JP2003032241A - Information processing system - Google Patents

Information processing system

Info

Publication number
JP2003032241A
JP2003032241A JP2001213912A JP2001213912A JP2003032241A JP 2003032241 A JP2003032241 A JP 2003032241A JP 2001213912 A JP2001213912 A JP 2001213912A JP 2001213912 A JP2001213912 A JP 2001213912A JP 2003032241 A JP2003032241 A JP 2003032241A
Authority
JP
Japan
Prior art keywords
cryptographic module
security
cryptographic
information
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001213912A
Other languages
Japanese (ja)
Inventor
Yasuki Sasaki
泰樹 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001213912A priority Critical patent/JP2003032241A/en
Publication of JP2003032241A publication Critical patent/JP2003032241A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To adequately switch over enciphering or decoding modules by flexibly selecting a plurality of ciphered or decoded algorithms. SOLUTION: An enciphering module selector 11 sends out enciphering module B generating information for generating an enciphering module B to an enciphering unit 12, which then completes a concrete circuit arrangement the enciphering unit 12, according to the enciphering module B generating information. A determining unit 13 acquires security power evaluating information for evaluating the security powers of a plurality of enciphering modules over a network 14 and selects the name of an enciphering module, having the highest security power at present upon receipt of a select instruction, by referencing the security power evaluating information. A security failure detector 16 acquires a failure of the security power of a working enciphering module via a communication channel.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理システム
に関し、特に、セキュリティ管理上のトラブルが発生し
た場合に、暗号化または復号化のためのアルゴリズムを
柔軟に選択して、適宜切り替えることができる情報処理
システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing system, and in particular, when a security management trouble occurs, an algorithm for encryption or decryption can be flexibly selected and appropriately switched. Information processing system.

【0002】[0002]

【従来の技術】従来、守秘が必要な情報を暗号化または
復号化する暗号化または復号化するシステムにおいて
は、暗号化または復号化のアルゴリズムまたはその選択
手法が固定的であった。
2. Description of the Related Art Conventionally, in an encryption or decryption system for encrypting or decrypting information that requires confidentiality, the encryption or decryption algorithm or its selection method is fixed.

【0003】この暗号化または復号化のアルゴリズム
は、一度、悪意の攻撃者によって破られてしまうと、そ
れ以後は、重要情報の守秘が不可能となり、また、実際
にセキュリティ管理上のトラブルが発生した場合に、暗
号化または復号化のアルゴリズムを変更することも容易
ではない。
Once this encryption or decryption algorithm is broken by a malicious attacker, the confidential information cannot be kept secret after that, and a security management trouble actually occurs. If so, it is not easy to change the encryption or decryption algorithm.

【0004】そこで、従来から、この暗号化または復号
化のアルゴリズムを強化する種々の試みがなされてい
る。例えば、RSA暗号化手法で、鍵長を長くしておく
暗号化システムまたは復号化システムなども、その一つ
である。
Therefore, various attempts have conventionally been made to strengthen the encryption or decryption algorithm. For example, an encryption system or a decryption system that keeps the key length long by the RSA encryption method is one of them.

【0005】また、常に同じ暗号を使用するのでは、セ
キュリティが弱くなり、早晩、悪意の攻撃者によって破
られてしまうことになるので、複数の暗号を選択可能に
しておいて、所定の固定的な選択手続きで暗号を選択す
る暗号化システムまたは復号化システムも考えられてい
る。
Further, if the same cipher is always used, the security becomes weak and the attacker can be broken sooner or later, so that a plurality of ciphers can be selected and a predetermined fixed code can be selected. An encryption system or a decryption system that selects a cipher by various selection procedures is also considered.

【0006】[0006]

【発明が解決しようとする課題】ところで、上記従来の
暗号化システムまたは復号化システムのうち、アルゴリ
ズムを強化したり、鍵長を長くするものについては、復
号化または暗号化に際して暗号の解読に多大の時間が掛
かるといった問題点を有していた。
By the way, among the above-mentioned conventional encryption system or decryption system, those which strengthen the algorithm or lengthen the key length are great for decryption or decryption at the time of encryption. There was a problem that it took time.

【0007】また、複数の暗号化または復号化手法を選
択するものについては、その選択手続きが固定的であっ
たので、悪意の攻撃者に解読に至るまでの時間的余裕を
与えてしまい(即ち、時間を掛けた解読方法を、以後は
有効に使用させてしまうことになり)、やはりセキュリ
ティが保てないといった問題点を有していた。
[0007] In addition, the selection procedure for selecting a plurality of encryption or decryption methods is fixed, so that a malicious attacker is given time to complete decryption (that is, However, after that, the deciphering method that took time will be effectively used), and again there is a problem that the security cannot be maintained.

【0008】さらに、これらの暗号化または復号化シス
テムをハードウェアを使用して実現する場合、暗号化ま
たは復号化のアルゴリズムが固定的となり、特定の暗号
化手法または復号化手法に対応した手順となってしまっ
て、他の暗号化手法または復号化手法の採用が困難であ
るといった問題点を有していた。
Further, when these encryption or decryption systems are implemented by using hardware, the encryption or decryption algorithm is fixed, and the procedure corresponding to a specific encryption method or decryption method is required. Therefore, there is a problem that it is difficult to adopt another encryption method or decryption method.

【0009】そこで、本発明を考案するに際しては、長
期にわたって破られることのない強固なセキュリティ機
能の実現と、万一、セキュリティ管理上のトラブルが発
生した場合に、暗号化または復号化のアルゴリズムの切
り替えや変更が可能であるように、暗号化または復号化
のアルゴリズムを実行するモジュールのモジュール構成
に柔軟な構造を与えることが課題となり、かつ悪意の攻
撃者によって容易に暗号が破られることのない、アルゴ
リズム選択の予測不可能な情報処理システムを開発する
ことが課題となっていた。
Therefore, when devising the present invention, the realization of a strong security function that will not be broken for a long period of time, and in the event of a security management trouble, the encryption or decryption algorithm The challenge is to give a flexible structure to the module configuration of the module that executes the encryption or decryption algorithm so that it can be switched or changed, and the encryption cannot be easily broken by a malicious attacker. The challenge was to develop an unpredictable information processing system with algorithm selection.

【0010】本発明は、以上のような従来の情報処理シ
ステムにおける問題点に鑑みてなされたものであり、セ
キュリティ管理上のトラブルが発生した時に、暗号化ま
たは復号化のための複数のアルゴリズムを柔軟に選択し
て、暗号化または復号化のためのモジュールを適宜切り
替えることができる情報処理システムを提供することを
目的とする。
The present invention has been made in view of the problems in the conventional information processing system as described above, and when a security management trouble occurs, a plurality of algorithms for encryption or decryption are provided. An object of the present invention is to provide an information processing system that can be flexibly selected and can appropriately switch between modules for encryption or decryption.

【0011】[0011]

【課題を解決するための手段】本発明では上記の課題を
解決するために、データを暗号化または復号化するため
の情報処理システムにおいて、暗号化または復号化を実
行する1つまたは複数の暗号モジュールを生成するため
の1つまたは複数の暗号モジュール生成情報を保持する
暗号モジュール生成情報保持手段と、前記暗号モジュー
ル生成情報に基づいて暗号モジュールを生成する暗号モ
ジュール生成手段と、前記複数の暗号モジュールの各々
のセキュリティに関するセキュリティ評価情報を通信路
を介して取得し、かつ蓄積記録すると共に、前記セキュ
リティ評価情報を参照して最もセキュリティレベルが高
い暗号モジュールを前記1つまたは複数の暗号モジュー
ルから選択する選択手段と、前記暗号モジュールのセキ
ュリティ上の異常発生を前記通信路を介して取得するセ
キュリティ異常検出手段とを備えたことを特徴とする情
報処理システムが提供される。
In order to solve the above problems, the present invention provides an information processing system for encrypting or decrypting data, wherein one or a plurality of ciphers for performing the encryption or decryption is used. Cryptographic module generation information holding means for holding one or a plurality of cryptographic module generation information for generating a module, cryptographic module generation means for generating a cryptographic module based on the cryptographic module generation information, and the plurality of cryptographic modules The security evaluation information relating to each security is acquired through the communication path, stored and recorded, and the cryptographic module having the highest security level is selected from the one or a plurality of cryptographic modules by referring to the security evaluation information. Abnormality in security of the selection means and the cryptographic module The information processing system characterized by comprising a security abnormality detecting means for obtaining the raw via the communication path is provided.

【0012】即ち、本発明では、ネットワーク上の情報
に基づいてセキュリティ情報を管理するセキュリティ情
報データベースを設け、メイン使用用、及びバックアッ
プ用の暗号モジュールを、このデータベース上のセキュ
リティ情報を参照してそれぞれ決定する手段と、セキュ
リティ異常発生時に、このメイン使用用とバックアップ
用の暗号モジュールとを切り替えると共に、上記データ
ベース上のセキュリティ情報を参照して現時点で最適の
暗号モジュールを決定し、この最適な暗号モジュールで
もってメイン使用用の暗号モジュールを更新する手段と
を備えることにより、悪意の第三者により暗号化または
復号化のアルゴリズムが解読された時などに、解読され
た暗号化方法または復号化方法が継続して使用されるこ
とを防止している。
That is, in the present invention, a security information database for managing security information based on information on the network is provided, and the main use and backup cryptographic modules are respectively referred to by referring to the security information on this database. When the security abnormality occurs, switching between the main use and backup cryptographic modules, and referring to the security information on the database to determine the optimal cryptographic module at this time, the optimal cryptographic module is determined. Therefore, by providing a means for updating the cryptographic module for main use, when the encryption or decryption algorithm is decrypted by a malicious third party, the decrypted encryption method or decryption method can be Prevents continued use

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。 (第1の実施の形態)図1は、本発明の第1の実施の形
態に係る情報処理システムの全体構成を示すブロック図
である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) FIG. 1 is a block diagram showing the overall configuration of an information processing system according to the first embodiment of the present invention.

【0014】本実施の形態に係る情報処理システムは、
複数の暗号モジュール生成情報(ここでは、暗号モジュ
ールA,B,Cの各生成情報)を記憶し、指令により送
出する暗号モジュール生成・選択装置11(暗号モジュ
ール生成情報保持手段)と、暗号モジュールの雛型を備
え、暗号モジュール生成・選択装置11から送出される
暗号モジュール生成情報を用いて暗号モジュールを完成
し、かつ設定する暗号装置12(暗号モジュール生成手
段)と、暗号モジュールを選択するためのセキュリティ
情報をデータベースに蓄積し、複数の暗号モジュールの
各々のセキュリティ能力(セキュリティレベル)を評価
するセキュリティ情報を備えて最適な暗号モジュールを
判断する判断装置13(選択手段)と、ネットワーク1
4と、ネットワーク14上のセキュリティ情報等を取り
入れたり、外部のシステムと通信するための通信装置1
5と、ネットワーク14上のセキュリティ情報等や、外
部システムからの通報を監視して、セキュリティ異常の
発生を検出するためのセキュリティ異常検出装置16
(セキュリティ異常検出手段)を備える。
The information processing system according to the present embodiment is
Cryptographic module generation / selection device 11 (cryptographic module generation information holding means) that stores a plurality of cryptographic module generation information (here, each generation information of cryptographic modules A, B, and C) and sends out in accordance with a command; A cryptographic device 12 (cryptographic module generating means) that has a template and completes and sets the cryptographic module using the cryptographic module generation information sent from the cryptographic module generation / selection device 11, and for selecting the cryptographic module A judgment device 13 (selection means) for accumulating security information in a database and judging an optimum cryptographic module with security information for evaluating the security capability (security level) of each of a plurality of cryptographic modules, and a network 1.
4 and a communication device 1 for taking in security information on the network 14 and communicating with an external system.
5 and security information on the network 14 and a security anomaly detection device 16 for detecting the occurrence of a security anomaly by monitoring a notification from an external system.
(Security abnormality detecting means).

【0015】なお、暗号モジュールとは、暗号化または
復号化を実行するモジュールのこととする。暗号モジュ
ール生成・選択装置11は、暗号化または復号化を実行
するモジュールを生成するための暗号モジュール生成情
報(図1に示す本実施の形態では、暗号モジュールA,
B,Cの各生成情報)を含む。
The cryptographic module is a module that executes encryption or decryption. The cryptographic module generation / selection device 11 generates cryptographic module generation information for generating a module that executes encryption or decryption (in the present embodiment shown in FIG. 1, the cryptographic module A,
B, C generation information) is included.

【0016】なお、この暗号モジュールA生成情報(1
11)、暗号モジュールB生成情報(112)、暗号モ
ジュールC生成情報(113)は、それぞれ公開鍵、共
通鍵等の暗号鍵A,B,C(図示は省略)を含むことが
できる。
The cryptographic module A generation information (1
11), the cryptographic module B generation information (112) and the cryptographic module C generation information (113) can include cryptographic keys A, B, and C (not shown) such as a public key and a common key, respectively.

【0017】暗号装置12は、ファームウェア化された
暗号モジュール構成部121,122を備え、一般には
暗号モジュール生成・選択装置11から送出される暗号
モジュール生成情報を用いて暗号モジュールAを完成
し、かつ設定する。図1に示す本実施の形態では、暗号
モジュール構成部121に、暗号モジュール生成情報A
に対応した暗号モジュールAを、暗号モジュール構成部
122に、暗号モジュール生成情報Bに対応した暗号モ
ジュールBを、それぞれ完成し、かつ設定するものとす
る。
The cryptographic device 12 is provided with cryptographic module configuration units 121 and 122 which are converted into firmware, and generally uses the cryptographic module generation information sent from the cryptographic module generation / selection device 11 to complete the cryptographic module A, and Set. In the present embodiment shown in FIG. 1, the cryptographic module generation information A is stored in the cryptographic module configuration unit 121.
It is assumed that the cryptographic module A corresponding to the cryptographic module A is completed and the cryptographic module B corresponding to the cryptographic module generation information B is completed and set in the cryptographic module configuration unit 122.

【0018】なお、図1に示す本実施の形態では、初期
設定として、暗号モジュール構成部121にメイン使用
の暗号モジュールAを設定し、暗号モジュール構成部1
22にバックアップ用の暗号モジュールBを設定するも
のとする。
In the present embodiment shown in FIG. 1, as the initial setting, the cryptographic module A for main use is set in the cryptographic module configuration unit 121, and the cryptographic module configuration unit 1 is set.
It is assumed that the cryptographic module B for backup is set in 22.

【0019】なお、暗号装置12に含まれる回路部(図
示は省略)は、暗号モジュール生成・選択装置11が送
出した暗号モジュール生成情報を用いて、該当する暗号
モジュールの生成が可能なように動的に構成される。
A circuit section (not shown) included in the cryptographic device 12 operates by using the cryptographic module generation information sent from the cryptographic module generation / selection device 11 so that the corresponding cryptographic module can be generated. Is composed of

【0020】また、暗号装置12に含まれる演算部(図
示は省略)には、暗号モジュール生成・選択装置11が
送出した暗号モジュール生成情報を用いて、該当する暗
号モジュールの生成が可能なような暗号アルゴリズムが
組み込まれる。
Further, the calculation unit (not shown) included in the cryptographic device 12 can generate the corresponding cryptographic module by using the cryptographic module generation information sent by the cryptographic module generation / selection device 11. A cryptographic algorithm is incorporated.

【0021】以下、本実施の形態に係る情報処理システ
ムの動作を説明する。まず、メイン使用の暗号モジュー
ルAの選択指令が、暗号モジュール生成・選択装置11
に対して送信される。この選択指令は、この情報処理シ
ステムのユーザ、または外部システムのユーザからネッ
トワーク14と通信装置15を介して与えられる。
The operation of the information processing system according to this embodiment will be described below. First, the command for selecting the cryptographic module A for main use is the cryptographic module generation / selection device 11
Sent to. The selection command is given from the user of the information processing system or the user of the external system via the network 14 and the communication device 15.

【0022】これにより、暗号モジュール生成・選択装
置11は、判断装置13に、現時点で最適(セキュリテ
ィ能力が高い)のメイン使用用の暗号モジュール生成情
報を選択させる。
As a result, the cryptographic module generation / selection device 11 causes the determination device 13 to select the optimal (high security capability) cryptographic module generation information for main use at the present time.

【0023】この選択された暗号モジュールが暗号モジ
ュールAであるものとすると、暗号モジュール生成・選
択装置11は、記憶している暗号モジュールA生成情報
(111)、暗号モジュールB生成情報(112)、暗
号モジュールC生成情報(113)の内から暗号モジュ
ールAを生成するための暗号モジュールA生成情報(1
11)を暗号装置12に送出し、暗号装置12の回路生
成部(図示は省略)は、この送出された暗号モジュール
A生成情報(111)により、暗号装置12の暗号モジ
ュール構成部121を暗号モジュールAとして完成す
る。
Assuming that the selected cryptographic module is the cryptographic module A, the cryptographic module generation / selection device 11 stores the stored cryptographic module A generation information (111), cryptographic module B generation information (112), Cryptographic module A generation information (1) for generating the cryptographic module A from the cryptographic module C generation information (113)
11) is sent to the cryptographic device 12, and the circuit generation unit (not shown) of the cryptographic device 12 uses the sent cryptographic module A generation information (111) to send the cryptographic module configuration unit 121 of the cryptographic device 12 to the cryptographic module 12. Completed as A.

【0024】次に、バックアップ用として使用される暗
号化手法または復号化手法の選択指令が、暗号モジュー
ル生成・選択装置11に対して送信される。この選択指
令は、この情報処理システムのユーザ、または外部シス
テムのユーザからネットワーク14と通信装置15を介
して与えられる。
Next, a command for selecting the encryption method or the decryption method used for backup is transmitted to the cryptographic module generation / selection device 11. The selection command is given from the user of the information processing system or the user of the external system via the network 14 and the communication device 15.

【0025】これにより、暗号モジュール生成・選択装
置11は、判断装置13に、現時点で最適のバックアッ
プ用の暗号モジュールを選択させる。この選択された暗
号モジュールが暗号モジュールBであるものとすると、
暗号モジュール生成・選択装置11は、記憶している暗
号モジュールA生成情報(111)、暗号モジュールB
生成情報(112)、暗号モジュールC生成情報(11
3)の内から暗号モジュールBを生成するための暗号モ
ジュールB生成情報(112)を暗号装置12に送出す
る。暗号装置12の回路生成部は、この送出された暗号
モジュールB生成情報(112)により、暗号装置12
の暗号モジュール構成部122を暗号モジュールBとし
て完成する。
As a result, the cryptographic module generation / selection device 11 causes the determination device 13 to select the most suitable cryptographic module for backup at the present time. Assuming that the selected cryptographic module is the cryptographic module B,
The cryptographic module generation / selection device 11 stores the stored cryptographic module A generation information (111) and cryptographic module B.
Generation information (112), Cryptographic module C generation information (11
The cryptographic module B generation information (112) for generating the cryptographic module B from 3) is sent to the cryptographic device 12. The circuit generation unit of the cryptographic device 12 uses the sent cryptographic module B generation information (112) to perform the cryptographic device 12 operation.
The cryptographic module configuration unit 122 is completed as a cryptographic module B.

【0026】以後、メイン使用用の暗号モジュールA、
及びバックアップ用の暗号モジュールBによる暗号化ま
たは復号化が実施されるが、この間、セキュリティ異常
検出装置16は、通信装置15を介して、ネットワーク
14上のセキュリティ異常情報を監視し、セキュリティ
異常を検出すると、暗号化手法または復号化手法の切り
替え指令を暗号モジュール生成・選択装置11に対して
送出する。
Thereafter, the cryptographic module A for main use,
Also, the encryption module B for backup performs encryption or decryption. During this time, the security abnormality detection device 16 monitors the security abnormality information on the network 14 via the communication device 15 to detect the security abnormality. Then, an instruction to switch the encryption method or the decryption method is sent to the encryption module generation / selection device 11.

【0027】これにより、暗号モジュール生成・選択装
置11は、自己が記憶している暗号モジュールA生成情
報(111)、暗号モジュールB生成情報(112)、
暗号モジュールC生成情報(113)から、判断装置1
3に、現時点で最適の暗号モジュール生成情報を選択さ
せ、これを暗号装置12に送出する。暗号装置12の回
路生成部は、暗号装置12の暗号モジュール構成部12
1を、この暗号モジュール生成情報に対応する新規暗号
モジュールとして作り替える。
As a result, the cryptographic module generation / selection device 11 stores the cryptographic module A generation information (111), the cryptographic module B generation information (112),
From the cryptographic module C generation information (113), the determination device 1
3 is caused to select the most suitable cryptographic module generation information at the present time, and this is sent to the cryptographic device 12. The circuit generation unit of the cryptographic device 12 is the cryptographic module configuration unit 12 of the cryptographic device 12.
1 is recreated as a new cryptographic module corresponding to this cryptographic module generation information.

【0028】その後、メイン使用用の暗号モジュールA
を、暗号モジュール構成部122に生成されていたバッ
クアップ用の暗号モジュールBに切り替え、かつ新たな
バックアップ用の暗号モジュールを、暗号モジュール構
成部121に生成した前述の新規暗号モジュールでもっ
て設定し直す。この時の暗号モジュールの変更結果と履
歴情報は判断装置13内のデータベース(後述)に保存
され、また、暗号モジュールA生成情報(111)とし
ても記録される。
After that, the cryptographic module A for main use
Is switched to the backup cryptographic module B generated in the cryptographic module configuration unit 122, and a new backup cryptographic module is set again with the new cryptographic module generated in the cryptographic module configuration unit 121. The change result of the cryptographic module and the history information at this time are stored in a database (described later) in the determination device 13, and are also recorded as cryptographic module A generation information (111).

【0029】なお、この時点で、バックアップ用の暗号
モジュールBのセキュリティ能力を判断装置13を起動
して評価することが可能である。次に、判断装置13
は、暗号モジュール構成部121を新規暗号モジュール
に変更した旨の通知と、新規暗号モジュールの暗号鍵等
の情報を、ネットワーク14上の外部システムに対して
通信装置15を介して通知する。この通知は、暗号モジ
ュールBを使用して行う。
At this point, the security capability of the cryptographic module B for backup can be evaluated by activating the determination device 13. Next, the determination device 13
Notifies the external system on the network 14 via the communication device 15 of the notification that the cryptographic module configuration unit 121 is changed to the new cryptographic module and the information such as the cryptographic key of the new cryptographic module. This notification is performed using the cryptographic module B.

【0030】図2は、本発明の第1の実施の形態に係る
情報処理システムの判断装置、及び判断装置内のデータ
ベースに記録されたセキュリティ情報の内容を示すテー
ブルである。
FIG. 2 is a table showing the contents of security information recorded in the judgment device of the information processing system according to the first embodiment of the present invention and the database in the judgment device.

【0031】判断装置13内には、暗号モジュール毎の
セキュリティ情報をテーブル形式で記録するためのセキ
ュリティ情報データベース131が設置されている。セ
キュリティ情報データベース131に記録される暗号モ
ジュール毎のセキュリティ情報の項目は、暗号モジュー
ルの安全度、セキュリティレベル、耐タンパ性、運用容
易性、本システムでの実装制限、セキュリティ上の問題
が発生した不正履歴等であり、一般には、これらの項目
に対応する評価値(点数)が記録されている。但し、図
2に示す例では、この評価値として不正履歴の回数が示
され、減点制が採用されている。
A security information database 131 for recording the security information of each cryptographic module in a table format is installed in the judgment device 13. The security information items for each cryptographic module recorded in the security information database 131 are the security level of the cryptographic module, the security level, the tamper resistance, the operability, the implementation restriction in this system, and the fraud caused by the security problem. It is a history and the like, and generally, evaluation values (scores) corresponding to these items are recorded. However, in the example shown in FIG. 2, the number of fraud history is shown as the evaluation value, and the deduction system is adopted.

【0032】これらの評価値は、本システムを稼働する
間に、ネットワーク14を介して入手されるセキュリテ
ィ情報により、絶えず更新される。暗号モジュール生成
・選択装置11からの暗号モジュール選択依頼が送出さ
れてくると、判断装置13は、セキュリティ情報データ
ベース131上の、これらの各項目毎の現在の評価値を
暗号モジュール単位に集計し、その集計値(合計値)が
最大となる暗号モジュールを、現時点で最適の暗号モジ
ュールであると判断して、この暗号モジュールのモジュ
ール名を暗号モジュール生成・選択装置11に通知す
る。
These evaluation values are constantly updated by the security information obtained through the network 14 while the system is operating. When the cryptographic module selection request from the cryptographic module generation / selection device 11 is sent out, the determination device 13 totalizes the current evaluation value of each of these items on the security information database 131 for each cryptographic module, The cryptographic module having the maximum total value (total value) is determined to be the optimal cryptographic module at the present time, and the cryptographic module generation / selection device 11 is notified of the module name of this cryptographic module.

【0033】なお、本発明では、一般に、暗号装置12
内に設定するバックアップ用の暗号モジュールを複数に
して、セキュリティ異常検出装置16がセキュリティ異
常を検出する毎に、これらのバックアップ用の暗号モジ
ュールを、適宜メイン使用用に切り替えて使用すること
が可能である。
In the present invention, the encryption device 12 is generally used.
It is possible to set a plurality of backup cryptographic modules inside and use these backup cryptographic modules as appropriate for main use each time the security anomaly detection device 16 detects a security anomaly. is there.

【0034】(第2の実施の形態)図3は、本発明の第
2の実施の形態に係る情報処理システムの全体構成を示
すブロック図である。
(Second Embodiment) FIG. 3 is a block diagram showing the overall configuration of an information processing system according to a second embodiment of the present invention.

【0035】本実施の形態に係る情報処理システムは、
ネットワーク14に接続された暗号システムA(2
1),暗号システムB(22)と、暗号データベース2
3を備える。
The information processing system according to this embodiment is
Cryptographic system A (2
1), encryption system B (22), and encryption database 2
3 is provided.

【0036】暗号システムA(21),暗号システムB
(22)は、いずれも図1に示す本発明の第1の実施の
形態に係る情報処理システムであるものとする。ネット
ワーク14に接続される暗号システム、及び暗号データ
ベースの個数は、任意の複数であってもよいものとす
る。
Cryptographic system A (21), cryptographic system B
(22) is assumed to be the information processing system according to the first embodiment of the present invention shown in FIG. The number of cryptosystems and cryptographic databases connected to the network 14 may be arbitrary plural.

【0037】以下、本実施の形態に係る情報処理システ
ムの動作を説明する。暗号システムA(21),暗号シ
ステムB(22)内の判断装置、及び暗号データベース
23の各々は、ネットワーク14を介して、セキュリテ
ィ情報を交換し、各々のセキュリティ異常検出装置16
がセキュリティ異常を検出した時に、互いに他システム
が管理しているセキュリティ情報をネットワーク14を
介して取得(外部セキュリティ情報取得手段)し、必要
に応じて自己が管理しているセキュリティ情報管理用の
データベースを更新する(セキュリティ情報更新手
段)。
The operation of the information processing system according to this embodiment will be described below. Each of the encryption system A (21), the determination device in the encryption system B (22), and the encryption database 23 exchanges security information via the network 14, and each security abnormality detection device 16
When security anomalies are detected by each other, the security information managed by each other system is acquired through the network 14 (external security information acquisition means), and the security information management database is managed by itself as necessary. Is updated (security information update means).

【0038】図4は、本発明の第2の実施の形態に係る
情報処理システムの判断装置の動作を示すフローチャー
トである。以下、図1〜3を参照しつつ、図4に示すフ
ローチャートを使用して本実施の形態に係る情報処理シ
ステムの判断装置の動作を説明する。
FIG. 4 is a flow chart showing the operation of the judging device of the information processing system according to the second embodiment of the present invention. Hereinafter, the operation of the determination device of the information processing system according to the present embodiment will be described using the flowchart shown in FIG. 4 with reference to FIGS.

【0039】セキュリティ異常検出装置16が、セキュ
リティ異常を検出すると、判断装置13は、まず、ステ
ップS1で、ネットワーク14上に他の暗号システムが
有るか否かを検証し、ネットワーク14上に他の暗号シ
ステムが有れば、ステップS2に移り、ネットワーク1
4上に他の暗号システムが無ければ、そのままセキュリ
ティの異常検出待ちに入る。
When the security anomaly detecting device 16 detects a security anomaly, the judging device 13 first verifies in step S1 whether or not there is another cryptosystem on the network 14 and determines whether another cryptographic system is present on the network 14. If there is a cryptographic system, move to step S2, network 1
If there is no other encryption system on 4, the system waits for security abnormality detection.

【0040】ステップS2では、自己が管理するセキュ
リティ情報は、他システムが管理するセキュリティ情報
により更新すべきか否かを検証し、更新すべき場合はス
テップS3に移り、更新の必要が無い場合は、そのまま
セキュリティの異常検出待ちに入る。
In step S2, it is verified whether or not the security information managed by itself should be updated by the security information managed by another system. If it should be updated, the process proceeds to step S3. If it is not necessary to update it, It just waits for security abnormality detection.

【0041】ステップS3では、他システムが管理する
セキュリティ情報をネットワーク14と通信装置15を
介して入手し、自己が管理するセキュリティ情報を、他
システムが管理するセキュリティ情報に基づいて更新
し、その後、セキュリティの異常検出待ちに入る。
In step S3, the security information managed by the other system is obtained via the network 14 and the communication device 15, and the security information managed by itself is updated based on the security information managed by the other system. Wait for security abnormality detection.

【0042】[0042]

【発明の効果】以上に説明したとおり、本発明では、ネ
ットワーク上の情報に基づいてセキュリティ情報を管理
するセキュリティ情報データベースを設け、メイン使用
用、及びバックアップ用の暗号モジュールを、このデー
タベース上のセキュリティ情報を参照してそれぞれ決定
し、セキュリティ異常発生時に、このメイン使用用とバ
ックアップ用の暗号モジュールとを切り替えると共に、
上記データベース上のセキュリティ情報を参照して現時
点で最適の暗号モジュールを決定し、この最適な暗号モ
ジュールでもってメイン使用用の暗号モジュールを更新
するので、悪意の第三者により暗号化または復号化のア
ルゴリズムが解読された時などに、解読された暗号化方
法または復号化方法が継続して使用されることを防止す
ることができる。
As described above, according to the present invention, the security information database for managing the security information based on the information on the network is provided, and the cryptographic modules for main use and backup are provided on this database. Determine each by referring to the information, and switch between the main use and backup cryptographic modules when a security abnormality occurs,
The security module on the above database is referred to determine the optimal cryptographic module at this time, and the cryptographic module for main use is updated with this optimal cryptographic module. It is possible to prevent the decrypted encryption method or decryption method from being continuously used, such as when the algorithm is decrypted.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施の形態に係る情報処理シス
テムの全体構成を示すブロック図である。
FIG. 1 is a block diagram showing an overall configuration of an information processing system according to a first embodiment of the present invention.

【図2】本発明の第1の実施の形態に係る情報処理シス
テムの判断装置、及び判断装置内のデータベースに記録
されたセキュリティ情報の内容を示すテーブルである。
FIG. 2 is a table showing the contents of security information recorded in a judgment device of the information processing system according to the first embodiment of the present invention and a database in the judgment device.

【図3】本発明の第2の実施の形態に係る情報処理シス
テムの全体構成を示すブロック図である。
FIG. 3 is a block diagram showing an overall configuration of an information processing system according to a second embodiment of the present invention.

【図4】本発明の第2の実施の形態に係る情報処理シス
テムの判断装置の動作を示すフローチャートである。
FIG. 4 is a flowchart showing an operation of the determination device of the information processing system according to the second exemplary embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11……暗号モジュール生成・選択装置、12……暗号
装置、13……判断装置、14……ネットワーク、15
……通信装置、16……セキュリティ異常検出装置、2
1……暗号システムA、22……暗号システムB、23
……暗号データベース、111……暗号モジュールA生
成情報、112……暗号モジュールB生成情報、113
……暗号モジュールC生成情報、121,122……暗
号モジュール構成部、131……セキュリティ情報デー
タベース
11 ... Cryptographic module generation / selection device, 12 ... Cryptographic device, 13 ... Judgment device, 14 ... Network, 15
...... Communication device, 16 …… Security abnormality detection device, 2
1 ... Cryptographic system A, 22 ... Cryptographic system B, 23
...... Cryptographic database, 111 ... Cryptographic module A generation information, 112 ... Cryptographic module B generation information, 113
...... Cryptographic module C generation information, 121, 122 ...... Cryptographic module configuration unit, 131 ...... Security information database

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 データを暗号化または復号化するための
情報処理システムにおいて、 暗号化または復号化を実行する1つまたは複数の暗号モ
ジュールを生成するための1つまたは複数の暗号モジュ
ール生成情報を保持する暗号モジュール生成情報保持手
段と、 前記暗号モジュール生成情報に基づいて暗号モジュール
を生成する暗号モジュール生成手段と、 前記複数の暗号モジュールの各々のセキュリティに関す
るセキュリティ評価情報を通信路を介して取得し、かつ
蓄積記録すると共に、前記セキュリティ評価情報を参照
して最もセキュリティレベルが高い暗号モジュールを前
記1つまたは複数の暗号モジュールから選択する選択手
段と、 前記暗号モジュールのセキュリティ上の異常発生を前記
通信路を介して取得するセキュリティ異常検出手段と、 を備えたことを特徴とする情報処理システム。
1. An information processing system for encrypting or decrypting data, wherein one or more cryptographic module generation information for generating one or more cryptographic modules for performing encryption or decryption is provided. Cryptographic module generation information holding means for holding, cryptographic module generation means for generating a cryptographic module based on the cryptographic module generation information, and security evaluation information regarding the security of each of the plurality of cryptographic modules is acquired via a communication path. And storing and recording, selecting means for selecting the cryptographic module having the highest security level from the one or more cryptographic modules by referring to the security evaluation information, and the occurrence of a security abnormality of the cryptographic module by the communication. Security anomaly detection to get through the road The information processing system comprising: the means.
【請求項2】 前記セキュリティ異常検出手段からのセ
キュリティ異常発生信号に応答してメイン使用する暗号
モジュールを、バックアップ用の暗号モジュールに切り
替えることを特徴とする請求項1記載の情報処理システ
ム。
2. The information processing system according to claim 1, wherein the cryptographic module to be mainly used is switched to a cryptographic module for backup in response to a security abnormality occurrence signal from the security abnormality detecting means.
【請求項3】 前記バックアップ用の暗号モジュールを
前記セキュリティ評価情報を参照して選択することを特
徴とする請求項2記載の情報処理システム。
3. The information processing system according to claim 2, wherein the backup cryptographic module is selected with reference to the security evaluation information.
【請求項4】 前記メイン使用する暗号モジュールを、
前記バックアップ用の暗号モジュールに切り替えたこと
を、前記通信路を介して通知することを特徴とする請求
項2記載の情報処理システム。
4. The cryptographic module used for the main,
The information processing system according to claim 2, wherein the switching to the cryptographic module for backup is notified via the communication path.
【請求項5】 前記メイン使用する暗号モジュールを、
前記バックアップ用の暗号モジュールに切り替えたこと
を、前記選択手段が蓄積記録する前記セキュリティ評価
情報に反映させることを特徴とする請求項2記載の情報
処理システム。
5. The cryptographic module used for the main,
3. The information processing system according to claim 2, wherein the switching to the cryptographic module for backup is reflected in the security evaluation information stored and recorded by the selecting unit.
【請求項6】 暗号モジュールを、前記選択手段により
選択すると共に、前記選択された暗号モジュールを生成
するための暗号モジュール生成情報を前記暗号モジュー
ル生成情報保持手段から選択し、かつ前記暗号モジュー
ル生成手段により、前記選択された暗号モジュール生成
情報に基づいて、新規の前記暗号モジュールを生成する
ことを特徴とする請求項1乃至5のいずれか1項に記載
の情報処理システム。
6. A cryptographic module is selected by the selection means, cryptographic module generation information for generating the selected cryptographic module is selected from the cryptographic module generation information holding means, and the cryptographic module generation means. The information processing system according to any one of claims 1 to 5, wherein the new cryptographic module is generated based on the selected cryptographic module generation information.
JP2001213912A 2001-07-13 2001-07-13 Information processing system Pending JP2003032241A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001213912A JP2003032241A (en) 2001-07-13 2001-07-13 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001213912A JP2003032241A (en) 2001-07-13 2001-07-13 Information processing system

Publications (1)

Publication Number Publication Date
JP2003032241A true JP2003032241A (en) 2003-01-31

Family

ID=19048813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001213912A Pending JP2003032241A (en) 2001-07-13 2001-07-13 Information processing system

Country Status (1)

Country Link
JP (1) JP2003032241A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089044A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Apparatus, method and program for encryption management
JP2009089000A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program
WO2012049832A1 (en) * 2010-10-12 2012-04-19 パナソニック株式会社 Information processing system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089044A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Apparatus, method and program for encryption management
JP2009089000A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program
WO2012049832A1 (en) * 2010-10-12 2012-04-19 パナソニック株式会社 Information processing system
US9135423B2 (en) 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system
JP5923727B2 (en) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 Information processing system

Similar Documents

Publication Publication Date Title
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US9911010B2 (en) Secure field-programmable gate array (FPGA) architecture
US6393565B1 (en) Data management system and method for a limited capacity cryptographic storage unit
KR100199077B1 (en) Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5297208A (en) Secure file transfer system and method
US7457411B2 (en) Information security via dynamic encryption with hash function
US7860254B2 (en) Computer system security via dynamic encryption
US20090323935A1 (en) Pseudo public key encryption
US20100246809A1 (en) Information Processing System, Information Processing Method, and Information Processing Program
JPH09270785A (en) Information processor
WO2006118391A1 (en) Method and apparatus for checking proximity between devices using hash chain
JP2009103774A (en) Secret sharing system
US7779272B2 (en) Hardware cryptographic engine and encryption method
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
US7079655B1 (en) Encryption algorithm management system
US9762388B2 (en) Symmetric secret key protection
JP4328748B2 (en) Key update method, key-isolated encryption system, and terminal device
JPH10177523A (en) Multimedia information system
JP2003032241A (en) Information processing system
KR20230050464A (en) Secure communication between known users
WO1998027517A1 (en) A method and a system for the encryption of codes
JP2003244131A (en) Key management device, key management method, key management program, and computer readable recording medium with key management program recorded
CN111064753B (en) One-Time Pad-based password manager implementation method
KR102528441B1 (en) Wireless sensor network system generating a dynamic encryption key using blockchain and method for generating a dynamic encryption key in the system