、利用者ID状態保持部208は、鍵生成サーバ装置100の利用者ID状態保持部107と同様に、有効なIDを登録しており、有効ID登録部の例である。
図9の例では、利用者ID状態アクセス部202は、ID有効性問い合わせ要求で問合せを受けている問合せ対象IDと利用者ID状態保持部208に登録されているIDとを照合して、問合せ対象IDが有効であるか否かを判定することができ、鍵生成サーバ装置100にアクセスする必要がない。
なお、図9において利用者ID状態保持部208以外の要素は図3に示したものと同様である。
【0080】
また、オンラインIDステータスサーバ装置200はIDの状態を毎回利用者ID状態保持部107から検索するのではなく、ID状態のキャッシュを持つなどの方法で応答の高速化を図ってもよい。
また、上記動作説明ではオンラインIDステータスサーバ装置200はID有効性問い合わせ応答の改ざんを防ぐためにPKI(Public Key Infrastructure)を使用したデジタル署名を施していたが、ID有効性問い合わせ応答の改ざんが防止できればその他の方法でもよい。たとえば、IDベース署名などの方法を用いてもよい。
【0081】
以上、本実施の形態では、公開鍵として使用するIDの有効性を応答するオンラインIDステータスサーバ装置を備え、暗号データを送受信するエンティティが、暗号データを送信する前に、上記サーバ装置に受信者公開鍵(ID)の有効性を問い合わせ、受信者公開鍵(ID)が有効であった場合にのみ、その公開鍵(ID)でデータを暗号化して送信する仕組みを持った暗号データ送受信システムを説明した。
【0082】
また、本実施の形態では、IDベース暗号方式において、暗号データを送受信する各エンティティからの受信者公開鍵(ID)の有効性に関する問い合わせに対して応答するオンラインIDステータスサーバ装置を説明した。
【0083】
また、オンラインIDステータスサーバ装置が有効性問い合わせ応答にデジタル署名することによって、有効性問い合わせ応答の改ざんを防止することを説明した。
【0084】
また、本実施の形態では、IDベース暗号方式を使用して暗号データを送受信する暗号データ送受信装置であって、受信者の公開鍵(ID)を生成した後、生成した公開鍵(ID)の有効性をオンラインIDステータスサーバ装置に問い合わせ、公開鍵(ID)が有効であった場合にのみその公開鍵(ID)を使用してデータを暗号化して送信する暗号データ送受信装置を説明した。
【0085】
また、暗号データ送受信装置は、オンラインIDステータスサーバ装置から受信者の公開鍵(ID)の有効性問い合わせ応答を受信した後、有効性問い合わせ応答に施されているオンラインIDステータスサーバ装置のデジタル署名を検証する機能を持っていることを説明した。
【0086】
最後に、実施の形態1に示した鍵生成サーバ装置100、オンラインIDステータスサーバ装置200、暗号メール送受信装置A500及び暗号メール送受信装置B600(以下、まとめて鍵生成サーバ装置100等と表記する)のハードウェア構成例について説明する。
図10は、実施の形態1に示す鍵生成サーバ装置100等のハードウェア資源の一例を示す図である。
なお、図10の構成は、あくまでも鍵生成サーバ装置100等のハードウェア構成の一例を示すものであり、鍵生成サーバ装置100等のハードウェア構成は図10に記載の構成に限らず、他の構成であってもよい。
また、鍵生成サーバ装置100、オンラインIDステータスサーバ装置200、暗号メール送受信装置A500、暗号メール送受信装置B600の各々が異なるハードウェア構成であってもよい。
【0087】
図10において、鍵生成サーバ装置100等は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
【0088】
通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていても構わない。
【0089】
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
【0090】
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
【0091】
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
鍵生成サーバ装置100等の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
【0092】
上記プログラム群923には、実施の形態1の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
【0093】
ファイル群924には、実施の形態1の説明において、「〜の判断」、「〜の判定」、「〜の確認」、「〜の比較」、「〜の照合」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1で説明しているシーケンス図の矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
【0094】
また、実施の形態1の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1の「〜部」の手順や方法をコンピュータに実行させるものである。
【0095】
このように、実施の形態1に示す鍵生成サーバ装置100等は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
【符号の説明】
【0096】
100 鍵生成サーバ装置、101 利用者秘密鍵生成用秘密鍵生成部、102 利用者秘密鍵生成用秘密鍵保管部、103 公開パラメータ公開部、104 利用者秘密鍵生成要求受付部、105 利用者秘密鍵生成部、106 利用者ID状態管理部、107 利用者ID状態保持部、200 オンラインIDステータスサーバ装置、201 ID有効性問い合わせ要求受信部、202 利用者ID状態アクセス部、203 ID有効性問い合わせ応答送信部、204 有効性問い合わせ応答署名用公開鍵ペア生成部、205 有効性問い合わせ応答署名用公開鍵ペア保管部、206 有効性問い合わせ応答署名用公開鍵証明書要求部、207 有効性問い合わせ応答署名用公開鍵証明書保管部、300 認証局、301 認証局公開鍵ペア生成部、302 認証局公開鍵証明書申請部、303 認証局公開鍵ペア保管部、304 認証局公開鍵証明書保管部、305 下位エンティティ公開鍵証明書申請受付部、306 下位エンティティ公開鍵証明書生成部、400 データ通信路、500 暗号メール送受信装置A、501 メール作成部、502 メール表示部、503 メール暗号化部、504 メール復号部、505 メール送受信部、506 公開パラメータ取得部、507 公開パラメータ保管部、508 公開鍵証明書信頼点管理部、509 受信者ID有効性確認部、510 利用者秘密鍵要求部、511 利用者秘密鍵保管部、600 暗号メール送受信装置B。

【特許請求の範囲】
