JP2009033402A - Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 - Google Patents

Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 Download PDF

Info

Publication number
JP2009033402A
JP2009033402A JP2007194430A JP2007194430A JP2009033402A JP 2009033402 A JP2009033402 A JP 2009033402A JP 2007194430 A JP2007194430 A JP 2007194430A JP 2007194430 A JP2007194430 A JP 2007194430A JP 2009033402 A JP2009033402 A JP 2009033402A
Authority
JP
Japan
Prior art keywords
secret key
server
unit
terminal device
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007194430A
Other languages
English (en)
Inventor
Harumitsu Nakajima
春光 中嶋
Tsutomu Sakagami
勉 坂上
Yukihiro Ichikawa
幸宏 市川
Kazuya Miyazaki
一哉 宮崎
Takeshi Yoneda
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007194430A priority Critical patent/JP2009033402A/ja
Publication of JP2009033402A publication Critical patent/JP2009033402A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】IDベース暗号に基づくIDベース暗号メールシステムにおいて、安全に社外ユーザに秘密鍵を発行するメールシステムを提供する。
【解決手段】社内ユーザ端末(暗号化メールの送信端末)は、秘密鍵取得ユーザメールアドレス48(受信者のメールアドレス)と、秘密鍵発行依頼ユーザ認証情報49(社内ユーザの認証情報)とを含むとともに秘密鍵取得ユーザメールアドレス48に対応するIDベース暗号用の秘密鍵の生成を要求する秘密鍵生成リクエスト43を生成してセキュアメールサーバに送信する。セキュアメールサーバは秘密鍵生成リクエスト43を受信し、これに含まれる秘密鍵発行依頼ユーザ認証情報49に基づき送信者が正当か認証し、送信者が正当である場合に、秘密鍵生成リクエスト43に含まれる秘密鍵取得ユーザメールアドレス48に対応するIDベース暗号用の秘密鍵を生成し、この秘密鍵を受信者の端末装置に送信する。
【選択図】図8

Description

本発明は、例えば、企業等において、送信ユーザが受信ユーザに機密情報を電子メールで送信する際、第三者による盗聴を防止するために、受信ユーザ以外の第三者が復号することができないよう、メールを暗号化し、暗号化したメールを送信する暗号メールシステムに関する発明である。
ID(IDentification)ベース暗号は、任意データを暗号化するときの鍵(公開鍵)と復号するときの鍵(秘密鍵)が異なる公開鍵暗号の1つである。従来の公開鍵暗号、例えば、RSA(登録商標)と異なる点は、公開鍵として任意の値(例えば、受信ユーザのメールアドレス)を指定できる点である。
IDベース暗号に基づく暗号メールシステムでは、送信ユーザは、受信ユーザのメールアドレスを公開鍵としてメールを暗号化し、受信ユーザは受信ユーザ自身のユーザ秘密鍵で暗号化メールを復号する。従って、受信ユーザが暗号化メールを復号するためには、事前に、自分自身のメールアドレスと対になる秘密鍵を取得する必要がある。
暗号メールシステムの従来技術の1つに、「識別ベースの暗号化システム」(特表2006−506908号公報:特許文献1)がある。なお、「識別ベースの暗号(化)」と「IDベース暗号」は同意である。
図37は、「識別ベースの暗号化システム」を説明するための従来技術を示す図である。図37で、秘密鍵生成器11は、公開鍵に基づいて秘密鍵を生成する。ユーザ機器12は、秘密鍵生成器に秘密鍵の生成を要求する。通信ネットワーク13は、ユーザ機器同士、または、ユーザ機器と秘密鍵生成器間のデータを通信ネットワークである。
秘密鍵生成器11は、受信ユーザのユーザ機器12による秘密鍵の発行要求に基づいて、受信ユーザの秘密鍵を生成する。このとき、秘密鍵生成器11は、秘密鍵生成器11のみが知り得る秘密情報に基づいて、受信ユーザのメールアドレスを公開鍵としたときの秘密鍵を生成する。そのため、秘密情報を知り得ない第三者は、秘密鍵生成器11が生成した秘密鍵と同一の秘密鍵を生成することができない。
秘密鍵生成器11は、秘密鍵を受信ユーザに発行する際、受信ユーザの成りすましを防止するために、秘密鍵の発行を要求した受信ユーザを認証する。仮に、受信ユーザ以外の第三者が、受信ユーザに成りすまして、受信ユーザの秘密鍵を取得した場合、受信ユーザのメールアドレスで暗号化されたメールは、第三者が取得した秘密鍵で復号されてしまう。
ここで、例えば、ある企業が、情報漏洩防止を目的に、IDベースに暗号に基づく暗号メールシステムを導入した場合、秘密鍵生成器11は、企業が管理する社内ドメインに配置されることが想定される。該暗号メールシステムにおいて、社内ユーザは、社外ユーザに機密情報を記載したメールを送信する場合、社外ユーザのメールアドレスを公開鍵として暗号化したメールを送信する。暗号化メールを受信した社外ユーザは、社外ユーザの秘密鍵で暗号化メールを復号する。
このとき、暗号メールシステムにおいて、秘密鍵生成器11が、社外ユーザを認証し、社外ユーザに秘密鍵を発行することは、社内ユーザを認証し、社内ユーザにユーザ秘密鍵を発行することと比較して、極めて困難である。一般に、情報システムにおいて、ユーザを認証するためには、該システムでユーザ認証情報(例えば、ユーザID/パスワード)を管理する必要がある。しかしながら、暗号メールシステムにおいて、秘密鍵を取得する社外ユーザは、社内ユーザが送信した暗号化メールを受信するユーザであり、不特定多数である。そのため、秘密鍵生成器11が、社外ユーザを認証し、該社外ユーザに秘密鍵を発行することは極めて困難である。
特表2006−506908号公報
従来技術においては、例えば、企業において、暗号メールシステムを導入した場合、社内ユーザを認証し、該社内ユーザに対して秘密鍵を発行することはできるが、社外ユーザを認証し、社外ユーザに対して秘密鍵を発行することは極めて困難であった。
本発明は、暗号メールシステムにおいて、安全に社外ユーザに秘密鍵を発行する暗号メールシステムの提供、安全性のより高いIDベース暗号に基づくメールシステムの提供、使い勝手のよいIDベース暗号に基づくメールシステムの提供を目的とする。
この発明のIDベース暗号システムは、
送信者の端末装置であって、受信者の所定のID情報である受信者ID情報を公開鍵とすることにより前記公開鍵でIDベース暗号に基づきIDベース暗号化データとしてデータを暗号化し、前記IDベース暗号化データに前記受信者の端末装置のアドレスを宛先アドレスとして付加して前記受信者の端末装置宛てに送信する送信端末装置と、
前記送信端末装置から前記IDベース暗号化データを受信し、前記IDベース暗号化データに付加された前記宛先アドレスを参照することにより前記受信者の端末装置に前記IDベース暗号化データを配送する配送サーバ装置と、
前記受信者の端末装置であって、前記配送サーバ装置から前記IDベース暗号化データを受信する受信端末装置と
を備えたIDベース暗号システムにおいて、
前記送信端末装置は、
前記送信者の認証に使用する認証情報である送信者認証情報と前記受信者ID情報とを含むとともに前記受信者ID情報に対応するIDベース暗号用の秘密鍵の生成を要求する秘密鍵生成リクエストを生成する送信側リクエスト生成部と、
前記送信側リクエスト生成部により生成された前記秘密鍵生成リクエストを前記配送サーバ装置に送信する送信側送信部と
を備え、
前記配送サーバ装置は、
前記秘密鍵生成リクエストを受信するサーバ側受信部と、
受信された前記秘密鍵生成リクエストに含まれる前記送信者認証情報に基づき、送信者が正当であるかどうかを認証するサーバ側認証部と、
前記サーバ側認証部により送信者が正当であると認証された場合に、受信された前記秘密鍵生成リクエストに含まれる前記受信者ID情報に対応する前記IDベース暗号用の秘密鍵を生成するサーバ側秘密鍵生成部と、
前記サーバ側秘密鍵生成部により生成された前記IDベース暗号用の秘密鍵を前記受信端末装置に送信するサーバ側送信部と
を備え、
前記受信端末装置は、
前記サーバ側送信部から送信された前記IDベース暗号用の秘密鍵を受信する受信側受信部を備えたことを特徴とする。
この発明により、IDベース暗号に基づく暗号メールシステムにおいて、安全に社外ユーザに秘密鍵を発行するメールシステムを提供することができる。
実施の形態1.
本実施の形態1では、ある企業において、社内ユーザが社外ユーザに送信した暗号化メールを、社外ユーザが復号できるようにするために、社内ドメインに設置されたセキュアメールサーバ100が、社外ユーザに秘密鍵を発行するときの実施形態を説明する。
図1は、実施の形態1におけるセキュアメールシステム(IDベース暗号システム)のシステム構成を表すブロック図である。図1で、セキュアメールサーバ100は、社内ユーザが送受信するメールを管理する機能を有し、かつ、ユーザ秘密鍵を生成する機能を有する。社内ユーザ端末200(送信端末装置の一例)は、社内ユーザがメールを送信する装置である。社外ユーザ端末300(受信端末装置の一例)は、社外ユーザがメールを受信する装置である。データ通信路400は、セキュアメールサーバ100と社内ユーザ端末200間、または、セキュアメールサーバ100と社外ユーザ端末300間で任意データを送受信するためのデータ通信路である。
ここで、社内ドメインに設置されたセキュアメールサーバ100は、従来のメールサーバと同様に、社内ユーザが送受信するメールを管理する機能を有し、かつ、ユーザ秘密鍵を生成する機能を有する。
図2は、実施の形態1におけるコンピュータであるセキュアメールサーバ100のハードウェア資源の一例を示す図である。また、後述する社内ユーザ端末200、社外ユーザ端末300、送信端末装置270、受信端末装置370もコンピュータであり、図2の構成である。図2ではセキュアメールサーバ100を対象に説明するが、セキュアメールサーバ100の説明は、そのまま、社内ユーザ端末200、社外ユーザ端末300、送信端末装置270、受信端末装置370にも当てはまる。
図2において、セキュアメールサーバ100は、プログラムを実行するCPU810(中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、キーボード814、マウス815、通信ボード816、FDD817、CDD818、プリンタ装置819、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、FDD817、CDD818、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部、記憶媒体の一例である。通信ボード816、キーボード814、FDD817などは、入力部、入力装置の一例である。また、通信ボード816、表示装置813、プリンタ装置819などは、出力部、出力装置の一例である。
通信ボード816は、ネットワーク(LAN等)に接続されている。通信ボード816は、LANに限らず、インターネット、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明する情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、FDD817のフレキシブルディスク、CDD818のコンパクトディスク、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
図3は、本実施の形態1のセキュアメールサーバ100の構成を表すブロック図である。図3を参照してセキュアメールサーバ100の構成要素を説明する。
(セキュアメールサーバ100)
(1)送信メール配送部105は、社内ユーザ端末200から送信されたメールを配送する。
(2)受信メール配送部106は、社内ユーザ端末200に送信されるメールを配送する。
(3)IDベース暗号パラメータ生成部107は、マスタ秘密鍵、及び、公開パラメータを生成する。
(4)秘密鍵発行依頼リクエスト受信部108(サーバ側受信部)は、社内ユーザ端末200から送信された秘密鍵発行依頼リクエストを受信する。
(5)秘密鍵発行依頼リクエスト解析部109は、秘密鍵発行依頼リクエストを解析する。
(6)社内ユーザ認証部110(サーバ側認証部)は、ユーザ秘密鍵の発行を依頼した社内ユーザを認証する。
(7)秘密鍵発行依頼生成部111は、秘密鍵発行依頼リクエストに対する応答である秘密鍵発行依頼レスポンスを生成する。
(8)秘密鍵発行依頼レスポンス送信部112は、秘密鍵発行依頼レスポンスを社内ユーザ端末200に送信する。
(9)秘密鍵発行チケット生成部113(サーバ側チケット生成部)は、ユーザ秘密鍵の発行を許可する秘密鍵発行チケットを生成する。
(10)秘密鍵発行チケット暗号化部114(サーバ側チケット暗号化部)は、秘密発行チケットを暗号化する。
(11)暗号化秘密鍵発行チケット送信部115(サーバ側送信部)は、暗号化秘密鍵発行チケットを社外ユーザ端末300にメール送信する。
(12)秘密鍵取得要求リクエスト受信部116(サーバ側受信部)は、社外ユーザ端末300から送信された秘密鍵取得要求リクエストを受信する。
(13)秘密鍵取得要求リクエスト解析部117は、秘密鍵取得要求リクエストを解析する。
(14)秘密鍵発行チケット検証部118(サーバ側電子署名検証部)は、秘密鍵発行チケットを検証する。
(15)秘密鍵生成部119(サーバ側秘密鍵生成部)は、秘密鍵を生成する。
(16)秘密鍵取得要求レスポンス生成部120は、秘密鍵取得要求レスポンスを生成する。
(17)秘密鍵取得要求レスポンス送信部121(サーバ側送信部)は、秘密鍵取得要求レスポンスを社外ユーザ端末300に送信する。
(18)マスタ秘密鍵記憶媒体122は、IDベース暗号に基づく秘密鍵を生成するときに必要なマスタ秘密鍵を記憶する記憶媒体である。
(19)公開パラメータ記憶媒体123は、IDベース暗号に基づく暗号化・復号処理に必要な公開パラメータを記憶する記憶媒体である。
(20)ドメイン鍵記憶媒体124(サーバ側共通鍵格納部)は、セキュアメールサーバ100に固有の共通鍵であるドメイン鍵を記憶する記憶媒体である。
(21)社内ユーザ情報管理DB(データベース:Data Base)125は、社内ユーザの情報を管理するデータベースである。
図4は、本実施の形態1の社内ユーザ端末200の構成を表すブロック図である。図4を参照して社内ユーザ端末200の構成要素を説明する。
(社内ユーザ端末200)
(1)秘密鍵発行依頼リクエスト生成部226(送信側リクエスト生成部)は、秘密鍵発行依頼リクエストを生成する。
(2)秘密鍵発行依頼リクエスト送信部227(送信側送信部)は、秘密鍵発行依頼リクエストをセキュアメールサーバ100に送信する。
(3)秘密鍵発行依頼レスポンス受信部228は、セキュアメールサーバ100から送信された秘密鍵発行依頼レスポンスを受信する。
(4)秘密鍵発行依頼レスポンス解析部229は、秘密鍵発行依頼レスポンスを解析する。
(5)メール暗号化部230は、IDベース暗号に基づいて、受信ユーザのメールアドレスでメールを暗号化する。
(6)メール送信部231は、メールを送信する。
(7)公開パラメータ記憶媒体232は、IDベース暗号に基づく暗号化・復号処理に必要な公開パラメータを記憶する記憶媒体である。
図5は、本実施の形態1の社外ユーザ端末300の構成を表すブロック図である。図5を参照して社外ユーザ端末300の構成要素を説明する。
(社外ユーザ端末300)
(1)暗号化秘密鍵発行チケット復号部333(受信側チケット復号部)は、暗号化秘密鍵発行チケットを復号す。
(2)秘密鍵取得要求リクエスト生成部334(受信側リクエスト生成部)は、秘密鍵取得要求リクエストを生成する。
(3)秘密鍵取得要求リクエスト送信部335(受信側送信部)は、秘密鍵取得要求リクエストをセキュアメールサーバ100に送信する。
(4)秘密鍵取得要求レスポンス受信部336は、セキュアメールサーバ100から送信された秘密鍵取得要求レスポンスを受信する。
(5)秘密鍵取得要求レスポンス解析部337は、秘密鍵取得要求レスポンスを解析する。
(6)ユーザ秘密鍵管理部338は、ユーザ秘密鍵を管理する。
(7)メール受信部339(受信側受信部)は、メールを受信する。
(8)暗号化メール復号部340は、社外ユーザの秘密鍵で暗号化メールを復号する。
(9)ユーザ秘密鍵記憶媒体341は、社外ユーザの秘密鍵を記憶する記憶媒体である。
(10)ドメイン鍵記憶媒体342(受信側共通鍵格納部)は、ドメイン鍵を記憶する記憶媒体である。
(11)公開パラメータ記憶媒体332は、IDベース暗号に基づく暗号化・復号処理に必要な公開パラメータを記憶する記憶媒体である。
(マスタ秘密鍵と公開パラメータとの生成)
本実施の形態1のセキュアメールシステムにおいて、セキュアメールサーバ100のIDベース暗号パラメータ生成部107が、マスタ秘密鍵、公開パラメータを生成する処理を説明する。
(マスタ秘密鍵)
ここで、「マスタ秘密鍵」とは、セキュアメールサーバ100が発行する秘密鍵を生成するために必要な秘密情報である。仮に、悪意を持つ第三者がマスタ秘密鍵を不正に取得した場合、該第三者は、該マスタ秘密鍵で、任意の受信ユーザのメールアドレスに対するユーザ秘密鍵を生成できてしまうため、セキュアメールシステムの安全性が著しく損なわれてしまう。そこで本実施の形態1では、セキュアメールサーバ100において、悪意を持つ第三者がマスタ秘密鍵に不正にアクセスすることができないよう、マスタ秘密鍵記憶媒体122は、耐タンパな記憶媒体であることを想定する。
(公開パラメータ)
また、「公開パラメータ」とは、IDベース暗号に基づき任意データを暗号化するとき、または、暗号化したデータを復号するときに必要な公開情報である。
IDベース暗号パラメータ生成部107は、セキュアメールサーバ100に固有のマスタ秘密鍵、及び、公開パラメータを生成する。このとき、IDベース暗号パラメータ生成部107は、生成したマスタ秘密鍵を、マスタ秘密鍵記憶媒体122に保存する。また、IDベース暗号パラメータ生成部107は、生成した公開パラメータを、公開パラメータ記憶媒体123に保存する。本実施の形態1では、セキュアメールサーバ100は、Webサービス等を利用して、社内ユーザ、または、社外ユーザが公開パラメータを常時取得できる環境を提供することを想定する。
図6は、社外ユーザの秘密鍵を発行するときの通信プロトコルを表した図である。
図6において、
(1)秘密鍵発行依頼リクエスト43(秘密鍵生成リクエストの一例)は、ユーザ秘密鍵の発行を依頼するリクエストである。
(2)暗号化秘密鍵発行チケット44は、暗号化した秘密鍵発行チケットである。
(3)秘密鍵発行依頼レスポンス45は、秘密鍵発行依頼リクエストに対するレスポンスである。
(4)秘密鍵取得要求リクエスト46は、ユーザ秘密鍵の取得を要求するリクエストである。
(5)秘密鍵取得要求レスポンス47は、秘密鍵取得要求に対するレスポンスである。
図6に示すように、セキュアメールサーバ100と社内ユーザ端末200との通信及び、セキュアメールサーバ100と社外ユーザ端末300にはSSL(Secure Socket Layer)暗号を用いる。
次に、本実施の形態1のセキュアメールシステムにおいて、社内ユーザ(暗号化メール送信側)が、社外ユーザ(暗号化メール受信側)の秘密鍵の発行をセキュアメールサーバ100に依頼するときの処理の流れについて説明する。
図7は、社内ユーザが、社外ユーザの秘密鍵の発行をセキュアメールサーバ100に依頼するときの処理の流れを表した図である。図7をシーケンス図化したものが図15である。以下、図15を参照してST21〜ST32の処理を説明する。なお、社内ユーザが、社外ユーザの秘密鍵の発行を依頼するタイミングは任意である。従って、社内ユーザは、社外ユーザに暗号化メールを送信する前に該社外ユーザの秘密鍵の発行をセキュアメールサーバ100に依頼してもよいし、社外ユーザに暗号化メールを送信した後で、該社外ユーザの秘密鍵の発行をセキュアメールサーバ100に依頼してもよい。
(ST21)
社内ユーザ端末200において、秘密鍵発行依頼リクエスト43を生成するステップである。本ステップで、秘密鍵発行依頼リクエスト生成部226は、社外ユーザのユーザ秘密鍵の発行を依頼する秘密鍵発行依頼リクエスト43を生成する。
図8は、秘密鍵発行依頼リクエスト43のデータ構成を表した図である。図8に示すように、秘密鍵発行依頼リクエスト43は、秘密鍵取得ユーザメールアドレス48(受信者ID情報の一例)と秘密鍵発行依頼ユーザ認証情報49(送信者認証情報の一例)とを含む。秘密鍵取得ユーザメールアドレス48は、社外ユーザ端末300のユーザのメールアドレスである。また、秘密鍵発行依頼ユーザ認証情報49は、社内ユーザ端末200のユーザの認証のための情報である。「秘密鍵取得ユーザメールアドレス48」は、セキュアメールサーバ100が発行する秘密鍵を取得する社外ユーザのメールアドレスである。
また「ユーザ認証情報49」は、セキュアメールサーバ100が秘密鍵の発行を依頼した社内ユーザのユーザ認証情報(例えば、ユーザID/パスワード)である。
(ST22)
社内ユーザ端末200で、秘密鍵発行依頼リクエスト43をセキュアメールサーバ100に送信するステップである。本ステップで、秘密鍵発行依頼リクエスト送信部227は、秘密鍵発行依頼リクエスト生成部226が生成した秘密鍵発行依頼リクエスト43を、データ通信路400を介して、セキュアメールサーバ100に送信する。本実施の形態1では、秘密鍵発行依頼リクエスト43は、例えば、HTTP(Hypertext Transfer Protocol)の通信プロトコルに基づいて、社内ユーザ端末200からセキュアメールサーバ100に送信されることを想定する。また、データ通信路400における盗聴、改竄、及び、成りすましを防止するために、図6の説明で述べたように、秘密鍵発行依頼リクエスト43は、例えば、SSLの暗号通信プロトコルに基づいて、社内ユーザ端末200からセキュアメールサーバ100に送信されることを想定する。
(ST23)
セキュアメールサーバ100で、秘密鍵発行依頼リクエスト43を受信するステップである。本ステップで、秘密鍵発行依頼リクエスト受信部108は、社内ユーザ端末200から送信された秘密鍵発行依頼リクエスト43を受信する。
(ST24)
セキュアメールサーバ100で、秘密鍵発行依頼リクエスト43を解析するステップである。本ステップでは、秘密鍵発行依頼リクエスト解析部109は、秘密鍵発行依頼リクエスト受信部108で受信した秘密鍵発行依頼リクエスト43を解析する。本ステップで、秘密鍵発行依頼リクエスト43を解析した結果、秘密鍵発行依頼リクエスト43から、秘密鍵取得ユーザメールアドレス48、及び、秘密鍵発行依頼ユーザ認証情報49が抽出される。
(ST25)
セキュアメールサーバ100で、社外ユーザの秘密鍵の発行を依頼した社内ユーザを認証するステップである。本ステップで、社内ユーザ認証部110は、秘密鍵発行依頼リクエスト解析部109で秘密鍵発行依頼リクエスト43から抽出した秘密鍵発行依頼ユーザ認証情報49、及び、社内ユーザ情報管理DB125で管理する社内ユーザ情報に基づいて、秘密鍵の発行を依頼した社内ユーザを認証する。社内ユーザ認証部110が、例えば、ユーザIDとパスワードに基づいて、社内ユーザを認証する場合、秘密鍵発行依頼ユーザ認証情報49に含まれているユーザIDとパスワードと、社内ユーザ情報管理DB125で管理されている社内ユーザのユーザIDとパスワードを照合することによって、社内ユーザを認証する。本ステップで、セキュアメールサーバ100は、秘密鍵の発行を要求した社内ユーザが該社内ユーザ本人であること(成りすました第三者でないこと)、及び、社内ユーザが秘密鍵の発行を依頼する権限を有することを確認する。本ステップで、社内ユーザの認証に失敗した場合、すなわち、秘密鍵の発行を依頼したユーザが、秘密鍵の発行を依頼する権限を持っていない場合、セキュアメールサーバ100は、以降のステップを実行せず、社外ユーザの秘密鍵を発行しない。
(ST26)
セキュアメールサーバ100で、秘密鍵発行チケットを生成するステップである。本ステップで、秘密鍵発行チケット生成部113は、秘密鍵を取得する権限を与える秘密鍵発行チケット50を生成する。
図9は、秘密鍵発行チケット50の構成を表した図である。図9に示すように秘密鍵発行チケット50は、セキュアメールサーバ識別子51、秘密鍵発行チケット識別子52、秘密鍵取得ユーザメールアドレス48、電子署名53を含む。
図9において、
(1)「秘密鍵発行チケット50」は、ユーザ秘密鍵を取得する権限を与えるチケットである。
(2)「セキュアメールサーバ識別子51」は、秘密鍵発行チケット50を生成したセキュアメールサーバ100を一意に特定する識別子である。
(3)「秘密鍵発行チケット識別子52」は、セキュアメールサーバ100が発行した秘密鍵発行チケット50を一意に特定する識別子である。
(4)電子署名53は、秘密鍵発行チケット50(から電子署名53を除去したデータ)に対する、セキュアメールサーバ100の電子署名である。
(ST27)
セキュアメールサーバ100で、秘密鍵発行チケット50を暗号化するステップである。本ステップで、秘密鍵発行チケット暗号化部114は、秘密鍵発行チケット生成部113で生成した秘密鍵発行チケット50を、ドメイン鍵記憶媒体124からロードしたドメイン鍵で暗号化する。ここで、「ドメイン鍵」は、セキュアメールサーバ100に固有の共通鍵である。本実施の形態1では、セキュアメールサーバ100において、ドメイン鍵は、事前に、任意の乱数として生成され、ドメイン鍵記憶媒体124に保存されていることを仮定する。本実施の形態1では、セキュアメールサーバ100において、悪意を持つ第三者がドメイン鍵に不正にアクセスすることができないよう、ドメイン鍵記憶媒体124は耐タンパな記憶媒体であることを想定する。
(ST28)
セキュアメールサーバ100で、暗号化秘密鍵発行チケット44を社外ユーザ端末300にメール送信するステップである。本ステップで、暗号化秘密鍵発行チケット送信部115は、秘密鍵発行チケット暗号化部114で暗号化した暗号化秘密鍵発行チケット44を添付したメールを、社外ユーザのメールアドレスである秘密鍵取得ユーザメールアドレス48宛に送信する。
(ST29)
セキュアメールサーバ100で、秘密鍵発行依頼リクエスト43に対する応答である秘密鍵発行依頼レスポンス45を生成するステップである。本ステップで、秘密鍵発行依頼レスポンス生成部111は、秘密鍵発行依頼レスポンス45を生成する。図10は、秘密鍵発行依頼レスポンス45の構成を表した図である。図10に示すように、秘密鍵発行依頼レスポンス45は、
(1)「セキュアメールサーバ識別子51」と
(2)「秘密鍵取得ユーザメールアドレス48」と
を含む。
(ST30)
セキュアメールサーバ100で、秘密鍵発行依頼レスポンス45を社内ユーザ端末200に送信するステップである。本ステップで、秘密鍵発行依頼レスポンス送信部112は、秘密鍵発行依頼レスポンス生成部111で生成した秘密鍵発行依頼レスポンス45を、秘密鍵の発行を依頼した社内ユーザの社内ユーザ端末200に送信する。
(ST31)
社内ユーザ端末200で、秘密鍵発行依頼レスポンス45を受信するステップである。本ステップで、秘密鍵発行依頼レスポンス受信部228は、セキュアメールサーバ100から送信された秘密鍵発行依頼レスポンス45を受信する。
(ST32)
社内ユーザ端末200で、秘密鍵発行依頼レスポンス45を解析するステップである。本ステップで、秘密鍵発行依頼レスポンス解析部229は、秘密鍵発行依頼レスポンス受信部228で受信した秘密鍵発行依頼レスポンス45を解析する。本ステップで、秘密鍵発行依頼レスポンス45を解析した結果、ユーザ秘密鍵の発行を依頼したセキュアメールサーバ100のセキュアメールサーバ識別子51、及び、秘密鍵取得ユーザメールアドレス48が抽出される。
次に、本実施の形態1のセキュアメールシステムにおいて、社外ユーザが、社外ユーザのユーザ秘密鍵を取得するときの処理の流れについて説明する。
図11は、社外ユーザが、社外ユーザのユーザ秘密鍵を取得するときの処理の流れを表した図である。図11をシーケンス図化したものが図16である。以下、図16を参照してST41〜ST53の処理を説明する。
(ST41)
社外ユーザ端末300で、暗号化秘密鍵発行チケット44をメール受信するステップである。本ステップで、メール受信部339は、暗号化秘密鍵発行チケット44が添付されたメールを受信する。本実施の形態1では、社外ユーザがメールを受信するときのプロトコルとして、POP3を想定し、セキュアメールサーバがメール送信した暗号化秘密鍵発行チケット44は、社外ユーザに正しく配送されることを仮定する。
(ST42)
社外ユーザ端末300で、暗号化秘密鍵発行チケット44を復号するステップである。本ステップで、暗号化秘密鍵発行チケット復号部333は、メール受信部339で受信したメールに添付されている暗号化秘密鍵発行チケット44を、ドメイン鍵記憶媒体342からロードしたドメイン鍵で復号する。本実施の形態1では、社外ユーザ端末300において、ドメイン鍵は、事前に、セキュアメールサーバ100からオフラインで配信され、ドメイン鍵記憶媒体342に保存されていることを仮定する。また、社外ユーザ端末300において、悪意を持つ第三者がドメイン鍵に不正にアクセスすることができないよう、ドメイン鍵記憶媒体342は耐タンパな記憶媒体であることを想定する。
(ST43)
社外ユーザ端末300で、秘密鍵取得要求リクエスト46を生成するステップである。本ステップで、秘密鍵取得要求リクエスト生成部334は、社外ユーザの秘密鍵の取得を要求する秘密鍵取得要求リクエスト46を生成する。図12は、秘密鍵取得要求リクエスト46のデータ構成を表した図である。図12に示すように、秘密鍵取得要求リクエスト46は、秘密鍵発行チケット50を含む。
(ST44)
社外ユーザ端末300で、秘密鍵取得要求リクエスト46を送信するステップである。本ステップで、秘密鍵取得要求リクエスト送信部335は、秘密鍵取得要求リクエスト生成部334で生成した秘密鍵取得要求リクエスト46を、データ通信路400を介して、セキュアメールサーバ100に送信する。本実施の形態1では、秘密鍵取得要求リクエスト46は、例えば、HTTP(Hypertext Transfer Protocol)の通信プロトコルに基づいて、社外ユーザ端末300からセキュアメールサーバ100に送信されることを想定する。また、データ通信路400における盗聴、改竄、及び、成りすましを防止するために、秘密鍵取得要求リクエスト46は、例えば、SSL(Secure Socket Layer)の暗号通信プロトコルに基づいて、社外ユーザ端末300からセキュアメールサーバ100に送信されることを想定する。
(ST45)
セキュアメールサーバ100で、秘密鍵取得要求リクエスト46を受信するステップである。本ステップで、秘密鍵取得要求リクエスト受信部116は、社外ユーザ端末300から送信された秘密鍵取得要求リクエスト46を受信する。
(ST46)
セキュアメールサーバ100で、秘密鍵取得要求リクエスト46を解析するステップである。本ステップで、秘密鍵取得要求リクエスト解析部117は、秘密鍵取得要求リクエスト受信部116で受信した秘密鍵取得要求リクエスト46を解析する。本ステップで、秘密鍵取得要求リクエスト46を解析した結果、秘密鍵発行チケット50が抽出される。
(ST47)
セキュアメールサーバ100で、秘密鍵発行チケット50を検証するステップである。本ステップで、秘密鍵発行チケット検証部118は、秘密鍵取得要求リクエスト解析部117で秘密鍵取得要求リクエスト46から抽出した秘密鍵発行チケット50を検証する。このとき、秘密鍵発行チケット検証部118は、秘密鍵発行チケット50に含まれる電子署名53を検証することで、秘密鍵発行チケット50を生成したセキュアメールサーバ100の本人性、秘密鍵発行チケット50の非改竄性を確認する。ここで、秘密鍵発行チケット検証部118で検証した秘密鍵発行チケット50が、セキュアメールサーバ100以外の第三者によって生成された秘密鍵発行チケット50である場合、または、秘密鍵発行チケット50の改竄が検知された場合、セキュアメールサーバ100は、以降のステップを実行せず、社外ユーザの秘密鍵を発行しない。
(ST48)
セキュアメールサーバ100で、ユーザ秘密鍵を生成するステップである。本ステップで、秘密鍵生成部119は、ST45で受信した秘密鍵発行チケット50に含まれる秘密鍵取得ユーザメールアドレス48を公開鍵としたときの秘密鍵を生成する。このとき、秘密鍵生成部119は、秘密鍵を生成するときに必要なマスタ秘密鍵をマスタ秘密鍵記憶媒体122からロードする。
(ST49)
セキュアメールサーバ100で、秘密鍵取得要求レスポンス47を生成するステップである。本ステップで、秘密鍵取得要求レスポンス生成部120は、秘密鍵取得要求リクエスト46に対する応答である秘密鍵取得要求レスポンス47を生成する。図13は、秘密鍵取得要求レスポンス47の構成を表した図である。図13に示すように、秘密鍵取得要求レスポンス47は、
(1)「セキュアメールサーバ識別子51」と
(2)「秘密鍵取得ユーザメールアドレス48」と
(3)「ユーザ秘密鍵54」と
を含む。「ユーザ秘密鍵54」とは、社外ユーザのユーザ秘密鍵である。
(ST50)
セキュアメールサーバ100で、秘密鍵取得要求レスポンス47を送信するステップである。本ステップで、秘密鍵取得要求レスポンス送信部121は、秘密鍵取得要求レスポンス生成部120で生成した秘密鍵取得要求レスポンス47を、データ通信路400を介して、社外ユーザ端末300に送信する。
(ST51)
社外ユーザ端末300で、秘密鍵取得要求レスポンス47を受信するステップである。本ステップで、秘密鍵取得要求レスポンス受信部336は、セキュアメールサーバから送信された秘密鍵取得要求レスポンス47を受信する。
(ST52)
社外ユーザ端末300で、秘密鍵取得要求レスポンス47を解析するステップである。本ステップで、秘密鍵取得要求レスポンス解析部337は、秘密鍵取得要求レスポンス受信部336で受信した秘密鍵取得要求レスポンス47を解析する。本ステップで、秘密鍵取得要求レスポンス47を解析した結果、ユーザ秘密鍵を発行したセキュアメールサーバ100のセキュアメールサーバ識別子51、秘密鍵取得ユーザメールアドレス48、及び、社外ユーザのユーザ秘密鍵54が抽出される。
(ST53)
社外ユーザ端末300で、ユーザ秘密鍵54を保存するステップである。本ステップで、ユーザ秘密鍵管理部338は、秘密鍵取得要求レスポンス解析部337で秘密鍵取得要求レスポンス47から抽出したユーザ秘密鍵54を、ユーザ秘密鍵記憶媒体341に保存する。本実施の形態1では、悪意を持つ第三者がユーザ秘密鍵54に不正にアクセスすることができないよう、ユーザ秘密鍵記憶媒体341は耐タンパな記憶媒体であることを想定する。
次に、本実施の形態1のセキュアメールシステムにおいて、社内ユーザが、社外ユーザに暗号化メールを送信し、社外ユーザが、暗号化メールを復号するときの処理の流れについて説明する。図14は、社内ユーザが社外ユーザに暗号化メールを送信し、社外ユーザが、暗号化メールを復号するときの処理の流れを表した図である。図14をシーケンス図化したものが図17である。以下、図17を参照してST61〜ST65の処理を説明する。
(ST61)
社内ユーザ端末200で、メールを暗号化するステップである。本ステップで、メール暗号化部230は、IDベース暗号に基づいて、受信ユーザのメールアドレスを公開鍵として、メールを暗号化する。このとき、メール暗号化部230は、メールを暗号化するときに必要な公開パラメータを公開パラメータ記憶媒体232からロードする。なお、本実施の形態1では、社内ユーザは、事前に、セキュアメールサーバ100から公開パラメータをダウンロードし、公開パラメータ記憶媒体232に保存していることを仮定する。
(ST62)
社内ユーザ端末200で、暗号化したメールを送信するステップである。本ステップで、メール送信部231は、メール暗号化部230で暗号化したメールを社外ユーザに送信する。このとき、メール送信部231で送信したメールは、データ通信路400を介して、直接、社外ユーザ端末300に送信されずに、先に、セキュアメールサーバ100に送信される。
(ST63)
セキュアメールサーバ100で、社内ユーザが送信した暗号化メールを配送するステップである。本ステップで、送信メール配送部105は、社内ユーザ端末200から送信された暗号化メールを社外ユーザ端末300に配送する。本実施の形態1では、セキュアメールサーバ100がメールを配送するときのメール配送プロトコルは、例えば、SMTP(Send Mail Transfer Protocol)であることを想定する。
(ST64)
社外ユーザ端末300で、社内ユーザが送信した暗号化メールを受信するステップである。本ステップで、メール受信部339は、セキュアメールサーバ100から配送された暗号化メールを受信する。
(ST65)
社外ユーザ端末300で、社内ユーザが送信した暗号化メールを復号するステップである。本ステップで、暗号化メール復号部340は、IDベース暗号に基づいて、社外ユーザの秘密鍵で、メール受信部339で受信した暗号化メールを復号する。このとき、暗号化メール復号部340は、社外ユーザの秘密鍵を、ユーザ秘密鍵記憶媒体341からロードする。また、このとき、暗号化メール復号部340は、暗号化メールを復号するときに必要な公開パラメータを公開パラメータ記憶媒体332からロードする。なお、本実施の形態1では、社外ユーザは、事前に、セキュアメールサーバ100から公開パラメータをダウンロードし、公開パラメータ記憶媒体332に保存していることを仮定する。
以上のように、実施の形態1によれば、社外ユーザの秘密鍵の発行を依頼した社内ユーザのユーザ認証を行うことによって、社外ユーザのユーザ認証を行うことなく、社外ユーザに安全に秘密鍵を発行することができるようになる。社外ユーザ以外の第三者が、セキュアメールサーバがメール送信した秘密鍵発行チケットを取得することは困難であるため、該第三者が、社外ユーザの秘密鍵を取得することは極めて困難である。また、仮に、セキュアメールサーバが社外ユーザにメール送信した秘密鍵発行チケットを、社外ユーザ以外の第三者がデータ通信路上で盗聴した場合でも、秘密鍵発行チケットはドメイン鍵で暗号化されているため、該第三者が暗号化された秘密鍵発行チケットを復号し、社外ユーザに成りすまして、社外ユーザの秘密鍵を取得することは極めて困難である。
実施の形態2.
次に、図18〜図22を参照して実施の形態2を説明する。本実施の形態2は、ある企業において、社内ユーザの秘密鍵が危殆化しても耐えうる強度を有するセキュアメールシステム(IDベース暗号システム)の実施形態を説明する。
任意のユーザ(社外ユーザまたは社内ユーザ)が、機密情報が記載されたメールを社内ユーザ(受信者)のメールアドレス(IDベース暗号の公開鍵)でその社内ユーザ(受信者)に送信する場合に、その社内ユーザ(受信者)の秘密鍵(IDベース暗号の秘密鍵)が危殆化すると、その秘密鍵と対になるメールアドレス(IDベース暗号の公開鍵)で暗号化したメールは、その安全性を保証できなくなる。この場合、システム管理者は、早急に、該社内ユーザのメールアドレスを変更し、新規に秘密鍵を発行する必要がある。しかし、メールアドレスを更新し、秘密鍵を新規に発行した場合でも、任意のユーザが「危殆化した秘密鍵」と対になるメールアドレス(IDベース暗号の公開鍵)でメールを暗号化し、これを送信することを防止できない。このとき、運用上は、その秘密鍵が危殆化した社内ユーザにメールを送信する可能性を持つ全てのユーザに対して、メールアドレスの変更を通知する必要がある。しかし、特に、社外のユーザに対して、これを抜けなく行うことは、極めて困難である。そこで、本実施の形態2は、社内ユーザの秘密鍵が危殆化しても耐えうる強度を有するシステムとして、セキュリティサーバのサーバ識別子を「IDベース暗号の公開鍵」として用いる実施形態を説明する。
図18は、実施の形態2のセキュアメールサーバ100の構成を表すブロック図である。
(1)暗号化メール復号部155(サーバ側復号部)は、IDベース暗号に基づいて、セキュアメールサーバ100の秘密鍵で暗号化メールを復号する。
(2)メール暗号化部156(サーバ側再暗号化部)は、IDベース暗号に基づいて、受信ユーザのメールアドレスでメールを暗号化する。
(3)サーバ秘密鍵記憶媒体157(サーバ側秘密鍵格納部)は、セキュアメールサーバ100の秘密鍵を記憶する記憶媒体である。
図19は、本実施の形態2の社内ユーザ端末200(受信端末装置)の構成を表すブロック図である。図20は、本実施の形態2の社外ユーザ端末300(送信端末装置)の構成を表すブロック図である。
本実施の形態2のセキュアメールシステムにおいて、セキュアメールサーバ100は、秘密鍵生成部119で、セキュアメールサーバ100を一意に特定するセキュアメールサーバ識別子51を公開鍵としたときの秘密鍵を生成する。このとき、秘密鍵生成部119で生成した秘密鍵は、サーバ秘密鍵記憶媒体157に保存される。本実施の形態2では、セキュアメールサーバ100において、悪意を持つ第三者がセキュアメールサーバの秘密鍵に不正にアクセスすることができないよう、サーバ秘密鍵記憶媒体157は耐タンパな記憶媒体であることを想定する。
本実施の形態2のセキュアメールシステムにおいて、社内ユーザ(受信側)の秘密鍵が危殆化したとき、システム管理者は、危殆化した秘密鍵と対になる該社内ユーザのメールアドレスを破棄し、新規メールアドレスをセキュアメールサーバ100に登録することを想定する。
社外ユーザ(送信側)が、社内ユーザ(受信側)に暗号化メールを送信するときの処理の流れについて説明する。
図21は、社外ユーザが、社内ユーザに暗号化メールを送信するときの処理の流れを表した図である。図21をシーケンス図化したものが図22である。以下、図22を参照してST71〜ST75の処理を説明する。
(ST71)
社外ユーザ端末300で、社内ユーザ宛のメールを暗号化するステップである。本ステップで、メール暗号化部330(送信側暗号化分)は、IDベース暗号に基づいてメールを暗号化する。このとき、メールを暗号化する「公開鍵」は、セキュアメールサーバ100を一意に特定するセキュアメールサーバ識別子51である。
(ST72)
社外ユーザ端末300で、暗号化メールを送信するステップである。本ステップで、メール送信部331(送信側送信部)は、メール暗号化部330で暗号化したメールを社内ユーザに送信する。このとき、メール送信部331で送信したメールは、データ通信路400を介して、直接、社内ユーザ端末200に送信されずに、先に、セキュアメールサーバ100に送信される。
(ST73)
セキュアメールサーバ100で、社内ユーザに暗号化メールを配送するステップである。本ステップで、受信メール配送部106(サーバ側受信部、サーバ側送信部の例)は、社外ユーザから送信された暗号化メールを受信して再暗号化し、再暗号化したメールを社内ユーザに配送する。最初に、受信メール配送部106は、暗号化メール復号部155(サーバ側復号部)で社外ユーザから送信された暗号化メールを復号する。このとき、暗号化メール復号部155は、暗号化メールを復号する秘密鍵として、サーバ秘密鍵記憶媒体157からロードしたセキュアメールサーバ100の秘密鍵で、暗号化メールを復号する。次に、受信メール配送部106は、メール暗号化部156(サーバ側再暗号化部)で、暗号化メール復号部155により復号されたメールを再暗号化する。このとき、メール暗号化部156(サーバ側再暗号化部)は、メールの配送先である社内ユーザ(受信側)のメールアドレスでメールを暗号化する。本実施の形態2では、セキュアメールサーバ100から社内ユーザにメールを配送するときのプロトコルとして、POP3を想定する。
ここでメール暗号化部156(サーバ側再暗号化部)がメールの再暗号化に公開鍵として使用する社内ユーザ(受信側)のメールアドレスは、図18の社内ユーザ情報管理DB125に格納されている。すなわち、管理者は社内ユーザの秘密鍵が危殆化した場合、その社内ユーザのメールアドレスを新規なメールアドレスとして社内ユーザ情報管理DB125に登録し直す。これにより、メール暗号化部156(サーバ側再暗号化部)は、新規なメールアドレスで再暗号化するので、秘密鍵が危殆化した社内ユーザにメールを送信する可能のある全てのユーザに対して新規なメールアドレスを送信しなければならないという負担が解消される。なお、この場合、社外ユーザ端末300は古い社内ユーザのメールアドレスで暗号化メールを送信しているので、社内ユーザ情報管理DB125に新規なメールアドレスが登録される場合には、メールアドレスの履歴が管理され、古いメールアドレスと新規なメールアドレスとの対応を示す対応情報が格納されている。この対応情報に記載された旧のメールアドレスと新規なメールアドレスとの対応により、セキュアメールサーバ100は、新規なメールアドレスでデータを再暗号化するとともに送信するべき社内ユーザ(受信者)にメールを配送することができる。
(ST74)
社内ユーザ端末200で、セキュアメールサーバ100から配送された暗号化メールを受信するステップである。本ステップで、メール受信部239は、セキュアメールサーバ100から配送された暗号化メールを受信する。
(ST75)
社内ユーザ端末200で、セキュアメールサーバ100から配送された暗号化メールを復号するステップである。本ステップで、暗号化メール復号部240は、IDベース暗号に基づいて、社内ユーザの秘密鍵で、メール受信部239で受信した暗号化メールを復号する。このとき、暗号化メール復号部240は、ユーザ秘密鍵記憶媒体241からロードした社内ユーザの秘密鍵で、暗号化メールを復号する。また、このとき、暗号化メール復号部240は、暗号化メールを復号するときに必要な公開パラメータを公開パラメータ記憶媒体232からロードする。なお、本実施の形態2では、社内ユーザは、事前に、セキュアメールサーバ100から公開パラメータをダウンロードし、公開パラメータ記憶媒体232に保存していることを仮定する。
以上のように、実施の形態2によれば、メールを送信する任意ユーザのユーザ端末において、任意ユーザから社内ユーザに送信されるメールは、セキュアメールサーバを一意に特定するセキュアメールサーバ識別子で暗号化されるため、メールを受信する社内ユーザの秘密鍵が危殆化した場合でも、メールを送信するユーザ端末とセキュアメールサーバ間のデータ通信路においては安全である。さらに、実施の形態2によれば、セキュアメールサーバは、任意のユーザ端末から送信された暗号化メールを、セキュアメールサーバの秘密鍵で復号し、かつ、メールを受信する社内ユーザの新規メールアドレスを公開鍵として再暗号化するため、セキュアメールサーバと社内ユーザ端末間のデータ通信路においても安全である。
実施の形態3.
図23〜図26を参照して実施の形態3を説明する。本実施の形態3では、ある企業において、社外ユーザ(暗号化メールの受信者)の秘密鍵が危殆化したときに、社内ユーザ(暗号化メールの送信者)が該社外ユーザに暗号化メールを送信しないよう、社内ドメインに設置されたセキュアメールサーバ100が、該暗号化メールの送信を中止する実施形態を説明する。
社内ユーザが、機密情報の記載されたメールを社外ユーザに送信する場合、該社外ユーザのメールアドレスでメールを暗号化する。しかし、社外ユーザの秘密鍵が危殆化した場合、その秘密鍵と対になるメールアドレスで暗号化したメールは、その安全性を保証することができなくなる。このとき、社内ユーザ(送信側)は、機密情報が記載されたメールを、秘密鍵が危殆化した社外ユーザ(受信側)に送信すべきではないが、全ての社内ユーザの個々が、秘密鍵の危殆化した社外ユーザ(社外ユーザの危殆化したメールアドレス)を管理することは、運用上、極めて困難である。そこで、実施の形態3のセキュアメールシステム(IDベース暗号システム)では、社外ユーザ(受信者)の秘密鍵が危殆化したとき、システム管理者がセキュアメールサーバ100の保有する「送信禁止アドレスリスト」に社外ユーザのメールアドレスを追記する。ここで、「送信禁止アドレスリスト」とは、危殆化した秘密鍵と対になる社外ユーザのメールアドレスの一覧が記載されたリストである。これにより、危殆化した秘密鍵に係る社外ユーザを一元管理することによって、社内ユーザの個々による管理を不要とし、運用の安全を確保する。
図23は、本実施の形態3のセキュアメールサーバ100の構成を表すブロック図である。図23の送信禁止アドレスリスト編集部158(サーバ側リスト編集部)は、送信禁止アドレスリストを編集する。送信禁止アドレスリスト編集部158は、配送が禁止されているアドレスである送信禁止アドレスの入力を受け付け、入力を受け付けた送信禁止アドレスを送信禁止アドレスリスト記憶媒体160(サーバ側リスト格納部)に格納されている送信禁止アドレスリストに記載する。宛先アドレス検証部159(サーバ側宛先アドレス検証部)は、送信禁止アドレスリストを参照してその宛先アドレス送信が禁止されているかどうかを検証する。
図24は、本実施の形態3の社内ユーザ端末200(送信端末装置)の構成を表すブロック図である。
本実施の形態3のセキュアメールシステムにおいて、社外ユーザの秘密鍵が危殆化したとき、システム管理者は、送信禁止アドレスリスト編集部158で、送信禁止アドレスリスト記憶媒体160に格納されている送信禁止アドレスリストに、危殆化した秘密鍵に係る該社外ユーザのメールアドレスを追記する。ここで、送信禁止アドレスリストは、危殆化した秘密鍵と対になる社外ユーザのメールアドレスの一覧が記載されたリストである。
本実施の形態3のセキュアメールシステムにおいて、社内ユーザが社外ユーザに暗号化メールを送信するときの処理の流れについて説明する。図25は、社内ユーザが社外ユーザに暗号化メールを送信するときの処理の流れを表した図である。図25をシーケンス図化したものが図26である。以下、図22を参照してST81〜ST85の処理を説明する。
(ST81)
社内ユーザ端末200で、社外ユーザ宛のメールを暗号化するステップである。実施の形態1のステップST61と同様である。すなわち、メール暗号化部230(送信側暗号化部)は、IDベース暗号に基づいて、社外ユーザ端末300のユーザのメールアドレスを公開鍵として、メールを暗号化する。
(ST82)
社内ユーザ端末200で、暗号化したメールを送信するステップである。実施の形態1のステップST62と同様である。すなわち、メール送信部231(送信側送信部)は、メール暗号化部230で暗号化した暗号化メールを社外ユーザ端末300に送信する。
(ST83)
セキュアメールサーバ100で、社内ユーザが送信した暗号化メールを配送するステップである。本ステップで、送信メール配送部105(サーバ側受信部、サーバ側送信部の例)は、社内ユーザ端末200から送信された暗号化メールを社外ユーザ端末300に配送する。本ステップで、送信メール配送部105は、宛先アドレス検証部159(サーバ側宛先アドレス検証部)で、該暗号化メールの宛先アドレスが、送信禁止アドレスリストに記載されているか否かを検証する。送信メール配送部105(サーバ側送信部)は、暗号化メールの宛先アドレスが、送信禁止アドレスリストに記載されている場合、該暗号化メールを社外ユーザ端末300に配送しない。このとき、セキュアメールサーバ100は、以降のステップを実行しない。
(ST84)
社外ユーザ端末300で、社内ユーザが送信した暗号化メールを受信するステップである。実施の形態1のステップST64と同様である。
(ST85)
社外ユーザ端末300で、社内ユーザが送信した暗号化メールを復号するステップである。実施の形態1のステップST65と同様である。
以上のように、実施の形態3によれば、社外ユーザの秘密鍵が危殆化した場合、危殆化した秘密鍵と対になる該社外ユーザのメールアドレスで暗号化されたメールは、セキュアメールサーバが配送を中止するため、メールに記載された機密情報が社外に流出する危険性を減じることができるようになる。
実施の形態4.
次に図27〜図30を用いて実施の形態4を説明する。
実施の形態4は、IDベース暗号に基づき暗号化された暗号メールを受信端末装置が受信したときに、自動的に秘密鍵を取得する方法を説明する。実施の形態4では、受信端末装置は社外ユーザ端末を想定する。
IDベース暗号メールを利用するためには、ユーザ(この場合、社外ユーザ)に秘密鍵を配布する必要がある。しかし、秘密鍵の配布は、ユーザに追加の操作を強いる。このため、多くのユーザに秘密鍵を配布する場合には、ユーザが、すすんで秘密鍵を取得する仕組みが必要である。ここで、IDベース暗号メールの特徴は、受信者が秘密鍵を取得していない場合でも、受信者の公開鍵がメールアドレス(受信者ID情報の一例)という既知情報であるため、受信者が秘密鍵を保有するとしないとにかかわらず、受信者宛の暗号メールを送付できる点にある。この特徴を利用して、秘密鍵を取得していない受信者が受信した暗号メールを読みたいと思ったときに、自動的に秘密鍵を入手できる手段を提供する。その際、暗号化されているメールが正しい送信者からのものであるかを判断する仕組みがないと、成りすましのメールに対して、秘密鍵の取得処理が実施されてしまう。そこで本実施の形態4は、成りすましのメールに対して秘密鍵の自動取得処理が実施されることを防止するために、暗号メールに送信者の署名を付与する手段備えた。
図27は、実施の形態4におけるセキュアメールサーバ100(配送サーバ装置)のブロック図である。図28は、実施の形態4における社内ユーザ端末200(送信端末装置)のブロック図である。図29は、実施の形態4における社外ユーザ端末300(受信端末装置)のブロック図である。図30は、実施の形態4におけるIDベース暗号システムの動作を示すシーケンス図である。
以下に、図30を参照して実施の形態4におけるIDベース暗号システムの動作を説明する。
(社内ユーザ端末200)
(1)S101において、メール暗号化部230(送信側暗号化部)は、受信者である社外ユーザのメールアドレス(受信者ID情報の一例)をIDベース暗号用の公開鍵とすることにより、この公開鍵でデータを暗号化する。
(2)S102において、メール暗号化部230のメール署名部2301が、暗号化されたデータである暗号化メール(IDベース暗号化データ)に送信者である社内ユーザの署名を付与することにより電子署名付きIDベース暗号化データを生成する。
(3)S103において、メール送信部231(送信側送信部)は、電子署名付きIDベース暗号化データに宛先アドレスを付加してセキュアメールサーバ100に送信する。
(セキュアメールサーバ100)
(4)S104において、送信メール配送部105(サーバ側受信部)は、社内ユーザ端末200から送信された電子署名付きIDベース暗号化データを受信する。そして、送信メール配送部105(サーバ側送信部)は、受信された電子署名付きIDベース暗号化データを宛先アドレスを参照して、社外ユーザ端末300に送信する。
(社外ユーザ端末300)
(5)S105において、メール受信部339(受信側受信部)は、セキュアメールサーバ100により送信された電子署名付きIDベース暗号化データを受信する。
(6)S106において、メール検証部363(受信側署名検証部)は、メール受信部339(受信側受信部)により受信された電子署名付きIDベース暗号化データの電子署名を検証する。
(7)S107において、暗号化通信路確立部362は、メール検証部363(受信側署名検証部)による検証の結果、電子署名が正当である場合には、セキュアメールサーバ100の暗号通信路確立部162との間で、暗号通信路を確立する。
(8)S108において、秘密鍵取得要求リクエスト生成部334(受信側リクエスト生成部)は、メール検証部363(受信側署名検証部)により電子署名が正当であると検証された場合に、自己(社外ユーザ端末300)を識別可能な端末識別情報と、社外ユーザ端末300の受信者のメールアドレス(受信者ID情報)とを含むとともに、このメールアドレスに対応するIDベース暗号用の秘密鍵の取得を要求する秘密鍵取得要求リクエストを生成する。
(9)S109において、秘密鍵取得要求リクエスト送信部335(受信側送信部)は、
秘密鍵取得要求リクエスト生成部334(受信側リクエスト生成部)により生成された秘密鍵取得要求リクエストをセキュアメールサーバ100に送信する。
を備え、
(セキュアメールサーバ100)
(10)S110において、秘密鍵取得要求リクエスト受信部116(サーバ側受信部)は、社外ユーザ端末300により送信された秘密鍵取得要求リクエストを受信する。
(11)S111において、端末識別情報検証部161(サーバ側端末識別情報検証部)は、秘密鍵取得要求リクエスト受信部116(サーバ側受信部)により受信された秘密鍵取得要求リクエストに含まれる端末識別情報が正当かどうかを検証する。ここで「端末識別情報」について説明する。「端末識別情報」とは、この例では社外ユーザ端末300を識別可能な情報であるが、具体例は、「例1」としてMAC(Media Access Control address)アドレスがある。この場合、セキュアメールサーバ100にてMACアドレスリストが管理されており、セキュアメールサーバ100がMACアドレスリストに記載されていることを確認することで、検証成功とする。また、「例2」として、「端末識別情報」は、社外ユーザ端末300が保持するRSA(登録商標)の秘密鍵によるメールアドレスへの電子署名とその秘密鍵に対応する公開鍵証明書である。社外ユーザ端末300は、RSA(登録商標)の秘密鍵を保持しており、その秘密鍵と対になる公開鍵の証明書も発行されている。社外ユーザ端末300は、メールアドレスに対して電子署名を付与し、公開鍵証明書とともに送付する。セキュアメールサーバ100は、電子署名を、公開鍵証明書を用いて検証する。
(12)S112において、秘密鍵生成部119(サーバ側秘密鍵生成部)は、端末識別情報検証部161(サーバ側端末識別情報検証部)により、端末識別情報が正当であると判定された場合に、受信された秘密鍵取得要求リクエストに含まれるメールアドレス(受信者ID情報)に基づいて、メールアドレス(受信者ID情報)に対応するIDベース暗号用の秘密鍵を生成する。
(13)S113において、秘密鍵取得要求レスポンス送信部121(サーバ側送信部)は、秘密鍵生成部119(サーバ側秘密鍵生成部)により生成された受信者の秘密鍵(IDベース暗号用の秘密鍵)を社外ユーザ端末300(受信者端末装置)に送信する。
(社外ユーザ端末300)
(14)S114において、秘密鍵取得要求レスポンス受信部336は、セキュアメールサーバ100からの秘密鍵(IDベース暗号用の秘密鍵)を受信する。
(15)S115において、暗号化通信路確立部362は、セキュアメールサーバ100の暗号通信路確立部162との間で、暗号通信路を確立する。
(15)S116において、暗号化メール復号部340は、受信した秘密鍵で、S105にて受信した暗号化メールを復号する。
以上の動作により、社外ユーザ端末300は暗号化メール受信した際に、自動的にIDベース暗号用の秘密鍵を取得できるので、社外ユーザ端末300のユーザにとって便利である。また、暗号化メールには電子署名が付加されており、この電子署名を検証する仕組みを取り入れているので、成りすましのメールを排除することができる。
実施の形態5.
次に図31〜図36を用いて実施の形態5を説明する。実施の形態5は、真正な公開パラメータを取得可能な方法の実施形態を説明する。
(公開パラメータに対する電子署名)
IDベース暗号を使用した暗号メールシステム(IDベース暗号システム)では、送信者がメッセージの暗号化をする時や、受信者がメッセージの復号をする時に、セキュアメールサーバの公開パラメータを使用する。その為、セキュアメールサーバが、公開パラメータをユーザに対して公開しておく必要がある。公開の方法としてはWebサービス等による公開が考えられる。公開パラメータは、セキュアメールサーバのマスタ秘密鍵と対になるものである。正規の公開パラメータが、ハッカー等が独自に生成したニセ公開パラメータと置き換えられ、送信者が公開パラメータがすり替えられていることに気づかずにそのニセ公開パラメータを使用してメールを暗号化して暗号化メール送信した場合は、メールの内容をハッカーに読まれてしまう。このため、送信者/受信者での公開パラメータの真正性の検証が行えた方が都合が良い。そのため、本実施の形態5では、公開パラメータに電子署名を施すことによって、公開パラメータの真正性の検証ができるようにする。
図31は、実施の形態5におけるセキュアメールサーバ100(配送サーバ装置)のブロック図である。図32は、実施の形態5における送信端末装置270のブロック図である。図33は、実施の形態1における受信端末装置370のブロック図である。図34は、実施の形態4におけるセキュアメールサーバ100の動作を示すシーケンス図である。図35は、セキュアメールサーバ100と送信端末装置270とのやりとりのシーケンス図である。図36は、セキュアメールサーバ100と受信端末装置370とのやりとりのシーケンス図である。
まず図34を参照してセキュアメールサーバ100の公開パラメータの生成処理を説明する。
(1)S201において、IDベース暗号パラメータ生成部107が、マスタ鍵と公開パラメータのペアを生成する。
(2)S202において、IDベース暗号パラメータ生成部107が、マスタ秘密鍵をマスタ秘密鍵記憶媒体122に安全に保管する。
(3)S203において、IDベース暗号パラメータ生成部107が、公開パラメータに署名する。セキュアメールサーバ100が公開パラメータに署名するために使用する公開鍵証明書と対応する秘密鍵は、セキュアメールサーバ100が端末とSSL通信を行う際にSSLサーバの公開鍵証明書として使用する公開鍵証明書を使用する方法や、それとは全く関連が無いセルフサインの公開鍵証明書や、TTP(Trusted Third Party)から発行された公開鍵証明書を使用する方法などがある。いずれの場合も、暗号メールの送信者/受信者の双方でセキュアメールサーバが公開パラメータに署名するために使用した公開鍵証明書の、公開鍵証明書自体の署名の検証ができなくてはならないため、その為に使用できる公開鍵証明書を信頼点として送信者/受信者のユーザ端末に予め格納しておく必要がある。セキュアメールサーバの公開鍵証明書がTTPから発行された公開鍵証明書であればTTP自体の公開鍵証明書、セルフサインの公開鍵証明書である場合は、その証明書自体を信頼点として格納しておく。
(4)S204において、IDベース暗号パラメータ生成部107が、署名付きの公開パラメータを公開する。
次に図35を参照して、送信端末装置270がセキュアメールサーバ100から書名付き公開パラメータを取得して電子署名を検証する動作を説明する。
(送信端末装置270)
(1)S301において、公開パラメータ取得要求生成部251(送信側公開パラメータ取得リクエスト生成部)は、公開パラメータの取得を要求する公開パラメータ取得リクエストを生成する。
(2)S302において、公開パラメータ取得要求送信部252(送信側送信部)は、セキュアメールサーバ100に、公開パラメータ取得要求生成部251(送信側公開パラメータ取得リクエスト生成部)により生成された公開パラメータ取得リクエストを送信する。
(セキュアメールサーバ100)
(3)S303において、公開パラメータ取得要求受信部171(サーバ側公開パラメータ取得要求受信部)は、送信端末装置270から公開パラメータ取得リクエストを受信する。
(4)S304において、公開パラメータ送信部172(サーバ側公開パラメータ送信部)は、公開パラメータ取得リクエストが受信された場合に、公開パラメータに電子署名を付加した電子署名付き公開パラメータを送信端末装置270に返信する。
(送信端末装置270)
(5)S305において、公開パラメータ受信部253(送信側受信部)は、セキュアメールサーバ100から電子署名付き公開パラメータを受信する。
(6)S306において、署名検証部254(送信側署名検証部)は、受信された電子署名付き公開パラメータの電子署名を検証する。
(7)S307において、公開パラメータ記憶媒体232(送信側公開パラメータ格納部)は、署名検証部254(送信側署名検証部)により電子署名が正当であると判定された場合には、この公開パラメータを格納する。そして、メール暗号化部230(送信側暗号化部)は、公開パラメータ記憶媒体232(送信側公開パラメータ格納部)に格納された公開パラメータを用いて、IDベース暗号化データを生成する。
次に図36を参照して、受信端末装置370がセキュアメールサーバ100から書名付き公開パラメータを取得して電子署名を検証する動作を説明する。S401〜S406間での処理は、S301〜S306と同様であるので、説明を省略する。
S407において、公開パラメータ記憶媒体332(受信側公開パラメータ格納部)は、署名検証部354(受信側署名検証部)により電子署名が正当であると判定された場合には、この公開パラメータを格納する。そして、暗号化メール復号部340(受信側復号部)は、公開パラメータ記憶媒体332(受信側公開パラメータ格納部)に格納された公開パラメータとユーザ秘密鍵記憶媒体341に格納されたユーザ秘密鍵(受信者秘密鍵)とを用いて暗号化メールを復号する。
以上のように、実施の形態5では、公開パラメータに電子署名を付加して検証するようにしたので、真正な公開パラメータを取得することができる。
以上の実施の形態1〜5では、IDベース暗号の公開鍵として受信者のメールアドレスを想定して説明したが、これは一例でありメールアドレスに限らない。その他受信者を特定可能なID情報(受信者ID情報)を用いることができるのはもちろんである。
以上の実施の形態1〜5では装置としてのセキュアメールサーバ100、社内ユーザ端末200、社外ユーザ端末300、送信端末装置270、受信端末装置370を説明したが、セキュアメールサーバ100等の各構成要素の動作を処理ととらえることにより、構成要素の動作をコンピュータに実行させるプログラムとして把握することも可能である。また、このプログラムを記憶した記憶媒体として把握することも可能である。
以上の実施の形態では、
IDベース暗号を基盤に、メールの送信ユーザがメールを暗号化し、かつ、メールの受信ユーザが暗号化メールを復号することによって、通信路上の盗聴を防止するセキュアメールシステムにおいて、
セキュアメールシステムは、
・受信ユーザのメールアドレスを公開鍵としたときの秘密鍵を生成するセキュアメールサーバ、
・メールを暗号化し、暗号化したメールを送信する送信ユーザ端末、
・暗号化メールを受信し、受信した暗号化メールを復号する受信ユーザ端末、
から構成され、
セキュアメールサーバは、
・秘密鍵発行依頼リクエストを受信する秘密鍵発行依頼リクエスト受信手段、
・該秘密鍵発行依頼リクエストを解析する秘密鍵発行依頼リクエスト解析手段、
・秘密鍵発行チケットを生成する秘密鍵発行チケット生成手段、
・該秘密鍵発行チケットを受信ユーザ端末にメール送信する秘密鍵発行チケット送信手段、
・秘密鍵取得要求リクエストを受信する秘密鍵取得要求リクエスト受信手段、
・該秘密鍵取得要求リクエストを解析する秘密鍵取得要求リクエスト解析手段、
・秘密鍵を生成する秘密鍵生成手段、
・秘密鍵取得要求レスポンスを生成する秘密鍵取得要求レスポンス生成手段、
・該秘密鍵取得要求レスポンスを受信ユーザ端末に送信する秘密鍵取得要求レスポンス送信手段、
を備え、
送信ユーザ端末は、
・秘密鍵発行依頼リクエストを生成する秘密鍵発行依頼リクエスト生成手段、
・該秘密鍵発行依頼リクエストをセキュアメールサーバに送信する秘密鍵発行依頼リクエスト送信手段、
を備え、
受信ユーザ端末は、
・該秘密鍵発行チケットをメール受信する秘密鍵発行チケット受信手段、
・秘密鍵取得要求リクエストを生成する秘密鍵取得要求リクエスト生成手段、
・該秘密鍵取得要求リクエストをセキュアメールサーバに送信する秘密鍵取得要求リクエスト送信手段、
・秘密鍵取得要求レスポンスを受信する秘密鍵取得要求レスポンス受信手段、
・該秘密鍵取得要求レスポンスを解析する秘密鍵取得要求レスポンス解析手段、
を備えることを特徴としたセキュアメールシステムを説明した。
以上の実施の形態では、
セキュアメールシステムにおいて、
セキュアメールサーバは、
・該秘密鍵発行チケット生成手段で生成した秘密鍵発行チケットを暗号化する秘密鍵発行チケット暗号化手段、
を備え、
受信ユーザ端末は、
・暗号化された該秘密鍵発行チケットを復号する暗号化秘密鍵発行チケット復号手段、
を備えることを特徴としたセキュアメールシステムを説明した。
以上の実施の形態では、
セキュアメールシステムにおいて、
セキュアメールサーバは、
・暗号化メールを復号する暗号化メール復号手段、
・メールを暗号化するメール暗号化手段、
を備えることを特徴としたセキュアメールシステムを説明した。
以上の実施の形態では、
セキュアメールシステムにおいて、
セキュアメールサーバは、
・危殆化した秘密鍵と対になるメールアドレスを管理するメールアドレス管理手段、
・該メールアドレス管理手段で管理するメールアドレス宛のメールの送信を制御するメール送信制御手段を備えることを特徴としたセキュアメールシステムを説明した。
実施の形態1に係る、セキュアメールシステムの構成図。 実施の形態1に係る、セキュアメールサーバ及び端末装置のハードウェア構成。 実施の形態1に係る、セキュアメールサーバ100のブロック図。 実施の形態1に係る、社内ユーザ端末200のブロック図。 実施の形態1に係る、社外ユーザ端末300のブロック図。 実施の形態1に係る、社外ユーザの秘密鍵を発行するときの通信プロトコルを表した図。 実施の形態1に係る、社内ユーザが社外ユーザの秘密鍵の発行をセキュアメールサーバ100に依頼する処理を表わすフローチャート。 実施の形態1に係る、秘密鍵発行依頼リクエスト43を示す図。 実施の形態1に係る、秘密鍵発行チケット50を示す図。 実施の形態1に係る、秘密鍵発行依頼レスポンス45を示す図。 実施の形態1に係る、社外ユーザが社外ユーザのユーザ秘密鍵を取得する処理を示すフローチャート。 実施の形態1に係る、秘密鍵取得要求リクエスト46を示す図。 実施の形態1に係る、秘密鍵取得要求レスポンス47を示す図。 実施の形態1に係る、社内ユーザが社外ユーザに暗号化メールを送信し、社外ユーザが、暗号化メールを復号する処理理を表したフローチャート。 図7に対応するシーケンス図。 図11に対応するシーケンス図。 図14に対応するシーケンス図。 実施の形態2に係る、セキュアメールサーバ100のブロック図。 実施の形態2に係る、社内ユーザ端末200のブロック図。 実施の形態2に係る、社外ユーザ端末300のブロック図。 実施の形態2に係る、社外ユーザが社内ユーザに暗号化メールを送信する処理を表したフローチャート。 図21に対応するシーケンス図。 実施の形態3に係る、セキュアメールサーバ100のブロック図。 実施の形態3に係る、社内ユーザ端末200のブロック図。 実施の形態3に係る、社内ユーザが社外ユーザに暗号化メールを送信する処理を表したフローチャート。 図25に対応するシーケンス図。 実施の形態4に係る、セキュアメールサーバ100のブロック図。 実施の形態4に係る、社内ユーザ端末200のブロック図。 実施の形態4に係る、社外ユーザ端末300のブロック図。 実施の形態4に係る、セキュアメールシステムの動作のシーケンス図。 実施の形態5に係る、セキュアメールサーバ100のブロック図。 実施の形態5に係る、送信端末装置270のブロック図。 実施の形態5に係る、受信端末装置370のブロック図。 実施の形態5に係る、セキュアメールサーバ100の公開パラメータの生成処理を示すフローチャート。 実施の形態5に係る、送信端末装置270とセキュアメールサーバ100とのやりとりのシーケンス図。 実施の形態5に係る、受信端末装置370とセキュアメールサーバ100とのやりとりのシーケンス図。 従来技術を示す図。
符号の説明
11 秘密鍵生成器、12 ユーザ機器、13 通信ネットワーク、43 秘密鍵発行依頼リクエスト、44 暗号化秘密鍵発行チケット、45 秘密鍵発行依頼レスポンス、46 秘密鍵取得要求リクエスト、47 秘密鍵取得要求レスポンス、48 秘密鍵取得ユーザメールアドレス、49 秘密鍵発行依頼ユーザ認証情報、50 秘密鍵発行チケット、51 セキュアメールサーバ識別子、52 秘密鍵発行チケット識別子、53 電子署名、54 ユーザ秘密鍵、100 セキュアメールサーバ、105 送信メール配送部、106 受信メール配送部、107 IDベース暗号パラメータ生成部、108 秘密鍵発行依頼リクエスト受信部、109 秘密鍵発行依頼リクエスト解析部、110 社内ユーザ認証部、111 秘密鍵発行依頼レスポンス生成部、112 秘密鍵発行依頼レスポンス送信部、113 秘密鍵発行チケット生成部、114 秘密鍵発行チケット暗号化部、115 暗号化秘密鍵発行チケット送信部、116 秘密鍵取得要求リクエスト受信部、117 秘密鍵取得要求リクエスト解析部、118 秘密鍵発行チケット検証部、119 秘密鍵生成部、120 秘密鍵取得要求レスポンス生成部、121 秘密鍵取得要求レスポンス送信部、122 マスタ秘密鍵記憶媒体、123 公開パラメータ記憶媒体、124 ドメイン鍵記憶媒体、125 社内ユーザ情報管理DB、155 暗号化メール復号部、156 メール暗号化部、157 サーバ秘密鍵記憶媒体、158 送信禁止アドレスリスト編集部、159 宛先アドレス検証部、160 送信禁止アドレスリスト記憶媒体、161 端末識別情報検証部、162 暗号通信路確立部、171 公開パラメータ取得要求受信部、172 公開パラメータ送信部、200 社内ユーザ端末、226 秘密鍵発行依頼リクエスト生成部、227 秘密鍵発行依頼リクエスト送信部、228 秘密鍵発行依頼レスポンス受信部、229 秘密鍵発行依頼レスポンス解析部、230 メール暗号化部、231 メール送信部、2301 メール署名部、232 公開パラメータ記憶媒体、239 メール受信部、240 暗号化メール復号部、241 ユーザ秘密鍵記憶媒体、251 公開パラメータ取得要求生成部、252 公開パラメータ取得要求送信部、253 公開パラメータ受信部、254 署名検証部、270 送信端末装置、300 社外ユーザ端末、330 メール暗号化部、331 メール送信部、332 公開パラメータ記憶媒体、333 暗号化秘密鍵発行チケット復号部、334 秘密鍵取得要求リクエスト生成部、335 秘密鍵取得要求リクエスト送信部、336 秘密鍵取得要求レスポンス受信部、337 秘密鍵取得要求レスポンス解析部、338 ユーザ秘密鍵管理部、339 メール受信部、340 暗号化メール復号部、341 ユーザ秘密鍵記憶媒体、342 ドメイン鍵記憶媒体、351 公開パラメータ取得要求生成部、352 公開パラメータ取得要求送信部、353 公開パラメータ受信部、354 署名検証部、362 暗号化通信路確立部、363 メール検証部、370 受信端末装置、400 データ通信路。

Claims (18)

  1. 送信者の端末装置であって、受信者の所定のID情報である受信者ID情報を公開鍵とすることにより前記公開鍵でIDベース暗号に基づきIDベース暗号化データとしてデータを暗号化し、前記IDベース暗号化データに前記受信者の端末装置のアドレスを宛先アドレスとして付加して前記受信者の端末装置宛てに送信する送信端末装置と、
    前記送信端末装置から前記IDベース暗号化データを受信し、前記IDベース暗号化データに付加された前記宛先アドレスを参照することにより前記受信者の端末装置に前記IDベース暗号化データを配送する配送サーバ装置と、
    前記受信者の端末装置であって、前記配送サーバ装置から前記IDベース暗号化データを受信する受信端末装置と
    を備えたIDベース暗号システムにおいて、
    前記送信端末装置は、
    前記送信者の認証に使用する認証情報である送信者認証情報と前記受信者ID情報とを含むとともに前記受信者ID情報に対応するIDベース暗号用の秘密鍵の生成を要求する秘密鍵生成リクエストを生成する送信側リクエスト生成部と、
    前記送信側リクエスト生成部により生成された前記秘密鍵生成リクエストを前記配送サーバ装置に送信する送信側送信部と
    を備え、
    前記配送サーバ装置は、
    前記秘密鍵生成リクエストを受信するサーバ側受信部と、
    受信された前記秘密鍵生成リクエストに含まれる前記送信者認証情報に基づき、送信者が正当であるかどうかを認証するサーバ側認証部と、
    前記サーバ側認証部により送信者が正当であると認証された場合に、受信された前記秘密鍵生成リクエストに含まれる前記受信者ID情報に対応する前記IDベース暗号用の秘密鍵を生成するサーバ側秘密鍵生成部と、
    前記サーバ側秘密鍵生成部により生成された前記IDベース暗号用の秘密鍵を前記受信端末装置に送信するサーバ側送信部と
    を備え、
    前記受信端末装置は、
    前記サーバ側送信部から送信された前記IDベース暗号用の秘密鍵を受信する受信側受信部を備えたことを特徴とするIDベース暗号システム。
  2. 前記配送サーバ装置は、さらに、
    前記サーバ側認証部により送信者が正当であると認証された場合に、前記IDベース暗号用の秘密鍵を取得する権限が与えられた秘密鍵発行チケットであって、この秘密鍵発行チケットを一意に識別可能な識別子である秘密鍵発行チケット識別子を含む秘密鍵発行チケットを生成するサーバ側チケット生成部を備え、
    前記サーバ側送信部は、
    前記サーバ側チケット生成部により生成された前記秘密鍵発行チケットを前記受信端末装置に送信し、
    前記受信側受信部は、
    前記サーバ側送信部により送信された前記秘密鍵発行チケットを受信し、
    前記受信端末装置は、さらに、
    受信された前記秘密鍵発行チケットに含まれた前記秘密鍵発行チケット識別子を含むとともに前記IDベース暗号用の秘密鍵の取得を要求する秘密鍵取得要求リクエストを生成する受信側リクエスト生成部と、
    前記受信側リクエスト生成部により生成された前記秘密鍵取得要求リクエストを前記配送サーバ装置に送信する受信側送信部と
    を備え、
    前記サーバ側受信部は、
    前記受信側送信部により送信された前記秘密鍵取得要求リクエストを受信し、
    前記サーバ側秘密鍵生成部は、
    受信された前記秘密鍵取得要求リクエストに含まれた前記秘密鍵発行チケット識別子と、前記サーバ側チケット生成部により生成された前記秘密鍵発行チケットに含まれた前記秘密鍵発行チケット識別子とが同一の場合に、前記IDベース暗号用の秘密鍵を生成することを特徴とする請求項1記載のIDベース暗号システム。
  3. 前記配送サーバ装置は、さらに、
    前記受信端末装置との間で互いに共有する共通鍵を格納するサーバ側共通鍵格納部と、
    前記サーバ側共通鍵格納部に格納された前記共通鍵を用いて、前記サーバ側チケット生成部により生成された前記秘密鍵発行チケットを暗号化するサーバ側チケット暗号化部とを備え、
    前記サーバ側送信部は、
    前記サーバ側チケット生成部により生成され、かつ、前記サーバ側チケット暗号化部によって暗号化された前記秘密鍵発行チケットである暗号化秘密鍵発行チケットを前記受信端末装置に送信し、
    前記受信側受信部は、
    前記サーバ側送信部により送信された前記暗号化秘密鍵発行チケットを受信し、
    前記受信端末装置は、さらに、
    前記配送サーバ装置との間で互いに共有する前記共通鍵を格納する受信側共通鍵格納部と、
    前記受信側共通鍵格納部に格納された前記共通鍵を用いて、前記受信側受信部により受信された前記暗号化秘密鍵発行チケットを復号する受信側チケット復号部とを備え、
    前記受信側リクエスト生成部は、
    前記受信側チケット復号部により復号された前記秘密鍵発行チケットに含まれた前記秘密鍵発行チケット識別子を含むとともに前記IDベース暗号用の秘密鍵の取得を要求する前記秘密鍵取得要求リクエストを生成し、
    前記受信側送信部は、
    前記受信側リクエスト生成部により生成された前記秘密鍵取得要求リクエストを前記配送サーバ装置に送信することを特徴とする請求項2記載のIDベース暗号システム。
  4. 前記サーバ側チケット生成部は、
    前記秘密鍵発行チケットを生成する場合に、前記秘密鍵発行チケットに前記配送サーバ装置の電子署名を含めて生成し、
    前記受信側リクエスト生成部は、
    前記受信側チケット復号部により復号された前記秘密鍵発行チケットに含まれる前記秘密鍵発行チケット識別子と前記電子署名とを含むとともに前記IDベース暗号用の秘密鍵の取得を要求する前記秘密鍵取得要求リクエストを生成し、
    前記受信側送信部は、
    前記受信側リクエスト生成部により生成された前記秘密鍵取得要求リクエストを前記配送サーバ装置に送信し、
    前記サーバ側受信部は、
    前記受信側送信部により送信された前記秘密鍵取得要求リクエストを受信し、
    前記配送サーバ装置は、さらに、
    前記サーバ側受信部により受信された前記秘密鍵取得要求リクエストに含まれる前記電子署名を検証するサーバ側署名検証部を備え、
    前記サーバ側秘密鍵生成部は、
    前記サーバ側署名検証部により前記電子署名が正当であることが検証された場合に、前記IDベース暗号用の秘密鍵を生成することを特徴とする請求項3記載のIDベース暗号システム。
  5. 送信者の端末装置であって、受信者の所定のID情報である受信者ID情報を公開鍵とすることにより前記公開鍵でIDベース暗号に基づきデータをIDベース暗号化データとして暗号化し、前記IDベース暗号化データを受信者の端末装置に送信する送信端末装置において、
    前記送信者の認証に使用する認証情報である送信者認証情報と前記受信者ID情報とを含むとともに前記受信者ID情報に対応するIDベース暗号用の秘密鍵の生成を要求する秘密鍵生成リクエストを生成する送信側リクエスト生成部と、
    前記送信側リクエスト生成部により生成された前記秘密鍵生成リクエストを、前記送信者認証情報を認証するとともに認証により前記送信者が正当であると判定した場合に前記IDベース暗号用の秘密鍵を生成して前記受信者の端末装置に送信する配送サーバ装置に送信する送信側送信部と
    を備えたことを特徴とする送信端末装置。
  6. IDベース暗号に基づき暗号化されたデータであるIDベース暗号化データを配送する配送サーバ装置において、
    前記IDベース暗号化データを受信者の端末装置に送信する送信者が使用する送信端末装置であって前記送信者の認証に使用する認証情報である送信者認証情報と前記IDベース暗号化データの暗号化の公開鍵として使用する前記受信者の所定のID情報である受信者ID情報とを含むとともに前記受信者ID情報に対応するIDベース暗号用の秘密鍵の生成を要求する秘密鍵生成リクエストを送信する送信端末装置から、前記秘密鍵生成リクエストを受信するサーバ側受信部と、
    受信された前記秘密鍵生成リクエストに含まれる前記送信者認証情報に基づき、送信者が正当であるかどうかを認証するサーバ側認証部と、
    前記サーバ側認証部により送信者が正当であると認証された場合に、受信された前記秘密鍵生成リクエストに含まれる前記受信者ID情報に対応する前記IDベース暗号用の秘密鍵を生成するサーバ側秘密鍵生成部と、
    前記サーバ側秘密鍵生成部により生成された前記IDベース暗号用の秘密鍵を前記受信者の端末装置に送信するサーバ側送信部と
    を備えたことを特徴とする配送サーバ装置。
  7. IDベース暗号に基づきデータを暗号化し、暗号化されたデータであるIDベース暗号化データに受信者の端末装置のアドレスを宛先アドレスとして付加して前記受信者の端末装置宛に送信する送信端末装置と、
    前記送信端末装置から前記IDベース暗号化データを受信し、前記IDベース暗号化データに付加された前記宛先アドレスを参照することにより前記受信者の端末装置に前記IDベース暗号化データを配送する配送サーバ装置と、
    前記受信者の端末装置であって、前記配送サーバ装置から前記IDベース暗号化データを受信する受信端末装置と
    を備えたIDベース暗号システムにおいて、
    前記送信端末装置は、
    前記配送サーバ装置を一意に識別する配送サーバ識別子をIDベース暗号用の公開鍵とすることにより、この公開鍵でデータを暗号化して前記IDベース暗号化データを生成する送信側暗号化部と、
    前記送信側暗号化部により生成された前記IDベース暗号化データに前記宛先アドレスを付加して送信する送信側送信部と
    を備え、
    前記配送サーバ装置は、
    前記送信側送信部により送信された前記IDベース暗号化データを受信するサーバ側受信部と、
    前記配送サーバ識別子に対応するIDベース暗号用の秘密鍵を格納するサーバ側秘密鍵格納部と、
    前記サーバ側受信部により受信された前記IDベース暗号化データを前記サーバ側秘密鍵格納部に格納された前記秘密鍵で復号するサーバ側復号部と、
    前記宛先アドレスと前記宛先アドレスに係る前記受信端末装置のユーザの所定のID情報である受信者ID情報との対応を示す対応情報を格納するサーバ側対応情報格納部と、
    前記サーバ側対応情報格納部に格納された前記対応情報の示す前記受信者ID情報をIDベース暗号用の公開鍵とすることにより、この公開鍵で、前記サーバ側復号部により復号された前記IDベース暗号化データを再暗号化するサーバ側再暗号化部と、
    前記サーバ側再暗号化部により再暗号化された前記IDベース暗号化データを前記受信端末装置に送信するサーバ側送信部と
    を備えたことを特徴とするIDベース暗号システム。
  8. 前記サーバ側対応情報格納部は、
    前記対応情報の前記受信者ID情報として、前記受信端末装置の更新後の新たな新規宛先アドレスを保有し、
    前記サーバ側再暗号化部は、
    前記サーバ側対応情報格納部に格納されている前記対応情報の示す前記新規宛先アドレスをIDベース暗号用の公開鍵とすることにより、この公開鍵で、前記サーバ側復号部により復号された前記IDベース暗号化データを再暗号化し、
    前記サーバ側送信部は、
    前記新規宛先アドレスを参照することにより、再暗号化された前記IDベース暗号化データを前記受信端末装置に送信することを特徴とする請求項7記載のIDベース暗号システム。
  9. 送信者の端末装置であって、IDベース暗号に基づきデータをIDベース暗号化データとして暗号化し、データを配送する配送サーバ装置を介して前記IDベース暗号化データを受信者の端末装置に送信する送信端末装置において、
    前記配送サーバ装置を一意に識別する配送サーバ識別子をIDベース暗号用の公開鍵とすることにより、この公開鍵でデータを暗号化して前記IDベース暗号化データを生成する送信側暗号化部と、
    前記送信側暗号化部により生成された前記IDベース暗号化データに宛先となる前記受信者の端末装置を示す宛先アドレスを付加して前記配送サーバに送信する送信側送信部と
    を備えたことを特徴とする送信端末装置。
  10. IDベース暗号に基づき暗号化されたデータであるIDベース暗号化データを受信して配送する配送サーバ装置において、
    自己である配送サーバ装置を一意に識別する配送サーバ識別子をIDベース暗号用の公開鍵とすることによりこの公開鍵で暗号化したIDベース暗号化データに宛先となる受信端末装置を示す宛先アドレスを付加して送信する送信端末装置から、前記宛先アドレスの付加された前記IDベース暗号化データを受信するサーバ側受信部と、
    前記配送サーバ識別子に対応するIDベース暗号用の秘密鍵を格納するサーバ側秘密鍵格納部と、
    前記サーバ側受信部により受信された前記IDベース暗号化データを前記サーバ側秘密鍵格納部に格納された前記秘密鍵で復号するサーバ側復号部と、
    前記宛先アドレスと前記宛先アドレスに係る前記受信端末装置のユーザの所定のID情報である受信者ID情報との対応を示す対応情報を格納するサーバ側対応情報格納部と、
    前記サーバ側対応情報格納部に格納された前記対応情報の示す前記受信者ID情報をIDベース暗号用の公開鍵とすることにより、この公開鍵で前記サーバ側復号部により復号された前記IDベース暗号化データを再暗号化するサーバ側再暗号化部と、
    前記サーバ側再暗号化部により再暗号化された前記IDベース暗号化データを前記受信端末装置に送信するサーバ側送信部と
    を備えたことを特徴とする配送サーバ装置。
  11. IDベース暗号に基づきデータを暗号化し、暗号化されたデータであるIDベース暗号化データに受信者の端末装置のアドレスを宛先アドレスとして付加して前記受信者の端末装置宛に送信する送信端末装置と、
    前記送信端末装置から前記IDベース暗号化データを受信し、前記IDベース暗号化データに付加された前記宛先アドレスを参照することにより前記受信者の端末装置に前記IDベース暗号化データを配送する配送サーバ装置と、
    前記受信者の端末装置であって、前記配送サーバ装置から前記IDベース暗号化データを受信する受信端末装置と
    を備えたIDベース暗号システムにおいて、
    前記送信端末装置は、
    受信者の所定のID情報である受信者ID情報をIDベース暗号用の公開鍵とすることにより、この公開鍵でデータを暗号化して前記IDベース暗号化データを生成する送信側暗号化部と、
    前記送信側暗号化部により生成された前記IDベース暗号化データに前記宛先アドレスを付加して送信する送信側送信部と
    を備え、
    前記配送サーバ装置は、
    前記送信側送信部により送信された前記IDベース暗号化データを受信するサーバ側受信部と、
    データの配送が禁止されているアドレスである送信禁止アドレスが記載された送信禁止アドレスリストを格納するサーバ側リスト格納部と、
    前記サーバ側受信部により前記IDベース暗号化データが受信された場合に、前記IDベース暗号化データに付加された前記宛先アドレスが前記サーバ側リスト格納部に格納された前記送信禁止アドレスリストに記載されているかどうかを判定するサーバ側宛先アドレス検証部と、
    前記サーバ側宛先アドレス検証部により、前記宛先アドレスが前記送信禁止アドレスリストに記載されていると判定された場合には、前記サーバ側受信部により受信された前記IDベース暗号化データを前記宛先アドレスの前記受信端末装置に送信しないサーバ側送信部と
    を備えたことを特徴とするIDベース暗号システム。
  12. 前記配送サーバ装置は、さらに、
    前記送信禁止アドレスの入力を受け付け、入力を受け付けた前記送信禁止アドレスを前記サーバ側リスト格納部に格納された前記送信禁止アドレスリストに記載するサーバ側送信禁止アドレス記載部を備えたことを特徴とする請求項11記載のIDベース暗号システム。
  13. IDベース暗号に基づき暗号化されたデータであるIDベース暗号化データを受信して配送する配送サーバ装置において、
    受信者の所定のID情報である受信者ID情報をIDベース暗号用の公開鍵とすることによりこの公開鍵で暗号化したIDベース暗号化データに宛先となる受信端末装置を示す宛先アドレスを付加して送信する送信端末装置から、前記宛先アドレスの付加された前記IDベース暗号化データを受信するサーバ側受信部と、
    配送が禁止されている宛先アドレスを示す送信禁止アドレスが記載された送信禁止アドレスリストを格納するサーバ側リスト格納部と、
    前記サーバ側受信部により前記IDベース暗号化データが受信された場合に、前記IDベース暗号化データに付加された前記宛先アドレスが前記サーバ側リスト格納部に格納された前記送信禁止アドレスリストに記載されているかどうかを判定するサーバ側宛先アドレス検証部と、
    前記サーバ側宛先アドレス検証部により、前記宛先アドレスが前記送信禁止アドレスリストに記載されていると判定された場合には、前記サーバ側受信部により受信された前記IDベース暗号化データを前記宛先アドレスの前記受信端末装置に送信しないサーバ側送信部と
    を備えたことを特徴とする配送サーバ装置。
  14. IDベース暗号に基づきデータを暗号化し、暗号化されたデータであるIDベース暗号化データに受信者の端末装置のアドレスを宛先アドレスとして付加して前記受信者の端末装置宛に送信する送信端末装置と、
    前記送信端末装置から前記IDベース暗号化データを受信し、前記IDベース暗号化データに付加された前記宛先アドレスを参照することにより前記受信者の端末装置に前記IDベース暗号化データを配送する配送サーバ装置と、
    前記受信者の端末装置であって、前記配送サーバ装置から前記IDベース暗号化データを受信する受信端末装置と
    を備えたIDベース暗号システムにおいて、
    前記送信端末装置は、
    受信者の所定のID情報である受信者ID情報をIDベース暗号用の公開鍵とすることにより、この公開鍵でデータを暗号化して前記IDベース暗号化データを生成し、生成された前記IDベース暗号化データに電子署名を付加することにより電子署名付きIDベース暗号化データを生成する送信側暗号化部と、
    前記送信側暗号化部により生成された前記電子署名付きIDベース暗号化データに前記宛先アドレスを付加して送信する送信側送信部と
    を備え、
    前記配送サーバ装置は、
    前記送信側送信部により送信された前記電子署名付きIDベース暗号化データを受信するサーバ側受信部と、
    前記サーバ側受信部により受信された前記電子署名付きIDベース暗号化データを前記受信端末装置に送信するサーバ側送信部と
    を備え、
    前記受信端末装置は、
    前記サーバ側送信部により送信された前記電子署名付きIDベース暗号化データを受信する受信側受信部と、
    前記受信側受信部により受信された前記電子署名付きIDベース暗号化データの電子署名を検証する受信側署名検証部と、
    前記受信側署名検証部により前記電子署名が正当であると検証された場合に、自己である受信端末装置を識別可能な端末識別情報と前記受信者ID情報とを含むとともに、前記受信者ID情報に対応するIDベース暗号用の秘密鍵の取得を要求する秘密鍵取得要求リクエストを生成する受信側リクエスト生成部と、
    前記受信側リクエスト生成部により生成された前記秘密鍵取得要求リクエストを前記配送サーバ装置に送信する受信側送信部と
    を備え、
    前記サーバ側受信部は、
    前記受信側送信部より送信された前記秘密鍵取得要求リクエストを受信し、
    前記配送サーバ装置は、さらに、
    前記サーバ側受信部により受信された前記秘密鍵取得要求リクエストに含まれる前記端末識別情報が正当かどうかを検証するサーバ側端末識別情報検証部と、
    前記サーバ側端末識別情報検証部により、前記端末識別情報が正当であると判定された場合に、受信された前記秘密鍵取得要求リクエストに含まれる前記受信者ID情報に基づいて、前記受信者ID情報に対応する前記IDベース暗号用の秘密鍵を生成するサーバ側秘密鍵生成部と
    を備え、
    前記サーバ側送信部は、
    前記サーバ側秘密鍵生成部により生成された前記IDベース暗号用の秘密鍵を前記受信者端末装置に送信することを特徴とするIDベース暗号システム。
  15. 受信者の端末装置であって、IDベース暗号に基づき暗号化されたデータであるIDベース暗号化データを受信する受信端末装置において、
    前記受信者の所定のID情報である受信者ID情報をIDベース暗号用の公開鍵とすることによりこの公開鍵で暗号化したIDベース暗号化データに電子署名を付加して電子署名付きIDベース暗号化データを生成して送信する送信端末装置の送信した前記電子署名付きIDベース暗号化データを受信して配送する配送サーバ装置から、前記電子署名付きIDベース暗号化データを受信する受信側受信部と、
    前記受信側受信部により受信された前記電子署名付きIDベース暗号化データの電子署名を検証する受信側署名検証部と、
    前記受信側署名検証部により前記電子署名が正当であると検証された場合に、自己である受信端末装置を識別可能な端末識別情報と前記受信者ID情報とを含むとともに、前記受信者ID情報に対応するIDベース暗号用の秘密鍵の取得を要求する秘密鍵取得要求リクエストを生成する受信側リクエスト生成部と、
    前記受信側リクエスト生成部により生成された前記秘密鍵取得要求リクエストを前記配送サーバ装置送信する受信側送信部と
    を備え、
    前記受信側受信部は、
    前記秘密鍵取得要求リクエストに対する応答として前記配送サーバ装置から前記秘密鍵が返信された場合に、前記秘密鍵を受信することを特徴とする受信端末装置。
  16. IDベース暗号に基づくことにより公開パラメータを用いてデータをIDベース暗号化データとして暗号化し、前記IDベース暗号化データを受信者の端末装置に送信する送信端末装置において
    前記公開パラメータの取得を要求する公開パラメータ取得リクエストを生成する送信側公開パラメータ取得リクエスト生成部と、
    前記IDベース暗号化データを受信して前記受信者の端末装置に配送するとともに前記公開パラメータ取得リクエストを受信した場合にはレスポンスとして電子署名を付加した電子署名付き公開パラメータを返信する配送サーバ装置に、前記送信側公開パラメータ取得リクエスト生成部により生成された前記公開パラメータ取得リクエストを送信する送信側送信部と、
    前記配送サーバ装置から前記電子署名付き公開パラメータを受信する送信側受信部と、
    前記送信側受信部により受信された前記電子署名付き公開パラメータの前記電子署名を検証する送信側署名検証部と、
    前記送信側署名検証部により前記電子署名が正当であると判定された場合には、前記公開パラメータを格納する送信側公開パラメータ格納部と、
    前記送信側公開パラメータ格納部に格納された前記公開パラメータを用いて、前記IDベース暗号化データを生成する送信側暗号化部と
    を備えたことを特徴とする送信端末装置。
  17. IDベース暗号に基づき暗号化されたデータである前記IDベース暗号化データを受信し、前記IDベース暗号化データを公開パラメータを用いて復号する受信端末装置において、
    前記公開パラメータの取得を要求する公開パラメータ取得リクエストを生成する受信側公開パラメータ取得リクエスト生成部と、
    前記IDベース暗号化データを送信した送信端末装置から前記IDベース暗号化データを受信して配送するとともに前記公開パラメータ取得リクエストを受信した場合にはレスポンスとして電子署名を付加した電子署名付き公開パラメータを返信する配送サーバ装置に、前記受信側公開パラメータ取得リクエスト生成部により生成された前記公開パラメータ取得リクエストを送信する受信側送信部と、
    前記配送サーバ装置から前記電子署名付き公開パラメータを受信する受信側受信部と、
    前記受信側受信部により受信された前記電子署名付き公開パラメータの前記電子署名を検証する受信側署名検証部と、
    前記受信側署名検証部により前記電子署名が正当であると判定された場合には、前記公開パラメータを格納する受信側公開パラメータ格納部と、
    前記受信側公開パラメータ格納部に格納された前記公開パラメータを用いて、前記IDベース暗号化データを復号する受信側復号部と
    を備えたことを特徴とする受信端末装置。
  18. IDベース暗号に基づくことによりIDベース暗号化データとしてデータを暗号化して受信者の端末装置に送信する送信端末装置から前記IDベース暗号化データを受信し、受信した前記IDベース暗号化データを前記受信者の端末装置に配送する配送サーバ装置において、
    前記送信端末装置と前記受信者の端末装置との少なくともいずれからIDベース暗号に使用する公開パラメータの取得を要求する公開パラメータ取得リクエストを受信するサーバ側公開パラメータ取得要求受信部と、
    前記サーバ側公開パラメータ取得要求受信部により前記公開パラメータ取得リクエストが受信された場合に、前記公開パラメータに電子署名を付加した電子署名付き公開パラメータを前記公開パラメータ取得リクエストの送信元の装置に返信するサーバ側公開パラメータ送信部と
    を備えたことを特徴とする配送サーバ装置。
JP2007194430A 2007-07-26 2007-07-26 Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 Pending JP2009033402A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194430A JP2009033402A (ja) 2007-07-26 2007-07-26 Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194430A JP2009033402A (ja) 2007-07-26 2007-07-26 Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置

Publications (1)

Publication Number Publication Date
JP2009033402A true JP2009033402A (ja) 2009-02-12

Family

ID=40403422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194430A Pending JP2009033402A (ja) 2007-07-26 2007-07-26 Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置

Country Status (1)

Country Link
JP (1) JP2009033402A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004366A (ja) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 鍵生成装置、鍵生成方法および鍵生成プログラム
WO2012111714A1 (ja) * 2011-02-16 2012-08-23 株式会社 東芝 ファイルサーバ装置およびファイルサーバシステム
CN103577763A (zh) * 2012-07-24 2014-02-12 鸿富锦精密工业(深圳)有限公司 具数据保护功能的移动终端设备及数据保护方法
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
WO2020080510A1 (ja) * 2018-10-19 2020-04-23 日本電信電話株式会社 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム
JPWO2021001989A1 (ja) * 2019-07-04 2021-01-07
CN112805960B (zh) * 2018-10-19 2024-05-17 日本电信电话株式会社 认证授权系统、信息处理装置、设备、认证授权方法及程序

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011004366A (ja) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 鍵生成装置、鍵生成方法および鍵生成プログラム
WO2012111714A1 (ja) * 2011-02-16 2012-08-23 株式会社 東芝 ファイルサーバ装置およびファイルサーバシステム
JP2012169978A (ja) * 2011-02-16 2012-09-06 Toshiba Corp ファイルサーバ装置およびファイルサーバシステム
CN103577763A (zh) * 2012-07-24 2014-02-12 鸿富锦精密工业(深圳)有限公司 具数据保护功能的移动终端设备及数据保护方法
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
JPWO2020080510A1 (ja) * 2018-10-19 2021-09-02 日本電信電話株式会社 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム
CN112805960A (zh) * 2018-10-19 2021-05-14 日本电信电话株式会社 认证授权系统、信息处理装置、设备、认证授权方法及程序
WO2020080510A1 (ja) * 2018-10-19 2020-04-23 日本電信電話株式会社 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム
JP7115556B2 (ja) 2018-10-19 2022-08-09 日本電信電話株式会社 認証認可システム及び認証認可方法
CN112805960B (zh) * 2018-10-19 2024-05-17 日本电信电话株式会社 认证授权系统、信息处理装置、设备、认证授权方法及程序
JPWO2021001989A1 (ja) * 2019-07-04 2021-01-07
WO2021001989A1 (ja) * 2019-07-04 2021-01-07 日本電信電話株式会社 チャットボットシステム、情報処理装置、情報処理方法及びプログラム
JP7215580B2 (ja) 2019-07-04 2023-01-31 日本電信電話株式会社 チャットボットシステム及び情報処理方法
US11882208B2 (en) 2019-07-04 2024-01-23 Nippon Telegraph And Telephone Corporation Chatbot system, information processing apparatus, information processing method and program

Similar Documents

Publication Publication Date Title
US20190089527A1 (en) System and method of enforcing a computer policy
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
CN101605137B (zh) 安全分布式文件系统
KR101311059B1 (ko) 취소 정보 관리
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
JP2006520112A (ja) セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
US20210226933A1 (en) Sharing encrypted items with participants verification
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
EP3785409B1 (en) Data message sharing
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR100892609B1 (ko) 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP5643251B2 (ja) 秘密情報通知システム、秘密情報通知方法、プログラム
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법