JP2013255161A - 暗号鍵更新システム及び鍵更新プログラム - Google Patents

暗号鍵更新システム及び鍵更新プログラム Download PDF

Info

Publication number
JP2013255161A
JP2013255161A JP2012130660A JP2012130660A JP2013255161A JP 2013255161 A JP2013255161 A JP 2013255161A JP 2012130660 A JP2012130660 A JP 2012130660A JP 2012130660 A JP2012130660 A JP 2012130660A JP 2013255161 A JP2013255161 A JP 2013255161A
Authority
JP
Japan
Prior art keywords
encryption key
key
ciphertext
application
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012130660A
Other languages
English (en)
Inventor
Satoru Ito
哲 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012130660A priority Critical patent/JP2013255161A/ja
Publication of JP2013255161A publication Critical patent/JP2013255161A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】提供するサービスを停止することなく暗号鍵を更新する。
【解決手段】暗号鍵更新システムは、アプリケーションを実行する複数のアプリケーションサーバ(以下APサーバ)1002、1003と、各APサーバが共通に使用するデータを記憶するデータベース1004と、各APサーバに処理を振り分ける分散処理制御機器1005と、各APサーバで鍵を順次更新させる制御サーバ1001を備える。各APサーバでは、データを各APサーバで共通して使用する第1の暗号鍵で暗号化して第1の暗号文を作成してデータベースに記憶する。また、データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現する。ここで、第1の暗号鍵をAPサーバ毎の第2の暗号鍵で暗号化して第2の暗号文を作成して記憶する。また、記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する。なお、第2の暗号鍵は更新される。
【選択図】図1

Description

本発明は、暗号鍵更新システム及び鍵更新プログラムに係り、特に、システムが提供するサービスを停止することなく、鍵を更新する暗号鍵更新システム及び鍵更新プログラムに関する。
データを保存する際に、データを暗号化して記憶し、読み出したデータを復号化して元のデータを再現する技術がある。この技術では、記憶されるデータは暗号化されておりセキュリティ強度が高い。
また、本技術分野の背景技術として、特開2003−110540号公報(特許文献1)に開示された技術がある。特許文献1は、暗号通信における鍵更新の処理時間と通信コストを削減する技術である。
特開2003−110540号公報
従来の暗号化技術では、暗号鍵を定期的に更新し、セキュリティ強度を確保している。しかし、データを暗号化して記憶するシステムにおいては、暗号鍵を更新する場合、データベース上のデータを更新前の暗号鍵で復号化して、更新された暗号鍵で再暗号化する必要がある。サーバなどの装置は、その間データにアクセスができないため、装置が提供する業務サービスを停止(中断)することになる。
本発明は、以上の点に鑑み、システムが提供するサービスを停止することなく、鍵を更新する暗号鍵更新システム及び鍵更新プログラムを提供することを目的とする。
本発明の第1の解決手段によると、
所定のアプリケーションを実行する複数のアプリケーションサーバと、
該複数のアプリケーションサーバが共通に使用するデータを記憶するデータベースと、
該複数のアプリケーションサーバに処理を振り分ける分散処理制御機器と
を備え、
前記アプリケーションサーバはそれぞれ、
データを第1の暗号鍵で暗号化して第1の暗号文を作成して前記データベースに記憶するデータ暗号処理部と、
前記データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現するデータ復号処理部と、
該第1の暗号鍵を第2の暗号鍵で暗号化して第2の暗号文を作成し、該第2の暗号文を記憶する鍵暗号処理部と、
記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する鍵復号処理部と、
該第2の暗号鍵を更新する鍵更新処理部と
を備え、
各アプリケーションサーバで第2の暗号鍵を順次更新する暗号鍵更新システムが提供される。
本発明の第2の解決手段によると、
データを第1の暗号鍵で暗号化して第1の暗号文を作成してデータベースに記憶し、データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現するデータ暗号復号処理と、第1の暗号鍵を第2の暗号鍵で暗号化して第2の暗号文を作成し、該第2の暗号文を記憶し、記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する鍵暗号復号処理とを実行するシステムにおいて、該第2の暗号鍵を更新するための鍵更新プログラムであって、
処理部が、鍵更新指示を受信するステップと、
処理部が、記憶部に記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現するステップと、
処理部が、第2の暗号鍵を更新するステップと、
処理部が、更新された第2の暗号鍵で第1の暗号鍵を暗号化することで更新された第2の暗号文を作成し、該更新された第2の暗号文を記憶部に記憶するステップ
をコンピュータに実行させるための鍵更新プログラムが提供される。
本発明によると、システムが提供するサービスを停止することなく、鍵を更新する暗号鍵更新システム及び鍵更新プログラムを提供することができる。
暗号鍵更新システムの全体構成図である。 アプリケーションサーバのハード構成図である。 中央監視制御サーバのハード構成図である。 通常のアプリケーション処理を行う際の機能ブロック図である。 本実施例における鍵更新処理の機能ブロック図である。 本実施例の動作を示すフローチャートである。 鍵と暗号文の関係を示す説明図である。
以下、図面を用いて実施例を説明する。本実施例では、業務サービスを停止させることなく、暗号鍵の更新を行う例を説明する。
本実施例では、データベースに記憶する信用情報データなどのデータの暗号化/復号化を行う共通の暗号鍵(以下、暗号鍵A)は更新せず、各アプリケーションで個別に保持する暗号鍵(以下、暗号鍵B)により暗号鍵Aの暗号化を行い、暗号鍵Bの定期更新を行う。各アプリケーションサーバ単位で順次、暗号鍵Bの更新行い、本処理を自動化で行う。
図1は、本実施例の暗号鍵更新システムの全体構成図の例である。
暗号鍵更新システムは、処理の監査制御を行う中央監査制御サーバ1001と、複数のアプリケーションサーバ1002、1003と、DBサーバ1004と、分散処理制御機器1005を備える。
例えば、中央監査制御サーバ1001は、各アプリケーションサーバで暗号鍵Bを順次更新させる。アプリケーションサーバ1002、1003は、分散処理する冗長構成になっており、所定のアプリケーションを実行して業務サービスの処理を行う。例えば、あるアプリケーションサーバで実行可能なアプリケーションは、少なくとも他の1台のアプリケーションサーバで同様に実行可能である。DBサーバ1004は、各アプリケーションサーバで暗号化された信用情報データなど、複数のアプリケーションサーバが共通に使用するデータを記憶する。信用情報データは、例えば個人情報や契約情報、その他機密性の高い情報などである。なお、暗号化されるデータは、信用情報データに限らず適宜のデータでもよい。分散処理制御機器1005は、複数のアプリケーションサーバに処理を振り分ける。
なお、図1のシステムでは2つのアプリケーションサーバを図示するが、2つに限らず3つ以上備えてもよい。アプリケーションサーバは、例えば適宜の端末(図示せず)にサービスを提供する。
図2は、アプリケーションサーバのハード構成図である。
アプリケーションサーバ1002、1003は同じ構成とすることができるため、以下、冗長な説明を避け、アプリケーションサーバ1002について説明する。
アプリケーションサーバ1002は、例えば、処理部(CPU)5011と、記憶部5012と、通信インタフェース5013とを有する。
処理部5011は、記憶部5012に記憶されたアプリケーションを読み出して実行し、アプリケーションサーバ1002での処理を実行する。記憶部5012は、例えば、所定のサービスを提供するためのアプリケーション、暗号鍵Bを更新するための鍵更新プログラム、暗号鍵B、及び、暗号鍵Aを暗号化した暗号文Bを記憶する。鍵更新プログラムは、例えば、中央監査制御サーバ1005など適宜の装置からダウンロードされて記憶されてもよい。通信インタフェース5013は、中央監査制御サーバ1001、分散処理制御機器1005などの装置と通信するためのインタフェースである。
図3は、中央監視制御サーバのハード構成図である。
中央監査制御サーバ1001は、例えば、処理部(CPU)5021と、記憶部5022と、通信インタフェース5023とを有する。
処理部5021は、記憶部5022に記憶されたプログラムを読み出して実行し、中央監査制御サーバ1001での処理を実行する。例えば、鍵更新管理プログラムを実行して各アプリケーションサーバで鍵を順次更新させる。記憶部5022は、例えば、鍵更新管理プログラムを記憶する。また、アプリケーションサーバにダウンロードするための鍵更新プログラムがさらに記憶されてもよい。通信インタフェース5023は、各アプリケーションサーバ1002、1003、分散処理制御機器1005などの装置と通信するためのインタフェースである。
図4は、通常のアプリケーション処理における機能ブロックの配置例である。信用情報データを取り出してアプリケーション処理を行い、処理後に信用情報データを再格納する流れを示している。
分散処理制御機器1005は、例えば予め定められた規則に従い、複数のアプリケーションサーバ1002、1003に処理を振り分ける負荷分散処理制御部4011を有する。例えば、分散処理制御機器1005から対象のアプリケーションサーバに、処理の実行指示が送信される。必要に応じて分散処理制御機器1005から対象のアプリケーションサーバへ処理に必要なデータを送信してもよい。
アプリケーションサーバ1002、1003は、例えば、暗号データ呼出処理部4021と、鍵復号処理部4022と、暗号データ復号処理部4023と、アプリケーション処理部4024と、データ暗号化処理部4025と、暗号データ格納処理部4026と、鍵暗号化処理部4027とを有する。これら各ブロックは、上述の処理部(CPU)5011により実現されることができる。
暗号データ呼び出し処理部4021は、データベース1004から暗号化された信用情報データ(暗号文A)を読み出す。鍵復号処理部(暗号鍵A復号処理部)4022は、例えば自装置の記憶部5012に記憶された暗号文Bを暗号鍵Bで復号化して暗号鍵Aを再現する。暗号鍵Bは、アプリケーションサーバの記憶部に記憶しておくことができる。暗号データ復号処理部4023は、データベース1004から読み出した暗号文Aを、鍵復号処理部4022で再現された暗号鍵Aで復号化して信用情報データを再現する。
アプリケーション処理部4024は、所定のアプリケーションを実行して、業務サービスを提供する。このとき、復号化された信用情報データを用いてもよい。また、アプリケーションを実行することにより、新たな信用情報データが受信又は作成されてもよい。
データ暗号化処理部4025は、信用情報データを暗号鍵Aで暗号化して暗号文Aを作成する。暗号データ格納処理部4026は、暗号文Aをデータベース1004に記憶する。なお、データベース1004からの読み出し及び格納は、暗号データ復号処理部4023及びデータ暗号化処理部4025がそれぞれ行ってもよい。鍵暗号化処理部(暗号鍵A暗号化処理部)4027は、暗号鍵Aを暗号鍵Bで暗号化して暗号文Bを作成し、暗号文Bを例えば自装置の記憶部5012に記憶する。
なお、本明細書において、暗号データ復号処理部4023の処理と暗号データ復号処理部4023の処理とをデータ暗号復号処理と称し、鍵復号処理部4022の処理と鍵暗号化処理部4027の処理とを鍵暗号復号処理と称することがある。
図7は、本実施例における鍵と暗号文の関係を示す説明図である。
データベース1004に格納される信用情報データは、暗号鍵Aで暗号化される。暗号鍵Aで暗号化された信号情報データを暗号文Aと称する。また、暗号文Aを暗号鍵Aで復号化することにより信用情報データを再現できる。暗号鍵Aは予め定められ、複数のアプリケーションサーバで共通に使用される。
一方、暗号鍵Aは、暗号鍵B(鍵Aの鍵)で暗号化されて記憶される。暗号鍵Bで暗号化された暗号鍵Aを暗号文Bと称する。暗号文Bは、例えば各アプリケーションサーバにおいて記憶部5012に記憶される。
なお、暗号鍵Aが更新されないのに対して、暗号鍵Bは、各アプリケーションサーバで定期的に又は不定期に更新される。暗号鍵B及びその更新手法は、各アプリケーションサーバで同じでもよいし、異なってもよい。異なる場合、暗号鍵Bの更新手法、更新するために用いるデータを、複数のアプリケーションサーバで統一せずに済み、例えば、各アプリケーションサーバで発生する乱数を用いた更新手法も適用できる。
図5は、本実施例の鍵更新処理における機能ブロックの配置例である。
中央監視制御サーバ1001は、中央監視制御部2011を有する。中央監査制御部2011は、各アプリケーションサーバに対して鍵更新を開始する指令を送信する。
アプリケーションサーバ1002は、アプリケーション停止制御部2021と、暗号鍵更新処理部2022と、アプリケーション起動制御部2023を有する。なお、アプリケーション停止制御部2021と、アプリケーション起動制御部2023をまとめてアプリケーション制御部としてもよい。
アプリケーションサーバ1002は、中央監視制御部2011からの指令を受け取った後、アプリケーション停止制御部2021により、実行中のアプリケーションの停止を検出し、暗号鍵更新処理部2022により暗号鍵の更新をし、アプリケーション起動制御部2023によりアプリケーションを再度起動する。より具体的な処理は後述する。暗号鍵更新処理部2022はアプリケーションサーバ上だけでなく、中央監査制御サーバ1001上での構成も可能である。
なお、アプリケーションサーバ1003も同様であるため説明省略する。
図6は、本実施例の動作を示すフローチャートである。
以下説明する処理において、中央監視制御サーバ1001の処理は、中央監視制御サーバ1001の処理部(CPU)5021が実行し、アプリケーションサーバ1002、1003の処理は、各アプリケーションサーバの処理部(CPU)5011が実行する。
中央監視制御サーバ1001は、処理「3011」で日付判定を行い、暗号鍵の更新を行うか判定を行う。例えば、暗号鍵の更新日又は更新周期が予め定められ、中央監視制御サーバ1001は更新日に該当するか、又は、前回の更新から更新周期が経過したか判定する。更新実施が決定した場合、中央監視制御サーバ1001は、処理「3012」でアプリケーションサーバ1002(サーバ1)に対して暗号鍵更新の指令(鍵更新指示)を出す。
アプリケーションサーバ1002のアプリケーション停止制御部2021は、処理「3021」で、鍵更新の対象である自アプリケーションサーバ1002に対する処理の振り分けを停止するよう分散処理制御機器1005に指示する(振分停止指示)。なお、この処理は、中央監視制御サーバ1001から分散処理制御機器1005に指示されてもよい。
分散処理制御機器1005は、振分停止指示を受信すると、鍵更新の対象のアプリケーションサーバ以外(例えばアプリケーションサーバ1003)に処理を振り分ける。アプリケーション停止制御部2021は、処理「3022」で処理中の処理完了を待ち、処理「3023」でアプリケーションの停止を検出する。例えば、処理中の処理が終了すれば、分散処理制御機器1005により処理が振り分けられないため、アプリケーションの処理が停止する。この間、アプリケーションサーバ1003での業務サービスは継続可能である。
アプリケーションの停止が検出されると、アプリケーションサーバ1002の暗号鍵更新処理部2022は、処理「3024」において、記憶部5012に記憶された暗号鍵Aを読み出して、更新前の暗号鍵Bを用いて復号化する。その後、暗号鍵更新処理部2022は、処理「3025」で新規暗号鍵B’を作成する(暗号鍵Bの更新を行う)。なお、新規の暗号鍵の生成方法(鍵の更新方法)は適宜の手法を用いることができる。暗号鍵更新処理部2022は、処理「3026」において、新たに作成した暗号鍵B’を用いて暗号鍵Aの再暗号化を行う。ここで、暗号鍵B’で暗号化された暗号鍵Aを暗号文B’と標記する。暗号鍵更新処理部2022は、暗号文B’及び暗号鍵B’を記憶部5012に記憶する。以後、次の鍵更新のタイミングまで、鍵B’と暗号文B’が使用される。なお、処理「3024」は上述の鍵復号処理部4022が実行してもよいし、処理「3026」は、上述の鍵暗号化処理部4027が実行してもよい。
その後、アプリケーションサーバ1002のアプリケーション起動制御部2023は、処理「3027」にてアプリケーションを起動し、処理「3028」にて分散処理制御機器1005に自アプリケーションサーバへの処理振り分けを再開するよう指示する(振分再開指示)。また、アプリケーション起動制御部2023は、中央監視制御サーバ1001に鍵更新完了を通知する。
中央監視制御サーバ1001は、処理「3013」でアプリケーションサーバ1002から受ける応答内容を判定する。問題なく終了判定が完了した(鍵更新完了の通知の受信と判定された)後、中央監視制御サーバ1001は、他のアプリケーションサーバに対して鍵更新指示を送信する。この例では、中央監視制御サーバ1001は、処理「3014」でアプリケーションサーバ1003に対して暗号鍵更新の指令を出す。その後の処理「3031」から処理「3038」はアプリケーションサーバ1002で実施した内容と同様である。
中央監視制御サーバ1001は、最終的に処理「3015」で終了判定を行う。例えば、中央監視制御サーバ1001は、システム内のすべてのアプリケーションサーバについて鍵を更新してれば、問題なく終了できると判定し、本実施例の鍵更新処理は完了となる。
上述の実施例では、中央監視制御サーバ1001が鍵更新のタイミングを管理したが、各アプリケーションサーバでの更新タイミングが異なるように、各アプリケーションサーバでの更新タイミング(例えば更新時刻など)が予め定められてもよい。この場合、アプリケーションサーバは自サーバの更新タイミングになると自律的に鍵を更新する。例えば、更新周期が比較的長い場合や、他のアプリケーションサーバの更新タイミングとの時間差が比較的大きい場合などは、鍵更新のタイミングが重なりにくく、サービス提供の中断の防ぎつつ、中央監視制御サーバを省略できる。また、システムが3つ以上のアプリケーションサーバを備える場合には、仮に2つのアプリケーションサーバが鍵更新のために処理を中断しても、残りの1つのアプリケーションサーバでサービス提供でき、サービス提供の中断の防ぎつつ、中央監視制御サーバを省略できる。さらに多くのアプリケーションサーバを備えていれば、一層中断しにくいシステムになる。
(本実施例の効果)
従来のように暗号鍵Aの更新を行う際には信用情報データの再暗号化が必要となるため、業務サービスの停止が必要となるが、本実施例のように、暗号鍵Bの更新を行う際はアプリケーションサーバ単位の停止で済む(他サーバによるデータアクセスは可能)。アプリケーションサーバは冗長構成であることから、順次アプリケーションサーバ単位で更新処理を実施することで業務サービスを停止することなく、暗号鍵の更新が可能となる。
このように、データベース上の信用情報データなどのデータの暗号化/復号化を行う際に使用する暗号鍵について、24時間運用基盤上で業務サービスを停止することなく、定期更新を実現できる。
また、暗号鍵Aは更新することはないが、信用情報データにアクセスするためには、暗号鍵Aの復号化(暗号鍵Bによる暗号文Bの復号化)と、暗号鍵Aで暗号化された信用情報データの復号化(暗号鍵Aによる暗号文Aの復号化)が必要となるため、暗号強度は増すこととなる。
(適用例)
[適用例1]
暗号鍵更新システムは、例えば、
所定のアプリケーションを実行する複数のアプリケーションサーバと、
該複数のアプリケーションサーバが共通に使用するデータを記憶するデータベースと、
該複数のアプリケーションサーバに処理を振り分ける分散処理制御機器と
を備え、
上記アプリケーションサーバはそれぞれ、
データを第1の暗号鍵で暗号化して第1の暗号文を作成して上記データベースに記憶するデータ暗号処理部と、
上記データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現するデータ復号処理部と、
該第1の暗号鍵を第2の暗号鍵で暗号化して第2の暗号文を作成し、該第2の暗号文を記憶する鍵暗号処理部と、
記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する鍵復号処理部と、
該第2の暗号鍵を更新する鍵更新処理部と
を備え、
各アプリケーションサーバで第2の暗号鍵を順次更新する。
これにより、アプリケーションサーバ単位で処理を停止し、システム全体としては他のアプリケーションサーバへ処理を振り分けて業務サービスを停止することなく第2の暗号鍵を更新できる。
[適用例2]
適用例1に記載の暗号鍵更新システムは、例えば、
鍵更新指示を上記アプリケーションサーバに順次送信する制御サーバ
をさらに備え、
上記制御サーバ又は該鍵更新指示を受信した上記アプリケーションサーバは、上記分散処理制御機器に、鍵更新の対象の上記アプリケーションサーバへの処理振り分けを停止するよう指示し、
上記処理制御機器は、鍵更新の対象の上記アプリケーションサーバ以外に処理を振り分け、
上記アプリケーションサーバは、自アプリケーションサーバでのアプリケーションの停止を検出後、第2の暗号鍵を更新する。
これにより、制御サーバが各アプリケーションサーバでの鍵更新処理の開始を管理できる。また、鍵更新の対象のアプリケーションサーバに処理が振り分けられないようにすることができる。
[適用例3]
適用例1に記載の暗号鍵更新システムにおいて、例えば、上記アプリケーションサーバは、
記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現し、
第2の暗号鍵を更新し、
更新された第2の暗号鍵で第1の暗号鍵を暗号化することで更新された第2の暗号文を作成し、該更新された第2の暗号文を記憶する。
これにより、第2の暗号鍵を更新し、更新された第2の暗号鍵で第1の暗号鍵を再度暗号化して記憶しておくことができる。第2の暗号鍵を更新する際に、データベースに記憶されたデータ復号化し、再度暗号化する必要はない。
[適用例4]
適用例2に記載の暗号鍵更新システムにおいて、例えば、上記アプリケーションサーバは、
上記鍵更新処理部による第2の暗号鍵の更新後、アプリケーションを起動し、上記分散処理制御機器に自アプリケーションサーバへの処理振り分けを再開するよう指示するアプリケーション制御部
をさらに有する。
これにより、鍵の更新後に自装置への処理振り分けを再開できる。
[適用例5]
適用例2に記載の暗号鍵更新システムにおいて、例えば、上記アプリケーションサーバは、
第2の暗号鍵の更新後、上記制御サーバに鍵更新完了を通知し、
該制御サーバは、鍵更新完了の通知を受信すると、他のアプリケーションサーバに対して鍵更新指示を送信する。
これにより、制御サーバが、あるアプリケーションサーバでの鍵更新を確認してから他のアプリケーションサーバでの鍵更新を開始させることができ、複数のアプリケーションサーバを順次停止させて鍵更新できる。
[適用例6]
適用例1に記載の暗号鍵更新システムにおいて、例えば、
第1の暗号鍵は予め定められ、上記複数のアプリケーションサーバで共通に使用され、
各アプリケーションサーバの第2の暗号鍵が定期的又は不定期に更新される。
これにより、複数のアプリケーションサーバで共通に使用する第1の暗号鍵を更新せずに、暗号強度を増すことができる。
[適用例7]
適用例6に記載の暗号鍵更新システムにおいて、例えば、第2の暗号鍵は、各アプリケーションサーバで異なってもよい。
これにより、第2の暗号鍵の更新手法、更新するために用いるデータを、複数のアプリケーションサーバで統一せずに更新できる。
[適用例8]
鍵更新プログラムは、例えば、
データを第1の暗号鍵で暗号化して第1の暗号文を作成してデータベースに記憶し、データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現するデータ暗号復号処理と、第1の暗号鍵を第2の暗号鍵で暗号化して第2の暗号文を作成し、該第2の暗号文を記憶し、記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する鍵暗号復号処理とを実行するシステムにおいて、該第2の暗号鍵を更新するための鍵更新プログラムであって、
処理部が、鍵更新指示を受信するステップと、
処理部が、記憶部に記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現するステップと、
処理部が、第2の暗号鍵を更新するステップと、
処理部が、更新された第2の暗号鍵で第1の暗号鍵を暗号化することで更新された第2の暗号文を作成し、該更新された第2の暗号文を記憶部に記憶するステップ
をコンピュータに実行させるための鍵更新プログラムである。
これにより、アプリケーションサーバ単位で処理を停止し、システム全体としては他のアプリケーションサーバへ処理を振り分けて業務サービスを停止することなく第2の暗号鍵を更新できる。このようなプログラムは、制御サーバなどの装置からアプリケーションサーバへダウンロードされることができる。
[適用例9]
適用例8に記載の鍵更新プログラムは、例えば、
処理部が、分散処理制御機器に、鍵更新の対象の自アプリケーションサーバへの処理振り分けを停止するよう指示するステップと、
処理部が、第2の暗号鍵の更新後、分散処理制御機器に自アプリケーションサーバへの処理振り分けを再開するよう指示するステップ
をさらにコンピュータに実行させる。
これにより、自アプリケーションサーバへの処理振り分けの停止と再開を制御できる。
なお、本発明は上述した実施例に限定されるものではなく、様々な変形例が含まれる。上記した実施例は本発明を分かりやすく説明するために詳細に説明したのであり、必ずしも説明の全ての構成を備えるものに限定されものではない。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、または、ICカード、DVD等の記録媒体に置くことができるし、必要に応じてネットワーク等を介してダウンロードし、各種の記憶装置にインストールすることも可能である。
1001 中央監査制御サーバ
1002 アプリケーションサーバ1
1003 アプリケーションサーバ2
1004 DBサーバ
1005 分散処理制御機器
2011 中央監査制御部
2021、2031 アプリケーション停止制御部
2022、2032 暗号鍵更新処理部
2023、2033 アプリケーション停止制御部
4011 負荷分散処理制御部
4021 暗号データ呼出処理部
4022 鍵復号処理部
4023 暗号データ復号処理部
4024 アプリケーション処理部
4025 データ暗号化処理部
4026 暗号データ格納処理部
4027 鍵暗号化処理部
5011、5021 処理部
5012、5022 記憶部
5013、5023 通信インタフェース

Claims (9)

  1. 所定のアプリケーションを実行する複数のアプリケーションサーバと、
    該複数のアプリケーションサーバが共通に使用するデータを記憶するデータベースと、
    該複数のアプリケーションサーバに処理を振り分ける分散処理制御機器と
    を備え、
    前記アプリケーションサーバはそれぞれ、
    データを第1の暗号鍵で暗号化して第1の暗号文を作成して前記データベースに記憶するデータ暗号処理部と、
    前記データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現するデータ復号処理部と、
    該第1の暗号鍵を第2の暗号鍵で暗号化して第2の暗号文を作成し、該第2の暗号文を記憶する鍵暗号処理部と、
    記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する鍵復号処理部と、
    該第2の暗号鍵を更新する鍵更新処理部と
    を備え、
    各アプリケーションサーバで第2の暗号鍵を順次更新する暗号鍵更新システム。
  2. 鍵更新指示を前記アプリケーションサーバに順次送信する制御サーバ
    をさらに備え、
    前記制御サーバ又は該鍵更新指示を受信した前記アプリケーションサーバは、前記分散処理制御機器に、鍵更新の対象の前記アプリケーションサーバへの処理振り分けを停止するよう指示し、
    前記処理制御機器は、鍵更新の対象の前記アプリケーションサーバ以外に処理を振り分け、
    前記アプリケーションサーバは、自アプリケーションサーバでのアプリケーションの停止を検出後、第2の暗号鍵を更新する請求項1に記載の暗号鍵更新システム。
  3. 前記アプリケーションサーバは、
    記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現し、
    第2の暗号鍵を更新し、
    更新された第2の暗号鍵で第1の暗号鍵を暗号化することで更新された第2の暗号文を作成し、該更新された第2の暗号文を記憶する請求項1に記載の暗号鍵更新システム。
  4. 前記アプリケーションサーバは、
    前記鍵更新処理部による第2の暗号鍵の更新後、アプリケーションを起動し、前記分散処理制御機器に自アプリケーションサーバへの処理振り分けを再開するよう指示するアプリケーション制御部
    をさらに有する請求項2に記載の暗号鍵更新システム。
  5. 前記アプリケーションサーバは、第2の暗号鍵の更新後、前記制御サーバに鍵更新完了を通知し、
    該制御サーバは、鍵更新完了の通知を受信すると、他のアプリケーションサーバに対して鍵更新指示を送信する請求項2に記載の暗号鍵更新システム。
  6. 第1の暗号鍵は予め定められ、前記複数のアプリケーションサーバで共通に使用され、
    各アプリケーションサーバの第2の暗号鍵が定期的又は不定期に更新される請求項1に記載の暗号鍵更新システム。
  7. 第2の暗号鍵は、各アプリケーションサーバで異なる請求項6に記載の暗号鍵更新システム。
  8. データを第1の暗号鍵で暗号化して第1の暗号文を作成してデータベースに記憶し、データベースから読み出した第1の暗号文を第1の暗号鍵で復号化してデータを再現するデータ暗号復号処理と、第1の暗号鍵を第2の暗号鍵で暗号化して第2の暗号文を作成し、該第2の暗号文を記憶し、記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現する鍵暗号復号処理とを実行するシステムにおいて、該第2の暗号鍵を更新するための鍵更新プログラムであって、
    処理部が、鍵更新指示を受信するステップと、
    処理部が、記憶部に記憶された第2の暗号文を第2の暗号鍵で復号化して第1の暗号鍵を再現するステップと、
    処理部が、第2の暗号鍵を更新するステップと、
    処理部が、更新された第2の暗号鍵で第1の暗号鍵を暗号化することで更新された第2の暗号文を作成し、該更新された第2の暗号文を記憶部に記憶するステップ
    をコンピュータに実行させるための鍵更新プログラム。
  9. 処理部が、分散処理制御機器に、鍵更新の対象の自アプリケーションサーバへの処理振り分けを停止するよう指示するステップと、
    処理部が、第2の暗号鍵の更新後、分散処理制御機器に自アプリケーションサーバへの処理振り分けを再開するよう指示するステップ
    をさらにコンピュータに実行させるための請求項8に記載の鍵更新プログラム。
JP2012130660A 2012-06-08 2012-06-08 暗号鍵更新システム及び鍵更新プログラム Pending JP2013255161A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012130660A JP2013255161A (ja) 2012-06-08 2012-06-08 暗号鍵更新システム及び鍵更新プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012130660A JP2013255161A (ja) 2012-06-08 2012-06-08 暗号鍵更新システム及び鍵更新プログラム

Publications (1)

Publication Number Publication Date
JP2013255161A true JP2013255161A (ja) 2013-12-19

Family

ID=49952318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012130660A Pending JP2013255161A (ja) 2012-06-08 2012-06-08 暗号鍵更新システム及び鍵更新プログラム

Country Status (1)

Country Link
JP (1) JP2013255161A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017188717A (ja) * 2016-04-01 2017-10-12 三菱電機株式会社 機器制御システム、機器制御方法、コントローラ、及び機器制御プログラム
CN109643354A (zh) * 2016-07-11 2019-04-16 维萨国际服务协会 使用访问装置的加密密钥交换过程
CN110830239A (zh) * 2018-08-07 2020-02-21 阿里巴巴集团控股有限公司 一种密钥更新方法、装置及***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017188717A (ja) * 2016-04-01 2017-10-12 三菱電機株式会社 機器制御システム、機器制御方法、コントローラ、及び機器制御プログラム
CN109643354A (zh) * 2016-07-11 2019-04-16 维萨国际服务协会 使用访问装置的加密密钥交换过程
CN109643354B (zh) * 2016-07-11 2023-06-06 维萨国际服务协会 使用访问装置的加密密钥交换过程
US11714885B2 (en) 2016-07-11 2023-08-01 Visa International Service Association Encryption key exchange process using access device
CN110830239A (zh) * 2018-08-07 2020-02-21 阿里巴巴集团控股有限公司 一种密钥更新方法、装置及***

Similar Documents

Publication Publication Date Title
JP6073269B2 (ja) 電子的アクセスクライアントを配布及び記憶する装置及び方法
US8230222B2 (en) Method, system and computer program for deploying software packages with increased security
CN103069428B (zh) 不可信云基础设施中的安全虚拟机引导
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US9825932B2 (en) Storage system and method of storing and managing data
US8352751B2 (en) Encryption program operation management system and program
US20150312243A1 (en) Storage system and method of storing and managing data
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN1763684A (zh) 用于对上下文加密密钥进行备份和恢复的方法和***
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
WO2013192448A1 (en) Managing use of a field programmable gate array with isolated components
CN109450620B (zh) 一种移动终端中共享安全应用的方法及移动终端
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
JP2017534971A (ja) データ同期の方法及び装置
JP2021503208A (ja) 集積回路パーソナリゼーション
CN107066346A (zh) 一种数据备份方法、数据恢复方法及装置
CN112507296A (zh) 一种基于区块链的用户登录验证方法及***
US20220083630A1 (en) Protecting an item of software
JP2013255161A (ja) 暗号鍵更新システム及び鍵更新プログラム
WO2018099157A1 (zh) 一种文件***加密方法及装置
CN107995230B (zh) 一种下载方法及终端
CN112528239B (zh) 软件自动授权的方法和装置
CN105022651B (zh) 一种设备生产过程中的防盗版方法及固件烧写装置
CN110502911A (zh) 一种基于Faas云服务配置vFPGA的方法、设备以及存储介质
KR20140089703A (ko) 모바일 데이터 보안 장치 및 방법