【請求項1】
暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行って暗号データを前記受信者宛てに送信する通信装置から、暗号データの送信に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を受信するID有効性問い合わせ要求受信部と、
前記ID有効性問い合わせ要求において問い合わせを受けている問合せ対象IDが有効であるか否かを判定するID有効性判定部と、
前記ID有効性問い合わせ要求に対する応答として、前記ID有効性判定部による判定結果を示すID有効性問い合わせ応答を、前記通信装置に送信するID有効性問い合わせ応答送信部とを有することを特徴とするID有効性管理装置。
【請求項2】
前記ID有効性管理装置は、
有効なIDを登録し、登録している有効なIDに基づいて暗号データの受信者の秘密鍵を生成する鍵生成装置に接続されており、
前記ID有効性判定部は、
前記鍵生成装置にアクセスして前記問合せ対象IDが前記鍵生成装置において登録されているか否かを確認して、前記問合せ対象IDが有効であるか否かを判定することを特徴とする請求項1に記載のID有効性管理装置。
【請求項3】
前記ID有効性管理装置は、更に、
有効なIDを登録する有効ID登録部を有し、
前記ID有効性判定部は、
前記問合せ対象IDと前記有効ID登録部に登録されているIDとを照合して、前記問合せ対象IDが有効であるか否かを判定することを特徴とする請求項1又は2に記載のID有効性管理装置。
【請求項4】
前記ID有効性問い合わせ応答送信部は、
前記ID有効性問い合わせ応答にデジタル署名を行って前記ID有効性問い合わせ応答を前記通信装置に送信することを特徴とする請求項1〜3のいずれかに記載のID有効性管理装置。
【請求項5】
暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行う暗号化部と、
前記暗号化部による暗号化に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を、ID有効性管理装置に送信するID有効性問い合わせ要求送信部と、
前記ID有効性問い合わせ要求に対する応答として、前記ID有効性管理装置による判定結果を示すID有効性問い合わせ応答を、前記ID有効性管理装置から受信するID有効性問い合わせ応答受信部とを有し、
前記暗号化部は、
前記ID有効性問い合わせ応答において前記受信者のIDが有効であると判定されている場合に、前記受信者のIDに基づいた公開鍵を用いて暗号化を行うことを特徴とする通信装置。
【請求項6】
前記ID有効性問い合わせ応答受信部は、
デジタル署名が付加されているID有効性問い合わせ応答を受信し、
前記暗号化部は、
前記デジタル署名を用いた検証により前記ID有効性問い合わせ応答が正当であり、前記ID有効性問い合わせ応答において前記受信者のIDが有効であると判定されている場合に、前記受信者のIDに基づいた公開鍵を用いて暗号化を行うことを特徴とする請求項5に記載の通信装置。
【請求項7】
コンピュータが、暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行って暗号データを前記受信者宛てに送信する通信装置から、暗号データの送信に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を受信するID有効性問い合わせ要求受信ステップと、
前記コンピュータが、前記ID有効性問い合わせ要求において問い合わせを受けている問合せ対象IDが有効であるか否かを判定するID有効性判定ステップと、
前記コンピュータが、前記ID有効性問い合わせ要求に対する応答として、前記ID有効性判定ステップによる判定結果を示すID有効性問い合わせ応答を、前記通信装置に送信するID有効性問い合わせ応答送信ステップとを有することを特徴とするID有効性管理方法。
【請求項8】
コンピュータが、暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行う暗号化ステップと、
前記コンピュータが、前記暗号化ステップによる暗号化に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を、ID有効性管理装置に送信するID有効性問い合わせ要求送信ステップと、
前記コンピュータが、前記ID有効性問い合わせ要求に対する応答として、前記ID有効性管理装置による判定結果を示すID有効性問い合わせ応答を、前記ID有効性管理装置から受信するID有効性問い合わせ応答受信ステップとを有し、
前記コンピュータは、前記ID有効性問い合わせ応答において前記受信者のIDが有効であると判定されている場合に、前記暗号化ステップにおいて前記受信者のIDに基づいた公開鍵を用いて暗号化を行うことを特徴とするデータ処理方法。
【請求項9】
暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行って暗号データを前記受信者宛てに送信する通信装置から、暗号データの送信に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を受信するID有効性問い合わせ要求受信処理と、
前記ID有効性問い合わせ要求において問い合わせを受けている問合せ対象IDが有効であるか否かを判定するID有効性判定処理と、
前記ID有効性問い合わせ要求に対する応答として、前記ID有効性判定処理による判定結果を示すID有効性問い合わせ応答を、前記通信装置に送信するID有効性問い合わせ応答送信処理とをコンピュータに実行させることを特徴とするプログラム。
【請求項10】
暗号データの受信者のID(Identification)に基づいた公開鍵を用いて暗号化を行う暗号化処理と、
前記コンピュータが、前記暗号化処理による暗号化に先立ち、前記受信者のIDの有効性を問い合わせるID有効性問い合わせ要求を、ID有効性管理装置に送信するID有効性問い合わせ要求送信処理と、
前記コンピュータが、前記ID有効性問い合わせ要求に対する応答として、前記ID有効性管理装置による判定結果を示すID有効性問い合わせ応答を、前記ID有効性管理装置から受信するID有効性問い合わせ応答受信処理とをコンピュータに実行させるとともに、
前記ID有効性問い合わせ応答において前記受信者のIDが有効であると判定されている場合に、前記コンピュータに、前記受信者のIDに基づいた公開鍵を用いて暗号化を行わせることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−245712(P2010−245712A)
【公開日】平成22年10月28日(2010.10.28)
【国際特許分類】
【出願番号】特願2009−90614(P2009−90614)
【出願日】平成21年4月3日(2009.4.3)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】