WO2018155561A1 - 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体 - Google Patents

情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体 Download PDF

Info

Publication number
WO2018155561A1
WO2018155561A1 PCT/JP2018/006474 JP2018006474W WO2018155561A1 WO 2018155561 A1 WO2018155561 A1 WO 2018155561A1 JP 2018006474 W JP2018006474 W JP 2018006474W WO 2018155561 A1 WO2018155561 A1 WO 2018155561A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
information
key
encryption
information processing
Prior art date
Application number
PCT/JP2018/006474
Other languages
English (en)
French (fr)
Inventor
長谷 昇
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2018155561A1 publication Critical patent/WO2018155561A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, a device, an encryption key update method, a system, and a recording medium.
  • Patent Document 1 discloses a wireless local area network (LAN) terminal that can automatically update an electronic certificate.
  • the wireless LAN terminal determines whether or not a preset update deadline has been reached. When the renewal deadline has been reached, the wireless LAN terminal requests the certification authority to issue an electronic certificate with a new validity period and renews the electronic certificate.
  • LAN local area network
  • Patent Document 2 discloses a method of updating an encryption key used for encryption for transmitting a user ID and a password by encrypting when accessing a computer from a client.
  • the encryption key has a preset lifetime. When the end of the lifetime is approached, a new encryption key is issued and automatically delivered to the client by the automatic update function.
  • Patent Document 3 discloses a card processing system including a card terminal, a POS (Point Of Sales) terminal, and a server device.
  • POS Point Of Sales
  • server device In order to prevent leakage of media information due to unauthorized acquisition, when the same card information is read a prescribed number of times by the card terminal, the POS terminal requests the server device to exchange an encryption key.
  • the present invention has been made in view of the above-described problems, and an object thereof is to provide an information processing apparatus capable of updating an encryption key in response to a wider range of encryption key compromise factors.
  • an acquisition unit that acquires encryption key compromise information, and an encryption key that specifies an encryption key to be updated among encryption keys distributed to a device based on the compromise information
  • An information processing comprising: a specifying unit; and a transmitting unit that transmits an update encryption key for updating the specified encryption key to a device to which the specified encryption key is distributed.
  • obtaining encryption key compromise information identifying an encryption key to be updated among encryption keys distributed to a device based on the compromise information, And a step of transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed.
  • the step of acquiring the encryption key compromise information in the computer, and the encryption key to be updated among the encryption keys distributed to the device based on the compromise information is obtained.
  • a step of transmitting an update encryption key for updating the specified encryption key to a device to which the specified encryption key has been distributed is obtained.
  • a device comprising: a reception unit that receives a key from the information processing apparatus; and an update unit that updates an encryption key using the update encryption key.
  • an encryption key updating method comprising: receiving a key from the information processing apparatus; and updating the encryption key using the update encryption key.
  • an encryption key specified as an encryption key to be updated by the information processing device based on compromise information of the encryption key among encryption keys distributed by the information processing device to a computer is stored.
  • a recording medium on which a program is recorded wherein the update encryption key is received from the information processing apparatus and the encryption key is updated using the update encryption key. Is done.
  • a system including an information processing device and a device, wherein the information processing device is based on the acquisition unit that acquires encryption key compromise information, and the compromise information.
  • An encryption key specifying unit for specifying an encryption key to be updated among encryption keys distributed to the device, and for causing the device to which the specified encryption key is distributed to update the specified encryption key
  • a transmission unit that transmits the update encryption key, and the device uses the update encryption key and the reception unit that receives the update encryption key transmitted from the information processing apparatus.
  • an update unit for updating the system.
  • FIG. 1A is a schematic diagram illustrating an overall configuration of an encryption key management system according to the first embodiment.
  • the encryption key management system 100 includes a key management server 300 and a device 400.
  • the key management server 300 and the device 400 are communicably connected via the first network.
  • the key management server 300 is also communicably connected to the compromise information collection server 200 via the second network.
  • the compromise information collection server 200, the key management server 300, and the device 400 are illustrated one by one, but the number of these is not particularly limited, and may be plural.
  • the encryption key management system 100 may be simply called a system.
  • the compromise information collection server 200 is a server that periodically collects and stores compromise information, which is information relating to encryption key compromise. As an example, the compromise information collection server 200 accumulates the compromise information in the form of a recommended cipher list. In response to a request from the key management server 300 or periodically, the compromise information collection server 200 transmits the compromise information to the key management server 300.
  • the compromise information collection server 200 collects, for example, information published by domestic and foreign information security organizations, information published at domestic and foreign information security conferences, and the like as compromise information. More specifically, the compromise information may include information regarding a cryptographic algorithm set in consideration of the compromise of the cryptographic algorithm of the cryptographic key.
  • the key management server 300 is a server that distributes an encryption key to the device 400, and stores key information related to the distributed encryption key for managing the encryption key.
  • the key management server 300 acquires the compromise information by receiving the compromise information from the compromise information collection server 200.
  • the key management server 300 identifies the encryption key to be updated among the encryption keys distributed to the device based on the acquired compromise information. Thereafter, the key management server 300 transmits an update encryption key for updating the specified encryption key to the device 400 to which the specified encryption key has been distributed.
  • Examples of encryption keys that can be used in the present embodiment include a combination of a common key in a common key cryptosystem, a public key in a public key cryptosystem, and a secret key.
  • the encryption key includes an irreversible one such as a hash algorithm.
  • the key management server 300 is sometimes called an information processing apparatus.
  • the device 400 is a device that communicates with other devices using the encryption key distributed from the key management server 300. When there are a plurality of devices 400 included in the encryption key management system 100, different encryption keys can be distributed to each device 400.
  • the device 400 may be, for example, a computer connected to the Internet, a mobile phone, or the like. Further, when the device 400 is a device used in an IoT (Internet of Things) environment, the device 400 may be a thing (IoT device) that can be connected to the Internet, an edge server, or the like.
  • IoT Internet of Things
  • FIG. 1B is a schematic diagram illustrating another configuration example of the encryption key management system according to the first embodiment.
  • the compromise information collection server 200, the key management server 300, and the device 400 may be connected to be communicable with each other via a network.
  • the key management server 300 and the device 400 may be directly connected without a network.
  • the communication connection method of each device may be wired or wireless.
  • FIG. 2 is a block diagram illustrating a hardware configuration example of the compromise information collection server 200, the key management server 300, and the device 400 according to the first embodiment. Since all of the compromise information collection server 200, the key management server 300, and the device 400 have the same hardware configuration, the hardware configuration of the key management server 300 will be mainly described in the following description regarding FIG.
  • the key management server 300 includes a CPU (Central Processing Unit) 201, a RAM (Random Access Memory) 202, a ROM (Read Only Memory) 203, a storage medium 204, an input device 205, a display device 206, and a network interface 207.
  • CPU Central Processing Unit
  • RAM Random Access Memory
  • ROM Read Only Memory
  • the CPU 201 performs a predetermined operation according to a program stored in the ROM 203, the storage medium 204, and the like, and also has a function of controlling each part of the key management server 300.
  • the RAM 202 provides a memory area necessary for the temporary operation of the CPU 201.
  • the ROM 203 is composed of a non-volatile memory, and stores necessary information such as a program used for the operation of the key management server 300.
  • the storage medium 204 is a mass storage device such as a hard disk.
  • the input device 205 is a keyboard, a mouse, a touch panel, etc., and is used to operate the key management server 300.
  • the display device 206 is composed of a liquid crystal display device or the like, and is used for displaying information.
  • the network interface 207 is a wired communication interface based on a standard such as Ethernet (registered trademark) or a wireless communication interface based on a standard such as Wi-Fi (registered trademark), and is a module for communicating with other devices. It is.
  • the configurations of the compromise information collection server 200, the key management server 300, and the device 400 shown in FIG. 2 are merely examples, and devices other than these may be added, and some devices are provided. It does not have to be.
  • the device 400 is a device used in an IoT environment and a user interface is not necessary, the input device 205, the display device 206, and the like may be omitted.
  • FIG. 3 is a functional block diagram of apparatuses constituting the compromise information collection server 200, the key management server 300, and the device 400 according to the first embodiment.
  • the compromise information collection server 200 includes a compromise information storage unit 211 and a compromise information transmission unit 212.
  • the key management server 300 includes a compromise information reception unit 311, a key information storage unit 312, an encryption key specification unit 313, an encryption key generation unit 314, and an encryption key transmission unit 315.
  • the device 400 includes an encryption key receiving unit 411, an encryption key storage unit 412, and an encryption key update unit 413.
  • the compromise information storage unit 211 includes, for example, a storage medium 204 provided in the compromise information collection server 200 and a CPU 201 of the compromise information collection server 200 that controls the storage medium 204 based on a program.
  • the compromise information transmission unit 212 includes, for example, a network interface 207 provided in the compromise information collection server 200 and a CPU 201 of the compromise information collection server 200 that controls the network interface 207 based on a program.
  • the compromise information receiving unit 311 includes, for example, a network interface 207 provided in the key management server 300 and a CPU 201 of the key management server 300 that controls the network interface 207 based on a program.
  • the key information storage unit 312 includes, for example, a storage medium 204 provided in the key management server 300 and a CPU 201 of the key management server 300 that controls the storage medium 204 based on a program.
  • the encryption key identification unit 313 and the encryption key generation unit 314 are configured by the CPU 201 of the key management server 300 that operates based on a program.
  • the encryption key transmission unit 315 includes, for example, a network interface 207 provided in the key management server 300 and a CPU 201 of the key management server 300 that controls the network interface 207 based on a program.
  • the encryption key receiving unit 411 includes, for example, a network interface 207 provided in the device 400 and a CPU 201 of the device 400 that controls the network interface 207 based on a program.
  • the encryption key storage unit 412 includes, for example, a storage medium 204 provided in the device 400 and a CPU 201 of the device 400 that controls the storage medium 204 based on a program.
  • the encryption key update unit 413 is configured by the CPU 201 of the device 400 that operates based on a program.
  • the compromise information receiving unit 311 is sometimes called an acquiring unit.
  • the encryption key transmission unit 315 may be simply referred to as a transmission unit.
  • the encryption key receiving unit 411 may be simply referred to as a receiving unit.
  • the encryption key update unit 413 may be simply referred to as an update unit.
  • FIG. 4 is a sequence diagram showing operations of the compromise information collection server 200, the key management server 300, and the device 400 according to the first embodiment.
  • Step S1 shows the first cryptographic key issuing operation.
  • step S ⁇ b> 1 the key management server 300 transmits the encryption key to the device 400.
  • steps S2 and S3 show an operation of issuing an update encryption key for updating the encryption key when the encryption key issued to the device 400 in step S1 is compromised.
  • step S ⁇ b> 2 the key management server 300 acquires encryption key compromise information from the compromise information collection server 200.
  • step S ⁇ b> 3 the key management server 300 transmits the update encryption key to the device 400.
  • FIG. 5 is a flowchart showing the operation of the compromise information collection server 200 according to the first embodiment.
  • FIG. 6 is a table showing an example of a recommended cipher list according to the first embodiment.
  • FIG. 7 is a flowchart showing the initial encryption key issuing operation in the key management server 300 according to the first embodiment.
  • FIG. 8 is a table showing an example of key information according to the first embodiment.
  • FIG. 9 is a flowchart showing the operation of issuing the update encryption key in the key management server 300 according to the first embodiment.
  • FIG. 10 is a flowchart showing an encryption key update operation in the device 400 according to the first embodiment.
  • the compromise information collection server 200 collects the compromise information.
  • This compromise information is collected by watching information related to encryption key compromise among announcements made by information security organizations, announcements made at information security conferences, etc., and collecting them as needed or periodically. . Further, this collection work may be manually input by the administrator of the compromise information collection server 200 using the input device 205. However, the compromise information collection server 200 receives necessary information from a predetermined information source. May be automatically downloaded and collected.
  • step S12 a determination is made as to whether or not the recommended cipher list stored in the compromise information storage unit 211 needs to be updated based on the collected compromise information.
  • the recommended cipher list indicates the encryption method, the type of cipher algorithm, and the recommended key length range for ciphers that are recommended for use because sufficient security is guaranteed at the present time. For example, item number 1 indicates that a key with a key length of 128 bits or more is recommended in the A algorithm of the common key cryptosystem. If the collected compromise information requires updating of the recommended cipher list (YES in step S12), the process proceeds to step S13.
  • the collected compromise information is an announcement that “the D algorithm with a key length of 1024 bits has been decrypted”, it is determined that the cipher of item number 4 in the recommended cipher list needs to be updated. . This determination may be made by the administrator of the compromise information collection server 200. However, when the format of the collected compromise information is readable to the compromise information collection server 200, the compromise information collection server 200 is used. May automatically recognize the compromise information. If the collected compromise information does not require updating of the recommended cipher list (NO in step S12), the compromise information collection server 200 ends the process.
  • the recommended cipher list may include items other than the items described above, and some of them may be omitted. Further, in FIG. 6, the information is stored in a table format for easy understanding, but information may be stored in other formats.
  • the compromise information storage unit 211 stores a recommended cipher list in which a portion of the recommended cipher list that is determined to require updating in the determination in step S12 is updated.
  • a recommended cipher list in which a portion of the recommended cipher list that is determined to require updating in the determination in step S12 is updated.
  • an update method when the above-mentioned compromise information that “the D algorithm with a key length of 1024 bits has been decrypted” is collected, an update method that deletes item number 4 can be cited.
  • an update method in which the recommended key length is sufficiently larger than 1024 bits, for example, “2048 bits or more” is also exemplified.
  • This update operation may also be performed by the administrator of the compromised information collection server 200, or may be automatically performed by the compromised information collection server 200 using a predetermined algorithm.
  • step S14 the compromise information transmission unit 212 of the compromise information collection server 200 transmits the updated recommended encryption list stored in the compromise information storage unit 211 to the key management server 300 as compromise information.
  • This operation corresponds to step S2 in FIG.
  • the transmission of the recommended cipher list in S14 may be performed in response to the update of the recommended cipher list as described above, but may be performed at a timing according to the request of the key management server 300, or periodically. Also good.
  • the compromise information collection server 200 stores the compromise information in the form of a recommended encryption list so as to be suitable for the compromise information processing in the key management server 300.
  • the present invention is not limited to this. It is not something. That is, the compromise information collection server 200 only needs to have a function of transmitting information related to encryption key compromise to the key management server 300. Further, a part of the processing performed by the compromise information collection server 200 may be performed by another device, for example, the key management server 300.
  • step S ⁇ b> 21 the encryption key generation unit 314 generates an encryption key for distribution to the device 400.
  • step S ⁇ b> 22 the CPU 201 of the key management server 300 stores the generated encryption key and key information regarding the distribution destination in the key information storage unit 312 in order to manage the distributed encryption key.
  • the encryption key generated in step S21 is preferably generated by an encryption algorithm included in a recommended encryption list to be described later in order to ensure the security of the encryption key.
  • the key information is information relating to the encryption key distributed by the key management server 300, and indicates the distribution destination of the encryption key, the encryption algorithm, the key length, and the usage application.
  • the encryption key generated by the A algorithm having a key length of 128 bits is distributed to the X device for data encryption.
  • an encryption key generated by the C algorithm having a key length of 2048 bits is further distributed to the X device for electronic certification and authentication.
  • the encryption key generated by the B algorithm having a key length of 128 bits is distributed for data encryption to the Y device different from the X device.
  • the key information may include items other than the items described above, and some of them may be omitted. Further, in FIG. 8, the information is stored in a table format for easy understanding, but information may be stored in other formats.
  • step S23 the encryption key transmission unit 315 transmits the generated encryption key to the device 400.
  • This operation corresponds to step S1 in FIG.
  • the device 400 can perform data encryption, electronic signature, authentication, and the like using the received encryption key during communication with another device.
  • step S31 the compromise information receiving unit 311 receives the updated recommended encryption list from the compromise information collection server 200 as the compromise information, thereby acquiring the recommended encryption list. This operation corresponds to step S2 in FIG. 4 and step S14 in FIG.
  • the encryption key specifying unit 313 compares the recommended encryption list with the key information and specifies the encryption key to be updated.
  • the encryption key of item number 1 in FIG. 8 is an A algorithm having a key length of 128 bits. This encryption key is included in the A algorithm having a key length of 128 bits or more in item number 1 of FIG.
  • the encryption key of item number 1 is determined to be a secure encryption key.
  • the encryption key of item number 2 in FIG. 8 is a C algorithm having a key length of 2048 bits. This encryption key is included in the C algorithm having a key length of 2048 bits or more in item number 3 of FIG.
  • the encryption key of item number 2 is also determined to be a secure encryption key.
  • the encryption key of item number 3 in FIG. 8 is a B algorithm having a key length of 128 bits. However, this encryption key is not included in the B algorithm having a key length of 256 bits or more in item number 2 of FIG.
  • the encryption key of item number 3 in FIG. 8 is determined to be an encryption key that may be compromised.
  • the encryption key specifying unit 313 specifies an encryption key to be updated because an encryption key based on the B algorithm having a key length of 128 bits distributed to the Y device is not included in the recommended encryption list.
  • step S33 If there is an encryption key to be updated as in the above example (YES in step S33), the process proceeds to step S34. If there is no encryption key to be updated (NO in step S33), the process ends.
  • step S34 the encryption key generation unit 314 generates an update encryption key to be distributed to the device 400 using an algorithm that is more secure than the encryption key to be updated.
  • An example of an algorithm that is more secure than the encryption key to be updated is one in which the key length of the encryption key to be updated is increased. The longer the key length, the more difficult it becomes to decipher the code. Therefore, the security is improved by increasing the key length.
  • the type of encryption algorithm may be changed to one with higher security. Note that the update encryption key generated in this step is preferably generated by an encryption algorithm included in the recommended encryption list that is guaranteed not to be compromised.
  • step S35 key information related to the encryption key for update is stored in the key information storage unit 312 in order to reflect the update in the key information.
  • This key information may be stored by newly registering key information about the encryption key for update and deleting the key information about the key to be updated. You may memorize.
  • step S36 the encryption key transmission unit 315 transmits the generated update encryption key to the device 400 (Y device in the above example) that is the distribution destination of the update encryption key. This operation corresponds to step S3 in FIG.
  • the device 400 can update the encryption key using the update encryption key.
  • the update encryption key be transmitted in an encrypted state. It is possible to use the encryption key itself to be updated that has already been distributed to the device 400 for this encryption, but the encryption key to be updated may be compromised, and eavesdropping, impersonation, etc. may be performed. In order to reduce such a security risk, it is more desirable to use an algorithm different from the algorithm of the encryption key to be updated for encryption of the update encryption key. Examples of such algorithms include SSL (Secure Sockets Layer), TLS (Transport Layer Security), and the like. Alternatively, a safer communication path may be prepared separately, and the update encryption key may be transmitted through a communication path different from that used when the first encryption key is issued.
  • step S ⁇ b> 41 the encryption key receiving unit 411 receives the update encryption key from the key management server 300.
  • the received update encryption key is stored in the encryption key storage unit 412. This operation corresponds to step S3 in FIG. 4 and step S36 in FIG.
  • step S ⁇ b> 42 the encryption key update unit 413 updates the encryption key to be updated among the encryption keys used in communication with other devices to the update encryption key stored in the encryption key storage unit 412.
  • the device 400 can perform data encryption, electronic signature, authentication, etc. more securely using the updated encryption key when communicating with other devices.
  • the encryption key update program that causes the CPU 201 to function as the encryption key update unit 413 may be provided from the key management server 300 at the time of update.
  • the encryption key update program is provided in advance from the key management server 300 and stored in the storage medium 204 of the device 400 or the like. It is desirable to be memorized. In this case, it is possible to smoothly update the encryption key after obtaining the update encryption key.
  • the key management server 300 acquires the compromise information, specifies the encryption key to be updated based on the compromise information, and distributes the update encryption key to the device 400 to which the encryption key to be updated is distributed. By transmitting, the device 400 can update the encryption key. The effect of using such an encryption key update method will be described.
  • DES Data Encryption Standard
  • SHA Secure Hash Algorithm
  • SHA-1 Hash Algorithm
  • Such a sudden compromising factor may not be grasped in a timely manner on the device receiving the distribution of the encryption key.
  • the device may not have a means for grasping the compromising factor itself.
  • the key management server 300 acquires the encryption key compromise information and identifies the encryption key to be updated based on the compromise information.
  • the device 400 can be updated. At the time of this update, the device 400 does not need to acquire and determine the compromise information by itself. Therefore, even if the function of the device 400 is limited because the device 400 is an IoT device, the encryption key can be updated in a timely manner. Therefore, according to the present embodiment, it is possible to update the encryption key against a wider range of encryption key compromise factors.
  • FIG. 11 is a functional block diagram of an information processing apparatus 500 according to the second embodiment of the present invention.
  • the information processing apparatus 500 includes an acquisition unit 501 that acquires encryption key compromise information.
  • the information processing apparatus 500 includes an encryption key specifying unit 502 that specifies an encryption key to be updated among encryption keys distributed to the device based on the compromise information.
  • the information processing apparatus 500 includes a transmission unit 503 that transmits an update encryption key for updating the specified encryption key to a device to which the specified encryption key is distributed.
  • FIG. 12 is a functional block diagram of a device 600 according to the third embodiment of the present invention.
  • the device 600 uses the encryption key for updating the encryption key specified as the encryption key to be updated by the information processing apparatus 500 based on the encryption key compromise information among the encryption keys distributed by the information processing apparatus 500.
  • a receiving unit 601 for receiving from 500 is provided.
  • the device 600 includes an update unit 602 that updates the encryption key using the update encryption key.
  • FIG. 13 is a functional block diagram of a system 700 according to the fourth embodiment of the present invention.
  • the system 700 includes an information processing apparatus 500 and a device 600.
  • An acquisition unit 501 that acquires encryption key compromise information is provided.
  • the information processing apparatus 500 includes an encryption key specifying unit 502 that specifies an encryption key to be updated among encryption keys distributed to the device based on the compromise information.
  • the information processing apparatus 500 includes a transmission unit 503 that transmits an update encryption key for updating the specified encryption key to a device to which the specified encryption key is distributed.
  • the device 600 includes a receiving unit 601 that receives from the information processing apparatus 500 an encryption key for updating the encryption key specified by the information processing apparatus 500 as an encryption key to be updated from among the encryption keys distributed by the information processing apparatus 500. . Furthermore, the device 600 includes an update unit 602 that updates the encryption key using the update encryption key.
  • a processing method for recording a program for operating the configuration of the embodiment to realize the functions of the above-described embodiment on a storage medium, reading the program recorded on the storage medium as a code, and executing the program on a computer is also included in each embodiment. Included in the category. That is, a computer-readable storage medium is also included in the scope of each embodiment. In addition to the storage medium on which the above-described program is recorded, the program itself is included in each embodiment.
  • the storage medium for example, a floppy (registered trademark) disk, a hard disk, an optical disk, a magneto-optical disk, a CD (Compact Disk) -ROM, a magnetic tape, a nonvolatile memory card, and a ROM can be used.
  • the program is not limited to a single program recorded in the storage medium, but operates on an OS (Operating System) in cooperation with other software and expansion board functions. Are also included in the category of each embodiment.
  • An information processing apparatus comprising:
  • Appendix 2 The information processing apparatus according to appendix 1, wherein the compromise information includes information related to an encryption algorithm set in consideration of compromise of an encryption algorithm of an encryption key.
  • Appendix 4 The information processing apparatus according to appendix 2 or 3, wherein the information related to the encryption algorithm includes information related to at least one of a type of encryption algorithm of the encryption key and a key length of the encryption key.
  • Appendix 7 The information processing apparatus according to any one of appendices 1 to 6, wherein the update encryption key is an encryption key generated by an algorithm having higher security than the encryption key to be updated.
  • Appendix 8 The information processing apparatus according to any one of appendices 1 to 7, wherein a key length of the encryption key for update is longer than a key length of the encryption key to be updated.
  • the update encryption key is transmitted to a device to which the specified encryption key is distributed through a communication path different from a communication path when the encryption key to be updated is issued.
  • the information processing apparatus according to any one of 9.
  • a device comprising:
  • a method for updating an encryption key comprising:
  • a system comprising an information processing apparatus and a device,
  • the information processing apparatus includes: An acquisition unit for acquiring encryption key compromise information; An encryption key identifying unit that identifies an encryption key to be updated among encryption keys distributed to the device based on the compromise information; A transmitting unit that transmits an update encryption key for updating the specified encryption key to a device to which the specified encryption key is distributed; With The device is A receiving unit for receiving the update encryption key transmitted from the information processing apparatus; An update unit that updates the encryption key using the update encryption key;
  • a system comprising:
  • Encryption Key Management System 100 Encryption Key Management System 200 Compromised Information Collection Server 201 CPU 202 RAM 203 ROM 204 storage medium 205 input device 206 display device 207 network interface 211 compromise information storage unit 212 compromise information transmission unit 300 key management server 311 compromise information reception unit 312 key information storage units 313 and 502 encryption key identification unit 314 encryption key generation Unit 315 encryption key transmission unit 400, 600 device 411 encryption key reception unit 412 encryption key storage unit 413 encryption key update unit 500 information processing device 501 acquisition unit 503 transmission unit 601 reception unit 602 update unit 700 system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

暗号鍵の危殆化情報を取得する取得部と、前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備える情報処理装置が提供される。

Description

情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体
 本発明は、情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体に関する。
 ネットワークを介した情報通信におけるセキュリティ向上のため、暗号鍵を用いた暗号化、認証等が広く行われている。暗号の安全性は、解読に膨大な時間と費用を要することを前提として保証されているが、様々な要因により暗号が危殆化することがある。これに対する対応策として暗号鍵の更新に関する様々な技術が提案されている。
 特許文献1には、電子証明書を自動的に更新することができる無線LAN(Local Area Network)端末が開示されている。当該無線LAN端末は、あらかじめ設定された更新期限に至っているか否かを判断する。更新期限に至っている場合には、当該無線LAN端末は、証明局に新たな有効期限の電子証明書の発行を要求して、電子証明書を更新する。
 特許文献2には、クライアントからコンピュータにアクセスする際にユーザID及びパスワードを暗号化して送信するための暗号化に用いられる暗号鍵の更新方法が開示されている。暗号鍵にはあらかじめ設定された寿命が設けられており、寿命の終期に近づくと、新たな暗号鍵が発行されて自動更新機能によりクライアントに自動的に配送される。
 特許文献3には、カード端末、POS(Point Of Sales)端末、サーバ装置からなるカード処理システムが開示されている。不正取得による媒体情報の漏洩を防止するため、カード端末で同一のカード情報が規定回数読み取られたとき、POS端末は、サーバ装置に暗号鍵の交換を要求する。
特開2008-160384号公報 特表2007-503136号公報 特開2012-169751号公報
 しかしながら、特許文献1、2に記載された技術のように、更新期限に基づいて暗号鍵を更新する手法では、暗号鍵の危殆化要因が新たに生じた場合に対応が不十分となる場合がある。
 また、特許文献3に記載された技術のように、カードの読み取り回数等の端末側で生じた要因に基づいて鍵を更新する手法では、危殆化の要因によっては対応が不十分となる場合がある。
 本発明は、上述の課題に鑑みてなされたものであって、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することを目的とする。
 本発明の一観点によれば、暗号鍵の危殆化情報を取得する取得部と、前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備えることを特徴とする情報処理装置が提供される。
 本発明の他の観点によれば、暗号鍵の危殆化情報を取得するステップと、前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、を備えることを特徴とする情報処理方法が提供される。
 本発明の更に他の観点によれば、コンピュータに、暗号鍵の危殆化情報を取得するステップと、前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、を実行させることを特徴とするプログラムが記録された記録媒体が提供される。
 本発明の更に他の観点によれば、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、を備えることを特徴とするデバイスが提供される。
 本発明の更に他の観点によれば、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、を備えることを特徴とする暗号鍵の更新方法が提供される。
 本発明の更に他の観点によれば、コンピュータに、情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、を実行させることを特徴とするプログラムが記録された記録媒体が提供される。
 本発明の更に他の観点によれば、情報処理装置とデバイスとを備えるシステムであって、前記情報処理装置は、暗号鍵の危殆化情報を取得する取得部と、前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、を備え、前記デバイスは、前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、を備えることを特徴とするシステムが提供される。
 本発明によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することができる。
第1実施形態に係る暗号鍵管理システムの全体構成を示す概略図である。 暗号鍵管理システムの別の構成例を示す概略図である。 第1実施形態に係る危殆化情報収集サーバ、鍵管理サーバ及びデバイスのハードウェア構成例を示すブロック図である。 第1実施形態に係る危殆化情報収集サーバ、鍵管理サーバ及びデバイスの機能ブロック図である。 第1実施形態に係る危殆化情報収集サーバ、鍵管理サーバ及びデバイスの動作を示すシーケンス図である。 第1実施形態に係る危殆化情報収集サーバの動作を示すフローチャートである。 第1実施形態に係る推奨暗号リストの例を示す表である。 第1実施形態に係る鍵管理サーバにおける初回の暗号鍵の発行動作を示すフローチャートである。 第1実施形態に係る鍵情報の例を示す表である。 第1実施形態に係る鍵管理サーバにおける更新用暗号鍵の発行動作を示すフローチャートである。 第1実施形態に係るデバイスにおける暗号鍵の更新動作を示すフローチャートである。 第2実施形態に係る情報処理装置の機能ブロック図である。 第3実施形態に係るデバイスの機能ブロック図である。 第4実施形態に係るシステムの機能ブロック図である。
 以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の機能を有する部分には同一の符号を付し、その説明を省略又は簡略化することがある。
 [第1実施形態]
 図1Aは、第1実施形態に係る暗号鍵管理システムの全体構成を示す概略図である。暗号鍵管理システム100は、鍵管理サーバ300とデバイス400とを含む。鍵管理サーバ300とデバイス400とは、第1のネットワークを介して通信可能に接続される。また、鍵管理サーバ300は、第2のネットワークを介して、危殆化情報収集サーバ200とも通信可能に接続される。なお、図1Aには、危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400が1つずつ図示されているが、これらの個数は特に限定されるものではなく、複数個であってもよい。なお、暗号鍵管理システム100は、単にシステムと呼ばれることもある。
 危殆化情報収集サーバ200は、暗号鍵の危殆化に関する情報である危殆化情報を定期的に収集して蓄積するサーバである。危殆化情報収集サーバ200は、一例として、危殆化情報を推奨暗号リストの形で蓄積する。鍵管理サーバ300からの要求に応じて、又は定期的に、危殆化情報収集サーバ200は、鍵管理サーバ300に危殆化情報を送信する。ここで、危殆化情報収集サーバ200は、例えば、国内外の情報セキュリティ機関が発表した情報、国内外の情報セキュリティカンファレンスで発表された情報等を危殆化情報として収集する。より具体的には、危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含み得る。
 鍵管理サーバ300は、デバイス400に暗号鍵を配布するサーバであり、暗号鍵の管理のため、配布した暗号鍵に関する鍵情報を記憶する。鍵管理サーバ300は、危殆化情報収集サーバ200から危殆化情報を受信することにより取得する。鍵管理サーバ300は、取得された危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する。その後、鍵管理サーバ300は、特定された暗号鍵が配布されたデバイス400に対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する。本実施形態において用いられ得る暗号鍵は、例えば、共通鍵暗号方式における共通鍵、公開鍵暗号方式における公開鍵、秘密鍵の組が挙げられる。また、本明細書において、暗号鍵には、ハッシュアルゴリズム等のように不可逆なものも含むものとする。なお、鍵管理サーバ300は情報処理装置と呼ばれることもある。
 デバイス400は、鍵管理サーバ300から配布された暗号鍵を用いて他の装置と通信を行うデバイスである。暗号鍵管理システム100に含まれるデバイス400が複数である場合、各デバイス400には異なる暗号鍵が配布され得る。デバイス400は、例えば、インターネットに接続されるコンピュータ、携帯電話等であり得る。また、デバイス400がIoT(Internet of Things)環境で用いられる機器である場合、デバイス400は、インターネットに接続可能なモノ(IoTデバイス)、エッジサーバ等であり得る。
 図1Bは、第1実施形態に係る暗号鍵管理システムの別の構成例を示す概略図である。図1Bに示されるように、危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400は、ネットワークを介して相互に通信可能に接続されていてもよい。また、更に別の例としては、鍵管理サーバ300とデバイス400は、ネットワークを介さずに直接接続される構成であってもよい。なお、各装置の通信接続方法は有線であってもよく、無線であってもよい。
 図2は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400のハードウェア構成例を示すブロック図である。危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400はいずれも同様のハードウェア構成であるため、以下の図2に関する説明では、主として鍵管理サーバ300のハードウェア構成について説明する。
 鍵管理サーバ300は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、記憶媒体204、入力装置205、表示装置206及びネットワークインターフェース207を備える。
 CPU201は、ROM203、記憶媒体204等に記憶されたプログラムに従って所定の動作を行うとともに、鍵管理サーバ300の各部を制御する機能をも有する。RAM202は、一時的なCPU201の動作に必要なメモリ領域を提供する。ROM203は、不揮発性メモリから構成され、鍵管理サーバ300の動作に用いられるプログラム等の必要な情報を記憶する。記憶媒体204は、ハードディスクなどの大容量記憶装置である。入力装置205は、キーボード、マウス、タッチパネル等であって、鍵管理サーバ300を操作するために用いられる。表示装置206は、液晶表示装置等から構成され、情報の表示に用いられる。ネットワークインターフェース207は、イーサネット(登録商標)等の規格に基づく有線通信インターフェース、あるいは、Wi-Fi(登録商標)等の規格に基づく無線通信インターフェースであり、他の装置との通信を行うためのモジュールである。
 なお、図2に示されている危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400の構成は例示であり、これら以外の装置が追加されていてもよく、一部の装置が設けられていなくてもよい。例えば、デバイス400がIoT環境で用いられる装置であり、ユーザインタフェースが不要な場合には、入力装置205、表示装置206等が省略されていてもよい。
 図3は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400を構成する装置の機能ブロック図である。危殆化情報収集サーバ200は、危殆化情報記憶部211及び危殆化情報送信部212を備える。鍵管理サーバ300は、危殆化情報受信部311、鍵情報記憶部312、暗号鍵特定部313、暗号鍵生成部314及び暗号鍵送信部315を備える。デバイス400は、暗号鍵受信部411、暗号鍵記憶部412及び暗号鍵更新部413を備える。
 危殆化情報記憶部211は、例えば、危殆化情報収集サーバ200に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御する危殆化情報収集サーバ200のCPU201とにより構成される。危殆化情報送信部212は、例えば、危殆化情報収集サーバ200に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する危殆化情報収集サーバ200のCPU201とにより構成される。
 危殆化情報受信部311は、例えば、鍵管理サーバ300に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する鍵管理サーバ300のCPU201とにより構成される。鍵情報記憶部312は、例えば、鍵管理サーバ300に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御する鍵管理サーバ300のCPU201とにより構成される。暗号鍵特定部313及び暗号鍵生成部314は、プログラムに基づいて動作する鍵管理サーバ300のCPU201により構成される。暗号鍵送信部315は、例えば、鍵管理サーバ300に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御する鍵管理サーバ300のCPU201とにより構成される。
 暗号鍵受信部411は、例えば、デバイス400に設けられたネットワークインターフェース207と、プログラムに基づいてネットワークインターフェース207を制御するデバイス400のCPU201とにより構成される。暗号鍵記憶部412は、例えば、デバイス400に設けられた記憶媒体204と、プログラムに基づいて記憶媒体204を制御するデバイス400のCPU201とにより構成される。暗号鍵更新部413は、プログラムに基づいて動作するデバイス400のCPU201により構成される。
 危殆化情報受信部311は、取得部と呼ばれることもある。暗号鍵送信部315は、単に送信部と呼ばれることもある。暗号鍵受信部411は、単に受信部と呼ばれることもある。暗号鍵更新部413は、単に更新部と呼ばれることもある。
 図4は、第1実施形態に係る危殆化情報収集サーバ200、鍵管理サーバ300及びデバイス400の動作を示すシーケンス図である。ステップS1は、初回の暗号鍵の発行動作を示す。ステップS1において、鍵管理サーバ300は暗号鍵をデバイス400に送信する。その後のステップS2及びステップS3は、ステップS1においてデバイス400に発行された暗号鍵が危殆化した場合にその暗号鍵を更新するための更新用暗号鍵の発行動作を示す。ステップS2において、鍵管理サーバ300は、危殆化情報収集サーバ200から暗号鍵の危殆化情報を取得する。ステップS3において、鍵管理サーバ300は更新用暗号鍵をデバイス400に送信する。
 以下、図5から図10を参照しつつ、各装置の動作を詳細に説明する。図5は、第1実施形態に係る危殆化情報収集サーバ200の動作を示すフローチャートである。図6は、第1実施形態に係る推奨暗号リストの例を示す表である。図7は、第1実施形態に係る鍵管理サーバ300における初回の暗号鍵の発行動作を示すフローチャートである。図8は、第1実施形態に係る鍵情報の例を示す表である。図9は、第1実施形態に係る鍵管理サーバ300における更新用暗号鍵の発行動作を示すフローチャートである。図10は、第1実施形態に係るデバイス400における暗号鍵の更新動作を示すフローチャートである。
 まず、図5及び図6を参照して危殆化情報収集サーバ200の動作を説明する。ステップS11において、危殆化情報収集サーバ200は、危殆化情報の収集を行う。この危殆化情報の収集は、情報セキュリティ機関の発表内容、情報セキュリティカンファレンスでの発表内容等のうちの暗号鍵の危殆化に関する情報をウォッチングして、随時、又は定期的に収集することにより行われる。また、この収集作業は、危殆化情報収集サーバ200の管理者が入力装置205を用いて手動で入力するものであってもよいが、危殆化情報収集サーバ200が所定の情報源から必要な情報を自動的にダウンロードして収集するものであってもよい。
 ステップS12において、収集された危殆化情報に基づいて、危殆化情報記憶部211に記憶されている推奨暗号リストを更新する必要があるか否かの判断が行われる。ここで、図6を参照しつつ推奨暗号リストの例を説明する。推奨暗号リストは、現時点において十分な安全性が保証されているため、使用が推奨されている暗号について、暗号化方式、暗号アルゴリズムの種類及び推奨される鍵長の範囲を示すものである。例えば項番1は、共通鍵暗号方式のAアルゴリズムにおいては、鍵長が128bit以上であるものが推奨されていることを示している。収集された危殆化情報が推奨暗号リストの更新を要するものである場合(ステップS12においてYES)には、処理はステップS13に移行する。例えば、収集された危殆化情報が、「鍵長が1024bitのDアルゴリズムが解読された」という発表である場合には、推奨暗号リストの項番4の暗号について更新が必要であると判断される。この判断は、危殆化情報収集サーバ200の管理者が行ってもよいが、収集した危殆化情報の形式が危殆化情報収集サーバ200に可読なものである場合には、危殆化情報収集サーバ200が危殆化情報を認識して自動的に行うものであってもよい。収集された危殆化情報が推奨暗号リストの更新を要しないものである場合(ステップS12においてNO)には、危殆化情報収集サーバ200は処理を終了する。
 なお、推奨暗号リストには、上述の項目以外の項目が含まれていてもよく、一部が省略されていてもよい。また、図6では理解を容易にするため表形式で図示しているが、他の形式で情報が記憶されていてもよい。
 ステップS13において、危殆化情報記憶部211は、推奨暗号リストのうち、ステップS12における判断において更新を要すると判断された部分が更新された推奨暗号リストを記憶する。例えば、上述の「鍵長が1024bitのDアルゴリズムが解読された」という危殆化情報が収集された場合の更新方法の例としては、項番4を削除する更新方法が挙げられる。あるいは、推奨鍵長を1024bitよりも十分に大きいもの、例えば「2048bit以上」にする、更新方法も例示される。この更新作業も、危殆化情報収集サーバ200の管理者が行ってもよく、所定のアルゴリズムにより危殆化情報収集サーバ200が自動で行うものであってもよい。
 ステップS14において、危殆化情報収集サーバ200の危殆化情報送信部212は、危殆化情報記憶部211に記憶されている更新された推奨暗号リストを危殆化情報として鍵管理サーバ300に送信する。この動作は、図4のステップS2に対応する。なお、S14の推奨暗号リストの送信は、上述のように推奨暗号リストの更新に応じて行ってもよいが、鍵管理サーバ300の求めに応じたタイミングで行ってもよく、定期的に行ってもよい。
 なお、本実施形態では、危殆化情報収集サーバ200は、鍵管理サーバ300での危殆化情報の処理に適するように推奨暗号リストの形で危殆化情報を記憶しているが、これに限定されるものではない。すなわち、危殆化情報収集サーバ200は、暗号鍵の危殆化に関する情報を鍵管理サーバ300に送信する機能を有していればよい。また、危殆化情報収集サーバ200で行われる処理の一部が、他の装置、例えば鍵管理サーバ300で行われてもよい。
 次に、図7、図8及び図9を参照して鍵管理サーバ300の動作を説明する。まず、図7を参照して初回の暗号鍵の発行動作を説明する。ステップS21において、暗号鍵生成部314は、デバイス400に配布するための暗号鍵を生成する。ステップS22において、鍵管理サーバ300のCPU201は、配布した暗号鍵の管理のため、生成した暗号鍵と配布先に関する鍵情報を鍵情報記憶部312に記憶させる。なお、ステップS21において生成される暗号鍵は、暗号鍵の安全性を確保するため、後述する推奨暗号リストに含まれる暗号アルゴリズムにより生成されることが望ましい。
 ここで、図8を参照して鍵情報記憶部312に記憶されている鍵情報の例を説明する。鍵情報は、鍵管理サーバ300が配布した暗号鍵に関する情報であり、暗号鍵の配布先、暗号アルゴリズム、鍵長及び利用用途を示すものである。例えば、項番1を参照すると、Xデバイスには、鍵長128bitのAアルゴリズムにより生成された暗号鍵が、データ暗号化用に配布されていることがわかる。また、項番2を参照すると、Xデバイスには、更に鍵長2048bitのCアルゴリズムにより生成された暗号鍵が、電子証明及び認証用に配布されていることがわかる。また、項番3を参照すると、Xデバイスとは別のYデバイスに、鍵長128bitのBアルゴリズムにより生成された暗号鍵が、データ暗号化用に配布されていることがわかる。
 なお、鍵情報には、上述の項目以外の項目が含まれていてもよく、一部が省略されていてもよい。また、図8では理解を容易にするため表形式で図示しているが、他の形式で情報が記憶されていてもよい。
 ステップS23において、暗号鍵送信部315は、生成した暗号鍵をデバイス400に送信する。この動作は、図4のステップS1に対応する。デバイス400は、他の装置との通信の際に、受信した暗号鍵を用いて、データの暗号化、電子署名、認証等を行うことができる。
 次に、図9を参照して更新用暗号鍵の発行動作を説明する。ステップS31において、危殆化情報受信部311は、危殆化情報収集サーバ200から、更新された推奨暗号リストを危殆化情報として受信することにより、推奨暗号リストを取得する。この動作は、図4のステップS2及び図5のステップS14に対応する。
 ステップS32において、暗号鍵特定部313は、推奨暗号リストと鍵情報とを比較して更新すべき暗号鍵を特定する。ここで、推奨暗号リストが図6に示すものであり、鍵情報が図8に示すものである場合における暗号鍵の特定の具体例を説明する。図8の項番1の暗号鍵は、鍵長が128bitのAアルゴリズムであるところ、この暗号鍵は、図6の項番1の128bit以上の鍵長を有するAアルゴリズムに含まれるので、図8の項番1の暗号鍵は、安全な暗号鍵であると判断される。図8の項番2の暗号鍵は、鍵長が2048bitのCアルゴリズムであるところ、この暗号鍵は、図6の項番3の2048bit以上の鍵長を有するCアルゴリズムに含まれるので、図8の項番2の暗号鍵も、安全な暗号鍵であると判断される。図8の項番3の暗号鍵は、鍵長が128bitのBアルゴリズムであるところ、この暗号鍵は、図6の項番2の256bit以上の鍵長を有するBアルゴリズムには含まれないので、図8の項番3の暗号鍵は、危殆化のおそれがある暗号鍵であると判断される。以上のように、暗号鍵特定部313は、Yデバイスに配布された鍵長128bitのBアルゴリズムによる暗号鍵が推奨暗号リストに含まれないことから、これを更新すべき暗号鍵として特定する。
 上述の例のように更新すべき暗号鍵が存在する場合(ステップS33においてYES)、処理はステップS34に移行する。更新すべき暗号鍵が存在しない場合(ステップS33においてNO)、処理は終了する。
 ステップS34において、暗号鍵生成部314は、更新すべき暗号鍵よりも安全性の高いアルゴリズムを用いて、デバイス400に配布するための更新用暗号鍵を生成する。更新すべき暗号鍵よりも安全性の高いアルゴリズムの一例としては、更新すべき暗号鍵の鍵長を長くしたものが挙げられる。鍵長が長ければ長いほど暗号の解読が困難になるため、鍵長を長くすることで安全性が向上する。また、更に別の例としては、暗号アルゴリズムの種類をより安全性が高いものに変更してもよい。なお、本ステップで生成される更新用暗号鍵は、危殆化のおそれがないことが保証されている、推奨暗号リストに含まれる暗号アルゴリズムにより生成されることが望ましい。
 ステップS35において、更新を鍵情報に反映するため、更新用暗号鍵に関する鍵情報を鍵情報記憶部312に記憶させる。この鍵情報の記憶は、更新用暗号鍵についての鍵情報を新たに登録して、更新される鍵についての鍵情報を削除するものであってもよく、更新により変化する項目を修正して上書き記憶するというものであってもよい。
 ステップS36において、暗号鍵送信部315は、生成した更新用暗号鍵を更新用暗号鍵の配布先であるデバイス400(上述の例ではYデバイス)に送信する。この動作は、図4のステップS3に対応する。デバイス400は、この更新用暗号鍵を用いて暗号鍵の更新を行うことができる。
 なお、ステップS36における更新用暗号鍵の送信において、更新用暗号鍵自体を盗聴されるおそれを低減するため、更新用暗号鍵は、暗号化された状態で送信されることが望ましい。この暗号化には既にデバイス400に配布済みの更新すべき暗号鍵そのものを用いることも可能であるが、更新すべき暗号鍵は危殆化のおそれがあり、盗聴、なりすまし等が行われ得る。そのようなセキュリティリスクを低減するため、更新用暗号鍵の暗号化には、更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムが用いられることがより望ましい。そのようなアルゴリズムの例としては、SSL(Secure Sockets Layer)、TLS(Transport Layer Security)等が挙げられる。あるいは、より安全な通信経路を別途用意しておき、初回の暗号鍵の発行時とは異なる通信経路で更新用暗号鍵を送信してもよい。
 次に、図10を参照してデバイス400の動作を説明する。ステップS41において、暗号鍵受信部411は、鍵管理サーバ300から、更新用暗号鍵を受信する。受信した更新用暗号鍵は暗号鍵記憶部412に記憶される。この動作は、図4のステップS3及び図9のステップS36に対応する。
 ステップS42において、暗号鍵更新部413は、他の装置との通信の際に用いられる暗号鍵のうち更新すべき暗号鍵を暗号鍵記憶部412に記憶された更新用暗号鍵に更新する。これにより、デバイス400は、他の装置との通信の際に、更新された暗号鍵を用いて、より安全にデータの暗号化、電子署名、認証等を行うことができる。なお、CPU201を暗号鍵更新部413として機能させる暗号鍵更新用プログラムは、更新時に鍵管理サーバ300から提供されてもよいが、あらかじめ鍵管理サーバ300から提供され、デバイス400の記憶媒体204等に記憶されていることが望ましい。この場合には、更新用暗号鍵の取得後にスムーズに暗号鍵の更新を行うことができる。
 本実施形態によれば、鍵管理サーバ300が、危殆化情報を取得し、これに基づいて更新すべき暗号鍵を特定し、更新用暗号鍵を更新すべき暗号鍵が配布されたデバイス400に送信することにより、デバイス400は、暗号鍵を更新することができる。このような暗号鍵の更新手法を用いることによる効果について説明する。
 暗号が危殆化する要因には様々なものがあるが、その具体例としては、計算機の計算能力の向上、計算機の計算モデルの変化、攻撃手法の進歩等が挙げられる。計算機の計算能力の向上の例としては、計算機のCPUの性能向上、分散コンピューティングの技術進歩等が挙げられる。計算機の計算モデルの変化の例としては、量子コンピュータを用いた新たな暗号解読装置の開発等が挙げられる。攻撃手法の進歩の例としては、暗号解読に特化した新たなハードウェアの開発、暗号アルゴリズムの解読方法の発見等が挙げられる。これらの危殆化の要因には、時間の経過に従って徐々に危殆化が進行するという特徴だけでなく、突然危殆化が進行することもあるという特徴がある。
 例えば、標準暗号として用いられていたDES(Data Encryption Standard)が、線形解読法等の新たな解読手法を用いた解読実験が行われ、危殆化が進行して他の暗号に置き換えられたという事例がある。また、ハッシュアルゴリズムであるSHA(Secure Hash Algorithm)-0、SHA-1のように有効な攻撃方法が発見されたことにより危殆化した例もある。このように、暗号鍵を有効期限に基づいて更新する手法だけでは、解読方法の発見等の突然の危殆化に対応できない場合がある。特に、有効期限が10年等の長期に設定される場合もあり、このような場合には突然の危殆化への対応はより困難となり得る。また、このような突然の危殆化要因は、暗号鍵の配布を受けるデバイス側では適時に把握できない場合もある。特にデバイスがIoTデバイスである場合のように、デバイスの機能が限定されている場合には、デバイスが危殆化要因を把握する手段自体を有していないこともある。
 これに対し、本実施形態では、鍵管理サーバ300が暗号鍵の危殆化情報を取得し、危殆化情報に基づいて更新すべき暗号鍵を特定するので、突然危殆化が進行した場合にも、デバイス400に更新を行わせることができる。この更新の際にデバイス400は自ら危殆化情報を取得して判断する必要はない。したがって、デバイス400がIoTデバイスである等の理由でデバイス400の機能が限られていたとしても適時に暗号鍵の更新を行うことができる。したがって、本実施形態によれば、より広汎な暗号鍵の危殆化要因に対して暗号鍵を更新させることが可能となる。
 [第2実施形態]
 上述の実施形態において説明したシステム及び装置は以下のようにも構成することができる。図11は、本発明の第2実施形態に係る情報処理装置500の機能ブロック図である。情報処理装置500は、暗号鍵の危殆化情報を取得する取得部501を備える。更に、情報処理装置500は、危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部502を備える。更に、情報処理装置500は、特定された暗号鍵が配布されたデバイスに対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部503を備える。
 本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新させることができる情報処理装置を提供することができる。
 [第3実施形態]
 図12は、本発明の第3実施形態に係るデバイス600の機能ブロック図である。デバイス600は、情報処理装置500が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて情報処理装置500が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、情報処理装置500から受信する受信部601を備える。更に、デバイス600は、更新用暗号鍵を用いて、暗号鍵を更新する更新部602を備える。
 本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新することができるデバイスを提供することができる。
 [第4実施形態]
 図13は、本発明の第4実施形態に係るシステム700の機能ブロック図である。システム700は、情報処理装置500とデバイス600とを備える。暗号鍵の危殆化情報を取得する取得部501を備える。更に、情報処理装置500は、危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部502を備える。更に、情報処理装置500は、特定された暗号鍵が配布されたデバイスに対して、特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部503を備える。デバイス600は、情報処理装置500が配布した暗号鍵のうちから更新すべき暗号鍵として情報処理装置500が特定した暗号鍵の更新用暗号鍵を、情報処理装置500から受信する受信部601を備える。更に、デバイス600は、更新用暗号鍵を用いて、暗号鍵を更新する更新部602を備える。
 本実施形態によれば、より広汎な暗号鍵の危殆化要因に対応して暗号鍵を更新することができるシステムを提供することができる。
 [変形実施形態]
 本発明は、上述の実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲において適宜変更可能である。
 上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記憶媒体に記録させ、記憶媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記憶媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記憶媒体だけでなく、そのプログラム自体も各実施形態に含まれる。
 該記憶媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD(Compact Disk)-ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記憶媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS(Operating System)上で動作して処理を実行するものも各実施形態の範疇に含まれる。
 なお、上述の実施形態は、いずれも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
 上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
 (付記1)
 暗号鍵の危殆化情報を取得する取得部と、
 前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
 前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
 を備えることを特徴とする情報処理装置。
 (付記2)
 前記危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含むことを特徴とする付記1に記載の情報処理装置。
 (付記3)
 前記暗号鍵特定部は、前記デバイスに配布された暗号鍵のうち、前記暗号アルゴリズムに関する情報に含まれない暗号鍵を更新すべき暗号鍵として特定することを特徴とする付記2に記載の情報処理装置。
 (付記4)
 前記暗号アルゴリズムに関する情報は、暗号鍵の暗号アルゴリズムの種類及び暗号鍵の鍵長の少なくとも1つに関する情報を含むことを特徴とする付記2又は3に記載の情報処理装置。
 (付記5)
 前記デバイスに配布された暗号鍵に関する鍵情報を記憶する鍵情報記憶部を更に備えることを特徴とする付記1乃至4のいずれか1項に記載の情報処理装置。
 (付記6)
 前記鍵情報記憶部は、前記更新用暗号鍵に関する鍵情報を更に記憶することを特徴とする付記5に記載の情報処理装置。
 (付記7)
 前記更新用暗号鍵は、前記更新すべき暗号鍵よりも安全性の高いアルゴリズムにより生成された暗号鍵であることを特徴とする付記1乃至6のいずれか1項に記載の情報処理装置。
 (付記8)
 前記更新用暗号鍵の鍵長は、前記更新すべき暗号鍵の鍵長よりも長いことを特徴とする付記1乃至7のいずれか1項に記載の情報処理装置。
 (付記9)
 前記更新用暗号鍵は、前記更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムにより暗号化された状態で前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする付記1乃至8のいずれか1項に記載の情報処理装置。
 (付記10)
 前記更新用暗号鍵は、前記更新すべき暗号鍵が発行された際の通信経路とは異なる通信経路により前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする付記1乃至9のいずれか1項に記載の情報処理装置。
 (付記11)
 暗号鍵の危殆化情報を取得するステップと、
 前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
 前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
 を備えることを特徴とする情報処理方法。
 (付記12)
 コンピュータに、
 暗号鍵の危殆化情報を取得するステップと、
 前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
 前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
 を実行させることを特徴とするプログラムが記録された記録媒体。
 (付記13)
 情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、
 前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
 を備えることを特徴とするデバイス。
 (付記14)
 情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
 前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
 を備えることを特徴とする暗号鍵の更新方法。
 (付記15)
 コンピュータに、
 情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
 前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
 を実行させることを特徴とするプログラムが記録された記録媒体。
 (付記16)
 情報処理装置とデバイスとを備えるシステムであって、
 前記情報処理装置は、
  暗号鍵の危殆化情報を取得する取得部と、
  前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
  前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
 を備え、
 前記デバイスは、
  前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、
  前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
 を備えることを特徴とするシステム。
 この出願は、2017年2月24日に出願された日本出願特願2017-033643を基礎とする優先権を主張し、その開示の全てをここに取り込む。
100     暗号鍵管理システム
200     危殆化情報収集サーバ
201     CPU
202     RAM
203     ROM
204     記憶媒体
205     入力装置
206     表示装置
207     ネットワークインターフェース
211     危殆化情報記憶部
212     危殆化情報送信部
300     鍵管理サーバ
311     危殆化情報受信部
312     鍵情報記憶部
313、502 暗号鍵特定部
314     暗号鍵生成部
315     暗号鍵送信部
400、600 デバイス
411     暗号鍵受信部
412     暗号鍵記憶部
413     暗号鍵更新部
500     情報処理装置
501     取得部
503     送信部
601     受信部
602     更新部
700     システム

Claims (16)

  1.  暗号鍵の危殆化情報を取得する取得部と、
     前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
     前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
     を備えることを特徴とする情報処理装置。
  2.  前記危殆化情報は、暗号鍵の暗号アルゴリズムの危殆化を考慮して設定された暗号アルゴリズムに関する情報を含むことを特徴とする請求項1に記載の情報処理装置。
  3.  前記暗号鍵特定部は、前記デバイスに配布された暗号鍵のうち、前記暗号アルゴリズムに関する情報に含まれない暗号鍵を更新すべき暗号鍵として特定することを特徴とする請求項2に記載の情報処理装置。
  4.  前記暗号アルゴリズムに関する情報は、暗号鍵の暗号アルゴリズムの種類及び暗号鍵の鍵長の少なくとも1つに関する情報を含むことを特徴とする請求項2又は3に記載の情報処理装置。
  5.  前記デバイスに配布された暗号鍵に関する鍵情報を記憶する鍵情報記憶部を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6.  前記鍵情報記憶部は、前記更新用暗号鍵に関する鍵情報を更に記憶することを特徴とする請求項5に記載の情報処理装置。
  7.  前記更新用暗号鍵は、前記更新すべき暗号鍵よりも安全性の高いアルゴリズムにより生成された暗号鍵であることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8.  前記更新用暗号鍵の鍵長は、前記更新すべき暗号鍵の鍵長よりも長いことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9.  前記更新用暗号鍵は、前記更新すべき暗号鍵のアルゴリズムとは異なるアルゴリズムにより暗号化された状態で前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10.  前記更新用暗号鍵は、前記更新すべき暗号鍵が発行された際の通信経路とは異なる通信経路により前記特定された暗号鍵が配布されたデバイスに送信されることを特徴とする請求項1乃至9のいずれか1項に記載の情報処理装置。
  11.  暗号鍵の危殆化情報を取得するステップと、
     前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
     前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
     を備えることを特徴とする情報処理方法。
  12.  コンピュータに、
     暗号鍵の危殆化情報を取得するステップと、
     前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定するステップと、
     前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信するステップと、
     を実行させることを特徴とするプログラムが記録された記録媒体。
  13.  情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信する受信部と、
     前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
     を備えることを特徴とするデバイス。
  14.  情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
     前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
     を備えることを特徴とする暗号鍵の更新方法。
  15.  コンピュータに、
     情報処理装置が配布した暗号鍵のうちから暗号鍵の危殆化情報に基づいて前記情報処理装置が更新すべき暗号鍵として特定した暗号鍵の更新用暗号鍵を、前記情報処理装置から受信するステップと、
     前記更新用暗号鍵を用いて、暗号鍵を更新するステップと、
     を実行させることを特徴とするプログラムが記録された記録媒体。
  16.  情報処理装置とデバイスとを備えるシステムであって、
     前記情報処理装置は、
      暗号鍵の危殆化情報を取得する取得部と、
      前記危殆化情報に基づいて、デバイスに配布された暗号鍵のうちの更新すべき暗号鍵を特定する暗号鍵特定部と、
      前記特定された暗号鍵が配布されたデバイスに対して、前記特定された暗号鍵を更新させるための更新用暗号鍵を送信する送信部と、
     を備え、
     前記デバイスは、
      前記情報処理装置から送信された前記更新用暗号鍵を受信する受信部と、
      前記更新用暗号鍵を用いて、暗号鍵を更新する更新部と、
     を備えることを特徴とするシステム。
PCT/JP2018/006474 2017-02-24 2018-02-22 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体 WO2018155561A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-033643 2017-02-24
JP2017033643A JP6519601B2 (ja) 2017-02-24 2017-02-24 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム

Publications (1)

Publication Number Publication Date
WO2018155561A1 true WO2018155561A1 (ja) 2018-08-30

Family

ID=63252923

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/006474 WO2018155561A1 (ja) 2017-02-24 2018-02-22 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体

Country Status (2)

Country Link
JP (1) JP6519601B2 (ja)
WO (1) WO2018155561A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113541941A (zh) * 2021-07-02 2021-10-22 珠海格力电器股份有限公司 一种密钥处理方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109519A (ja) * 2006-10-26 2008-05-08 Hitachi Ltd 署名鍵の検証方法、電子署名方法、電子署名の検証方法及び情報処理装置
JP2009089045A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール選定装置およびプログラム
JP2010087741A (ja) * 2008-09-30 2010-04-15 Ntt Data Corp ストレージサービスシステム及びファイル保護プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2014116870A (ja) * 2012-12-12 2014-06-26 Hitachi Ltd 鍵配送システム
US9202057B2 (en) * 2013-08-30 2015-12-01 Symantec Corporation Systems and methods for identifying private keys that have been compromised

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109519A (ja) * 2006-10-26 2008-05-08 Hitachi Ltd 署名鍵の検証方法、電子署名方法、電子署名の検証方法及び情報処理装置
JP2009089045A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール選定装置およびプログラム
JP2010087741A (ja) * 2008-09-30 2010-04-15 Ntt Data Corp ストレージサービスシステム及びファイル保護プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113541941A (zh) * 2021-07-02 2021-10-22 珠海格力电器股份有限公司 一种密钥处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP6519601B2 (ja) 2019-05-29
JP2018139369A (ja) 2018-09-06

Similar Documents

Publication Publication Date Title
US10326745B2 (en) Systems and methods for Smartkey information management
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
JP4976646B2 (ja) ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
US20100293099A1 (en) Purchase transaction system with encrypted transaction information
US20200059470A1 (en) Industrial internet encryption system
JP2020505849A (ja) デジタル証明書管理方法及び装置
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
JP2006345261A (ja) データ処理装置
CN114586314A (zh) 基于私钥管理的区块链事务控制
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
US20190305940A1 (en) Group shareable credentials
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
WO2018155561A1 (ja) 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及び記録媒体
JP4328748B2 (ja) 鍵更新方法、鍵隔離型暗号システム及び端末装置
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
KR20100002424A (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN114189388A (zh) 一种联盟链密钥管理系统及方法
Malik et al. Cloud computing security improvement using Diffie Hellman and AES
US9178855B1 (en) Systems and methods for multi-function and multi-purpose cryptography

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18757074

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18757074

Country of ref document: EP

Kind code of ref document: A1