JP2010166265A - Information processor, information processing method, and information processing system - Google Patents

Information processor, information processing method, and information processing system Download PDF

Info

Publication number
JP2010166265A
JP2010166265A JP2009006126A JP2009006126A JP2010166265A JP 2010166265 A JP2010166265 A JP 2010166265A JP 2009006126 A JP2009006126 A JP 2009006126A JP 2009006126 A JP2009006126 A JP 2009006126A JP 2010166265 A JP2010166265 A JP 2010166265A
Authority
JP
Japan
Prior art keywords
key
public key
information
decryption
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009006126A
Other languages
Japanese (ja)
Other versions
JP5391694B2 (en
Inventor
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009006126A priority Critical patent/JP5391694B2/en
Publication of JP2010166265A publication Critical patent/JP2010166265A/en
Application granted granted Critical
Publication of JP5391694B2 publication Critical patent/JP5391694B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To securely protect a secret key and to decrypt encrypted information. <P>SOLUTION: A key information conversion device 500 is provided with: a key storing part 520 for associating a public key certificate for conversion with a secret key corresponding to the public key certificate for conversion to store them; an acquiring part 510 for acquiring key information for conversion including a common key encrypted with the public key certificate for conversion, and a new public key certificate within an expiration date as a public key of a message decryption device 400 from the message decryption device 400 connected through a network; a decrypting part 530 for decrypting common key information included in the otained key information for conversion; an encrypting part 540 for encrypting the decrypted common key information with the new public key certificate, and generating new key information based on the new public key certificate within the expiration date; and an outputting part 570 for outputting the new key information to the message decryption device 400. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報を暗号化および復号化する情報処理装置、情報処理方法および情報処理システムに関する。   The present invention relates to an information processing apparatus, an information processing method, and an information processing system for encrypting and decrypting information.

近年の情報化社会にあっては、第三者による情報の盗聴や改竄を防止するための暗号化技術の発展が目覚しい。暗号化の基盤の1つに、PKI(Public Key Infrastructure:公開鍵認証基盤)がある。   In the information society in recent years, the development of encryption technology for preventing eavesdropping and falsification of information by a third party is remarkable. One of the encryption platforms is PKI (Public Key Infrastructure).

PKIを用いた公開鍵暗号化技術は、共通鍵暗号方式の暗号化技術と併用しているのが通常である。送信者は、暗号化する対象となるメッセージ(平文)を共通鍵暗号化方式で暗号化した暗号化メッセージを生成し、共通鍵を受信者の公開鍵で暗号化した暗号化共通鍵を生成する。そして、生成した暗号化共通鍵と暗号化メッセージとを暗号化オブジェクトとして受信者に送信する。受信者は、受信した暗号化オブジェクトに含まれる暗号化共通鍵を暗号化した公開鍵に対応する秘密鍵で、暗号化共通鍵を復号して共通鍵を取り出し、取り出した共通鍵で暗号化メッセージを復号する。   The public key encryption technique using PKI is usually used together with the encryption technique of the common key encryption method. The sender generates an encrypted message obtained by encrypting the message to be encrypted (plain text) using the common key encryption method, and generates an encrypted common key obtained by encrypting the common key with the receiver's public key. . Then, the generated encrypted common key and encrypted message are transmitted to the receiver as an encrypted object. The receiver decrypts the encrypted common key with the secret key corresponding to the public key obtained by encrypting the encrypted common key included in the received encrypted object, extracts the common key, and encrypts the message with the extracted common key. Is decrypted.

上述した受信者の秘密鍵は、公開鍵暗号化方式の性質上、第三者が秘密鍵を取り出すことができないように、物理的耐タンパ性を有した保存媒体に安全に格納して厳重に管理するほか、盗聴や紛失があった場合に備え、秘密鍵のコピーを、信頼のおける第三者機関に預託すること(キーエスクロー)が行われている。   Due to the nature of the public key encryption method, the recipient's private key described above is securely stored in a storage medium with physical tamper resistance so that a third party cannot retrieve the private key. In addition to management, a copy of the private key is deposited with a trusted third party in case of eavesdropping or loss (key escrow).

例えば、特許文献1には、複数のメンバーが共有するメッセージを暗号化するための共通鍵を、各メンバーの公開鍵で暗号化した暗号化共通鍵を生成して暗号化し、復号時には、第三者機関(保管装置)から取得した各メンバーの秘密鍵(秘密鍵)で暗号化共通鍵を復号する技術が開示されている。   For example, in Patent Document 1, a common key for encrypting a message shared by a plurality of members is encrypted by generating an encrypted common key obtained by encrypting the public key of each member. A technique for decrypting an encrypted common key with a secret key (secret key) of each member acquired from a person organization (storage device) is disclosed.

しかしながら、特許文献1の技術では、第三者機関のセキュリティレベルによって、秘密鍵が安全に保管されなかったり、あるいは、受信者と第三者機関との間の通信が脆弱である場合には、受信者が第三者機関に秘密鍵を送信する段階で、その情報が漏洩してしまう危険がある。そこで、公開鍵証明書に有効期限を設定する技術が提案されている。しかし、公開鍵証明書に有効期限を設定した場合、有効期限が切れた場合に暗号化した内容を確認できないという問題があった。   However, in the technology of Patent Document 1, depending on the security level of the third party organization, if the secret key is not securely stored or the communication between the recipient and the third party organization is weak, There is a risk that the information will be leaked when the receiver sends the secret key to the third party. Therefore, a technique for setting an expiration date for a public key certificate has been proposed. However, when the expiration date is set in the public key certificate, there is a problem that the encrypted content cannot be confirmed when the expiration date has expired.

本発明は、上記に鑑みてなされたものであって、公開鍵証明書の有効期限が切れた場合であっても、有効期限が有効な公開鍵証明書で暗号化された鍵情報を取得できるので、共通鍵を取り出して、暗号化されたメッセージを復号できる情報処理装置、情報処理方法および情報処理システムを提供することを目的とする。   The present invention has been made in view of the above, and can acquire key information encrypted with a public key certificate whose validity period is valid even when the validity period of the public key certificate has expired. Therefore, it is an object to provide an information processing apparatus, an information processing method, and an information processing system that can extract a common key and decrypt an encrypted message.

上述した課題を解決し、目的を達成するために、本発明は、共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置において、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得手段と、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、前記暗号化手段で生成された新たな前記鍵情報を、前記復号化装置に出力する出力手段と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides a first information processing apparatus connected to a decryption apparatus for decrypting a message encrypted with a common key via a communication network. A public key and a secret key corresponding to the first public key are stored in association with each other, key information including a common key encrypted with the first public key, and the decryption An acquisition unit that acquires a second public key within the validity period as a public key of the encryption device, and the common key included in the acquired key information is stored in the key storage unit. Decryption means for decrypting with a secret key corresponding to the public key of the user, and encrypting the decrypted common key with the second public key, and generating new key information with the second public key within the expiration date Encrypting means, and the new means generated by the encrypting means Information, characterized in that it comprises and output means for outputting to the decoding device.

また、本発明は、共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置が実行する情報処理方法であって、前記情報処理装置が、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段を備え、取得手段が、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得ステップと、復号手段が、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号ステップと、暗号化手段が、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号ステップと、出力手段が、前記暗号ステップで生成された新たな前記鍵情報を、前記復号化装置に出力する出力ステップと、を有することを特徴とする。   The present invention is also an information processing method executed by an information processing apparatus connected via a communication network to a decryption apparatus that decrypts a message encrypted with a common key, wherein the information processing apparatus comprises: Key storage means for storing a first public key and a private key corresponding to the first public key in association with each other, and the obtaining means obtains a common key encrypted with the first public key. An acquisition step of acquiring the key information including the second public key within the validity period as the public key of the decryption device, and the decryption unit includes the common key included in the acquired key information, A decryption step of decrypting with a secret key corresponding to the first public key stored in the key storage means; and an encryption means encrypting the decrypted common key with the second public key, and an expiration date Generate new key information using the second public key An encryption step that the output means, a new said key information generated in the encryption step, and having and an output step of outputting to the decoding device.

また、本発明は、メッセージを暗号化する暗号化処理装置と、前記暗号化されたメッセージを復号する復号化処理装置と、情報処理装置と、が通信ネットワークを介して接続された情報処理システムであって、前記暗号化処理装置は、共通鍵を用いてメッセージを暗号化し、前記情報処理装置から提供された第1の公開鍵を用いて共通鍵を暗号化し、前記復号化装置から提供された第3の公開鍵を用いて共通鍵を暗号化する暗号化手段と、前記暗号化されたメッセージと、前記第1の公開鍵で暗号化された前記共通鍵を含む変換用鍵情報と、前記第3の公開鍵で暗号化された前記共通鍵を含む鍵情報と、を復号化処理装置に送信する通信手段と、を備え、前記復号化装置は、前記暗号化されたメッセージと、前記変換用鍵情報と、前記第3の公開鍵で暗号化された前記鍵情報とを受信し、前記第3の公開鍵の復号可能な有効期間が経過している場合に、復号可能な有効期間内の第2の公開鍵と、前記変換用鍵情報とを、前記情報処理装置に送信し、前記情報処理装置から前記第2の公開鍵で暗号化された前記共通鍵を含む新しい鍵情報を受信する通信手段と、前記情報処理装置から受信した、前記新しい鍵情報に対して、前記第2の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、当該共通鍵でメッセージを復号する復号手段と、を備え、前記情報処理装置は、前記第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、前記変換用鍵情報と、復号可能な有効期限内の前記第2の公開鍵と、を復号化処理装置から取得する取得手段と、取得した前記変換用鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、前記暗号化手段で生成された前記新たな鍵情報を、前記復号化装置に出力する出力手段と、を備えた、ことを特徴とする。   The present invention also provides an information processing system in which an encryption processing device for encrypting a message, a decryption processing device for decrypting the encrypted message, and an information processing device are connected via a communication network. The encryption processing device encrypts the message using the common key, encrypts the common key using the first public key provided from the information processing device, and is provided from the decryption device. An encryption means for encrypting a common key using a third public key; the encrypted message; conversion key information including the common key encrypted with the first public key; Communication means for transmitting to the decryption processing device key information including the common key encrypted with a third public key, the decryption device including the encrypted message, and the conversion Key information and the third information The key information encrypted with the open key is received, and when the valid period in which the third public key can be decrypted has passed, the second public key within the valid period in which the decryption is possible, and Communication means for transmitting conversion key information to the information processing apparatus and receiving new key information including the common key encrypted with the second public key from the information processing apparatus; and the information processing apparatus Decrypting the new key information received from the private key corresponding to the second public key to obtain the common key, and decrypting the message with the common key, and The information processing apparatus includes: a key storage unit that stores the first public key and a secret key corresponding to the first public key in association with each other; the conversion key information; Obtaining means for obtaining the second public key from the decryption processing device; Decryption means for decrypting the common key included in the acquired conversion key information with a secret key corresponding to the first public key stored in the key storage means; and decrypting the common key An encryption unit that encrypts with the second public key and generates new key information with the second public key within the validity period, and the decryption unit generates the new key information generated by the encryption unit. Output means for outputting to the conversion device.

本発明によれば、復号化処理装置において、有効期間が切れた等の理由で復号できなくなった場合でも、有効期限内の第2の公開鍵で暗号化された鍵情報を取得できるので、共通鍵を取り出して、暗号化されたメッセージを復号できる効果を奏する。   According to the present invention, the decryption processing device can acquire key information encrypted with the second public key within the valid period even when the decryption cannot be performed because the valid period has expired. The key can be taken out and the encrypted message can be decrypted.

図1は、本実施の形態にかかる情報処理システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of the information processing system according to the present embodiment. 図2は、図1に示す鍵・証明書発行装置の機能的な構成を示すブロック図である。FIG. 2 is a block diagram showing a functional configuration of the key / certificate issuing apparatus shown in FIG. 図3は、図1に示す証明用媒体の機能的な構成を示すブロック図である。FIG. 3 is a block diagram showing a functional configuration of the certification medium shown in FIG. 図4は、図3に示す記憶部に記憶された公開鍵証明書及び秘密鍵の例を示す図である。FIG. 4 is a diagram illustrating an example of the public key certificate and the private key stored in the storage unit illustrated in FIG. 図5は、図1に示すメッセージ暗号化装置の機能的な構成を示すブロック図である。FIG. 5 is a block diagram showing a functional configuration of the message encryption apparatus shown in FIG. 図6は、図5に示す暗号化部が、記憶部に記憶されたメッセージを暗号化した場合の例を示す図である。FIG. 6 is a diagram illustrating an example when the encryption unit illustrated in FIG. 5 encrypts the message stored in the storage unit. 図7は、図1に示すメッセージ復号化装置の機能的な構成を示すブロック図である。FIG. 7 is a block diagram showing a functional configuration of the message decoding apparatus shown in FIG. 図8は、図7に示す記憶部が記憶している情報の概念を示した図である。FIG. 8 is a diagram showing the concept of information stored in the storage unit shown in FIG. 図9は、図3に示す記憶部が、新公開鍵証明書と新公開鍵とを対応付けて記憶する場合の例を示す図である。FIG. 9 is a diagram illustrating an example in which the storage unit illustrated in FIG. 3 stores the new public key certificate and the new public key in association with each other. 図10は、図7に示す記憶部が、さらに、新公開鍵証明書を記憶している様子を示す図である。FIG. 10 is a diagram illustrating a state in which the storage unit illustrated in FIG. 7 further stores a new public key certificate. 図11は、図1に示す鍵情報変換装置の機能的な構成を示すブロック図である。FIG. 11 is a block diagram showing a functional configuration of the key information conversion apparatus shown in FIG. 図12は、図11に示す鍵記憶部が、変換用公開鍵と変換用秘密鍵とを対応付けて記憶する様子を示す図であるFIG. 12 is a diagram illustrating a state in which the key storage unit illustrated in FIG. 11 stores the conversion public key and the conversion secret key in association with each other. 図13は、メッセージ復号化装置と、鍵情報変換装置との間で、各種のデータの受け渡しを行う場合の概略を示す図である。FIG. 13 is a diagram showing an outline in the case where various types of data are exchanged between the message decryption apparatus and the key information conversion apparatus. 図14−1は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。FIG. 14A is a sequence diagram illustrating a processing procedure from when a private key and a public key certificate are issued until key information including a public key certificate whose validity period has expired is updated. 図14−2は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。FIG. 14B is a sequence diagram illustrating a processing procedure from when the private key and the public key certificate are issued until the key information including the public key certificate whose expiration date has expired is updated. 図15は、本実施の形態にかかる情報処理システムの変形例を示す図である。FIG. 15 is a diagram illustrating a modification of the information processing system according to the present embodiment.

以下に添付図面を参照して、この発明にかかる情報処理装置、情報処理方法および情報処理システムの最良な実施の形態を詳細に説明する。   Exemplary embodiments of an information processing apparatus, an information processing method, and an information processing system according to the present invention will be explained below in detail with reference to the accompanying drawings.

図1は、本実施の形態にかかる情報処理システム1000のブロック図である。本図に示すように、情報処理システム1000は、鍵・証明書発行装置100と、証明用媒体200と、メッセージ暗号化装置300と、メッセージ復号化装置400と、鍵情報変換装置500と、通信ネットワーク600と、を含んで構成されている。   FIG. 1 is a block diagram of an information processing system 1000 according to the present embodiment. As shown in the figure, the information processing system 1000 includes a key / certificate issuing device 100, a certification medium 200, a message encryption device 300, a message decryption device 400, a key information conversion device 500, and communication. Network 600.

通信ネットワーク600は、インターネットやWAN(Wide Area Network)等の広域通信回線である。   The communication network 600 is a wide area communication line such as the Internet or a WAN (Wide Area Network).

鍵・証明書発行装置100は、メッセージ復号化装置400の所有者または鍵情報変換装置500に対して公開鍵証明書と、その公開鍵証明書に対応する秘密鍵を発行するための認証局(Certification Authority)や登録局(Registration Authority)の役割を担うサーバ装置である。   The key / certificate issuing device 100 issues a public key certificate and a certificate authority for issuing a private key corresponding to the public key certificate to the owner of the message decryption device 400 or the key information conversion device 500 ( It is a server device that plays the role of Certification Authority and Registration Authority.

図2は、鍵・証明書発行装置100の機能的な構成を示すブロック図である。図2に示すように、鍵・証明書発行装置100は、鍵生成部110と、証明書生成部120と、鍵発行部130と、記憶部140と、通信部150と、インタフェース部160と、を含んで構成されている。   FIG. 2 is a block diagram showing a functional configuration of the key / certificate issuing device 100. As shown in FIG. 2, the key / certificate issuing device 100 includes a key generation unit 110, a certificate generation unit 120, a key generation unit 130, a storage unit 140, a communication unit 150, an interface unit 160, It is comprised including.

通信部150は、ネットワークボード等の通信インタフェースを備え、通信を制御する。また、通信部150は、鍵・証明書発行装置100と鍵情報変換装置500との通信を媒介する。   The communication unit 150 includes a communication interface such as a network board and controls communication. The communication unit 150 mediates communication between the key / certificate issuing device 100 and the key information conversion device 500.

インタフェース部160は、証明用媒体200と鍵・証明書発行装置100との接続を媒介する、例えば、USBポートやカードスロット等のインタフェースである。   The interface unit 160 is an interface such as a USB port or a card slot that mediates the connection between the certification medium 200 and the key / certificate issuing device 100.

鍵生成部110は、鍵発行部130が、メッセージ復号化装置400または鍵情報変換装置500から公開鍵証明書を発行する要求を受けた場合に、公開鍵と、その公開鍵に対応する秘密鍵を生成する。続いて、証明書生成部120について説明する。   When the key issuing unit 130 receives a request for issuing a public key certificate from the message decryption device 400 or the key information conversion device 500, the key generation unit 110 includes a public key and a private key corresponding to the public key. Is generated. Next, the certificate generation unit 120 will be described.

証明書生成部120は、鍵生成部110が公開鍵と秘密鍵を生成すると、生成した公開鍵、有効期限、公開鍵の所有者のメールアドレス、認証局や登録局の名称、認証局や登録局の署名情報等を含む公開鍵証明書を生成する。   When the key generation unit 110 generates the public key and the private key, the certificate generation unit 120 generates the public key, the expiration date, the e-mail address of the owner of the public key, the name of the certificate authority or registration authority, the certificate authority or registration A public key certificate including the signature information of the station is generated.

記憶部140は、鍵生成部110が生成した秘密鍵と、証明書生成部120が生成した公開鍵証明書と、これら秘密鍵と公開鍵証明書の提供先を識別する情報と、を記憶する。また、記憶部140は、ハードディスク装置等の記憶媒体とする。   The storage unit 140 stores the private key generated by the key generation unit 110, the public key certificate generated by the certificate generation unit 120, and information for identifying the private key and the destination of the public key certificate. . The storage unit 140 is a storage medium such as a hard disk device.

以下では、有効期限が切れている公開鍵証明書のことを旧公開鍵証明書、旧公開鍵証明書が発行された後、新たに発行された公開鍵証明書のことを新公開鍵証明書と呼ぶ。また、新公開鍵証明書に対応する秘密鍵を新秘密鍵、旧公開鍵証明書に対応する秘密鍵を旧秘密鍵と呼ぶ。さらに、鍵情報変換装置500からの要求に応じて発行された公開鍵証明書のことを変換用公開鍵証明書、変換用公開鍵証明書に対応する秘密鍵を変換用秘密鍵と呼ぶ。   In the following, the public key certificate that has expired is the old public key certificate, and after the old public key certificate is issued, the public key certificate that is newly issued is the new public key certificate. Call it. A private key corresponding to the new public key certificate is referred to as a new private key, and a private key corresponding to the old public key certificate is referred to as an old secret key. Further, a public key certificate issued in response to a request from the key information conversion apparatus 500 is referred to as a conversion public key certificate, and a private key corresponding to the conversion public key certificate is referred to as a conversion private key.

なお、以下の説明において、旧公開鍵証明書と変換用公開鍵証明書との有効期限においては、旧公開鍵証明書よりも変換用公開鍵証明書の方が長い有効期限とする。続いて、鍵発行部130について説明する。   In the following description, the expiration date of the old public key certificate and the conversion public key certificate is set to be longer than that of the old public key certificate. Next, the key issuing unit 130 will be described.

鍵発行部130は、メッセージ復号化装置400から公開鍵証明書を発行する要求を受ける(より具体的には、証明用媒体200がインタフェース部160にセットされる)と、鍵生成部110に対して、公開鍵証明書、及び秘密鍵を生成する指示を行う。なお、生成された公開鍵証明書、及び秘密鍵は、証明用媒体200に書き込まれる。   When the key issuing unit 130 receives a request to issue a public key certificate from the message decryption apparatus 400 (more specifically, the certification medium 200 is set in the interface unit 160), the key generating unit 110 To generate a public key certificate and a private key. The generated public key certificate and private key are written in the certification medium 200.

鍵発行部130は、鍵情報変換装置500から、公開鍵証明書を発行する要求を受けると、証明書生成部120が生成した変換用公開鍵証明書と、鍵生成部110が生成した変換用秘密鍵を、通信部150を介して、鍵情報変換装置500に送信(出力)する。   Upon receiving a request for issuing a public key certificate from the key information conversion apparatus 500, the key issuing unit 130 receives the conversion public key certificate generated by the certificate generation unit 120 and the conversion generated by the key generation unit 110. The secret key is transmitted (output) to the key information conversion apparatus 500 via the communication unit 150.

なお、鍵発行部130は、メッセージ復号化装置400から公開鍵証明書を発行する要求を受けた場合に、セキュリティが確保できれば、証明書生成部120が生成した公開鍵証明書と、鍵生成部110が生成した秘密鍵と、を、通信部150を介してメッセージ復号化装置400に送信(出力)して、メッセージ復号化装置400にセットされた証明用媒体200に書き込むようにしても良い。   The key issuing unit 130 receives the public key certificate generated by the certificate generation unit 120 and the key generation unit if security can be ensured when a request for issuing the public key certificate is received from the message decryption apparatus 400. The secret key generated by 110 may be transmitted (output) to the message decryption apparatus 400 via the communication unit 150 and written to the certification medium 200 set in the message decryption apparatus 400.

また、後述するように、鍵情報変換装置500から、新公開鍵証明書と旧公開鍵証明書の提供先の装置又は媒体(例えば、メッセージ復号化装置400又は証明用媒体200)が同一のものであるか否かを判定する要求を受信した場合、鍵発行部130は、受信した要求における、新公開鍵証明書と旧公開鍵証明書とが、提供先の装置又は媒体が一致するか否かを判定し、その結果(同一または非同一)を送信する。   Further, as will be described later, the key information conversion device 500 has the same device or medium (for example, the message decryption device 400 or the certification medium 200) to which the new public key certificate and the old public key certificate are provided. The key issuing unit 130 determines whether the new public key certificate and the old public key certificate in the received request match the destination device or medium. And the result (identical or non-identical) is transmitted.

新公開鍵証明書と旧公開鍵証明書の同一性についての具体的な判定方法は、周知の手法を問わずいずれの手法を用いても良い。例えば、鍵・証明書発行装置100が記憶部140で管理している、新公開鍵証明書に含まれる公開鍵と旧公開鍵証明書に含まれる公開鍵との、提供先を識別する情報が同一である場合には、提供先の装置又は媒体が同一であると判定する。   As a specific determination method for the identity of the new public key certificate and the old public key certificate, any method may be used regardless of a known method. For example, there is information for identifying the provision destination of the public key included in the new public key certificate and the public key included in the old public key certificate managed by the storage unit 140 by the key / certificate issuing device 100. If they are the same, it is determined that the device or medium to be provided is the same.

以下の説明では、鍵情報変換装置500からの要求に応じて、鍵・証明書発行装置100が新公開鍵証明書の公開鍵と旧公開鍵証明書の公開鍵との提供先の同一性の判定を行っているが、新公開鍵証明書と旧公開鍵証明書との同一性の判定を、鍵情報変換装置500で行ってもよい。続いて、証明用媒体200について説明する。   In the following description, in response to a request from the key information conversion apparatus 500, the key / certificate issuing apparatus 100 determines whether the public key of the new public key certificate and the public key of the old public key certificate have the same destination. Although the determination is performed, the key information conversion apparatus 500 may determine the identity between the new public key certificate and the old public key certificate. Next, the certification medium 200 will be described.

証明用媒体200は、鍵・証明書発行装置100が発行した公開鍵証明書およびその公開鍵証明書に対応する秘密鍵を記憶するためのIC(Integrated Circuit)カードやUSB等の物理的耐タンパ性をもったデバイスから構成される。図3は、証明用媒体200の機能的な構成を示すブロック図である。   The certification medium 200 is a physical tamper resistance such as an IC (Integrated Circuit) card or USB for storing a public key certificate issued by the key / certificate issuing device 100 and a private key corresponding to the public key certificate. It is composed of devices with characteristics. FIG. 3 is a block diagram showing a functional configuration of the certification medium 200.

図3に示すように、証明用媒体200は、インタフェース部210と、鍵取得部220と、記憶部230と、を含んで構成されている。   As shown in FIG. 3, the certification medium 200 includes an interface unit 210, a key acquisition unit 220, and a storage unit 230.

インタフェース部210は、証明用媒体200を、鍵・証明書発行装置100と接続するためのUSB端子やICカード端子等のインタフェースとする。   The interface unit 210 uses the certification medium 200 as an interface such as a USB terminal or an IC card terminal for connecting to the key / certificate issuing device 100.

鍵取得部220は、鍵・証明書発行装置100が出力した秘密鍵および公開鍵証明書を受け取り、記憶部230に記憶させる。   The key acquisition unit 220 receives the private key and public key certificate output from the key / certificate issuing device 100 and stores them in the storage unit 230.

記憶部230は、鍵取得部220が受け取った秘密鍵および公開鍵証明書を記憶するメモリ等の記憶媒体とする。秘密鍵は、復号化処理を行う場合に限り利用され、通常は参照不能な情報とする。公開鍵証明書は、証明用媒体200がセットされたメッセージ復号化装置400等から参照可能な情報とする。   The storage unit 230 is a storage medium such as a memory that stores the private key and public key certificate received by the key acquisition unit 220. The secret key is used only when performing the decryption process, and is normally information that cannot be referred to. The public key certificate is information that can be referred to from the message decryption device 400 in which the certification medium 200 is set.

図4は、記憶部230に記憶された公開鍵証明書及び秘密鍵の例を示す図である。図4に示すように、記憶部230は、秘密鍵と公開鍵証明書とは対応付けて記憶している。なお、図4では、有効期限の異なる秘密鍵と公開鍵証明書(有効期限が長い秘密鍵Aと公開鍵証明書A、有効期限が短い秘密鍵Bと公開鍵証明書B)が記憶されている例とする。以下の説明では、利用者は、証明用媒体200に、有効期限の異なる複数の秘密鍵と公開鍵証明書と、を証明用媒体200に記憶させている。   FIG. 4 is a diagram illustrating examples of public key certificates and private keys stored in the storage unit 230. As illustrated in FIG. 4, the storage unit 230 stores a secret key and a public key certificate in association with each other. In FIG. 4, a secret key and a public key certificate with different validity periods (a private key A and a public key certificate A with a long validity period, and a secret key B and a public key certificate B with a short validity period) are stored. An example. In the following description, the user stores a plurality of secret keys and public key certificates with different expiration dates in the certification medium 200 in the certification medium 200.

なお、証明用媒体200に一組だけの公開鍵証明書及び秘密鍵を記憶してもよい。例えば、図9に示すように、記憶部230が、後述する新公開鍵証明書と新公開鍵とを対応付けて記憶してもよい。   Note that only one set of public key certificate and private key may be stored in the certification medium 200. For example, as illustrated in FIG. 9, the storage unit 230 may store a new public key certificate and a new public key, which will be described later, in association with each other.

なお、証明用媒体200は、図1の破線Aで示すようにメッセージ復号化装置400にセットされた場合に、メッセージ復号化装置400は、証明用媒体200に記憶されている秘密鍵を用いて、復号化処理を行う。なお、具体的な処理については後述する。続いて、図1に戻り、メッセージ暗号化装置300について説明する。   When the certification medium 200 is set in the message decryption apparatus 400 as indicated by a broken line A in FIG. 1, the message decryption apparatus 400 uses the secret key stored in the certification medium 200. Decryption processing is performed. Specific processing will be described later. Next, returning to FIG. 1, the message encryption device 300 will be described.

メッセージ暗号化装置300は、PC(Personal Computer)等の情報処理装置から構成され、メッセージを暗号化してメッセージ復号化装置400に送信する装置である。なお、暗号化対象は、メッセージに制限するものではなく、データであればよい。   The message encryption device 300 is an information processing device such as a PC (Personal Computer), and is a device that encrypts a message and transmits it to the message decryption device 400. The encryption target is not limited to the message, but may be data.

図5は、メッセージ暗号化装置300の機能的な構成を示すブロック図である。図5に示すように、メッセージ暗号化装置300は、記憶部310と、暗号化部320と、表示部330と、通信部340と、を含んで構成されている。   FIG. 5 is a block diagram illustrating a functional configuration of the message encryption device 300. As illustrated in FIG. 5, the message encryption device 300 includes a storage unit 310, an encryption unit 320, a display unit 330, and a communication unit 340.

通信部340は、ネットワークボード等の通信インタフェースを備え、メッセージ暗号化装置300とメッセージ復号化装置400との通信を制御する。   The communication unit 340 includes a communication interface such as a network board, and controls communication between the message encryption device 300 and the message decryption device 400.

記憶部310は、暗号化対象となるメッセージ、および暗号化対象となるメッセージを暗号化する共通鍵を記憶するメモリやHDD(ハード・ディスクドライブ)等の記憶媒体である。暗号化対象となるメッセージは、キーボードやマウス等の入力装置(不図示)から入力される。   The storage unit 310 is a storage medium such as a memory or an HDD (hard disk drive) that stores a message to be encrypted and a common key for encrypting the message to be encrypted. A message to be encrypted is input from an input device (not shown) such as a keyboard or a mouse.

暗号化部320は、上述した入力装置(不図示)からの指示に応じて、メッセージ復号化装置400から公開鍵証明書を取得するとともに、鍵情報変換装置500から変換用公開鍵証明書を取得し、取得した公開鍵証明書や変換用公開鍵証明書の所有者や有効期限等を表示部330にさせる。   The encryption unit 320 acquires a public key certificate from the message decryption device 400 and a conversion public key certificate from the key information conversion device 500 in response to an instruction from the input device (not shown) described above. Then, the display unit 330 is caused to display the owner and expiration date of the acquired public key certificate and conversion public key certificate.

また、暗号化部320は、共通鍵を用いて、記憶部310に記憶されたメッセージを暗号化する。さらに、暗号化部320は、メッセージ復号化装置400から取得した公開鍵証明書、および鍵情報変換装置500から取得した変換用公開鍵証明書のそれぞれを用いて、公開鍵証明書毎に共通鍵を暗号化する。   In addition, the encryption unit 320 encrypts the message stored in the storage unit 310 using the common key. Further, the encryption unit 320 uses the public key certificate acquired from the message decryption apparatus 400 and the conversion public key certificate acquired from the key information conversion apparatus 500 to use a common key for each public key certificate. Is encrypted.

暗号化手法としてはいずれの手法を用いても良く、例えば、S/MIME(Secure Multipurpose Internet Mail Extensions)、PGP(Pretty Good Privacy)等の手法を用いることが考えられる。   Any method may be used as the encryption method. For example, it is conceivable to use a method such as S / MIME (Secure Multipurpose Internet Mail Extensions), PGP (Pretty Good Privacy), or the like.

図6は、暗号化部320が、記憶部310に記憶されたメッセージを暗号化した場合の例を示す図である。   FIG. 6 is a diagram illustrating an example in which the encryption unit 320 encrypts the message stored in the storage unit 310.

図6に示すように、暗号化部320は、暗号化対象となるメッセージを共通鍵で暗号化して暗号化メッセージを生成する。そして、暗号化部320は、共通鍵と共通鍵の関連情報(作成年月日、作成者等)を含む共通鍵情報を生成し、生成した共通鍵情報を、公開鍵証明書で暗号化する。本実施の形態にかかる暗号化部320は、メッセージ復号化装置400から取得した公開鍵証明書と、変換用公開鍵証明書と、の両方で暗号化を行う。なお、2種類の公開鍵証明書で暗号化することに制限するものではなく、3種類以上の公開鍵証明書で暗号化してもよい。   As shown in FIG. 6, the encryption unit 320 encrypts a message to be encrypted with a common key to generate an encrypted message. Then, the encryption unit 320 generates common key information including the common key and related information of the common key (creation date, creator, etc.), and encrypts the generated common key information with the public key certificate. . The encryption unit 320 according to the present embodiment performs encryption using both the public key certificate acquired from the message decryption device 400 and the conversion public key certificate. In addition, it does not restrict | limit to encrypting with two types of public key certificates, You may encrypt with three or more types of public key certificates.

さらに、暗号化部320は、公開鍵証明書で暗号化された共通鍵情報と、共通鍵情報を暗号化した公開鍵証明書と、を結合した鍵情報を生成する。本実施の形態では、メッセージ復号化装置400から取得した公開鍵証明書と、変換用公開鍵証明書と、それぞれに対応する鍵情報を生成する。このように複数の鍵情報を生成した場合には、暗号化部320は、これらの複数種類の鍵情報を結合した暗号化鍵情報を生成し、暗号化鍵情報と暗号化メッセージを結合した暗号化オブジェクトを生成する。そして、暗号化部320の指示に従って、通信部340が、生成した暗号化オブジェクトをメッセージ復号化装置400に送信する。   Further, the encryption unit 320 generates key information obtained by combining the common key information encrypted with the public key certificate and the public key certificate obtained by encrypting the common key information. In the present embodiment, the public key certificate acquired from the message decryption apparatus 400, the conversion public key certificate, and key information corresponding to each are generated. When a plurality of pieces of key information are generated in this way, the encryption unit 320 generates encryption key information that combines these types of key information, and an encryption that combines the encryption key information and the encrypted message. Generate a generalized object. Then, according to the instruction of the encryption unit 320, the communication unit 340 transmits the generated encrypted object to the message decryption device 400.

図6に示す例では、暗号化部320は、鍵情報1として、共通鍵情報と、メッセージ復号化装置400から取得した公開鍵証明書(公開鍵証明書A)で共通鍵情報を暗号化し、公開鍵証明書Aで暗号化した共通鍵情報と公開鍵証明書Aを結合して鍵情報1を生成している。さらに、暗号化部320は、共通鍵と、鍵情報変換装置500から取得した変換用公開鍵証明書で共通鍵情報を暗号化し、変換用公開鍵証明書で暗号化した共通鍵情報と変換用公開鍵証明書を結合して鍵情報2を生成している。以下、鍵情報2のように、変換用公開鍵証明書で暗号化した共通鍵情報と変換用公開鍵証明書を結合した鍵情報を変換用鍵情報と呼ぶ。   In the example illustrated in FIG. 6, the encryption unit 320 encrypts the common key information as the key information 1 using the common key information and the public key certificate (public key certificate A) acquired from the message decryption device 400. The key information 1 is generated by combining the common key information encrypted with the public key certificate A and the public key certificate A. Further, the encryption unit 320 encrypts the common key information with the common key and the conversion public key certificate acquired from the key information conversion apparatus 500, and converts the common key information and the conversion with the conversion public key certificate. The key information 2 is generated by combining the public key certificate. Hereinafter, like the key information 2, key information obtained by combining the common key information encrypted with the conversion public key certificate and the conversion public key certificate is referred to as conversion key information.

なお、図6に示した例では、メッセージ復号化装置400からは1つの公開鍵証明書(公開鍵証明書A)のみを取得しているが、図4に示したように、証明用媒体200に有効期限の異なる複数の公開鍵証明書が記憶され、メッセージ復号化装置400に記憶されている場合には、公開鍵証明書Aとは別の公開鍵証明書(公開鍵証明書B)を用いて、共通鍵情報を暗号化してもよい。その場合、暗号化部320は、鍵情報Nとして暗号化鍵情報を追加する。続いて、図5に戻り、表示部330について説明する。   In the example shown in FIG. 6, only one public key certificate (public key certificate A) is acquired from the message decryption apparatus 400. However, as shown in FIG. When a plurality of public key certificates with different expiration dates are stored in the message decrypting device 400, a public key certificate (public key certificate B) different from the public key certificate A is stored. It may be used to encrypt the common key information. In that case, the encryption unit 320 adds the encryption key information as the key information N. Subsequently, returning to FIG. 5, the display unit 330 will be described.

表示部330は、LCD(Liquid Crystal Display)等のディスプレイから構成され、暗号化部320が取得した公開鍵証明書や変換用公開鍵証明書の所有者や有効期限等を表示する。メッセージ暗号化装置300のユーザは、表示されたこれらの情報を参照して、共通鍵情報を暗号化する公開鍵証明書を決める。続いて図1に戻り、メッセージ復号化装置400について説明する。   The display unit 330 is configured by a display such as an LCD (Liquid Crystal Display), and displays the owner and expiration date of the public key certificate and the conversion public key certificate acquired by the encryption unit 320. The user of the message encryption device 300 refers to the displayed information and determines a public key certificate for encrypting the common key information. Next, returning to FIG. 1, the message decoding device 400 will be described.

メッセージ復号化装置400は、PC(Personal Computer)等の情報処理装置から構成され、暗号化メッセージを復号するための装置である。   The message decryption device 400 is configured from an information processing device such as a PC (Personal Computer), and is a device for decrypting an encrypted message.

図7は、メッセージ復号化装置400の機能的な構成を示すブロック図である。図7に示すように、メッセージ復号化装置400は、記憶部410と、復号化部420と、鍵更新部430と、表示部440と、通信部450と、インタフェース部460と、暗号化部470と、を含んで構成されている。   FIG. 7 is a block diagram showing a functional configuration of the message decryption apparatus 400. As illustrated in FIG. 7, the message decryption apparatus 400 includes a storage unit 410, a decryption unit 420, a key update unit 430, a display unit 440, a communication unit 450, an interface unit 460, and an encryption unit 470. And.

通信部450は、ネットワークボード等の通信インタフェースを備え、メッセージ暗号化装置300、メッセージ復号化装置400、または鍵情報変換装置500との通信を制御する。これにより、様々な情報を送受信できる。例えば、通信部450は、メッセージ暗号化装置300から、暗号オブジェクトを受信する。他に送受信する情報については後述する。   The communication unit 450 includes a communication interface such as a network board, and controls communication with the message encryption device 300, the message decryption device 400, or the key information conversion device 500. Thereby, various information can be transmitted and received. For example, the communication unit 450 receives an encrypted object from the message encryption device 300. Other information to be transmitted and received will be described later.

インタフェース部460は、メッセージ復号化装置400と証明用媒体200との接続を媒介するUSB端子やICカード端子等のインタフェースとする。インタフェース部460に証明用媒体200がセットされた場合に、公開鍵証明書の読み込みや、公開鍵証明書に対応する秘密鍵による復号などを行うことが可能となる。   The interface unit 460 is an interface such as a USB terminal or an IC card terminal that mediates the connection between the message decryption apparatus 400 and the certification medium 200. When the certification medium 200 is set in the interface unit 460, it is possible to read the public key certificate or perform decryption using the private key corresponding to the public key certificate.

記憶部410は、証明用媒体200から読み出した公開鍵証明書を記憶するHDD(Hard Disk Drive)等の記憶媒体である。以下の説明では、記憶部410は、有効期限の長い公開鍵証明書Aと有効期限の短い公開鍵証明書Bとの2種類の公開鍵証明書を記憶している。これら2種類の公開鍵証明書は、通信ネットワーク600上に公開する。   The storage unit 410 is a storage medium such as an HDD (Hard Disk Drive) that stores the public key certificate read from the certification medium 200. In the following description, the storage unit 410 stores two types of public key certificates, a public key certificate A with a long validity period and a public key certificate B with a short validity period. These two types of public key certificates are disclosed on the communication network 600.

また、記憶部410は、後述する復号化部420が生成した識別IDを、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれる鍵情報に対応付けて記憶する。   In addition, the storage unit 410 stores an identification ID generated by the decryption unit 420 described later in association with key information included in the encrypted object received from the message encryption device 300.

図8は、記憶部410が記憶している情報の概念を示した図である。図8に示すように、記憶部410は、複数種類の公開鍵証明書と、メッセージ暗号化装置300から受信した暗号化オブジェクトと、識別IDと、を対応づけて記憶している。そして、記憶部410においては、当該暗号化オブジェクトに含まれる鍵情報ごとに、識別IDが対応付けられている。   FIG. 8 is a diagram illustrating the concept of information stored in the storage unit 410. As illustrated in FIG. 8, the storage unit 410 stores a plurality of types of public key certificates, encrypted objects received from the message encryption device 300, and identification IDs in association with each other. In the storage unit 410, an identification ID is associated with each key information included in the encrypted object.

なお、記憶部410が記憶する公開鍵証明書を2種類に制限するものでない。例えば、図10に示すように、記憶部410が、さらに新公開鍵証明書を記憶してもよい。続いて図7に戻り、復号化部420について説明する。   The public key certificate stored in the storage unit 410 is not limited to two types. For example, as illustrated in FIG. 10, the storage unit 410 may further store a new public key certificate. Subsequently, returning to FIG. 7, the decoding unit 420 will be described.

復号化部420は、証明用媒体200に記憶された公開鍵証明書を取り出して、上述した記憶部410に記憶させる。また、復号化部420は、通信部450を介して、メッセージ暗号化装置300から暗号化オブジェクトを取得する。そして、復号化部420は、乱数を発生させること等により、取得した暗号化オブジェクトに含まれる鍵情報を識別するための識別IDを生成し、生成した識別IDを鍵情報に対応付けて記憶部410に記憶させる。   The decryption unit 420 takes out the public key certificate stored in the certification medium 200 and stores it in the storage unit 410 described above. Further, the decryption unit 420 acquires an encrypted object from the message encryption device 300 via the communication unit 450. Then, the decryption unit 420 generates an identification ID for identifying the key information included in the acquired encrypted object, for example, by generating a random number, and associates the generated identification ID with the key information to store the storage unit. 410 is stored.

また、復号化部420は、メッセージ暗号化装置300から、通信部450を介して暗号化オブジェクトを取得した場合に、取得した暗号化オブジェクトの鍵情報に含まれる公開鍵証明書が旧公開鍵証明書であるか否かを判定する。   Further, when the decryption unit 420 acquires an encrypted object from the message encryption device 300 via the communication unit 450, the public key certificate included in the key information of the acquired encrypted object is the old public key certificate. It is determined whether it is a book.

そして、復号化部420は、公開鍵証明書が旧公開鍵証明書であると判定した場合、公開鍵証明書の有効期限が切れている旨を表示部440に表示させる。   If the decryption unit 420 determines that the public key certificate is an old public key certificate, the decryption unit 420 causes the display unit 440 to display that the public key certificate has expired.

このように、復号化部420が、公開鍵証明書の有効期限が切れている旨を表示部440に表示した場合、メッセージ復号化装置400のユーザは、鍵・証明書発行装置100に新公開鍵証明書を発行する要求を行い、証明用媒体200に新公開鍵証明書と新公開鍵証明書に対応する新秘密鍵を記憶させる。   Thus, when the decryption unit 420 displays on the display unit 440 that the validity period of the public key certificate has expired, the user of the message decryption device 400 makes a new disclosure to the key / certificate issuing device 100. A request for issuing a key certificate is made, and a new public key certificate and a new private key corresponding to the new public key certificate are stored in the certification medium 200.

その後、証明用媒体200がインタフェース部460にセットされると、復号化部420は、証明用媒体200に記憶された新公開鍵証明書を読み取り、上述した記憶部410に記憶させる。その後の処理は、鍵更新部430が行う。   Thereafter, when the certification medium 200 is set in the interface unit 460, the decryption unit 420 reads the new public key certificate stored in the certification medium 200 and stores it in the storage unit 410 described above. Subsequent processing is performed by the key update unit 430.

また、復号化部420は、公開鍵証明書が有効期限の切れた旧公開鍵証明書ではないと判定した場合、さらに、その公開鍵証明書が、他の公開鍵証明書に比べて有効期限の短い公開鍵証明書であるか否かを判定する。   In addition, when the decryption unit 420 determines that the public key certificate is not an expired old public key certificate, the decryption unit 420 further determines that the public key certificate has an expiration date compared to other public key certificates. It is determined whether it is a short public key certificate.

そして、復号化部420は、その鍵情報に含まれる公開鍵証明書が有効期限の短い公開鍵証明書でないと判定した場合は、共通鍵情報が、有効期限が長い公開鍵証明書で暗号化されている旨を表示部440に表示させる。   When the decryption unit 420 determines that the public key certificate included in the key information is not a public key certificate with a short validity period, the common key information is encrypted with a public key certificate with a long validity period. This is displayed on the display unit 440.

また、復号化部420は、その鍵情報に含まれる公開鍵証明書が有効期限の短い公開鍵証明書であると判定した場合、証明用媒体200に記憶されている、有効期限の短い公開鍵証明書に対応する秘密鍵で、共通鍵情報を復号する。そして、暗号化部470は、復号した共通鍵情報を、有効期限が長い公開鍵証明書で暗号化する。その後、暗号化部470は、共通鍵情報を有効期限が長い公開鍵証明書で暗号化した旨を表示部440に表示させる。これにより、有効期間の短い公開鍵証明書による有効期間の失効を抑止できる。   When the decrypting unit 420 determines that the public key certificate included in the key information is a public key certificate with a short expiration date, the public key with a short expiration date stored in the certification medium 200 The common key information is decrypted with the private key corresponding to the certificate. Then, the encryption unit 470 encrypts the decrypted common key information with a public key certificate with a long validity period. Thereafter, the encryption unit 470 causes the display unit 440 to display that the common key information has been encrypted with a public key certificate with a long validity period. As a result, the expiration of the validity period due to the public key certificate having a short validity period can be suppressed.

上述したように、復号化部420が、共通鍵情報が有効期限の長い公開鍵証明書で暗号化されている旨を表示部440に表示させた場合、有効期限が長い公開鍵証明書に対応する秘密鍵を証明用媒体200から取り出して、暗号化された共通鍵情報を復号し、さらに、復号した共通鍵情報で、暗号化メッセージを復号する。   As described above, when the decryption unit 420 displays on the display unit 440 that the common key information is encrypted with a public key certificate with a long validity period, it corresponds to the public key certificate with a long validity period. The secret key to be extracted is taken out from the certification medium 200, the encrypted common key information is decrypted, and the encrypted message is decrypted with the decrypted common key information.

また、復号化部420は、後述するように、鍵更新部430が、表示部440に新鍵情報(後述)を暗号オブジェクトに追加した旨が表示させると、新鍵情報(後述)に含まれる新公開鍵証明書に対応する新秘密鍵によって、暗号化された共通鍵情報を復号し、復号した共通鍵情報によって、暗号化メッセージを復号する。   Further, as will be described later, when the key updating unit 430 displays that the new key information (described later) is added to the encryption object on the display unit 440, the decrypting unit 420 is included in the new key information (described later). The encrypted common key information is decrypted with the new secret key corresponding to the new public key certificate, and the encrypted message is decrypted with the decrypted common key information.

ところで、復号化部420が、暗号化オブジェクトに含まれる公開鍵証明書を、有効期間が過ぎている旧公開鍵証明書と判定された場合、証明用媒体200を用いても、旧公開鍵証明書に対応する秘密鍵による復号は許可されてない。この場合、暗号化されたメッセージを読むことが出来なくなる。そこで、本実施の形態では、鍵情報変換装置500に、共通鍵情報を暗号化する公開鍵証明書を、有効期間が過ぎている旧公開鍵証明書から、有効期間内の公開鍵証明書に変換することを依頼することで解決する。   By the way, when the decryption unit 420 determines that the public key certificate included in the encrypted object is an old public key certificate whose validity period has expired, the old public key certificate is used even if the certification medium 200 is used. Decryption with the private key corresponding to the certificate is not permitted. In this case, the encrypted message cannot be read. Therefore, in this embodiment, the public key certificate for encrypting the common key information is changed from the old public key certificate whose valid period has expired to the public key certificate within the valid period in the key information conversion apparatus 500. Resolve by requesting conversion.

すなわち、鍵更新部430は、復号化部420により公開鍵証明書が旧公開鍵証明書であると判定された場合、通信部450を制御し、通信部450が、変換用鍵情報に対応する識別IDと、新公開鍵証明書と、旧公開鍵証明書と、変換用鍵情報と、を鍵情報変換装置500に送信する。これにより、メッセージ復号化装置400の通信部450が、新公開鍵証明書で共通鍵情報が暗号化された鍵情報(以下、新鍵情報と称す)を、鍵情報変換装置500から受信する。よって、メッセージ復号化装置400は、新公開鍵証明書に対応する秘密鍵で、新鍵情報から、共通鍵情報を復号化できるので、メッセージを復号化可能となる。   That is, when the decryption unit 420 determines that the public key certificate is the old public key certificate, the key update unit 430 controls the communication unit 450, and the communication unit 450 corresponds to the conversion key information. The identification ID, new public key certificate, old public key certificate, and conversion key information are transmitted to the key information conversion apparatus 500. As a result, the communication unit 450 of the message decryption apparatus 400 receives, from the key information conversion apparatus 500, key information obtained by encrypting the common key information with the new public key certificate (hereinafter referred to as new key information). Therefore, since the message decryption apparatus 400 can decrypt the common key information from the new key information with the private key corresponding to the new public key certificate, the message can be decrypted.

なお、新鍵情報は、鍵情報変換装置500により、変換用公開鍵証明書で暗号化された共通鍵情報を変換用秘密鍵で復号し、復号された共通鍵情報を新公開鍵証明書で暗号化した後、新公開鍵証明書で暗号化した共通鍵情報と新公開鍵証明書とを結合することで生成されている。   The new key information is obtained by decrypting the common key information encrypted with the conversion public key certificate with the conversion private key by the key information conversion apparatus 500 and converting the decrypted common key information with the new public key certificate. After encryption, the common key information encrypted with the new public key certificate and the new public key certificate are combined.

つまり、本実施の形態においては、有効期間を経過した旧公開鍵証明書に対応する秘密鍵が利用できなくなった場合に、メッセージ復号化装置400は、有効期間を経過した旧公開鍵証明書から、有効期間を経過していない新公開鍵証明書に鍵変換するよう、鍵情報変換装置500に要求する。そして、鍵情報変換装置500は、要求を受け付けた場合に、旧公開鍵証明書と、有効期間を経過していない新公開鍵証明書と、の提供先の同一性が保障されたと判断した場合に、鍵情報を変換し、メッセージ復号化装置400に、新公開鍵証明書による新鍵情報を提供している。これにより、セキュリティを保持した上で、有効期限の経過した旧公開鍵証明書から、有効期限内の新公開鍵証明書による新鍵情報への変換を可能としている。このような鍵情報の変換は、暗号オブジェクトに、鍵情報変換装置500でしか復号できない変換用鍵情報を追加しているために、可能となった。   That is, in the present embodiment, when the private key corresponding to the old public key certificate whose valid period has passed becomes unavailable, the message decryption apparatus 400 uses the old public key certificate whose valid period has passed. The key information conversion apparatus 500 is requested to convert the key to a new public key certificate whose validity period has not expired. When the key information conversion apparatus 500 receives the request, the key information conversion apparatus 500 determines that the identity of the providing destination of the old public key certificate and the new public key certificate whose validity period has not expired is guaranteed. In addition, the key information is converted, and the message decrypting apparatus 400 is provided with the new key information based on the new public key certificate. As a result, while maintaining security, it is possible to convert an old public key certificate whose expiration date has passed into new key information using a new public key certificate within the expiration date. Such conversion of the key information is possible because conversion key information that can be decrypted only by the key information conversion apparatus 500 is added to the encryption object.

なお、送信後に、鍵更新部430は、鍵情報変換装置500から、通信部450を介して、新公開鍵証明書と旧公開鍵証明書との提供先が同一ではない旨(エラー通知)を受けた場合に、表示部440にその旨を表示させる。これにより、他の装置による鍵変換を抑止できるので、安全性を向上させることができる。   After the transmission, the key update unit 430 indicates from the key information conversion device 500 via the communication unit 450 that the new public key certificate and the old public key certificate are not the same destination (error notification). When received, the fact is displayed on the display unit 440. As a result, key conversion by another device can be suppressed, so that safety can be improved.

また、鍵更新部430は、鍵情報変換装置500から新鍵情報、新公開鍵証明書、変換用鍵情報に対応する識別IDを受け取ると、暗号オブジェクトの中に含まれている鍵情報の中から、変換用識別IDと同じ識別IDの鍵情報を検索し、検索した変換用識別IDのあとに新鍵情報を追加する。そして、鍵更新部430は、新鍵情報を暗号オブジェクトに追加した旨を表示部440に表示させる。続いて表示部440について説明する。   When the key update unit 430 receives the identification ID corresponding to the new key information, the new public key certificate, and the conversion key information from the key information conversion apparatus 500, the key update unit 430 includes the key information included in the encryption object. Then, the key information having the same identification ID as the conversion identification ID is searched, and the new key information is added after the searched conversion identification ID. Then, the key update unit 430 causes the display unit 440 to display that the new key information has been added to the encryption object. Next, the display unit 440 will be described.

表示部440は、LCD(Liquid Crystal Display)等のディスプレイから構成され、様々な情報を表示する。表示する情報の例としては、公開鍵証明書の有効期限が切れている旨や、共通鍵情報が、有効期限が長い公開鍵証明書で暗号化されている旨、あるいは旧公開鍵証明書と新公開鍵証明書との提供先が同一ではない旨などがある。さらに、表示部440は、鍵更新部430が新鍵情報を暗号オブジェクトに追加した場合に、新鍵情報を暗号オブジェクトに追加した旨を表示する。   The display unit 440 includes a display such as an LCD (Liquid Crystal Display) and displays various information. Examples of information to be displayed include the fact that the public key certificate has expired, the common key information is encrypted with a public key certificate with a long validity period, or the old public key certificate For example, the destination of the new public key certificate is not the same. Further, the display unit 440 displays that the new key information has been added to the encryption object when the key update unit 430 has added the new key information to the encryption object.

図1に戻り、鍵情報変換装置500は、メッセージ復号化装置400に記憶された公開鍵証明書の有効期限が切れた場合に、変換用鍵情報と有効期限内の新公開鍵証明書とによって新鍵情報を生成し、生成した新鍵情報をメッセージ復号化装置400に提供する。   Returning to FIG. 1, when the validity period of the public key certificate stored in the message decryption apparatus 400 has expired, the key information conversion apparatus 500 uses the conversion key information and the new public key certificate within the validity period. New key information is generated, and the generated new key information is provided to the message decryption apparatus 400.

図11は、鍵情報変換装置500の機能的な構成を示すブロック図である。図11に示すように、鍵情報変換装置500は、取得部510と、鍵記憶部520と、復号部530と、暗号化部540と、ハッシュ算出部560と、署名生成部565と、出力部570と、判定部580と、登録部590と、通信部550と、を含んで構成されている。   FIG. 11 is a block diagram illustrating a functional configuration of the key information conversion apparatus 500. As shown in FIG. 11, the key information conversion apparatus 500 includes an acquisition unit 510, a key storage unit 520, a decryption unit 530, an encryption unit 540, a hash calculation unit 560, a signature generation unit 565, and an output unit. 570, determination unit 580, registration unit 590, and communication unit 550 are included.

通信部550は、ネットワークボード等の通信インタフェースから構成され、鍵・証明書発行装置100とメッセージ復号化装置400との通信を媒介する。   The communication unit 550 includes a communication interface such as a network board, and mediates communication between the key / certificate issuing device 100 and the message decryption device 400.

鍵記憶部520は、変換用公開鍵証明書と変換用秘密鍵とを対応付けて記憶する。また、鍵記憶部520は、HDD(Hard Disk Drive)等の記憶媒体とする。図12は、鍵記憶部520が、変換用公開鍵と変換用秘密鍵とを対応付けて記憶する様子を示す図である。これら変換用公開鍵と変換用秘密鍵とは、鍵・証明書発行装置100から提供されたものとする。   The key storage unit 520 stores the conversion public key certificate and the conversion private key in association with each other. The key storage unit 520 is a storage medium such as an HDD (Hard Disk Drive). FIG. 12 is a diagram illustrating a state in which the key storage unit 520 stores the conversion public key and the conversion secret key in association with each other. It is assumed that the conversion public key and the conversion private key are provided from the key / certificate issuing device 100.

図11に戻り、取得部510は、通信部550を介して、鍵・証明書発行装置100に対して、変換用公開証明書の発行要求を行い、鍵・証明書発行装置100から、変換用公開鍵証明書と変換用秘密鍵とを取得する。換言すれば、取得部510は、鍵取得手段としての機能を有する。   Returning to FIG. 11, the acquisition unit 510 issues a conversion public certificate issuance request to the key / certificate issuing device 100 via the communication unit 550, and the key / certificate issuing device 100 sends a conversion request. Obtain public key certificate and conversion private key. In other words, the acquisition unit 510 has a function as a key acquisition unit.

登録部590は、取得した変換用公開鍵証明書と、変換用秘密鍵と、を鍵記憶部520に登録する。登録された変換用公開鍵証明書は、メッセージ暗号化装置300等に提供される。これにより、取得部510は、メッセージ復号化装置400から、変換用公開鍵証明書で暗号化された変換用鍵情報を取得できる。   The registration unit 590 registers the acquired conversion public key certificate and conversion private key in the key storage unit 520. The registered conversion public key certificate is provided to the message encryption device 300 or the like. Thereby, the acquisition unit 510 can acquire the conversion key information encrypted with the conversion public key certificate from the message decryption apparatus 400.

出力部570は、メッセージ暗号化装置300に対して、変換用公開鍵証明書を、通信部550を介して送信(出力)する。換言すれば、出力部570は、鍵出力手段としての機能を有する。   The output unit 570 transmits (outputs) the conversion public key certificate to the message encryption device 300 via the communication unit 550. In other words, the output unit 570 has a function as a key output unit.

さらに、取得部510は、メッセージ復号化装置400の公開鍵としての有効期限が切れた旧公開鍵証明書と、変換用鍵証明書で暗号化された共通鍵を含む変換用鍵情報と、変換用鍵情報に対応する識別IDと、メッセージ復号化装置400の公開鍵として、有効期限内の新公開鍵証明書と、をメッセージ復号化装置400から取得する。換言すれば、取得部510は、取得手段としての機能を有する。   Further, the acquisition unit 510 includes an old public key certificate that has expired as a public key of the message decryption apparatus 400, conversion key information including a common key encrypted with the conversion key certificate, The identification ID corresponding to the key information and the new public key certificate within the validity period as the public key of the message decryption apparatus 400 are acquired from the message decryption apparatus 400. In other words, the acquisition unit 510 has a function as an acquisition unit.

判定部580は、メッセージ復号化装置400から、変換用鍵情報と、変換用鍵情報に対応する識別IDと、新公開鍵証明書と、旧公開鍵証明書とを取得すると、鍵・証明書発行装置100に、通信部550を介して、新公開鍵証明書と旧公開鍵証明書とを送信し、新公開鍵証明書と旧公開鍵証明書との所有者が同一であるか否かの判定を行うよう要求する。   When the determination unit 580 obtains the conversion key information, the identification ID corresponding to the conversion key information, the new public key certificate, and the old public key certificate from the message decryption device 400, the key / certificate Whether the new public key certificate and the old public key certificate are transmitted to the issuing apparatus 100 via the communication unit 550, and the owners of the new public key certificate and the old public key certificate are the same. Request to make a determination.

そして、判定部580は、鍵・証明書発行装置100から、新公開鍵証明書と旧公開鍵証明書との提供先が同一であるか否かの結果の通知を受けると、その内容を判定する。   When the determination unit 580 receives a notification from the key / certificate issuing device 100 as to whether the new public key certificate and the old public key certificate are provided to the same destination, the determination unit 580 determines the content. To do.

なお、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一でないと判定した場合、メッセージ復号化装置400に、新公開鍵証明書と旧公開鍵証明書との提供先が同一ではない旨のエラー通知を、通信部550を介して送信する。   If the determination unit 580 determines that the provision destination of the new public key certificate and the old public key certificate is not the same, the determination unit 580 causes the message decryption device 400 to store the new public key certificate and the old public key certificate. An error notification indicating that the destination is not the same is transmitted via the communication unit 550.

復号部530は、判定部580により、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定された場合、取得した変換用鍵情報に対して、鍵記憶部520に記憶された、変換用公開鍵証明書に対応する秘密鍵で復号し、共通鍵情報を取得する。取得した共通鍵情報は、新公開鍵証明書と共に暗号化部540に出力される。   When the determination unit 580 determines that the provision destination of the new public key certificate and the old public key certificate is the same, the decryption unit 530 stores the obtained conversion key information in the key storage unit 520. Decrypt with the stored private key corresponding to the public key certificate for conversion to obtain common key information. The acquired common key information is output to the encryption unit 540 together with the new public key certificate.

暗号化部540は、復号部530から、共通鍵情報と新公開鍵証明書とが入力されると、新公開鍵証明書で共通鍵情報を暗号化する。さらに、暗号化部540は、暗号化された共通鍵情報と、有効期限が更新された新公開鍵証明書とを結合して、新公開鍵証明書による新鍵情報を生成する。そして、生成された新鍵情報は、出力部570に出力される。さらに、暗号化部540は、生成した新鍵情報を、ハッシュ算出部560に出力する。   When the common key information and the new public key certificate are input from the decryption unit 530, the encryption unit 540 encrypts the common key information with the new public key certificate. Furthermore, the encryption unit 540 combines the encrypted common key information and the new public key certificate whose expiration date has been updated to generate new key information based on the new public key certificate. Then, the generated new key information is output to output section 570. Further, the encryption unit 540 outputs the generated new key information to the hash calculation unit 560.

ハッシュ算出部560は、暗号化部540が生成した新鍵情報のハッシュ値を算出する。   The hash calculation unit 560 calculates a hash value of the new key information generated by the encryption unit 540.

署名生成部565は、算出されたハッシュ値を、電子署名用の公開鍵で暗号化し、鍵情報変換装置500からの情報であることを認証するための署名情報を生成する。そして、生成された署名情報は、出力部570に出力される。なお、メッセージ復号化装置400が行う電子署名による認証処理は、周知の手法を問わず、あらゆる手法を用いて良いものとして説明を省略する。   The signature generation unit 565 encrypts the calculated hash value with a public key for electronic signature, and generates signature information for authenticating that the information is from the key information conversion apparatus 500. The generated signature information is output to the output unit 570. It should be noted that the authentication process using the electronic signature performed by the message decryption apparatus 400 is omitted because it is possible to use any technique regardless of a known technique.

出力部570は、生成された署名情報を受け取ると、受け取った署名情報に加え、生成された新鍵情報と、新公開鍵証明書と、変換用鍵情報に対応する識別IDと、をメッセージ復号化装置400に、通信部550を介して出力する。署名情報を加えてメッセージ復号化装置400に出力することで、メッセージ復号化装置400は、変換用公開鍵証明書を用いて署名情報を復号することで、鍵情報変換装置500から送信された新鍵情報であることを保障できる。これにより、セキュリティを向上させることができる。   Upon receiving the generated signature information, the output unit 570 decrypts the generated new key information, the new public key certificate, and the identification ID corresponding to the conversion key information in addition to the received signature information. Output to the composing apparatus 400 via the communication unit 550. By adding the signature information and outputting the message to the message decryption apparatus 400, the message decryption apparatus 400 decrypts the signature information using the conversion public key certificate, thereby transmitting the new information transmitted from the key information conversion apparatus 500. It can be guaranteed that it is key information. Thereby, security can be improved.

図13は、メッセージ復号化装置400が復号化する際に、公開鍵証明書の有効期限が有効ではないと判定された場合における、メッセージ復号化装置400と、鍵情報変換装置500との間で、上述した各種のデータの受け渡しを行う場合の概略を示す図である。   FIG. 13 illustrates a message between the message decryption apparatus 400 and the key information conversion apparatus 500 when it is determined that the validity period of the public key certificate is not valid when the message decryption apparatus 400 performs decryption. It is a figure which shows the outline in the case of delivering the various data mentioned above.

図13に示すように、メッセージ復号化装置400は、公開鍵証明書の有効期限が有効ではないと判定された場合、識別ID(図10に示す例では、鍵情報2に対応する識別ID2)と新公開鍵証明書と、旧公開鍵証明書(図10に示す例では、公開鍵証明書B)と、変換用鍵情報(図10に示す例では、鍵情報2)とを、鍵情報変換装置500に送信する。   As illustrated in FIG. 13, when it is determined that the validity period of the public key certificate is not valid, the message decryption apparatus 400 (identification ID 2 corresponding to the key information 2 in the example illustrated in FIG. 10). A new public key certificate, an old public key certificate (public key certificate B in the example shown in FIG. 10), and conversion key information (key information 2 in the example shown in FIG. 10). The data is transmitted to the conversion device 500.

鍵情報変換装置500は、判定部580が、鍵・証明書発行装置100に対して、新公開鍵証明書と旧公開鍵証明書の提供先が同一であるかの判定を要求する。そして、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定された場合に、復号部530は、鍵情報2の変換用公開鍵証明書に対応する変換用秘密鍵で復号して共通鍵情報を取り出す。そして、暗号化部540は、取り出した共通鍵情報を、新公開鍵証明書で暗号化する。さらに、暗号化部540は、暗号化した共通鍵情報と新公開鍵証明書とを結合し、新鍵情報を生成する。   In the key information conversion apparatus 500, the determination unit 580 requests the key / certificate issuing apparatus 100 to determine whether the new public key certificate and the old public key certificate are provided to the same destination. When it is determined that the new public key certificate and the old public key certificate have the same destination, the decryption unit 530 converts the conversion private key corresponding to the conversion public key certificate of the key information 2. To decrypt common key information. Then, the encryption unit 540 encrypts the extracted common key information with the new public key certificate. Furthermore, the encryption unit 540 combines the encrypted common key information and the new public key certificate to generate new key information.

その後、出力部570が、通信部550を介して、生成した新鍵情報を、署名情報、識別IDとともにメッセージ復号化装置400に送信(出力)する。換言すれば、出力部570は、出力手段としての機能を有する。   Thereafter, the output unit 570 transmits (outputs) the generated new key information to the message decryption apparatus 400 together with the signature information and the identification ID via the communication unit 550. In other words, the output unit 570 has a function as output means.

そして、メッセージ復号化装置400の鍵更新部430は、鍵情報変換装置500から受け取った新鍵情報を、識別IDをキーにして暗号化オブジェクトに追加する。これにより、暗号化オブジェクトに、有効期間内の新公開鍵証明書による新鍵情報が追加されたことになる。よって、暗号化オブジェクトは、新公開鍵証明書に対応する秘密鍵を用いることで、メッセージの復号まで行うことができる。   Then, the key update unit 430 of the message decryption apparatus 400 adds the new key information received from the key information conversion apparatus 500 to the encrypted object using the identification ID as a key. As a result, new key information based on the new public key certificate within the valid period is added to the encrypted object. Therefore, the encrypted object can be decrypted by using the secret key corresponding to the new public key certificate.

次に、上述した情報処理システム1000で行われる実行処理について説明する。   Next, an execution process performed in the information processing system 1000 described above will be described.

図14−1、図14−2は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。   FIGS. 14A and 14B are sequence diagrams illustrating a processing procedure from when the private key and the public key certificate are issued to when the key information including the public key certificate expired is updated. is there.

本図に示すように、利用者の操作により、証明用媒体200は、鍵・証明書発行装置100から、公開鍵証明書と当該公開鍵証明書に対応する秘密鍵との発行を受け、公開鍵証明書と秘密鍵とが書き込まれる(ステップS801)。そして、メッセージ復号化装置400は、証明用媒体200がセットされた場合に、証明用媒体200から公開鍵証明書を読み込む(ステップS802)。そして、復号化部420は、読み込んだ公開鍵証明書を記憶部410に記憶させる(ステップS803)。   As shown in the figure, the certification medium 200 receives a public key certificate and a private key corresponding to the public key certificate from the key / certificate issuing device 100 by the user's operation, and makes it public. The key certificate and the private key are written (step S801). Then, when the certification medium 200 is set, the message decryption apparatus 400 reads the public key certificate from the certification medium 200 (step S802). Then, the decryption unit 420 stores the read public key certificate in the storage unit 410 (step S803).

一方、鍵情報変換装置500の出力部570は、通信部550を介して、変換用公開鍵証明書を、メッセージ暗号化装置300に送信する(ステップS804)。なお、変換用公開鍵証明書は、予め鍵・証明書発行装置100から発行を受けたものとする。   On the other hand, the output unit 570 of the key information conversion apparatus 500 transmits the conversion public key certificate to the message encryption apparatus 300 via the communication unit 550 (step S804). It is assumed that the conversion public key certificate has been issued from the key / certificate issuing device 100 in advance.

そして、メッセージ復号化装置400の通信部450が、記憶した公開鍵証明書を、メッセージ暗号化装置300等に対して、当該公開鍵証明書で暗号化する旨と共に送信する(ステップS805)。   Then, the communication unit 450 of the message decryption apparatus 400 transmits the stored public key certificate to the message encryption apparatus 300 and the like together with the fact that the public key certificate is encrypted (step S805).

その後、メッセージ暗号化装置300の暗号化部320は、共通鍵を用いて、記憶部310に記憶されたメッセージを暗号化し、メッセージ復号化装置400から取得した公開鍵証明書、および鍵情報変換装置500から取得した変換用公開鍵証明書のそれぞれを用いて、共通鍵を暗号化し、暗号化オブジェクトを生成する(ステップS806)。   Thereafter, the encryption unit 320 of the message encryption device 300 encrypts the message stored in the storage unit 310 using the common key, and obtains the public key certificate obtained from the message decryption device 400 and the key information conversion device. Using each of the conversion public key certificates acquired from 500, the common key is encrypted to generate an encrypted object (step S806).

その後、メッセージ復号化装置400の通信部450は、メッセージ暗号化装置300から暗号化オブジェクトを受信する(ステップS807)。そして、復号化部420は、受信した暗号化オブジェクトに含まれる鍵情報の公開鍵証明書が、有効期間を経過した旧公開鍵証明書であるか否かを判定する(ステップS808)。   Thereafter, the communication unit 450 of the message decryption apparatus 400 receives the encrypted object from the message encryption apparatus 300 (step S807). Then, the decryption unit 420 determines whether or not the public key certificate of the key information included in the received encrypted object is an old public key certificate whose valid period has passed (step S808).

そして、復号化部420が、公開鍵証明書が、有効期間が経過した旧公開鍵証明書であると判定した場合(ステップS808;Yes)、公開鍵証明書の有効期限が切れている旨を表示部440に表示させる(ステップS809)。その後の処理は、図14−2を用いて説明する。   Then, when the decryption unit 420 determines that the public key certificate is an old public key certificate whose valid period has passed (step S808; Yes), it indicates that the public key certificate has expired. It is displayed on the display unit 440 (step S809). The subsequent processing will be described with reference to FIG.

一方、復号化部420は、公開鍵証明書が旧公開鍵証明書でないと判定した場合(ステップS808;No)、さらに、その公開鍵証明書が有効期限の短い公開鍵証明書であるか否かを判定する(ステップS810)。   On the other hand, when it is determined that the public key certificate is not the old public key certificate (step S808; No), the decryption unit 420 further determines whether the public key certificate is a public key certificate with a short expiration date. Is determined (step S810).

そして、復号化部420は、公開鍵証明書が有効期限の短い公開鍵証明書でないと判定した場合(ステップS810;No)、共通鍵情報が有効期限の長い公開鍵証明書で暗号化されている旨を表示部440に表示させる(ステップS811)。   If the decryption unit 420 determines that the public key certificate is not a public key certificate with a short validity period (step S810; No), the common key information is encrypted with the public key certificate with a long validity period. Is displayed on the display unit 440 (step S811).

一方、復号化部420が、公開鍵証明書が有効期限の短い公開鍵証明書であると判定した場合(ステップS810;Yes)、鍵更新部430は、有効期限が短い公開鍵証明書に対応する秘密鍵で公開鍵証明書を復号して共通鍵情報を取り出し、取り出した共通鍵情報を有効期限の長い公開鍵証明書で暗号化して記憶する(ステップS812)。その後、鍵更新部430が、有効期限の長い公開鍵証明書に対応する秘密鍵で暗号化オブジェクトを暗号化した旨を表示部440に表示させる(ステップS813)。   On the other hand, when the decryption unit 420 determines that the public key certificate is a public key certificate with a short validity period (step S810; Yes), the key update unit 430 supports a public key certificate with a short validity period. The public key certificate is decrypted with the private key to be extracted, the common key information is extracted, and the extracted common key information is encrypted with the public key certificate with a long expiration date and stored (step S812). After that, the key update unit 430 displays on the display unit 440 that the encrypted object has been encrypted with the private key corresponding to the public key certificate with a long validity period (step S813).

次に、ステップS809の後の処理を、図14−2を用いて説明する。まず、利用者の操作により、証明用媒体200は、鍵・証明書発行装置100から、新たな有効期間が設定された新公開鍵証明書と当該新公開鍵証明書に対応する新秘密鍵との発行を受け、新公開鍵証明書と新秘密鍵とが書き込まれる(ステップS814)。そして、メッセージ復号化装置400は、証明用媒体200がセットされた場合に、証明用媒体200から新公開鍵証明書を読み込む(ステップS815)。そして、復号化部420は、証明用媒体200に記憶されている新公開鍵証明書を取り出して記憶部410に記憶させる(ステップS816)。   Next, the process after step S809 will be described with reference to FIG. First, by the user's operation, the certification medium 200 receives a new public key certificate with a new validity period and a new private key corresponding to the new public key certificate from the key / certificate issuing device 100. Is issued, a new public key certificate and a new secret key are written (step S814). Then, when the certification medium 200 is set, the message decryption apparatus 400 reads the new public key certificate from the certification medium 200 (step S815). Then, the decryption unit 420 extracts the new public key certificate stored in the certification medium 200 and stores it in the storage unit 410 (step S816).

その後、鍵更新部430は通信部450を制御し、通信部450が、変換用鍵情報と、その変換用鍵情報に対応付けて記憶されている識別IDと、新公開鍵証明書と、旧公開鍵証明書と、を鍵情報変換装置500に送信する(ステップS817)。   After that, the key update unit 430 controls the communication unit 450, and the communication unit 450 converts the conversion key information, the identification ID stored in association with the conversion key information, the new public key certificate, The public key certificate is transmitted to the key information conversion apparatus 500 (step S817).

そして、鍵情報変換装置500の取得部510が、通信部550を介して、メッセージ復号化装置400から、変換用鍵情報と、その変換用鍵情報に対応付けて記憶されている識別IDと、新公開鍵証明書と、旧公開鍵証明書と、を取得した後、判定部580が、新公開鍵証明書と、旧公開鍵証明書と、を鍵・証明書発行装置100に送信する(ステップS818)。   Then, the acquisition unit 510 of the key information conversion device 500 receives, from the message decryption device 400 via the communication unit 550, conversion key information, an identification ID stored in association with the conversion key information, After acquiring the new public key certificate and the old public key certificate, the determination unit 580 transmits the new public key certificate and the old public key certificate to the key / certificate issuing apparatus 100 ( Step S818).

次に、鍵・証明書発行装置100は、新公開鍵証明書と、旧公開鍵証明書と、を受信した場合に、新公開鍵証明書と旧公開鍵証明書との提供先が同一であるか否かを判定する(ステップS819)。そして、鍵・証明書発行装置100は、その判定結果を鍵情報変換装置500に送信する(ステップS820)。   Next, when the key / certificate issuing device 100 receives the new public key certificate and the old public key certificate, the provision destination of the new public key certificate and the old public key certificate is the same. It is determined whether or not there is (step S819). Then, the key / certificate issuing apparatus 100 transmits the determination result to the key information conversion apparatus 500 (step S820).

その後、鍵情報変換装置500の判定部580は、鍵・証明書発行装置100から、新公開鍵証明書と旧公開鍵証明書との提供先が同一である旨の結果を受けたか否かを判定する(ステップS821)。   Thereafter, the determination unit 580 of the key information conversion device 500 determines whether or not the key / certificate issuing device 100 has received a result indicating that the new public key certificate and the old public key certificate are provided to the same destination. Determination is made (step S821).

そして、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一でないと判定した場合(ステップS821;No)、メッセージ復号化装置400に、新公開鍵証明書と旧公開鍵証明書の提供先が同一ではない旨のエラー通知を送信する(ステップS822)。メッセージ復号化装置400は、その旨のエラーを表示し、処理を終了する(ステップS823)。   If the determination unit 580 determines that the provision destinations of the new public key certificate and the old public key certificate are not the same (step S821; No), the message decrypting apparatus 400 sends the new public key certificate and the old public key certificate. An error notification indicating that the public key certificate is not the same destination is transmitted (step S822). The message decryption apparatus 400 displays an error to that effect and ends the process (step S823).

一方、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定した場合(ステップS821;Yes)、復号部530は、メッセージ復号化装置400から受信した変換用鍵情報に対して、変換用公開鍵証明書に対応する変換用秘密鍵で復号し、共通鍵情報を取得する(ステップS824)。取得した共通鍵情報は、暗号化部540に出力される。   On the other hand, when the determination unit 580 determines that the new public key certificate and the old public key certificate are provided to the same destination (step S821; Yes), the decryption unit 530 receives the message from the message decryption device 400. The conversion key information is decrypted with the conversion private key corresponding to the conversion public key certificate to obtain the common key information (step S824). The acquired common key information is output to the encryption unit 540.

その後、暗号化部540は、新公開鍵証明書で共通鍵情報を暗号化する(ステップS825)。さらに、暗号化部540は、暗号化された共通鍵情報と、新公開鍵証明書とを結合して、新鍵情報を生成する(ステップS826)。   Thereafter, the encryption unit 540 encrypts the common key information with the new public key certificate (step S825). Further, the encryption unit 540 combines the encrypted common key information and the new public key certificate to generate new key information (step S826).

次に、ハッシュ算出部560が、新鍵情報のハッシュ値を算出する(ステップS827)。その後、署名生成部565が、算出されたハッシュ値に対して、署名情報用の公開鍵で暗号化して、署名情報を生成する(ステップS828)。   Next, the hash calculation unit 560 calculates a hash value of the new key information (step S827). After that, the signature generation unit 565 encrypts the calculated hash value with a public key for signature information, and generates signature information (step S828).

そして、出力部570が、生成された署名情報に加え、生成した新鍵情報と、新公開鍵証明書と、識別IDとを、通信部550を介してメッセージ復号化装置400に出力(送信)する(ステップS829)。   Then, the output unit 570 outputs (transmits) the generated new key information, the new public key certificate, and the identification ID to the message decryption apparatus 400 via the communication unit 550 in addition to the generated signature information. (Step S829).

そして、メッセージ復号化装置400の鍵更新部430は、受信した署名情報を用いた認証処理を行い、鍵情報変換装置500から送信された新鍵情報であることを確認する(ステップS830)。鍵情報変換装置500から送信された新鍵情報であることを確認できなかった場合には、更新に失敗した旨を表示部440に表示して、処理を終了する。   Then, the key update unit 430 of the message decryption apparatus 400 performs an authentication process using the received signature information, and confirms that the new key information is transmitted from the key information conversion apparatus 500 (step S830). When it cannot be confirmed that the new key information is transmitted from the key information conversion apparatus 500, the fact that the update has failed is displayed on the display unit 440, and the process is terminated.

一方、鍵更新部430は、鍵情報変換装置500から送信された新鍵情報であることを確認できた場合に、鍵情報変換装置500から受け取った識別IDと同じ識別IDの鍵情報を検索し、検索した鍵情報のあとに新鍵情報を追加する(ステップS831)。その後、鍵更新部430は、新鍵情報を暗号オブジェクトに追加した旨を表示部440に表示させる(ステップS832)。このステップS832の処理が終了すると、本実施の形態における全ての処理が終了する。   On the other hand, if the key update unit 430 can confirm that the new key information is transmitted from the key information conversion apparatus 500, the key update unit 430 searches for key information having the same identification ID as the identification ID received from the key information conversion apparatus 500. The new key information is added after the searched key information (step S831). Thereafter, the key update unit 430 displays on the display unit 440 that the new key information has been added to the encryption object (step S832). When the process of step S832 ends, all the processes in the present embodiment end.

このように、鍵情報変換装置500が、メッセージ復号化装置400が有する暗号オブジェクトに有効期間が経過した旧鍵情報を含まれている場合に、新公開鍵証明書で暗号化された新鍵情報を、メッセージ復号化装置400に提供することができる。   As described above, when the key information converting apparatus 500 includes the old key information whose valid period has passed in the encrypted object included in the message decrypting apparatus 400, the new key information encrypted with the new public key certificate. Can be provided to the message decryption apparatus 400.

つまり、本実施の形態では、変換用公開鍵証明書と、当該変換用公開鍵証明書に対応する秘密鍵で、共通鍵情報を復号し、復号した共通鍵情報を新たな公開鍵証明書で暗号化する処理を、直接操作できないネットワーク上に配置された鍵情報変換装置500で行う点に特徴がある。   That is, in this embodiment, the common key information is decrypted with the conversion public key certificate and the private key corresponding to the conversion public key certificate, and the decrypted common key information is converted into a new public key certificate. The encryption processing is characterized in that it is performed by the key information conversion apparatus 500 arranged on the network that cannot be directly operated.

例えば、変換用公開鍵証明書と、当該変換用公開鍵証明書に対応する秘密鍵とを、メッセージ復号化装置400に記憶させ、鍵情報の変換を行うことができるが、直接操作可能なメッセージ復号化装置400に秘密鍵を記憶させると、悪意の有る第三者に悪用される可能性がある。そこで、本実施の形態においては、鍵情報変換装置500を上述したネットワーク上に配置し、旧公開鍵証明書と新公開鍵証明書の提供先の装置が同一の場合に限り、変換用公開鍵証明書に対応する秘密鍵で共通鍵情報を取り出し、当該共通鍵情報に対して新たな公開鍵証明書による鍵情報を生成し、メッセージ復号化装置400に出力することとした。これにより、悪意有る第三者による悪用が防げると共に、有効期間が切れた場合に鍵情報の変換で、メッセージを復号することができる。   For example, the conversion public key certificate and the private key corresponding to the conversion public key certificate can be stored in the message decryption apparatus 400 and key information can be converted, but the message can be directly operated. If the secret key is stored in the decryption device 400, it may be misused by a malicious third party. Therefore, in this embodiment, the key information conversion device 500 is arranged on the above-described network, and only when the old public key certificate and the new public key certificate providing device are the same, the conversion public key The common key information is extracted with the private key corresponding to the certificate, key information based on a new public key certificate is generated for the common key information, and is output to the message decryption apparatus 400. As a result, misuse by a malicious third party can be prevented, and the message can be decrypted by converting the key information when the validity period expires.

また、本実施の形態にかかる鍵情報変換装置500では、ハッシュ算出部560が、新鍵情報のハッシュ値を計算し、署名生成部565が、ハッシュ値から署名情報を生成している。その後、新鍵情報と共に署名情報を、メッセージ復号化装置400に送信するので、新たな鍵情報が提供されるメッセージ復号化装置400では、その鍵情報が不正に生成されていないことが判別できる。   In the key information conversion apparatus 500 according to the present embodiment, the hash calculation unit 560 calculates a hash value of the new key information, and the signature generation unit 565 generates signature information from the hash value. After that, since the signature information is transmitted together with the new key information to the message decryption apparatus 400, the message decryption apparatus 400 provided with the new key information can determine that the key information is not generated illegally.

なお、上述した実施の形態においては、メッセージ復号化装置400が、鍵情報変換装置500に対して鍵情報を送信し、鍵情報変換装置500が新鍵情報を生成してメッセージ復号化装置400に送信することとした。しかし、変形例として、メッセージ復号化装置400と鍵情報変換装置500の機能を含ませた1つの情報処理装置800として、上述した各処理を行うことも可能である。   In the embodiment described above, the message decryption apparatus 400 transmits key information to the key information conversion apparatus 500, and the key information conversion apparatus 500 generates new key information and sends it to the message decryption apparatus 400. I decided to send it. However, as a modification, the above-described processes can be performed as one information processing apparatus 800 including the functions of the message decryption apparatus 400 and the key information conversion apparatus 500.

図15は上述した情報処理装置800(例えば、メッセージ復号化装置)の内部で上述した各処理と同様の処理を行う場合の例を示す図である。図15に示すように、メッセージ復号化装置400の鍵更新部430が、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれている変換用鍵情報(鍵情報2)の変換用公開鍵証明書を変換用秘密鍵で復号して共通鍵情報を取り出し、その後、取り出した共通鍵情報を新公開鍵証明書で暗号化して新鍵情報を生成することも可能である。   FIG. 15 is a diagram illustrating an example of a case where the same processing as the above-described processing is performed inside the above-described information processing device 800 (for example, a message decoding device). As shown in FIG. 15, the key update unit 430 of the message decryption device 400 converts the public key certificate for conversion of the conversion key information (key information 2) included in the encrypted object received from the message encryption device 300. It is also possible to extract the common key information by decrypting the certificate with the conversion private key, and then encrypt the extracted common key information with the new public key certificate to generate new key information.

また、鍵更新部430が、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれている公開鍵証明書の有効期限を判定し、有効期限が短い公開鍵証明書で暗号化されている場合には、有効期限の短い公開鍵証明書を、その公開鍵証明書に対応する秘密鍵で復号して共通鍵情報を取り出し、取り出した共通鍵情報を、有効期限の長い公開鍵証明書で暗号化して新鍵情報を生成することも可能である。   Also, when the key update unit 430 determines the expiration date of the public key certificate included in the encrypted object received from the message encryption device 300 and is encrypted with a public key certificate with a shorter expiration date. The public key certificate with a short expiration date is decrypted with the private key corresponding to the public key certificate to extract the common key information, and the extracted common key information is encrypted with the public key certificate with a long expiration date. It is also possible to generate new key information.

本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。   The present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

1000 情報処理システム
800 情報処理装置
100 鍵・証明書発行装置
110 鍵生成部
120 証明書生成部
130 鍵発行部
140 記憶部(鍵・証明書発行装置)
150 通信部(鍵・証明書発行装置)
160 インタフェース部(鍵・証明書発行装置)
200 証明用媒体
210 インタフェース部(証明用媒体)
220 鍵取得部
230 記憶部(証明用媒体)
300 メッセージ暗号化装置
310 記憶部(メッセージ暗号化装置)
320 暗号化部
330 表示部(メッセージ暗号化装置)
340 通信部(メッセージ暗号化装置)
400 メッセージ復号化装置
410 記憶部(メッセージ復号化装置)
420 復号化部
430 鍵更新部
440 表示部(メッセージ復号化装置)
450 通信部(メッセージ復号化装置)
460 インタフェース部(メッセージ復号化装置)
470 暗号化部(メッセージ復号化装置)
500 鍵情報変換装置
510 取得部
520 鍵記憶部
530 復号部(鍵情報変換装置)
540 暗号化部(鍵情報変換装置)
550 通信部(鍵情報変換装置)
560 ハッシュ算出部
565 署名生成部
570 出力部
580 判定部
590 登録部
600 通信ネットワーク
1000 Information Processing System 800 Information Processing Device 100 Key / Certificate Issuance Device 110 Key Generation Unit 120 Certificate Generation Unit 130 Key Issued Unit 140 Storage Unit (Key / Certificate Issuance Device)
150 Communication unit (key / certificate issuing device)
160 Interface part (key / certificate issuing device)
200 Certification medium 210 Interface section (certification medium)
220 Key acquisition section 230 Storage section (certification medium)
300 Message Encryption Device 310 Storage Unit (Message Encryption Device)
320 encryption unit 330 display unit (message encryption device)
340 communication unit (message encryption device)
400 Message Decoding Device 410 Storage Unit (Message Decoding Device)
420 Decryption Unit 430 Key Update Unit 440 Display Unit (Message Decryption Device)
450 Communication unit (message decoding device)
460 interface unit (message decoding device)
470 Encryption unit (message decryption device)
500 Key Information Conversion Device 510 Acquisition Unit 520 Key Storage Unit 530 Decryption Unit (Key Information Conversion Device)
540 encryption unit (key information conversion device)
550 communication unit (key information conversion device)
560 hash calculation unit 565 signature generation unit 570 output unit 580 determination unit 590 registration unit 600 communication network

特開2000−134195号公報JP 2000-134195 A

Claims (9)

共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置において、
第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、
前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得手段と、
取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、
復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、
前記暗号化手段で生成された新たな前記鍵情報を、前記復号化装置に出力する出力手段と、
を備えることを特徴とする情報処理装置。
In an information processing device connected via a communication network to a decryption device that decrypts a message encrypted with a common key,
Key storage means for storing a first public key and a secret key corresponding to the first public key in association with each other;
Obtaining means for obtaining key information including a common key encrypted with the first public key, and a second public key within the validity period as a public key of the decryption device;
Decryption means for decrypting the common key contained in the acquired key information with a secret key stored in the key storage means and corresponding to the first public key;
An encryption means for encrypting the decrypted common key with the second public key and generating new key information with the second public key within an expiration date;
Output means for outputting the new key information generated by the encryption means to the decryption device;
An information processing apparatus comprising:
前記第2の公開鍵と、前記復号化装置の公開鍵としての有効期限が切れた第3の公開鍵と、が同一の装置に対して提供されたものであるか否かを判定する判定手段を、さらに備え、
前記取得手段は、さらに、前記復号化装置から、有効期限が切れた前記第3の公開鍵を取得し、
前記復号手段は、前記判定手段により、前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであると判定された場合に、前記共通鍵を復号すること、
を特徴とする請求項1に記載の情報処理装置。
Determination means for determining whether or not the second public key and the third public key expired as the public key of the decryption device are provided to the same device Further,
The acquisition means further acquires the third public key whose expiration date has expired from the decryption device,
The decryption means determines the common key when the determination means determines that the second public key and the third public key are provided to the same device. Decrypting,
The information processing apparatus according to claim 1.
前記通信ネットワークを介して、さらに、前記第1の公開鍵を発行する発行装置に接続され、
前記発行装置から、前記第1の公開鍵と、当該第1の公開鍵に対応する秘密鍵とを取得する鍵取得手段と、
前記鍵記憶手段は、前記鍵取得手段が取得した前記第1の公開鍵と、当該第1の公開鍵に対応する秘密鍵と、を前記鍵記憶手段に登録する登録手段と、
前記第1の公開鍵を用いて情報の暗号化を行う暗号化装置に対して、前記第1の公開鍵を出力する鍵出力手段と、をさらに備え、
前記取得手段は、前記鍵出力手段が出力した前記第1の公開鍵で暗号化された共通鍵を含む鍵情報を取得すること、
を特徴とする請求項1または2に記載の情報処理装置。
Connected to an issuing device for issuing the first public key via the communication network;
Key obtaining means for obtaining the first public key and a secret key corresponding to the first public key from the issuing device;
The key storage means is a registration means for registering the first public key acquired by the key acquisition means and a secret key corresponding to the first public key in the key storage means,
A key output unit that outputs the first public key to an encryption device that encrypts information using the first public key;
The acquisition means acquires key information including a common key encrypted with the first public key output by the key output means;
The information processing apparatus according to claim 1, wherein:
前記暗号化手段が生成した新たな前記鍵情報のハッシュ値を算出する算出手段をさらに備え、
前記暗号化手段は、前記ハッシュ値を前記第1の公開鍵に対応する前記秘密鍵で暗号化し、当該第1の公開鍵で認証可能な署名情報を生成し、
前記出力手段は、さらに、生成した前記署名情報を、前記新たな鍵情報と共に前記復号化装置に出力すること、
を特徴とする請求項1乃至3のいずれか一つに記載の情報処理装置。
A calculation unit that calculates a hash value of the new key information generated by the encryption unit;
The encryption means encrypts the hash value with the secret key corresponding to the first public key, and generates signature information that can be authenticated with the first public key.
The output means further outputs the generated signature information together with the new key information to the decryption device;
The information processing apparatus according to any one of claims 1 to 3.
共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置が実行する情報処理方法であって、
前記情報処理装置が、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段を備え、
取得手段が、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得ステップと、
復号手段が、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号ステップと、
暗号化手段が、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号ステップと、
出力手段が、前記暗号ステップで生成された新たな前記鍵情報を、前記復号化装置に出力する出力ステップと、
を有することを特徴とする情報処理方法。
An information processing method executed by an information processing apparatus connected via a communication network to a decryption apparatus that decrypts a message encrypted with a common key,
The information processing apparatus includes key storage means for storing a first public key and a secret key corresponding to the first public key in association with each other,
An obtaining step in which an obtaining unit obtains key information including a common key encrypted with the first public key, and a second public key within an expiration date as a public key of the decryption device;
A decrypting step for decrypting the common key included in the acquired key information with a secret key corresponding to the first public key stored in the key storage unit;
An encryption step for encrypting the decrypted common key with the second public key, and generating new key information with the second public key within an expiration date;
An output means for outputting the new key information generated in the encryption step to the decryption device; and
An information processing method characterized by comprising:
メッセージを暗号化する暗号化処理装置と、前記暗号化されたメッセージを復号する復号化処理装置と、情報処理装置と、が通信ネットワークを介して接続された情報処理システムであって、
前記暗号化処理装置は、
共通鍵を用いてメッセージを暗号化し、前記情報処理装置から提供された第1の公開鍵を用いて共通鍵を暗号化し、前記復号化装置から提供された第3の公開鍵を用いて共通鍵を暗号化する暗号化手段と、
前記暗号化されたメッセージと、前記第1の公開鍵で暗号化された前記共通鍵を含む変換用鍵情報と、前記第3の公開鍵で暗号化された前記共通鍵を含む鍵情報と、を復号化処理装置に送信する通信手段と、を備え、
前記復号化装置は、
前記暗号化されたメッセージと、前記変換用鍵情報と、前記第3の公開鍵で暗号化された前記鍵情報とを受信し、前記第3の公開鍵の復号可能な有効期間が経過している場合に、復号可能な有効期間内の第2の公開鍵と、前記変換用鍵情報とを、前記情報処理装置に送信し、前記情報処理装置から前記第2の公開鍵で暗号化された前記共通鍵を含む新しい鍵情報を受信する通信手段と、
前記情報処理装置から受信した、前記新しい鍵情報に対して、前記第2の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、当該共通鍵でメッセージを復号する復号手段と、を備え、
前記情報処理装置は、
前記第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、
前記変換用鍵情報と、復号可能な有効期限内の前記第2の公開鍵と、を復号化処理装置から取得する取得手段と、
取得した前記変換用鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、
復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、
前記暗号化手段で生成された前記新たな鍵情報を、前記復号化装置に出力する出力手段と、を備えた、
ことを特徴とする情報処理システム。
An information processing system in which an encryption processing device that encrypts a message, a decryption processing device that decrypts the encrypted message, and an information processing device are connected via a communication network,
The encryption processing device includes:
The message is encrypted using the common key, the common key is encrypted using the first public key provided from the information processing apparatus, and the common key is used using the third public key provided from the decryption apparatus. Encryption means for encrypting,
The encrypted message, conversion key information including the common key encrypted with the first public key, key information including the common key encrypted with the third public key, Communication means for transmitting to the decryption processing device,
The decoding device
The encrypted message, the conversion key information, and the key information encrypted with the third public key are received, and an effective period in which the third public key can be decrypted has elapsed. A second public key within a valid period that can be decrypted and the key information for conversion are transmitted to the information processing apparatus and encrypted by the second public key from the information processing apparatus. Communication means for receiving new key information including the common key;
Decryption means for decrypting the new key information received from the information processing apparatus with a secret key corresponding to the second public key to obtain the common key, and decrypting the message with the common key; With
The information processing apparatus includes:
Key storage means for storing the first public key and a secret key corresponding to the first public key in association with each other;
Obtaining means for obtaining the conversion key information and the second public key within the valid period of decryption from a decryption processing device;
Decryption means for decrypting the common key included in the obtained conversion key information with a secret key stored in the key storage means and corresponding to the first public key;
Encryption means for encrypting the decrypted common key with the second public key, and generating new key information with the second public key within an expiration date;
Output means for outputting the new key information generated by the encryption means to the decryption device,
An information processing system characterized by this.
前記復号化装置の前記通信手段は、さらに、前記情報処理装置に対して、有効期限が切れた前記第3の公開鍵を送信し、
前記情報処理装置は、
前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであるか否かを判定する判定手段を、さらに備え、
前記取得手段は、さらに、前記復号化装置から前記第3の公開鍵を取得し、
前記復号手段は、前記判定手段により、前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであると判定された場合に、前記共通鍵を復号すること、
を特徴とする請求項6に記載の情報処理システム。
The communication means of the decryption device further transmits the third public key whose expiration date has expired to the information processing device,
The information processing apparatus includes:
Determination means for determining whether or not the second public key and the third public key are provided to the same device; and
The acquisition means further acquires the third public key from the decryption device,
The decryption means determines the common key when the determination means determines that the second public key and the third public key are provided to the same device. Decrypting,
The information processing system according to claim 6.
前記情報処理システムは、さらに発行装置を、前記通信ネットワークを介して接続し、
前記発行装置は、
前記情報処理装置に対して、前記第1の公開鍵及び当該第1の公開鍵に対応する秘密鍵を発行し、前記復号化装置に対して、前記第2の公開鍵及び当該第2の公開鍵に対応する秘密鍵、並びに前記第3の公開鍵及び当該第3の公開鍵に対応する秘密鍵を発行する発行手段、を備えていること、
を特徴とする請求項7に記載の情報処理システム。
The information processing system further connects an issuing device via the communication network,
The issuing device is:
The first public key and a secret key corresponding to the first public key are issued to the information processing apparatus, and the second public key and the second public key are issued to the decryption apparatus. A secret key corresponding to the key, and an issuing means for issuing the third public key and the secret key corresponding to the third public key,
The information processing system according to claim 7.
前記情報処理装置の判定手段は、前記第2の公開鍵と、前記第3の公開鍵と、を前記発行装置に出力し、前記発行装置から入力された判定結果から、同一の装置に対して提供されたものであるか否かを判定し、
前記発行装置は、前記第2の公開鍵と、前記第3の公開鍵と、が入力された場合に、前記第2の公開鍵と、前記第3の公開鍵と、の発行先の装置が同一か否かを判定し、判定結果を前記情報処理装置に出力すること、
を特徴とする請求項8に記載の情報処理システム。
The determination unit of the information processing device outputs the second public key and the third public key to the issuing device, and from the determination result input from the issuing device, for the same device Determine if it was provided,
When the second public key and the third public key are input, the issuing device issues a device that is an issue destination of the second public key and the third public key. Determining whether or not they are the same, and outputting a determination result to the information processing device;
The information processing system according to claim 8.
JP2009006126A 2009-01-14 2009-01-14 Information processing apparatus, information processing method, and information processing system Expired - Fee Related JP5391694B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009006126A JP5391694B2 (en) 2009-01-14 2009-01-14 Information processing apparatus, information processing method, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009006126A JP5391694B2 (en) 2009-01-14 2009-01-14 Information processing apparatus, information processing method, and information processing system

Publications (2)

Publication Number Publication Date
JP2010166265A true JP2010166265A (en) 2010-07-29
JP5391694B2 JP5391694B2 (en) 2014-01-15

Family

ID=42582095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009006126A Expired - Fee Related JP5391694B2 (en) 2009-01-14 2009-01-14 Information processing apparatus, information processing method, and information processing system

Country Status (1)

Country Link
JP (1) JP5391694B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211537A (en) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> System and method for prolonging validity of encrypted information, and program
JP2017108237A (en) * 2015-12-08 2017-06-15 Kddi株式会社 System, terminal device, control method and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013484A (en) * 2005-06-29 2007-01-18 Suri Kagaku Kenkyusho:Kk Emergency data restoration system and method, and computer program
JP2008510429A (en) * 2004-08-18 2008-04-03 サイエンティフィック−アトランタ, インコーポレイテッド Recover and transfer encrypted hard drive content from DVR set-top boxes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008510429A (en) * 2004-08-18 2008-04-03 サイエンティフィック−アトランタ, インコーポレイテッド Recover and transfer encrypted hard drive content from DVR set-top boxes
JP2007013484A (en) * 2005-06-29 2007-01-18 Suri Kagaku Kenkyusho:Kk Emergency data restoration system and method, and computer program

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSND199801183001; 河井 保博: '電子メールのセキュリティ強化ツール NTT子会社が今夏にも製品化' 日経コミュニケーション 第198号, 19950515, p.48〜49, 日経BP社 *
JPN6013031025; 辻井 重男 他: 暗号と情報セキュリティ 初版, 19900329, p.150〜154, 株式会社昭晃堂 *
JPN6013031026; 岡本 栄司: 暗号理論入門 初版, 19930225, p.110〜112, 共立出版株式会社 *
JPN6013031028; ウォーイック・フォード 他: ディジタル署名と暗号技術 初版, 19971224, p.166, 株式会社プレンティスホール出版 *
JPN6013031029; 河井 保博: '電子メールのセキュリティ強化ツール NTT子会社が今夏にも製品化' 日経コミュニケーション 第198号, 19950515, p.48〜49, 日経BP社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211537A (en) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> System and method for prolonging validity of encrypted information, and program
JP2017108237A (en) * 2015-12-08 2017-06-15 Kddi株式会社 System, terminal device, control method and program

Also Published As

Publication number Publication date
JP5391694B2 (en) 2014-01-15

Similar Documents

Publication Publication Date Title
JP4870777B2 (en) System, apparatus, method, and program for authenticating communication partner using electronic certificate including personal information
JP2005534049A5 (en)
JP2015099961A (en) Information delivery system, server device, information generating device, terminal device, information delivery method, and program
JP2011082662A (en) Communication device, and method and program for processing information
JP2009212731A (en) Card issuing system, card issuing server, and card issuing method, and program
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP2015194879A (en) Authentication system, method, and provision device
KR20000006633A (en) Private Key, Certificate Administration System and Method Thereof
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
JP2002297551A (en) Identification system
KR20100114321A (en) Digital content transaction-breakdown the method thereof
JP2009212689A (en) Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
JP2009033402A (en) Id based cryptographic system, transmission terminal device, distribution server device, and reception terminal device
JP5391694B2 (en) Information processing apparatus, information processing method, and information processing system
JP2008234143A (en) Subject limited mail opening system using biometrics, method therefor, and program therefor
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
KR101933090B1 (en) System and method for providing electronic signature service
JP2017108237A (en) System, terminal device, control method and program
WO2016009497A1 (en) Data falsification detection device, network service providing device, data falsification detection method, network service providing method, and program
JP2011024155A (en) Electronic signature system and method
JP2011113157A (en) Authentication system, authentication method, and program
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
CN115242471A (en) Information transmission method and device, electronic equipment and computer readable storage medium
JP2008219787A (en) Key management system, key management program and ic card
JP2005278065A (en) Update system of key for authentication and update method and program for key for authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130930

R151 Written notification of patent or utility model registration

Ref document number: 5391694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees