JP6519601B2 - Information processing apparatus, information processing method, device, method of updating encryption key, system and program - Google Patents
Information processing apparatus, information processing method, device, method of updating encryption key, system and program Download PDFInfo
- Publication number
- JP6519601B2 JP6519601B2 JP2017033643A JP2017033643A JP6519601B2 JP 6519601 B2 JP6519601 B2 JP 6519601B2 JP 2017033643 A JP2017033643 A JP 2017033643A JP 2017033643 A JP2017033643 A JP 2017033643A JP 6519601 B2 JP6519601 B2 JP 6519601B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- information
- encryption
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, a device, an encryption key updating method, a system, and a program.
ネットワークを介した情報通信におけるセキュリティ向上のため、暗号鍵を用いた暗号化、認証等が広く行われている。暗号の安全性は、解読に膨大な時間と費用を要することを前提として保証されているが、様々な要因により暗号が危殆化することがある。これに対する対応策として暗号鍵の更新に関する様々な技術が提案されている。 In order to improve security in information communication via a network, encryption using an encryption key, authentication, etc. are widely performed. Cryptographic security is guaranteed on the premise that it takes a great deal of time and money to decipher, but various factors can compromise the cryptography. Various techniques for updating the encryption key have been proposed as a countermeasure against this.
特許文献1には、電子証明書を自動的に更新することができる無線LAN(Local Area Network)端末が開示されている。当該無線LAN端末は、あらかじめ設定された更新期限に至っているか否かを判断する。更新期限に至っている場合には、当該無線LAN端末は、証明局に新たな有効期限の電子証明書の発行を要求して、電子証明書を更新する。
特許文献2には、クライアントからコンピュータにアクセスする際にユーザID及びパスワードを暗号化して送信するための暗号化に用いられる暗号鍵の更新方法が開示されている。暗号鍵にはあらかじめ設定された寿命が設けられており、寿命の終期に近づくと、新たな暗号鍵が発行されて自動更新機能によりクライアントに自動的に配送される。
特許文献3には、カード端末、POS(Point Of Sales)端末、サーバ装置からなるカード処理システムが開示されている。不正取得による媒体情報の漏洩を防止するため、カード端末で同一のカード情報が規定回数読み取られたとき、POS端末は、サーバ装置に暗号鍵の交換を要求する。
しかしながら、特許文献1、2に記載された技術のように、更新期限に基づいて暗号鍵を更新する手法では、暗号鍵の危殆化要因が新たに生じた場合に対応が不十分となる場合がある。
However, as in the techniques described in
また、特許文献3に記載された技術のように、カードの読み取り回数等の端末側で生じた要因に基づいて鍵を更新する手法では、危殆化の要因によっては対応が不十分となる場合がある。
In addition, in the method of updating the key based on factors such as the number of times the card is read, such as the technology described in
本発明は、上述の課題に鑑みてなされたものであって、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.
本発明の一観点によれば、暗号鍵の危殆化情報を取得する取得部と、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備えることを特徴とする情報処理装置が提供される。 According to one aspect of the present invention, there is provided an acquisition unit for acquiring compromise information of an encryption key, a key information storage unit for storing key information in which a device and an encryption key distributed to the device are associated; based on the compromise information and the key information, the encryption key to be updated of the encryption key that was distributed to the device, and the encryption key specifying unit that specifies the device corresponding to the encryption key to be the update, An information processing apparatus comprising: a transmission unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key is distributed; Ru.
本発明の他の観点によれば、暗号鍵の危殆化情報を取得するステップと、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、を備えることを特徴とする情報処理方法が提供される。 According to another aspect of the present invention, there is provided a key information storage unit storing key information in which a step of acquiring compromise information of an encryption key, a device, and an encryption key distributed to the device are stored. obtaining information, on the basis of the compromise information and the key information, the encryption key to be updated of the encryption key that was distributed to the device, and a device corresponding to the encryption key to be the update Information processing comprising: identifying; and transmitting an updating encryption key for updating the identified encryption key to a device to which the identified encryption key has been distributed. A method is provided.
本発明の更に他の観点によれば、コンピュータに、暗号鍵の危殆化情報を取得するステップと、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、を実行させることを特徴とするプログラムが提供される。 According to still another aspect of the present invention, there is provided a key information storage for storing in a computer a step of acquiring compromise information of an encryption key, a device, and an encryption key distributed to the device. a step of acquiring the key information from the parts, based on said key information and said compromised information, and the encryption key to be updated of the encryption key that was distributed in the device, corresponding to the encryption key to be the update Performing a step of identifying a device to be linked and a step of transmitting an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed. A featured program is provided.
本発明の更に他の観点によれば、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、を備えるデバイスであって、前記情報処理装置は、前記デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部を備え、前記情報処理装置は、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する、ことを特徴とするデバイスが提供される。 According to still another aspect of the present invention, the encryption key for encryption key encryption key specified as the encryption key to be updated by the information processing device based on the compromise information of the encryption key among the encryption keys distributed by the information processing device the key, a receiver for receiving from said information processing apparatus, using the updated encryption key, a Lud vice comprising an update unit for updating the encryption key, wherein the information processing apparatus, said device A key information storage unit storing key information associated with the encryption key distributed to the device, and the information processing apparatus is distributed to the device based on the compromise information and the key information There is provided a device characterized by identifying an encryption key to be updated among encryption keys and a device corresponding to the encryption key to be updated .
本発明の更に他の観点によれば、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、を備える暗号鍵の更新方法であって、前記情報処理装置は、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部を備え、前記情報処理装置は、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する、ことを特徴とする暗号鍵の更新方法が提供される。 According to still another aspect of the present invention, the encryption key for encryption key encryption key specified as the encryption key to be updated by the information processing device based on the compromise information of the encryption key among the encryption keys distributed by the information processing device the key, and receiving from the information processing apparatus, the update using the encryption key, a method of updating encryption key that includes the steps of: updating an encryption key, the information processing apparatus, device And a key information storage unit storing key information associated with the encryption key distributed to the device, and the information processing apparatus distributes the information to the device based on the compromise information and the key information A method of updating an encryption key is provided , which identifies the encryption key to be updated among the encryption keys and the device corresponding to the encryption key to be updated .
本発明の更に他の観点によれば、コンピュータに、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、を実行させるプログラムであって、前記情報処理装置は、デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部を備え、前記情報処理装置は、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する、ことを特徴とするプログラムが提供される。 According to still another aspect of the present invention, in the computer, among the encryption keys distributed by the information processing apparatus, the encryption key specified by the information processing apparatus as the encryption key to be updated based on the compromise information of the encryption key updating encryption key, receiving from the information processing apparatus, using the updated encryption key, a Help program to execute the steps of: updating an encryption key, the information processing apparatus, device And a key information storage unit storing key information associated with the encryption key distributed to the device, and the information processing apparatus distributes the information to the device based on the compromise information and the key information A program is provided , which identifies an encryption key to be updated among the encryption keys and a device corresponding to the encryption key to be updated .
本発明の更に他の観点によれば、情報処理装置とデバイスとを備えるシステムであって、前記情報処理装置は、前記デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、暗号鍵の危殆化情報を取得する取得部と、前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備え、前記デバイスは、前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、を備えることを特徴とするシステムが提供される。
According to still another aspect of the present invention, there is provided a system comprising an information processing device and a device, wherein the information processing device comprises key information in which the device and an encryption key distributed to the device are associated. a key information storage unit for storing an acquisition unit that acquires compromise information of the encryption key, based on said key information and said compromised information, the encryption key to be updated of the encryption key that was distributed to the device And an encryption key identification unit that identifies a device corresponding to the encryption key to be updated, and an update for causing the device to which the identified encryption key is distributed to update the identified encryption key A transmitting unit that transmits an encryption key, and the device updates the encryption key using the receiving unit that receives the update encryption key transmitted from the information processing apparatus and the update encryption key And an update unit The system characterized provided that.
本発明によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することができる。 According to the present invention, it is possible to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.
以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の機能を有する部分には同一の符号を付し、その説明を省略又は簡略化することがある。 Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. The parts having the same functions in the drawings are given the same reference numerals, and the description thereof may be omitted or simplified.
[第1実施形態]
図1Aは、第1実施形態に係る暗号鍵管理システムの全体構成を示す概略図である。暗号鍵管理システム100は、鍵管理サーバ300とデバイス400とを含む。鍵管理サーバ300とデバイス400とは、第1のネットワークを介して通信可能に接続される。また、鍵管理サーバ300は、第2のネットワークを介して、危殆化情報収集サーバ200とも通信可能に接続される。なお、図1Aには、危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400が1つずつ図示されているが、これらの個数は特に限定されるものではなく、複数個であってもよい。なお、暗号鍵管理システム100は、単にシステムと呼ばれることもある。
First Embodiment
FIG. 1A is a schematic view showing an entire configuration of an encryption key management system according to a first embodiment. The encryption
危殆化情報収集サーバ200は、暗号鍵の危殆化に関する情報である危殆化情報を定期的に収集して蓄積するサーバである。危殆化情報収集サーバ200は、一例として、危殆化情報を推奨暗号リストの形で蓄積する。鍵管理サーバ300からの要求に応じて、又は定期的に、危殆化情報収集サーバ200は、鍵管理サーバ300に危殆化情報を送信する。ここで、危殆化情報収集サーバ200は、例えば、国内外の情報セキュリティ機関が発表した情報、国内外の情報セキュリティカンファレンスで発表された情報等を危殆化情報として収集する。より具体的には、危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含み得る。
The compromise
鍵管理サーバ300は、デバイス400に暗号鍵を配布するサーバであり、暗号鍵の管理のため、配布した暗号鍵に関する鍵情報を記憶する。鍵管理サーバ300は、危殆化情報収集サーバ200から危殆化情報を受信することにより取得する。鍵管理サーバ300は、取得された危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する。その後、鍵管理サーバ300は、特定された暗号鍵が配布されたデバイス400に対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する。本実施形態において用いられ得る暗号鍵は、例えば、共通鍵暗号方式における共通鍵、公開鍵暗号方式における公開鍵、秘密鍵の組が挙げられる。また、本明細書において、暗号鍵には、ハッシュアルゴリズム等のように不可逆なものも含むものとする。なお、鍵管理サーバ300は情報処理装置と呼ばれることもある。
The
デバイス400は、鍵管理サーバ300から配布された暗号鍵を用いて他の装置と通信を行うデバイスである。暗号鍵管理システム100に含まれるデバイス400が複数である場合、各デバイス400には異なる暗号鍵が配布され得る。デバイス400は、例えば、インターネットに接続されるコンピュータ、携帯電話等であり得る。また、デバイス400がIoT(Internet of Things)環境で用いられる機器である場合、デバイス400は、インターネットに接続可能なモノ(IoTデバイス)、エッジサーバ等であり得る。
The
図1Bは、第1実施形態に係る暗号鍵管理システムの別の構成例を示す概略図である。図1Bに示されるように、危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400は、ネットワークを介して相互に通信可能に接続されていてもよい。また、更に別の例としては、鍵管理サーバ300とデバイス400は、ネットワークを介さずに直接接続される構成であってもよい。なお、各装置の通信接続方法は有線であってもよく、無線であってもよい。
FIG. 1B is a schematic view showing another configuration example of the encryption key management system according to the first embodiment. As shown in FIG. 1B, the compromise
図2は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400のハードウェア構成例を示すブロック図である。危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400はいずれも同様のハードウェア構成であるため、以下の図2に関する説明では、主として鍵管理サーバ300のハードウェア構成について説明する。
FIG. 2 is a block diagram showing an example of the hardware configuration of the compromised
鍵管理サーバ300は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、記憶媒体204、入力装置205、表示装置206及びネットワークインターフェース207を備える。
The
CPU201は、ROM203、記憶媒体204等に記憶されたプログラムに従って所定の動作を行うとともに、鍵管理サーバ300の各部を制御する機能をも有する。RAM202は、一時的なCPU201の動作に必要なメモリ領域を提供する。ROM203は、不揮発性メモリから構成され、鍵管理サーバ300の動作に用いられるプログラム等の必要な情報を記憶する。記憶媒体204は、ハードディスクなどの大容量記憶装置である。入力装置205は、キーボード、マウス、タッチパネル等であって、鍵管理サーバ300を操作するために用いられる。表示装置206は、液晶表示装置等から構成され、情報の表示に用いられる。ネットワークインターフェース207は、イーサネット(登録商標)等の規格に基づく有線通信インターフェース、あるいは、Wi−Fi(登録商標)等の規格に基づく無線通信インターフェースであり、他の装置との通信を行うためのモジュールである。
The
なお、図2に示されている危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400の構成は例示であり、これら以外の装置が追加されていてもよく、一部の装置が設けられていなくてもよい。例えば、デバイス400がIoT環境で用いられる装置であり、ユーザインタフェースが不要な場合には、入力装置205、表示装置206等が省略されていてもよい。
The configurations of the compromised
図3は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400を構成する装置の機能ブロック図である。危殆化情報収集サーバ200は、危殆化情報記憶部211及び危殆化情報送信部212を備える。鍵管理サーバ300は、危殆化情報受信部311、鍵情報記憶部312、暗号鍵特定部313、暗号鍵生成部314及び暗号鍵送信部315を備える。デバイス400は、暗号鍵受信部411、暗号鍵記憶部412及び暗号鍵更新部413を備える。
FIG. 3 is a functional block diagram of an apparatus that constitutes the compromised
危殆化情報記憶部211は、例えば、危殆化情報収集サーバ200に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御する危殆化情報収集サーバ200のCPU201とにより構成される。危殆化情報送信部212は、例えば、危殆化情報収集サーバ200に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する危殆化情報収集サーバ200のCPU201とにより構成される。
The compromise
危殆化情報受信部311は、例えば、鍵管理サーバ300に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する鍵管理サーバ300のCPU201とにより構成される。鍵情報記憶部312は、例えば、鍵管理サーバ300に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御する鍵管理サーバ300のCPU201とにより構成される。暗号鍵特定部313及び暗号鍵生成部314は、プログラムに基づいて動作する鍵管理サーバ300のCPU201により構成される。暗号鍵送信部315は、例えば、鍵管理サーバ300に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する鍵管理サーバ300のCPU201とにより構成される。
The compromised
暗号鍵受信部411は、例えば、デバイス400に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御するデバイス400のCPU201とにより構成される。暗号鍵記憶部412は、例えば、デバイス400に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御するデバイス400のCPU201とにより構成される。暗号鍵更新部413は、プログラムに基づいて動作するデバイス400のCPU201により構成される。
The encryption
危殆化情報受信部311は、取得部と呼ばれることもある。暗号鍵送信部315は、単に送信部と呼ばれることもある。暗号鍵受信部411は、単に受信部と呼ばれることもある。暗号鍵更新部413は、単に更新部と呼ばれることもある。
The compromised
図4は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400の動作を示すシーケンス図である。ステップS1は、初回の暗号鍵の発行動作を示す。ステップS1において、鍵管理サーバ300は暗号鍵をデバイス400に送信する。その後のステップS2及びステップS3は、ステップS1においてデバイス400に発行された暗号鍵が危殆化した場合にその暗号鍵を更新するための更新用暗号鍵の発行動作を示す。ステップS2において、鍵管理サーバ300は、危殆化情報収集サーバ200から暗号鍵の危殆化情報を取得する。ステップS3において、鍵管理サーバ300は更新用暗号鍵をデバイス400に送信する。
FIG. 4 is a sequence diagram showing operations of the compromise
以下、図5から図10を参照しつつ、各装置の動作を詳細に説明する。図5は、第1実施形態に係る危殆化情報収集サーバ200の動作を示すフローチャートである。図6は、第1実施形態に係る推奨暗号リストの例を示す表である。図7は、第1実施形態に係る鍵管理サーバ300における初回の暗号鍵の発行動作を示すフローチャートである。図8は、第1実施形態に係る鍵情報の例を示す表である。図9は、第1実施形態に係る鍵管理サーバ300における更新用暗号鍵の発行動作を示すフローチャートである。図10は、第1実施形態に係るデバイス400における暗号鍵の更新動作を示すフローチャートである。
Hereinafter, the operation of each device will be described in detail with reference to FIGS. 5 to 10. FIG. 5 is a flowchart showing the operation of the compromise
まず、図5及び図6を参照して危殆化情報収集サーバ200の動作を説明する。ステップS11において、危殆化情報収集サーバ200は、危殆化情報の収集を行う。この危殆化情報の収集は、情報セキュリティ機関の発表内容、情報セキュリティカンファレンスでの発表内容等のうちの暗号鍵の危殆化に関する情報をウォッチングして、随時、又は定期的に収集することにより行われる。また、この収集作業は、危殆化情報収集サーバ200の管理者が入力装置205を用いて手動で入力するものであってもよいが、危殆化情報収集サーバ200が所定の情報源から必要な情報を自動的にダウンロードして収集するものであってもよい。
First, the operation of the compromised
ステップS12において、収集された危殆化情報に基づいて、危殆化情報記憶部211に記憶されている推奨暗号リストを更新する必要があるか否かの判断が行われる。ここで、図6を参照しつつ推奨暗号リストの例を説明する。推奨暗号リストは、現時点において十分な安全性が保証されているため、使用が推奨されている暗号について、暗号化方式、暗号アルゴリズムの種類及び推奨される鍵長の範囲を示すものである。例えば項番1は、共通鍵暗号方式のAアルゴリズムにおいては、鍵長が128bit以上であるものが推奨されていることを示している。収集された危殆化情報が推奨暗号リストの更新を要するものである場合(ステップS12においてYES)には、処理はステップS13に移行する。例えば、収集された危殆化情報が、「鍵長が1024bitのDアルゴリズムが解読された」という発表である場合には、推奨暗号リストの項番4の暗号について更新が必要であると判断される。この判断は、危殆化情報収集サーバ200の管理者が行ってもよいが、収集した危殆化情報の形式が危殆化情報収集サーバ200に可読なものである場合には、危殆化情報収集サーバ200が危殆化情報を認識して自動的に行うものであってもよい。収集された危殆化情報が推奨暗号リストの更新を要しないものである場合(ステップS12においてNO)には、危殆化情報収集サーバ200は処理を終了する。
In step S12, it is determined based on the collected compromise information whether or not the recommended encryption list stored in the compromise
なお、推奨暗号リストには、上述の項目以外の項目が含まれていてもよく、一部が省略されていてもよい。また、図6では理解を容易にするため表形式で図示しているが、他の形式で情報が記憶されていてもよい。 Note that the recommended cipher list may include items other than the above-described items, or may be partially omitted. Further, although FIG. 6 illustrates the information in a tabular form for easy understanding, information may be stored in another form.
ステップS13において、危殆化情報記憶部211は、推奨暗号リストのうち、ステップS12における判断において更新を要すると判断された部分が更新された推奨暗号リストを記憶する。例えば、上述の「鍵長が1024bitのDアルゴリズムが解読された」という危殆化情報が収集された場合の更新方法の例としては、項番4を削除する更新方法が挙げられる。あるいは、推奨鍵長を1024bitよりも十分に大きいもの、例えば「2048bit以上」にする、更新方法も例示される。この更新作業も、危殆化情報収集サーバ200の管理者が行ってもよく、所定のアルゴリズムにより危殆化情報収集サーバ200が自動で行うものであってもよい。
In step S13, the compromise
ステップS14において、危殆化情報収集サーバ200の危殆化情報送信部212は、危殆化情報記憶部211に記憶されている更新された推奨暗号リストを危殆化情報として鍵管理サーバ300に送信する。この動作は、図4のステップS2に対応する。なお、S14の推奨暗号リストの送信は、上述のように推奨暗号リストの更新に応じて行ってもよいが、鍵管理サーバ300の求めに応じたタイミングで行ってもよく、定期的に行ってもよい。
In step S14, the compromise
なお、本実施形態では、危殆化情報収集サーバ200は、鍵管理サーバ300での危殆化情報の処理に適するように推奨暗号リストの形で危殆化情報を記憶しているが、これに限定されるものではない。すなわち、危殆化情報収集サーバ200は、暗号鍵の危殆化に関する情報を鍵管理サーバ300に送信する機能を有していればよい。また、危殆化情報収集サーバ200で行われる処理の一部が、他の装置、例えば鍵管理サーバ300で行われてもよい。
In the present embodiment, the compromise
次に、図7、図8及び図9を参照して鍵管理サーバ300の動作を説明する。まず、図7を参照して初回の暗号鍵の発行動作を説明する。ステップS21において、暗号鍵生成部314は、デバイス400に配布するための暗号鍵を生成する。ステップS22において、鍵管理サーバ300のCPU201は、配布した暗号鍵の管理のため、生成した暗号鍵と配布先に関する鍵情報を鍵情報記憶部312に記憶させる。なお、ステップS21において生成される暗号鍵は、暗号鍵の安全性を確保するため、後述する推奨暗号リストに含まれる暗号アルゴリズムにより生成されることが望ましい。
Next, the operation of the
ここで、図8を参照して鍵情報記憶部312に記憶されている鍵情報の例を説明する。鍵情報は、鍵管理サーバ300が配布した暗号鍵に関する情報であり、暗号鍵の配布先、暗号アルゴリズム、鍵長及び利用用途を示すものである。例えば、項番1を参照すると、Xデバイスには、鍵長128bitのAアルゴリズムにより生成された暗号鍵が、データ暗号化用に配布されていることがわかる。また、項番2を参照すると、Xデバイスには、更に鍵長2048bitのCアルゴリズムにより生成された暗号鍵が、電子証明及び認証用に配布されていることがわかる。また、項番3を参照すると、Xデバイスとは別のYデバイスに、鍵長128bitのBアルゴリズムにより生成された暗号鍵が、データ暗号化用に配布されていることがわかる。
Here, an example of key information stored in the key
なお、鍵情報には、上述の項目以外の項目が含まれていてもよく、一部が省略されていてもよい。また、図8では理解を容易にするため表形式で図示しているが、他の形式で情報が記憶されていてもよい。 The key information may include items other than the above-described items, or may be partially omitted. Further, although FIG. 8 illustrates the information in a tabular form for easy understanding, information may be stored in another form.
ステップS23において、暗号鍵送信部315は、生成した暗号鍵をデバイス400に送信する。この動作は、図4のステップS1に対応する。デバイス400は、他の装置との通信の際に、受信した暗号鍵を用いて、データの暗号化、電子署名、認証等を行うことができる。
In step S23, the encryption
次に、図9を参照して更新用暗号鍵の発行動作を説明する。ステップS31において、危殆化情報受信部311は、危殆化情報収集サーバ200から、更新された推奨暗号リストを危殆化情報として受信することにより、推奨暗号リストを取得する。この動作は、図4のステップS2及び図7のステップS23に対応する。
Next, the operation of issuing the update encryption key will be described with reference to FIG. In step S31, the compromise
ステップS32において、暗号鍵特定部313は、推奨暗号リストと鍵情報とを比較して更新すべき暗号鍵を特定する。ここで、推奨暗号リストが図6に示すものであり、鍵情報が図8に示すものである場合における暗号鍵の特定の具体例を説明する。図8の項番1の暗号鍵は、鍵長が128bitのAアルゴリズムであるところ、この暗号鍵は、図6の項番1の128bit以上の鍵長を有するAアルゴリズムに含まれるので、図8の項番1の暗号鍵は、安全な暗号鍵であると判断される。図8の項番2の暗号鍵は、鍵長が2048bitのCアルゴリズムであるところ、この暗号鍵は、図6の項番3の2048bit以上の鍵長を有するCアルゴリズムに含まれるので、図8の項番2の暗号鍵も、安全な暗号鍵であると判断される。図8の項番3の暗号鍵は、鍵長が128bitのBアルゴリズムであるところ、この暗号鍵は、図6の項番2の256bit以上の鍵長を有するCアルゴリズムには含まれないので、図8の項番3の暗号鍵は、危殆化のおそれがある暗号鍵であると判断される。以上のように、暗号鍵特定部313は、Yデバイスに配布された鍵長128bitのBアルゴリズムによる暗号鍵が推奨暗号リストに含まれないことから、これを更新すべき暗号鍵として特定する。
In step S32, the encryption
上述の例のように更新すべき暗号鍵が存在する場合(ステップS33においてYES)、処理はステップS34に移行する。更新すべき暗号鍵が存在しない場合(ステップS33においてNO)、処理は終了する。 If there is an encryption key to be updated as in the above-described example (YES in step S33), the process proceeds to step S34. If there is no encryption key to be updated (NO in step S33), the process ends.
ステップS34において、暗号鍵生成部314は、更新すべき暗号鍵よりも安全性の高いアルゴリズムを用いて、デバイス400に配布するための更新用暗号鍵を生成する。更新すべき暗号鍵よりも安全性の高いアルゴリズムの一例としては、更新すべき暗号鍵の鍵長を長くしたものが挙げられる。鍵長が長ければ長いほど暗号の解読が困難になるため、鍵長を長くすることで安全性が向上する。また、更に別の例としては、暗号アルゴリズムの種類をより安全性が高いものに変更してもよい。なお、本ステップで生成される更新用暗号鍵は、危殆化のおそれがないことが保証されている、推奨暗号リストに含まれる暗号アルゴリズムにより生成されることが望ましい。
In step S34, the encryption
ステップS35において、更新を鍵情報に反映するため、更新用暗号鍵に関する鍵情報を鍵情報記憶部312に記憶させる。この鍵情報の記憶は、更新用暗号鍵についての鍵情報を新たに登録して、更新される鍵についての鍵情報を削除するものであってもよく、更新により変化する項目を修正して上書き記憶するというものであってもよい。
In step S35, the key
ステップS36において、暗号鍵送信部315は、生成した更新用暗号鍵を更新用暗号鍵の配布先であるデバイス400(上述の例ではYデバイス)に送信する。この動作は、図4のステップS3に対応する。デバイス400は、この更新用暗号鍵を用いて暗号鍵の更新を行うことができる。
In step S36, the encryption
なお、ステップS36における更新用暗号鍵の送信において、更新用暗号鍵自体を盗聴されるおそれを低減するため、更新用暗号鍵は、暗号化された状態で送信されることが望ましい。この暗号化には既にデバイス400に配布済みの更新すべき暗号鍵そのものを用いることも可能であるが、更新すべき暗号鍵は危殆化のおそれがあり、盗聴、なりすまし等が行われ得る。そのようなセキュリティリスクを低減するため、更新用暗号鍵の暗号化には、更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムが用いられることがより望ましい。そのようなアルゴリズムの例としては、SSL(Secure Sockets Layer)、TLS(Transport Layer Security)等が挙げられる。あるいは、より安全な通信経路を別途用意しておき、初回の暗号鍵の発行時とは異なる通信経路で更新用暗号鍵を送信してもよい。
In addition, in the transmission of the update encryption key in step S36, in order to reduce the possibility that the update encryption key itself may be intercepted, it is desirable that the update encryption key be transmitted in an encrypted state. Although it is possible to use the encryption key itself to be updated which has already been distributed to the
次に、図10を参照してデバイス400の動作を説明する。ステップS41において、暗号鍵受信部411は、鍵管理サーバ300から、更新用暗号鍵を受信する。受信した更新用暗号鍵は暗号鍵記憶部412に記憶される。この動作は、図4のステップS3及び図9のステップS36に対応する。
Next, the operation of the
ステップS42において、暗号鍵更新部413は、他の装置との通信の際に用いられる暗号鍵のうち更新すべき暗号鍵を暗号鍵記憶部412に記憶された更新用暗号鍵に更新する。これにより、デバイス400は、他の装置との通信の際に、更新された暗号鍵を用いて、より安全にデータの暗号化、電子署名、認証等を行うことができる。なお、CPU201を暗号鍵更新部413として機能させる暗号鍵更新用プログラムは、更新時に鍵管理サーバ300から提供されてもよいが、あらかじめ鍵管理サーバ300から提供され、デバイス400の記憶媒体204等に記憶されていることが望ましい。この場合には、更新用暗号鍵の取得後にスムーズに暗号鍵の更新を行うことができる。
In step S42, the encryption
本実施形態によれば、鍵管理サーバ300が、危殆化情報を取得し、これに基づいて更新すべき暗号鍵を特定し、更新用暗号鍵を更新すべき暗号鍵が配布されたデバイス400に送信することにより、デバイス400は、暗号鍵を更新することができる。このような暗号鍵の更新手法を用いることによる効果について説明する。
According to the present embodiment, the
暗号が危殆化する要因には様々なものがあるが、その具体例としては、計算機の計算能力の向上、計算機の計算モデルの変化、攻撃手法の進歩等が挙げられる。計算機の計算能力の向上の例としては、計算機のCPUの性能向上、分散コンピューティングの技術進歩等が挙げられる。計算機の計算モデルの変化の例としては、量子コンピュータを用いた新たな暗号解読装置の開発等が挙げられる。攻撃手法の進歩の例としては、暗号解読に特化した新たなハードウェアの開発、暗号アルゴリズムの解読方法の発見等が挙げられる。これらの危殆化の要因には、時間の経過に従って徐々に危殆化が進行するという特徴だけでなく、突然危殆化が進行することもあるという特徴がある。 There are various factors that make the cryptogram compromise, and specific examples include improvement of computing ability of computer, change of computational model of computer, advancement of attack method, and the like. Examples of the improvement of the computing ability of a computer include the improvement of the CPU performance of the computer, the technological progress of distributed computing, and the like. An example of the change in the computer's computational model is the development of a new cryptanalysis device using a quantum computer. Examples of advances in attack methods include the development of new hardware specialized for decryption and the discovery of decryption methods for cryptographic algorithms. In addition to the characteristic that the compromise progresses gradually as time passes, the factors of these compromises are characterized in that the compromise may also proceed suddenly.
例えば、標準暗号として用いられていたDES(Data Encryption Standard)が、線形解読法等の新たな解読手法を用いた解読実験が行われ、危殆化が進行して他の暗号に置き換えられたという事例がある。また、ハッシュアルゴリズムであるSHA(Secure Hash Algorithm)−0、SHA−1のように有効な攻撃方法が発見されたことにより危殆化した例もある。このように、暗号鍵を有効期限に基づいて更新する手法だけでは、解読方法の発見等の突然の危殆化に対応できない場合がある。特に、有効期限が10年等の長期に設定される場合もあり、このような場合には突然の危殆化への対応はより困難となり得る。また、このような突然の危殆化要因は、暗号鍵の配布を受けるデバイス側では適時に把握できない場合もある。特にデバイスがIoTデバイスである場合のように、デバイスの機能が限定されている場合には、デバイスが危殆化要因を把握する手段自体を有していないこともある。 For example, a case where DES (Data Encryption Standard), which was used as a standard encryption, was subjected to a decryption experiment using a new decryption method such as linear decryption, and the compromise progressed and was replaced by another encryption. There is. In addition, there is also an example that is compromised due to the discovery of an effective attack method such as the hash algorithm SHA (Secure Hash Algorithm)-0, SHA-1. As described above, the method of updating the encryption key based on the expiration date alone may not be able to cope with sudden compromise such as discovery of a decryption method. In particular, the expiration date may be set to a long term such as 10 years, and in such a case, dealing with sudden compromise may be more difficult. In addition, there are cases where such a sudden compromise factor can not be grasped in a timely manner by the device receiving the distribution of the encryption key. In particular, when the device is limited in function, as in the case where the device is an IoT device, the device may not have a means for grasping the source of compromise itself.
これに対し、本実施形態では、鍵管理サーバ300が暗号鍵の危殆化情報を取得し、危殆化情報に基づいて更新すべき暗号鍵を特定するので、突然危殆化が進行した場合にも、デバイス400に更新を行わせることができる。この更新の際にデバイス400は自ら危殆化情報を取得して判断する必要はない。したがって、デバイス400がIoTデバイスである等の理由でデバイス400の機能が限られていたとしても適時に暗号鍵の更新を行うことができる。したがって、本実施形態によれば、より広汎な暗号鍵の危殆化要因に対して暗号鍵を更新させることが可能となる。
On the other hand, in the present embodiment, since the
[第2実施形態]
上述の実施形態において説明したシステム及び装置は以下のようにも構成することができる。図11は、本発明の第2実施形態に係る情報処理装置500の機能ブロック図である。情報処理装置500は、暗号鍵の危殆化情報を取得する取得部501を備える。更に、情報処理装置500は、危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部502を備える。更に、情報処理装置500は、特定された暗号鍵が配布されたデバイスに対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部503を備える。
Second Embodiment
The systems and devices described in the above embodiments can also be configured as follows. FIG. 11 is a functional block diagram of an
本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することができる。 According to the present embodiment, it is possible to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.
[第3実施形態]
図12は、本発明の第3実施形態に係るデバイス600の機能ブロック図である。デバイス600は、情報処理装置500が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて情報処理装置500が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、情報処理装置500から受信する受信部601を備える。更に、デバイス600は、更新用暗号鍵を用いて、暗号鍵を更新する更新部602を備える。
Third Embodiment
FIG. 12 is a functional block diagram of a
本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新することができるデバイスを提供することができる。 According to this embodiment, it is possible to provide a device capable of updating the encryption key in response to a wider range of encryption key compromise factors.
[第4実施形態]
図13は、本発明の第4実施形態に係るシステム700の機能ブロック図である。システム700は、情報処理装置500とデバイス600とを備える。暗号鍵の危殆化情報を取得する取得部501を備える。更に、情報処理装置500は、危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部502を備える。更に、情報処理装置500は、特定された暗号鍵が配布されたデバイスに対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部503を備える。デバイス600は、情報処理装置500が配布した暗号鍵のうちから更新すべき暗号鍵として情報処理装置500が特定した暗号鍵の更新用暗号鍵を、情報処理装置500から受信する受信部601を備える。更に、デバイス600は、更新用暗号鍵を用いて、暗号鍵を更新する更新部602を備える。
Fourth Embodiment
FIG. 13 is a functional block diagram of a
本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新することができるシステムを提供することができる。 According to this embodiment, it is possible to provide a system capable of updating the encryption key in response to a wider range of encryption key compromise factors.
[変形実施形態]
本発明は、上述の実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲において適宜変更可能である。
[Modified embodiment]
The present invention is not limited to the above-described embodiment, and can be appropriately modified without departing from the spirit of the present invention.
上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記憶媒体に記録させ、記憶媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記憶媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記憶媒体だけでなく、そのプログラム自体も各実施形態に含まれる。 A program for operating the configuration of the embodiment to realize the function of the above embodiment is recorded on a storage medium, a program recorded on the storage medium is read as a code, and a processing method executed on a computer is also described in each embodiment. It is included in the category. That is, a computer readable storage medium is also included in the scope of each embodiment. Moreover, not only the storage medium in which the above-mentioned program is recorded, but the program itself is included in each embodiment.
該記憶媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD(Compact Disk)−ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記憶媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS(Operating System)上で動作して処理を実行するものも各実施形態の範疇に含まれる。 As the storage medium, for example, a floppy (registered trademark) disk, a hard disk, an optical disk, a magneto-optical disk, a CD (Compact Disk) -ROM, a magnetic tape, a non-volatile memory card, and a ROM can be used. In addition, the program is not limited to one in which processing is executed by a single program recorded in the storage medium, but is executed on OS (Operating System) in cooperation with other software and expansion board functions. Are also included in the category of each embodiment.
なお、上述の実施形態は、いずれも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。 The above-described embodiments are merely examples of implementation for carrying out the present invention, and the technical scope of the present invention should not be interpreted limitedly by these. That is, the present invention can be implemented in various forms without departing from the technical concept or the main features thereof.
上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。 Although a part or all of the above-mentioned embodiment may be described as the following supplementary notes, it is not limited to the following.
(付記1)
暗号鍵の危殆化情報を取得する取得部と、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備えることを特徴とする情報処理装置。
(Supplementary Note 1)
An acquisition unit for acquiring compromise information of the encryption key;
An encryption key identification unit that identifies, among the encryption keys distributed to the device, the encryption key to be updated based on the compromised information;
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
An information processing apparatus comprising:
(付記2)
前記危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含むことを特徴とする付記1に記載の情報処理装置。
(Supplementary Note 2)
The information processing apparatus according to
(付記3)
前記暗号鍵特定部は、前記デバイスに配布された暗号鍵のうち、前記暗号アルゴリズムに関する情報に含まれない暗号鍵を更新すべき暗号鍵として特定することを特徴とする付記2に記載の情報処理装置。
(Supplementary Note 3)
The information processing according to
(付記4)
前記暗号アルゴリズムに関する情報は、暗号鍵の暗号アルゴリズムの種類及び暗号鍵の鍵長の少なくとも1つに関する情報を含むことを特徴とする付記2又は3に記載の情報処理装置。
(Supplementary Note 4)
The information processing apparatus according to
(付記5)
前記デバイスに配布された暗号鍵に関する鍵情報を記憶する鍵情報記憶部を更に備えることを特徴とする付記1乃至4のいずれか1項に記載の情報処理装置。
(Supplementary Note 5)
The information processing apparatus according to any one of
(付記6)
前記鍵情報記憶部は、前記更新用暗号鍵に関する鍵情報を更に記憶することを特徴とする付記5に記載の情報処理装置。
(Supplementary Note 6)
The information processing apparatus according to claim 5, wherein the key information storage unit further stores key information related to the update encryption key.
(付記7)
前記更新用暗号鍵は、前記更新すべき暗号鍵よりも安全性の高いアルゴリズムにより生成された暗号鍵であることを特徴とする付記1乃至6のいずれか1項に記載の情報処理装置。
(Appendix 7)
The information processing apparatus according to any one of
(付記8)
前記更新用暗号鍵の鍵長は、前記更新すべき暗号鍵の鍵長よりも長いことを特徴とする付記1乃至7のいずれか1項に記載の情報処理装置。
(Supplementary Note 8)
The information processing apparatus according to any one of
(付記9)
前記更新用暗号鍵は、前記更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムにより暗号化された状態で前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする付記1乃至8のいずれか1項に記載の情報処理装置。
(Appendix 9)
The encryption key for update is transmitted to a device to which the specified encryption key is distributed in a state of being encrypted by an algorithm different from the algorithm of the encryption key to be updated. The information processing apparatus according to any one of the above.
(付記10)
前記更新用暗号鍵は、前記更新すべき暗号鍵が発行された際の通信経路とは異なる通信経路により前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする付記1乃至9のいずれか1項に記載の情報処理装置。
(Supplementary Note 10)
The update encryption key is transmitted to the device to which the specified encryption key is distributed, through a communication path different from the communication path when the encryption key to be updated is issued. The information processing apparatus according to any one of 9.
(付記11)
暗号鍵の危殆化情報を取得するステップと、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を備えることを特徴とする情報処理方法。
(Supplementary Note 11)
Obtaining compromise information of the encryption key;
Identifying the encryption key to be updated among the encryption keys distributed to the device based on the compromised information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
An information processing method comprising:
(付記12)
コンピュータに、
暗号鍵の危殆化情報を取得するステップと、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を実行させることを特徴とするプログラム。
(Supplementary Note 12)
On the computer
Obtaining compromise information of the encryption key;
Identifying the encryption key to be updated among the encryption keys distributed to the device based on the compromised information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
A program characterized by causing
(付記13)
情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、
前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
を備えることを特徴とするデバイス。
(Supplementary Note 13)
Receiving, from the information processing apparatus, the encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus based on the compromise information of the encryption key among the encryption keys distributed by the information processing apparatus Department,
An update unit that updates the encryption key using the update encryption key;
A device characterized by comprising:
(付記14)
情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
を備えることを特徴とする暗号鍵の更新方法。
(Supplementary Note 14)
Receiving, from the information processing apparatus, an encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus based on the compromise information of the encryption key among the encryption keys distributed by the information processing apparatus When,
Updating the encryption key using the update encryption key;
A method of updating an encryption key, comprising:
(付記15)
コンピュータに、
情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
を実行させることを特徴とするプログラム。
(Supplementary Note 15)
On the computer
Receiving, from the information processing apparatus, an encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus based on the compromise information of the encryption key among the encryption keys distributed by the information processing apparatus When,
Updating the encryption key using the update encryption key;
A program characterized by causing
(付記16)
情報処理装置とデバイスとを備えるシステムであって、
前記情報処理装置は、
暗号鍵の危殆化情報を取得する取得部と、
前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備え、
前記デバイスは、
前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、
前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
を備えることを特徴とするシステム。
(Supplementary Note 16)
A system comprising an information processing apparatus and a device, wherein
The information processing apparatus is
An acquisition unit for acquiring compromise information of the encryption key;
An encryption key identification unit that identifies, among the encryption keys distributed to the device, the encryption key to be updated based on the compromised information;
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
Equipped with
The device is
A receiving unit that receives the update encryption key transmitted from the information processing apparatus;
An update unit that updates the encryption key using the update encryption key;
A system comprising:
100 暗号鍵管理システム
200 危殆化情報収集サーバ
201 CPU
202 RAM
203 ROM
204 記憶媒体
205 入力装置
206 表示装置
207 ネットワークインターフェース
211 危殆化情報記憶部
212 危殆化情報送信部
300 鍵管理サーバ
311 危殆化情報受信部
312 鍵情報記憶部
313、502 暗号鍵特定部
314 暗号鍵生成部
315 暗号鍵送信部
400、600 デバイス
411 暗号鍵受信部
412 暗号鍵記憶部
413 暗号鍵更新部
500 情報処理装置
501 取得部
503 送信部
601 受信部
602 更新部
700 システム
100 Encryption
202 RAM
203 ROM
204
Claims (12)
デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備えることを特徴とする情報処理装置。 An acquisition unit for acquiring compromise information of the encryption key;
A key information storage unit that stores key information in which a device and an encryption key distributed to the device are associated;
An encryption key identification unit for identifying an encryption key to be updated among the encryption keys distributed to the device, and a device corresponding to the encryption key to be updated, based on the compromised information and the key information; ,
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
An information processing apparatus comprising:
デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を備えることを特徴とする情報処理方法。 Obtaining compromise information of the encryption key;
Acquiring the key information from a key information storage unit that stores key information in which a device and an encryption key distributed to the device are associated;
Identifying an encryption key to be updated among the encryption keys distributed to the device and a device corresponding to the encryption key to be updated based on the compromised information and the key information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
An information processing method comprising:
暗号鍵の危殆化情報を取得するステップと、
デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部から前記鍵情報を取得するステップと、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定するステップと、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
を実行させることを特徴とするプログラム。 On the computer
Obtaining compromise information of the encryption key;
Acquiring the key information from a key information storage unit that stores key information in which a device and an encryption key distributed to the device are associated;
Identifying an encryption key to be updated among the encryption keys distributed to the device and a device corresponding to the encryption key to be updated based on the compromised information and the key information;
Sending an update encryption key for updating the identified encryption key to the device to which the identified encryption key has been distributed;
A program characterized by causing
前記情報処理装置は、
前記デバイスと、前記デバイスに配布された暗号鍵とが関連付けられた鍵情報を記憶する鍵情報記憶部と、
暗号鍵の危殆化情報を取得する取得部と、
前記危殆化情報と前記鍵情報とに基づいて、前記デバイスに配布された暗号鍵のうちの更新すべき暗号鍵と、前記更新すべき暗号鍵に対応するデバイスとを特定する暗号鍵特定部と、
前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
を備え、
前記デバイスは、
前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、
前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
を備えることを特徴とするシステム。 A system comprising an information processing apparatus and a device, wherein
The information processing apparatus is
A key information storage unit that stores key information in which the device and an encryption key distributed to the device are associated;
An acquisition unit for acquiring compromise information of the encryption key;
An encryption key identification unit for identifying an encryption key to be updated among the encryption keys distributed to the device, and a device corresponding to the encryption key to be updated, based on the compromised information and the key information; ,
A transmitting unit for transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed;
Equipped with
The device is
A receiving unit that receives the update encryption key transmitted from the information processing apparatus;
An update unit that updates the encryption key using the update encryption key;
A system comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017033643A JP6519601B2 (en) | 2017-02-24 | 2017-02-24 | Information processing apparatus, information processing method, device, method of updating encryption key, system and program |
PCT/JP2018/006474 WO2018155561A1 (en) | 2017-02-24 | 2018-02-22 | Information processing apparatus, information processing method, device, encryption key updating method, system, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017033643A JP6519601B2 (en) | 2017-02-24 | 2017-02-24 | Information processing apparatus, information processing method, device, method of updating encryption key, system and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018139369A JP2018139369A (en) | 2018-09-06 |
JP6519601B2 true JP6519601B2 (en) | 2019-05-29 |
Family
ID=63252923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017033643A Active JP6519601B2 (en) | 2017-02-24 | 2017-02-24 | Information processing apparatus, information processing method, device, method of updating encryption key, system and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6519601B2 (en) |
WO (1) | WO2018155561A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541941A (en) * | 2021-07-02 | 2021-10-22 | 珠海格力电器股份有限公司 | Key processing method and device, electronic equipment and storage medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261746A (en) * | 2000-12-28 | 2002-09-13 | Sony Corp | Data distribution method and distribution system |
US8161296B2 (en) * | 2005-04-25 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and apparatus for managing digital content |
JP2008109519A (en) * | 2006-10-26 | 2008-05-08 | Hitachi Ltd | Verification method of signature key, electronic signature method, verification method of electronic signature, and information processor |
JP5100286B2 (en) * | 2007-09-28 | 2012-12-19 | 東芝ソリューション株式会社 | Cryptographic module selection device and program |
JP5162396B2 (en) * | 2008-09-30 | 2013-03-13 | 株式会社エヌ・ティ・ティ・データ | Storage service system and file protection program |
JP2014116870A (en) * | 2012-12-12 | 2014-06-26 | Hitachi Ltd | Key delivery system |
US9202057B2 (en) * | 2013-08-30 | 2015-12-01 | Symantec Corporation | Systems and methods for identifying private keys that have been compromised |
-
2017
- 2017-02-24 JP JP2017033643A patent/JP6519601B2/en active Active
-
2018
- 2018-02-22 WO PCT/JP2018/006474 patent/WO2018155561A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018155561A1 (en) | 2018-08-30 |
JP2018139369A (en) | 2018-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
US8233627B2 (en) | Method and system for managing a key for encryption or decryption of data | |
CN101212293B (en) | Identity authentication method and system | |
CN105830133B (en) | File safeguard system and user terminal | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
GB2470281A (en) | Purchase transaction system with encrypted transaction information | |
JP6566278B1 (en) | Personal data management system | |
JP2006345261A (en) | Data processor | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
CN114586314A (en) | Block chain transaction control based on private key management | |
US20180270069A1 (en) | De-duplication of encrypted data | |
CN112966022B (en) | Information query method, device and system of data transaction platform | |
JP2008059286A (en) | Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium | |
WO2021098152A1 (en) | Blockchain-based data processing method, device, and computer apparatus | |
CN106953917B (en) | Method of data synchronization and system | |
JP6519601B2 (en) | Information processing apparatus, information processing method, device, method of updating encryption key, system and program | |
JP4328748B2 (en) | Key update method, key-isolated encryption system, and terminal device | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP2010217604A (en) | Image forming apparatus, information management method, and program | |
CN110611674B (en) | Protocol interaction method, system and storage medium between different computer systems | |
JP7230293B2 (en) | Management server, management system, management method, and program | |
CN116264505A (en) | Key management system and method, electronic device, and computer-readable storage medium | |
KR20190007336A (en) | Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel | |
KR101595056B1 (en) | System and method for data sharing of intercloud enviroment | |
Malik et al. | Cloud computing security improvement using Diffie Hellman and AES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180719 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181004 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6519601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |