JP5024999B2 - 暗号管理装置、暗号管理方法、暗号管理プログラム - Google Patents
暗号管理装置、暗号管理方法、暗号管理プログラム Download PDFInfo
- Publication number
- JP5024999B2 JP5024999B2 JP2007256316A JP2007256316A JP5024999B2 JP 5024999 B2 JP5024999 B2 JP 5024999B2 JP 2007256316 A JP2007256316 A JP 2007256316A JP 2007256316 A JP2007256316 A JP 2007256316A JP 5024999 B2 JP5024999 B2 JP 5024999B2
- Authority
- JP
- Japan
- Prior art keywords
- cryptographic
- cryptographic module
- information
- module
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
M. Bellare and P. Rogaway, "The exact security of digital signatures - How to sign with RSA and Rabin, " In Advances in Cryptology - Eurocrypt’96, pp. 399-416, Springer-Verlag, 1996. M.Bellare, R.Canetti and H.Krawczyk, "Keying hash functions for message authentication," In Advances in Cryptology - CRYPTO'96, pp.1-15, Springer-Verlag, 1996.
また、暗号モジュールを選定する際に暗号モジュールを組み合わせた場合における評価を行うとすると、選定要求を受けてから選定が完了するまでの負荷が増大してしまうという問題があった。
また、本発明は、上述の暗号管理装置において、前記複合型暗号評価計算部は、指定された暗号モジュールメタ情報に前記第2のカテゴリ情報が含まれていない場合には、当該暗号モジュールに対する前記第1の評価情報を前記複合型暗号評価情報として生成することを特徴とする。
また、本発明は、上述の暗号管理装置において、前記複合型暗号評価計算部は、指定された暗号モジュールメタ情報に前記関連暗号モジュールカテゴリ情報が含まれていない場合には、当該暗号モジュールの評価情報を前記複合型暗号評価情報として生成することを特徴とする。
前記暗号モジュールメタ情報検索部によって検索された暗号モジュールメタ情報に関連暗号モジュールカテゴリ情報が含まれている場合は、前記暗号モジュールメタ情報検索部を用いて関連暗号モジュールの暗号モジュールメタ情報を検索し、検索の結果得られた各々の関連暗号モジュールの暗号モジュールメタ情報を指定して当該複合型暗号評価計算部を再帰的に呼び出すことによって得られる複合型暗号評価情報である前記第2の評価情報と、当該暗号モジュールの暗号モジュールメタ情報に含まれる前記導出方法情報とに基づき、複合型暗号評価情報を当該暗号モジュールの評価情報として生成して評価結果とする手順、前記選定要求に対応する暗号モジュールメタ情報を指定して前記評価結果とする手順を呼び出し評価結果を得て、得られた評価結果に基づき、暗号モジュールを選定する手順、前記選定された暗号モジュールを前記暗号モジュール記憶部から読み出して出力する手順を実行させるためのプログラムである。
また、この発明によれば、暗号モジュールを組み合わせた場合における評価情報を計算して予め記憶しておくようにしたので、外部から選定要求を受信した時点で評価情報の計算を行う必要がなく、選定要求を受信した後に評価情報を計算する場合に比べて、選定要求を受信してから暗号モジュールを選定するまでの処理にかかる負荷を削減することができる。
まず、本システムの概要について説明する。本システムにおいては、サーバとクライアント装置とが接続され、サーバとクライアント装置間において暗号モジュールを用いて暗号化された情報を送受信することが可能なシステムである。ここで、暗号モジュールを定期的に切り替えることも可能である。このような、暗号モジュールを切り替え可能な暗号システムとしては、暗号の手法ごとに暗号方式に依存しないインターフェースを規定し、各暗号ベンダが実装可能なフレームワークがいくつか存在する。例えば、Microsoft(登録商標)のCryptAPIやSun(登録商標)のJCA(Java(登録商標) Cryptographic Architecture)/JCE(Java(登録商標) Cryptographic Extensions)やOpen Group(登録商標)のCDSA(Common Data Security Architecture)などがある。
本システムにおいては、暗号方式の切り替えが可能な暗号システムでは、この問題についても解決することが可能である。
図1は、本発明の第1の実施形態による暗号モジュール配信システムの構成を示す概略ブロック図である。
本暗号システムは、暗号モジュール308と暗号評価記述ファイル309とを含む暗号パッケージ307を送信する暗号管理サーバ装置350と、受信した暗号パッケージ307を用いて暗号処理を行う暗号クライアント装置150とから構成される。暗号評価記述ファイル309に記述される暗号の評価とは、対応する暗号モジュール308の暗号方式の信頼度等が数値化された情報であり、例えば、実装している暗号方式の安全性や暗号の処理速度、暗号に利用可能な鍵長などである。
暗号の配信とは、暗号管理サーバ装置350が、暗号クライアント装置150から受信した暗号の選定要求に応じて、適切な暗号モジュール308または暗号パッケージ307を選定して暗号クライアント装置150に送信することである。暗号の選定要求は暗号に関する条件情報を含み、条件情報は、暗号化や署名生成などの暗号方式の分類(暗号のカテゴリ)、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号の評価情報などがある。暗号の評価情報は、本実施形態例のように、暗号評価記述ファイル309として、暗号モジュール308とは独立したファイルとして扱われることとしても良い。
鍵生成処理の場合、暗号処理制御部156は、上位システム部151から指定された暗号方式、鍵長、暗号方式パラメータを暗号処理情報DB157に登録した際の暗号処理の識別子により、指定された暗号方式に対する暗号モジュール308を暗号モジュール選定部159により選定する。
暗号評価DB354は、暗号管理サーバ装置350から受信した暗号評価記述ファイル309を格納する記憶部である。
暗号モジュール選定部159は、暗号化や署名生成などの暗号のカテゴリ、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号の評価情報などの暗号に関する条件情報を、上位システム部151からの入力を元に、暗号モジュールDB164が記憶している暗号モジュール308の中から一番適切な暗号モジュール308を選定する。暗号モジュール308の選定にあたっては、暗号クライアント装置150のハードウェア情報を記述したハードウェアプロファイル160に適合するものの中から選び、かつ、暗号クライアント装置150を利用する利用者のポリシを記述した暗号モジュール選定ポリシ158にも従うようにする。
自身の暗号制御マネージャ部152のアルゴリズムネゴシエーション部168は、上位システム部151から指定された1つ以上の暗号方式の分類(暗号のカテゴリ)、相手方の暗号制御マネージャ部152の宛先から、相手方の暗号制御マネージャ部152に対して暗号方式調停方法番号、暗号方式の分類を送信する。相手方の暗号制御マネージャ部152は、受信した暗号方式の分類、ハードウェアプロファイルから、暗号評価DB163および暗号モジュールDB164を参照して該当するすべての暗号モジュール308を選び、選んだすべての暗号モジュール308が対応する暗号方式一覧を作成する。
アルゴリズムネゴシエーション部168は、以上の4つの調停方法のいずれかで調停を行う。
暗号評価DB354は、予め記憶するかユーザに入力される暗号評価記述ファイル309を記憶するデータベースである。
暗号配信部352は、暗号パッケージ配信制御部359と、配布ポリシ371を持つ暗号パッケージ配布構成部370と、配布ポリシ371を持つ配布暗号モジュール選定部360とを備える。暗号配信部352は、暗号クライアント装置150からの要求を解釈し、暗号の初期登録・配信・更新の3つの手順を実施する待ち受けサービスを実行する。また、この待ち受けサービスは、処理内容のログを記録する。
暗号パッケージ配布構成部370では、配布暗号モジュール選定部360で選定された暗号モジュール308を基に、配布ポリシ371に従って、暗号モジュール308と、暗号モジュール308に対応する暗号評価記述ファイル309とを暗号パッケージ307として配布可能な形にするための構成処理を行う。配布ポリシ371は、例えば、以下の4つの項目が記述されている。
暗号パッケージ配布構成部370が行う構成処理では、暗号評価DB354に格納された内容を暗号評価記述ファイル309として特定の形式で生成し、暗号パッケージ307に対して暗号管理サーバ装置350が配布認定する目的で認証子を付加し、暗号モジュール308と暗号評価記述ファイル309とをペアにして、暗号パッケージ307としてまとめる。
第1の実施形態では、最適な暗号方式の選定を、暗号クライアント装置が処理する場合について説明したが、第2の実施の形態は、暗号管理サーバ装置が最適な暗号方式の選定を主導で行う。すなわち、図4に示す暗号モジュール配信システムでは、暗号管理サーバ装置1350が選定した暗号方式の結果情報をモジュール選定ポリシ記憶部110が管理および利用するサーバ連携機構である。特に、モジュール選定ポリシ記憶部110の計算能力が乏しい場合、暗号管理サーバ装置1350が演算支援することで、暗号クライアント装置1100内の応答パフォーマンスを向上させることができる。
暗号処理制御部1156は、上位システム部1151から暗号処理条件を含む暗号処理制御要求を受け付ける機能と、暗号情報記憶部1600を参照して暗号処理条件に紐づいた暗号モジュール1153を特定する機能と、暗号処理実行タイミングに従って暗号実装部1153へ暗号処理を要求する機能と、当該暗号処理に対する暗号処理IDを発行して当該暗号処理に関する情報と関連付けて暗号情報記憶部1600に記憶させる機能と、暗号実装部1153からの暗号処理結果および当該暗号処理に関する暗号処理IDとを上位システム部1151へ出力する機能と、をもっている。
まず、暗号パッケージ管理部1166は、上位システム部1151から入力された選定条件、選定ポリシ及びハードウェアプロファイルを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信して得られる、選定された暗号パッケージ307のアルゴリズムID、暗号評価記述ID、暗号モジュールID及び推奨される鍵長情報を暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、暗号管理サーバ装置1350にて選定された鍵生成エンジンのアルゴリズムID、暗号評価記述ID及び暗号モジュールIDを暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から要求された内容と暗号制御マネージャ部1152に保持した最後の更新通知識別子に基づき通信機能1155経由で暗号管理サーバ装置1350と連携して暗号制御マネージャ部1152に保持している暗号パッケージ307の実体と暗号パッケージ307の選定ポリシと暗号パッケージ307の紐付けについて更新処理を実行する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から入力された移行先ドメイン情報、ハードウェアプロファイル及び当該装置内に保持する暗号パッケージ307のリストを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信し、暗号管理サーバ装置1350にて選定された持ち出し規制の対象となる暗号パッケージ情報を取得して暗号クライアント装置1100内に保持する対象の暗号パッケージ307を削除する機能とをもっている。
通信機能1155は、暗号パッケージ管理部1166や暗号ハードウェア管理制御部1170と相手通信装置または暗号ハードウェアとが相互に通信するための機能をもっている。
通信機能1356は、暗号管理サーバ制御部1352やサーバ暗号制御マネージャ部1390と相手通信装置、暗号ハードウェアまたは暗号ハードウェアの動作を模擬したシミュレータとが相互に通信するための機能をもっている。
暗号パッケージ管制部1359は、サーバ上位システム部1380からの要求により暗号パッケージ307を登録する機能と、サーバ上位システム部1380からの要求により既に登録済みの暗号パッケージを更新する機能と、ベンダからの暗号パッケージ提供時に該当する暗号パッケージの出所の確認を行うためのベンダ認定認証子を検証する機能と、複数の単体型暗号評価記述部または複数の複合型暗号評価記述部を組み合わせて複合型暗号評価記述部を生成する機能と、暗号モジュールDB1355に登録されている暗号パッケージ307を検索および一覧を取得する機能と、サーバ上位システム部1380からの要求により暗号モジュール308及び関連する暗号パッケージ307を暗号モジュールDB1355から削除する機能と、暗号パッケージ記憶部1355に対して行った登録・更新・削除処理に対するログを出力する機能とをもっている。
サーバ暗号制御マネージャ部1390は、暗号クライアント装置1100の暗号制御マネージャ部1152と同様の機能に加え、暗号管理サーバ制御部1352と連携して暗号管理サーバ装置1350内の暗号資産管理制御や他通信装置との暗号認証通信を行う機能をもっている。
以下、第3の実施形態について図面を用いて説明する。
図13は、本発明の第3の実施形態における暗号管理装置の構成を示す概略ブロック図である。暗号管理装置1は、暗号モジュールメタ情報記憶部101、暗号モジュール記憶部102、暗号モジュールメタ情報検索部103、記憶部104、複合型暗号評価計算部105、暗号モジュール選定部106、暗号モジュール取得部107を有する。この暗号管理装置1は、例えば、無線または有線によって接続される端末装置からの選定要求に応じて暗号モジュールを選定し、選定した暗号モジュールを当該選定要求を行った端末装置に出力する。
端末装置からの選定要求は、例えば「安全な電子署名生成モジュールがほしい」、「高速な共通鍵暗号モジュールがほしい」、「メモリ使用量の小さいハッシュ関数モジュールがほしい」といった、暗号を用いる用途や、暗号処理を実行する環境に応じて発生する要求である。この選定要求には、少なくとも共通鍵暗号や電子署名などの暗号モジュールのカテゴリ情報を含み、更に安全性、速度、メモリ使用量などの条件や、実行可能なプラットフォームや最大入力長、最大鍵長などの制限情報や、暗号モジュールを作成したベンダの指定などの情報を含んでいても良い。
また、複合型暗号評価計算部105は、暗号モジュール選定部106によって指定された暗号モジュールの暗号モジュールメタ情報に関連暗号モジュールカテゴリ情報が含まれていない場合は、当該暗号モジュールの評価情報を複合型暗号評価情報として生成する。
暗号モジュール取得部107は、暗号モジュール選定部106によって選定された暗号モジュールの暗号モジュール名を基に、暗号モジュール記憶部106から暗号モジュールを読み出して選定要求を行った要求元(例えば端末装置)へ出力する。
この暗号モジュールメタ情報は、暗号モジュール名と、暗号モジュールカテゴリ(上述のカテゴリ情報に相当)と、暗号モジュール評価情報(上述の評価情報に相当)とを含む。暗号モジュール名(上述の暗号モジュール識別情報に相当)は、当該暗号モジュールを識別する情報である。暗号モジュールカテゴリは、当該暗号モジュールが実行可能な暗号処理のカテゴリを表す情報である。ここで、暗号モジュールカテゴリは、例えば、共通鍵暗号、公開鍵暗号、電子署名、ハッシュ関数、擬似乱数生成等がある。暗号モジュール評価情報は、当該暗号モジュールが評価された結果の情報であり、暗号モジュールの安全性、速度、メモリ使用量などを数値化、例えば点数化した情報である.さらに、その暗号モジュールが実行可能なプラットフォームや、最大入力長、最大鍵長などの使用制限に関する情報が記述されていても良い.
=w1×(電子署名モジュールの安全性評価値)
+w2×(ハッシュ関数の安全性評価値)
+w3×(擬似乱数生成の安全性評価値) ・・・(1)
また、この複合型暗号評価計算式情報は、重み付け係数w1、w2、w3を含んでいる。
暗号モジュールメタ情報Aに関連暗号カテゴリ情報が含まれており、この関連暗号カテゴリ情報に「擬似乱数生成」なるカテゴリが設定されている場合、暗号モジュールカテゴリとして「擬似乱数生成」に設定された暗号モジュールメタ情報(ここでは、例えば暗号モジュールメタ情報C)が付帯された暗号モジュールCが関連暗号モジュールの1つである。ここでは、暗号モジュールメタ情報Aが上位の暗号モジュールメタ情報であり、関連暗号カテゴリ情報に一致する暗号モジュールカテゴリ情報が設定された暗号モジュールメタ情報が下位の暗号モジュールメタ情報となる。
=w4×(擬似乱数生成モジュールの安全性評価値)
+w5×(ハッシュ関数の安全性評価値) ・・・(2)
例えば、端末装置側において「安全な電子署名生成モジュール」を必要とする場合、選択要求としてカテゴリ「電子署名」と評価項目「安全性」とを含む選択要求が端末装置から暗号管理装置1に送信され、暗号モジュールメタ情報検索部103において「電子署名」のカテゴリが設定された暗号モジュールとして暗号モジュールAの暗号モジュールメタ情報Aが検索結果として得られると、複合型暗号評価計算部105は、暗号モジュールメタ情報Aの関連暗号カテゴリ情報を読み出し、この関連暗号カテゴリ情報が暗号モジュールカテゴリとして記述された暗号モジュールメタ情報を暗号モジュールメタ情報検索部103によって検索する。ここで、暗号カテゴリ情報Aの関連暗号カテゴリ情報に「擬似乱数生成」なるカテゴリが記述されているため、暗号モジュールメタ情報検索部103は、この「擬似乱数生成」のカテゴリが暗号モジュールカテゴリとして記述された暗号モジュールメタ情報Cを検索結果として得る。
暗号モジュールメタ情報Dが検索されると、複合型暗号評価計算部105は、この暗号モジュールメタ情報Dに関連暗号カテゴリ情報があるか否かを判定する。ここでは、関連暗号カテゴリ情報がないので、複合型暗号評価計算部105は上位に戻って暗号モジュールメタ情報Cの関連暗号カテゴリ情報に更にカテゴリが記述されているか否かを判定する。ここでは、暗号モジュールメタ情報Cの関連暗号カテゴリ情報には「ハッシュ関数」以外の更なるカテゴリは記述されていないため、複合型暗号評価計算部105は更に上位に戻って暗号モジュールメタ情報Aの関連暗号カテゴリ情報に更にカテゴリが記述されているか否かを判定する。ここで、暗号モジュールメタ情報Aの関連暗号カテゴリ情報には「擬似乱数生成」以外に「ハッシュ関数」なるカテゴリが記述されているため、暗号モジュールメタ情報検索部103によって暗号モジュールカテゴリとして「ハッシュ関数」が記述された暗号モジュールメタ情報を更に検索する。ここでは、その検索結果として暗号モジュールメタ情報Bを得る。ここで、既に擬似乱数生成の下位モジュールとして検索されたハッシュ関数の暗号モジュールメタ情報Dが得られても良い。暗号モジュールメタ情報Bが検索されると、複合型暗号評価計算部105は、この暗号モジュールメタ情報Bに関連暗号カテゴリ情報があるか否かを判定する。ここでは、関連暗号カテゴリ情報がないので、上位に戻って暗号モジュールメタ情報Aの関連暗号カテゴリ情報に更にカテゴリが記述されているか否かを判定する。ここでは、更なるカテゴリは記述されていないため、以上で暗号モジュールメタ情報の検索を終了する。
続いて、複合型暗号評価計算部105は、検索の結果得られた暗号モジュールメタ情報A、B、C、Dを用いて複合型暗号評価情報を生成する。
次に、複合型暗号評価計算部105は、暗号モジュールメタ情報Cの複合型暗号評価計算式情報に記述された前記擬似乱数生成の安全性評価値の計算式(2)に従い、複合型暗号評価情報を計算する。ここで、W4が0.3、W5が0.5として複合型暗号評価計算式情報に含まれている場合、複合型暗号評価計算部105は、擬似乱数生成の安全性評価値として、これらの式と値に基づき、0.3×40+0.5×60を計算し、擬似乱数生成の安全性評価値の計算結果42を得る。なお、この計算結果は、暗号モジュールメタ情報Cと暗号モジュールメタ情報Dとを組み合わせた場合の安全性評価値であるので、例えば、暗号モジュールメタ情報Dとは異なるハッシュ関数のカテゴリの暗号モジュールメタ情報Eがあった場合には、この暗号モジュールメタ情報Eの安全性評価値が暗号モジュールメタ情報Cの複合型暗号評価計算式情報における計算に用いられるため、同じ「ハッシュ関数」のカテゴリに属する暗号モジュールメタ情報であっても、異なる評価結果が得られる場合もある。
端末装置から暗号管理装置1に選択要求が送信されると、暗号管理装置1の暗号モジュールメタ情報検索部103は、この選択要求を受信する(ステップS101)。次に、暗号モジュールメタ情報検索部103は、受信した選択要求に含まれるカテゴリ「電子署名」を表すカテゴリの暗号モジュールメタ情報を暗号モジュールメタ情報記憶部101を参照して検索する(ステップS102)。そして、暗号モジュールメタ情報検索部103は、検索結果として得られた暗号モジュールメタ情報を記憶部104に書き込む(ステップS103)。ここでは、検索の結果、複数の暗号モジュールメタ情報が得られた場合には、この得られた各暗号モジュールメタ情報が記憶部104に書き込まれる。
暗号モジュールメタ情報に関連暗号カテゴリ情報が含まれていない場合(ステップS104−NO)、複合型暗号評価計算部105は、暗号モジュールメタ情報の暗号モジュール評価情報(ここでは、「安全性」の評価項目に対応する評価点数)を複合型評価情報として生成する(ステップS105)。
まず、端末装置側において「安全な電子署名生成モジュール」を必要とする場合、選択要求としてカテゴリ「電子署名」と評価項目「安全性」とを含む選択要求が端末装置から暗号管理装置1に送信される。
端末装置から暗号管理装置1に選択要求が送信されると、暗号管理装置1の暗号モジュールメタ情報検索部103は、この選択要求を受信する(ステップS201)。次に、暗号モジュールメタ情報検索部103は、受信した選択要求に含まれるカテゴリ「電子署名」を表すカテゴリの暗号モジュールメタ情報を暗号モジュールメタ情報記憶部101を参照して検索する(ステップS202)。そして、暗号モジュールメタ情報検索部103は、検索結果として得られた暗号モジュールメタ情報を記憶部104に書き込む(ステップS203)。ここでは、検索結果として複数の暗号モジュールメタ情報が得られた場合には、暗号モジュールメタ情報検索部103は、これらの得られた暗号モジュールメタ情報を全て記憶部104に書き込む。
そして、複合型暗号評価計算部105は、検索結果が記憶部104に記憶されると、この記憶部104に記憶された検索結果に基づいて、関連暗号カテゴリ情報が含まれていない暗号モジュールメタ情報を下位とし、記憶部104から読み出した暗号モジュールメタ情報を上位とし、下位から上位に向かって順に計算を行う(ステップS208)。この計算については、複合型暗号評価計算部105は、暗号モジュールメタ情報の暗号モジュール評価情報と、当該暗号モジュールメタ情報の関連暗号カテゴリ情報に属する関連暗号モジュールの暗号モジュール評価情報と、当該暗号モジュールの暗号モジュールメタ情報に含まれる複合型暗号評価計算式情報とに基づき、暗号モジュールの複合型暗号評価情報として生成する。
次に、第4の実施形態について説明する。第3の実施形態においては、端末装置から選択要求を受信した時点で暗号モジュールの組み合わせた場合の評価を行い、評価結果を基に暗号モジュールを選定して端末装置に配信する場合について説明したが、この第4の実施形態においては、暗号モジュールを組み合わせた場合における評価を予め行って記憶しておく場合について説明する。
関連暗号モジュール検索部210は、外部に無線または有線によって接続される登録要求装置から送信される暗号モジュールと当該暗号モジュールの暗号モジュールメタ情報とを受信する。そして、まず当該暗号モジュールメタ情報の関連暗号カテゴリ情報にカテゴリが記述されていた場合は、メタ情報記憶部201を検索して、複合型暗号カテゴリが当該カテゴリに一致する複合型メタ情報(下位モジュールの複合型メタ情報)を検索し、当該暗号モジュールメタ情報と検索の結果得られた複合型メタ情報の組を出力する。また当該暗号モジュールメタ情報の関連暗号カテゴリ情報にカテゴリが記述されていない場合には、まず当該暗号モジュールメタ情報のみを出力する。更に、当該暗号モジュールメタ情報の暗号モジュールカテゴリに従い、関連暗号カテゴリ情報に記載されたカテゴリが当該暗号モジュールカテゴリに一致する暗号モジュールメタ情報(上位モジュールの暗号モジュールメタ情報)を検索し、当該暗号モジュールメタ情報と下位の複合型メタ情報と検索の結果得られた上位の暗号モジュールメタ情報の組を出力する。このとき、検索された暗号モジュールメタ情報の関連暗号カテゴリ情報にカテゴリが記述されていた場合は、メタ情報記憶部201を更に検索して、複合型暗号カテゴリが当該関連暗号カテゴリ情報のカテゴリに一致する複合型メタ情報を検索し、その結果得られた複合型メタ情報もあわせて出力する。更に、再帰的にメタ情報記憶部201を検索して、前記得られた上位の暗号モジュールメタ情報の暗号モジュールカテゴリが関連暗号モジュールカテゴリ情報に一致する暗号モジュールメタ情報(更に上位の暗号モジュールメタ情報)を検索して、それらの組を出力する。これを更に上位の暗号モジュールメタ情報が検索されなくなるまで繰り返す。要するに、登録要求装置から送信された暗号モジュールを含んで実行可能な暗号モジュールの組み合わせに対応する暗号モジュールメタ情報および複合型メタ情報の組を全て検索して出力する。このとき、下位の暗号モジュールの組み合わせはいずれも複合型メタ情報を検索すれば十分であり、これにより検索の手間が削減できる。
ここで、複合型名は、暗号モジュールの組み合わせを識別する情報である。複合型暗号カテゴリは、暗号モジュールの組み合わせのうち、最上位の暗号モジュールのカテゴリを表すカテゴリが記憶される。複合型暗号評価情報は、複合型暗号評価計算部211により生成された複合型暗号評価情報が記憶される。関連暗号モジュール名には、複合型暗号評価情報を計算した際に組み合わせされた暗号モジュールの暗号モジュール名が記憶される。
暗号管理装置2の外部に接続される登録要求装置から暗号モジュールと暗号モジュールメタ情報とが暗号管理装置2に登録要求とともに送信されると、関連暗号モジュール検索部210は、この暗号モジュールと暗号モジュールメタ情報とを受信する(ステップS301)。関連暗号モジュール検索部210は、前述の通りメタ情報記憶部201を検索して暗号モジュールメタ情報および複合型メタ情報の組を得る(ステップS302)。
関連暗号モジュール検索部210によって暗号モジュールメタ情報および複合型メタ情報の組が得られると、複合型暗号評価計算部211は、前述の通りこれら組み合わせに対する複合型暗号評価情報を生成する(ステップS303)。
次に、第5の実施形態について説明する。この第5の実施形態においては、暗号管理装置内に格納されている暗号モジュールが危殆化した場合に、危殆化した暗号モジュールを削除する場合について説明する。
削除部304は、危殆化した暗号モジュールの暗号モジュール名と削除要求を暗号管理装置3の外部に接続される管理装置から受信し、受信した暗号モジュール名を基にメタ情報関連テーブル記憶部301を検索し、検索結果に基づいて、受信した暗号モジュール名に一致する暗号モジュールを削除する。
また、下位モジュール名として記憶された暗号モジュール名の暗号モジュールに関連暗号モジュールがある場合には、この下位情報として記憶された暗号モジュール名を上位モジュール名とし、関連暗号モジュールの暗号モジュール名が下位モジュール名としてメタ情報関連テーブルに記憶される。
図23においては、暗号モジュール名aの下位として暗号モジュール名b、cがそれぞれ対応付けされて記憶されている。また、暗号モジュール名cの下位として暗号モジュール名dが対応付けされて記憶される。
外部の管理装置から暗号管理装置3に暗号モジュール名と削除要求が送信されると、削除部303は、メタ情報関連テーブル記憶部301の下位モジュール名を検索し、削除要求された暗号モジュール名と一致する暗号モジュール名があるか否かを判定する。削除部303は、削除要求された暗号モジュール名と一致する暗号モジュール名が下位モジュール名に無ければ処理を終了し、削除要求された暗号モジュール名と一致する暗号モジュール名が下位モジュール名にある場合に、その下位モジュール名と当該下位モジュール名に対応する上位モジュール名の暗号モジュール名をメタ情報関連テーブル記憶部301から削除するとともに、この削除した暗号モジュール名を基にメタ情報記憶部201から暗号モジュールメタ情報を削除し、さらに、削除した暗号モジュール名を基に暗号モジュールを暗号モジュール記憶部303から削除する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
2 暗号管理装置
3 暗号管理装置
101 暗号モジュールメタ情報記憶部
102 暗号モジュール記憶部
103 暗号モジュールメタ情報検索部
105 複合型暗号評価計算部
106 暗号モジュール選定部
107 暗号モジュール取得部
201 暗号モジュール登録装置
202 メタ情報記憶部
203 メタ情報検索部
204 暗号モジュール選定部
205 暗号モジュール取得部
206 暗号モジュール記憶部
210 関連暗号モジュール検索部
211 複合型暗号評価計算部
212 複合暗号メタ情報生成部
Claims (7)
- 複数の暗号モジュールを管理し、暗号モジュールの選定要求に応じて暗号モジュールを選定して出力する暗号管理装置であって、
複数の暗号モジュールを格納する暗号モジュール記憶部と、
当該個々の暗号モジュールの属するカテゴリを表すカテゴリ情報と、当該個々の暗号モジュールに対する所定の評価結果を示す第1の評価情報と、当該個々の暗号モジュールの実行に他の関連暗号モジュールを必要とする場合に当該他の関連暗号モジュールが属するカテゴリを表すカテゴリ情報と、当該他の関連暗号モジュールに対する所定の評価結果を示す第2の評価情報と前記第1の評価情報とから当該暗号モジュールと当該他の関連暗号モジュールとを組み合わせて実行した場合に対する所定の評価情報を示す複合型暗号評価情報の導出方法を示す導出方法情報とを含む暗号モジュールメタ情報を記憶する暗号モジュールメタ情報記憶部と、
要求される暗号モジュールのカテゴリ情報に基づき、前記暗号モジュールメタ情報記憶部を参照して前記暗号モジュールメタ情報を検索する暗号モジュールメタ情報検索部と、
前記暗号モジュールメタ情報検索部によって検索された暗号モジュールメタ情報に関連暗号モジュールカテゴリ情報が含まれている場合、前記暗号モジュールメタ情報検索部を用いて関連暗号モジュールの暗号モジュールメタ情報を検索し、検索の結果得られた各々の関連暗号モジュールの暗号モジュールメタ情報を指定して当該復号型暗号評価計算部を再帰的に呼び出すことによって得られる復号型暗号評価情報である前記第2の評価情報と、当該暗号モジュールの暗号モジュールメタ情報に含まれる前記導出方法情報とに基づき、複合型暗号評価情報を当該暗号モジュールの評価情報として生成する複合型暗号評価計算部と、
前記複合型暗号評価計算部による計算結果を得て、この得た計算結果に基づき、暗号モジュールを選定する暗号モジュール選定部と、
前記暗号モジュール選定部によって選定された暗号モジュールを前記暗号モジュール記憶部から読み出して出力する暗号モジュール取得部と、
を有することを特徴とする暗号管理装置。 - 前記複合型暗号評価計算部は、
指定された暗号モジュールメタ情報に前記第2のカテゴリ情報が含まれていない場合には、当該暗号モジュールに対する前記第1の評価情報を前記複合型暗号評価情報として生成することを特徴とする請求項1記載の暗号管理装置。 - 複数の暗号モジュールを管理し、暗号モジュールの選定要求に応じて暗号モジュールを選定して出力する暗号管理装置であって、
複数の暗号モジュールを格納する暗号モジュール記憶部と、
組み合わされる暗号モジュールのうち最上位の暗号モジュールのカテゴリを表すカテゴリ情報と、当該暗号モジュールを組み合わせて実行した場合に対する所定の評価情報を示す複合型暗号評価情報と、当該暗号モジュールの組み合わせに含まれる各々の暗号モジュールを識別する暗号モジュール識別情報を含む組み合わせ暗号モジュール識別情報と、を含む複合型メタ情報を記憶する複合型メタ情報記憶部と、
選定要求に対応する暗号モジュールのカテゴリ情報に基づき、前記複合型メタ情報記憶部を参照して複数の複合型メタ情報を検索し、得られる複合型メタ情報の複合型暗号評価情報に基づき、組み合わせに含まれる暗号モジュールを選定する暗号モジュール選定部と、
前記暗号モジュール選定部によって選定された暗号モジュールを前記暗号モジュール記憶部から読み出して出力する暗号モジュール取得部と、
を有し、
前記複合型暗号評価情報は、
組み合わされる暗号モジュールの各々の評価情報を基に所定の導出方法を用いて算出された、暗号モジュールを組み合わせて実行する場合の評価情報であること
を特徴とする暗号管理装置。 - 当該暗号モジュールの属するカテゴリを表すカテゴリ情報と、当該暗号モジュールが評価された結果である評価情報と、当該暗号モジュールの実行に関連暗号モジュールを必要とする場合にその関連暗号モジュールが属するカテゴリを表す関連暗号モジュールカテゴリ情報と、当該暗号モジュールの実行に関連暗号モジュールを必要とする場合に前記暗号モジュールに設定された評価情報と前記関連暗号モジュールに設定された評価情報とから当該暗号モジュールと当該関連暗号モジュールとを組み合わせて実行した場合の評価情報である複合型暗号評価情報を導出する方法を表す導出方法情報と、を含む暗号モジュールメタ情報を記憶する暗号モジュールメタ情報記憶部と、
指定された暗号モジュールメタ情報に関連暗号モジュールカテゴリ情報が含まれている場合は、前記暗号モジュールメタ情報検索部を用いて関連暗号モジュールの暗号モジュールメタ情報を検索し、検索の結果得られた各々の関連暗号モジュールの暗号モジュールメタ情報を指定して自身を再帰的に呼び出すことによって得られる前記関連暗号モジュールの評価情報と、当該暗号モジュールの暗号モジュールメタ情報に含まれる前記導出方法情報とに基づき、複合型暗号評価情報を当該暗号モジュールの評価情報として生成して評価結果とする複合型暗号評価計算部と、
前記複合型暗号評価計算部によって計算された複合型暗号評価を前記複合型メタ情報記憶部に書き込む書き込み部と、
を有することを特徴とする請求項3記載の暗号管理装置。 - 前記複合型暗号評価計算部は、
指定された暗号モジュールメタ情報に前記関連暗号モジュールカテゴリ情報が含まれていない場合には、当該暗号モジュールの評価情報を前記複合型暗号評価情報として生成することを特徴とする請求項4記載の暗号管理装置。 - 複数の暗号モジュールを管理し、暗号モジュールの選定要求に応じて暗号モジュールを選定して出力する暗号管理装置における暗号管理方法であって、
前記暗号管理装置は、
複数の暗号モジュールを格納する暗号モジュール記憶部と、
当該個々の暗号モジュールの属するカテゴリを表すカテゴリ情報と、当該個々の暗号モジュールに対する所定の評価結果を示す第1の評価情報と、当該個々の暗号モジュールの実行に他の関連暗号モジュールを必要とする場合に当該他の関連暗号モジュールが属するカテゴリを表すカテゴリ情報と、当該他の関連暗号モジュールに対する所定の評価結果を示す第2の評価情報と前記第1の評価情報とから当該暗号モジュールと当該他の関連暗号モジュールとを組み合わせて実行した場合に対する所定の評価情報を示す複合型暗号評価情報の導出方法を示す導出方法情報とを含む暗号モジュールメタ情報を記憶する暗号モジュールメタ情報記憶部と、
を有しており、
暗号モジュールメタ情報検索部が、要求される暗号モジュールのカテゴリ情報に基づき、前記暗号モジュールメタ情報記憶部を参照して前記暗号モジュールメタ情報を検索し、
複合型暗号評価計算部が、
前記暗号モジュールメタ情報検索部によって検索された暗号モジュールメタ情報に関連暗号モジュールカテゴリ情報が含まれている場合は、前記暗号モジュールメタ情報検索部を用いて関連暗号モジュールの暗号モジュールメタ情報を検索し、検索の結果得られた各々の関連暗号モジュールの暗号モジュールメタ情報を指定して当該複合型暗号評価計算部を再帰的に呼び出すことによって得られる複合型暗号評価情報である前記第2の評価情報と、当該暗号モジュールの暗号モジュールメタ情報に含まれる前記導出方法情報とに基づき、複合型暗号評価情報を当該暗号モジュールの評価情報として生成して評価結果とし、
暗号モジュール選定部が、前記選定要求に対応する暗号モジュールメタ情報を指定して前記複合型暗号評価計算部による計算結果を得て、この得た計算結果に基づき、暗号モジュールを選定し、
暗号モジュール取得部が、前記暗号モジュール選定部によって選定された暗号モジュールを前記暗号モジュール記憶部から読み出して出力する
ことを特徴とする暗号管理方法。 - 複数の暗号モジュールを管理し、暗号モジュールの選定要求に応じて暗号モジュールを選定して出力するコンピュータであって、
複数の暗号モジュールを格納する暗号モジュール記憶部と、
当該個々の暗号モジュールの属するカテゴリを表すカテゴリ情報と、当該個々の暗号モジュールに対する所定の評価結果を示す第1の評価情報と、当該個々の暗号モジュールの実行に他の関連暗号モジュールを必要とする場合に当該他の関連暗号モジュールが属するカテゴリを表すカテゴリ情報と、当該他の関連暗号モジュールに対する所定の評価結果を示す第2の評価情報と前記第1の評価情報とから当該暗号モジュールと要害他の関連暗号モジュールとを組み合わせて実行した場合に対する所定の評価情報を示す複合型暗号評価情報の導出方法を示す導出方法情報と、
を含む暗号モジュールメタ情報を記憶する暗号モジュールメタ情報記憶部と、
を有するコンピュータに、
要求される暗号モジュールのカテゴリ情報に基づき、前記暗号モジュールメタ情報記憶部を参照して前記暗号モジュールメタ情報を検索する手順、
前記暗号モジュールメタ情報検索部によって検索された暗号モジュールメタ情報に関連暗号モジュールカテゴリ情報が含まれている場合は、前記暗号モジュールメタ情報検索部を用いて関連暗号モジュールの暗号モジュールメタ情報を検索し、検索の結果得られた各々の関連暗号モジュールの暗号モジュールメタ情報を指定して当該複合型暗号評価計算部を再帰的に呼び出すことによって得られる複合型暗号評価情報である前記第2の評価情報と、当該暗号モジュールの暗号モジュールメタ情報に含まれる前記導出方法情報とに基づき、複合型暗号評価情報を当該暗号モジュールの評価情報として生成して評価結果とする手順、
前記選定要求に対応する暗号モジュールメタ情報を指定して前記評価結果とする手順を呼び出し評価結果を得て、得られた評価結果に基づき、暗号モジュールを選定する手順、
前記選定された暗号モジュールを前記暗号モジュール記憶部から読み出して出力する手順
を実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007256316A JP5024999B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
US12/233,131 US8406422B2 (en) | 2007-09-28 | 2008-09-18 | Cryptographic module management apparatus, method, and program |
CN200810177879.1A CN101420428B (zh) | 2007-09-28 | 2008-09-25 | 加密模块管理装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007256316A JP5024999B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009089044A JP2009089044A (ja) | 2009-04-23 |
JP5024999B2 true JP5024999B2 (ja) | 2012-09-12 |
Family
ID=40631033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007256316A Active JP5024999B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8406422B2 (ja) |
JP (1) | JP5024999B2 (ja) |
CN (1) | CN101420428B (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
JP5100286B2 (ja) * | 2007-09-28 | 2012-12-19 | 東芝ソリューション株式会社 | 暗号モジュール選定装置およびプログラム |
JP5183237B2 (ja) * | 2008-02-14 | 2013-04-17 | 株式会社Kddi研究所 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
CN101452402B (zh) * | 2008-11-28 | 2012-05-30 | 珠海金山快快科技有限公司 | 软件运行系统和软件运行方法 |
US20100177885A1 (en) * | 2009-01-09 | 2010-07-15 | Ibm Corporation | Methods to facilitate encryption in data storage devices |
US8577043B2 (en) * | 2009-01-09 | 2013-11-05 | International Business Machines Corporation | System and service to facilitate encryption in data storage devices |
CN101997679A (zh) | 2009-08-21 | 2011-03-30 | 华为终端有限公司 | 加密信息协商方法、设备及网络系统 |
JP5240865B2 (ja) * | 2010-01-20 | 2013-07-17 | Necインフロンティア株式会社 | セキュリティ方式切替システム、セキュリティ方式切替方法及びそのプログラム |
JP5112498B2 (ja) * | 2010-11-09 | 2013-01-09 | 日本電信電話株式会社 | 確認装置、確認方法及び確認プログラム |
GB2488753A (en) * | 2011-02-24 | 2012-09-12 | Carlos Eduardo Bevilacqua Leal | Encrypted communication |
US8364950B1 (en) * | 2012-07-18 | 2013-01-29 | Dj Inventions, Llc | Auditable cryptographic protected communication system |
US8694770B1 (en) * | 2012-07-18 | 2014-04-08 | Dj Inventions, Llc | Auditable cryptographic protected cloud computing communication system |
CN102790672A (zh) * | 2012-08-08 | 2012-11-21 | 浪潮集团有限公司 | 一种自适应的数据加解密的方法 |
CN103888939B (zh) * | 2014-04-08 | 2017-05-17 | 北京北斗星通导航技术股份有限公司 | 北斗rdss系统用户机的出入站消息管理方法及用户机 |
US10728043B2 (en) * | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
US9967102B2 (en) * | 2015-12-18 | 2018-05-08 | International Business Machines Corporation | Managing transfer of device ownership |
KR102473100B1 (ko) * | 2016-09-23 | 2022-12-01 | 애플 인크. | 네트워크 트래픽의 보안 통신 |
CN106599723B (zh) * | 2016-12-19 | 2020-03-17 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US11184446B2 (en) | 2018-12-05 | 2021-11-23 | Micron Technology, Inc. | Methods and apparatus for incentivizing participation in fog networks |
US11327551B2 (en) | 2019-02-14 | 2022-05-10 | Micron Technology, Inc. | Methods and apparatus for characterizing memory devices |
US11256778B2 (en) * | 2019-02-14 | 2022-02-22 | Micron Technology, Inc. | Methods and apparatus for checking the results of characterized memory searches |
US12118056B2 (en) | 2019-05-03 | 2024-10-15 | Micron Technology, Inc. | Methods and apparatus for performing matrix transformations within a memory array |
US10867655B1 (en) | 2019-07-08 | 2020-12-15 | Micron Technology, Inc. | Methods and apparatus for dynamically adjusting performance of partitioned memory |
US11449577B2 (en) | 2019-11-20 | 2022-09-20 | Micron Technology, Inc. | Methods and apparatus for performing video processing matrix operations within a memory array |
US11853385B2 (en) | 2019-12-05 | 2023-12-26 | Micron Technology, Inc. | Methods and apparatus for performing diversity matrix operations within a memory array |
EP4315739A4 (en) * | 2021-03-30 | 2024-09-25 | Visa International Service Association | AGILE CRYPTOGRAPHIC DEPLOYMENT SERVICE |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053106B2 (ja) * | 1990-11-02 | 2000-06-19 | 株式会社日立製作所 | 暗号化処理装置、及び復号化処理装置 |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
EP1081888B1 (en) * | 1999-08-31 | 2005-12-21 | Matsushita Electric Industrial Co., Ltd. | Encryption method, encryption apparatus, decryption method, and decryption apparatus |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
JP2003032241A (ja) * | 2001-07-13 | 2003-01-31 | Sony Corp | 情報処理システム |
JP2003318892A (ja) * | 2002-04-26 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証方法および装置 |
JP2004180318A (ja) * | 2002-11-26 | 2004-06-24 | Matsushita Electric Ind Co Ltd | データの暗号化又は解読方法及びデータの暗号化又は解読装置 |
JP3910611B2 (ja) * | 2004-12-28 | 2007-04-25 | 株式会社日立製作所 | 通信支援サーバ、通信支援方法、および通信支援システム |
JP2007081521A (ja) * | 2005-09-12 | 2007-03-29 | Nippon Telegraph & Telephone East Corp | 通信システムの暗号処理更新装置および暗号処理更新方法 |
JP4770494B2 (ja) * | 2006-02-03 | 2011-09-14 | 株式会社日立製作所 | 暗号通信方法およびシステム |
-
2007
- 2007-09-28 JP JP2007256316A patent/JP5024999B2/ja active Active
-
2008
- 2008-09-18 US US12/233,131 patent/US8406422B2/en active Active
- 2008-09-25 CN CN200810177879.1A patent/CN101420428B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009089044A (ja) | 2009-04-23 |
CN101420428A (zh) | 2009-04-29 |
CN101420428B (zh) | 2011-12-28 |
US20090129586A1 (en) | 2009-05-21 |
US8406422B2 (en) | 2013-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5024999B2 (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
CN109144961B (zh) | 授权文件共享方法及装置 | |
JP4405575B2 (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
EP2731046B1 (en) | Client computer for querying a database stored on a server via a network | |
JP5201716B2 (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
US11741241B2 (en) | Private data processing | |
US7454421B2 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
JP5140026B2 (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
JP4594078B2 (ja) | 個人情報管理システムおよび個人情報管理プログラム | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
Bellare et al. | Flexible password-based encryption: Securing cloud storage and provably resisting partitioning-oracle attacks | |
CN114398623A (zh) | 一种安全策略的确定方法 | |
JPH10177523A (ja) | マルチメディア情報システム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
WO2024029123A1 (ja) | ソフトウェア情報管理装置、ソフトウェア情報管理方法 | |
JP2019068327A (ja) | ユーザ管理装置、ユーザ管理システム | |
JP2006155074A (ja) | アクセス制御システム | |
JP5483754B2 (ja) | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム | |
KR20250002624A (ko) | 메시지 제시 시스템, 제시용 장치, 및 메시지 제시 방법 | |
JP2020161945A (ja) | 暗号システム、ユーザ端末、ストレージ装置、暗号方法、認証方法、暗号プログラム、及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100611 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5024999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |