JP2010166265A - Information processor, information processing method, and information processing system - Google Patents
Information processor, information processing method, and information processing system Download PDFInfo
- Publication number
- JP2010166265A JP2010166265A JP2009006126A JP2009006126A JP2010166265A JP 2010166265 A JP2010166265 A JP 2010166265A JP 2009006126 A JP2009006126 A JP 2009006126A JP 2009006126 A JP2009006126 A JP 2009006126A JP 2010166265 A JP2010166265 A JP 2010166265A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- information
- decryption
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報を暗号化および復号化する情報処理装置、情報処理方法および情報処理システムに関する。 The present invention relates to an information processing apparatus, an information processing method, and an information processing system for encrypting and decrypting information.
近年の情報化社会にあっては、第三者による情報の盗聴や改竄を防止するための暗号化技術の発展が目覚しい。暗号化の基盤の1つに、PKI(Public Key Infrastructure:公開鍵認証基盤)がある。 In the information society in recent years, the development of encryption technology for preventing eavesdropping and falsification of information by a third party is remarkable. One of the encryption platforms is PKI (Public Key Infrastructure).
PKIを用いた公開鍵暗号化技術は、共通鍵暗号方式の暗号化技術と併用しているのが通常である。送信者は、暗号化する対象となるメッセージ(平文)を共通鍵暗号化方式で暗号化した暗号化メッセージを生成し、共通鍵を受信者の公開鍵で暗号化した暗号化共通鍵を生成する。そして、生成した暗号化共通鍵と暗号化メッセージとを暗号化オブジェクトとして受信者に送信する。受信者は、受信した暗号化オブジェクトに含まれる暗号化共通鍵を暗号化した公開鍵に対応する秘密鍵で、暗号化共通鍵を復号して共通鍵を取り出し、取り出した共通鍵で暗号化メッセージを復号する。 The public key encryption technique using PKI is usually used together with the encryption technique of the common key encryption method. The sender generates an encrypted message obtained by encrypting the message to be encrypted (plain text) using the common key encryption method, and generates an encrypted common key obtained by encrypting the common key with the receiver's public key. . Then, the generated encrypted common key and encrypted message are transmitted to the receiver as an encrypted object. The receiver decrypts the encrypted common key with the secret key corresponding to the public key obtained by encrypting the encrypted common key included in the received encrypted object, extracts the common key, and encrypts the message with the extracted common key. Is decrypted.
上述した受信者の秘密鍵は、公開鍵暗号化方式の性質上、第三者が秘密鍵を取り出すことができないように、物理的耐タンパ性を有した保存媒体に安全に格納して厳重に管理するほか、盗聴や紛失があった場合に備え、秘密鍵のコピーを、信頼のおける第三者機関に預託すること(キーエスクロー)が行われている。 Due to the nature of the public key encryption method, the recipient's private key described above is securely stored in a storage medium with physical tamper resistance so that a third party cannot retrieve the private key. In addition to management, a copy of the private key is deposited with a trusted third party in case of eavesdropping or loss (key escrow).
例えば、特許文献1には、複数のメンバーが共有するメッセージを暗号化するための共通鍵を、各メンバーの公開鍵で暗号化した暗号化共通鍵を生成して暗号化し、復号時には、第三者機関(保管装置)から取得した各メンバーの秘密鍵(秘密鍵)で暗号化共通鍵を復号する技術が開示されている。 For example, in Patent Document 1, a common key for encrypting a message shared by a plurality of members is encrypted by generating an encrypted common key obtained by encrypting the public key of each member. A technique for decrypting an encrypted common key with a secret key (secret key) of each member acquired from a person organization (storage device) is disclosed.
しかしながら、特許文献1の技術では、第三者機関のセキュリティレベルによって、秘密鍵が安全に保管されなかったり、あるいは、受信者と第三者機関との間の通信が脆弱である場合には、受信者が第三者機関に秘密鍵を送信する段階で、その情報が漏洩してしまう危険がある。そこで、公開鍵証明書に有効期限を設定する技術が提案されている。しかし、公開鍵証明書に有効期限を設定した場合、有効期限が切れた場合に暗号化した内容を確認できないという問題があった。 However, in the technology of Patent Document 1, depending on the security level of the third party organization, if the secret key is not securely stored or the communication between the recipient and the third party organization is weak, There is a risk that the information will be leaked when the receiver sends the secret key to the third party. Therefore, a technique for setting an expiration date for a public key certificate has been proposed. However, when the expiration date is set in the public key certificate, there is a problem that the encrypted content cannot be confirmed when the expiration date has expired.
本発明は、上記に鑑みてなされたものであって、公開鍵証明書の有効期限が切れた場合であっても、有効期限が有効な公開鍵証明書で暗号化された鍵情報を取得できるので、共通鍵を取り出して、暗号化されたメッセージを復号できる情報処理装置、情報処理方法および情報処理システムを提供することを目的とする。 The present invention has been made in view of the above, and can acquire key information encrypted with a public key certificate whose validity period is valid even when the validity period of the public key certificate has expired. Therefore, it is an object to provide an information processing apparatus, an information processing method, and an information processing system that can extract a common key and decrypt an encrypted message.
上述した課題を解決し、目的を達成するために、本発明は、共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置において、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得手段と、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、前記暗号化手段で生成された新たな前記鍵情報を、前記復号化装置に出力する出力手段と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a first information processing apparatus connected to a decryption apparatus for decrypting a message encrypted with a common key via a communication network. A public key and a secret key corresponding to the first public key are stored in association with each other, key information including a common key encrypted with the first public key, and the decryption An acquisition unit that acquires a second public key within the validity period as a public key of the encryption device, and the common key included in the acquired key information is stored in the key storage unit. Decryption means for decrypting with a secret key corresponding to the public key of the user, and encrypting the decrypted common key with the second public key, and generating new key information with the second public key within the expiration date Encrypting means, and the new means generated by the encrypting means Information, characterized in that it comprises and output means for outputting to the decoding device.
また、本発明は、共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置が実行する情報処理方法であって、前記情報処理装置が、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段を備え、取得手段が、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得ステップと、復号手段が、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号ステップと、暗号化手段が、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号ステップと、出力手段が、前記暗号ステップで生成された新たな前記鍵情報を、前記復号化装置に出力する出力ステップと、を有することを特徴とする。 The present invention is also an information processing method executed by an information processing apparatus connected via a communication network to a decryption apparatus that decrypts a message encrypted with a common key, wherein the information processing apparatus comprises: Key storage means for storing a first public key and a private key corresponding to the first public key in association with each other, and the obtaining means obtains a common key encrypted with the first public key. An acquisition step of acquiring the key information including the second public key within the validity period as the public key of the decryption device, and the decryption unit includes the common key included in the acquired key information, A decryption step of decrypting with a secret key corresponding to the first public key stored in the key storage means; and an encryption means encrypting the decrypted common key with the second public key, and an expiration date Generate new key information using the second public key An encryption step that the output means, a new said key information generated in the encryption step, and having and an output step of outputting to the decoding device.
また、本発明は、メッセージを暗号化する暗号化処理装置と、前記暗号化されたメッセージを復号する復号化処理装置と、情報処理装置と、が通信ネットワークを介して接続された情報処理システムであって、前記暗号化処理装置は、共通鍵を用いてメッセージを暗号化し、前記情報処理装置から提供された第1の公開鍵を用いて共通鍵を暗号化し、前記復号化装置から提供された第3の公開鍵を用いて共通鍵を暗号化する暗号化手段と、前記暗号化されたメッセージと、前記第1の公開鍵で暗号化された前記共通鍵を含む変換用鍵情報と、前記第3の公開鍵で暗号化された前記共通鍵を含む鍵情報と、を復号化処理装置に送信する通信手段と、を備え、前記復号化装置は、前記暗号化されたメッセージと、前記変換用鍵情報と、前記第3の公開鍵で暗号化された前記鍵情報とを受信し、前記第3の公開鍵の復号可能な有効期間が経過している場合に、復号可能な有効期間内の第2の公開鍵と、前記変換用鍵情報とを、前記情報処理装置に送信し、前記情報処理装置から前記第2の公開鍵で暗号化された前記共通鍵を含む新しい鍵情報を受信する通信手段と、前記情報処理装置から受信した、前記新しい鍵情報に対して、前記第2の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、当該共通鍵でメッセージを復号する復号手段と、を備え、前記情報処理装置は、前記第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、前記変換用鍵情報と、復号可能な有効期限内の前記第2の公開鍵と、を復号化処理装置から取得する取得手段と、取得した前記変換用鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、前記暗号化手段で生成された前記新たな鍵情報を、前記復号化装置に出力する出力手段と、を備えた、ことを特徴とする。 The present invention also provides an information processing system in which an encryption processing device for encrypting a message, a decryption processing device for decrypting the encrypted message, and an information processing device are connected via a communication network. The encryption processing device encrypts the message using the common key, encrypts the common key using the first public key provided from the information processing device, and is provided from the decryption device. An encryption means for encrypting a common key using a third public key; the encrypted message; conversion key information including the common key encrypted with the first public key; Communication means for transmitting to the decryption processing device key information including the common key encrypted with a third public key, the decryption device including the encrypted message, and the conversion Key information and the third information The key information encrypted with the open key is received, and when the valid period in which the third public key can be decrypted has passed, the second public key within the valid period in which the decryption is possible, and Communication means for transmitting conversion key information to the information processing apparatus and receiving new key information including the common key encrypted with the second public key from the information processing apparatus; and the information processing apparatus Decrypting the new key information received from the private key corresponding to the second public key to obtain the common key, and decrypting the message with the common key, and The information processing apparatus includes: a key storage unit that stores the first public key and a secret key corresponding to the first public key in association with each other; the conversion key information; Obtaining means for obtaining the second public key from the decryption processing device; Decryption means for decrypting the common key included in the acquired conversion key information with a secret key corresponding to the first public key stored in the key storage means; and decrypting the common key An encryption unit that encrypts with the second public key and generates new key information with the second public key within the validity period, and the decryption unit generates the new key information generated by the encryption unit. Output means for outputting to the conversion device.
本発明によれば、復号化処理装置において、有効期間が切れた等の理由で復号できなくなった場合でも、有効期限内の第2の公開鍵で暗号化された鍵情報を取得できるので、共通鍵を取り出して、暗号化されたメッセージを復号できる効果を奏する。 According to the present invention, the decryption processing device can acquire key information encrypted with the second public key within the valid period even when the decryption cannot be performed because the valid period has expired. The key can be taken out and the encrypted message can be decrypted.
以下に添付図面を参照して、この発明にかかる情報処理装置、情報処理方法および情報処理システムの最良な実施の形態を詳細に説明する。 Exemplary embodiments of an information processing apparatus, an information processing method, and an information processing system according to the present invention will be explained below in detail with reference to the accompanying drawings.
図1は、本実施の形態にかかる情報処理システム1000のブロック図である。本図に示すように、情報処理システム1000は、鍵・証明書発行装置100と、証明用媒体200と、メッセージ暗号化装置300と、メッセージ復号化装置400と、鍵情報変換装置500と、通信ネットワーク600と、を含んで構成されている。
FIG. 1 is a block diagram of an
通信ネットワーク600は、インターネットやWAN(Wide Area Network)等の広域通信回線である。
The
鍵・証明書発行装置100は、メッセージ復号化装置400の所有者または鍵情報変換装置500に対して公開鍵証明書と、その公開鍵証明書に対応する秘密鍵を発行するための認証局(Certification Authority)や登録局(Registration Authority)の役割を担うサーバ装置である。
The key / certificate issuing
図2は、鍵・証明書発行装置100の機能的な構成を示すブロック図である。図2に示すように、鍵・証明書発行装置100は、鍵生成部110と、証明書生成部120と、鍵発行部130と、記憶部140と、通信部150と、インタフェース部160と、を含んで構成されている。
FIG. 2 is a block diagram showing a functional configuration of the key / certificate issuing
通信部150は、ネットワークボード等の通信インタフェースを備え、通信を制御する。また、通信部150は、鍵・証明書発行装置100と鍵情報変換装置500との通信を媒介する。
The
インタフェース部160は、証明用媒体200と鍵・証明書発行装置100との接続を媒介する、例えば、USBポートやカードスロット等のインタフェースである。
The
鍵生成部110は、鍵発行部130が、メッセージ復号化装置400または鍵情報変換装置500から公開鍵証明書を発行する要求を受けた場合に、公開鍵と、その公開鍵に対応する秘密鍵を生成する。続いて、証明書生成部120について説明する。
When the key issuing
証明書生成部120は、鍵生成部110が公開鍵と秘密鍵を生成すると、生成した公開鍵、有効期限、公開鍵の所有者のメールアドレス、認証局や登録局の名称、認証局や登録局の署名情報等を含む公開鍵証明書を生成する。
When the
記憶部140は、鍵生成部110が生成した秘密鍵と、証明書生成部120が生成した公開鍵証明書と、これら秘密鍵と公開鍵証明書の提供先を識別する情報と、を記憶する。また、記憶部140は、ハードディスク装置等の記憶媒体とする。
The
以下では、有効期限が切れている公開鍵証明書のことを旧公開鍵証明書、旧公開鍵証明書が発行された後、新たに発行された公開鍵証明書のことを新公開鍵証明書と呼ぶ。また、新公開鍵証明書に対応する秘密鍵を新秘密鍵、旧公開鍵証明書に対応する秘密鍵を旧秘密鍵と呼ぶ。さらに、鍵情報変換装置500からの要求に応じて発行された公開鍵証明書のことを変換用公開鍵証明書、変換用公開鍵証明書に対応する秘密鍵を変換用秘密鍵と呼ぶ。
In the following, the public key certificate that has expired is the old public key certificate, and after the old public key certificate is issued, the public key certificate that is newly issued is the new public key certificate. Call it. A private key corresponding to the new public key certificate is referred to as a new private key, and a private key corresponding to the old public key certificate is referred to as an old secret key. Further, a public key certificate issued in response to a request from the key
なお、以下の説明において、旧公開鍵証明書と変換用公開鍵証明書との有効期限においては、旧公開鍵証明書よりも変換用公開鍵証明書の方が長い有効期限とする。続いて、鍵発行部130について説明する。
In the following description, the expiration date of the old public key certificate and the conversion public key certificate is set to be longer than that of the old public key certificate. Next, the
鍵発行部130は、メッセージ復号化装置400から公開鍵証明書を発行する要求を受ける(より具体的には、証明用媒体200がインタフェース部160にセットされる)と、鍵生成部110に対して、公開鍵証明書、及び秘密鍵を生成する指示を行う。なお、生成された公開鍵証明書、及び秘密鍵は、証明用媒体200に書き込まれる。
When the
鍵発行部130は、鍵情報変換装置500から、公開鍵証明書を発行する要求を受けると、証明書生成部120が生成した変換用公開鍵証明書と、鍵生成部110が生成した変換用秘密鍵を、通信部150を介して、鍵情報変換装置500に送信(出力)する。
Upon receiving a request for issuing a public key certificate from the key
なお、鍵発行部130は、メッセージ復号化装置400から公開鍵証明書を発行する要求を受けた場合に、セキュリティが確保できれば、証明書生成部120が生成した公開鍵証明書と、鍵生成部110が生成した秘密鍵と、を、通信部150を介してメッセージ復号化装置400に送信(出力)して、メッセージ復号化装置400にセットされた証明用媒体200に書き込むようにしても良い。
The
また、後述するように、鍵情報変換装置500から、新公開鍵証明書と旧公開鍵証明書の提供先の装置又は媒体(例えば、メッセージ復号化装置400又は証明用媒体200)が同一のものであるか否かを判定する要求を受信した場合、鍵発行部130は、受信した要求における、新公開鍵証明書と旧公開鍵証明書とが、提供先の装置又は媒体が一致するか否かを判定し、その結果(同一または非同一)を送信する。
Further, as will be described later, the key
新公開鍵証明書と旧公開鍵証明書の同一性についての具体的な判定方法は、周知の手法を問わずいずれの手法を用いても良い。例えば、鍵・証明書発行装置100が記憶部140で管理している、新公開鍵証明書に含まれる公開鍵と旧公開鍵証明書に含まれる公開鍵との、提供先を識別する情報が同一である場合には、提供先の装置又は媒体が同一であると判定する。
As a specific determination method for the identity of the new public key certificate and the old public key certificate, any method may be used regardless of a known method. For example, there is information for identifying the provision destination of the public key included in the new public key certificate and the public key included in the old public key certificate managed by the
以下の説明では、鍵情報変換装置500からの要求に応じて、鍵・証明書発行装置100が新公開鍵証明書の公開鍵と旧公開鍵証明書の公開鍵との提供先の同一性の判定を行っているが、新公開鍵証明書と旧公開鍵証明書との同一性の判定を、鍵情報変換装置500で行ってもよい。続いて、証明用媒体200について説明する。
In the following description, in response to a request from the key
証明用媒体200は、鍵・証明書発行装置100が発行した公開鍵証明書およびその公開鍵証明書に対応する秘密鍵を記憶するためのIC(Integrated Circuit)カードやUSB等の物理的耐タンパ性をもったデバイスから構成される。図3は、証明用媒体200の機能的な構成を示すブロック図である。
The
図3に示すように、証明用媒体200は、インタフェース部210と、鍵取得部220と、記憶部230と、を含んで構成されている。
As shown in FIG. 3, the
インタフェース部210は、証明用媒体200を、鍵・証明書発行装置100と接続するためのUSB端子やICカード端子等のインタフェースとする。
The
鍵取得部220は、鍵・証明書発行装置100が出力した秘密鍵および公開鍵証明書を受け取り、記憶部230に記憶させる。
The
記憶部230は、鍵取得部220が受け取った秘密鍵および公開鍵証明書を記憶するメモリ等の記憶媒体とする。秘密鍵は、復号化処理を行う場合に限り利用され、通常は参照不能な情報とする。公開鍵証明書は、証明用媒体200がセットされたメッセージ復号化装置400等から参照可能な情報とする。
The
図4は、記憶部230に記憶された公開鍵証明書及び秘密鍵の例を示す図である。図4に示すように、記憶部230は、秘密鍵と公開鍵証明書とは対応付けて記憶している。なお、図4では、有効期限の異なる秘密鍵と公開鍵証明書(有効期限が長い秘密鍵Aと公開鍵証明書A、有効期限が短い秘密鍵Bと公開鍵証明書B)が記憶されている例とする。以下の説明では、利用者は、証明用媒体200に、有効期限の異なる複数の秘密鍵と公開鍵証明書と、を証明用媒体200に記憶させている。
FIG. 4 is a diagram illustrating examples of public key certificates and private keys stored in the
なお、証明用媒体200に一組だけの公開鍵証明書及び秘密鍵を記憶してもよい。例えば、図9に示すように、記憶部230が、後述する新公開鍵証明書と新公開鍵とを対応付けて記憶してもよい。
Note that only one set of public key certificate and private key may be stored in the
なお、証明用媒体200は、図1の破線Aで示すようにメッセージ復号化装置400にセットされた場合に、メッセージ復号化装置400は、証明用媒体200に記憶されている秘密鍵を用いて、復号化処理を行う。なお、具体的な処理については後述する。続いて、図1に戻り、メッセージ暗号化装置300について説明する。
When the
メッセージ暗号化装置300は、PC(Personal Computer)等の情報処理装置から構成され、メッセージを暗号化してメッセージ復号化装置400に送信する装置である。なお、暗号化対象は、メッセージに制限するものではなく、データであればよい。
The
図5は、メッセージ暗号化装置300の機能的な構成を示すブロック図である。図5に示すように、メッセージ暗号化装置300は、記憶部310と、暗号化部320と、表示部330と、通信部340と、を含んで構成されている。
FIG. 5 is a block diagram illustrating a functional configuration of the
通信部340は、ネットワークボード等の通信インタフェースを備え、メッセージ暗号化装置300とメッセージ復号化装置400との通信を制御する。
The communication unit 340 includes a communication interface such as a network board, and controls communication between the
記憶部310は、暗号化対象となるメッセージ、および暗号化対象となるメッセージを暗号化する共通鍵を記憶するメモリやHDD(ハード・ディスクドライブ)等の記憶媒体である。暗号化対象となるメッセージは、キーボードやマウス等の入力装置(不図示)から入力される。
The
暗号化部320は、上述した入力装置(不図示)からの指示に応じて、メッセージ復号化装置400から公開鍵証明書を取得するとともに、鍵情報変換装置500から変換用公開鍵証明書を取得し、取得した公開鍵証明書や変換用公開鍵証明書の所有者や有効期限等を表示部330にさせる。
The
また、暗号化部320は、共通鍵を用いて、記憶部310に記憶されたメッセージを暗号化する。さらに、暗号化部320は、メッセージ復号化装置400から取得した公開鍵証明書、および鍵情報変換装置500から取得した変換用公開鍵証明書のそれぞれを用いて、公開鍵証明書毎に共通鍵を暗号化する。
In addition, the
暗号化手法としてはいずれの手法を用いても良く、例えば、S/MIME(Secure Multipurpose Internet Mail Extensions)、PGP(Pretty Good Privacy)等の手法を用いることが考えられる。 Any method may be used as the encryption method. For example, it is conceivable to use a method such as S / MIME (Secure Multipurpose Internet Mail Extensions), PGP (Pretty Good Privacy), or the like.
図6は、暗号化部320が、記憶部310に記憶されたメッセージを暗号化した場合の例を示す図である。
FIG. 6 is a diagram illustrating an example in which the
図6に示すように、暗号化部320は、暗号化対象となるメッセージを共通鍵で暗号化して暗号化メッセージを生成する。そして、暗号化部320は、共通鍵と共通鍵の関連情報(作成年月日、作成者等)を含む共通鍵情報を生成し、生成した共通鍵情報を、公開鍵証明書で暗号化する。本実施の形態にかかる暗号化部320は、メッセージ復号化装置400から取得した公開鍵証明書と、変換用公開鍵証明書と、の両方で暗号化を行う。なお、2種類の公開鍵証明書で暗号化することに制限するものではなく、3種類以上の公開鍵証明書で暗号化してもよい。
As shown in FIG. 6, the
さらに、暗号化部320は、公開鍵証明書で暗号化された共通鍵情報と、共通鍵情報を暗号化した公開鍵証明書と、を結合した鍵情報を生成する。本実施の形態では、メッセージ復号化装置400から取得した公開鍵証明書と、変換用公開鍵証明書と、それぞれに対応する鍵情報を生成する。このように複数の鍵情報を生成した場合には、暗号化部320は、これらの複数種類の鍵情報を結合した暗号化鍵情報を生成し、暗号化鍵情報と暗号化メッセージを結合した暗号化オブジェクトを生成する。そして、暗号化部320の指示に従って、通信部340が、生成した暗号化オブジェクトをメッセージ復号化装置400に送信する。
Further, the
図6に示す例では、暗号化部320は、鍵情報1として、共通鍵情報と、メッセージ復号化装置400から取得した公開鍵証明書(公開鍵証明書A)で共通鍵情報を暗号化し、公開鍵証明書Aで暗号化した共通鍵情報と公開鍵証明書Aを結合して鍵情報1を生成している。さらに、暗号化部320は、共通鍵と、鍵情報変換装置500から取得した変換用公開鍵証明書で共通鍵情報を暗号化し、変換用公開鍵証明書で暗号化した共通鍵情報と変換用公開鍵証明書を結合して鍵情報2を生成している。以下、鍵情報2のように、変換用公開鍵証明書で暗号化した共通鍵情報と変換用公開鍵証明書を結合した鍵情報を変換用鍵情報と呼ぶ。
In the example illustrated in FIG. 6, the
なお、図6に示した例では、メッセージ復号化装置400からは1つの公開鍵証明書(公開鍵証明書A)のみを取得しているが、図4に示したように、証明用媒体200に有効期限の異なる複数の公開鍵証明書が記憶され、メッセージ復号化装置400に記憶されている場合には、公開鍵証明書Aとは別の公開鍵証明書(公開鍵証明書B)を用いて、共通鍵情報を暗号化してもよい。その場合、暗号化部320は、鍵情報Nとして暗号化鍵情報を追加する。続いて、図5に戻り、表示部330について説明する。
In the example shown in FIG. 6, only one public key certificate (public key certificate A) is acquired from the
表示部330は、LCD(Liquid Crystal Display)等のディスプレイから構成され、暗号化部320が取得した公開鍵証明書や変換用公開鍵証明書の所有者や有効期限等を表示する。メッセージ暗号化装置300のユーザは、表示されたこれらの情報を参照して、共通鍵情報を暗号化する公開鍵証明書を決める。続いて図1に戻り、メッセージ復号化装置400について説明する。
The display unit 330 is configured by a display such as an LCD (Liquid Crystal Display), and displays the owner and expiration date of the public key certificate and the conversion public key certificate acquired by the
メッセージ復号化装置400は、PC(Personal Computer)等の情報処理装置から構成され、暗号化メッセージを復号するための装置である。
The
図7は、メッセージ復号化装置400の機能的な構成を示すブロック図である。図7に示すように、メッセージ復号化装置400は、記憶部410と、復号化部420と、鍵更新部430と、表示部440と、通信部450と、インタフェース部460と、暗号化部470と、を含んで構成されている。
FIG. 7 is a block diagram showing a functional configuration of the
通信部450は、ネットワークボード等の通信インタフェースを備え、メッセージ暗号化装置300、メッセージ復号化装置400、または鍵情報変換装置500との通信を制御する。これにより、様々な情報を送受信できる。例えば、通信部450は、メッセージ暗号化装置300から、暗号オブジェクトを受信する。他に送受信する情報については後述する。
The
インタフェース部460は、メッセージ復号化装置400と証明用媒体200との接続を媒介するUSB端子やICカード端子等のインタフェースとする。インタフェース部460に証明用媒体200がセットされた場合に、公開鍵証明書の読み込みや、公開鍵証明書に対応する秘密鍵による復号などを行うことが可能となる。
The
記憶部410は、証明用媒体200から読み出した公開鍵証明書を記憶するHDD(Hard Disk Drive)等の記憶媒体である。以下の説明では、記憶部410は、有効期限の長い公開鍵証明書Aと有効期限の短い公開鍵証明書Bとの2種類の公開鍵証明書を記憶している。これら2種類の公開鍵証明書は、通信ネットワーク600上に公開する。
The
また、記憶部410は、後述する復号化部420が生成した識別IDを、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれる鍵情報に対応付けて記憶する。
In addition, the
図8は、記憶部410が記憶している情報の概念を示した図である。図8に示すように、記憶部410は、複数種類の公開鍵証明書と、メッセージ暗号化装置300から受信した暗号化オブジェクトと、識別IDと、を対応づけて記憶している。そして、記憶部410においては、当該暗号化オブジェクトに含まれる鍵情報ごとに、識別IDが対応付けられている。
FIG. 8 is a diagram illustrating the concept of information stored in the
なお、記憶部410が記憶する公開鍵証明書を2種類に制限するものでない。例えば、図10に示すように、記憶部410が、さらに新公開鍵証明書を記憶してもよい。続いて図7に戻り、復号化部420について説明する。
The public key certificate stored in the
復号化部420は、証明用媒体200に記憶された公開鍵証明書を取り出して、上述した記憶部410に記憶させる。また、復号化部420は、通信部450を介して、メッセージ暗号化装置300から暗号化オブジェクトを取得する。そして、復号化部420は、乱数を発生させること等により、取得した暗号化オブジェクトに含まれる鍵情報を識別するための識別IDを生成し、生成した識別IDを鍵情報に対応付けて記憶部410に記憶させる。
The
また、復号化部420は、メッセージ暗号化装置300から、通信部450を介して暗号化オブジェクトを取得した場合に、取得した暗号化オブジェクトの鍵情報に含まれる公開鍵証明書が旧公開鍵証明書であるか否かを判定する。
Further, when the
そして、復号化部420は、公開鍵証明書が旧公開鍵証明書であると判定した場合、公開鍵証明書の有効期限が切れている旨を表示部440に表示させる。
If the
このように、復号化部420が、公開鍵証明書の有効期限が切れている旨を表示部440に表示した場合、メッセージ復号化装置400のユーザは、鍵・証明書発行装置100に新公開鍵証明書を発行する要求を行い、証明用媒体200に新公開鍵証明書と新公開鍵証明書に対応する新秘密鍵を記憶させる。
Thus, when the
その後、証明用媒体200がインタフェース部460にセットされると、復号化部420は、証明用媒体200に記憶された新公開鍵証明書を読み取り、上述した記憶部410に記憶させる。その後の処理は、鍵更新部430が行う。
Thereafter, when the
また、復号化部420は、公開鍵証明書が有効期限の切れた旧公開鍵証明書ではないと判定した場合、さらに、その公開鍵証明書が、他の公開鍵証明書に比べて有効期限の短い公開鍵証明書であるか否かを判定する。
In addition, when the
そして、復号化部420は、その鍵情報に含まれる公開鍵証明書が有効期限の短い公開鍵証明書でないと判定した場合は、共通鍵情報が、有効期限が長い公開鍵証明書で暗号化されている旨を表示部440に表示させる。
When the
また、復号化部420は、その鍵情報に含まれる公開鍵証明書が有効期限の短い公開鍵証明書であると判定した場合、証明用媒体200に記憶されている、有効期限の短い公開鍵証明書に対応する秘密鍵で、共通鍵情報を復号する。そして、暗号化部470は、復号した共通鍵情報を、有効期限が長い公開鍵証明書で暗号化する。その後、暗号化部470は、共通鍵情報を有効期限が長い公開鍵証明書で暗号化した旨を表示部440に表示させる。これにより、有効期間の短い公開鍵証明書による有効期間の失効を抑止できる。
When the
上述したように、復号化部420が、共通鍵情報が有効期限の長い公開鍵証明書で暗号化されている旨を表示部440に表示させた場合、有効期限が長い公開鍵証明書に対応する秘密鍵を証明用媒体200から取り出して、暗号化された共通鍵情報を復号し、さらに、復号した共通鍵情報で、暗号化メッセージを復号する。
As described above, when the
また、復号化部420は、後述するように、鍵更新部430が、表示部440に新鍵情報(後述)を暗号オブジェクトに追加した旨が表示させると、新鍵情報(後述)に含まれる新公開鍵証明書に対応する新秘密鍵によって、暗号化された共通鍵情報を復号し、復号した共通鍵情報によって、暗号化メッセージを復号する。
Further, as will be described later, when the
ところで、復号化部420が、暗号化オブジェクトに含まれる公開鍵証明書を、有効期間が過ぎている旧公開鍵証明書と判定された場合、証明用媒体200を用いても、旧公開鍵証明書に対応する秘密鍵による復号は許可されてない。この場合、暗号化されたメッセージを読むことが出来なくなる。そこで、本実施の形態では、鍵情報変換装置500に、共通鍵情報を暗号化する公開鍵証明書を、有効期間が過ぎている旧公開鍵証明書から、有効期間内の公開鍵証明書に変換することを依頼することで解決する。
By the way, when the
すなわち、鍵更新部430は、復号化部420により公開鍵証明書が旧公開鍵証明書であると判定された場合、通信部450を制御し、通信部450が、変換用鍵情報に対応する識別IDと、新公開鍵証明書と、旧公開鍵証明書と、変換用鍵情報と、を鍵情報変換装置500に送信する。これにより、メッセージ復号化装置400の通信部450が、新公開鍵証明書で共通鍵情報が暗号化された鍵情報(以下、新鍵情報と称す)を、鍵情報変換装置500から受信する。よって、メッセージ復号化装置400は、新公開鍵証明書に対応する秘密鍵で、新鍵情報から、共通鍵情報を復号化できるので、メッセージを復号化可能となる。
That is, when the
なお、新鍵情報は、鍵情報変換装置500により、変換用公開鍵証明書で暗号化された共通鍵情報を変換用秘密鍵で復号し、復号された共通鍵情報を新公開鍵証明書で暗号化した後、新公開鍵証明書で暗号化した共通鍵情報と新公開鍵証明書とを結合することで生成されている。
The new key information is obtained by decrypting the common key information encrypted with the conversion public key certificate with the conversion private key by the key
つまり、本実施の形態においては、有効期間を経過した旧公開鍵証明書に対応する秘密鍵が利用できなくなった場合に、メッセージ復号化装置400は、有効期間を経過した旧公開鍵証明書から、有効期間を経過していない新公開鍵証明書に鍵変換するよう、鍵情報変換装置500に要求する。そして、鍵情報変換装置500は、要求を受け付けた場合に、旧公開鍵証明書と、有効期間を経過していない新公開鍵証明書と、の提供先の同一性が保障されたと判断した場合に、鍵情報を変換し、メッセージ復号化装置400に、新公開鍵証明書による新鍵情報を提供している。これにより、セキュリティを保持した上で、有効期限の経過した旧公開鍵証明書から、有効期限内の新公開鍵証明書による新鍵情報への変換を可能としている。このような鍵情報の変換は、暗号オブジェクトに、鍵情報変換装置500でしか復号できない変換用鍵情報を追加しているために、可能となった。
That is, in the present embodiment, when the private key corresponding to the old public key certificate whose valid period has passed becomes unavailable, the
なお、送信後に、鍵更新部430は、鍵情報変換装置500から、通信部450を介して、新公開鍵証明書と旧公開鍵証明書との提供先が同一ではない旨(エラー通知)を受けた場合に、表示部440にその旨を表示させる。これにより、他の装置による鍵変換を抑止できるので、安全性を向上させることができる。
After the transmission, the
また、鍵更新部430は、鍵情報変換装置500から新鍵情報、新公開鍵証明書、変換用鍵情報に対応する識別IDを受け取ると、暗号オブジェクトの中に含まれている鍵情報の中から、変換用識別IDと同じ識別IDの鍵情報を検索し、検索した変換用識別IDのあとに新鍵情報を追加する。そして、鍵更新部430は、新鍵情報を暗号オブジェクトに追加した旨を表示部440に表示させる。続いて表示部440について説明する。
When the
表示部440は、LCD(Liquid Crystal Display)等のディスプレイから構成され、様々な情報を表示する。表示する情報の例としては、公開鍵証明書の有効期限が切れている旨や、共通鍵情報が、有効期限が長い公開鍵証明書で暗号化されている旨、あるいは旧公開鍵証明書と新公開鍵証明書との提供先が同一ではない旨などがある。さらに、表示部440は、鍵更新部430が新鍵情報を暗号オブジェクトに追加した場合に、新鍵情報を暗号オブジェクトに追加した旨を表示する。
The
図1に戻り、鍵情報変換装置500は、メッセージ復号化装置400に記憶された公開鍵証明書の有効期限が切れた場合に、変換用鍵情報と有効期限内の新公開鍵証明書とによって新鍵情報を生成し、生成した新鍵情報をメッセージ復号化装置400に提供する。
Returning to FIG. 1, when the validity period of the public key certificate stored in the
図11は、鍵情報変換装置500の機能的な構成を示すブロック図である。図11に示すように、鍵情報変換装置500は、取得部510と、鍵記憶部520と、復号部530と、暗号化部540と、ハッシュ算出部560と、署名生成部565と、出力部570と、判定部580と、登録部590と、通信部550と、を含んで構成されている。
FIG. 11 is a block diagram illustrating a functional configuration of the key
通信部550は、ネットワークボード等の通信インタフェースから構成され、鍵・証明書発行装置100とメッセージ復号化装置400との通信を媒介する。
The
鍵記憶部520は、変換用公開鍵証明書と変換用秘密鍵とを対応付けて記憶する。また、鍵記憶部520は、HDD(Hard Disk Drive)等の記憶媒体とする。図12は、鍵記憶部520が、変換用公開鍵と変換用秘密鍵とを対応付けて記憶する様子を示す図である。これら変換用公開鍵と変換用秘密鍵とは、鍵・証明書発行装置100から提供されたものとする。
The
図11に戻り、取得部510は、通信部550を介して、鍵・証明書発行装置100に対して、変換用公開証明書の発行要求を行い、鍵・証明書発行装置100から、変換用公開鍵証明書と変換用秘密鍵とを取得する。換言すれば、取得部510は、鍵取得手段としての機能を有する。
Returning to FIG. 11, the
登録部590は、取得した変換用公開鍵証明書と、変換用秘密鍵と、を鍵記憶部520に登録する。登録された変換用公開鍵証明書は、メッセージ暗号化装置300等に提供される。これにより、取得部510は、メッセージ復号化装置400から、変換用公開鍵証明書で暗号化された変換用鍵情報を取得できる。
The registration unit 590 registers the acquired conversion public key certificate and conversion private key in the
出力部570は、メッセージ暗号化装置300に対して、変換用公開鍵証明書を、通信部550を介して送信(出力)する。換言すれば、出力部570は、鍵出力手段としての機能を有する。
The output unit 570 transmits (outputs) the conversion public key certificate to the
さらに、取得部510は、メッセージ復号化装置400の公開鍵としての有効期限が切れた旧公開鍵証明書と、変換用鍵証明書で暗号化された共通鍵を含む変換用鍵情報と、変換用鍵情報に対応する識別IDと、メッセージ復号化装置400の公開鍵として、有効期限内の新公開鍵証明書と、をメッセージ復号化装置400から取得する。換言すれば、取得部510は、取得手段としての機能を有する。
Further, the
判定部580は、メッセージ復号化装置400から、変換用鍵情報と、変換用鍵情報に対応する識別IDと、新公開鍵証明書と、旧公開鍵証明書とを取得すると、鍵・証明書発行装置100に、通信部550を介して、新公開鍵証明書と旧公開鍵証明書とを送信し、新公開鍵証明書と旧公開鍵証明書との所有者が同一であるか否かの判定を行うよう要求する。
When the determination unit 580 obtains the conversion key information, the identification ID corresponding to the conversion key information, the new public key certificate, and the old public key certificate from the
そして、判定部580は、鍵・証明書発行装置100から、新公開鍵証明書と旧公開鍵証明書との提供先が同一であるか否かの結果の通知を受けると、その内容を判定する。
When the determination unit 580 receives a notification from the key /
なお、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一でないと判定した場合、メッセージ復号化装置400に、新公開鍵証明書と旧公開鍵証明書との提供先が同一ではない旨のエラー通知を、通信部550を介して送信する。
If the determination unit 580 determines that the provision destination of the new public key certificate and the old public key certificate is not the same, the determination unit 580 causes the
復号部530は、判定部580により、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定された場合、取得した変換用鍵情報に対して、鍵記憶部520に記憶された、変換用公開鍵証明書に対応する秘密鍵で復号し、共通鍵情報を取得する。取得した共通鍵情報は、新公開鍵証明書と共に暗号化部540に出力される。
When the determination unit 580 determines that the provision destination of the new public key certificate and the old public key certificate is the same, the
暗号化部540は、復号部530から、共通鍵情報と新公開鍵証明書とが入力されると、新公開鍵証明書で共通鍵情報を暗号化する。さらに、暗号化部540は、暗号化された共通鍵情報と、有効期限が更新された新公開鍵証明書とを結合して、新公開鍵証明書による新鍵情報を生成する。そして、生成された新鍵情報は、出力部570に出力される。さらに、暗号化部540は、生成した新鍵情報を、ハッシュ算出部560に出力する。
When the common key information and the new public key certificate are input from the
ハッシュ算出部560は、暗号化部540が生成した新鍵情報のハッシュ値を算出する。
The hash calculation unit 560 calculates a hash value of the new key information generated by the
署名生成部565は、算出されたハッシュ値を、電子署名用の公開鍵で暗号化し、鍵情報変換装置500からの情報であることを認証するための署名情報を生成する。そして、生成された署名情報は、出力部570に出力される。なお、メッセージ復号化装置400が行う電子署名による認証処理は、周知の手法を問わず、あらゆる手法を用いて良いものとして説明を省略する。
The signature generation unit 565 encrypts the calculated hash value with a public key for electronic signature, and generates signature information for authenticating that the information is from the key
出力部570は、生成された署名情報を受け取ると、受け取った署名情報に加え、生成された新鍵情報と、新公開鍵証明書と、変換用鍵情報に対応する識別IDと、をメッセージ復号化装置400に、通信部550を介して出力する。署名情報を加えてメッセージ復号化装置400に出力することで、メッセージ復号化装置400は、変換用公開鍵証明書を用いて署名情報を復号することで、鍵情報変換装置500から送信された新鍵情報であることを保障できる。これにより、セキュリティを向上させることができる。
Upon receiving the generated signature information, the output unit 570 decrypts the generated new key information, the new public key certificate, and the identification ID corresponding to the conversion key information in addition to the received signature information. Output to the
図13は、メッセージ復号化装置400が復号化する際に、公開鍵証明書の有効期限が有効ではないと判定された場合における、メッセージ復号化装置400と、鍵情報変換装置500との間で、上述した各種のデータの受け渡しを行う場合の概略を示す図である。
FIG. 13 illustrates a message between the
図13に示すように、メッセージ復号化装置400は、公開鍵証明書の有効期限が有効ではないと判定された場合、識別ID(図10に示す例では、鍵情報2に対応する識別ID2)と新公開鍵証明書と、旧公開鍵証明書(図10に示す例では、公開鍵証明書B)と、変換用鍵情報(図10に示す例では、鍵情報2)とを、鍵情報変換装置500に送信する。
As illustrated in FIG. 13, when it is determined that the validity period of the public key certificate is not valid, the message decryption apparatus 400 (identification ID 2 corresponding to the key information 2 in the example illustrated in FIG. 10). A new public key certificate, an old public key certificate (public key certificate B in the example shown in FIG. 10), and conversion key information (key information 2 in the example shown in FIG. 10). The data is transmitted to the
鍵情報変換装置500は、判定部580が、鍵・証明書発行装置100に対して、新公開鍵証明書と旧公開鍵証明書の提供先が同一であるかの判定を要求する。そして、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定された場合に、復号部530は、鍵情報2の変換用公開鍵証明書に対応する変換用秘密鍵で復号して共通鍵情報を取り出す。そして、暗号化部540は、取り出した共通鍵情報を、新公開鍵証明書で暗号化する。さらに、暗号化部540は、暗号化した共通鍵情報と新公開鍵証明書とを結合し、新鍵情報を生成する。
In the key
その後、出力部570が、通信部550を介して、生成した新鍵情報を、署名情報、識別IDとともにメッセージ復号化装置400に送信(出力)する。換言すれば、出力部570は、出力手段としての機能を有する。
Thereafter, the output unit 570 transmits (outputs) the generated new key information to the
そして、メッセージ復号化装置400の鍵更新部430は、鍵情報変換装置500から受け取った新鍵情報を、識別IDをキーにして暗号化オブジェクトに追加する。これにより、暗号化オブジェクトに、有効期間内の新公開鍵証明書による新鍵情報が追加されたことになる。よって、暗号化オブジェクトは、新公開鍵証明書に対応する秘密鍵を用いることで、メッセージの復号まで行うことができる。
Then, the
次に、上述した情報処理システム1000で行われる実行処理について説明する。
Next, an execution process performed in the
図14−1、図14−2は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。 FIGS. 14A and 14B are sequence diagrams illustrating a processing procedure from when the private key and the public key certificate are issued to when the key information including the public key certificate expired is updated. is there.
本図に示すように、利用者の操作により、証明用媒体200は、鍵・証明書発行装置100から、公開鍵証明書と当該公開鍵証明書に対応する秘密鍵との発行を受け、公開鍵証明書と秘密鍵とが書き込まれる(ステップS801)。そして、メッセージ復号化装置400は、証明用媒体200がセットされた場合に、証明用媒体200から公開鍵証明書を読み込む(ステップS802)。そして、復号化部420は、読み込んだ公開鍵証明書を記憶部410に記憶させる(ステップS803)。
As shown in the figure, the
一方、鍵情報変換装置500の出力部570は、通信部550を介して、変換用公開鍵証明書を、メッセージ暗号化装置300に送信する(ステップS804)。なお、変換用公開鍵証明書は、予め鍵・証明書発行装置100から発行を受けたものとする。
On the other hand, the output unit 570 of the key
そして、メッセージ復号化装置400の通信部450が、記憶した公開鍵証明書を、メッセージ暗号化装置300等に対して、当該公開鍵証明書で暗号化する旨と共に送信する(ステップS805)。
Then, the
その後、メッセージ暗号化装置300の暗号化部320は、共通鍵を用いて、記憶部310に記憶されたメッセージを暗号化し、メッセージ復号化装置400から取得した公開鍵証明書、および鍵情報変換装置500から取得した変換用公開鍵証明書のそれぞれを用いて、共通鍵を暗号化し、暗号化オブジェクトを生成する(ステップS806)。
Thereafter, the
その後、メッセージ復号化装置400の通信部450は、メッセージ暗号化装置300から暗号化オブジェクトを受信する(ステップS807)。そして、復号化部420は、受信した暗号化オブジェクトに含まれる鍵情報の公開鍵証明書が、有効期間を経過した旧公開鍵証明書であるか否かを判定する(ステップS808)。
Thereafter, the
そして、復号化部420が、公開鍵証明書が、有効期間が経過した旧公開鍵証明書であると判定した場合(ステップS808;Yes)、公開鍵証明書の有効期限が切れている旨を表示部440に表示させる(ステップS809)。その後の処理は、図14−2を用いて説明する。
Then, when the
一方、復号化部420は、公開鍵証明書が旧公開鍵証明書でないと判定した場合(ステップS808;No)、さらに、その公開鍵証明書が有効期限の短い公開鍵証明書であるか否かを判定する(ステップS810)。
On the other hand, when it is determined that the public key certificate is not the old public key certificate (step S808; No), the
そして、復号化部420は、公開鍵証明書が有効期限の短い公開鍵証明書でないと判定した場合(ステップS810;No)、共通鍵情報が有効期限の長い公開鍵証明書で暗号化されている旨を表示部440に表示させる(ステップS811)。
If the
一方、復号化部420が、公開鍵証明書が有効期限の短い公開鍵証明書であると判定した場合(ステップS810;Yes)、鍵更新部430は、有効期限が短い公開鍵証明書に対応する秘密鍵で公開鍵証明書を復号して共通鍵情報を取り出し、取り出した共通鍵情報を有効期限の長い公開鍵証明書で暗号化して記憶する(ステップS812)。その後、鍵更新部430が、有効期限の長い公開鍵証明書に対応する秘密鍵で暗号化オブジェクトを暗号化した旨を表示部440に表示させる(ステップS813)。
On the other hand, when the
次に、ステップS809の後の処理を、図14−2を用いて説明する。まず、利用者の操作により、証明用媒体200は、鍵・証明書発行装置100から、新たな有効期間が設定された新公開鍵証明書と当該新公開鍵証明書に対応する新秘密鍵との発行を受け、新公開鍵証明書と新秘密鍵とが書き込まれる(ステップS814)。そして、メッセージ復号化装置400は、証明用媒体200がセットされた場合に、証明用媒体200から新公開鍵証明書を読み込む(ステップS815)。そして、復号化部420は、証明用媒体200に記憶されている新公開鍵証明書を取り出して記憶部410に記憶させる(ステップS816)。
Next, the process after step S809 will be described with reference to FIG. First, by the user's operation, the
その後、鍵更新部430は通信部450を制御し、通信部450が、変換用鍵情報と、その変換用鍵情報に対応付けて記憶されている識別IDと、新公開鍵証明書と、旧公開鍵証明書と、を鍵情報変換装置500に送信する(ステップS817)。
After that, the
そして、鍵情報変換装置500の取得部510が、通信部550を介して、メッセージ復号化装置400から、変換用鍵情報と、その変換用鍵情報に対応付けて記憶されている識別IDと、新公開鍵証明書と、旧公開鍵証明書と、を取得した後、判定部580が、新公開鍵証明書と、旧公開鍵証明書と、を鍵・証明書発行装置100に送信する(ステップS818)。
Then, the
次に、鍵・証明書発行装置100は、新公開鍵証明書と、旧公開鍵証明書と、を受信した場合に、新公開鍵証明書と旧公開鍵証明書との提供先が同一であるか否かを判定する(ステップS819)。そして、鍵・証明書発行装置100は、その判定結果を鍵情報変換装置500に送信する(ステップS820)。
Next, when the key /
その後、鍵情報変換装置500の判定部580は、鍵・証明書発行装置100から、新公開鍵証明書と旧公開鍵証明書との提供先が同一である旨の結果を受けたか否かを判定する(ステップS821)。
Thereafter, the determination unit 580 of the key
そして、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一でないと判定した場合(ステップS821;No)、メッセージ復号化装置400に、新公開鍵証明書と旧公開鍵証明書の提供先が同一ではない旨のエラー通知を送信する(ステップS822)。メッセージ復号化装置400は、その旨のエラーを表示し、処理を終了する(ステップS823)。
If the determination unit 580 determines that the provision destinations of the new public key certificate and the old public key certificate are not the same (step S821; No), the
一方、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定した場合(ステップS821;Yes)、復号部530は、メッセージ復号化装置400から受信した変換用鍵情報に対して、変換用公開鍵証明書に対応する変換用秘密鍵で復号し、共通鍵情報を取得する(ステップS824)。取得した共通鍵情報は、暗号化部540に出力される。
On the other hand, when the determination unit 580 determines that the new public key certificate and the old public key certificate are provided to the same destination (step S821; Yes), the
その後、暗号化部540は、新公開鍵証明書で共通鍵情報を暗号化する(ステップS825)。さらに、暗号化部540は、暗号化された共通鍵情報と、新公開鍵証明書とを結合して、新鍵情報を生成する(ステップS826)。
Thereafter, the
次に、ハッシュ算出部560が、新鍵情報のハッシュ値を算出する(ステップS827)。その後、署名生成部565が、算出されたハッシュ値に対して、署名情報用の公開鍵で暗号化して、署名情報を生成する(ステップS828)。 Next, the hash calculation unit 560 calculates a hash value of the new key information (step S827). After that, the signature generation unit 565 encrypts the calculated hash value with a public key for signature information, and generates signature information (step S828).
そして、出力部570が、生成された署名情報に加え、生成した新鍵情報と、新公開鍵証明書と、識別IDとを、通信部550を介してメッセージ復号化装置400に出力(送信)する(ステップS829)。
Then, the output unit 570 outputs (transmits) the generated new key information, the new public key certificate, and the identification ID to the
そして、メッセージ復号化装置400の鍵更新部430は、受信した署名情報を用いた認証処理を行い、鍵情報変換装置500から送信された新鍵情報であることを確認する(ステップS830)。鍵情報変換装置500から送信された新鍵情報であることを確認できなかった場合には、更新に失敗した旨を表示部440に表示して、処理を終了する。
Then, the
一方、鍵更新部430は、鍵情報変換装置500から送信された新鍵情報であることを確認できた場合に、鍵情報変換装置500から受け取った識別IDと同じ識別IDの鍵情報を検索し、検索した鍵情報のあとに新鍵情報を追加する(ステップS831)。その後、鍵更新部430は、新鍵情報を暗号オブジェクトに追加した旨を表示部440に表示させる(ステップS832)。このステップS832の処理が終了すると、本実施の形態における全ての処理が終了する。
On the other hand, if the
このように、鍵情報変換装置500が、メッセージ復号化装置400が有する暗号オブジェクトに有効期間が経過した旧鍵情報を含まれている場合に、新公開鍵証明書で暗号化された新鍵情報を、メッセージ復号化装置400に提供することができる。
As described above, when the key
つまり、本実施の形態では、変換用公開鍵証明書と、当該変換用公開鍵証明書に対応する秘密鍵で、共通鍵情報を復号し、復号した共通鍵情報を新たな公開鍵証明書で暗号化する処理を、直接操作できないネットワーク上に配置された鍵情報変換装置500で行う点に特徴がある。
That is, in this embodiment, the common key information is decrypted with the conversion public key certificate and the private key corresponding to the conversion public key certificate, and the decrypted common key information is converted into a new public key certificate. The encryption processing is characterized in that it is performed by the key
例えば、変換用公開鍵証明書と、当該変換用公開鍵証明書に対応する秘密鍵とを、メッセージ復号化装置400に記憶させ、鍵情報の変換を行うことができるが、直接操作可能なメッセージ復号化装置400に秘密鍵を記憶させると、悪意の有る第三者に悪用される可能性がある。そこで、本実施の形態においては、鍵情報変換装置500を上述したネットワーク上に配置し、旧公開鍵証明書と新公開鍵証明書の提供先の装置が同一の場合に限り、変換用公開鍵証明書に対応する秘密鍵で共通鍵情報を取り出し、当該共通鍵情報に対して新たな公開鍵証明書による鍵情報を生成し、メッセージ復号化装置400に出力することとした。これにより、悪意有る第三者による悪用が防げると共に、有効期間が切れた場合に鍵情報の変換で、メッセージを復号することができる。
For example, the conversion public key certificate and the private key corresponding to the conversion public key certificate can be stored in the
また、本実施の形態にかかる鍵情報変換装置500では、ハッシュ算出部560が、新鍵情報のハッシュ値を計算し、署名生成部565が、ハッシュ値から署名情報を生成している。その後、新鍵情報と共に署名情報を、メッセージ復号化装置400に送信するので、新たな鍵情報が提供されるメッセージ復号化装置400では、その鍵情報が不正に生成されていないことが判別できる。
In the key
なお、上述した実施の形態においては、メッセージ復号化装置400が、鍵情報変換装置500に対して鍵情報を送信し、鍵情報変換装置500が新鍵情報を生成してメッセージ復号化装置400に送信することとした。しかし、変形例として、メッセージ復号化装置400と鍵情報変換装置500の機能を含ませた1つの情報処理装置800として、上述した各処理を行うことも可能である。
In the embodiment described above, the
図15は上述した情報処理装置800(例えば、メッセージ復号化装置)の内部で上述した各処理と同様の処理を行う場合の例を示す図である。図15に示すように、メッセージ復号化装置400の鍵更新部430が、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれている変換用鍵情報(鍵情報2)の変換用公開鍵証明書を変換用秘密鍵で復号して共通鍵情報を取り出し、その後、取り出した共通鍵情報を新公開鍵証明書で暗号化して新鍵情報を生成することも可能である。
FIG. 15 is a diagram illustrating an example of a case where the same processing as the above-described processing is performed inside the above-described information processing device 800 (for example, a message decoding device). As shown in FIG. 15, the
また、鍵更新部430が、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれている公開鍵証明書の有効期限を判定し、有効期限が短い公開鍵証明書で暗号化されている場合には、有効期限の短い公開鍵証明書を、その公開鍵証明書に対応する秘密鍵で復号して共通鍵情報を取り出し、取り出した共通鍵情報を、有効期限の長い公開鍵証明書で暗号化して新鍵情報を生成することも可能である。
Also, when the
本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。 The present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1000 情報処理システム
800 情報処理装置
100 鍵・証明書発行装置
110 鍵生成部
120 証明書生成部
130 鍵発行部
140 記憶部(鍵・証明書発行装置)
150 通信部(鍵・証明書発行装置)
160 インタフェース部(鍵・証明書発行装置)
200 証明用媒体
210 インタフェース部(証明用媒体)
220 鍵取得部
230 記憶部(証明用媒体)
300 メッセージ暗号化装置
310 記憶部(メッセージ暗号化装置)
320 暗号化部
330 表示部(メッセージ暗号化装置)
340 通信部(メッセージ暗号化装置)
400 メッセージ復号化装置
410 記憶部(メッセージ復号化装置)
420 復号化部
430 鍵更新部
440 表示部(メッセージ復号化装置)
450 通信部(メッセージ復号化装置)
460 インタフェース部(メッセージ復号化装置)
470 暗号化部(メッセージ復号化装置)
500 鍵情報変換装置
510 取得部
520 鍵記憶部
530 復号部(鍵情報変換装置)
540 暗号化部(鍵情報変換装置)
550 通信部(鍵情報変換装置)
560 ハッシュ算出部
565 署名生成部
570 出力部
580 判定部
590 登録部
600 通信ネットワーク
1000 Information Processing System 800
150 Communication unit (key / certificate issuing device)
160 Interface part (key / certificate issuing device)
200
220
300
320 encryption unit 330 display unit (message encryption device)
340 communication unit (message encryption device)
400
420
450 Communication unit (message decoding device)
460 interface unit (message decoding device)
470 Encryption unit (message decryption device)
500 Key
540 encryption unit (key information conversion device)
550 communication unit (key information conversion device)
560 hash calculation unit 565 signature generation unit 570 output unit 580 determination unit 590
Claims (9)
第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、
前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得手段と、
取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、
復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、
前記暗号化手段で生成された新たな前記鍵情報を、前記復号化装置に出力する出力手段と、
を備えることを特徴とする情報処理装置。 In an information processing device connected via a communication network to a decryption device that decrypts a message encrypted with a common key,
Key storage means for storing a first public key and a secret key corresponding to the first public key in association with each other;
Obtaining means for obtaining key information including a common key encrypted with the first public key, and a second public key within the validity period as a public key of the decryption device;
Decryption means for decrypting the common key contained in the acquired key information with a secret key stored in the key storage means and corresponding to the first public key;
An encryption means for encrypting the decrypted common key with the second public key and generating new key information with the second public key within an expiration date;
Output means for outputting the new key information generated by the encryption means to the decryption device;
An information processing apparatus comprising:
前記取得手段は、さらに、前記復号化装置から、有効期限が切れた前記第3の公開鍵を取得し、
前記復号手段は、前記判定手段により、前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであると判定された場合に、前記共通鍵を復号すること、
を特徴とする請求項1に記載の情報処理装置。 Determination means for determining whether or not the second public key and the third public key expired as the public key of the decryption device are provided to the same device Further,
The acquisition means further acquires the third public key whose expiration date has expired from the decryption device,
The decryption means determines the common key when the determination means determines that the second public key and the third public key are provided to the same device. Decrypting,
The information processing apparatus according to claim 1.
前記発行装置から、前記第1の公開鍵と、当該第1の公開鍵に対応する秘密鍵とを取得する鍵取得手段と、
前記鍵記憶手段は、前記鍵取得手段が取得した前記第1の公開鍵と、当該第1の公開鍵に対応する秘密鍵と、を前記鍵記憶手段に登録する登録手段と、
前記第1の公開鍵を用いて情報の暗号化を行う暗号化装置に対して、前記第1の公開鍵を出力する鍵出力手段と、をさらに備え、
前記取得手段は、前記鍵出力手段が出力した前記第1の公開鍵で暗号化された共通鍵を含む鍵情報を取得すること、
を特徴とする請求項1または2に記載の情報処理装置。 Connected to an issuing device for issuing the first public key via the communication network;
Key obtaining means for obtaining the first public key and a secret key corresponding to the first public key from the issuing device;
The key storage means is a registration means for registering the first public key acquired by the key acquisition means and a secret key corresponding to the first public key in the key storage means,
A key output unit that outputs the first public key to an encryption device that encrypts information using the first public key;
The acquisition means acquires key information including a common key encrypted with the first public key output by the key output means;
The information processing apparatus according to claim 1, wherein:
前記暗号化手段は、前記ハッシュ値を前記第1の公開鍵に対応する前記秘密鍵で暗号化し、当該第1の公開鍵で認証可能な署名情報を生成し、
前記出力手段は、さらに、生成した前記署名情報を、前記新たな鍵情報と共に前記復号化装置に出力すること、
を特徴とする請求項1乃至3のいずれか一つに記載の情報処理装置。 A calculation unit that calculates a hash value of the new key information generated by the encryption unit;
The encryption means encrypts the hash value with the secret key corresponding to the first public key, and generates signature information that can be authenticated with the first public key.
The output means further outputs the generated signature information together with the new key information to the decryption device;
The information processing apparatus according to any one of claims 1 to 3.
前記情報処理装置が、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段を備え、
取得手段が、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得ステップと、
復号手段が、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号ステップと、
暗号化手段が、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号ステップと、
出力手段が、前記暗号ステップで生成された新たな前記鍵情報を、前記復号化装置に出力する出力ステップと、
を有することを特徴とする情報処理方法。 An information processing method executed by an information processing apparatus connected via a communication network to a decryption apparatus that decrypts a message encrypted with a common key,
The information processing apparatus includes key storage means for storing a first public key and a secret key corresponding to the first public key in association with each other,
An obtaining step in which an obtaining unit obtains key information including a common key encrypted with the first public key, and a second public key within an expiration date as a public key of the decryption device;
A decrypting step for decrypting the common key included in the acquired key information with a secret key corresponding to the first public key stored in the key storage unit;
An encryption step for encrypting the decrypted common key with the second public key, and generating new key information with the second public key within an expiration date;
An output means for outputting the new key information generated in the encryption step to the decryption device; and
An information processing method characterized by comprising:
前記暗号化処理装置は、
共通鍵を用いてメッセージを暗号化し、前記情報処理装置から提供された第1の公開鍵を用いて共通鍵を暗号化し、前記復号化装置から提供された第3の公開鍵を用いて共通鍵を暗号化する暗号化手段と、
前記暗号化されたメッセージと、前記第1の公開鍵で暗号化された前記共通鍵を含む変換用鍵情報と、前記第3の公開鍵で暗号化された前記共通鍵を含む鍵情報と、を復号化処理装置に送信する通信手段と、を備え、
前記復号化装置は、
前記暗号化されたメッセージと、前記変換用鍵情報と、前記第3の公開鍵で暗号化された前記鍵情報とを受信し、前記第3の公開鍵の復号可能な有効期間が経過している場合に、復号可能な有効期間内の第2の公開鍵と、前記変換用鍵情報とを、前記情報処理装置に送信し、前記情報処理装置から前記第2の公開鍵で暗号化された前記共通鍵を含む新しい鍵情報を受信する通信手段と、
前記情報処理装置から受信した、前記新しい鍵情報に対して、前記第2の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、当該共通鍵でメッセージを復号する復号手段と、を備え、
前記情報処理装置は、
前記第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、
前記変換用鍵情報と、復号可能な有効期限内の前記第2の公開鍵と、を復号化処理装置から取得する取得手段と、
取得した前記変換用鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、
復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、
前記暗号化手段で生成された前記新たな鍵情報を、前記復号化装置に出力する出力手段と、を備えた、
ことを特徴とする情報処理システム。 An information processing system in which an encryption processing device that encrypts a message, a decryption processing device that decrypts the encrypted message, and an information processing device are connected via a communication network,
The encryption processing device includes:
The message is encrypted using the common key, the common key is encrypted using the first public key provided from the information processing apparatus, and the common key is used using the third public key provided from the decryption apparatus. Encryption means for encrypting,
The encrypted message, conversion key information including the common key encrypted with the first public key, key information including the common key encrypted with the third public key, Communication means for transmitting to the decryption processing device,
The decoding device
The encrypted message, the conversion key information, and the key information encrypted with the third public key are received, and an effective period in which the third public key can be decrypted has elapsed. A second public key within a valid period that can be decrypted and the key information for conversion are transmitted to the information processing apparatus and encrypted by the second public key from the information processing apparatus. Communication means for receiving new key information including the common key;
Decryption means for decrypting the new key information received from the information processing apparatus with a secret key corresponding to the second public key to obtain the common key, and decrypting the message with the common key; With
The information processing apparatus includes:
Key storage means for storing the first public key and a secret key corresponding to the first public key in association with each other;
Obtaining means for obtaining the conversion key information and the second public key within the valid period of decryption from a decryption processing device;
Decryption means for decrypting the common key included in the obtained conversion key information with a secret key stored in the key storage means and corresponding to the first public key;
Encryption means for encrypting the decrypted common key with the second public key, and generating new key information with the second public key within an expiration date;
Output means for outputting the new key information generated by the encryption means to the decryption device,
An information processing system characterized by this.
前記情報処理装置は、
前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであるか否かを判定する判定手段を、さらに備え、
前記取得手段は、さらに、前記復号化装置から前記第3の公開鍵を取得し、
前記復号手段は、前記判定手段により、前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであると判定された場合に、前記共通鍵を復号すること、
を特徴とする請求項6に記載の情報処理システム。 The communication means of the decryption device further transmits the third public key whose expiration date has expired to the information processing device,
The information processing apparatus includes:
Determination means for determining whether or not the second public key and the third public key are provided to the same device; and
The acquisition means further acquires the third public key from the decryption device,
The decryption means determines the common key when the determination means determines that the second public key and the third public key are provided to the same device. Decrypting,
The information processing system according to claim 6.
前記発行装置は、
前記情報処理装置に対して、前記第1の公開鍵及び当該第1の公開鍵に対応する秘密鍵を発行し、前記復号化装置に対して、前記第2の公開鍵及び当該第2の公開鍵に対応する秘密鍵、並びに前記第3の公開鍵及び当該第3の公開鍵に対応する秘密鍵を発行する発行手段、を備えていること、
を特徴とする請求項7に記載の情報処理システム。 The information processing system further connects an issuing device via the communication network,
The issuing device is:
The first public key and a secret key corresponding to the first public key are issued to the information processing apparatus, and the second public key and the second public key are issued to the decryption apparatus. A secret key corresponding to the key, and an issuing means for issuing the third public key and the secret key corresponding to the third public key,
The information processing system according to claim 7.
前記発行装置は、前記第2の公開鍵と、前記第3の公開鍵と、が入力された場合に、前記第2の公開鍵と、前記第3の公開鍵と、の発行先の装置が同一か否かを判定し、判定結果を前記情報処理装置に出力すること、
を特徴とする請求項8に記載の情報処理システム。 The determination unit of the information processing device outputs the second public key and the third public key to the issuing device, and from the determination result input from the issuing device, for the same device Determine if it was provided,
When the second public key and the third public key are input, the issuing device issues a device that is an issue destination of the second public key and the third public key. Determining whether or not they are the same, and outputting a determination result to the information processing device;
The information processing system according to claim 8.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009006126A JP5391694B2 (en) | 2009-01-14 | 2009-01-14 | Information processing apparatus, information processing method, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009006126A JP5391694B2 (en) | 2009-01-14 | 2009-01-14 | Information processing apparatus, information processing method, and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010166265A true JP2010166265A (en) | 2010-07-29 |
JP5391694B2 JP5391694B2 (en) | 2014-01-15 |
Family
ID=42582095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009006126A Expired - Fee Related JP5391694B2 (en) | 2009-01-14 | 2009-01-14 | Information processing apparatus, information processing method, and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5391694B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011211537A (en) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | System and method for prolonging validity of encrypted information, and program |
JP2017108237A (en) * | 2015-12-08 | 2017-06-15 | Kddi株式会社 | System, terminal device, control method and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013484A (en) * | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | Emergency data restoration system and method, and computer program |
JP2008510429A (en) * | 2004-08-18 | 2008-04-03 | サイエンティフィック−アトランタ, インコーポレイテッド | Recover and transfer encrypted hard drive content from DVR set-top boxes |
-
2009
- 2009-01-14 JP JP2009006126A patent/JP5391694B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008510429A (en) * | 2004-08-18 | 2008-04-03 | サイエンティフィック−アトランタ, インコーポレイテッド | Recover and transfer encrypted hard drive content from DVR set-top boxes |
JP2007013484A (en) * | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | Emergency data restoration system and method, and computer program |
Non-Patent Citations (5)
Title |
---|
CSND199801183001; 河井 保博: '電子メールのセキュリティ強化ツール NTT子会社が今夏にも製品化' 日経コミュニケーション 第198号, 19950515, p.48〜49, 日経BP社 * |
JPN6013031025; 辻井 重男 他: 暗号と情報セキュリティ 初版, 19900329, p.150〜154, 株式会社昭晃堂 * |
JPN6013031026; 岡本 栄司: 暗号理論入門 初版, 19930225, p.110〜112, 共立出版株式会社 * |
JPN6013031028; ウォーイック・フォード 他: ディジタル署名と暗号技術 初版, 19971224, p.166, 株式会社プレンティスホール出版 * |
JPN6013031029; 河井 保博: '電子メールのセキュリティ強化ツール NTT子会社が今夏にも製品化' 日経コミュニケーション 第198号, 19950515, p.48〜49, 日経BP社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011211537A (en) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | System and method for prolonging validity of encrypted information, and program |
JP2017108237A (en) * | 2015-12-08 | 2017-06-15 | Kddi株式会社 | System, terminal device, control method and program |
Also Published As
Publication number | Publication date |
---|---|
JP5391694B2 (en) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4870777B2 (en) | System, apparatus, method, and program for authenticating communication partner using electronic certificate including personal information | |
JP2005534049A5 (en) | ||
JP2015099961A (en) | Information delivery system, server device, information generating device, terminal device, information delivery method, and program | |
JP2011082662A (en) | Communication device, and method and program for processing information | |
JP2009212731A (en) | Card issuing system, card issuing server, and card issuing method, and program | |
JP6627043B2 (en) | SSL communication system, client, server, SSL communication method, computer program | |
JP2015194879A (en) | Authentication system, method, and provision device | |
KR20000006633A (en) | Private Key, Certificate Administration System and Method Thereof | |
JP2009290508A (en) | Electronized information distribution system, client device, server device and electronized information distribution method | |
JP2002297551A (en) | Identification system | |
KR20100114321A (en) | Digital content transaction-breakdown the method thereof | |
JP2009212689A (en) | Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method | |
JP2009033402A (en) | Id based cryptographic system, transmission terminal device, distribution server device, and reception terminal device | |
JP5391694B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP2008234143A (en) | Subject limited mail opening system using biometrics, method therefor, and program therefor | |
JP2010028689A (en) | Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
JP2017108237A (en) | System, terminal device, control method and program | |
WO2016009497A1 (en) | Data falsification detection device, network service providing device, data falsification detection method, network service providing method, and program | |
JP2011024155A (en) | Electronic signature system and method | |
JP2011113157A (en) | Authentication system, authentication method, and program | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
CN115242471A (en) | Information transmission method and device, electronic equipment and computer readable storage medium | |
JP2008219787A (en) | Key management system, key management program and ic card | |
JP2005278065A (en) | Update system of key for authentication and update method and program for key for authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130930 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5391694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |