JP6519601B2 - Information processing apparatus, information processing method, device, method of updating encryption key, system and program - Google Patents

Information processing apparatus, information processing method, device, method of updating encryption key, system and program Download PDF

Info

Publication number
JP6519601B2
JP6519601B2 JP2017033643A JP2017033643A JP6519601B2 JP 6519601 B2 JP6519601 B2 JP 6519601B2 JP 2017033643 A JP2017033643 A JP 2017033643A JP 2017033643 A JP2017033643 A JP 2017033643A JP 6519601 B2 JP6519601 B2 JP 6519601B2
Authority
JP
Japan
Prior art keywords
encryption key
key
information
encryption
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017033643A
Other languages
Japanese (ja)
Other versions
JP2018139369A (en
Inventor
長谷 昇
昇 長谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017033643A priority Critical patent/JP6519601B2/en
Priority to PCT/JP2018/006474 priority patent/WO2018155561A1/en
Publication of JP2018139369A publication Critical patent/JP2018139369A/en
Application granted granted Critical
Publication of JP6519601B2 publication Critical patent/JP6519601B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, a device, an encryption key updating method, a system, and a program.

ネットワークを介した情報通信におけるセキュリティ向上のため、暗号鍵を用いた暗号化、認証等が広く行われている。暗号の安全性は、解読に膨大な時間と費用を要することを前提として保証されているが、様々な要因により暗号が危殆化することがある。これに対する対応策として暗号鍵の更新に関する様々な技術が提案されている。   In order to improve security in information communication via a network, encryption using an encryption key, authentication, etc. are widely performed. Cryptographic security is guaranteed on the premise that it takes a great deal of time and money to decipher, but various factors can compromise the cryptography. Various techniques for updating the encryption key have been proposed as a countermeasure against this.

特許文献1には、電子証明書を自動的に更新することができる無線LAN(Local Area Network)端末が開示されている。当該無線LAN端末は、あらかじめ設定された更新期限に至っているか否かを判断する。更新期限に至っている場合には、当該無線LAN端末は、証明局に新たな有効期限の電子証明書の発行を要求して、電子証明書を更新する。   Patent Document 1 discloses a wireless local area network (LAN) terminal capable of automatically updating an electronic certificate. The wireless LAN terminal determines whether or not a preset update time limit has been reached. If the renewal time limit has been reached, the wireless LAN terminal requests the certification authority to issue a new expiration date electronic certificate, and renews the electronic certificate.

特許文献2には、クライアントからコンピュータにアクセスする際にユーザID及びパスワードを暗号化して送信するための暗号化に用いられる暗号鍵の更新方法が開示されている。暗号鍵にはあらかじめ設定された寿命が設けられており、寿命の終期に近づくと、新たな暗号鍵が発行されて自動更新機能によりクライアントに自動的に配送される。   Patent Document 2 discloses a method of updating an encryption key used for encryption for encrypting and transmitting a user ID and a password when a client accesses a computer. The encryption key is provided with a preset lifetime, and when the end of the lifetime is reached, a new encryption key is issued and automatically delivered to the client by the automatic updating function.

特許文献3には、カード端末、POS(Point Of Sales)端末、サーバ装置からなるカード処理システムが開示されている。不正取得による媒体情報の漏洩を防止するため、カード端末で同一のカード情報が規定回数読み取られたとき、POS端末は、サーバ装置に暗号鍵の交換を要求する。   Patent Document 3 discloses a card processing system including a card terminal, a POS (Point Of Sales) terminal, and a server device. In order to prevent leakage of medium information due to unauthorized acquisition, when the same card information is read a prescribed number of times by the card terminal, the POS terminal requests the server apparatus to exchange the encryption key.

特開2008−160384号公報JP, 2008-160384, A 特表2007−503136号公報Japanese Patent Application Publication No. 2007-503136 特開2012−169751号公報JP 2012-169751 A

しかしながら、特許文献1、2に記載された技術のように、更新期限に基づいて暗号鍵を更新する手法では、暗号鍵の危殆化要因が新たに生じた場合に対応が不十分となる場合がある。   However, as in the techniques described in Patent Documents 1 and 2, in the method of updating the encryption key based on the update time limit, there may be cases where the response becomes insufficient when a new encryption key compromise factor occurs. is there.

また、特許文献3に記載された技術のように、カードの読み取り回数等の端末側で生じた要因に基づいて鍵を更新する手法では、危殆化の要因によっては対応が不十分となる場合がある。   In addition, in the method of updating the key based on factors such as the number of times the card is read, such as the technology described in Patent Document 3, the response may be insufficient depending on the factor of compromise. is there.

本発明は、上述の課題に鑑みてなされたものであって、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object of the present invention is to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.

本発明の一観点によれば、暗号鍵の危殆化情報を取得する取得部と、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備えることを特徴とする情報処理装置が提供される。 According to one aspect of the present invention, there is provided an acquisition unit for acquiring compromise information of an encryption key, a key information storage unit for storing key information in which a device and an encryption key distributed to the device are associated; based on the compromise information and the key information, the encryption key to be updated of the encryption key that was distributed to the device, and the encryption key specifying unit that specifies the device corresponding to the encryption key to be the update, An information processing apparatus comprising: a transmission unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key is distributed; Ru.

本発明の他の観点によれば、暗号鍵の危殆化情報を取得するステップと、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、を備えることを特徴とする情報処理方法が提供される。 According to another aspect of the present invention, there is provided a key information storage unit storing key information in which a step of acquiring compromise information of an encryption key, a device, and an encryption key distributed to the device are stored. obtaining information, on the basis of the compromise information and the key information, the encryption key to be updated of the encryption key that was distributed to the device, and a device corresponding to the encryption key to be the update Information processing comprising: identifying; and transmitting an updating encryption key for updating the identified encryption key to a device to which the identified encryption key has been distributed. A method is provided.

本発明の更に他の観点によれば、コンピュータに、暗号鍵の危殆化情報を取得するステップと、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、を実行させることを特徴とするプログラムが提供される。 According to still another aspect of the present invention, there is provided a key information storage for storing in a computer a step of acquiring compromise information of an encryption key, a device, and an encryption key distributed to the device. a step of acquiring the key information from the parts, based on said key information and said compromised information, and the encryption key to be updated of the encryption key that was distributed in the device, corresponding to the encryption key to be the update Performing a step of identifying a device to be linked and a step of transmitting an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed. A featured program is provided.

本発明の更に他の観点によれば、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、を備えるデバイスであって、前記情報処理装置は、前記デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部を備え、前記情報処理装置は、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する、ことを特徴とするデバイスが提供される。 According to still another aspect of the present invention, the encryption key for encryption key encryption key specified as the encryption key to be updated by the information processing device based on the compromise information of the encryption key among the encryption keys distributed by the information processing device the key, a receiver for receiving from said information processing apparatus, using the updated encryption key, a Lud vice comprising an update unit for updating the encryption key, wherein the information processing apparatus, said device A key information storage unit storing key information associated with the encryption key distributed to the device, and the information processing apparatus is distributed to the device based on the compromise information and the key information There is provided a device characterized by identifying an encryption key to be updated among encryption keys and a device corresponding to the encryption key to be updated .

本発明の更に他の観点によれば、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、を備える暗号鍵の更新方法であって、前記情報処理装置は、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部を備え、前記情報処理装置は、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する、ことを特徴とする暗号鍵の更新方法が提供される。 According to still another aspect of the present invention, the encryption key for encryption key encryption key specified as the encryption key to be updated by the information processing device based on the compromise information of the encryption key among the encryption keys distributed by the information processing device the key, and receiving from the information processing apparatus, the update using the encryption key, a method of updating encryption key that includes the steps of: updating an encryption key, the information processing apparatus, device And a key information storage unit storing key information associated with the encryption key distributed to the device, and the information processing apparatus distributes the information to the device based on the compromise information and the key information A method of updating an encryption key is provided , which identifies the encryption key to be updated among the encryption keys and the device corresponding to the encryption key to be updated .

本発明の更に他の観点によれば、コンピュータに、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、を実行させるプログラムであって、前記情報処理装置は、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部を備え、前記情報処理装置は、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する、ことを特徴とするプログラムが提供される。 According to still another aspect of the present invention, in the computer, among the encryption keys distributed by the information processing apparatus, the encryption key specified by the information processing apparatus as the encryption key to be updated based on the compromise information of the encryption key updating encryption key, receiving from the information processing apparatus, using the updated encryption key, a Help program to execute the steps of: updating an encryption key, the information processing apparatus, device And a key information storage unit storing key information associated with the encryption key distributed to the device, and the information processing apparatus distributes the information to the device based on the compromise information and the key information A program is provided , which identifies an encryption key to be updated among the encryption keys and a device corresponding to the encryption key to be updated .

本発明の更に他の観点によれば、情報処理装置とデバイスとを備えるシステムであって、前記情報処理装置は、前記デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、暗号鍵の危殆化情報を取得する取得部と、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備え、前記デバイスは、前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、を備えることを特徴とするシステムが提供される。
According to still another aspect of the present invention, there is provided a system comprising an information processing device and a device, wherein the information processing device comprises key information in which the device and an encryption key distributed to the device are associated. a key information storage unit for storing an acquisition unit that acquires compromise information of the encryption key, based on said key information and said compromised information, the encryption key to be updated of the encryption key that was distributed to the device And an encryption key identification unit that identifies a device corresponding to the encryption key to be updated, and an update for causing the device to which the identified encryption key is distributed to update the identified encryption key A transmitting unit that transmits an encryption key, and the device updates the encryption key using the receiving unit that receives the update encryption key transmitted from the information processing apparatus and the update encryption key And an update unit The system characterized provided that.

本発明によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することができる。   According to the present invention, it is possible to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.

第1実施形態に係る暗号鍵管理システムの全体構成を示す概略図である。FIG. 1 is a schematic view showing an entire configuration of an encryption key management system according to a first embodiment. 暗号鍵管理システムの別の構成例を示す概略図である。It is the schematic which shows another structural example of an encryption key management system. 第1実施形態に係る危殆化情報収集サーバ、鍵管理サーバ及びデバイスのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware configuration example of the compromise information collection server which concerns on 1st Embodiment, a key management server, and a device. 第1実施形態に係る危殆化情報収集サーバ、鍵管理サーバ及びデバイスの機能ブロック図である。It is a functional block diagram of the compromise information collection server concerning the 1st embodiment, a key management server, and a device. 第1実施形態に係る危殆化情報収集サーバ、鍵管理サーバ及びデバイスの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the compromise information collection server which concerns on 1st Embodiment, a key management server, and a device. 第1実施形態に係る危殆化情報収集サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the compromise information collection server which concerns on 1st Embodiment. 第1実施形態に係る推奨暗号リストの例を示す表である。It is a table showing an example of a recommended encryption list concerning a 1st embodiment. 第1実施形態に係る鍵管理サーバにおける初回の暗号鍵の発行動作を示すフローチャートである。It is a flowchart which shows the issue operation | movement of the encryption key of the first time in the key management server which concerns on 1st Embodiment. 第1実施形態に係る鍵情報の例を示す表である。It is a table showing an example of key information concerning a 1st embodiment. 第1実施形態に係る鍵管理サーバにおける更新用暗号鍵の発行動作を示すフローチャートである。It is a flowchart which shows issuing operation | movement of the encryption key for update in the key management server which concerns on 1st Embodiment. 第1実施形態に係るデバイスにおける暗号鍵の更新動作を示すフローチャートである。It is a flowchart which shows the update operation of the encryption key in the device which concerns on 1st Embodiment. 第2実施形態に係る情報処理装置の機能ブロック図である。It is a functional block diagram of an information processor concerning a 2nd embodiment. 第3実施形態に係るデバイスの機能ブロック図である。It is a functional block diagram of the device concerning a 3rd embodiment. 第4実施形態に係るシステムの機能ブロック図である。It is a functional block diagram of the system concerning a 4th embodiment.

以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の機能を有する部分には同一の符号を付し、その説明を省略又は簡略化することがある。   Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. The parts having the same functions in the drawings are given the same reference numerals, and the description thereof may be omitted or simplified.

[第1実施形態]
図1Aは、第1実施形態に係る暗号鍵管理システムの全体構成を示す概略図である。暗号鍵管理システム100は、鍵管理サーバ300とデバイス400とを含む。鍵管理サーバ300とデバイス400とは、第1のネットワークを介して通信可能に接続される。また、鍵管理サーバ300は、第2のネットワークを介して、危殆化情報収集サーバ200とも通信可能に接続される。なお、図1Aには、危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400が1つずつ図示されているが、これらの個数は特に限定されるものではなく、複数個であってもよい。なお、暗号鍵管理システム100は、単にシステムと呼ばれることもある。
First Embodiment
FIG. 1A is a schematic view showing an entire configuration of an encryption key management system according to a first embodiment. The encryption key management system 100 includes a key management server 300 and a device 400. The key management server 300 and the device 400 are communicably connected via a first network. The key management server 300 is also communicably connected to the compromise information collection server 200 via the second network. In FIG. 1A, although the compromised information collection server 200, the key management server 300, and the device 400 are illustrated one by one, the number of these is not particularly limited, and may be plural. . The encryption key management system 100 may be simply referred to as a system.

危殆化情報収集サーバ200は、暗号鍵の危殆化に関する情報である危殆化情報を定期的に収集して蓄積するサーバである。危殆化情報収集サーバ200は、一例として、危殆化情報を推奨暗号リストの形で蓄積する。鍵管理サーバ300からの要求に応じて、又は定期的に、危殆化情報収集サーバ200は、鍵管理サーバ300に危殆化情報を送信する。ここで、危殆化情報収集サーバ200は、例えば、国内外の情報セキュリティ機関が発表した情報、国内外の情報セキュリティカンファレンスで発表された情報等を危殆化情報として収集する。より具体的には、危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含み得る。   The compromise information collection server 200 is a server that periodically collects and stores compromise information which is information regarding compromise of the encryption key. The compromised information collection server 200 accumulates the compromised information in the form of a recommended cipher list, as an example. In response to the request from the key management server 300 or periodically, the compromise information collection server 200 transmits the compromise information to the key management server 300. Here, the compromise information collection server 200 collects, for example, information announced by information security organizations inside and outside the country, information announced at information security conferences inside and outside the country, etc. as compromise information. More specifically, the compromise information may include information on a cryptographic algorithm set in consideration of the compromise of the cryptographic algorithm of the cryptographic key.

鍵管理サーバ300は、デバイス400に暗号鍵を配布するサーバであり、暗号鍵の管理のため、配布した暗号鍵に関する鍵情報を記憶する。鍵管理サーバ300は、危殆化情報収集サーバ200から危殆化情報を受信することにより取得する。鍵管理サーバ300は、取得された危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する。その後、鍵管理サーバ300は、特定された暗号鍵が配布されたデバイス400に対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する。本実施形態において用いられ得る暗号鍵は、例えば、共通鍵暗号方式における共通鍵、公開鍵暗号方式における公開鍵、秘密鍵の組が挙げられる。また、本明細書において、暗号鍵には、ハッシュアルゴリズム等のように不可逆なものも含むものとする。なお、鍵管理サーバ300は情報処理装置と呼ばれることもある。   The key management server 300 is a server that distributes the encryption key to the device 400, and stores key information on the distributed encryption key for managing the encryption key. The key management server 300 acquires the compromised information from the compromised information collection server 200 by receiving it. The key management server 300 specifies the encryption key to be updated among the encryption keys distributed to the device based on the acquired compromise information. Thereafter, the key management server 300 transmits an update encryption key for updating the identified encryption key to the device 400 to which the identified encryption key has been distributed. Examples of the encryption key that can be used in the present embodiment include a combination of a common key in the common key cryptosystem, a public key in the public key cryptosystem, and a secret key. Furthermore, in the present specification, the encryption key also includes irreversible ones such as a hash algorithm. The key management server 300 may be called an information processing apparatus.

デバイス400は、鍵管理サーバ300から配布された暗号鍵を用いて他の装置と通信を行うデバイスである。暗号鍵管理システム100に含まれるデバイス400が複数である場合、各デバイス400には異なる暗号鍵が配布され得る。デバイス400は、例えば、インターネットに接続されるコンピュータ、携帯電話等であり得る。また、デバイス400がIoT(Internet of Things)環境で用いられる機器である場合、デバイス400は、インターネットに接続可能なモノ(IoTデバイス)、エッジサーバ等であり得る。   The device 400 is a device that communicates with another device using the encryption key distributed from the key management server 300. When there are a plurality of devices 400 included in the encryption key management system 100, different encryption keys may be distributed to each device 400. The device 400 may be, for example, a computer connected to the Internet, a mobile phone or the like. Also, when the device 400 is a device used in an IoT (Internet of Things) environment, the device 400 may be an Internet connectable thing (IoT device), an edge server, or the like.

図1Bは、第1実施形態に係る暗号鍵管理システムの別の構成例を示す概略図である。図1Bに示されるように、危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400は、ネットワークを介して相互に通信可能に接続されていてもよい。また、更に別の例としては、鍵管理サーバ300とデバイス400は、ネットワークを介さずに直接接続される構成であってもよい。なお、各装置の通信接続方法は有線であってもよく、無線であってもよい。   FIG. 1B is a schematic view showing another configuration example of the encryption key management system according to the first embodiment. As shown in FIG. 1B, the compromise information collection server 200, the key management server 300 and the device 400 may be communicably connected to each other via a network. Furthermore, as another example, the key management server 300 and the device 400 may be directly connected without the network. The communication connection method of each device may be wired or wireless.

図2は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400のハードウェア構成例を示すブロック図である。危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400はいずれも同様のハードウェア構成であるため、以下の図2に関する説明では、主として鍵管理サーバ300のハードウェア構成について説明する。   FIG. 2 is a block diagram showing an example of the hardware configuration of the compromised information collection server 200, the key management server 300 and the device 400 according to the first embodiment. Since the compromised information collection server 200, the key management server 300 and the device 400 all have the same hardware configuration, the hardware configuration of the key management server 300 will be mainly described in the following description regarding FIG.

鍵管理サーバ300は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、記憶媒体204、入力装置205、表示装置206及びネットワークインターフェース207を備える。   The key management server 300 includes a central processing unit (CPU) 201, a random access memory (RAM) 202, a read only memory (ROM) 203, a storage medium 204, an input device 205, a display device 206, and a network interface 207.

CPU201は、ROM203、記憶媒体204等に記憶されたプログラムに従って所定の動作を行うとともに、鍵管理サーバ300の各部を制御する機能をも有する。RAM202は、一時的なCPU201の動作に必要なメモリ領域を提供する。ROM203は、不揮発性メモリから構成され、鍵管理サーバ300の動作に用いられるプログラム等の必要な情報を記憶する。記憶媒体204は、ハードディスクなどの大容量記憶装置である。入力装置205は、キーボード、マウス、タッチパネル等であって、鍵管理サーバ300を操作するために用いられる。表示装置206は、液晶表示装置等から構成され、情報の表示に用いられる。ネットワークインターフェース207は、イーサネット(登録商標)等の規格に基づく有線通信インターフェース、あるいは、Wi−Fi(登録商標)等の規格に基づく無線通信インターフェースであり、他の装置との通信を行うためのモジュールである。   The CPU 201 performs a predetermined operation according to a program stored in the ROM 203, the storage medium 204, and the like, and also has a function of controlling each unit of the key management server 300. The RAM 202 provides a memory area necessary for the temporary operation of the CPU 201. The ROM 203 is constituted by a non-volatile memory, and stores necessary information such as a program used for the operation of the key management server 300. The storage medium 204 is a mass storage device such as a hard disk. The input device 205 is a keyboard, a mouse, a touch panel or the like, and is used to operate the key management server 300. The display device 206 includes a liquid crystal display device or the like, and is used to display information. The network interface 207 is a wired communication interface based on a standard such as Ethernet (registered trademark) or a wireless communication interface based on a standard such as Wi-Fi (registered trademark), and is a module for communicating with other devices. It is.

なお、図2に示されている危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400の構成は例示であり、これら以外の装置が追加されていてもよく、一部の装置が設けられていなくてもよい。例えば、デバイス400がIoT環境で用いられる装置であり、ユーザインタフェースが不要な場合には、入力装置205、表示装置206等が省略されていてもよい。   The configurations of the compromised information collection server 200, the key management server 300, and the device 400 shown in FIG. 2 are only examples, and other devices may be added, and some devices are provided. It does not have to be. For example, when the device 400 is a device used in the IoT environment and the user interface is unnecessary, the input device 205, the display device 206, and the like may be omitted.

図3は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400を構成する装置の機能ブロック図である。危殆化情報収集サーバ200は、危殆化情報記憶部211及び危殆化情報送信部212を備える。鍵管理サーバ300は、危殆化情報受信部311、鍵情報記憶部312、暗号鍵特定部313、暗号鍵生成部314及び暗号鍵送信部315を備える。デバイス400は、暗号鍵受信部411、暗号鍵記憶部412及び暗号鍵更新部413を備える。   FIG. 3 is a functional block diagram of an apparatus that constitutes the compromised information collection server 200, the key management server 300 and the device 400 according to the first embodiment. The compromise information collection server 200 includes a compromise information storage unit 211 and a compromise information transmission unit 212. The key management server 300 includes a compromise information reception unit 311, a key information storage unit 312, an encryption key identification unit 313, an encryption key generation unit 314, and an encryption key transmission unit 315. The device 400 includes an encryption key reception unit 411, an encryption key storage unit 412, and an encryption key update unit 413.

危殆化情報記憶部211は、例えば、危殆化情報収集サーバ200に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御する危殆化情報収集サーバ200のCPU201とにより構成される。危殆化情報送信部212は、例えば、危殆化情報収集サーバ200に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する危殆化情報収集サーバ200のCPU201とにより構成される。   The compromise information storage unit 211 includes, for example, a storage medium 204 provided in the compromise information collection server 200, and the CPU 201 of the compromise information collection server 200 that controls the storage medium 204 based on a program. The compromise information transmission unit 212 includes, for example, a network interface 207 provided in the compromise information collection server 200, and the CPU 201 of the compromise information collection server 200 that controls the network interface 207 based on a program.

危殆化情報受信部311は、例えば、鍵管理サーバ300に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する鍵管理サーバ300のCPU201とにより構成される。鍵情報記憶部312は、例えば、鍵管理サーバ300に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御する鍵管理サーバ300のCPU201とにより構成される。暗号鍵特定部313及び暗号鍵生成部314は、プログラムに基づいて動作する鍵管理サーバ300のCPU201により構成される。暗号鍵送信部315は、例えば、鍵管理サーバ300に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する鍵管理サーバ300のCPU201とにより構成される。   The compromised information reception unit 311 includes, for example, a network interface 207 provided in the key management server 300, and the CPU 201 of the key management server 300 that controls the network interface 207 based on a program. The key information storage unit 312 includes, for example, the storage medium 204 provided in the key management server 300 and the CPU 201 of the key management server 300 that controls the storage medium 204 based on a program. The encryption key identification unit 313 and the encryption key generation unit 314 are configured by the CPU 201 of the key management server 300 that operates based on a program. The encryption key transmission unit 315 includes, for example, a network interface 207 provided in the key management server 300, and the CPU 201 of the key management server 300 that controls the network interface 207 based on a program.

暗号鍵受信部411は、例えば、デバイス400に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御するデバイス400のCPU201とにより構成される。暗号鍵記憶部412は、例えば、デバイス400に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御するデバイス400のCPU201とにより構成される。暗号鍵更新部413は、プログラムに基づいて動作するデバイス400のCPU201により構成される。   The encryption key receiving unit 411 includes, for example, a network interface 207 provided in the device 400 and a CPU 201 of the device 400 that controls the network interface 207 based on a program. The encryption key storage unit 412 includes, for example, the storage medium 204 provided in the device 400 and the CPU 201 of the device 400 that controls the storage medium 204 based on a program. The encryption key update unit 413 is configured by the CPU 201 of the device 400 that operates based on a program.

危殆化情報受信部311は、取得部と呼ばれることもある。暗号鍵送信部315は、単に送信部と呼ばれることもある。暗号鍵受信部411は、単に受信部と呼ばれることもある。暗号鍵更新部413は、単に更新部と呼ばれることもある。   The compromised information reception unit 311 may also be called an acquisition unit. The encryption key transmission unit 315 may be simply referred to as a transmission unit. The encryption key receiving unit 411 may be simply referred to as a receiving unit. The encryption key update unit 413 may be simply referred to as an update unit.

図4は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400の動作を示すシーケンス図である。ステップS1は、初回の暗号鍵の発行動作を示す。ステップS1において、鍵管理サーバ300は暗号鍵をデバイス400に送信する。その後のステップS2及びステップS3は、ステップS1においてデバイス400に発行された暗号鍵が危殆化した場合にその暗号鍵を更新するための更新用暗号鍵の発行動作を示す。ステップS2において、鍵管理サーバ300は、危殆化情報収集サーバ200から暗号鍵の危殆化情報を取得する。ステップS3において、鍵管理サーバ300は更新用暗号鍵をデバイス400に送信する。   FIG. 4 is a sequence diagram showing operations of the compromise information collection server 200, the key management server 300 and the device 400 according to the first embodiment. Step S1 shows the operation of issuing the encryption key for the first time. In step S 1, the key management server 300 transmits the encryption key to the device 400. The subsequent steps S2 and S3 show the issuing operation of the update encryption key for updating the encryption key when the encryption key issued to the device 400 in step S1 is compromised. In step S2, the key management server 300 acquires the compromise information of the encryption key from the compromise information collection server 200. In step S3, the key management server 300 transmits the update encryption key to the device 400.

以下、図5から図10を参照しつつ、各装置の動作を詳細に説明する。図5は、第1実施形態に係る危殆化情報収集サーバ200の動作を示すフローチャートである。図6は、第1実施形態に係る推奨暗号リストの例を示す表である。図7は、第1実施形態に係る鍵管理サーバ300における初回の暗号鍵の発行動作を示すフローチャートである。図8は、第1実施形態に係る鍵情報の例を示す表である。図9は、第1実施形態に係る鍵管理サーバ300における更新用暗号鍵の発行動作を示すフローチャートである。図10は、第1実施形態に係るデバイス400における暗号鍵の更新動作を示すフローチャートである。   Hereinafter, the operation of each device will be described in detail with reference to FIGS. 5 to 10. FIG. 5 is a flowchart showing the operation of the compromise information collection server 200 according to the first embodiment. FIG. 6 is a table showing an example of the recommended cipher list according to the first embodiment. FIG. 7 is a flowchart showing an operation of issuing a cryptographic key for the first time in the key management server 300 according to the first embodiment. FIG. 8 is a table showing an example of key information according to the first embodiment. FIG. 9 is a flowchart showing an issuing operation of the update encryption key in the key management server 300 according to the first embodiment. FIG. 10 is a flowchart showing an operation of updating an encryption key in the device 400 according to the first embodiment.

まず、図5及び図6を参照して危殆化情報収集サーバ200の動作を説明する。ステップS11において、危殆化情報収集サーバ200は、危殆化情報の収集を行う。この危殆化情報の収集は、情報セキュリティ機関の発表内容、情報セキュリティカンファレンスでの発表内容等のうちの暗号鍵の危殆化に関する情報をウォッチングして、随時、又は定期的に収集することにより行われる。また、この収集作業は、危殆化情報収集サーバ200の管理者が入力装置205を用いて手動で入力するものであってもよいが、危殆化情報収集サーバ200が所定の情報源から必要な情報を自動的にダウンロードして収集するものであってもよい。   First, the operation of the compromised information collection server 200 will be described with reference to FIGS. 5 and 6. In step S11, the compromise information collection server 200 collects compromise information. The collection of this compromised information is done by watching the information about the compromise of the encryption key among the announcement contents of the information security agency, the announcement contents at the information security conference, etc. and collecting it at any time or periodically. . In addition, although the collection work may be manually input by the administrator of the compromise information collection server 200 using the input device 205, the necessary information from the predetermined information source of the compromise information collection server 200 may be used. May be downloaded and collected automatically.

ステップS12において、収集された危殆化情報に基づいて、危殆化情報記憶部211に記憶されている推奨暗号リストを更新する必要があるか否かの判断が行われる。ここで、図6を参照しつつ推奨暗号リストの例を説明する。推奨暗号リストは、現時点において十分な安全性が保証されているため、使用が推奨されている暗号について、暗号化方式、暗号アルゴリズムの種類及び推奨される鍵長の範囲を示すものである。例えば項番1は、共通鍵暗号方式のAアルゴリズムにおいては、鍵長が128bit以上であるものが推奨されていることを示している。収集された危殆化情報が推奨暗号リストの更新を要するものである場合(ステップS12においてYES)には、処理はステップS13に移行する。例えば、収集された危殆化情報が、「鍵長が1024bitのDアルゴリズムが解読された」という発表である場合には、推奨暗号リストの項番4の暗号について更新が必要であると判断される。この判断は、危殆化情報収集サーバ200の管理者が行ってもよいが、収集した危殆化情報の形式が危殆化情報収集サーバ200に可読なものである場合には、危殆化情報収集サーバ200が危殆化情報を認識して自動的に行うものであってもよい。収集された危殆化情報が推奨暗号リストの更新を要しないものである場合(ステップS12においてNO)には、危殆化情報収集サーバ200は処理を終了する。   In step S12, it is determined based on the collected compromise information whether or not the recommended encryption list stored in the compromise information storage unit 211 needs to be updated. Here, an example of the recommended cipher list will be described with reference to FIG. The recommended cipher list indicates the encryption method, the type of encryption algorithm, and the recommended key length range for the cipher that is recommended to be used, since sufficient security is currently guaranteed. For example, item No. 1 indicates that a key length of 128 bits or more is recommended in the A algorithm of the common key cryptosystem. If the collected compromised information requires updating of the recommended cipher list (YES in step S12), the process proceeds to step S13. For example, if the collected compromised information is a announcement that "the D algorithm of key length is 1024 bits has been decrypted", it is determined that the encryption of the item No. 4 of the recommended encryption list needs to be updated. . This determination may be made by the administrator of the compromise information collection server 200, but if the format of the collected compromise information is readable by the compromise information collection server 200, the compromise information collection server 200 May recognize the compromise information and perform it automatically. If the collected compromise information does not require the update of the recommended cipher list (NO in step S12), the compromise information collection server 200 ends the process.

なお、推奨暗号リストには、上述の項目以外の項目が含まれていてもよく、一部が省略されていてもよい。また、図6では理解を容易にするため表形式で図示しているが、他の形式で情報が記憶されていてもよい。   Note that the recommended cipher list may include items other than the above-described items, or may be partially omitted. Further, although FIG. 6 illustrates the information in a tabular form for easy understanding, information may be stored in another form.

ステップS13において、危殆化情報記憶部211は、推奨暗号リストのうち、ステップS12における判断において更新を要すると判断された部分が更新された推奨暗号リストを記憶する。例えば、上述の「鍵長が1024bitのDアルゴリズムが解読された」という危殆化情報が収集された場合の更新方法の例としては、項番4を削除する更新方法が挙げられる。あるいは、推奨鍵長を1024bitよりも十分に大きいもの、例えば「2048bit以上」にする、更新方法も例示される。この更新作業も、危殆化情報収集サーバ200の管理者が行ってもよく、所定のアルゴリズムにより危殆化情報収集サーバ200が自動で行うものであってもよい。   In step S13, the compromise information storage unit 211 stores the recommended encryption list in which the portion determined to require updating in the determination in step S12 in the recommended encryption list is updated. For example, as an example of the update method in the case where the above-mentioned “the D algorithm with a key length of 1024 bits is decrypted” is collected, an update method for deleting item number 4 can be mentioned. Alternatively, an update method is also exemplified in which the recommended key length is made sufficiently larger than 1024 bits, for example, “2048 bits or more”. This update operation may also be performed by the administrator of the compromise information collection server 200, or may be performed automatically by the compromise information collection server 200 according to a predetermined algorithm.

ステップS14において、危殆化情報収集サーバ200の危殆化情報送信部212は、危殆化情報記憶部211に記憶されている更新された推奨暗号リストを危殆化情報として鍵管理サーバ300に送信する。この動作は、図4のステップS2に対応する。なお、S14の推奨暗号リストの送信は、上述のように推奨暗号リストの更新に応じて行ってもよいが、鍵管理サーバ300の求めに応じたタイミングで行ってもよく、定期的に行ってもよい。   In step S14, the compromise information transmission unit 212 of the compromise information collection server 200 transmits the updated recommended encryption list stored in the compromise information storage unit 211 to the key management server 300 as compromise information. This operation corresponds to step S2 in FIG. The transmission of the recommended encryption list in S14 may be performed according to the update of the recommended encryption list as described above, but may be performed at a timing according to the request of the key management server 300, and is performed periodically. It is also good.

なお、本実施形態では、危殆化情報収集サーバ200は、鍵管理サーバ300での危殆化情報の処理に適するように推奨暗号リストの形で危殆化情報を記憶しているが、これに限定されるものではない。すなわち、危殆化情報収集サーバ200は、暗号鍵の危殆化に関する情報を鍵管理サーバ300に送信する機能を有していればよい。また、危殆化情報収集サーバ200で行われる処理の一部が、他の装置、例えば鍵管理サーバ300で行われてもよい。   In the present embodiment, the compromise information collection server 200 stores the compromise information in the form of a recommended encryption list so as to be suitable for processing of the compromise information in the key management server 300, but is limited to this. It is not a thing. That is, the compromise information collection server 200 may have a function of transmitting information on compromise of the encryption key to the key management server 300. Also, part of the processing performed by the compromised information collection server 200 may be performed by another device, for example, the key management server 300.

次に、図7、図8及び図9を参照して鍵管理サーバ300の動作を説明する。まず、図7を参照して初回の暗号鍵の発行動作を説明する。ステップS21において、暗号鍵生成部314は、デバイス400に配布するための暗号鍵を生成する。ステップS22において、鍵管理サーバ300のCPU201は、配布した暗号鍵の管理のため、生成した暗号鍵と配布先に関する鍵情報を鍵情報記憶部312に記憶させる。なお、ステップS21において生成される暗号鍵は、暗号鍵の安全性を確保するため、後述する推奨暗号リストに含まれる暗号アルゴリズムにより生成されることが望ましい。   Next, the operation of the key management server 300 will be described with reference to FIG. 7, FIG. 8 and FIG. First, the operation of issuing the encryption key for the first time will be described with reference to FIG. In step S <b> 21, the encryption key generation unit 314 generates an encryption key to be distributed to the device 400. In step S22, the CPU 201 of the key management server 300 stores the generated encryption key and key information on the distribution destination in the key information storage unit 312 for managing the distributed encryption key. In addition, as for the encryption key produced | generated in step S21, in order to ensure the security of an encryption key, it is desirable to be produced | generated by the encryption algorithm contained in the recommendation encryption list mentioned later.

ここで、図8を参照して鍵情報記憶部312に記憶されている鍵情報の例を説明する。鍵情報は、鍵管理サーバ300が配布した暗号鍵に関する情報であり、暗号鍵の配布先、暗号アルゴリズム、鍵長及び利用用途を示すものである。例えば、項番1を参照すると、Xデバイスには、鍵長128bitのAアルゴリズムにより生成された暗号鍵が、データ暗号化用に配布されていることがわかる。また、項番2を参照すると、Xデバイスには、更に鍵長2048bitのCアルゴリズムにより生成された暗号鍵が、電子証明及び認証用に配布されていることがわかる。また、項番3を参照すると、Xデバイスとは別のYデバイスに、鍵長128bitのBアルゴリズムにより生成された暗号鍵が、データ暗号化用に配布されていることがわかる。   Here, an example of key information stored in the key information storage unit 312 will be described with reference to FIG. The key information is information on the encryption key distributed by the key management server 300, and indicates the distribution destination of the encryption key, the encryption algorithm, the key length, and the usage purpose. For example, referring to the item No. 1, it can be understood that the encryption key generated by the A algorithm with a key length of 128 bits is distributed to the X device for data encryption. Also, referring to item No. 2, it is understood that the X device further distributes an encryption key generated by the C algorithm of 2048-bit key length for electronic certification and authentication. Also, referring to the item No. 3, it can be seen that the encryption key generated by the B algorithm with the key length of 128 bits is distributed to the Y device different from the X device for data encryption.

なお、鍵情報には、上述の項目以外の項目が含まれていてもよく、一部が省略されていてもよい。また、図8では理解を容易にするため表形式で図示しているが、他の形式で情報が記憶されていてもよい。   The key information may include items other than the above-described items, or may be partially omitted. Further, although FIG. 8 illustrates the information in a tabular form for easy understanding, information may be stored in another form.

ステップS23において、暗号鍵送信部315は、生成した暗号鍵をデバイス400に送信する。この動作は、図4のステップS1に対応する。デバイス400は、他の装置との通信の際に、受信した暗号鍵を用いて、データの暗号化、電子署名、認証等を行うことができる。   In step S23, the encryption key transmission unit 315 transmits the generated encryption key to the device 400. This operation corresponds to step S1 in FIG. The device 400 can perform data encryption, electronic signature, authentication, etc. using the received encryption key when communicating with another device.

次に、図9を参照して更新用暗号鍵の発行動作を説明する。ステップS31において、危殆化情報受信部311は、危殆化情報収集サーバ200から、更新された推奨暗号リストを危殆化情報として受信することにより、推奨暗号リストを取得する。この動作は、図4のステップS2及び図7のステップS23に対応する。   Next, the operation of issuing the update encryption key will be described with reference to FIG. In step S31, the compromise information reception unit 311 receives the updated recommended encryption list as compromise information from the compromise information collection server 200, thereby acquiring the recommended encryption list. This operation corresponds to step S2 of FIG. 4 and step S23 of FIG.

ステップS32において、暗号鍵特定部313は、推奨暗号リストと鍵情報とを比較して更新すべき暗号鍵を特定する。ここで、推奨暗号リストが図6に示すものであり、鍵情報が図8に示すものである場合における暗号鍵の特定の具体例を説明する。図8の項番1の暗号鍵は、鍵長が128bitのAアルゴリズムであるところ、この暗号鍵は、図6の項番1の128bit以上の鍵長を有するAアルゴリズムに含まれるので、図8の項番1の暗号鍵は、安全な暗号鍵であると判断される。図8の項番2の暗号鍵は、鍵長が2048bitのCアルゴリズムであるところ、この暗号鍵は、図6の項番3の2048bit以上の鍵長を有するCアルゴリズムに含まれるので、図8の項番2の暗号鍵も、安全な暗号鍵であると判断される。図8の項番3の暗号鍵は、鍵長が128bitのBアルゴリズムであるところ、この暗号鍵は、図6の項番2の256bit以上の鍵長を有するCアルゴリズムには含まれないので、図8の項番3の暗号鍵は、危殆化のおそれがある暗号鍵であると判断される。以上のように、暗号鍵特定部313は、Yデバイスに配布された鍵長128bitのBアルゴリズムによる暗号鍵が推奨暗号リストに含まれないことから、これを更新すべき暗号鍵として特定する。   In step S32, the encryption key identification unit 313 compares the recommended encryption list with the key information to identify the encryption key to be updated. Here, a specific example of the encryption key in the case where the recommended encryption list is as shown in FIG. 6 and the key information is as shown in FIG. 8 will be described. The encryption key of No. 1 in FIG. 8 is an A algorithm with a key length of 128 bits, and this encryption key is included in the A algorithm with a key length of 128 bits or more of the No. The encryption key of item number 1 is determined to be a secure encryption key. The encryption key of item No. 2 in FIG. 8 is a C algorithm having a key length of 2048 bits, but this encryption key is included in the C algorithm having a key length of 2048 bits or more of item No. 3 in FIG. The encryption key of item No. 2 is also determined to be a secure encryption key. The encryption key of item No. 3 in FIG. 8 is a B algorithm having a key length of 128 bits, but this encryption key is not included in the C algorithm having a key length of 256 bits or more of item No. 2 in FIG. The encryption key of item 3 in FIG. 8 is determined to be an encryption key that may be compromised. As described above, the encryption key identification unit 313 identifies the encryption key according to the B algorithm having a key length of 128 bits distributed to the Y device as the encryption key to be updated because it is not included in the recommended encryption list.

上述の例のように更新すべき暗号鍵が存在する場合(ステップS33においてYES)、処理はステップS34に移行する。更新すべき暗号鍵が存在しない場合(ステップS33においてNO)、処理は終了する。   If there is an encryption key to be updated as in the above-described example (YES in step S33), the process proceeds to step S34. If there is no encryption key to be updated (NO in step S33), the process ends.

ステップS34において、暗号鍵生成部314は、更新すべき暗号鍵よりも安全性の高いアルゴリズムを用いて、デバイス400に配布するための更新用暗号鍵を生成する。更新すべき暗号鍵よりも安全性の高いアルゴリズムの一例としては、更新すべき暗号鍵の鍵長を長くしたものが挙げられる。鍵長が長ければ長いほど暗号の解読が困難になるため、鍵長を長くすることで安全性が向上する。また、更に別の例としては、暗号アルゴリズムの種類をより安全性が高いものに変更してもよい。なお、本ステップで生成される更新用暗号鍵は、危殆化のおそれがないことが保証されている、推奨暗号リストに含まれる暗号アルゴリズムにより生成されることが望ましい。   In step S34, the encryption key generation unit 314 generates an update encryption key for distribution to the device 400 using an algorithm that is more secure than the encryption key to be updated. An example of an algorithm that is more secure than the encryption key to be updated is one in which the key length of the encryption key to be updated is increased. The longer the key length, the more difficult it is to decipher the cipher, and therefore the longer the key length, the better the security. Also, as another example, the type of encryption algorithm may be changed to a more secure one. It is desirable that the update encryption key generated in this step be generated by the encryption algorithm included in the recommended encryption list, which is guaranteed not to be compromised.

ステップS35において、更新を鍵情報に反映するため、更新用暗号鍵に関する鍵情報を鍵情報記憶部312に記憶させる。この鍵情報の記憶は、更新用暗号鍵についての鍵情報を新たに登録して、更新される鍵についての鍵情報を削除するものであってもよく、更新により変化する項目を修正して上書き記憶するというものであってもよい。   In step S35, the key information storage unit 312 stores key information related to the update encryption key in order to reflect the update on the key information. The storage of the key information may be to newly register key information on the update encryption key and delete the key information on the key to be updated. It may be stored.

ステップS36において、暗号鍵送信部315は、生成した更新用暗号鍵を更新用暗号鍵の配布先であるデバイス400(上述の例ではYデバイス)に送信する。この動作は、図4のステップS3に対応する。デバイス400は、この更新用暗号鍵を用いて暗号鍵の更新を行うことができる。   In step S36, the encryption key transmission unit 315 transmits the generated update encryption key to the device 400 (the Y device in the above example) which is the distribution destination of the update encryption key. This operation corresponds to step S3 in FIG. The device 400 can update the encryption key using this update encryption key.

なお、ステップS36における更新用暗号鍵の送信において、更新用暗号鍵自体を盗聴されるおそれを低減するため、更新用暗号鍵は、暗号化された状態で送信されることが望ましい。この暗号化には既にデバイス400に配布済みの更新すべき暗号鍵そのものを用いることも可能であるが、更新すべき暗号鍵は危殆化のおそれがあり、盗聴、なりすまし等が行われ得る。そのようなセキュリティリスクを低減するため、更新用暗号鍵の暗号化には、更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムが用いられることがより望ましい。そのようなアルゴリズムの例としては、SSL(Secure Sockets Layer)、TLS(Transport Layer Security)等が挙げられる。あるいは、より安全な通信経路を別途用意しておき、初回の暗号鍵の発行時とは異なる通信経路で更新用暗号鍵を送信してもよい。   In addition, in the transmission of the update encryption key in step S36, in order to reduce the possibility that the update encryption key itself may be intercepted, it is desirable that the update encryption key be transmitted in an encrypted state. Although it is possible to use the encryption key itself to be updated which has already been distributed to the device 400 for this encryption, the encryption key to be updated may be compromised, and wiretapping, spoofing or the like may be performed. In order to reduce such security risks, it is more desirable that an encryption key for update be encrypted using an algorithm different from the algorithm for the encryption key to be updated. Examples of such an algorithm include SSL (Secure Sockets Layer), TLS (Transport Layer Security) and the like. Alternatively, a more secure communication path may be separately prepared, and the update encryption key may be transmitted through a communication path different from that at the time of the initial issuance of the encryption key.

次に、図10を参照してデバイス400の動作を説明する。ステップS41において、暗号鍵受信部411は、鍵管理サーバ300から、更新用暗号鍵を受信する。受信した更新用暗号鍵は暗号鍵記憶部412に記憶される。この動作は、図4のステップS3及び図9のステップS36に対応する。   Next, the operation of the device 400 will be described with reference to FIG. In step S 41, the encryption key receiving unit 411 receives the update encryption key from the key management server 300. The received update encryption key is stored in the encryption key storage unit 412. This operation corresponds to step S3 of FIG. 4 and step S36 of FIG.

ステップS42において、暗号鍵更新部413は、他の装置との通信の際に用いられる暗号鍵のうち更新すべき暗号鍵を暗号鍵記憶部412に記憶された更新用暗号鍵に更新する。これにより、デバイス400は、他の装置との通信の際に、更新された暗号鍵を用いて、より安全にデータの暗号化、電子署名、認証等を行うことができる。なお、CPU201を暗号鍵更新部413として機能させる暗号鍵更新用プログラムは、更新時に鍵管理サーバ300から提供されてもよいが、あらかじめ鍵管理サーバ300から提供され、デバイス400の記憶媒体204等に記憶されていることが望ましい。この場合には、更新用暗号鍵の取得後にスムーズに暗号鍵の更新を行うことができる。   In step S42, the encryption key update unit 413 updates the encryption key to be updated among the encryption keys used in communication with another device to the update encryption key stored in the encryption key storage unit 412. Thereby, the device 400 can perform data encryption, electronic signature, authentication, and the like more safely by using the updated encryption key when communicating with another device. Note that although the encryption key update program that causes the CPU 201 to function as the encryption key update unit 413 may be provided from the key management server 300 at the time of update, it is provided in advance from the key management server 300 and used for the storage medium 204 of the device 400 or the like. It is desirable to be stored. In this case, the encryption key can be updated smoothly after acquisition of the update encryption key.

本実施形態によれば、鍵管理サーバ300が、危殆化情報を取得し、これに基づいて更新すべき暗号鍵を特定し、更新用暗号鍵を更新すべき暗号鍵が配布されたデバイス400に送信することにより、デバイス400は、暗号鍵を更新することができる。このような暗号鍵の更新手法を用いることによる効果について説明する。   According to the present embodiment, the key management server 300 acquires the compromise information, identifies the encryption key to be updated based on the information, and transmits the encrypted key to the device 400 to which the encryption key to be updated is distributed. By transmitting, the device 400 can update the encryption key. The effects of using such an encryption key update method will be described.

暗号が危殆化する要因には様々なものがあるが、その具体例としては、計算機の計算能力の向上、計算機の計算モデルの変化、攻撃手法の進歩等が挙げられる。計算機の計算能力の向上の例としては、計算機のCPUの性能向上、分散コンピューティングの技術進歩等が挙げられる。計算機の計算モデルの変化の例としては、量子コンピュータを用いた新たな暗号解読装置の開発等が挙げられる。攻撃手法の進歩の例としては、暗号解読に特化した新たなハードウェアの開発、暗号アルゴリズムの解読方法の発見等が挙げられる。これらの危殆化の要因には、時間の経過に従って徐々に危殆化が進行するという特徴だけでなく、突然危殆化が進行することもあるという特徴がある。   There are various factors that make the cryptogram compromise, and specific examples include improvement of computing ability of computer, change of computational model of computer, advancement of attack method, and the like. Examples of the improvement of the computing ability of a computer include the improvement of the CPU performance of the computer, the technological progress of distributed computing, and the like. An example of the change in the computer's computational model is the development of a new cryptanalysis device using a quantum computer. Examples of advances in attack methods include the development of new hardware specialized for decryption and the discovery of decryption methods for cryptographic algorithms. In addition to the characteristic that the compromise progresses gradually as time passes, the factors of these compromises are characterized in that the compromise may also proceed suddenly.

例えば、標準暗号として用いられていたDES(Data Encryption Standard)が、線形解読法等の新たな解読手法を用いた解読実験が行われ、危殆化が進行して他の暗号に置き換えられたという事例がある。また、ハッシュアルゴリズムであるSHA(Secure Hash Algorithm)−0、SHA−1のように有効な攻撃方法が発見されたことにより危殆化した例もある。このように、暗号鍵を有効期限に基づいて更新する手法だけでは、解読方法の発見等の突然の危殆化に対応できない場合がある。特に、有効期限が10年等の長期に設定される場合もあり、このような場合には突然の危殆化への対応はより困難となり得る。また、このような突然の危殆化要因は、暗号鍵の配布を受けるデバイス側では適時に把握できない場合もある。特にデバイスがIoTデバイスである場合のように、デバイスの機能が限定されている場合には、デバイスが危殆化要因を把握する手段自体を有していないこともある。   For example, a case where DES (Data Encryption Standard), which was used as a standard encryption, was subjected to a decryption experiment using a new decryption method such as linear decryption, and the compromise progressed and was replaced by another encryption. There is. In addition, there is also an example that is compromised due to the discovery of an effective attack method such as the hash algorithm SHA (Secure Hash Algorithm)-0, SHA-1. As described above, the method of updating the encryption key based on the expiration date alone may not be able to cope with sudden compromise such as discovery of a decryption method. In particular, the expiration date may be set to a long term such as 10 years, and in such a case, dealing with sudden compromise may be more difficult. In addition, there are cases where such a sudden compromise factor can not be grasped in a timely manner by the device receiving the distribution of the encryption key. In particular, when the device is limited in function, as in the case where the device is an IoT device, the device may not have a means for grasping the source of compromise itself.

これに対し、本実施形態では、鍵管理サーバ300が暗号鍵の危殆化情報を取得し、危殆化情報に基づいて更新すべき暗号鍵を特定するので、突然危殆化が進行した場合にも、デバイス400に更新を行わせることができる。この更新の際にデバイス400は自ら危殆化情報を取得して判断する必要はない。したがって、デバイス400がIoTデバイスである等の理由でデバイス400の機能が限られていたとしても適時に暗号鍵の更新を行うことができる。したがって、本実施形態によれば、より広汎な暗号鍵の危殆化要因に対して暗号鍵を更新させることが可能となる。   On the other hand, in the present embodiment, since the key management server 300 acquires the compromise information of the encryption key and identifies the encryption key to be updated based on the compromise information, even if the compromise progresses suddenly, The device 400 can be updated. At the time of this update, the device 400 does not have to obtain and judge the compromised information by itself. Therefore, even if the function of the device 400 is limited because the device 400 is an IoT device or the like, the encryption key can be updated in a timely manner. Therefore, according to this embodiment, it is possible to update the encryption key with respect to a wider range of encryption key compromise factors.

[第2実施形態]
上述の実施形態において説明したシステム及び装置は以下のようにも構成することができる。図11は、本発明の第2実施形態に係る情報処理装置500の機能ブロック図である。情報処理装置500は、暗号鍵の危殆化情報を取得する取得部501を備える。更に、情報処理装置500は、危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部502を備える。更に、情報処理装置500は、特定された暗号鍵が配布されたデバイスに対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部503を備える。
Second Embodiment
The systems and devices described in the above embodiments can also be configured as follows. FIG. 11 is a functional block diagram of an information processing apparatus 500 according to the second embodiment of the present invention. The information processing apparatus 500 includes an acquisition unit 501 that acquires compromise information of an encryption key. The information processing apparatus 500 further includes an encryption key identification unit 502 that identifies an encryption key to be updated among the encryption keys distributed to the device based on the compromise information. Furthermore, the information processing apparatus 500 includes a transmission unit 503 that transmits an update encryption key for updating the identified encryption key to the device to which the identified encryption key is distributed.

本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することができる。   According to the present embodiment, it is possible to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.

[第3実施形態]
図12は、本発明の第3実施形態に係るデバイス600の機能ブロック図である。デバイス600は、情報処理装置500が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて情報処理装置500が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、情報処理装置500から受信する受信部601を備える。更に、デバイス600は、更新用暗号鍵を用いて、暗号鍵を更新する更新部602を備える。
Third Embodiment
FIG. 12 is a functional block diagram of a device 600 according to the third embodiment of the present invention. The device 600 uses the encryption key for updating the encryption key specified as the encryption key to be updated by the information processing device 500 based on the compromise information of the encryption key among the encryption keys distributed by the information processing device 500, the information processing device A reception unit 601 for receiving from 500 is provided. Furthermore, the device 600 includes an update unit 602 that updates the encryption key using the update encryption key.

本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新することができるデバイスを提供することができる。   According to this embodiment, it is possible to provide a device capable of updating the encryption key in response to a wider range of encryption key compromise factors.

[第4実施形態]
図13は、本発明の第4実施形態に係るシステム700の機能ブロック図である。システム700は、情報処理装置500とデバイス600とを備える。暗号鍵の危殆化情報を取得する取得部501を備える。更に、情報処理装置500は、危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部502を備える。更に、情報処理装置500は、特定された暗号鍵が配布されたデバイスに対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部503を備える。デバイス600は、情報処理装置500が配布した暗号鍵のうちから更新すべき暗号鍵として情報処理装置500が特定した暗号鍵の更新用暗号鍵を、情報処理装置500から受信する受信部601を備える。更に、デバイス600は、更新用暗号鍵を用いて、暗号鍵を更新する更新部602を備える。
Fourth Embodiment
FIG. 13 is a functional block diagram of a system 700 according to the fourth embodiment of the present invention. The system 700 includes an information processing device 500 and a device 600. The acquisition unit 501 is provided to acquire compromise information of the encryption key. The information processing apparatus 500 further includes an encryption key identification unit 502 that identifies an encryption key to be updated among the encryption keys distributed to the device based on the compromise information. Furthermore, the information processing apparatus 500 includes a transmission unit 503 that transmits an update encryption key for updating the identified encryption key to the device to which the identified encryption key is distributed. The device 600 includes the reception unit 601 that receives, from the information processing apparatus 500, the update encryption key of the encryption key specified by the information processing apparatus 500 as the encryption key to be updated among the encryption keys distributed by the information processing apparatus 500. . Furthermore, the device 600 includes an update unit 602 that updates the encryption key using the update encryption key.

本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新することができるシステムを提供することができる。   According to this embodiment, it is possible to provide a system capable of updating the encryption key in response to a wider range of encryption key compromise factors.

[変形実施形態]
本発明は、上述の実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲において適宜変更可能である。
[Modified embodiment]
The present invention is not limited to the above-described embodiment, and can be appropriately modified without departing from the spirit of the present invention.

上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記憶媒体に記録させ、記憶媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記憶媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記憶媒体だけでなく、そのプログラム自体も各実施形態に含まれる。   A program for operating the configuration of the embodiment to realize the function of the above embodiment is recorded on a storage medium, a program recorded on the storage medium is read as a code, and a processing method executed on a computer is also described in each embodiment. It is included in the category. That is, a computer readable storage medium is also included in the scope of each embodiment. Moreover, not only the storage medium in which the above-mentioned program is recorded, but the program itself is included in each embodiment.

該記憶媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD(Compact Disk)−ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記憶媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS(Operating System)上で動作して処理を実行するものも各実施形態の範疇に含まれる。   As the storage medium, for example, a floppy (registered trademark) disk, a hard disk, an optical disk, a magneto-optical disk, a CD (Compact Disk) -ROM, a magnetic tape, a non-volatile memory card, and a ROM can be used. In addition, the program is not limited to one in which processing is executed by a single program recorded in the storage medium, but is executed on OS (Operating System) in cooperation with other software and expansion board functions. Are also included in the category of each embodiment.

なお、上述の実施形態は、いずれも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。   The above-described embodiments are merely examples of implementation for carrying out the present invention, and the technical scope of the present invention should not be interpreted limitedly by these. That is, the present invention can be implemented in various forms without departing from the technical concept or the main features thereof.

上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。   Although a part or all of the above-mentioned embodiment may be described as the following supplementary notes, it is not limited to the following.

(付記1)
暗号鍵の危殆化情報を取得する取得部と、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備えることを特徴とする情報処理装置。
(Supplementary Note 1)
An acquisition unit for acquiring compromise information of the encryption key;
An encryption key identification unit that identifies, among the encryption keys distributed to the device, the encryption key to be updated based on the compromised information;
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
An information processing apparatus comprising:

(付記2)
前記危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含むことを特徴とする付記1に記載の情報処理装置。
(Supplementary Note 2)
The information processing apparatus according to claim 1, wherein the compromised information includes information on an encryption algorithm set in consideration of compromise of an encryption algorithm of an encryption key.

(付記3)
前記暗号鍵特定部は、前記デバイスに配布された暗号鍵のうち、前記暗号アルゴリズムに関する情報に含まれない暗号鍵を更新すべき暗号鍵として特定することを特徴とする付記2に記載の情報処理装置。
(Supplementary Note 3)
The information processing according to claim 2, wherein the encryption key identification unit identifies, among the encryption keys distributed to the device, an encryption key not included in the information related to the encryption algorithm as an encryption key to be updated. apparatus.

(付記4)
前記暗号アルゴリズムに関する情報は、暗号鍵の暗号アルゴリズムの種類及び暗号鍵の鍵長の少なくとも1つに関する情報を含むことを特徴とする付記2又は3に記載の情報処理装置。
(Supplementary Note 4)
The information processing apparatus according to claim 2, wherein the information on the encryption algorithm includes information on at least one of a type of encryption algorithm of an encryption key and a key length of the encryption key.

(付記5)
前記デバイスに配布された暗号鍵に関する鍵情報を記憶する鍵情報記憶部を更に備えることを特徴とする付記1乃至4のいずれか1項に記載の情報処理装置。
(Supplementary Note 5)
The information processing apparatus according to any one of appendices 1 to 4, further comprising: a key information storage unit storing key information related to the encryption key distributed to the device.

(付記6)
前記鍵情報記憶部は、前記更新用暗号鍵に関する鍵情報を更に記憶することを特徴とする付記5に記載の情報処理装置。
(Supplementary Note 6)
The information processing apparatus according to claim 5, wherein the key information storage unit further stores key information related to the update encryption key.

(付記7)
前記更新用暗号鍵は、前記更新すべき暗号鍵よりも安全性の高いアルゴリズムにより生成された暗号鍵であることを特徴とする付記1乃至6のいずれか1項に記載の情報処理装置。
(Appendix 7)
The information processing apparatus according to any one of appendices 1 to 6, wherein the update encryption key is an encryption key generated by an algorithm having higher security than the encryption key to be updated.

(付記8)
前記更新用暗号鍵の鍵長は、前記更新すべき暗号鍵の鍵長よりも長いことを特徴とする付記1乃至7のいずれか1項に記載の情報処理装置。
(Supplementary Note 8)
The information processing apparatus according to any one of appendices 1 to 7, wherein a key length of the update encryption key is longer than a key length of the encryption key to be updated.

(付記9)
前記更新用暗号鍵は、前記更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムにより暗号化された状態で前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする付記1乃至8のいずれか1項に記載の情報処理装置。
(Appendix 9)
The encryption key for update is transmitted to a device to which the specified encryption key is distributed in a state of being encrypted by an algorithm different from the algorithm of the encryption key to be updated. The information processing apparatus according to any one of the above.

(付記10)
前記更新用暗号鍵は、前記更新すべき暗号鍵が発行された際の通信経路とは異なる通信経路により前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする付記1乃至9のいずれか1項に記載の情報処理装置。
(Supplementary Note 10)
The update encryption key is transmitted to the device to which the specified encryption key is distributed, through a communication path different from the communication path when the encryption key to be updated is issued. The information processing apparatus according to any one of 9.

(付記11)
暗号鍵の危殆化情報を取得するステップと、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を備えることを特徴とする情報処理方法。
(Supplementary Note 11)
Obtaining compromise information of the encryption key;
Identifying the encryption key to be updated among the encryption keys distributed to the device based on the compromised information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
An information processing method comprising:

(付記12)
コンピュータに、
暗号鍵の危殆化情報を取得するステップと、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を実行させることを特徴とするプログラム。
(Supplementary Note 12)
On the computer
Obtaining compromise information of the encryption key;
Identifying the encryption key to be updated among the encryption keys distributed to the device based on the compromised information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
A program characterized by causing

(付記13)
情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、
前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
を備えることを特徴とするデバイス。
(Supplementary Note 13)
Receiving, from the information processing apparatus, the encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus based on the compromise information of the encryption key among the encryption keys distributed by the information processing apparatus Department,
An update unit that updates the encryption key using the update encryption key;
A device characterized by comprising:

(付記14)
情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
を備えることを特徴とする暗号鍵の更新方法。
(Supplementary Note 14)
Receiving, from the information processing apparatus, an encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus based on the compromise information of the encryption key among the encryption keys distributed by the information processing apparatus When,
Updating the encryption key using the update encryption key;
A method of updating an encryption key, comprising:

(付記15)
コンピュータに、
情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
を実行させることを特徴とするプログラム。
(Supplementary Note 15)
On the computer
Receiving, from the information processing apparatus, an encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus based on the compromise information of the encryption key among the encryption keys distributed by the information processing apparatus When,
Updating the encryption key using the update encryption key;
A program characterized by causing

(付記16)
情報処理装置とデバイスとを備えるシステムであって、
前記情報処理装置は、
暗号鍵の危殆化情報を取得する取得部と、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備え、
前記デバイスは、
前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、
前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
を備えることを特徴とするシステム。
(Supplementary Note 16)
A system comprising an information processing apparatus and a device, wherein
The information processing apparatus is
An acquisition unit for acquiring compromise information of the encryption key;
An encryption key identification unit that identifies, among the encryption keys distributed to the device, the encryption key to be updated based on the compromised information;
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
Equipped with
The device is
A receiving unit that receives the update encryption key transmitted from the information processing apparatus;
An update unit that updates the encryption key using the update encryption key;
A system comprising:

100 暗号鍵管理システム
200 危殆化情報収集サーバ
201 CPU
202 RAM
203 ROM
204 記憶媒体
205 入力装置
206 表示装置
207 ネットワークインターフェース
211 危殆化情報記憶部
212 危殆化情報送信部
300 鍵管理サーバ
311 危殆化情報受信部
312 鍵情報記憶部
313、502 暗号鍵特定部
314 暗号鍵生成部
315 暗号鍵送信部
400、600 デバイス
411 暗号鍵受信部
412 暗号鍵記憶部
413 暗号鍵更新部
500 情報処理装置
501 取得部
503 送信部
601 受信部
602 更新部
700 システム
100 Encryption Key Management System 200 Compromised Information Collection Server 201 CPU
202 RAM
203 ROM
204 storage medium 205 input device 206 display device 207 network interface 211 compromise information storage unit 212 compromise information transmission unit 300 key management server 311 compromise information reception unit 312 key information storage unit 313, 502 encryption key identification unit 314 encryption key generation Unit 315 Encryption key transmission unit 400, 600 Device 411 Encryption key reception unit 412 Encryption key storage unit 413 Encryption key update unit 500 Information processing device 501 Acquisition unit 503 Transmission unit 601 Reception unit 602 Update unit 700 System

Claims (12)

暗号鍵の危殆化情報を取得する取得部と、
デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備えることを特徴とする情報処理装置。
An acquisition unit for acquiring compromise information of the encryption key;
A key information storage unit that stores key information in which a device and an encryption key distributed to the device are associated;
An encryption key identification unit for identifying an encryption key to be updated among the encryption keys distributed to the device, and a device corresponding to the encryption key to be updated, based on the compromised information and the key information; ,
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
An information processing apparatus comprising:
前記危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含むことを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the compromise information includes information on an encryption algorithm set in consideration of compromise of an encryption algorithm of an encryption key. 前記暗号鍵特定部は、前記デバイスに配布された暗号鍵のうち、前記暗号アルゴリズムに関する情報に含まれない暗号鍵を更新すべき暗号鍵として特定することを特徴とする請求項2に記載の情報処理装置。   3. The information according to claim 2, wherein the encryption key identification unit identifies, among the encryption keys distributed to the device, an encryption key not included in the information related to the encryption algorithm as an encryption key to be updated. Processing unit. 前記暗号アルゴリズムに関する情報は、暗号鍵の暗号アルゴリズムの種類及び暗号鍵の鍵長の少なくとも1つに関する情報を含むことを特徴とする請求項2又は3に記載の情報処理装置。   The information processing apparatus according to claim 2, wherein the information on the encryption algorithm includes information on at least one of a type of encryption algorithm of an encryption key and a key length of the encryption key. 前記鍵情報記憶部は、前記更新用暗号鍵に関する鍵情報を更に記憶することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 4, wherein the key information storage unit further stores key information related to the update encryption key. 前記更新用暗号鍵は、前記更新すべき暗号鍵よりも安全性の高いアルゴリズムにより生成された暗号鍵であることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 5, wherein the update encryption key is an encryption key generated by an algorithm having higher security than the encryption key to be updated. 前記更新用暗号鍵の鍵長は、前記更新すべき暗号鍵の鍵長よりも長いことを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 6, wherein a key length of the update encryption key is longer than a key length of the encryption key to be updated. 前記更新用暗号鍵は、前記更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムにより暗号化された状態で前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。   The update encryption key is transmitted to a device to which the specified encryption key is distributed in a state of being encrypted by an algorithm different from the algorithm of the encryption key to be updated. The information processing apparatus according to any one of 7. 前記更新用暗号鍵は、前記更新すべき暗号鍵が発行された際の通信経路とは異なる通信経路により前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。   The update encryption key is transmitted to a device to which the specified encryption key is distributed, through a communication path different from the communication path when the encryption key to be updated is issued. The information processing apparatus according to any one of to 8. 暗号鍵の危殆化情報を取得するステップと、
デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を備えることを特徴とする情報処理方法。
Obtaining compromise information of the encryption key;
Acquiring the key information from a key information storage unit that stores key information in which a device and an encryption key distributed to the device are associated;
Identifying an encryption key to be updated among the encryption keys distributed to the device and a device corresponding to the encryption key to be updated based on the compromised information and the key information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
An information processing method comprising:
コンピュータに、
暗号鍵の危殆化情報を取得するステップと、
デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を実行させることを特徴とするプログラム。
On the computer
Obtaining compromise information of the encryption key;
Acquiring the key information from a key information storage unit that stores key information in which a device and an encryption key distributed to the device are associated;
Identifying an encryption key to be updated among the encryption keys distributed to the device and a device corresponding to the encryption key to be updated based on the compromised information and the key information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
A program characterized by causing
情報処理装置とデバイスとを備えるシステムであって、
前記情報処理装置は、
前記デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、
暗号鍵の危殆化情報を取得する取得部と、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備え、
前記デバイスは、
前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、
前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
を備えることを特徴とするシステム。
A system comprising an information processing apparatus and a device, wherein
The information processing apparatus is
A key information storage unit that stores key information in which the device and an encryption key distributed to the device are associated;
An acquisition unit for acquiring compromise information of the encryption key;
An encryption key identification unit for identifying an encryption key to be updated among the encryption keys distributed to the device, and a device corresponding to the encryption key to be updated, based on the compromised information and the key information; ,
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
Equipped with
The device is
A receiving unit that receives the update encryption key transmitted from the information processing apparatus;
An update unit that updates the encryption key using the update encryption key;
A system comprising:
JP2017033643A 2017-02-24 2017-02-24 Information processing apparatus, information processing method, device, method of updating encryption key, system and program Active JP6519601B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017033643A JP6519601B2 (en) 2017-02-24 2017-02-24 Information processing apparatus, information processing method, device, method of updating encryption key, system and program
PCT/JP2018/006474 WO2018155561A1 (en) 2017-02-24 2018-02-22 Information processing apparatus, information processing method, device, encryption key updating method, system, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017033643A JP6519601B2 (en) 2017-02-24 2017-02-24 Information processing apparatus, information processing method, device, method of updating encryption key, system and program

Publications (2)

Publication Number Publication Date
JP2018139369A JP2018139369A (en) 2018-09-06
JP6519601B2 true JP6519601B2 (en) 2019-05-29

Family

ID=63252923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017033643A Active JP6519601B2 (en) 2017-02-24 2017-02-24 Information processing apparatus, information processing method, device, method of updating encryption key, system and program

Country Status (2)

Country Link
JP (1) JP6519601B2 (en)
WO (1) WO2018155561A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113541941A (en) * 2021-07-02 2021-10-22 珠海格力电器股份有限公司 Key processing method and device, electronic equipment and storage medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261746A (en) * 2000-12-28 2002-09-13 Sony Corp Data distribution method and distribution system
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2008109519A (en) * 2006-10-26 2008-05-08 Hitachi Ltd Verification method of signature key, electronic signature method, verification method of electronic signature, and information processor
JP5100286B2 (en) * 2007-09-28 2012-12-19 東芝ソリューション株式会社 Cryptographic module selection device and program
JP5162396B2 (en) * 2008-09-30 2013-03-13 株式会社エヌ・ティ・ティ・データ Storage service system and file protection program
JP2014116870A (en) * 2012-12-12 2014-06-26 Hitachi Ltd Key delivery system
US9202057B2 (en) * 2013-08-30 2015-12-01 Symantec Corporation Systems and methods for identifying private keys that have been compromised

Also Published As

Publication number Publication date
WO2018155561A1 (en) 2018-08-30
JP2018139369A (en) 2018-09-06

Similar Documents

Publication Publication Date Title
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
CN101212293B (en) Identity authentication method and system
CN105830133B (en) File safeguard system and user terminal
US9244864B2 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information
GB2470281A (en) Purchase transaction system with encrypted transaction information
JP6566278B1 (en) Personal data management system
JP2006345261A (en) Data processor
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
CN114586314A (en) Block chain transaction control based on private key management
US20180270069A1 (en) De-duplication of encrypted data
CN112966022B (en) Information query method, device and system of data transaction platform
JP2008059286A (en) Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
WO2021098152A1 (en) Blockchain-based data processing method, device, and computer apparatus
CN106953917B (en) Method of data synchronization and system
JP6519601B2 (en) Information processing apparatus, information processing method, device, method of updating encryption key, system and program
JP4328748B2 (en) Key update method, key-isolated encryption system, and terminal device
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP2010217604A (en) Image forming apparatus, information management method, and program
CN110611674B (en) Protocol interaction method, system and storage medium between different computer systems
JP7230293B2 (en) Management server, management system, management method, and program
CN116264505A (en) Key management system and method, electronic device, and computer-readable storage medium
KR20190007336A (en) Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel
KR101595056B1 (en) System and method for data sharing of intercloud enviroment
Malik et al. Cloud computing security improvement using Diffie Hellman and AES

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190408

R150 Certificate of patent or registration of utility model

Ref document number: 6519601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150