説明

情報処理装置、情報処理方法および情報処理システム

【課題】安全に秘密鍵を保護するとともに暗号化された情報を復号できる。
【解決手段】鍵情報変換装置500は、変換用公開鍵証明書と、変換用公開鍵証明書に対応する秘密鍵と、を対応付けて記憶する鍵記憶部520と、ネットワークを介して接続されたメッセージ復号化装置400から、変換用公開鍵証明書で暗号化された共通鍵を含む変換用鍵情報と、メッセージ復号化装置400の公開鍵として、有効期限内の新公開鍵証明書と、を取得する取得部510と、取得した変換用鍵情報に含まれる共通鍵情報を、変換用公開鍵証明書に対応する秘密鍵で復号する復号部530と、復号された共通鍵情報を新公開鍵証明書で暗号化し、有効期限内の新公開鍵証明書による、新鍵情報を生成する暗号化部540と、新鍵情報を、メッセージ復号化装置400に出力する出力部570と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報を暗号化および復号化する情報処理装置、情報処理方法および情報処理システムに関する。
【背景技術】
【0002】
近年の情報化社会にあっては、第三者による情報の盗聴や改竄を防止するための暗号化技術の発展が目覚しい。暗号化の基盤の1つに、PKI(Public Key Infrastructure:公開鍵認証基盤)がある。
【0003】
PKIを用いた公開鍵暗号化技術は、共通鍵暗号方式の暗号化技術と併用しているのが通常である。送信者は、暗号化する対象となるメッセージ(平文)を共通鍵暗号化方式で暗号化した暗号化メッセージを生成し、共通鍵を受信者の公開鍵で暗号化した暗号化共通鍵を生成する。そして、生成した暗号化共通鍵と暗号化メッセージとを暗号化オブジェクトとして受信者に送信する。受信者は、受信した暗号化オブジェクトに含まれる暗号化共通鍵を暗号化した公開鍵に対応する秘密鍵で、暗号化共通鍵を復号して共通鍵を取り出し、取り出した共通鍵で暗号化メッセージを復号する。
【0004】
上述した受信者の秘密鍵は、公開鍵暗号化方式の性質上、第三者が秘密鍵を取り出すことができないように、物理的耐タンパ性を有した保存媒体に安全に格納して厳重に管理するほか、盗聴や紛失があった場合に備え、秘密鍵のコピーを、信頼のおける第三者機関に預託すること(キーエスクロー)が行われている。
【0005】
例えば、特許文献1には、複数のメンバーが共有するメッセージを暗号化するための共通鍵を、各メンバーの公開鍵で暗号化した暗号化共通鍵を生成して暗号化し、復号時には、第三者機関(保管装置)から取得した各メンバーの秘密鍵(秘密鍵)で暗号化共通鍵を復号する技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1の技術では、第三者機関のセキュリティレベルによって、秘密鍵が安全に保管されなかったり、あるいは、受信者と第三者機関との間の通信が脆弱である場合には、受信者が第三者機関に秘密鍵を送信する段階で、その情報が漏洩してしまう危険がある。そこで、公開鍵証明書に有効期限を設定する技術が提案されている。しかし、公開鍵証明書に有効期限を設定した場合、有効期限が切れた場合に暗号化した内容を確認できないという問題があった。
【0007】
本発明は、上記に鑑みてなされたものであって、公開鍵証明書の有効期限が切れた場合であっても、有効期限が有効な公開鍵証明書で暗号化された鍵情報を取得できるので、共通鍵を取り出して、暗号化されたメッセージを復号できる情報処理装置、情報処理方法および情報処理システムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するために、本発明は、共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置において、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得手段と、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、前記暗号化手段で生成された新たな前記鍵情報を、前記復号化装置に出力する出力手段と、を備えることを特徴とする。
【0009】
また、本発明は、共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置が実行する情報処理方法であって、前記情報処理装置が、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段を備え、取得手段が、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得ステップと、復号手段が、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号ステップと、暗号化手段が、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号ステップと、出力手段が、前記暗号ステップで生成された新たな前記鍵情報を、前記復号化装置に出力する出力ステップと、を有することを特徴とする。
【0010】
また、本発明は、メッセージを暗号化する暗号化処理装置と、前記暗号化されたメッセージを復号する復号化処理装置と、情報処理装置と、が通信ネットワークを介して接続された情報処理システムであって、前記暗号化処理装置は、共通鍵を用いてメッセージを暗号化し、前記情報処理装置から提供された第1の公開鍵を用いて共通鍵を暗号化し、前記復号化装置から提供された第3の公開鍵を用いて共通鍵を暗号化する暗号化手段と、前記暗号化されたメッセージと、前記第1の公開鍵で暗号化された前記共通鍵を含む変換用鍵情報と、前記第3の公開鍵で暗号化された前記共通鍵を含む鍵情報と、を復号化処理装置に送信する通信手段と、を備え、前記復号化装置は、前記暗号化されたメッセージと、前記変換用鍵情報と、前記第3の公開鍵で暗号化された前記鍵情報とを受信し、前記第3の公開鍵の復号可能な有効期間が経過している場合に、復号可能な有効期間内の第2の公開鍵と、前記変換用鍵情報とを、前記情報処理装置に送信し、前記情報処理装置から前記第2の公開鍵で暗号化された前記共通鍵を含む新しい鍵情報を受信する通信手段と、前記情報処理装置から受信した、前記新しい鍵情報に対して、前記第2の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、当該共通鍵でメッセージを復号する復号手段と、を備え、前記情報処理装置は、前記第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、前記変換用鍵情報と、復号可能な有効期限内の前記第2の公開鍵と、を復号化処理装置から取得する取得手段と、取得した前記変換用鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、前記暗号化手段で生成された前記新たな鍵情報を、前記復号化装置に出力する出力手段と、を備えた、ことを特徴とする。
【発明の効果】
【0011】
本発明によれば、復号化処理装置において、有効期間が切れた等の理由で復号できなくなった場合でも、有効期限内の第2の公開鍵で暗号化された鍵情報を取得できるので、共通鍵を取り出して、暗号化されたメッセージを復号できる効果を奏する。
【図面の簡単な説明】
【0012】
【図1】図1は、本実施の形態にかかる情報処理システムの構成を示すブロック図である。
【図2】図2は、図1に示す鍵・証明書発行装置の機能的な構成を示すブロック図である。
【図3】図3は、図1に示す証明用媒体の機能的な構成を示すブロック図である。
【図4】図4は、図3に示す記憶部に記憶された公開鍵証明書及び秘密鍵の例を示す図である。
【図5】図5は、図1に示すメッセージ暗号化装置の機能的な構成を示すブロック図である。
【図6】図6は、図5に示す暗号化部が、記憶部に記憶されたメッセージを暗号化した場合の例を示す図である。
【図7】図7は、図1に示すメッセージ復号化装置の機能的な構成を示すブロック図である。
【図8】図8は、図7に示す記憶部が記憶している情報の概念を示した図である。
【図9】図9は、図3に示す記憶部が、新公開鍵証明書と新公開鍵とを対応付けて記憶する場合の例を示す図である。
【図10】図10は、図7に示す記憶部が、さらに、新公開鍵証明書を記憶している様子を示す図である。
【図11】図11は、図1に示す鍵情報変換装置の機能的な構成を示すブロック図である。
【図12】図12は、図11に示す鍵記憶部が、変換用公開鍵と変換用秘密鍵とを対応付けて記憶する様子を示す図である
【図13】図13は、メッセージ復号化装置と、鍵情報変換装置との間で、各種のデータの受け渡しを行う場合の概略を示す図である。
【図14−1】図14−1は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。
【図14−2】図14−2は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。
【図15】図15は、本実施の形態にかかる情報処理システムの変形例を示す図である。
【発明を実施するための形態】
【0013】
以下に添付図面を参照して、この発明にかかる情報処理装置、情報処理方法および情報処理システムの最良な実施の形態を詳細に説明する。
【0014】
図1は、本実施の形態にかかる情報処理システム1000のブロック図である。本図に示すように、情報処理システム1000は、鍵・証明書発行装置100と、証明用媒体200と、メッセージ暗号化装置300と、メッセージ復号化装置400と、鍵情報変換装置500と、通信ネットワーク600と、を含んで構成されている。
【0015】
通信ネットワーク600は、インターネットやWAN(Wide Area Network)等の広域通信回線である。
【0016】
鍵・証明書発行装置100は、メッセージ復号化装置400の所有者または鍵情報変換装置500に対して公開鍵証明書と、その公開鍵証明書に対応する秘密鍵を発行するための認証局(Certification Authority)や登録局(Registration Authority)の役割を担うサーバ装置である。
【0017】
図2は、鍵・証明書発行装置100の機能的な構成を示すブロック図である。図2に示すように、鍵・証明書発行装置100は、鍵生成部110と、証明書生成部120と、鍵発行部130と、記憶部140と、通信部150と、インタフェース部160と、を含んで構成されている。
【0018】
通信部150は、ネットワークボード等の通信インタフェースを備え、通信を制御する。また、通信部150は、鍵・証明書発行装置100と鍵情報変換装置500との通信を媒介する。
【0019】
インタフェース部160は、証明用媒体200と鍵・証明書発行装置100との接続を媒介する、例えば、USBポートやカードスロット等のインタフェースである。
【0020】
鍵生成部110は、鍵発行部130が、メッセージ復号化装置400または鍵情報変換装置500から公開鍵証明書を発行する要求を受けた場合に、公開鍵と、その公開鍵に対応する秘密鍵を生成する。続いて、証明書生成部120について説明する。
【0021】
証明書生成部120は、鍵生成部110が公開鍵と秘密鍵を生成すると、生成した公開鍵、有効期限、公開鍵の所有者のメールアドレス、認証局や登録局の名称、認証局や登録局の署名情報等を含む公開鍵証明書を生成する。
【0022】
記憶部140は、鍵生成部110が生成した秘密鍵と、証明書生成部120が生成した公開鍵証明書と、これら秘密鍵と公開鍵証明書の提供先を識別する情報と、を記憶する。また、記憶部140は、ハードディスク装置等の記憶媒体とする。
【0023】
以下では、有効期限が切れている公開鍵証明書のことを旧公開鍵証明書、旧公開鍵証明書が発行された後、新たに発行された公開鍵証明書のことを新公開鍵証明書と呼ぶ。また、新公開鍵証明書に対応する秘密鍵を新秘密鍵、旧公開鍵証明書に対応する秘密鍵を旧秘密鍵と呼ぶ。さらに、鍵情報変換装置500からの要求に応じて発行された公開鍵証明書のことを変換用公開鍵証明書、変換用公開鍵証明書に対応する秘密鍵を変換用秘密鍵と呼ぶ。
【0024】
なお、以下の説明において、旧公開鍵証明書と変換用公開鍵証明書との有効期限においては、旧公開鍵証明書よりも変換用公開鍵証明書の方が長い有効期限とする。続いて、鍵発行部130について説明する。
【0025】
鍵発行部130は、メッセージ復号化装置400から公開鍵証明書を発行する要求を受ける(より具体的には、証明用媒体200がインタフェース部160にセットされる)と、鍵生成部110に対して、公開鍵証明書、及び秘密鍵を生成する指示を行う。なお、生成された公開鍵証明書、及び秘密鍵は、証明用媒体200に書き込まれる。
【0026】
鍵発行部130は、鍵情報変換装置500から、公開鍵証明書を発行する要求を受けると、証明書生成部120が生成した変換用公開鍵証明書と、鍵生成部110が生成した変換用秘密鍵を、通信部150を介して、鍵情報変換装置500に送信(出力)する。
【0027】
なお、鍵発行部130は、メッセージ復号化装置400から公開鍵証明書を発行する要求を受けた場合に、セキュリティが確保できれば、証明書生成部120が生成した公開鍵証明書と、鍵生成部110が生成した秘密鍵と、を、通信部150を介してメッセージ復号化装置400に送信(出力)して、メッセージ復号化装置400にセットされた証明用媒体200に書き込むようにしても良い。
【0028】
また、後述するように、鍵情報変換装置500から、新公開鍵証明書と旧公開鍵証明書の提供先の装置又は媒体(例えば、メッセージ復号化装置400又は証明用媒体200)が同一のものであるか否かを判定する要求を受信した場合、鍵発行部130は、受信した要求における、新公開鍵証明書と旧公開鍵証明書とが、提供先の装置又は媒体が一致するか否かを判定し、その結果(同一または非同一)を送信する。
【0029】
新公開鍵証明書と旧公開鍵証明書の同一性についての具体的な判定方法は、周知の手法を問わずいずれの手法を用いても良い。例えば、鍵・証明書発行装置100が記憶部140で管理している、新公開鍵証明書に含まれる公開鍵と旧公開鍵証明書に含まれる公開鍵との、提供先を識別する情報が同一である場合には、提供先の装置又は媒体が同一であると判定する。
【0030】
以下の説明では、鍵情報変換装置500からの要求に応じて、鍵・証明書発行装置100が新公開鍵証明書の公開鍵と旧公開鍵証明書の公開鍵との提供先の同一性の判定を行っているが、新公開鍵証明書と旧公開鍵証明書との同一性の判定を、鍵情報変換装置500で行ってもよい。続いて、証明用媒体200について説明する。
【0031】
証明用媒体200は、鍵・証明書発行装置100が発行した公開鍵証明書およびその公開鍵証明書に対応する秘密鍵を記憶するためのIC(Integrated Circuit)カードやUSB等の物理的耐タンパ性をもったデバイスから構成される。図3は、証明用媒体200の機能的な構成を示すブロック図である。
【0032】
図3に示すように、証明用媒体200は、インタフェース部210と、鍵取得部220と、記憶部230と、を含んで構成されている。
【0033】
インタフェース部210は、証明用媒体200を、鍵・証明書発行装置100と接続するためのUSB端子やICカード端子等のインタフェースとする。
【0034】
鍵取得部220は、鍵・証明書発行装置100が出力した秘密鍵および公開鍵証明書を受け取り、記憶部230に記憶させる。
【0035】
記憶部230は、鍵取得部220が受け取った秘密鍵および公開鍵証明書を記憶するメモリ等の記憶媒体とする。秘密鍵は、復号化処理を行う場合に限り利用され、通常は参照不能な情報とする。公開鍵証明書は、証明用媒体200がセットされたメッセージ復号化装置400等から参照可能な情報とする。
【0036】
図4は、記憶部230に記憶された公開鍵証明書及び秘密鍵の例を示す図である。図4に示すように、記憶部230は、秘密鍵と公開鍵証明書とは対応付けて記憶している。なお、図4では、有効期限の異なる秘密鍵と公開鍵証明書(有効期限が長い秘密鍵Aと公開鍵証明書A、有効期限が短い秘密鍵Bと公開鍵証明書B)が記憶されている例とする。以下の説明では、利用者は、証明用媒体200に、有効期限の異なる複数の秘密鍵と公開鍵証明書と、を証明用媒体200に記憶させている。
【0037】
なお、証明用媒体200に一組だけの公開鍵証明書及び秘密鍵を記憶してもよい。例えば、図9に示すように、記憶部230が、後述する新公開鍵証明書と新公開鍵とを対応付けて記憶してもよい。
【0038】
なお、証明用媒体200は、図1の破線Aで示すようにメッセージ復号化装置400にセットされた場合に、メッセージ復号化装置400は、証明用媒体200に記憶されている秘密鍵を用いて、復号化処理を行う。なお、具体的な処理については後述する。続いて、図1に戻り、メッセージ暗号化装置300について説明する。
【0039】
メッセージ暗号化装置300は、PC(Personal Computer)等の情報処理装置から構成され、メッセージを暗号化してメッセージ復号化装置400に送信する装置である。なお、暗号化対象は、メッセージに制限するものではなく、データであればよい。
【0040】
図5は、メッセージ暗号化装置300の機能的な構成を示すブロック図である。図5に示すように、メッセージ暗号化装置300は、記憶部310と、暗号化部320と、表示部330と、通信部340と、を含んで構成されている。
【0041】
通信部340は、ネットワークボード等の通信インタフェースを備え、メッセージ暗号化装置300とメッセージ復号化装置400との通信を制御する。
【0042】
記憶部310は、暗号化対象となるメッセージ、および暗号化対象となるメッセージを暗号化する共通鍵を記憶するメモリやHDD(ハード・ディスクドライブ)等の記憶媒体である。暗号化対象となるメッセージは、キーボードやマウス等の入力装置(不図示)から入力される。
【0043】
暗号化部320は、上述した入力装置(不図示)からの指示に応じて、メッセージ復号化装置400から公開鍵証明書を取得するとともに、鍵情報変換装置500から変換用公開鍵証明書を取得し、取得した公開鍵証明書や変換用公開鍵証明書の所有者や有効期限等を表示部330にさせる。
【0044】
また、暗号化部320は、共通鍵を用いて、記憶部310に記憶されたメッセージを暗号化する。さらに、暗号化部320は、メッセージ復号化装置400から取得した公開鍵証明書、および鍵情報変換装置500から取得した変換用公開鍵証明書のそれぞれを用いて、公開鍵証明書毎に共通鍵を暗号化する。
【0045】
暗号化手法としてはいずれの手法を用いても良く、例えば、S/MIME(Secure Multipurpose Internet Mail Extensions)、PGP(Pretty Good Privacy)等の手法を用いることが考えられる。
【0046】
図6は、暗号化部320が、記憶部310に記憶されたメッセージを暗号化した場合の例を示す図である。
【0047】
図6に示すように、暗号化部320は、暗号化対象となるメッセージを共通鍵で暗号化して暗号化メッセージを生成する。そして、暗号化部320は、共通鍵と共通鍵の関連情報(作成年月日、作成者等)を含む共通鍵情報を生成し、生成した共通鍵情報を、公開鍵証明書で暗号化する。本実施の形態にかかる暗号化部320は、メッセージ復号化装置400から取得した公開鍵証明書と、変換用公開鍵証明書と、の両方で暗号化を行う。なお、2種類の公開鍵証明書で暗号化することに制限するものではなく、3種類以上の公開鍵証明書で暗号化してもよい。
【0048】
さらに、暗号化部320は、公開鍵証明書で暗号化された共通鍵情報と、共通鍵情報を暗号化した公開鍵証明書と、を結合した鍵情報を生成する。本実施の形態では、メッセージ復号化装置400から取得した公開鍵証明書と、変換用公開鍵証明書と、それぞれに対応する鍵情報を生成する。このように複数の鍵情報を生成した場合には、暗号化部320は、これらの複数種類の鍵情報を結合した暗号化鍵情報を生成し、暗号化鍵情報と暗号化メッセージを結合した暗号化オブジェクトを生成する。そして、暗号化部320の指示に従って、通信部340が、生成した暗号化オブジェクトをメッセージ復号化装置400に送信する。
【0049】
図6に示す例では、暗号化部320は、鍵情報1として、共通鍵情報と、メッセージ復号化装置400から取得した公開鍵証明書(公開鍵証明書A)で共通鍵情報を暗号化し、公開鍵証明書Aで暗号化した共通鍵情報と公開鍵証明書Aを結合して鍵情報1を生成している。さらに、暗号化部320は、共通鍵と、鍵情報変換装置500から取得した変換用公開鍵証明書で共通鍵情報を暗号化し、変換用公開鍵証明書で暗号化した共通鍵情報と変換用公開鍵証明書を結合して鍵情報2を生成している。以下、鍵情報2のように、変換用公開鍵証明書で暗号化した共通鍵情報と変換用公開鍵証明書を結合した鍵情報を変換用鍵情報と呼ぶ。
【0050】
なお、図6に示した例では、メッセージ復号化装置400からは1つの公開鍵証明書(公開鍵証明書A)のみを取得しているが、図4に示したように、証明用媒体200に有効期限の異なる複数の公開鍵証明書が記憶され、メッセージ復号化装置400に記憶されている場合には、公開鍵証明書Aとは別の公開鍵証明書(公開鍵証明書B)を用いて、共通鍵情報を暗号化してもよい。その場合、暗号化部320は、鍵情報Nとして暗号化鍵情報を追加する。続いて、図5に戻り、表示部330について説明する。
【0051】
表示部330は、LCD(Liquid Crystal Display)等のディスプレイから構成され、暗号化部320が取得した公開鍵証明書や変換用公開鍵証明書の所有者や有効期限等を表示する。メッセージ暗号化装置300のユーザは、表示されたこれらの情報を参照して、共通鍵情報を暗号化する公開鍵証明書を決める。続いて図1に戻り、メッセージ復号化装置400について説明する。
【0052】
メッセージ復号化装置400は、PC(Personal Computer)等の情報処理装置から構成され、暗号化メッセージを復号するための装置である。
【0053】
図7は、メッセージ復号化装置400の機能的な構成を示すブロック図である。図7に示すように、メッセージ復号化装置400は、記憶部410と、復号化部420と、鍵更新部430と、表示部440と、通信部450と、インタフェース部460と、暗号化部470と、を含んで構成されている。
【0054】
通信部450は、ネットワークボード等の通信インタフェースを備え、メッセージ暗号化装置300、メッセージ復号化装置400、または鍵情報変換装置500との通信を制御する。これにより、様々な情報を送受信できる。例えば、通信部450は、メッセージ暗号化装置300から、暗号オブジェクトを受信する。他に送受信する情報については後述する。
【0055】
インタフェース部460は、メッセージ復号化装置400と証明用媒体200との接続を媒介するUSB端子やICカード端子等のインタフェースとする。インタフェース部460に証明用媒体200がセットされた場合に、公開鍵証明書の読み込みや、公開鍵証明書に対応する秘密鍵による復号などを行うことが可能となる。
【0056】
記憶部410は、証明用媒体200から読み出した公開鍵証明書を記憶するHDD(Hard Disk Drive)等の記憶媒体である。以下の説明では、記憶部410は、有効期限の長い公開鍵証明書Aと有効期限の短い公開鍵証明書Bとの2種類の公開鍵証明書を記憶している。これら2種類の公開鍵証明書は、通信ネットワーク600上に公開する。
【0057】
また、記憶部410は、後述する復号化部420が生成した識別IDを、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれる鍵情報に対応付けて記憶する。
【0058】
図8は、記憶部410が記憶している情報の概念を示した図である。図8に示すように、記憶部410は、複数種類の公開鍵証明書と、メッセージ暗号化装置300から受信した暗号化オブジェクトと、識別IDと、を対応づけて記憶している。そして、記憶部410においては、当該暗号化オブジェクトに含まれる鍵情報ごとに、識別IDが対応付けられている。
【0059】
なお、記憶部410が記憶する公開鍵証明書を2種類に制限するものでない。例えば、図10に示すように、記憶部410が、さらに新公開鍵証明書を記憶してもよい。続いて図7に戻り、復号化部420について説明する。
【0060】
復号化部420は、証明用媒体200に記憶された公開鍵証明書を取り出して、上述した記憶部410に記憶させる。また、復号化部420は、通信部450を介して、メッセージ暗号化装置300から暗号化オブジェクトを取得する。そして、復号化部420は、乱数を発生させること等により、取得した暗号化オブジェクトに含まれる鍵情報を識別するための識別IDを生成し、生成した識別IDを鍵情報に対応付けて記憶部410に記憶させる。
【0061】
また、復号化部420は、メッセージ暗号化装置300から、通信部450を介して暗号化オブジェクトを取得した場合に、取得した暗号化オブジェクトの鍵情報に含まれる公開鍵証明書が旧公開鍵証明書であるか否かを判定する。
【0062】
そして、復号化部420は、公開鍵証明書が旧公開鍵証明書であると判定した場合、公開鍵証明書の有効期限が切れている旨を表示部440に表示させる。
【0063】
このように、復号化部420が、公開鍵証明書の有効期限が切れている旨を表示部440に表示した場合、メッセージ復号化装置400のユーザは、鍵・証明書発行装置100に新公開鍵証明書を発行する要求を行い、証明用媒体200に新公開鍵証明書と新公開鍵証明書に対応する新秘密鍵を記憶させる。
【0064】
その後、証明用媒体200がインタフェース部460にセットされると、復号化部420は、証明用媒体200に記憶された新公開鍵証明書を読み取り、上述した記憶部410に記憶させる。その後の処理は、鍵更新部430が行う。
【0065】
また、復号化部420は、公開鍵証明書が有効期限の切れた旧公開鍵証明書ではないと判定した場合、さらに、その公開鍵証明書が、他の公開鍵証明書に比べて有効期限の短い公開鍵証明書であるか否かを判定する。
【0066】
そして、復号化部420は、その鍵情報に含まれる公開鍵証明書が有効期限の短い公開鍵証明書でないと判定した場合は、共通鍵情報が、有効期限が長い公開鍵証明書で暗号化されている旨を表示部440に表示させる。
【0067】
また、復号化部420は、その鍵情報に含まれる公開鍵証明書が有効期限の短い公開鍵証明書であると判定した場合、証明用媒体200に記憶されている、有効期限の短い公開鍵証明書に対応する秘密鍵で、共通鍵情報を復号する。そして、暗号化部470は、復号した共通鍵情報を、有効期限が長い公開鍵証明書で暗号化する。その後、暗号化部470は、共通鍵情報を有効期限が長い公開鍵証明書で暗号化した旨を表示部440に表示させる。これにより、有効期間の短い公開鍵証明書による有効期間の失効を抑止できる。
【0068】
上述したように、復号化部420が、共通鍵情報が有効期限の長い公開鍵証明書で暗号化されている旨を表示部440に表示させた場合、有効期限が長い公開鍵証明書に対応する秘密鍵を証明用媒体200から取り出して、暗号化された共通鍵情報を復号し、さらに、復号した共通鍵情報で、暗号化メッセージを復号する。
【0069】
また、復号化部420は、後述するように、鍵更新部430が、表示部440に新鍵情報(後述)を暗号オブジェクトに追加した旨が表示させると、新鍵情報(後述)に含まれる新公開鍵証明書に対応する新秘密鍵によって、暗号化された共通鍵情報を復号し、復号した共通鍵情報によって、暗号化メッセージを復号する。
【0070】
ところで、復号化部420が、暗号化オブジェクトに含まれる公開鍵証明書を、有効期間が過ぎている旧公開鍵証明書と判定された場合、証明用媒体200を用いても、旧公開鍵証明書に対応する秘密鍵による復号は許可されてない。この場合、暗号化されたメッセージを読むことが出来なくなる。そこで、本実施の形態では、鍵情報変換装置500に、共通鍵情報を暗号化する公開鍵証明書を、有効期間が過ぎている旧公開鍵証明書から、有効期間内の公開鍵証明書に変換することを依頼することで解決する。
【0071】
すなわち、鍵更新部430は、復号化部420により公開鍵証明書が旧公開鍵証明書であると判定された場合、通信部450を制御し、通信部450が、変換用鍵情報に対応する識別IDと、新公開鍵証明書と、旧公開鍵証明書と、変換用鍵情報と、を鍵情報変換装置500に送信する。これにより、メッセージ復号化装置400の通信部450が、新公開鍵証明書で共通鍵情報が暗号化された鍵情報(以下、新鍵情報と称す)を、鍵情報変換装置500から受信する。よって、メッセージ復号化装置400は、新公開鍵証明書に対応する秘密鍵で、新鍵情報から、共通鍵情報を復号化できるので、メッセージを復号化可能となる。
【0072】
なお、新鍵情報は、鍵情報変換装置500により、変換用公開鍵証明書で暗号化された共通鍵情報を変換用秘密鍵で復号し、復号された共通鍵情報を新公開鍵証明書で暗号化した後、新公開鍵証明書で暗号化した共通鍵情報と新公開鍵証明書とを結合することで生成されている。
【0073】
つまり、本実施の形態においては、有効期間を経過した旧公開鍵証明書に対応する秘密鍵が利用できなくなった場合に、メッセージ復号化装置400は、有効期間を経過した旧公開鍵証明書から、有効期間を経過していない新公開鍵証明書に鍵変換するよう、鍵情報変換装置500に要求する。そして、鍵情報変換装置500は、要求を受け付けた場合に、旧公開鍵証明書と、有効期間を経過していない新公開鍵証明書と、の提供先の同一性が保障されたと判断した場合に、鍵情報を変換し、メッセージ復号化装置400に、新公開鍵証明書による新鍵情報を提供している。これにより、セキュリティを保持した上で、有効期限の経過した旧公開鍵証明書から、有効期限内の新公開鍵証明書による新鍵情報への変換を可能としている。このような鍵情報の変換は、暗号オブジェクトに、鍵情報変換装置500でしか復号できない変換用鍵情報を追加しているために、可能となった。
【0074】
なお、送信後に、鍵更新部430は、鍵情報変換装置500から、通信部450を介して、新公開鍵証明書と旧公開鍵証明書との提供先が同一ではない旨(エラー通知)を受けた場合に、表示部440にその旨を表示させる。これにより、他の装置による鍵変換を抑止できるので、安全性を向上させることができる。
【0075】
また、鍵更新部430は、鍵情報変換装置500から新鍵情報、新公開鍵証明書、変換用鍵情報に対応する識別IDを受け取ると、暗号オブジェクトの中に含まれている鍵情報の中から、変換用識別IDと同じ識別IDの鍵情報を検索し、検索した変換用識別IDのあとに新鍵情報を追加する。そして、鍵更新部430は、新鍵情報を暗号オブジェクトに追加した旨を表示部440に表示させる。続いて表示部440について説明する。
【0076】
表示部440は、LCD(Liquid Crystal Display)等のディスプレイから構成され、様々な情報を表示する。表示する情報の例としては、公開鍵証明書の有効期限が切れている旨や、共通鍵情報が、有効期限が長い公開鍵証明書で暗号化されている旨、あるいは旧公開鍵証明書と新公開鍵証明書との提供先が同一ではない旨などがある。さらに、表示部440は、鍵更新部430が新鍵情報を暗号オブジェクトに追加した場合に、新鍵情報を暗号オブジェクトに追加した旨を表示する。
【0077】
図1に戻り、鍵情報変換装置500は、メッセージ復号化装置400に記憶された公開鍵証明書の有効期限が切れた場合に、変換用鍵情報と有効期限内の新公開鍵証明書とによって新鍵情報を生成し、生成した新鍵情報をメッセージ復号化装置400に提供する。
【0078】
図11は、鍵情報変換装置500の機能的な構成を示すブロック図である。図11に示すように、鍵情報変換装置500は、取得部510と、鍵記憶部520と、復号部530と、暗号化部540と、ハッシュ算出部560と、署名生成部565と、出力部570と、判定部580と、登録部590と、通信部550と、を含んで構成されている。
【0079】
通信部550は、ネットワークボード等の通信インタフェースから構成され、鍵・証明書発行装置100とメッセージ復号化装置400との通信を媒介する。
【0080】
鍵記憶部520は、変換用公開鍵証明書と変換用秘密鍵とを対応付けて記憶する。また、鍵記憶部520は、HDD(Hard Disk Drive)等の記憶媒体とする。図12は、鍵記憶部520が、変換用公開鍵と変換用秘密鍵とを対応付けて記憶する様子を示す図である。これら変換用公開鍵と変換用秘密鍵とは、鍵・証明書発行装置100から提供されたものとする。
【0081】
図11に戻り、取得部510は、通信部550を介して、鍵・証明書発行装置100に対して、変換用公開証明書の発行要求を行い、鍵・証明書発行装置100から、変換用公開鍵証明書と変換用秘密鍵とを取得する。換言すれば、取得部510は、鍵取得手段としての機能を有する。
【0082】
登録部590は、取得した変換用公開鍵証明書と、変換用秘密鍵と、を鍵記憶部520に登録する。登録された変換用公開鍵証明書は、メッセージ暗号化装置300等に提供される。これにより、取得部510は、メッセージ復号化装置400から、変換用公開鍵証明書で暗号化された変換用鍵情報を取得できる。
【0083】
出力部570は、メッセージ暗号化装置300に対して、変換用公開鍵証明書を、通信部550を介して送信(出力)する。換言すれば、出力部570は、鍵出力手段としての機能を有する。
【0084】
さらに、取得部510は、メッセージ復号化装置400の公開鍵としての有効期限が切れた旧公開鍵証明書と、変換用鍵証明書で暗号化された共通鍵を含む変換用鍵情報と、変換用鍵情報に対応する識別IDと、メッセージ復号化装置400の公開鍵として、有効期限内の新公開鍵証明書と、をメッセージ復号化装置400から取得する。換言すれば、取得部510は、取得手段としての機能を有する。
【0085】
判定部580は、メッセージ復号化装置400から、変換用鍵情報と、変換用鍵情報に対応する識別IDと、新公開鍵証明書と、旧公開鍵証明書とを取得すると、鍵・証明書発行装置100に、通信部550を介して、新公開鍵証明書と旧公開鍵証明書とを送信し、新公開鍵証明書と旧公開鍵証明書との所有者が同一であるか否かの判定を行うよう要求する。
【0086】
そして、判定部580は、鍵・証明書発行装置100から、新公開鍵証明書と旧公開鍵証明書との提供先が同一であるか否かの結果の通知を受けると、その内容を判定する。
【0087】
なお、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一でないと判定した場合、メッセージ復号化装置400に、新公開鍵証明書と旧公開鍵証明書との提供先が同一ではない旨のエラー通知を、通信部550を介して送信する。
【0088】
復号部530は、判定部580により、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定された場合、取得した変換用鍵情報に対して、鍵記憶部520に記憶された、変換用公開鍵証明書に対応する秘密鍵で復号し、共通鍵情報を取得する。取得した共通鍵情報は、新公開鍵証明書と共に暗号化部540に出力される。
【0089】
暗号化部540は、復号部530から、共通鍵情報と新公開鍵証明書とが入力されると、新公開鍵証明書で共通鍵情報を暗号化する。さらに、暗号化部540は、暗号化された共通鍵情報と、有効期限が更新された新公開鍵証明書とを結合して、新公開鍵証明書による新鍵情報を生成する。そして、生成された新鍵情報は、出力部570に出力される。さらに、暗号化部540は、生成した新鍵情報を、ハッシュ算出部560に出力する。
【0090】
ハッシュ算出部560は、暗号化部540が生成した新鍵情報のハッシュ値を算出する。
【0091】
署名生成部565は、算出されたハッシュ値を、電子署名用の公開鍵で暗号化し、鍵情報変換装置500からの情報であることを認証するための署名情報を生成する。そして、生成された署名情報は、出力部570に出力される。なお、メッセージ復号化装置400が行う電子署名による認証処理は、周知の手法を問わず、あらゆる手法を用いて良いものとして説明を省略する。
【0092】
出力部570は、生成された署名情報を受け取ると、受け取った署名情報に加え、生成された新鍵情報と、新公開鍵証明書と、変換用鍵情報に対応する識別IDと、をメッセージ復号化装置400に、通信部550を介して出力する。署名情報を加えてメッセージ復号化装置400に出力することで、メッセージ復号化装置400は、変換用公開鍵証明書を用いて署名情報を復号することで、鍵情報変換装置500から送信された新鍵情報であることを保障できる。これにより、セキュリティを向上させることができる。
【0093】
図13は、メッセージ復号化装置400が復号化する際に、公開鍵証明書の有効期限が有効ではないと判定された場合における、メッセージ復号化装置400と、鍵情報変換装置500との間で、上述した各種のデータの受け渡しを行う場合の概略を示す図である。
【0094】
図13に示すように、メッセージ復号化装置400は、公開鍵証明書の有効期限が有効ではないと判定された場合、識別ID(図10に示す例では、鍵情報2に対応する識別ID2)と新公開鍵証明書と、旧公開鍵証明書(図10に示す例では、公開鍵証明書B)と、変換用鍵情報(図10に示す例では、鍵情報2)とを、鍵情報変換装置500に送信する。
【0095】
鍵情報変換装置500は、判定部580が、鍵・証明書発行装置100に対して、新公開鍵証明書と旧公開鍵証明書の提供先が同一であるかの判定を要求する。そして、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定された場合に、復号部530は、鍵情報2の変換用公開鍵証明書に対応する変換用秘密鍵で復号して共通鍵情報を取り出す。そして、暗号化部540は、取り出した共通鍵情報を、新公開鍵証明書で暗号化する。さらに、暗号化部540は、暗号化した共通鍵情報と新公開鍵証明書とを結合し、新鍵情報を生成する。
【0096】
その後、出力部570が、通信部550を介して、生成した新鍵情報を、署名情報、識別IDとともにメッセージ復号化装置400に送信(出力)する。換言すれば、出力部570は、出力手段としての機能を有する。
【0097】
そして、メッセージ復号化装置400の鍵更新部430は、鍵情報変換装置500から受け取った新鍵情報を、識別IDをキーにして暗号化オブジェクトに追加する。これにより、暗号化オブジェクトに、有効期間内の新公開鍵証明書による新鍵情報が追加されたことになる。よって、暗号化オブジェクトは、新公開鍵証明書に対応する秘密鍵を用いることで、メッセージの復号まで行うことができる。
【0098】
次に、上述した情報処理システム1000で行われる実行処理について説明する。
【0099】
図14−1、図14−2は、秘密鍵および公開鍵証明書の発行を受けてから、有効期限が切れた公開鍵証明書を含む鍵情報を更新するまでの処理手順を示すシーケンス図である。
【0100】
本図に示すように、利用者の操作により、証明用媒体200は、鍵・証明書発行装置100から、公開鍵証明書と当該公開鍵証明書に対応する秘密鍵との発行を受け、公開鍵証明書と秘密鍵とが書き込まれる(ステップS801)。そして、メッセージ復号化装置400は、証明用媒体200がセットされた場合に、証明用媒体200から公開鍵証明書を読み込む(ステップS802)。そして、復号化部420は、読み込んだ公開鍵証明書を記憶部410に記憶させる(ステップS803)。
【0101】
一方、鍵情報変換装置500の出力部570は、通信部550を介して、変換用公開鍵証明書を、メッセージ暗号化装置300に送信する(ステップS804)。なお、変換用公開鍵証明書は、予め鍵・証明書発行装置100から発行を受けたものとする。
【0102】
そして、メッセージ復号化装置400の通信部450が、記憶した公開鍵証明書を、メッセージ暗号化装置300等に対して、当該公開鍵証明書で暗号化する旨と共に送信する(ステップS805)。
【0103】
その後、メッセージ暗号化装置300の暗号化部320は、共通鍵を用いて、記憶部310に記憶されたメッセージを暗号化し、メッセージ復号化装置400から取得した公開鍵証明書、および鍵情報変換装置500から取得した変換用公開鍵証明書のそれぞれを用いて、共通鍵を暗号化し、暗号化オブジェクトを生成する(ステップS806)。
【0104】
その後、メッセージ復号化装置400の通信部450は、メッセージ暗号化装置300から暗号化オブジェクトを受信する(ステップS807)。そして、復号化部420は、受信した暗号化オブジェクトに含まれる鍵情報の公開鍵証明書が、有効期間を経過した旧公開鍵証明書であるか否かを判定する(ステップS808)。
【0105】
そして、復号化部420が、公開鍵証明書が、有効期間が経過した旧公開鍵証明書であると判定した場合(ステップS808;Yes)、公開鍵証明書の有効期限が切れている旨を表示部440に表示させる(ステップS809)。その後の処理は、図14−2を用いて説明する。
【0106】
一方、復号化部420は、公開鍵証明書が旧公開鍵証明書でないと判定した場合(ステップS808;No)、さらに、その公開鍵証明書が有効期限の短い公開鍵証明書であるか否かを判定する(ステップS810)。
【0107】
そして、復号化部420は、公開鍵証明書が有効期限の短い公開鍵証明書でないと判定した場合(ステップS810;No)、共通鍵情報が有効期限の長い公開鍵証明書で暗号化されている旨を表示部440に表示させる(ステップS811)。
【0108】
一方、復号化部420が、公開鍵証明書が有効期限の短い公開鍵証明書であると判定した場合(ステップS810;Yes)、鍵更新部430は、有効期限が短い公開鍵証明書に対応する秘密鍵で公開鍵証明書を復号して共通鍵情報を取り出し、取り出した共通鍵情報を有効期限の長い公開鍵証明書で暗号化して記憶する(ステップS812)。その後、鍵更新部430が、有効期限の長い公開鍵証明書に対応する秘密鍵で暗号化オブジェクトを暗号化した旨を表示部440に表示させる(ステップS813)。
【0109】
次に、ステップS809の後の処理を、図14−2を用いて説明する。まず、利用者の操作により、証明用媒体200は、鍵・証明書発行装置100から、新たな有効期間が設定された新公開鍵証明書と当該新公開鍵証明書に対応する新秘密鍵との発行を受け、新公開鍵証明書と新秘密鍵とが書き込まれる(ステップS814)。そして、メッセージ復号化装置400は、証明用媒体200がセットされた場合に、証明用媒体200から新公開鍵証明書を読み込む(ステップS815)。そして、復号化部420は、証明用媒体200に記憶されている新公開鍵証明書を取り出して記憶部410に記憶させる(ステップS816)。
【0110】
その後、鍵更新部430は通信部450を制御し、通信部450が、変換用鍵情報と、その変換用鍵情報に対応付けて記憶されている識別IDと、新公開鍵証明書と、旧公開鍵証明書と、を鍵情報変換装置500に送信する(ステップS817)。
【0111】
そして、鍵情報変換装置500の取得部510が、通信部550を介して、メッセージ復号化装置400から、変換用鍵情報と、その変換用鍵情報に対応付けて記憶されている識別IDと、新公開鍵証明書と、旧公開鍵証明書と、を取得した後、判定部580が、新公開鍵証明書と、旧公開鍵証明書と、を鍵・証明書発行装置100に送信する(ステップS818)。
【0112】
次に、鍵・証明書発行装置100は、新公開鍵証明書と、旧公開鍵証明書と、を受信した場合に、新公開鍵証明書と旧公開鍵証明書との提供先が同一であるか否かを判定する(ステップS819)。そして、鍵・証明書発行装置100は、その判定結果を鍵情報変換装置500に送信する(ステップS820)。
【0113】
その後、鍵情報変換装置500の判定部580は、鍵・証明書発行装置100から、新公開鍵証明書と旧公開鍵証明書との提供先が同一である旨の結果を受けたか否かを判定する(ステップS821)。
【0114】
そして、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一でないと判定した場合(ステップS821;No)、メッセージ復号化装置400に、新公開鍵証明書と旧公開鍵証明書の提供先が同一ではない旨のエラー通知を送信する(ステップS822)。メッセージ復号化装置400は、その旨のエラーを表示し、処理を終了する(ステップS823)。
【0115】
一方、判定部580は、新公開鍵証明書と旧公開鍵証明書との提供先が同一であると判定した場合(ステップS821;Yes)、復号部530は、メッセージ復号化装置400から受信した変換用鍵情報に対して、変換用公開鍵証明書に対応する変換用秘密鍵で復号し、共通鍵情報を取得する(ステップS824)。取得した共通鍵情報は、暗号化部540に出力される。
【0116】
その後、暗号化部540は、新公開鍵証明書で共通鍵情報を暗号化する(ステップS825)。さらに、暗号化部540は、暗号化された共通鍵情報と、新公開鍵証明書とを結合して、新鍵情報を生成する(ステップS826)。
【0117】
次に、ハッシュ算出部560が、新鍵情報のハッシュ値を算出する(ステップS827)。その後、署名生成部565が、算出されたハッシュ値に対して、署名情報用の公開鍵で暗号化して、署名情報を生成する(ステップS828)。
【0118】
そして、出力部570が、生成された署名情報に加え、生成した新鍵情報と、新公開鍵証明書と、識別IDとを、通信部550を介してメッセージ復号化装置400に出力(送信)する(ステップS829)。
【0119】
そして、メッセージ復号化装置400の鍵更新部430は、受信した署名情報を用いた認証処理を行い、鍵情報変換装置500から送信された新鍵情報であることを確認する(ステップS830)。鍵情報変換装置500から送信された新鍵情報であることを確認できなかった場合には、更新に失敗した旨を表示部440に表示して、処理を終了する。
【0120】
一方、鍵更新部430は、鍵情報変換装置500から送信された新鍵情報であることを確認できた場合に、鍵情報変換装置500から受け取った識別IDと同じ識別IDの鍵情報を検索し、検索した鍵情報のあとに新鍵情報を追加する(ステップS831)。その後、鍵更新部430は、新鍵情報を暗号オブジェクトに追加した旨を表示部440に表示させる(ステップS832)。このステップS832の処理が終了すると、本実施の形態における全ての処理が終了する。
【0121】
このように、鍵情報変換装置500が、メッセージ復号化装置400が有する暗号オブジェクトに有効期間が経過した旧鍵情報を含まれている場合に、新公開鍵証明書で暗号化された新鍵情報を、メッセージ復号化装置400に提供することができる。
【0122】
つまり、本実施の形態では、変換用公開鍵証明書と、当該変換用公開鍵証明書に対応する秘密鍵で、共通鍵情報を復号し、復号した共通鍵情報を新たな公開鍵証明書で暗号化する処理を、直接操作できないネットワーク上に配置された鍵情報変換装置500で行う点に特徴がある。
【0123】
例えば、変換用公開鍵証明書と、当該変換用公開鍵証明書に対応する秘密鍵とを、メッセージ復号化装置400に記憶させ、鍵情報の変換を行うことができるが、直接操作可能なメッセージ復号化装置400に秘密鍵を記憶させると、悪意の有る第三者に悪用される可能性がある。そこで、本実施の形態においては、鍵情報変換装置500を上述したネットワーク上に配置し、旧公開鍵証明書と新公開鍵証明書の提供先の装置が同一の場合に限り、変換用公開鍵証明書に対応する秘密鍵で共通鍵情報を取り出し、当該共通鍵情報に対して新たな公開鍵証明書による鍵情報を生成し、メッセージ復号化装置400に出力することとした。これにより、悪意有る第三者による悪用が防げると共に、有効期間が切れた場合に鍵情報の変換で、メッセージを復号することができる。
【0124】
また、本実施の形態にかかる鍵情報変換装置500では、ハッシュ算出部560が、新鍵情報のハッシュ値を計算し、署名生成部565が、ハッシュ値から署名情報を生成している。その後、新鍵情報と共に署名情報を、メッセージ復号化装置400に送信するので、新たな鍵情報が提供されるメッセージ復号化装置400では、その鍵情報が不正に生成されていないことが判別できる。
【0125】
なお、上述した実施の形態においては、メッセージ復号化装置400が、鍵情報変換装置500に対して鍵情報を送信し、鍵情報変換装置500が新鍵情報を生成してメッセージ復号化装置400に送信することとした。しかし、変形例として、メッセージ復号化装置400と鍵情報変換装置500の機能を含ませた1つの情報処理装置800として、上述した各処理を行うことも可能である。
【0126】
図15は上述した情報処理装置800(例えば、メッセージ復号化装置)の内部で上述した各処理と同様の処理を行う場合の例を示す図である。図15に示すように、メッセージ復号化装置400の鍵更新部430が、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれている変換用鍵情報(鍵情報2)の変換用公開鍵証明書を変換用秘密鍵で復号して共通鍵情報を取り出し、その後、取り出した共通鍵情報を新公開鍵証明書で暗号化して新鍵情報を生成することも可能である。
【0127】
また、鍵更新部430が、メッセージ暗号化装置300から受信した暗号化オブジェクトに含まれている公開鍵証明書の有効期限を判定し、有効期限が短い公開鍵証明書で暗号化されている場合には、有効期限の短い公開鍵証明書を、その公開鍵証明書に対応する秘密鍵で復号して共通鍵情報を取り出し、取り出した共通鍵情報を、有効期限の長い公開鍵証明書で暗号化して新鍵情報を生成することも可能である。
【0128】
本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
【符号の説明】
【0129】
1000 情報処理システム
800 情報処理装置
100 鍵・証明書発行装置
110 鍵生成部
120 証明書生成部
130 鍵発行部
140 記憶部(鍵・証明書発行装置)
150 通信部(鍵・証明書発行装置)
160 インタフェース部(鍵・証明書発行装置)
200 証明用媒体
210 インタフェース部(証明用媒体)
220 鍵取得部
230 記憶部(証明用媒体)
300 メッセージ暗号化装置
310 記憶部(メッセージ暗号化装置)
320 暗号化部
330 表示部(メッセージ暗号化装置)
340 通信部(メッセージ暗号化装置)
400 メッセージ復号化装置
410 記憶部(メッセージ復号化装置)
420 復号化部
430 鍵更新部
440 表示部(メッセージ復号化装置)
450 通信部(メッセージ復号化装置)
460 インタフェース部(メッセージ復号化装置)
470 暗号化部(メッセージ復号化装置)
500 鍵情報変換装置
510 取得部
520 鍵記憶部
530 復号部(鍵情報変換装置)
540 暗号化部(鍵情報変換装置)
550 通信部(鍵情報変換装置)
560 ハッシュ算出部
565 署名生成部
570 出力部
580 判定部
590 登録部
600 通信ネットワーク
【先行技術文献】
【特許文献】
【0130】
【特許文献1】特開2000−134195号公報

【特許請求の範囲】
【請求項1】
共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置において、
第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、
前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得手段と、
取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、
復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、
前記暗号化手段で生成された新たな前記鍵情報を、前記復号化装置に出力する出力手段と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記第2の公開鍵と、前記復号化装置の公開鍵としての有効期限が切れた第3の公開鍵と、が同一の装置に対して提供されたものであるか否かを判定する判定手段を、さらに備え、
前記取得手段は、さらに、前記復号化装置から、有効期限が切れた前記第3の公開鍵を取得し、
前記復号手段は、前記判定手段により、前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであると判定された場合に、前記共通鍵を復号すること、
を特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記通信ネットワークを介して、さらに、前記第1の公開鍵を発行する発行装置に接続され、
前記発行装置から、前記第1の公開鍵と、当該第1の公開鍵に対応する秘密鍵とを取得する鍵取得手段と、
前記鍵記憶手段は、前記鍵取得手段が取得した前記第1の公開鍵と、当該第1の公開鍵に対応する秘密鍵と、を前記鍵記憶手段に登録する登録手段と、
前記第1の公開鍵を用いて情報の暗号化を行う暗号化装置に対して、前記第1の公開鍵を出力する鍵出力手段と、をさらに備え、
前記取得手段は、前記鍵出力手段が出力した前記第1の公開鍵で暗号化された共通鍵を含む鍵情報を取得すること、
を特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記暗号化手段が生成した新たな前記鍵情報のハッシュ値を算出する算出手段をさらに備え、
前記暗号化手段は、前記ハッシュ値を前記第1の公開鍵に対応する前記秘密鍵で暗号化し、当該第1の公開鍵で認証可能な署名情報を生成し、
前記出力手段は、さらに、生成した前記署名情報を、前記新たな鍵情報と共に前記復号化装置に出力すること、
を特徴とする請求項1乃至3のいずれか一つに記載の情報処理装置。
【請求項5】
共通鍵で暗号化されたメッセージを復号化する復号化装置に、通信ネットワークを介して接続された情報処理装置が実行する情報処理方法であって、
前記情報処理装置が、第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段を備え、
取得手段が、前記第1の公開鍵で暗号化された共通鍵を含む鍵情報と、前記復号化装置の公開鍵として、有効期限内の第2の公開鍵と、を取得する取得ステップと、
復号手段が、取得した前記鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号ステップと、
暗号化手段が、復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号ステップと、
出力手段が、前記暗号ステップで生成された新たな前記鍵情報を、前記復号化装置に出力する出力ステップと、
を有することを特徴とする情報処理方法。
【請求項6】
メッセージを暗号化する暗号化処理装置と、前記暗号化されたメッセージを復号する復号化処理装置と、情報処理装置と、が通信ネットワークを介して接続された情報処理システムであって、
前記暗号化処理装置は、
共通鍵を用いてメッセージを暗号化し、前記情報処理装置から提供された第1の公開鍵を用いて共通鍵を暗号化し、前記復号化装置から提供された第3の公開鍵を用いて共通鍵を暗号化する暗号化手段と、
前記暗号化されたメッセージと、前記第1の公開鍵で暗号化された前記共通鍵を含む変換用鍵情報と、前記第3の公開鍵で暗号化された前記共通鍵を含む鍵情報と、を復号化処理装置に送信する通信手段と、を備え、
前記復号化装置は、
前記暗号化されたメッセージと、前記変換用鍵情報と、前記第3の公開鍵で暗号化された前記鍵情報とを受信し、前記第3の公開鍵の復号可能な有効期間が経過している場合に、復号可能な有効期間内の第2の公開鍵と、前記変換用鍵情報とを、前記情報処理装置に送信し、前記情報処理装置から前記第2の公開鍵で暗号化された前記共通鍵を含む新しい鍵情報を受信する通信手段と、
前記情報処理装置から受信した、前記新しい鍵情報に対して、前記第2の公開鍵に対応する秘密鍵で復号して前記共通鍵を取得し、当該共通鍵でメッセージを復号する復号手段と、を備え、
前記情報処理装置は、
前記第1の公開鍵と、前記第1の公開鍵に対応する秘密鍵と、を対応付けて記憶する鍵記憶手段と、
前記変換用鍵情報と、復号可能な有効期限内の前記第2の公開鍵と、を復号化処理装置から取得する取得手段と、
取得した前記変換用鍵情報に含まれる前記共通鍵を、前記鍵記憶手段に記憶された、前記第1の公開鍵に対応する秘密鍵で復号する復号手段と、
復号された前記共通鍵を前記第2の公開鍵で暗号化し、有効期限内の前記第2の公開鍵による、新たな鍵情報を生成する暗号化手段と、
前記暗号化手段で生成された前記新たな鍵情報を、前記復号化装置に出力する出力手段と、を備えた、
ことを特徴とする情報処理システム。
【請求項7】
前記復号化装置の前記通信手段は、さらに、前記情報処理装置に対して、有効期限が切れた前記第3の公開鍵を送信し、
前記情報処理装置は、
前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであるか否かを判定する判定手段を、さらに備え、
前記取得手段は、さらに、前記復号化装置から前記第3の公開鍵を取得し、
前記復号手段は、前記判定手段により、前記第2の公開鍵と、前記第3の公開鍵と、が同一の装置に対して提供されたものであると判定された場合に、前記共通鍵を復号すること、
を特徴とする請求項6に記載の情報処理システム。
【請求項8】
前記情報処理システムは、さらに発行装置を、前記通信ネットワークを介して接続し、
前記発行装置は、
前記情報処理装置に対して、前記第1の公開鍵及び当該第1の公開鍵に対応する秘密鍵を発行し、前記復号化装置に対して、前記第2の公開鍵及び当該第2の公開鍵に対応する秘密鍵、並びに前記第3の公開鍵及び当該第3の公開鍵に対応する秘密鍵を発行する発行手段、を備えていること、
を特徴とする請求項7に記載の情報処理システム。
【請求項9】
前記情報処理装置の判定手段は、前記第2の公開鍵と、前記第3の公開鍵と、を前記発行装置に出力し、前記発行装置から入力された判定結果から、同一の装置に対して提供されたものであるか否かを判定し、
前記発行装置は、前記第2の公開鍵と、前記第3の公開鍵と、が入力された場合に、前記第2の公開鍵と、前記第3の公開鍵と、の発行先の装置が同一か否かを判定し、判定結果を前記情報処理装置に出力すること、
を特徴とする請求項8に記載の情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14−1】
image rotate

【図14−2】
image rotate

【図15】
image rotate


【公開番号】特開2010−166265(P2010−166265A)
【公開日】平成22年7月29日(2010.7.29)
【国際特許分類】
【出願番号】特願2009−6126(P2009−6126)
【出願日】平成21年1月14日(2009.1.14)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】