JP2008310270A - 暗号装置及び暗号操作方法 - Google Patents
暗号装置及び暗号操作方法 Download PDFInfo
- Publication number
- JP2008310270A JP2008310270A JP2007160630A JP2007160630A JP2008310270A JP 2008310270 A JP2008310270 A JP 2008310270A JP 2007160630 A JP2007160630 A JP 2007160630A JP 2007160630 A JP2007160630 A JP 2007160630A JP 2008310270 A JP2008310270 A JP 2008310270A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- unit
- cryptographic
- application
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ハードウェア暗号エンジンを効率的に用いて、リアルタイムアプリのパケット処理遅延を減少させる暗号装置及び暗号操作方法を提供すること。
【解決手段】 承認ユニット230は、暗号操作を要求するセキュアアプリに対するHW暗号ユニット264の可用性、つまり、暗号リソースの空き状況を判定する。優先処理承認ユニット240は、要求元のセキュアアプリにおける暗号操作の優先順位を算出して、HW暗号ユニット264の可用性が無い場合、HW暗号ユニット264に割り当てられている他のセキュアアプリケーションとの優先順位を比較し、要求元のセキュアアプリの優先度が高い場合、HW暗号ユニット264から他のセキュアアプリケーションを解放して、要求元のセキュアアプリをHW暗号ユニット264に割り当てるとともに、解放したセキュアアプリをSW暗号ユニット266に割り当てる。
【選択図】図2
【解決手段】 承認ユニット230は、暗号操作を要求するセキュアアプリに対するHW暗号ユニット264の可用性、つまり、暗号リソースの空き状況を判定する。優先処理承認ユニット240は、要求元のセキュアアプリにおける暗号操作の優先順位を算出して、HW暗号ユニット264の可用性が無い場合、HW暗号ユニット264に割り当てられている他のセキュアアプリケーションとの優先順位を比較し、要求元のセキュアアプリの優先度が高い場合、HW暗号ユニット264から他のセキュアアプリケーションを解放して、要求元のセキュアアプリをHW暗号ユニット264に割り当てるとともに、解放したセキュアアプリをSW暗号ユニット266に割り当てる。
【選択図】図2
Description
本発明は、複数のアプリケーションからの暗号化要求又は復号化要求に応じて好適に処理を実行する暗号装置及び暗号操作方法に関する。
近年、広いエリアで通信可能な携帯端末に、狭いエリアで高速データ通信が可能なWLAN機能又はブルートゥース機能を搭載して通信を補完させることにより、様々なアプリケーションの用途に応じて通信機能を使い分ける携帯端末やシステムが検討されている。
このような通信技術やアプリケーションの多種多様化に伴い、ネットワークにおけるパケット伝送の高速化を維持しつつセキュリティも確保することが求められており、IPSECをはじめとするネットワークセキュリティ規格の標準化とともにネットワークの高速化が進んでいる。
これに伴って、ネットワーク上のパケットを暗号化する暗号装置においても、高速化の要求が高まっている。
そこで、携帯端末を代表するようなCPU処理能力が低い小型端末においても高速化のニーズを実現するために、暗復号機能をハードウェアのボード上にて実行させることにより、SW処理よりも高速に暗復号を実現できる暗号装置が登場している。
このような暗号装置は、例えば、携帯端末に組み込まれる場合、小型化する構成上、暗号操作が行われる暗号リソースを限定するものが多い。
このような暗号装置において、帯域幅が異なる等の様々な特性を有する複数のアプリケーションを略同時に実行する場合でも、これらは復号処理要求の到着順に処理され、暗号エンジンが一つのアプリケーションに対する復号処理を終了するまで、他のアプリケーションに対して処理を実行することができない。これにより略同時に要求された複数のアプリケーションへの対応に不具合が生じるという問題がある。
これに対して、例えば、特許文献1では複数の暗号化アクセラレータの暗号化部において、セキュアアプリケーション暗号化要求(暗号要求)が承認されたセキュアアプリケーションに対して、個別に時間制限を設けて暗号化処理を実施する技術が開示されている。
この特許文献1では、様々なアプリケーションからの暗号要求に対して、アプリケーション毎の、暗号エンジンの暗号リソースとなる利用時間を制限する。これにより、1つのアプリケーションが暗号エンジンを占有してしまうことを防ぎ、複数のアプリケーションを実行するようにしている。
米国特許出願公開第20050276413号明細書
しかしながら、特許文献1では、複数のアプリケーションからの暗号要求の到着順に時間制限を設けて、暗号エンジンで暗号化処理する。このため、VoIP(Voice over Internet Protocol)、AVoIP(Audio Visual over Internet Protocol)等のリアルタイム性を有するセキュアアプリケーションのパケットが混在する場合、これらに対して、web閲覧等のリアルタイム性を有さないアプリケーションと等価で対応することとなる。
よって、早急な処理を必要とするリアルタイム性を有するセキュアアプリケーション(以下、便宜上、「リアルタイムアプリケーション」という)に対して、伝送遅延の増加原因となり、効率的な処理を行うことができないという問題がある。
従来では、アプリケーションが使用する暗号エンジンリソースを時間制限で制御していたのに対し、従来、処理時間が厳しく追及されるリアルタイム性を要するパケットの効率的な暗号操作を行うことができない。
本発明はかかる点に鑑みてなされたものであり、ハードウェア暗号エンジンを効率的に用いて、リアルタイムアプリケーションのパケット処理遅延を減少させる暗号装置及び暗号操作方法を提供することを目的とする。
本発明の暗号装置は、割り当てられたセキュアアプリケーションに対して暗号操作を行うハードウェアモジュール及びソフトウェアモジュールを有する暗号装置であって、前記暗号操作を要求するセキュアアプリケーションに対する前記ハードウェアモジュールの可用性を判定する判定手段と、前記暗号操作を要求するセキュアアプリケーションの暗号操作の優先順位を算出する優先順位算出手段と、前記ハードウェアモジュールの可用性が無い場合、前記暗号操作を要求するセキュアアプリケーションと、前記ハードウェアモジュールに割り当てられている他のセキュアアプリケーションとの優先順位を比較する比較手段と、前記暗号操作を要求するセキュアアプリケーションの優先度が高い場合、前記ハードウェアモジュールから前記他のセキュアアプリケーションを解放して、前記暗号操作を要求するセキュアアプリケーションを前記ハードウェアモジュールに割り当てるとともに、解放した前記他のセキュアアプリケーションを前記ソフトウェアモジュールに割り当てる割当手段とを有する構成を採る。
本発明の暗号操作方法は、暗号操作を要求するセキュアアプリケーションに対して、ハードウェアモジュール及びソフトウェアモジュールを割り当てて暗号操作させる暗号操作方法であって、前記暗号操作を要求するセキュアアプリケーションに対する前記ハードウェアモジュールの可用性を判定する判定ステップと、前記暗号操作を要求するセキュアアプリケーションの暗号操作の優先順位を算出する優先順位算出ステップと、前記ハードウェアモジュールの可用性が無い場合、前記暗号操作を要求するセキュアアプリケーションと、前記ハードウェアモジュールに割り当てられている他のセキュアアプリケーションとの優先順位を比較する比較ステップと、比較の結果、前記暗号操作を要求するセキュアアプリケーションの優先度が高い場合、前記ハードウェアモジュールから前記他のセキュアアプリケーションを解放して、前記暗号操作を要求するセキュアアプリケーションを前記ハードウェアモジュールに割り当てるとともに、解放した前記他のセキュアアプリケーションを前記ソフトウェアモジュールに割り当てる割当ステップとを有するようにした。
本発明によれば、ハードウェア暗号エンジンを効率的に用いて、リアルタイム性を要するセキュアアプリケーションのパケット処理遅延を減少させることができる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
図1は、本発明に係る復号化装置を備える移動通信端末を含む通信システムを示す図である。
まず、携帯端末100を備える通信システム1について説明する。
まず、携帯端末100を備える通信システム1について説明する。
通信システム1では、携帯端末100は、インターネット10を介して、家庭内通信網(Home Network)20、企業内通信網(Enterprise Network)30、メディアサーバ44、他の移動通信端末54、webサーバ62、ファイル転送サーバ72に接続される。
この通信システム1において、IPネットワークスタックを有する移動端末100は、オーディオ/ビデオストリームオーバIP(AVoIP)、ボイスオーバIP(VoIP)、ウェブ閲覧(ウエブアクセス:Web)、ファイル転送サービス(ftp)など、様々なネットワークアプリケーションを実行するためにインターネット10に接続する。
これらネットワークアプリケーションは、インターネット10を介して、家庭内通信網20、企業ネットワーク30及びインターネット10に接続されたネットワーク装置により提供される。
家庭内通信網20は、例えば、家庭内LAN等のローカルエリアネットワーク等により構成され、メディアサーバ40及び、このメディアサーバ40と通信可能な移動通信端末50等により構成される。この家庭内通信網20がインターネット10に接続されているため、移動端末50は、移動端末100に対しVoIPコールを実行できるとともに、メディアサーバ40は、移動端末100にAVoIPアプリケーションを提供することができる。例えば、この通信システム1では、移動端末100は、メディアサーバ40にて録画した音声付き映像の視聴が可能となっている。
企業ネットワーク30は、例えば、企業内LAN等のローカルエリアネットワーク等により構成され、ここでは、メディアサーバ42、移動端末52、webサーバ60、ファイル転送サーバ70等を有する。
これにより、企業ネットワーク30上において、メディアサーバ42は、移動端末100にAVoIPアプリケーションを提供することができ、移動体装置52は、移動端末100に対しVoIPコールを実行できる。また、webサーバ60は、移動端末100にwebアクセスさせることができ、ファイル転送サーバ70は、移動端末100にリモートファイルアクセスを提供することができる。
インターネット10上では、メディアサーバ44は、移動端末100にAVoIPアプリケーションを提供でき、移動体装置54は、移動端末100に対しVoIPコールを実行できる。また、webサーバ62は、移動端末100にwebアクセスを提供でき、ファイル転送サーバ72は移動端末100のためのリモートファイルアクセスを提供できる。
このような通信システム1では、移動端末100は、例えば、ビジネスに利用されるため、各ネットワーク内の装置が移動端末100に対して、アプリケーション、webアクセス、リモートファイルアクセスを提供するとともにVoIPコールを実行する場合、暗号化処理又は復号化処理を総称して暗復号化処理(暗号操作ともいう)を必須としたセキュアアプリケーションにて行われる。なお、以下では、便宜上、アプリケーションを、アプリと称し、例えば、セキュアアプリケーションを「セキュアアプリ」と称する。
本発明の実施の形態に係る移動端末100は、複数のセキュアアプリに対して、優先順位ベースの優先処理承認及び暗号リソースの動的な再割り当てを行い、ハードウェア暗号エンジン及びソフトウェア暗号モジュールによる暗号操作を行う。これにより、複数のセキュアアプリを当該移動端末100上で同時に使用できるものである。
ここで移動端末100について説明する。
図2は、本発明に係る移動端末の構成を示すブロック図である。
図2に示す移動端末(Handset)100は、IPsecアプリ110と、インターネットキー交換(Internet Key Exchange:「IKE」)部120と、SSL(Secure Socket Layer)アプリ130と、暗号管理装置200と、TCP/IPスタック300と、ネットワークインターフェース部(ネットワークI/F)400とを備える。
移動端末100では、IPsecアプリ110、IKE部120、SSLアプリ130は、アプリケーション層において機能し、暗号管理装置200は、カーネルとして機能する。また、TCP/IPスタック300及びネットワークI/F400は、ネットワーク層において機能する。図2では、移動端末100において、カーネル、アプリケーション層、ネットワーク層のそれぞれで機能する構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤで機能するものとして図示されている。
IPsecアプリ110は、IPsec上で機能するセキュアアプリであり、アプリ通信を保護するためにインターネットセキュリティプロトコル(IPsecプロトコル)によりネットワーク層におけるセキュリティを実行する。
ここでは、IPsecアプリ110は、AVoIPを用いたセキュアアプリケーションであるセキュアAVoIP、VoIPを用いたセキュアアプリケーションであるセキュアVoIPおよびftpアプリを含む。なお、VoIP、AVoIP等は、リアルタイム性を必要とするセキュアアプリ(リアルタイムアプリともいう)である。
IPsecアプリ110は、通信相手に対して、IKE部120を用いて、セキュア通信用のIPsecを使用可能にするセキュリティアソシエーションを交渉(ネゴシエーション)し、セキュリティアソシエーション(SA)を確立する。
つまり、IPsecアプリ110は、通信をはじめる前に、IKE部120を用いて、暗号化方式の決定や鍵の交換、相互の認証を行い、暗号化方式や暗号鍵などの情報を交換・共有し、安全な通信路(SA)を確立する。
IKE部120は、保護された方法でセキュリティアソシエーションのキー情報の交渉と認証を行うものであり、クライアントインタフェースユニット(クライアントI/F部)210を有する。
クライアントI/F部210は、暗号エンジンにおける暗号リソースの要求承認制御および優先処理承認制御のための暗号管理装置200へのインターフェースとして用いられる。
SSLアプリ130は、SSL(Secure Socket Layer)上で機能するセキュアアプリであり、SSLを用いてアプリケーション層のセキュリティを実行して、当該アプリケーション通信を保護する。
ここでは、SSLアプリ130は、Webアクセスアプリケーション(セキュアWeb)を含む。
SSLアプリ130は、暗号リソースの要求承認制御および優先処理承認制御のための暗号管理装置200へのインターフェースであるクライアントI/F部210を有する。
TCP/IPスタック300は、移動端末100において、ネットワークI/F400を介して、インターネット接続を行う。
また、TCP/IPスタック300は、ネットワークI/F400を介して、IPsecセキュア通信を行うIPsecモジュール310を有する。
IPsecモジュール310は、現行IPsecセキュア通信のSAエントリを記録するために使用されるセキュリティアソシエーションデータベース(SADB)320を有する。
IPsecモジュール310は、クライアントI/F部210を介して、暗号リソースの割り当ておよび再割り当てのための暗号管理装置200への情報の入出力を行う。
ネットワークI/F400は、外部装置に対して、物理的にネットワーク接続を行う。
暗号管理装置200は、セキュアアプリのインターフェース、承認制御、優先処理承認制御、暗号リソースの割り当て、暗号リソースの解放、暗号リソース使用管理、そして暗号およびハッシュの暗号操作をそれぞれ実行する。
暗号管理装置200は、管理インタフェースユニット(以下、「管理I/Fユニット」という)220、承認ユニット230、優先処理承認ユニット240、使用リソース管理部250、そして暗号処理ユニット260を有する。
管理I/Fユニット220は、IKE部120、SSLアプリ130及びTCP/IPスタック300のクライアントI/F部210と、暗号管理装置200の各ユニット230、240、260とを接続する。
この管理I/Fユニット220には、特に、暗号管理装置200において、セキュアからの暗号化又は復号化処理である暗号操作の要求のインターフェースとして機能するとともに、それに応答するセキュアアプリへのインターフェースとして機能する。
承認ユニット230は、システムにおける使用可能暗号リソース量がセキュアアプリの必要量を満足する場合に、セキュアアプリの要求を承認(許可)するために使用される。
具体的に、承認ユニット230は、管理I/Fユニット220を介してセキュアアプリから当該セキュアアプリに対する暗号操作の要求を受け付ける。また、承認ユニット230は、受け付けた要求内容を、使用リソース管理部250により管理される暗号処理ユニット260の使用状況の情報に基づいて、受け入れられるか否かを判定する。詳細には、承認ユニット230は、暗号処理ユニット260のHW暗号エンジンであるHW暗号ユニット264の暗号リソースの空き状況に応じて、暗号操作要求元のセキュアアプリに対する暗号操作の許可、不許可を設定する。
このように、承認ユニット230は、管理I/Fユニット220を介して、セキュアアプリの暗号操作要求が入力されると、使用リソース管理部250の情報に基づいて、ハードウェア暗号ユニット(ハードウェア暗号エンジン)264の使用状況を確認する。ハードウェア暗号ユニット264が使用されていなければ、承認ユニット230は、セキュアアプリの暗号操作要求の受け入れを承認し、要求元のセキュアアプリに、ハードウェア暗号ユニット(以下、「HW暗号ユニット」という)264の暗号リソースを割り当てる。なお、この旨の信号は、管理I/Fユニット220を介して、暗号処理ユニット260に出力される。
優先処理承認ユニット240は、セキュアアプリの暗号操作(暗復号化)の優先処理承認制御を実行するものであり、セキュアアプリの優先度、セキュアアプリが暗号操作の際に必要なチャネル量に応じて、利用するHW暗号エンジン(HW暗号ユニット264)又はソフトウェア(SW)暗号モジュール(SW暗号ユニット266)の設定を行う。
また、優先処理承認ユニット240は、設定された各アプリのポリシを用いて、暗号操作を要求するセキュアアプリに、暗号操作を行うHW暗号ユニット264、ソフトウェア暗号ユニット(SW暗号ユニット)266の暗号リソースを割り当てる。
具体的には、優先処理承認ユニット240は、判定部242と、ポリシーデータベース244と、再割り当て部(以下、「再割当部」という)246とを有する。
判定部242は、ポリシーデータベース244におけるアプリのポリシ設定と、使用リソース管理部250からの現在承認しているセキュアアプリによる暗号処理ユニットの使用状況、つまり、HW暗号ユニット264の暗号リソースの空き情報とにより、優先処理承認制御を実行する。
具体的には、判定部242は、ポリシDB244を用いて、暗号操作要求のあるセキュアアプリと、現行セキュアアプリ(暗号リソースとして既に割り当てられて暗号操作中の既存のセキュアアプリ)とを、暗号操作に関する優先順位で比較し、選択する。なお、この比較及び選択は、連結リストまたはヒープ等のようなプライオリティキュー構造探索により行われる。
また、判定部242が優先処理承認制御を行う際に、再割当部246は選択された現行セキュアアプリの暗号リソース再割り当てを実行する。
ポリシーデータベース(以下、「ポリシDB」という)244は、優先処理承認制御を実行するための各アプリのポリシ設定を記録する。
また、このポリシDB244には、優先処理承認ユニット240によって、暗号操作を要求したセキュアアプリに関する情報(アプリID、優先度、要求するHWチャネル数)が記録される。具体的にはポリシDB244のポリシ設定は、外部装置とのシグナリング時において通信形式が決定した際に登録される。
図3はポリシDBを示す図である。
図3に示すようにポリシDB244は、ポリシ設定として、互いに関連付けられたアプリケーションID(アプリID)2442、優先順位2444、および必要HWチャンネル数2445の3つのフィールドを有する。
アプリID(アプリID:Application ID)2442は、各アプリを識別するための各アプリの識別情報である。
優先順位(Priority)2444は、複数種のセキュアアプリにおいて、迅速な暗号操作が必要なセキュアアプリの優先度を示し、セキュアアプリの暗号操作に関する優先順位を規定するために使用される。なお、この優先順位は、帯域幅要件または遅延制約が高ければ高いほど高くなる。たとえば、VoIPやAVoIP等におけるパケット送信のように、応答に際し、web閲覧で用いられるパケット送信よりも遅延制約が高く、迅速な応答速度を要する、所謂リアルタイム性の高いセキュアアプリの優先度を高いものとする。
また、優先順位2444は、上位層のアプリで決定されるものであり、シグナリングしたときに確立したSAの情報に含まれるセッション情報(送信先IPアドレス、送信元IPアドレス、ポート、暗号形式、暗号すべきモードなどパケットに付随する情報)とともに、IKE部120によりクライアントI/F部210を介してポリシーデータベース244に設定される。
また、シグナリング時に確立されたSAはIKE部120によりSADB320にも記録される。パケットがTCP/IPスタック300に到着したときにIPSecモジュール310を介してSADB320に記録されているSAエントリを参照し、そのパケットのセッション情報(送信先/送信元IPアドレス、ポート)が一致する場合は、暗号管理装置200で処理すべきセキュアアプリのパケットであるため、管理I/Fユニット220を介し、優先処理承認ユニット240により割り当てられたHWあるいはSWの暗号処理ユニット260を利用してパケットの暗号復号処理が実行される。
必要HWチャンネル数(Required HW channel number)2445は、対応するセキュアアプリにおいて必要とされるHW暗号リソース量であり、当該アプリがHW暗号ユニット(HW暗号エンジン)264の暗号リソースとして暗号操作の際に使用されるチャネル数である。
再割当部246は、既存セキュアアプリと、要求を受けたセキュアアプリとを含めて、それぞれを、HW暗号ユニット264及びSW暗号ユニット(SW暗号モジュール)266の暗号リソースとして、再割り当てを含む割り当てを行うユニットである。
このように構成される優先処理承認ユニット240は、承認ユニット230においてHW暗号ユニット262での暗復号化を承認されなかったセキュアアプリに対して、判定部242は、ポリシDB244を用いて、HW暗号ユニット264の暗号リソースとしての既存のセキュアアプリと、優先順位を比較する。
比較の結果、要求してきたセキュアアプリの優先順位の方が、既存のアプリより高い場合、再割当部246を用いて、HW暗号ユニット264の暗号リソースを、既存のアプリから要求のあったアプリに切り替えて割り当てる。再割当部246では、HW暗号ユニット264の暗号リソースを剥奪されたセキュアアプリは、他のSW暗号ユニット266に割り当てられる。
また、優先処理承認ユニット240では、判定部242が使用リソース管理部250を用いて承認ユニット230がHW暗号ユニット264の暗号リソースが空いたと判定した場合、再割当部246は、SW暗号ユニット266の暗号リソースを、HW暗号ユニット264に割り当てる。なお、この割り当て処理は、SW暗号ユニット266において、複数のセキュアアプリの暗号操作が行われている場合、優先順位の高いセキュアアプリを、HW暗号ユニット264の暗号リソースとして割り当てる。
このように優先処理承認ユニット240は、承認ユニット230において、暗号操作の要求が承認されなかった場合等、複数のセキュアアプリに対して同時に暗号操作を行う場合、セキュアアプリの暗号操作の優先順位(優先度)を用いて、HW暗号ユニット264及びSW暗号ユニット266を割り当てて、それぞれに暗号操作させる。
すなわち、優先処理承認ユニット240は、暗号操作要求を行うセキュアアプリに対して、HW暗号ユニット264又はSW暗号ユニット266の暗号リソースを動的に割り当てている。
使用リソース管理部250は、暗号エンジン及び暗号モジュールにおいて暗号操作の対象となっており、暗号エンジン及び暗号モジュールにおいて実際に暗号操作されている暗号リソースを管理する。
使用リソース管理部250は、承認ユニット230または優先処理承認ユニット240に対して、暗号操作中の暗号エンジン、暗号モジュール、暗号操作されているセキュアアプリ等を読み出すことで、承認制御又は優先処理承認制御を行わせる。
具体的には、使用リソース管理部250は、暗号リソースの使用情報を取得する使用リソース情報取得部252と、使用データベース(以下「使用DB」という)254とを有する。
使用リソース情報取得部252は、暗号処理ユニット260の使用状況の要求に応じて、暗号リソースの使用可能量を報告するとともに現行セキュアアプリの現在使用量を報告するために用いられる。
図4は使用DBを説明する図である。
図4に示す使用DB254は、各現行アプリの暗号使用量を記録しており、ここでは、使用DB254内の各エントリとして、アプリID2542と、フラグ2544と、使用HWチャンネル数2546と、再割り当てのためのコールバック2548との4つのフィールドを有する。
アプリID2542は、実際に使用しているセキュアアプリ(現行アプリ)を識別する識別情報であり、現行の各アプリケーションを識別するために使用される。
また、フラグ2544は、セキュアアプリに用いられるSWかHWのいずれか現在の暗号リソースタイプを示す情報であり、セキュアアプリを用いる暗号リソースを指示するために使用される。
使用HWチャンネル数2546は、対応するセキュアアプリによって使用される暗号リソース量を示す。
再割り当てのためのコールバック2548は、優先処理承認制御を行う際に、暗号リソースの再割り当てを実行する際の呼び出しに用いる機能ポインタを示す。
暗号処理ユニット260は、暗号モードおよびハッシュモードユニット(図2では「処理モード部」として示す)262と、HW暗号ユニット264と、およびSW暗号ユニット266とを有する。
暗号処理ユニット260は、HW暗号ユニット264又はSW暗号ユニット266によりセキュアアプリの暗号化、暗号解読、およびメッセージダイジェスト等の暗号操作を行う。
暗号モードおよびハッシュモードユニット(処理モード部)262は、電子コードブック(Electronic Code Book:ECB)、暗号ブロック連鎖(Cipher Block Chaining:CBC)、出力フィードバック(Output Feed Back:OFB)、カウンタ(Counter:CTR)、そしてF8モードの暗号化および暗号解読モードのような暗号化、暗号解読、およびメッセージダイジェスト操作のいくつかのモードと、キーボードから入力されたハッシュのメッセージ確認コード(Keyed-Hashing for Message Authentication:HMAC)、SSLMAC、およびAES−XCBC−MACモードのハッシュモードと、を支援する。
HW暗号ユニット(HW暗号エンジン)264は、要求されたセキュアアプリの暗号操作要求に応じて、HWにより暗号操作(暗号化または復号化処理(暗号解読ともいう))を実行するものであり、ソフトウェアを用いた暗号操作よりも速く高性能な暗号操作を行う。なお、HW暗号ユニット264による暗号化および暗号解読は、例えば、ECB、CBC、OFB、CTR、F8の各モードで行われる。なお、暗号操作を要求するセキュアアプリに、HW暗号ユニット264を割り当てて暗号操作を行う処理の説明に際し、HW暗号ユニット264を便宜上、「HW暗号」ともいう。
SW暗号ユニット266は、要求されたセキュアアプリの暗号操作要求に応じて、SWにより暗号操作(暗号化および暗号解読)を実行するものであり、HW暗号ユニット264に比較して、比較的低い性能の暗号操作を行う。なお、SW暗号ユニット266による暗号化および暗号解読は、例えば、ECB、CBC、OFB、CTR、F8の各モードで行われる。なお、暗号操作を要求するセキュアアプリに、SW暗号ユニット266を割り当てて暗号操作を行う処理の説明に際し、SW暗号ユニット266を便宜上、「SW暗号」とも称する。
このように携帯端末100では、優先処理承認ユニット240は、ポリシDB244によりアプリの優先度管理を行い、使用リソース管理部250は、使用DB254により現在使用中の暗号エンジンリソースの管理を行う。
次に、移動端末100の動作について説明する。
まず、携帯端末100において、暗号管理装置200による暗号操作の管理が行われるレイヤを、携帯端末100による暗号パケットの送受信処理を用いて説明する。
図5は、本発明に係る暗号装置を備える携帯端末100において、送信時及び受信時におけるパケット処理を説明するフローチャートである。なお、図5(a)は、携帯端末おける送信時のパケット処理のフローチャート、図5(b)は、携帯端末における受信時のパケット処理のフローチャートである。なお、矢印は信号の入力方向を示す。なお、図5における「アプリケーション」は、アプリ層で駆動するセキュアアプリを示す。
図5(a)に示すように、携帯端末100パケット送信時では、暗号管理装置200におけるパケットの暗号化は、IP層で行われ、暗号化されたパケットであるIP暗号化されたパケットは、IP層からデバイスドライバに出力され、ネットワークカードを経て送信される。
また、図5(b)に示すように、パケット受信時では、暗号管理装置200におけるパケットの復号化は、ネットワークカード、デバイスドライバを得て入力されたパケットをIP層にて行った後、TCP/UDP層を経てアプリケーションに伝達される。
図6は、本発明に係る移動端末における暗号リソース割り当てのための優先処理承認制御を説明するためのフローチャートである。
ステップS10では、移動端末100がセキュアアプリを開始し、セキュアアプリの暗号化又は復号化処理である暗号操作を実行する要求を受信し、ステップS20に移行する。
具体的には、ステップS10では、アプリ層におけるIPsecアプリ110又はSSLアプリ130を用いたセキュアアプリの実行を開始して、暗号管理装置200では、承認ユニット230が、管理I/Fユニット220を介して、セキュアアプリの暗号操作の要求を受け付ける。
ステップS20では、その要求を受諾すべきかどうかを判断するために、承認制御を実行する。例えば、承認制御は、暗号リソースの使用可能量が要求の暗号リソースの必要量を満足するかどうかにより判断される。
具体的には、ステップS20では、暗号操作を要求された承認ユニット230は、使用リソース管理部250を介して使用DB254でHW暗号ユニット264における暗号リソースの空き状況(使用可能量)を確認する。
ステップS30では、承認ユニット230が、承認の受諾を判定し、受諾の場合(要求を承認する場合)、ステップS40に移行し、受諾しない場合(要求を承認しない場合)、ステップS50に移行する。
具体的には、ステップS30では、使用DB254の情報から、HW暗号ユニット264における暗号リソースの使用可能量が、暗号操作要求での必要量以上である場合、承認ユニット230は、暗号操作要求の承認を受諾して、ステップS40に移行する。
また、ステップS30において、暗号リソースの使用可能量が満足されない場合、承認ユニット230は要求を承認せず、ステップS50に移行して、優先処理承認制御を実行する。
このように、承認ユニット230では、セキュアアプリの暗号操作要求を受けると、HW暗号ユニット264が使用可能であるか否かを判定して、使用可能であれば、要求の承認を受諾し、使用できなければ、承認しない。
ステップS50では、優先処理承認ユニット240は、要求の優先順位と現行セキュアアプリの優先順位とを比較することにより、要求を受け入れられるか否かを決定、つまり処理要求の受け入れを判定する優先処理承認制御を実行する。
具体的には、ステップS50では、判定部242が、ポリシDB244を参照して、暗号操作を要求してきたセキュアアプリの優先順位と、既に暗号リソースとして用いられているセキュアアプリの優先順位とを比較する。比較の結果、要求してきたセキュアアプリの優先順位が高ければ、再割当部246を用いて、HW暗号ユニット264におけるセキュアの暗号リソースを剥奪して、要求していた優先度の高いセキュアアプリを暗号リソースとする。
ステップS60では、要求を承認するか否か、つまり、優先処理承認を受け入れるか否かを判定し、受け入れなければステップS70に移行し、受け入れればステップS80に移行する。
具体的に、ステップS60では、要求されたものより低い優先順位を含むいくつかの現行セキュアアプリが存在し、占有された暗号リソースの累積量が承認制御における不足分以上である場合、優先処理承認は受諾と判断されて、ステップS80に移行する。また、ステップS60において、現行セキュアアプリが要求より高い優先順位を有する場合、優先処理承認は失敗と判断されて、ステップS70に移行する。
ステップS70では、承認ユニット230は、セキュアアプリの暗復号化を、HW暗号ユニット264の暗号リソースとすることを拒否する。
つまりステップS70では、承認ユニット230において、優先処理ユニット240の判定結果から、暗復号化要求は、暗号操作のリソース必要量を満足することができないために拒否される。なお、暗復号化要求を拒否されたセキュアアプリは、ソフトウェア暗号ユニット(「SW暗号ユニット」ともいう)266に割り当てられる。
一方、ステップS80では、低優先度の現行セキュアアプリは、SW暗号ユニット266の暗号リソースとして再割り当てされて、ステップS40に移行する。
具体的には、ステップS80では、承認ユニット230において優先処理承認が受諾されると、優先処理承認ユニット240の再割当部246は、判定部242によるポリシDB244の情報を用いた判定に基づいて、優先度の低いセキュアアプリをSW暗号ユニット266の暗号リソースとして割り当てて、ステップS40に移行する。例えば、HW暗号ユニット264の暗号リソースとして割り当てられていた既存のセキュアアプリの優先度が、要求してきたセキュアアプリ(優先処理承認の受諾を受けたセキュアアプリ)の優先度よりも低い場合、再割当部246は、既存のセキュアアプリを、SW暗号ユニット266の暗号ソースとして再割り当てする。
ステップS40では、要求元のセキュアアプリは、HW暗号ユニット(HW暗号エンジン)264における指定された暗号リソース量を割り当てられて、ステップS90に移行する。
具体的には、ステップS40では、再割当部246が、暗復号化要求のあったセキュアアプリ(優先処理承認の受諾を受けたセキュアアプリ)に、HW暗号ユニット264の暗号リソースを割り当てる。
その際、承認ユニット230は、要求されたセキュアアプリをHW暗号ユニット264で暗復号されるアプリとして、使用リソース管理部250の使用DB254に登録する。
ステップS90では、セキュアアプリは、割り当てられた暗号リソースを利用することにより暗号化、暗号解読、およびメッセージダイジェストの暗号操作を実行される。
具体的には、承認ユニット230からの指示によって暗号処理ユニット260において、それぞれ暗号リソースとして割り当てられたセキュアアプリの暗号操作、つまり、暗号化或いは復号化(暗号解読)、およびメッセージダイジェストの暗号操作を行う。
次に、携帯端末100において、HW暗号ユニット264及びSW暗号ユニット266の双方を用いて暗号操作を行うことでセキュアアプリサービスが提供されている場合、HW暗号ユニット264によりサービスされるセキュアアプリが終了する際の動作について説明する。
携帯端末100では、HW暗号ユニット264によりサービスされるセキュアアプリが終了する際には、承認ユニット230は、優先処理承認ユニット240及び使用リソース管理部250を用いて、暗号リソースの再割り当て処理を行う。
図7は、HW暗号ユニットであるHW暗号エンジンによりサービスされるセキュアアプリが終了する際の暗号リソース割り当てに関する優先処理承認制御のフローチャートを示す。
ステップS110では、HW暗号ユニット264でのセキュアアプリの暗号操作が終了すると、暗号処理ユニット260は、HW暗号ユニット264を解放してステップS120に移行する。
具体的には、ステップS110では、HW暗号ユニット264の指定された暗号リソース量が割り当てられたセキュアアプリは終了し、HW暗号エンジンの暗号リソースは解放される。
ステップS120では、SW暗号ユニット266にて実行されているセキュアアプリ(暗号又は復号処理中である現行のセキュアアプリ)の中から、優先的にHW暗号ユニット264の暗号リソースにするセキュアアプリを少なくとも一つ選択して承認する優先処理承認制御を実行する。
具体的には、ステップS120では、SW暗号ユニット266によりサービスされる現行セキュアアプリ内の優先順位を比較するとともに、暗号リソース必要量と解放された量とを比較することによって、優先処理承認制御を実行する。
ステップS130では、現行のセキュアアプリの優先処理承認を受け入れるか否か、つまり、現行のセキュアアプリの中から選択されたセキュアアプリを優先してHW暗号ユニット264で処理する優先処理を承認できるか否かを判定し、承認できればステップS140に移行し、できなければ処理を終了する。
言い換えれば、このステップS130では、HW暗号ユニット264にて解放されたリソース量がSW暗号ユニット266によりサービスされる最優先現行セキュアアプリの累積必要量を満足する場合、承認ユニット230は、判定部242にて優先処理承認を受諾する。
ステップS140では、現行セキュアアプリの中から優先処理対象アプリとして選択された現行セキュアアプリに、HW暗号ユニット264の暗号リソースを割り当てて、ステップS150に移行する。
ステップS150では、HW暗号ユニット264、SW暗号ユニット266において、それぞれ暗号リソースとして割り当てられたセキュアアプリの暗号操作(暗復号処理)を実行する。
具体的には、ステップS150では、選択されたセキュアアプリは、HW暗号ユニット264の暗号リソースを利用することによって暗号化、暗号解読、およびメッセージダイジェストに対する暗号操作等が行われる。
特に、暗号管理装置200は、VoIP、AVoIPなどリアルタイム性の高いアプリ等、暗復号処理の優先度の高いアプリケーションからの要求をポリシDB244から検出すると、暗号エンジンリソースの剥奪を実施し、剥奪されたアプリケーションはSW暗号モジュール(SW暗号ユニット)266により処理を継続させるようにHWとSWの振分け制御を行う。
また、使用DB254を用いてHW暗号エンジンリソースの空きを管理することにより、使用リソース情報取得部252が、HW暗号エンジンリソースの空きを検知すると、SW暗号モジュールに処理を回されたアプリケーションもHW暗号エンジン処理へと復帰させる。
暗号管理装置200は、アプリケーションの特性に応じて、HW暗号エンジンリソースの剥奪・復帰処理の状態を管理、制御する。具体的には、暗号管理装置200は、VoIPやAVoIP等のリアルタイムアプリのパケットを優先的にHW暗復号処理できるように、動的にHW暗号エンジンへの振分けを行う。
本発明の構成によれば、複数のアプリケーションのパケットが混在している状況において、暗復号処理の優先度を上げたいパケットを優先して処理できる。言い換えれば、従来と異なり、処理時間が厳しく追及されるリアルタイム性を要するパケットの効率的な暗復号処理を行うことができる。
したがって、複数のセキュアアプリのサービスを使用する場合において、複数のセキュアアプリにリアルタイムアプリが混在する場合でも、リアルタイムアプリの暗号操作を優先してHW暗号ユニット264により行わせて、リアルタイムアプリのパケット処理遅延を減少させることができる。
次に、このような携帯端末100における暗号管理装置200が、セキュアアプリに対して行う暗号操作について、幾つかのパターンを例に挙げて、より詳細に説明する。
なお、以下では、暗号管理装置200により実行される暗号操作のうち、便宜上、暗号化を主にして説明するが、復号化も同様の処理で行われるものとする。
また、HW暗号ユニット264及びSW暗号ユニット266において、セキュアアプリに対してハードウェアで行われる暗号化の処理を、便宜上、HW暗号といい、ソフトウェアで行われる暗号化の処理をSW暗号と称する。
<一つのセキュアアプリに対する暗号操作例>
1.(HW暗号によるセキュアAVoIP送信)
図8は、本発明に係る暗号装置を備える携帯端末においてHW暗号によるセキュアAVoIP送信処理を示すシーケンス図である。なお、このシーケンス図では、携帯端末における構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤでそれぞれ機能する構成要素毎に分けて図示されている。また、ネットワークレイヤで機能するTCP/IPスタックのIPsecモジュールは、具体的な機能の説明上、ネットワークI/Fととともにネットワークモジュールとして機能するものとは分けて図示している。これらの点は、図9〜図11についても同様である。
1.(HW暗号によるセキュアAVoIP送信)
図8は、本発明に係る暗号装置を備える携帯端末においてHW暗号によるセキュアAVoIP送信処理を示すシーケンス図である。なお、このシーケンス図では、携帯端末における構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤでそれぞれ機能する構成要素毎に分けて図示されている。また、ネットワークレイヤで機能するTCP/IPスタックのIPsecモジュールは、具体的な機能の説明上、ネットワークI/Fととともにネットワークモジュールとして機能するものとは分けて図示している。これらの点は、図9〜図11についても同様である。
先ず、ステップS1001では、IPsecアプリ110におけるIPsecアプリであるセキュアAVoIP110aが、ネットワーク層のTCP/IPスタック300へのAVoIPパケット送信処理を行う。ステップS1002では、セキュアAVoIP110aは、TCP/IPスタック300にAVoIPパケットを送信する。
ステップS1003では、TCP/IPスタック300のIPスタックがセキュアAVoIPパケットを受け取り、ステップS1004では、受け取ったセキュアAVoIPパケットを、TCP/IPスタック300内におけるIPsecモジュール310のSADB(Security Association Data Base)320に出力する。
ステップS1005では、AVoIPパケットは、SADB320に登録されたSAと合致する。ステップS1006では、IPsecモジュール310は、SADB320にて、当該AVoIPパケットに対する暗号操作要求処理を行い、ステップS1007において、暗号操作要求をクライアントI/F部210に出力する。
ステップS1008、ステップS1009では、クライアントI/F部210は、SADB320から入力された暗号操作要求を、暗号処理ユニット260に出力する。
ステップS1010では、暗号処理ユニット260は、HW暗号を使用して暗号操作を実行する。具体的に、ステップS1010では、暗号処理ユニット260は、HW暗号ユニット264を用いてAVoIPパケットに対して暗号操作を行う。
ステップS1011では、暗号処理ユニット260は、暗号化したAVoIPパケットをIPsecモジュール310のクライアントI/F部210に出力する。
ステップS1012では、IPsecモジュール310が、クライアントI/F部210のAVoIPパケットのIPsecパケットを生成する。
ステップS1013では、IPsecモジュール310は、生成したIPsecパケットを、クライアントI/F部210を介してネットワークI/F400に出力する。
ステップS1014では、ネットワーク層のネットワークI/F400は、入力されたIPsecパケットを携帯端末100の外部に送信する。
このようにして、携帯端末100では、HW暗号ユニット264により暗号操作されたセキュアAVoIPの通信を行う。
2.(SW暗号及びHW暗号によるセキュアweb送信)
図9は、本発明に係る暗号装置を備える携帯端末においてSW暗号及びHW暗号によるセキュアweb送信処理を示すシーケンス図である。
図9は、本発明に係る暗号装置を備える携帯端末においてSW暗号及びHW暗号によるセキュアweb送信処理を示すシーケンス図である。
先ず、ステップS1101では、SSLアプリ130において、SSL上のアプリであるセキュアWeb130aが、webパケット送信処理を行い、ステップS1102において、クライアントI/F部210に出力する。
ステップS1103では、SSLアプリ130は、クライアントI/F部210で、セキュアWeb130aからのセキュアWebパケット(以下、webパケットという)を受けて、暗号操作要求処理を行う。ステップS1104において、SSLアプリ130は、暗号処理ユニット260にwebパケットを出力して暗号操作要求を行う。
ステップS1105では、暗号処理ユニット260は、SW暗号を使用して暗号操作を実行する。具体的に、ステップS1105では、暗号処理ユニット260では、SW暗号ユニット266を用いてセキュアWebに対して暗号操作を行う。
ステップS1106では、暗号処理ユニット260は、暗号化したwebパケットをSSLアプリ130のセキュアWeb130aに出力する。
ステップS1107では、セキュアWeb130aは、暗号化されたwebパケットの送信処理を行い、ステップS1108において、ネットワーク層のTCP/IPスタック300に出力する。
ステップS1109では、TCP/IPスタック300は、アプリ層のセキュアWeb130aから入力された、暗号化されたパケット(暗号化済みのwebパケット)をネットワークI/F400に出力する。
ステップS1110では、ネットワークI/F400は、暗号化済みのwebパケットを外部装置に送信する。つまり、ネットワークI/F400から暗号化されたパケットを送信する。
先ず、ステップS1111では、SSLアプリ130において、SSL上のアプリであるセキュアWeb130aが、webパケット送信処理を行い、ステップS1112において、クライアントI/F部210に出力する。
ステップS1113では、SSLアプリ130は、クライアントI/F部210で、セキュアWeb130aからのwebパケットを受けて、暗号操作要求出力処理を行う。ステップS1114において、SSLアプリ130は、暗号処理ユニット260にwebパケットを出力して暗号操作要求を行う。
ステップS1115では、暗号処理ユニット260は、HW暗号を使用して暗号操作を実行する。具体的に、ステップS1115では、暗号処理ユニット260では、HW暗号ユニット264を用いてセキュアWeb(webパケット)に対して暗号操作を行う。
ステップS1116では、暗号処理ユニット260は、暗号化したwebパケットをSSLアプリ130のセキュアWeb130aに出力する。
ステップS1117では、セキュアWeb130aは、暗号化されたwebパケットの送信処理を行い、ステップS1118において、ネットワーク層のTCP/IPスタック300に出力する。
ステップS1119では、TCP/IPスタック300は、アプリ層のセキュアWeb130aから入力された、暗号化されたパケット(暗号化済みのwebパケット)をネットワークI/F400に出力する。
ステップS1120では、ネットワークI/F400は、暗号化済みのwebパケットを外部装置に送信する。つまり、ネットワークI/F400から暗号化されたパケットを送信する。
3.(SW暗号によるセキュアVoIP送信)
図10は、本発明に係る暗号装置を備える携帯端末においてSW暗号によるセキュアVoIP送信処理を示すシーケンス図である。
図10は、本発明に係る暗号装置を備える携帯端末においてSW暗号によるセキュアVoIP送信処理を示すシーケンス図である。
まず、ステップS1201では、IPsecアプリ110におけるIPsecアプリであるセキュアVoIP110bが、ネットワーク層のTCP/IPスタック300へのVoIPパケット送信処理を行う。ステップS1202では、セキュアVoIP110bは、TCP/IPスタック300にVoIPパケットを送信する。
ステップS1203では、TCP/IPスタック300のIPスタックがセキュアVoIPパケットを受け取り、ステップS1204では、受け取ったセキュアVoIPパケットを、TCP/IPスタック300内におけるIPsecモジュール310のSADB320に出力する。
ステップS1205では、VoIPパケットは、SADB320に登録されたSAと合致する。ステップS1206では、IPsecモジュール310は、SADB320にて、当該VoIPパケットに対する暗号操作要求処理を行い、ステップS1207において、暗号操作要求をクライアントI/F部210に出力する。
ステップS1208、ステップS1209では、クライアントI/F部210は、SADB320から入力された暗号操作要求を、暗号処理ユニット260に出力する。
ステップS1210では、暗号処理ユニット260は、SW暗号を使用して暗号操作を実行する。具体的に、ステップS1210では、暗号処理ユニット260は、SW暗号ユニット266を用いてVoIPパケットに対して暗号操作を行う。
ステップS1211では、暗号処理ユニット260は、暗号化したVoIPパケットをIPsecモジュール310のクライアントI/F部210に出力する。
ステップS1212では、IPsecモジュール310が、クライアントI/F部210のVoIPパケットのIPsecパケットを生成する。
ステップS1213では、IPsecモジュール310は、生成したIPsecパケットを、クライアントI/F部210を介してネットワークI/F400に出力する。
ステップS1214では、ネットワーク層のネットワークI/F400は、入力されたIPsecパケットを携帯端末100の外部に送信する。つまり、IPsecパケットは、ネットワークインターフェースから送信される。
このようにして、携帯端末100では、SW暗号ユニット266により暗号操作されたセキュアVoIPの通信を行う。
4.(HW暗号によるセキュアVoIP送信)
図11は、本発明に係る暗号装置を備える携帯端末においてHW暗号によるセキュアVoIP送信処理を示すシーケンス図である。
図11は、本発明に係る暗号装置を備える携帯端末においてHW暗号によるセキュアVoIP送信処理を示すシーケンス図である。
先ず、ステップS1301では、IPsecアプリ110におけるIPsecアプリであるセキュアVoIP110bが、ネットワーク層のTCP/IPスタック300へのVoIPパケット送信処理を行う。ステップS1302では、セキュアVoIP110bは、TCP/IPスタック300にVoIPパケットを送信する。
ステップS1303では、TCP/IPスタック300のIPスタックがセキュアVoIPパケットを受け取り、ステップS1304では、受け取ったセキュアVoIPパケットを、TCP/IPスタック300内におけるIPsecモジュール310のSADB(Security Association Data Base)320に出力する。
ステップS1305では、VoIPパケットは、SADB320に登録されたSAと合致する。ステップS1306では、IPsecモジュール310は、SADB320にて、当該VoIPパケットに対する暗号操作要求処理を行い、ステップS1307において、暗号操作要求をクライアントI/F部210に出力する。
ステップS1308、ステップS1309では、クライアントI/F部210は、SADB320から入力された暗号操作要求を、暗号処理ユニット260に出力する。
ステップS1310では、暗号処理ユニット260は、HW暗号を使用して暗号操作を実行する。具体的に、ステップS1310では、暗号処理ユニット260は、HW暗号ユニット264を用いてVoIPパケットに対して暗号操作を行う。
ステップS1311では、暗号処理ユニット260は、暗号化したVoIPパケットをIPsecモジュール310のクライアントI/F部210に出力する。
ステップS1312では、IPsecモジュール310が、クライアントI/F部210のVoIPパケットのIPsecパケットを生成する。
ステップS1313では、IPsecモジュール310は、生成したIPsecパケットを、クライアントI/F部210を介してネットワークI/F400に出力する。
ステップS1314では、ネットワーク層のネットワークI/F400は、入力されたIPsecパケットを携帯端末100の外部に送信する。
このようにして、携帯端末100では、HW暗号ユニット264により暗号操作されたセキュアVoIPの通信を行う。
次に、携帯端末100において、特徴的な処理である、複数のセキュアアプリによるサービスを使用する際の、セキュアアプリに対する暗号操作の管理を行う暗号管理装置200の処理について説明する。
<複数のセキュアアプリに対する暗号操作例>
まず、以下の説明に用いられる携帯端末100におけるHW暗号ユニット264の機能として、例示的な最大数、ポリシDBの例示的なスナップショット、および使用DBの例示的なスナップショットを説明する。
まず、以下の説明に用いられる携帯端末100におけるHW暗号ユニット264の機能として、例示的な最大数、ポリシDBの例示的なスナップショット、および使用DBの例示的なスナップショットを説明する。
ここでは、HW暗号ユニット264は、暗号操作としての暗号操作に関し、同時に最大8チャネルを提供することができるものとする。なお、チャネル数である8チャネルは、一例であり、製品化の際、他の値に変えてよい。
図12は、具体例で使用されるポリシDBのスナップショット及び使用DBのスナップショットを示す図であり、図12(a)は、ポリシDBのスナップショット、図12(b)は、使用DBのスナップショットを示す。
図12(a)に示すポリシDBのスナップショット510は、対応するセキュアアプリケーション毎に4つのエントリを有している。
第1のエントリ512は、AVoIPアプリケーション用に規定されており、最高優先順位(最優先度)3と、HW暗号用に必要な最大8チャネルとを有する。第2のエントリ514は、VoIPアプリケーション用に規定されており、優先順位(優先度)2と、HW暗号用に必要な4チャネルとを有する。
第3のエントリ516は、リモートファイルアクセス(Ftp)用に規定され、最低優先順位(優先度)0と、HW暗号用に必要な2チャネルとを有する。第4のエントリ518は、Webアクセス(Web)用に規定され、優先順位(優先度)1と、HW暗号用に必要な2チャネルとを有する。
図12(b)に示す使用DBのスナップショット520では、VoIPアプリケーション522と、Webアクセス(Web)524とがエントリされている。
VoIPアプリケーション522は第1のエントリであり、図12(b)では、セキュア通信を実行するために割り当てられた4チャネルのHW暗号を使用することを示し、Webアクセス(Web)524は、第2のエントリであり、図12(b)では、セキュア通信を実行するために割り当てられた2チャネルのHW暗号を使用することを示している。
使用DBのスナップショット520では、移動端末100上で、VoIPとWebアクセスのセキュアアプリが2つの同時にHW暗号ユニット264によってセキュア通信を実行されることを示している。
(具体例1)
図13は、本発明の係る暗号装置を備える携帯端末における処理の具体例1の概要を説明する図である。図13に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の高いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
図13は、本発明の係る暗号装置を備える携帯端末における処理の具体例1の概要を説明する図である。図13に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の高いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
ここでは、HW暗号エンジンを用いたセキュアアプリをセキュアWebとし、このセキュアWebサービスの使用中に、セキュアWebよりも優先度の高いセキュアプリであるテレビ電話の着信を受けた場合における処理を説明する。
図13に示すように、まず、SLLアプリ(セキュアWeb)130は、ステップS601においてセキュアアプリを開始し、ステップS602で暗号管理装置200に暗号要求を送信する。
暗号要求(ステップS602)を受信した後、ステップS603では、暗号管理装置200では、承認制御はそれを受諾し、2チャネルのHW暗号ユニットを割り当て、使用DB254上でその使用を更新する。なお、図13のステップS603では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。
ステップS604では、SLLアプリ(セキュアWeb)130は、セキュアアプリを実行するためにHW暗号を使用する。
その後、ステップS605において、IPsecアプリ(セキュアAVoIP)110は、セキュアアプリを開始し、ステップS606において、暗号管理装置200に暗号要求を送信する。
暗号管理装置200は、IPsecアプリ(セキュアAVoIP)110からの暗号要求を受信した後、ステップS607において、承認制御を実行する。ポリシDB244によると、暗号要求したIPsecアプリ(セキュアAVoIP)110の処理に必要なチャネルの必要量は8チャネル、可用度は6チャネルであり、承認制御は失敗する。
よって、ステップS607において承認制御から優先処理承認制御に移行し、AVoIP優先順位はWebより高いのでプリエンプティブ承認制御は成功する。
したがって、暗号管理装置200は、SW暗号をセキュアWebに再割り当てし、それにより8チャネルのHW暗号をセキュアAVoIPに割り当てる。暗号リソースの割り当てと再割り当ては、使用DB254に更新される。なお、図13のステップS607では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。
次に、ステップS608において、IPsecアプリ(セキュアAVoIP)110は、セキュアアプリを実行するためにHW暗号を使用する。
その間、ステップS609において、SLLアプリ(セキュアWeb)130は、セキュアアプリを実行するためにSW暗号を使用する。
ステップS610において、セキュアAVoIPが終了すると、セキュアAVoIPはステップS611において、暗号リソースの解放要求を送信する。
ステップS612において、暗号管理装置200は8チャネルのHW暗号を解放し、優先処理承認制御を実行する。ここでは、暗号管理装置200は、使用リソース管理部250を用いて、SW暗号を使用するセキュアアプリの存在有りと判断するため、優先処理承認制御は成功し、セキュアWebに対して、2チャネルのHW暗号の再割り当てを行っている。この図13のステップS612では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態が示されている。
ステップS613では、SLLアプリ(セキュアWeb)130は、セキュアアプリを実行するためにHW暗号を使用する。
ステップS614において、SLLアプリ(セキュアWeb)130はHWによる暗復号化を終了、つまり、セキュアWebのアプリが終了すると、ステップS615において、暗号リソースの解放要求を送信する。ステップS616において、暗号管理装置200は、2チャネルのHW暗号を解放し、優先処理承認制御を実行する。このとき、SW暗号を使用する現行アプリは存在しないため、優先処理承認制御は失敗する。よって、この状態における暗号管理装置200は、どのセキュアアプリに対しても暗復号化の管理を行っていない。
図14〜図18は、本発明に係る暗号装置を備える携帯端末における具体例1の処理を示すシーケンス図である。これらの図において、テーブルDは使用DBのエントリを示し、テーブルDにおけるフィールドの「使用チャネル♯」は、「使用HWチャネル数」を示し、「コールバック」は「再割当用コールバック」を示す。なお、図14〜図18では、携帯端末における構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤでそれぞれ機能する構成要素毎に分けて図示されている。また、ネットワークレイヤで機能するTCP/IPスタックのIPsecモジュールは、具体的な機能の説明上、ネットワークI/Fととともにネットワークモジュールとして機能するものとは分けて図示している。
図14に示すように、ステップS1601及びステップS1602では、SSLアプリ130のSSLアプリ(APP)であるセキュアWebアプリ130aは、セキュアWeb要求をクライアントI/F部210に出力する。
ステップS1603及びステップS1604では、SSLアプリ130は、クライアントI/F部210において、暗号要求(暗号化要求)処理を行い、暗号要求を暗号管理装置200の承認ユニット230に出力する。
ステップS1605では、セキュアに対する暗号要求を受けた暗号管理装置200の承認ユニット230は、承認制御を実行し、ステップS1606及びステップS1607では、承認ユニット230は使用DB254の情報を読み、暗号リソースの可用性をチェック(確認)する。
ステップS1607において承認ユニット230が使用DB254を読み出した際に、使用DB254には暗号リソースとしてセキュアアプリは存在しない。
このため、ステップS1608において、承認ユニット230は、暗号化要求の承認を受け入れる。
ステップS1609、ステップS1610では、承認ユニット230は、HW暗号をセキュアWebに割り当てて、その旨を使用DB254で更新する。
使用DBとしてのテーブルD1611からセキュアWebが暗号操作で使用するチャネル数は2チャネルであるため、ステップS1612において、承認ユニット230は、暗号要求OKの旨を示す情報を、SSLアプリ130のクライアントI/F部210に出力する。
ステップS1613ではSSLアプリ130は、クライアントI/F部210において暗号要求OKを取得する。
ステップS1614では、SSLアプリ130は、クライアントI/F部210からセキュアアプリ(セキュアweb)130aに、暗号要求承認の旨を示す情報(暗号要求OK)を出力する。ステップS1615では、セキュアアプリ130aは、セキュアWebの要求承認情報を取得する。
ステップS1616では、セキュアアプリであるセキュアWeb130aは、webパケットを送信する。なお、このステップS1616以降の処理は、図9で示すHW暗号を用いたセキュアWeb送信における処理(S1111〜S1120)と同様の処理であるため説明は省略する。
次いで、図15に示すように、ステップS1617、S1618では、IPsecアプリ110のセキュアアプリ(APP)であるセキュアAVoIP110aが、セキュアAVoIPをIKE部120に要求する。
ステップS1619では、IKE部120のIKE120aは、セキュアAVoIPの通信を識別するSAを確立するためにキー交換処理を行い、ステップS1620においてそのSAを利用して行われる通信(セッション情報)は暗号化処理である旨を示す情報をクライアントI/F部210に出力する。
ステップS1621では、クライアントI/F部210は、IKE120aからの暗号要求(暗号化要求)を取得し、暗号要求を暗号管理装置200の承認ユニット230に出力する。言い換えれば、ステップS1621では、IKE部120は、暗号要求を、クライアントI/F部210から出力する処理を行う。
ステップS1622では、暗号要求を受けた承認ユニット230は、承認制御を実行し、ステップS1623では、承認ユニット230は、使用DB254に格納された情報を用いて、可用性のある暗号リソースの有無を確認する。このとき、図14のD1611に示すように使用DBでは、セキュアWeb130aにHW暗号ユニットの暗号リソースが割り当てられているため、ステップS1624では、AVoIPに対するHW暗号操作要求の承認は失敗し、その旨の信号を優先処理承認ユニット240に出力する(ステップS1625)。つまり、暗号管理装置200では、承認制御の失敗後、優先処理承認制御に移行する。
ステップS1626〜ステップS1630、D1631、ステップS1632において、優先処理承認ユニット240は、優先処理承認制御を行う。
この優先処理承認制御は、上述したように優先処理承認ユニット240において、判定部242が、要求元のセキュアアプリと、実際にHW暗号による処理が行われている現行のセキュアアプリの優先度とを比較する。この比較した結果に基づき、セキュアアプリの優先度に応じて、再割当部246が、それぞれのセキュアアプリに対して、HW暗号ユニット264及びSW暗号ユニット266を割り当てる。
ここでは、ステップS1626では、判定部242がポリシDB244の情報を読み込み、要求のあるセキュアAVoIPが、暗号処理中のセキュアアプリであるセキュアwebよりも高い優先度を有すると判定する。ステップS1627では、この判定によって、優先処理承認が受諾され、ステップS1628では、優先処理承認ユニット240の再割当部246は、SW暗号をセキュアWebに再割り当てるとともに、cb_webを呼び出して、対応するセキュアWebをコールバックする。
次いで、ステップS1629、ステップS1630では、再割当部246は、HW暗号をセキュアAVoIPに割り当てて、割り当て及び再割り当ての結果を示す情報を更新情報として使用DB254に出力して、使用DB254を更新する。
使用DBは、更新情報を取得して、テーブルD1631として更新される。
テーブルD1631では、使用HWチャネル数0のSW暗号の暗号リソースとして割り当てられたセキュアwebと、使用HWチャネル数8のHW暗号の暗号リソースとして割り当てられたセキュアAVoIPとが記憶されている。
ステップS1632では、優先処理承認制御による暗号要求の承認情報をIKE部120のクライアントI/F部210に出力する。
ステップS1633では、IKE部120は、クライアントI/F部210において暗号要求承認(暗号要求OK)を取得し、IKE120aに出力する。
ステップS1634では、IKE120aは、このHW暗号が割り当てられたSAをセキュアAVoIPの通信を識別するSAとして保持し、ステップS1635では、IKE120aは、本HW暗号が割り当てられたSAの情報をSADB320に出力し、S1636ではSADB320は、本HW暗号が割り当てられたSAを生成する。
また、ステップS1637では、IKE120aは、セキュアAVoIPの暗号要求承認をIPsecアプリ110のセキュアアプリ110aに出力し、ステップS1638において、セキュアAVoIPアプリ110aは、セキュアAVoIPの暗号要求承認(暗号要求OK)を取得する。
次いで図16に示す、ステップS1639では、AVoIPアプリ110aがAVoIPパケット送信処理を行う。このステップS1639は、図8のステップS1001と同様の処理であり以降、図8で示す処理と同様の処理を行って、HW暗号によるAVoIP送信が行われる。
また、ステップS1640では、SSLアプリ130のSSLアプリであるセキュアWeb130aは、セキュアwebパケット送信処理を行う。なお、このステップS1640は、図9に示すステップS1101と同様の処理であり、以降のステップS1102〜ステップS1110で示す処理を行って、SW暗号によるセキュアWeb送信が行われる。
携帯端末100においてセキュアAVoIPに対する暗号操作が終了した場合、図17のステップS1641では、IPsecアプリ110のセキュアAVoIP110aは、セキュアAVoIP終了の要求処理を行い、セキュアAVoIP終了要求をIKE120aに出力する。
ステップS1642では、IKE部120は、IKE120aにより保持していたSAの削除処理を行い、ステップS1643では、該当するSAを削除するためにその削除指示情報をSADB320に出力する。
ステップS1644では、IPsecモジュール310のSADB320では、登録されたHW暗号によるSAが取り除かれる。
ステップS1645では、IKE120aは、暗号解放の要求処理を行い、その旨の情報をクライアントI/F部210に出力する。
ステップS1646では、クライアントI/F部210は、暗号解放要求を取得して、ステップS1467では、取得した暗号解放要求は、IKE部120によって、クライアントI/F部210から承認ユニット230に出力される。
ステップS1648では、暗号解放要求が入力された承認ユニット230は、セキュアAVoIPに対して暗号操作していた暗号ユニットを解放する。
ステップS1649では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1650には、セキュアWebがSW暗号により処理されている点が記載されている。
このようにセキュアWebがSW暗号によって処理されており、HW暗号による処理が行われていないときには、ステップS1651では、優先処理承認ユニット240は、優先処理承認対象としてセキュアWebを受け入れる。
ステップS1652では、優先処理承認ユニット240は、使用DB254から再割り当てのコールバック情報であるcb_webを呼び出して、HW暗号をセキュアWebに再割り当てを行う。
このとき使用DB254は、書き換えられ、テーブルD1653には、セキュアWebがHW暗号により処理され、HWチャネルを2チャネル使用している点が記載されている。
ステップS1654では、セキュアwebへのHW暗号の再割り当てを行った優先処理承認ユニット240は、その旨を示す情報をIKE部120のクライアントI/F部210に出力する。
ステップS1655では、IKE部120は、クライアントI/F部210において、暗号解放OKを取得し、ステップS1656では、IKE部120は、IKE120aからIPsecアプリであるセキュアAVoIP110aに出力する。
ステップS1657では、IPsecアプリ110のセキュアAVoIP110aは、セキュアAVoIP終了を取得する。
ステップS1658では、SSLアプリ130のSSLアプリであるセキュアweb130aは、セキュアwebパケット送信処理を行う。なお、このステップS1658は、図9に示すステップS1111と同様の処理であり、以降のステップS1112〜ステップS1120で示す処理を行って、HW暗号によるセキュアweb送信が行われる。
次いで、図18に示すステップS1659では、SSLアプリ130のセキュアweb130aは、セキュアWeb終了の要求処理を行い、セキュアWeb終了要求情報をIKE120aに出力する。
クライアントI/F部210は、ステップS1660では、暗号解放要求を取得して、ステップS1661では、暗号解放要求情報を承認ユニット230に出力する。
ステップS1662では、暗号解放要求が入力された承認ユニット230は、セキュアWebに対して暗号操作していた暗号ユニットを解放する。
ステップS1663では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1664には、管理されるセキュアアプリが存在していない。
このようにセキュアWebの暗号操作解放後、どのセキュアアプリも暗号操作されていない状態、つまり、セキュアアプリのサービスを使用していない場合、ステップS1665では、優先処理承認ユニット240における優先処理承認制御は失敗する。
ステップS1666では、優先処理承認ユニット240は、優先処理承認失敗をSSLアプリ130に通知し、ステップS1667では、クライアントI/F部210は、暗号解放OK情報を取得して、セキュアWeb130aに通知する。
ステップS1668では、セキュアWeb130aは、セキュアWeb終了処理を行う。
(具体例2)
図19は、本発明の係る暗号装置を備える携帯端末における処理の具体例2の概要を説明する図である。図19に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の低いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
図19は、本発明の係る暗号装置を備える携帯端末における処理の具体例2の概要を説明する図である。図19に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の低いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
ここでは、HW暗号エンジンを用いたセキュアアプリをセキュアAVoIPとし、このセキュアAVoIPサービスの使用中に、使用されるアプリをセキュアWebとする。
すなわち、この具体例では、携帯端末100において、テレビ電話の使用中に、使用中のセキュアAVoIPよりも優先度の低いセキュアプリであるセキュアWeb(web閲覧)を行う場合における処理を説明する。なお、セキュアAVoIPに代えてVoIPとしてもよい。
図19に示すように、IPsecアプリ(「セキュアAVoIP」ともいう)110は、ステップS701において、セキュアアプリを開始し、ステップS702では暗号管理装置200に暗号要求を送信する。ステップS703では、暗号管理装置200では、セキュアAVoIP110からの暗号要求を受信した後、承認制御はそれを受諾し、セキュアAVoIP110に8チャネルのHW暗号ユニットを割り当てて、使用DB254上でその使用を更新する。なお、図19のステップS703では、暗号管理装置200の処理により更新された使用DBのエントリ状態が示されている。
ステップS704では、セキュアAVoIP110は、セキュアアプリを実行するためにHW暗号を使用する。
このセキュアAVoIPのHW暗号の使用中に、ステップS705においてSLLアプリ(「セキュアWeb」ともいう)130はセキュアアプリを開始し、ステップS706において暗号管理装置200に暗号要求を送信する。暗号管理装置200は、要求を受信した後、ステップS707で承認制御を実行する。ポリシDB244によれば、要求したセキュアアプリであるセキュアWebのチャネル必要量は2チャネル、可用度は零チャネルであるため、承認制御は失敗する。次いで、優先処理承認制御に進み、web優先順位はAVoIPより低いため、プリエンプティブ承認制御は失敗する。
暗号管理装置200は、SW暗号ユニット266をセキュアwebに割り当て、使用DB上でその使用を更新する。この更新された使用DBのエントリ状態は、図13のステップS707で示されている。
ステップS708では、セキュアWeb130はセキュアアプリを実行するためにSW暗号を使用する。
ステップS710において、セキュアAVoIP110は終了し、セキュアAVoIP110はステップS711において、暗号管理装置200に暗号リソースの解放要求を送信する。
ステップS712では、暗号管理装置200は、8チャネルのHW暗号を解放し、優先処理承認制御を実行する。図19のステップS712に付随する使用DBでは、SW暗号を使用するセキュアアプリが存在する。このため、優先処理承認制御は成功し、暗号管理装置200は、セキュアWeb130に、2チャネルのHW暗号を再割り当てている。図19のステップS712で示す使用DBは、暗号管理装置200の処理により再割当された使用DBのエントリ状態を示している。
ステップS713では、セキュアWeb130は、セキュアアプリを実行するために再割り当てされたHW暗号を使用する。
ステップS714では、セキュアWeb130は終了し、ステップS715において、暗号管理装置200に暗号リソースの解放要求を送信する。
ステップS716では、暗号管理装置200は2チャネルのHW暗号を解放し、優先処理承認制御を実行する。このとき、SW暗号を使用する現行アプリケーションは存在しないため、優先処理承認制御は失敗する。よって、この状態における暗号管理装置200は、どのセキュアアプリに対しても暗復号化の管理を行っていない。
図20〜図23は、本発明に係る暗号装置を備える携帯端末における具体例2の処理を示すシーケンス図である。これらの図において、テーブルDは使用DBのエントリを示し、テーブルDにおけるフィールドの「使用チャネル♯」は、「使用HWチャネル数」を示し、「コールバック」は「再割当用コールバック」を示す。さらに、これら図20〜図23では、携帯端末における構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤでそれぞれ機能する構成要素毎に分けて図示されている。また、ネットワークレイヤで機能するTCP/IPスタックのIPsecモジュールは、具体的な機能の説明上、ネットワークI/Fととともにネットワークモジュールとして機能するものとは分けて図示している。
ステップS1701では、IPsecアプリ110のセキュアアプリ(APP)であるセキュアAVoIP110aが、セキュアAVoIPの暗号操作要求処理を行う。ステップS1702では、セキュアAVoIP110aは、セキュアAVoIPの暗号操作要求を示す情報をIKE部120に出力する。
ステップS1703では、IKE部120のIKE120aは、セキュアAVoIPの通信を識別するSAを確立するためにキー交換処理を行い、ステップS1704においてそのSAを利用して行われる通信(セッション情報)は暗号化処理である旨を示す情報をクライアントI/F部210に出力する。
ステップS1705では、クライアントI/F部210は、IKE120aからの暗号要求(暗号化要求)を取得し、暗号要求を暗号管理装置200の承認ユニット230に出力する。言い換えれば、ステップS1705では、IKE部120は、暗号要求を、クライアントI/F部210から出力する処理を行う。
ステップS1706では、暗号要求を受けた承認ユニット230は、承認制御を実行し、ステップS1707では、承認ユニット230は、使用DB254に格納された情報を用いて、可用性のある暗号リソースの有無を確認する。
ステップS1707において、承認ユニット230により読み出される使用DB254には、使用されている暗号ユニットが記載されていないため、ステップS1708では、承認ユニット230は、要求を承認し、ステップS1709では、承認ユニット230は、承認を示す情報を優先処理承認ユニット240に出力する。
ステップS1710では、優先処理承認ユニット240は、HW暗号をAVoIPに割り当てて、割り当てた内容を使用DB254に出力(ステップS1711)して、使用DB254を更新する。
更新された使用DB254は、テーブルD1712に示すように、HW暗号の暗号リソースとして割り当てられ、HW暗号を適用した際にHWチャネルを8チャネル使用するAVoIPを格納する。
ステップS1713では、優先処理承認ユニット240は、承認を示す情報をクライアントI/F部210に出力する。
ステップS1714では、IKE部120は、クライアントI/F部210において暗号要求承認(暗号要求OK)を取得し、IKE120aに出力する。
ステップS1715では、IKE120aは、このHW暗号が割り当てられたSAをセキュアAVoIPの通信を識別するSAとして保持し、ステップS1716では、IKE120aは、本HW暗号が割り当てられたSAの情報をSADB320に出力する。
ステップS1717ではSADB320は、本HW暗号が割り当てられたSAを生成する。また、ステップS1718では、IKE120aは、セキュアAVoIPの暗号要求承認をIPsecアプリ110のセキュアアプリ110aに出力し、ステップS1719において、セキュアAVoIPアプリ110aは、セキュアAVoIPの暗号要求承認(暗号要求OK)を取得する。
ステップS1720では、AVoIPアプリ110aがAVoIPパケット送信処理を行う。このステップS1720は、図8のステップS1001と同様の処理であり以降、図8で示す処理と同様の処理を行って、HW暗号によるAVoIP送信が行われる。
ステップS1721及びステップS1722では、SSLアプリ130のSSLアプリ(APP)であるセキュアWebアプリ130aは、セキュアWeb要求をクライアントI/F部210に出力する。
ステップS1723及びステップS1724では、SSLアプリ130は、クライアントI/F部210において、暗号要求(暗号化要求)処理を行い、暗号要求を暗号管理装置200の承認ユニット230に出力する。
ステップS1725では、セキュアアプリに対する暗号要求を受けた暗号管理装置200の承認ユニット230は、承認制御を実行し、ステップS1726及びステップS1727では、承認ユニット230は使用DB254の情報を読み、暗号リソースの可用性をチェック(確認)する。
ステップS1727において承認ユニット230が使用DB254を読み出した際に、使用DB254には暗号リソースとしてセキュアアプリであるAVoIPが存在する。
このため、ステップS1728において、承認ユニット230は、暗号化要求の承認を却下、ステップS1729において、その旨の情報を優先処理承認ユニット240に出力し、暗号管理装置200では、承認制御から優先処理承認制御に移行する。
ステップS1730〜ステップS1733、D1734及びステップS1735において、優先処理承認ユニット240は、優先処理承認制御を行う。
この優先処理承認制御は、上述したように優先処理承認ユニット240において、判定部242が、要求元のセキュアアプリと、実際にHW暗号による処理が行われている現行のセキュアアプリの優先度とを比較する。この比較した結果に基づき、セキュアアプリの優先度に応じて、再割当部246が、それぞれのセキュアアプリに対して、HW暗号ユニット264及びSW暗号ユニット266を割り当てる。
ここでは、ステップS1730では、判定部242が、ポリシDB244の情報を読み込み、要求のあるセキュアWebが、暗号処理中のセキュアアプリであるAVoIPアプリよりも低い優先度を有すると判定する。ステップS1731では、この判定によって、優先処理承認は却下される。
ステップS1732では、HW暗号を用いる優先処理承認の却下から、優先処理承認ユニット240は、SW暗号をセキュアWebに割り当てて、その情報を更新情報として使用DBに出力して(ステップS1733)する。
使用DB254は、更新情報を用いて、テーブルD1734として更新される。
テーブルD1734では、使用HWチャネル数8のSW暗号の暗号リソースとして割り当てられたセキュアAVoIPに加えて、使用HWチャネル数0のSW暗号の暗号リソースとして割り当てられたセキュアWebが記憶されている。
ステップS1735では、優先処理承認ユニット240は、優先処理承認制御による暗号要求の承認情報(暗号要求OK)をIKE部120のクライアントI/F部210に出力する。
ステップS1736ではSSLアプリ130は、クライアントI/F部210において暗号要求OKを取得する。
ステップS1737では、SSLアプリ130は、クライアントI/F部210からセキュアアプリ(セキュアWeb)130aに、暗号要求承認の旨を示す情報(暗号要求OK)を出力する。
ステップS1738では、セキュアアプリ130aは、セキュアWeb要求承認情報を取得する。
ステップS1739では、セキュアアプリであるセキュアWeb130aは、webパケットを送信する。なお、このステップS1739以降の処理は、図9で示すSW暗号を用いたセキュアWeb送信における処理(S1101〜S1110)と同様の処理であるため説明は省略する。
携帯端末100においてセキュアAVoIPに対する暗号操作が終了した場合、図22のステップS1741では、IPsecアプリ110のセキュアAVoIP110aは、セキュアAVoIP終了の要求処理を行い、セキュアAVoIP終了要求をIKE120aに出力する。
ステップS1742では、IKE部120は、IKE120aにより保持していたSAの削除処理を行い、ステップS1743では、該当するSAを削除するためにその削除指示情報をSADB320に出力する。
ステップS1744では、IPsecモジュール310のSADB320では、登録されたHW暗号によるSAが取り除かれる。
ステップS1745では、IKE120aは、暗号解放の要求処理を行い、その旨の情報をクライアントI/F部210に出力する。
ステップS1746では、クライアントI/F部210は、暗号解放要求を取得して、ステップS1747では、取得した暗号解放要求は、IKE部120によって、クライアントI/F部210から承認ユニット230に出力される。
ステップS1748では、暗号解放要求が入力された承認ユニット230は、セキュアAVoIPに対して暗号操作していた暗号ユニットを解放する。
ステップS1749では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1750には、セキュアWebがSW暗号により処理されている点が記載されている。
このようにセキュアWebがSW暗号によって処理されており、HW暗号による処理が行われていないときには、ステップS1751では、優先処理承認ユニット240は、優先処理承認対象としてセキュアwebを受け入れる。
ステップS1752では、優先処理承認ユニット240は、使用DB254から再割り当てのコールバック情報であるcb_webを呼び出して、HW暗号をセキュアWebに再割り当てを行う。
このとき使用DB254は、書き換えられ、テーブルD1753には、セキュアwebがHW暗号により処理され、HWチャネルを2チャネル使用している点が記載されている。
ステップS1754では、セキュアWebへのHW暗号の再割り当てを行った優先処理承認ユニット240は、その旨を示す情報をIKE部120のクライアントI/F部210に出力する。
ステップS1755では、IKE部120は、クライアントI/F部210において、暗号解放OKを取得し、ステップS1756では、IKE部120は、IKE120aからIPsecアプリであるセキュアAVoIP110aに出力する。
ステップS1757では、IPsecアプリ110のセキュアAVoIP110aは、セキュアAVoIP終了を取得する。
ステップS1758では、SSLアプリ130のSSLアプリであるセキュアWeb130aは、セキュアwebパケット送信処理を行う。なお、このステップS1758は、図9に示すステップS1111と同様の処理であり、以降のステップS1112〜ステップS1120で示す処理を行って、HW暗号によるセキュアWeb送信が行われる。
次いで、図23に示すステップS1759では、SSLアプリ130のセキュアWeb130aは、セキュアweb終了の要求処理を行い、セキュアweb終了要求情報をIKE120aに出力する。
クライアントI/F部210は、ステップS1760では、暗号解放要求(暗号操作解放要求)を取得して、ステップS1761では、暗号解放要求情報を承認ユニット230に出力する。
ステップS1762では、暗号解放要求が入力された承認ユニット230は、セキュアWebに対して暗号操作していた暗号ユニットを解放する。
ステップS1763では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1764には、管理されるセキュアアプリが存在していない。
このようにセキュアWebの暗号操作解放後、どのセキュアアプリも暗号操作されていない状態、つまり、セキュアアプリのサービスを使用していない場合、ステップS1765では、優先処理承認ユニット240における優先処理承認制御は失敗する。
ステップS1766では、優先処理承認ユニット240は、優先処理承認失敗をSSLアプリ部130に通知し、ステップS1767では、クライアントI/F部210は、暗号解放OK情報を取得して、セキュアWeb130aに通知する。
ステップS1768では、セキュアWeb130aは、セキュアweb終了処理を行う。
(具体例3)
図24は、本発明の係る暗号装置を備える携帯端末における処理の具体例3の概要を説明する図である。図24に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の高いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
図24は、本発明の係る暗号装置を備える携帯端末における処理の具体例3の概要を説明する図である。図24に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の高いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
ここでは、HW暗号エンジンを用いたセキュアアプリをセキュアWebとし、このセキュアWebサービスの使用中に、Webサービスより優先度の高いセキュアVoIPが使用されるものとする。
すなわち、この具体例では、携帯端末100において、web閲覧中に、使用中のセキュアWebよりも優先度の高いセキュアプリであるセキュアVoIPを用いた音声通話を行う場合における処理を説明する。なお、セキュアVoIPに代えてAVoIPとしてもよい。
図24に示すように、SLLアプリ(セキュアWebともいう)130は、ステップS801において、セキュアアプリを開始し、ステップS802において、暗号管理装置200に暗号要求(暗号操作要求)を送信する。
ステップS803では、暗号要求を受信した後、暗号管理装置200では、承認制御は暗号要求を受諾し、当該暗号要求元のセキュアWeb130に対して2チャネルのHW暗号ユニット264を割り当て、使用DB254上でその使用を更新する。なお、図24のステップS803では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。
ステップS804では、セキュアWeb130は、セキュアアプリを実行するためにHW暗号を使用する。つまり、セキュアWeb130は、割り当てられたHW暗号ユニット264により暗復号化される。
その後で、ステップS805において、IPsecアプリ(セキュアVoIPともいう)110は、セキュアアプリを開始し、ステップS806において、暗号要求を暗号管理装置200に送信する。
暗号要求を受信した暗号管理装置200は、ステップS807において、承認制御を実行する。ポリシDB244によると、要求元のセキュアアプリであるセキュアVoIPにおける必要チャネルの必要量は4チャネル(音声出入力の2チャネル及びコネクションを制御する2チャネル)、可用度は6チャネルであり、承認制御は成功する。
したがって、暗号管理装置200は、HW暗号をセキュアVoIPに割り当てる。これにより、暗号リソースの割り当ては使用DB254に更新される。なお、図24のステップS807では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。ステップS808では、セキュアVoIP110は、セキュアアプリを実行するためにHW暗号を使用する。このとき、HW暗号のリソースとしては、セキュアWeb及びセキュアVoIPが割り当てられ、HW暗号ユニット264では、セキュアWeb及びセキュアVoIPの双方に対して同時に暗号操作が行われることとなる。これらは、HW暗号ユニット264における使用チャネル数は8本に対して、セキュアWebには2本が割り当てられ、セキュアVoIPは4本が割り当てられるためである。HW暗号ユニット264は、セキュアアプリに割り当てられるチャネル数8本まで並行に暗号操作を行うことができる。
ステップS809において、セキュアVoIPが終了すると、ステップS810において、セキュアVoIP110は、暗号管理装置200に、暗号リソースの解放要求を送信する。
ステップS812において、暗号管理装置200は、4チャネルのHW暗号を解放し、優先処理承認制御を実行する。このとき、SW暗号を使用する現行セキュアアプリは存在しないため、優先処理承認制御は失敗する。なお、図24のステップS812では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。
ステップS813では、セキュアWeb130は終了し、ステップS814において、暗号管理装置200に暗号リソースの解放要求を送信する。
ステップS815では、暗号管理装置200は、2チャネルのHW暗号を解放し、優先処理承認制御を実行する。このとき、SW暗号を使用する現行アプリケーションは存在しないため、優先処理承認制御は失敗する。よって、この状態における暗号管理装置200は、どのセキュアアプリに対しても暗復号化の管理を行っていない。
図25〜図28は、本発明に係る暗号装置を備える携帯端末における具体例3の処理を示すシーケンス図である。これらの図において、テーブルDは使用DBのエントリを示し、テーブルDにおけるフィールドの「使用チャネル♯」は、「使用HWチャネル数」を示し、「コールバック」は「再割当用コールバック」を示す。さらに、これら図20〜図23では、携帯端末における構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤでそれぞれ機能する構成要素毎に分けて図示されている。また、ネットワークレイヤで機能するTCP/IPスタックのIPsecモジュールは、具体的な機能の説明上、ネットワークI/Fととともにネットワークモジュールとして機能するものとは分けて図示している。
図25に示すように、ステップS1801及びステップS1802では、SSLアプリ130のSSLアプリ(APP)であるセキュアWebアプリ130aは、セキュアweb要求をクライアントI/F部210に出力する。
ステップS1803及びステップS1804では、SSLアプリ130は、クライアントI/F部210において、暗号要求(暗号化要求)処理を行い、暗号要求を暗号管理装置200の承認ユニット230に出力する。
ステップS1805では、セキュアに対する暗号要求を受けた暗号管理装置200の承認ユニット230は、承認制御を実行し、ステップS1806及びステップS1807では、承認ユニット230は使用DB254の情報を読み、暗号リソースの可用性をチェック(確認)する。
ステップS1807において、承認ユニット230により読み出される使用DB254には、使用されている暗号ユニットが記載されていない。つまり、使用DB254には暗号リソースとしてのセキュアアプリは存在しない。
このため、ステップS1808において、承認ユニット230は、暗号化要求の承認を受け入れる。
ステップS1809、ステップS1810では、承認ユニット230は、HW暗号をセキュアWebに割り当てて、その旨を使用DB254で更新する。
使用DBのテーブルD1811からセキュアWebが暗号操作で使用するチャネル数は2チャネルであるため、ステップS1812において、承認ユニット230は、暗号要求OKの旨を示す情報を、SSLアプリ130のクライアントI/F部210に出力する。
ステップS1813ではSSLアプリ130は、クライアントI/F部210において暗号要求OKを取得する。
ステップS1814では、SSLアプリ130は、クライアントI/F部210からセキュアアプリ(セキュアWeb)130aに、暗号要求承認の旨を示す情報(暗号要求OK)を出力する。ステップS1815では、セキュアアプリ130aは、セキュアWebの要求承認情報を取得する。
ステップS1816では、セキュアアプリであるセキュアWeb130aは、webパケットを送信する。なお、このステップS1816以降の処理は、図9で示すHW暗号を用いたセキュアWeb送信における処理(S1111〜S1120)と同様の処理であるため説明は省略する。
図26に示すステップS1817では、IPsecアプリ110のセキュアアプリ(APP)であるセキュアVoIP110bが、セキュアVoIPの暗号操作要求処理を行う。ステップS1818では、セキュアVoIP110bは、セキュアVoIPの暗号操作要求を示す情報をIKE部120に出力する。
ステップS1819では、IKE部120のIKE120aは、セキュアVoIPの通信を識別するSAを確立するためにキー交換処理を行い、ステップS1820においてそのSAを利用して行われる通信(セッション情報)は暗号化処理である旨を示す情報をクライアントI/F部210に出力する。
ステップS1821では、クライアントI/F部210は、IKE120aからの暗号要求(暗号化要求)を取得し、暗号要求を暗号管理装置200の承認ユニット230に出力する。
ステップS1822では、暗号要求を受けた承認ユニット230は、承認制御を実行し、ステップS1823では、承認ユニット230は、使用DB254に格納された情報を用いて、可用性のある暗号リソースの有無を確認する。
ステップS1823において、承認ユニット230により読み出される使用DB254には、HW暗号を行うHW暗号ユニットがセキュアWebに対して割り当てられているが、使用HWチャネル数は2となっている。ポリシDB244の情報から、暗号要求元のセキュアアプリであるセキュアVoIPの使用HWチャネル数は、4(図8A参照)である。よって、優先処理承認ユニット240の判定部242は、HW暗号ユニット264の使用可能チャネル数は8チャネルであるから、要求元のセキュアアプリをHW暗号のリソースとして使用できると判定する。
このため、ステップS1824では、承認ユニット230は、要求を承認する。
ステップS1825では、再割当部246は、HW暗号をセキュアAVoIPに割り当てて、ステップS1826では、割り当て及び再割り当ての結果を示す情報を更新情報として使用DB254に出力して、使用DB254を更新する。
更新情報を取得して更新された使用DB254としてのテーブルD1827では、HW暗号の暗号リソースとして、使用HWチャネル数2でセキュアwebが割り当てられている点に加えて、HW暗号の暗号リソースとしてセキュアVoIPが、使用HWチャネル数4で割り当てられている。
ステップS1828では、承認ユニット230は、優先処理承認制御による暗号要求の承認情報をIKE部120のクライアントI/F部210に出力する。
ステップS1829では、IKE部120は、クライアントI/F部210において暗号要求承認(暗号要求OK)を取得し、IKE120aに出力する。
ステップS1830では、IKE120aは、このHW暗号が割り当てられたSAをセキュアVoIPの通信を識別するSAとして保持し、ステップS1831では、IKE120aは、本HW暗号が割り当てられたSAの情報をSADB320に出力する。
ステップS1832ではSADB320は、本HW暗号が割り当てられたSAを生成する。
ステップS1833では、IKE120aは、セキュアVoIPの暗号要求承認をIPsecアプリ110のセキュアアプリ110bに出力し、ステップS1834において、セキュアVoIPアプリ110bは、セキュアVoIPの暗号要求承認(暗号要求OK)を取得する。
ステップS1835では、VoIPアプリ110bがVoIPパケット送信処理を行う。このステップS1835は、図11のステップS1301と同様の処理であり、以降、図11で示す処理と同様の処理を行って、HW暗号によるVoIP送信が行われる。
セキュアVoIPに対する暗号操作が終了した場合、図27のステップS1836では、IPsecアプリ110のセキュアVoIP110bは、セキュアVoIP終了の要求処理を行い、セキュアVoIP終了要求をIKE120aに出力する。
ステップS1837では、IKE部120は、IKE120aにより保持していたSAの削除処理を行い、ステップS1838では、IKE120aは、該当するSAを削除するためにその削除指示情報をSADB320に出力する。
ステップS1839では、IPsecモジュール310のSADB320では、登録されたHW暗号によるSAが取り除かれる。
ステップS1840では、IKE120aは、暗号解放の要求処理を行い、その旨の情報をクライアントI/F部210に出力する。
ステップS1841では、クライアントI/F部210は、暗号解放要求を取得して、ステップS1842では、取得した暗号解放要求は、IKE部120によって、クライアントI/F部210から承認ユニット230に出力される。
ステップS1843では、暗号解放要求が入力された承認ユニット230は、セキュアVoIPに対して暗号操作していた暗号ユニットを解放する。
ステップS1844では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1845には、セキュアwebがHW暗号により使用チャネル2で処理されている点が記載されている。
ステップS1846では、優先処理承認ユニット240は、SW暗号を使用するセキュアアプリが存在しないため、優先処理承認制御を行うことができず、ステップS1847において、その旨をクライアントI/F部210に出力する。
ステップS1848では、IKE部120は、クライアントI/F部210において、暗号解放OKを取得し、ステップS1849では、IKE部120は、IKE120aからIPsecアプリであるセキュアVoIP110bに出力する。
ステップS1850では、IPsecアプリ110のセキュアVoIP110bは、セキュアVoIP終了を取得する。
次いで、図28に示すステップS1851では、SSLアプリ130のセキュアWeb130aは、セキュアweb終了の要求処理を行い、セキュアWeb終了要求情報をIKE120aに出力する。
クライアントI/F部210は、ステップS1852では、暗号解放要求(暗号操作解放要求)を取得して、ステップS1853では、暗号解放要求情報を承認ユニット230に出力する。
ステップS1854では、暗号解放要求が入力された承認ユニット230は、セキュアWebに対して暗号操作していた暗号ユニットを解放する。
ステップS1855では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1856には、管理されるセキュアアプリが存在していない。
このようにセキュアWebの暗号操作解放後、どのセキュアアプリも暗号操作されていない状態、つまり、セキュアアプリのサービスを使用していない場合、ステップS1857では、優先処理承認ユニット240における優先処理承認制御は失敗する。
ステップS1858では、優先処理承認ユニット240は、優先処理承認失敗をSSLアプリ130に通知し、ステップS1859では、クライアントI/F部210は、暗号解放OK情報を取得して、セキュアWeb130aに通知する。
ステップS1860では、セキュアWeb130aは、セキュアWeb終了処理を行う。
(具体例4)
図29は、本発明の係る暗号装置を備える携帯端末における処理の具体例4の概要を説明する図である。図29に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の高いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
図29は、本発明の係る暗号装置を備える携帯端末における処理の具体例4の概要を説明する図である。図29に示す例では、携帯端末100において、HW暗号エンジンを利用したセキュアアプリのサービスの実行中に、実行中のセキュアアプリよりも優先度の高いセキュアアプリを使用する場合における各セキュアアプリと暗号管理装置の状態を模式的に示す。
ここでは、HW暗号エンジンを用いたセキュアアプリをセキュアVoIPとし、このセキュアVoIPサービスの使用中に、AVoIPでのサービスを同時に使用したい場合の処理として説明する。
図29に示すように、まず、セキュアVoIP110は、ステップS901において、セキュアアプリを開始し、ステップS902において、暗号管理装置200に暗号要求を送信する。
ステップS903において、暗号要求を受信した暗号管理装置200では、承認制御はそれを受諾し、要求元のセキュアアプリであるセキュアVoIP110に対して、4チャネルのHW暗号ユニットを割り当て、使用DB254上でその使用を更新する。なお、図29のステップS903では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。
4チャネルのHW暗号ユニットを割り当てられたセキュアVoIPは、ステップS904において、セキュアアプリを実行するためにHW暗号を使用する。
その後、ステップS905において、セキュアAVoIP110は、セキュアアプリを開始し、ステップS906において、暗号管理装置200に暗号要求を送信する。
暗号要求を受信した暗号管理装置200は、ステップS907において、承認制御を実行する。ポリシDB244によると、必要量は8チャネル、可用度は4チャネルであり、承認制御は失敗する。次いで、暗号管理装置200は、優先制御承認制御に進み、AVoIP優先順位は、VoIPより高いため、プリエンプティブ承認制御は成功する。
したがって、暗号管理装置200は、セキュアVoIPにSW暗号を再割り当てするとともに、IPsecがSW暗号を使用してセキュア通信を実行するように、SADB320のSAにおいてHW暗号からSW暗号への変更を更新するためにcb_voipを呼び出す。
さらに、暗号管理装置200は、8チャネルのHW暗号をセキュアAVoIPに割り当てる。暗号リソースの再割り当てと割り当ては使用DB254に更新される。この更新された使用DBのエントリ状態は、図29のステップS907において、暗号管理装置200の処理内容とともに示している。
次いで、HW暗号リソースとしてHW暗号ユニット264に割り当てられたセキュアAVoIP110は、ステップS908において、セキュア通信を実行するためにHW暗号を使用する。
そして、その間に、SW暗号リソースとしてSW暗号ユニット266に割り当てられたセキュアVoIP110は、ステップS909において、セキュア通信を実行するためにSW暗号を使用する。
ステップS910において、セキュアAVoIPは終了し、ステップS911において、セキュアAVoIP110は、暗号管理装置200に暗号リソースの解放要求を送信する。
ステップS912では、暗号管理装置200は8チャネルのHW暗号を解放し、優先処理承認制御を実行する。
この優先制御承認制御において、使用DBには、SW暗号を使用するセキュアアプリ(セキュアVoIP)が存在する。このため、優先処理承認制御は成功し、暗号管理装置200は、4チャネルのHW暗号をセキュアVoIPに再割り当てするとともに、IPsecモジュール310がHW暗号を使用してセキュア通信を実行するようにSADB320のSAにおいてSW暗号からHW暗号への変更を更新するためにcb_voipを呼び出す。なお、図29のステップS912では、暗号管理装置200の処理内容とともに、その処理により更新された使用DBのエントリ状態も示されている。
次いで、HW暗号ユニット264の暗号リソースが割り当てられたセキュアVoIP110は、ステップS913において、セキュア通信を実行するためにHW暗号を使用する。
ステップS914では、セキュアVoIP110は終了し、ステップS915において、暗号管理装置200に暗号リソースの解放要求を送信する。
ステップS916において、暗号管理装置200は4チャネルのHW暗号を解放し、湯煎処理承認制御を実行する。このとき、SW暗号を使用する現行アプリケーションは存在しないため、優先処理承認制御は失敗する。よって、この状態における暗号管理装置200は、どのセキュアアプリに対しても暗復号化の管理を行っていない。
図30〜図34は、本発明に係る暗号装置を備える携帯端末における具体例4の処理を示すシーケンス図である。これらの図において、テーブルDは使用DBのエントリを示し、テーブルDにおけるフィールドの「使用チャネル♯」は、「使用HWチャネル数」を示し、「コールバック」は「再割当用コールバック」を示す。さらに、これら図30〜図34では、携帯端末における構成要素は、カーネル、アプリケーションレイヤ、ネットワークレイヤでそれぞれ機能する構成要素毎に分けて図示されている。また、ネットワークレイヤで機能するTCP/IPスタックのIPsecモジュールは、具体的な機能の説明上、ネットワークI/Fととともにネットワークモジュールとして機能するものとは分けて図示している。
図30に示すステップS1901では、IPsecアプリ110のセキュアアプリ(APP)であるセキュアVoIP110bが、セキュアVoIPの暗号操作要求処理を行う。ステップS1902では、セキュアVoIP110bは、セキュアVoIPの暗号操作要求を示す情報をIKE部120に出力する。
ステップS1903では、IKE部120のIKE120aは、セキュアVoIPの通信を識別するSAを確立するためにキー交換処理を行い、ステップS1904においてそのSAを利用して行われる通信(セッション情報)は暗号化処理である旨を示す情報をクライアントI/F部210に出力する。
ステップS1905では、クライアントI/F部210は、IKE120aからの暗号要求(暗号化要求)を取得し、暗号要求を暗号管理装置200の承認ユニット230に出力する。
ステップS1906では、暗号要求を受けた承認ユニット230は、承認制御を実行し、ステップS1907では、承認ユニット230は、使用DB254に格納された情報を用いて、可用性のある暗号リソースの有無を確認する。
ステップS1907において、承認ユニット230により読み出される使用DB254には、HW暗号を行うHW暗号ユニットが割り当てられるセキュアアプリは存在していない。
このため、ステップS1908では、承認ユニット230は、要求を承認する。
ステップS1909では、HW暗号をセキュアAVoIPに割り当てて、ステップS1910では、割り当て及び再割り当ての結果を示す情報を更新情報として使用DB254に出力して、使用DB254を更新する。
更新情報を取得して更新された使用DB254としてのテーブルD1911では、HW暗号の暗号リソースとしてセキュアVoIPが使用HWチャネル数4で割り当てられている。
ステップS1912では、承認ユニット230は、優先処理承認制御による暗号要求の承認情報をIKE部120のクライアントI/F部210に出力する。
ステップS1913では、IKE部120は、クライアントI/F部210において暗号要求承認(暗号要求OK)を取得し、IKE120aに出力する。
ステップS1914では、IKE120aは、このHW暗号が割り当てられたSAをセキュアVoIPの通信を識別するSAとして保持し、ステップS1915では、IKE120aは、本HW暗号が割り当てられたSAの情報をSADB320に出力する。
ステップS1916ではSADB320は、本HW暗号が割り当てられたSAを生成する。
ステップS1917では、IKE120aは、セキュアVoIPの暗号要求承認をIPsecアプリ110のセキュアアプリ110bに出力し、ステップS1918において、セキュアVoIPアプリ110bは、セキュアVoIPの暗号要求承認(暗号要求OK)を取得する。
ステップS1919では、VoIPアプリ110bがVoIPパケット送信処理を行う。このステップS1919は、図11のステップS1301と同様の処理であり、以降、図11で示す処理と同様の処理を行って、HW暗号によるVoIP送信が行われる。
図31に示すステップS1920〜ステップS1930までの処理は、図15に示すステップS1617〜ステップS1627までの処理と同様であるため説明は省略する。
ステップS1920、S1921では、IPsecアプリ110のセキュアアプリ(APP)であるセキュアAVoIP110aが、セキュアAVoIPをIKE部120に要求する。
ステップS1922では、IKE部120のIKE120aは、セキュアAVoIPの通信を識別するSAを確立するためにキー交換処理を行い、ステップS1923においてそのSAを利用して行われる通信(セッション情報)は暗号化処理である旨を示す情報をクライアントI/F部210に出力する。
ステップS1924では、クライアントI/F部210は、IKE120aからの暗号要求(暗号化要求)を取得し、暗号要求を暗号管理装置200の承認ユニット230に出力する。
ステップS1925では、暗号要求を受けた承認ユニット230は、承認制御を実行し、ステップS1926では、承認ユニット230は、使用DB254に格納された情報を用いて、可用性のある暗号リソースの有無を確認する。このとき、使用DB254では、テーブルD1911(図30参照)に示すように、セキュアVoIP110bにHW暗号ユニットの暗号リソースが使用チャネル数4で割り当てられている。
このため、ステップS1927では、AVoIPに対するHW暗号操作要求の承認は失敗し、その旨の信号を優先処理承認ユニット240に出力する(ステップS1928)。つまり、暗号管理装置200では、承認制御の失敗後、優先処理承認制御に移行する。
ステップS1929〜ステップS1934、D1935、ステップS1936において、優先処理承認ユニット240は、優先処理承認制御を行う。
この優先処理承認制御は、上述したように優先処理承認ユニット240において、判定部242が、要求元のセキュアアプリと、実際にHW暗号による処理が行われている現行のセキュアアプリの優先度とを比較する。この比較した結果に基づき、セキュアアプリの優先度に応じて、再割当部246が、それぞれのセキュアアプリに対して、HW暗号ユニット264及びSW暗号ユニット266を割り当てる。
ここでは、ステップS1929では、判定部242がポリシDB244の情報を読み込み、要求のあるセキュアAVoIPが、暗号処理中のセキュアアプリであるセキュアVoIPよりも高い優先度を有すると判定する。ステップS1930では、この判定によって、優先処理承認が受諾される。
ステップS1931では、優先処理承認ユニット240の再割当部246は、SW暗号をセキュアVoIPに再割り当てる。またステップS1931では、cb_voipを呼び出してSAを更新する処理を行う。
すなわち、ステップS1931では、優先処理承認ユニット240は、SW暗号をセキュアVoIPに割り当てて、VoIPのコールバック用cb_voipを呼び出して、SAの更新を行うためSADB320に出力する。
ステップS1932では、SADB320は、優先処理承認ユニット240からの情報を取得して、SW暗号が再割り当てされたVoIPのSAとして更新する。
ステップS1933、ステップS1934では、再割当部246は、HW暗号をセキュアAVoIPに割り当てて、割り当て及び再割り当ての結果を示す情報を更新情報として使用DB254に出力して、使用DB254を更新する。
使用DBは、更新情報を取得して、テーブルD1935として更新される。
テーブルD1935では、使用HWチャネル数0のSW暗号の暗号リソースとして割り当てられたセキュアVoIPと、使用HWチャネル数8のHW暗号の暗号リソースとして割り当てられたセキュアAVoIPとが記憶されている。
ステップS1936では、優先処理承認制御による暗号要求の承認情報をIKE部120のクライアントI/F部210に出力する。
ステップS1937では、IKE部120は、クライアントI/F部210において暗号要求承認(暗号要求OK)を取得し、IKE120aに出力する。
ステップS1938では、IKE120aは、このHW暗号が割り当てられたSAをセキュアAVoIPの通信を識別するSAとして保持し、ステップS1939では、IKE120aは、本HW暗号が割り当てられたSAの情報をSADB320に出力し、S1940ではSADB320は、本HW暗号が割り当てられたSAを生成する。
また、ステップS1941では、IKE120aは、セキュアAVoIPの暗号要求承認をIPsecアプリ110のセキュアアプリ110aに出力し、ステップS1942において、セキュアAVoIPアプリ110aは、セキュアAVoIPの暗号要求承認(暗号要求OK)を取得する。
次いで図32に示すステップS1943では、AVoIPアプリ110aがAVoIPパケット送信処理を行う。このステップS1943は、図8のステップS1001と同様の処理であり以降、図8で示す処理と同様の処理を行って、HW暗号によるAVoIP送信が行われる。
また、ステップS1944では、VoIPアプリ110bがVoIPパケット送信処理を行う。このステップS1944は、図10のステップS1201と同様の処理であり、この処理以降、図10で示す処理と同様の処理を行って、SW暗号によるVoIP送信が行われる。
携帯端末100においてセキュアAVoIPに対する暗号操作が終了した場合、図33のステップS1945では、IPsecアプリ110のセキュアAVoIP110aは、セキュアAVoIP終了の要求処理を行い、セキュアAVoIP終了要求をIKE120aに出力する。
ステップS1946では、IKE部120は、IKE120aにより保持していたSAの削除処理を行い、ステップS1947において、クライアントI/F部210を介して該当するSAを削除するためにその削除指示情報をSADB320に出力する。
ステップS1948ではIPsecモジュール310のSADB320では、登録されたHW暗号によるSAが取り除かれる。
ステップS1949では、IKE120aは、暗号解放の要求処理を行い、その旨の情報をクライアントI/F部210に出力する。
ステップS1950では、クライアントI/F部210は、暗号解放要求を取得し、ステップS1951では、取得した暗号解放要求は、IKE部120によって、クライアントI/F部210から承認ユニット230に出力される。
ステップS1952では、暗号解放要求が入力された承認ユニット230は、セキュアAVoIPに対して暗号操作していた暗号ユニットを解放する。
ステップS1953では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1954には、図31で示すテーブルD1935の状態からHW暗号により処理されるセキュアAVoIPが削除され、セキュアVoIPがSW暗号により処理されている点が記載されている。
このようにセキュアVoIPがSW暗号によって処理されており、HW暗号による処理が行われていないときには、ステップS1955では、優先処理承認ユニット240は、優先処理承認対象としてセキュアVoIPを承認する。
ステップS1956では、優先処理承認ユニット240は、HW暗号をセキュアVoIPに再割り当てし、cb_voipを呼び出して、SAを更新するためにSADB320に出力する。
ステップS1957では、SADB320は、登録されているSAを、HW暗号が割り当てられたセキュアVoIPのSAとして更新する。
このとき使用DB254は、書き換えられ、テーブルD1958には、セキュアVoIPがHW暗号により処理され、HWチャネルを4チャネル使用している点が記載されている。
ステップS1959では、セキュアVoIPへのHW暗号の再割り当てを行った優先処理承認ユニット240は、その旨を示す情報をIKE部120のクライアントI/F部210に出力する。
ステップS1960では、IKE部120は、クライアントI/F部210において、暗号解放OKを取得し、ステップS1961では、IKE部120は、IKE120aからIPsecアプリであるセキュアAVoIP110aに出力する。
ステップS1962では、IPsecアプリ110のセキュアAVoIP110aは、セキュアAVoIP終了を取得する。
ステップS1963では、セキュアVoIPはVoIPパケットの送信を行う。このステップS1919は、図11のステップS1301と同様の処理であり、以降、図11で示す処理と同様の処理を行って、HW暗号によるVoIP送信が行われる。
図34に示すステップS1964では、IPsecアプリ110のセキュアVoIP110bは、セキュアVoIP終了の要求処理を行い、セキュアVoIP終了要求をIKE120aに出力する。
ステップS1965では、IKE部120は、IKE120aにより保持していたSAの削除処理を行い、ステップS1966では、IKE120aは、該当するSAを削除するためにその削除指示情報をSADB320に出力する。
ステップS1967では、IPsecモジュール310のSADB320では、登録されたHW暗号によるSAが取り除かれる。
ステップS1968では、IKE120aは、暗号解放の要求処理を行い、その旨の情報をクライアントI/F部210に出力する。
ステップS1969では、クライアントI/F部210は、暗号解放要求を取得し、ステップS1970では、取得した暗号解放要求は、IKE部120によって、クライアントI/F部210から承認ユニット230に出力される。
ステップS1971では、暗号解放要求が入力された承認ユニット230は、セキュアVoIPに対して暗号操作していた暗号ユニットを解放する。
ステップS1972では、承認ユニット230は、使用DB254に解放した暗号ユニットの情報を記憶することによって、暗号リソースの可用性を更新する。
更新された使用DB254としてのテーブルD1973には、HW暗号が割り当てられるセキュアアプリが記録されていない。
このため、ステップS1974では、使用DB254にHW暗号またはSW暗号対象となるセキュアアプリが存在しないため、優先処理承認制御は失敗する。
ステップS1975において、その旨をクライアントI/F部210に出力する。
ステップS1976では、IKE部120は、クライアントI/F部210において、暗号解放OKを取得し、ステップS1977では、IKE部120は、IKE120aからIPsecアプリであるセキュアVoIP110bに出力する。
ステップS1978では、IPsecアプリ110のセキュアVoIP110bは、セキュアVoIP終了を取得する。
このように、本実施の形態の携帯端末によれば、暗号化又は復号化などの暗号操作が必要なセキュアアプリのサービスを複数同時に利用する際に、暗号管理装置200によって、AVoIP、VoIPなどリアルタイム性の高いセキュアアプリが優先的に、暗号操作処理の早いHW暗号ユニット264により暗号操作させるように管理される。
つまり、暗号管理装置200は、HW暗号ユニット264により、webなどのリアルタイム性の低いセキュアアプリの暗号操作の実行中に、VoIP、AVoIPなどリアルタイム性の高いアプリ等、暗復号処理の優先度が高いアプリケーションからの要求をポリシDB244を用いて検出すると、HW暗号ユニット264の暗号リソースを剥奪して、HW暗号ユニット264に優先的にリアルタイム性の高いアプリを割り当てる。また、剥奪されたアプリケーションをSW暗号処理ユニット266により処理を継続させる。これにより、リアルタイム性の高いセキュアアプリの遅延を減少させることができる。
さらに、使用DB254を用いてHW暗号ユニット264の暗号リソースの空きを管理することにより、使用リソース情報取得部252が、HW暗号ユニット264の暗号リソースの空きを検知すると、SW暗号ユニット266に処理を回されたアプリをHW暗号エンジン処理へと復帰させる。
なお、上記各具体例では、本実施の形態の暗号管理装置(暗号装置)200による暗号操作処理を、主に暗号化処理とした場合として説明したが、暗号操作処理を暗号解読処理とした場合も同様に行われることは勿論である。
よって、複数のアプリのパケットが混在している状況において、暗復号処理の優先度を上げたいパケットを優先して処理しつつ、リアルタイム性の低いアプリに対しても暗号操作時間の遅延を減少させることができる。
本発明に係る暗号管理装置(暗号装置)は上記実施の形態に限定されず、種々変更して実施することが可能である。
なお、例えば、本発明に係る暗号操作方法のアルゴリズムをプログラム言語によって記述し、このプログラムをメモリに記憶しておいて情報処理手段によって実行させることにより、本発明に係る暗号装置と同様の機能を実現することができる。
本発明に係る暗号装置及び暗号操作方法は、ハードウェア暗号エンジンを効率的に用いて、リアルタイム性を要するセキュアアプリケーションのパケット処理遅延を減少させる効果を有し、webアクセス、AVoIP及びVoIPパケット通信対応の携帯端末として有用である。
1 通信システム
20 家庭内通信網
30 企業内通信網
100 移動端末
110 IPsecアプリ
110a セキュアAVoIP(セキュアアプリケーション)
110b セキュアVoIP(セキュアアプリケーション)
120 IKE部
130 SSLアプリ
130a セキュアWeb(セキュアアプリケーション)
200 暗号管理装置
210 クライアントI/F部
220 管理I/Fユニット
230 承認ユニット
240 優先処理承認ユニット
242 判定部
244 ポリシDB(ポリシデータベース)
246 再割当部
250 使用リソース管理部
252 使用リソース情報取得部
254 使用DB(使用データベース)
260 暗号処理ユニット
262 処理モード部
264 HW暗号ユニット
266 SW暗号ユニット
300 TCP/IPスタック
310 IPsecモジュール
320 SADB(セキュリティアソシエーションデータベース)
400 ネットワークI/F
510、520 ポリシDBのスナップショット
2444 優先順位
S603、S803 HW暗号をセキュアwebに割当
S607 SW暗号をセキュアwebに再割り当てし、HW暗号をセキュアAVoIPに割当
S612、S712 セキュアAVoIPからHW暗号を開放し、現行セキュアwebにHW暗号を再割当
S703 HW暗号をセキュアAVoIPに割り当て
S707 SW暗号をセキュアwebに割り当て
S807、S903 HW暗号をセキュアVoIPに割り当て
S907 SW暗号をセキュアVoIPに再割り当てし、HW暗号をセキュアAVoIPに割り当て
S912 セキュアAVoIPからHW暗号を開放し、現行セキュアVoIPにHW暗号を再割り当て
20 家庭内通信網
30 企業内通信網
100 移動端末
110 IPsecアプリ
110a セキュアAVoIP(セキュアアプリケーション)
110b セキュアVoIP(セキュアアプリケーション)
120 IKE部
130 SSLアプリ
130a セキュアWeb(セキュアアプリケーション)
200 暗号管理装置
210 クライアントI/F部
220 管理I/Fユニット
230 承認ユニット
240 優先処理承認ユニット
242 判定部
244 ポリシDB(ポリシデータベース)
246 再割当部
250 使用リソース管理部
252 使用リソース情報取得部
254 使用DB(使用データベース)
260 暗号処理ユニット
262 処理モード部
264 HW暗号ユニット
266 SW暗号ユニット
300 TCP/IPスタック
310 IPsecモジュール
320 SADB(セキュリティアソシエーションデータベース)
400 ネットワークI/F
510、520 ポリシDBのスナップショット
2444 優先順位
S603、S803 HW暗号をセキュアwebに割当
S607 SW暗号をセキュアwebに再割り当てし、HW暗号をセキュアAVoIPに割当
S612、S712 セキュアAVoIPからHW暗号を開放し、現行セキュアwebにHW暗号を再割当
S703 HW暗号をセキュアAVoIPに割り当て
S707 SW暗号をセキュアwebに割り当て
S807、S903 HW暗号をセキュアVoIPに割り当て
S907 SW暗号をセキュアVoIPに再割り当てし、HW暗号をセキュアAVoIPに割り当て
S912 セキュアAVoIPからHW暗号を開放し、現行セキュアVoIPにHW暗号を再割り当て
Claims (9)
- 割り当てられたセキュアアプリケーションに対して暗号操作を行うハードウェアモジュール及びソフトウェアモジュールを有する暗号装置であって、
前記暗号操作を要求するセキュアアプリケーションに対する前記ハードウェアモジュールの可用性を判定する判定手段と、
前記暗号操作を要求するセキュアアプリケーションの暗号操作の優先順位を算出する優先順位算出手段と、
前記ハードウェアモジュールの可用性が無い場合、前記暗号操作を要求するセキュアアプリケーションと、前記ハードウェアモジュールに割り当てられている他のセキュアアプリケーションとの優先順位を比較する比較手段と、
前記暗号操作を要求するセキュアアプリケーションの優先度が高い場合、前記ハードウェアモジュールから前記他のセキュアアプリケーションを解放して、前記暗号操作を要求するセキュアアプリケーションを前記ハードウェアモジュールに割り当てるとともに、解放した前記他のセキュアアプリケーションを前記ソフトウェアモジュールに割り当てる割当手段とを有する暗号装置。 - 前記優先順位算出手段は、複数のセキュアアプリケーションに対する暗号操作の優先順位がそれぞれ設定された優先順位情報テーブルを用いて、前記暗号操作を要求するセキュアアプリケーションの優先順位を算出する請求項1記載の暗号装置。
- 前記ハードウェアモジュール及びソフトウェアモジュールにより暗号操作が行われているセキュアアプリケーションを管理する使用状況管理テーブルを有し、
前記判定手段は、セキュアアプリケーションから暗号操作の要求を受けた際に、前記使用情報管理テーブルを用いて、前記ハードウェアモジュールの可用性を判定する請求項1記載の暗号装置。 - 前記判定手段は、ハードウェアモジュールの暗号リソース使用可能量が、前記暗号操作を要求するセキュアアプリケーションの暗号操作に必要な暗号リソースの使用量以上である場合、可用性有りと判定する請求項1記載の暗号装置。
- 前記優先順位情報テーブルの優先順位は、各アプリケーションにおいて制限される遅延時間により決定され、制限される遅延時間の厳しいセキュアアプリケーションを優先順位の高いセキュアアプリケーションとする請求項1記載の暗号装置。
- 前記優先順位情報テーブルの優先順位は、各アプリケーションにおいて使用される帯域幅要件により決定され、帯域幅要件の広いセキュアアプリケーションを優先順位の高いセキュアアプリケーションとする請求項1記載の暗号装置。
- 前記割当手段は、前記ハードウェアモジュールに割り当てられたセキュアアプリケーションに対する暗号操作が終了した場合、前記ハードウェアモジュールに割り当てられている前記セキュアアプリケーションを解放して、前記ソフトウェアモジュールに割り当てられている前記他のセキュアアプリケーションを前記ハードウェアモジュールに割り当てて暗号操作させる請求項1記載の暗号装置。
- 暗号操作を要求するセキュアアプリケーションに対して、ハードウェアモジュール及びソフトウェアモジュールを割り当てて暗号操作させる暗号操作方法であって、
前記暗号操作を要求するセキュアアプリケーションに対する前記ハードウェアモジュールの可用性を判定する判定ステップと、
前記暗号操作を要求するセキュアアプリケーションの暗号操作の優先順位を算出する優先順位算出ステップと、
前記ハードウェアモジュールの可用性が無い場合、前記暗号操作を要求するセキュアアプリケーションと、前記ハードウェアモジュールに割り当てられている他のセキュアアプリケーションとの優先順位を比較する比較ステップと、
比較の結果、前記暗号操作を要求するセキュアアプリケーションの優先度が高い場合、前記ハードウェアモジュールから前記他のセキュアアプリケーションを解放して、前記暗号操作を要求するセキュアアプリケーションを前記ハードウェアモジュールに割り当てるとともに、解放した前記他のセキュアアプリケーションを前記ソフトウェアモジュールに割り当てる割当ステップとを有する暗号操作方法。 - 前記割当ステップでは、前記ハードウェアモジュールに割り当てられたセキュアアプリケーションに対する暗号操作が終了した場合、前記ハードウェアモジュールに割り当てられている前記セキュアアプリケーションを解放して、前記ソフトウェアモジュールに割り当てられている前記他のセキュアアプリケーションに、前記ハードウェアモジュールを再割り当てして暗号操作させる請求項8記載の暗号操作方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007160630A JP2008310270A (ja) | 2007-06-18 | 2007-06-18 | 暗号装置及び暗号操作方法 |
CN200880000877.3A CN101548502A (zh) | 2007-06-18 | 2008-06-17 | 加密装置和加密操作方法 |
PCT/JP2008/001561 WO2008155905A1 (ja) | 2007-06-18 | 2008-06-17 | 暗号装置及び暗号操作方法 |
EP08764156A EP2169873A1 (en) | 2007-06-18 | 2008-06-17 | Encryption device and encryption operation method |
US12/447,376 US20100077226A1 (en) | 2007-06-18 | 2008-06-17 | Encryption device and encryption operation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007160630A JP2008310270A (ja) | 2007-06-18 | 2007-06-18 | 暗号装置及び暗号操作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008310270A true JP2008310270A (ja) | 2008-12-25 |
Family
ID=40156069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007160630A Withdrawn JP2008310270A (ja) | 2007-06-18 | 2007-06-18 | 暗号装置及び暗号操作方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100077226A1 (ja) |
EP (1) | EP2169873A1 (ja) |
JP (1) | JP2008310270A (ja) |
CN (1) | CN101548502A (ja) |
WO (1) | WO2008155905A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010023951A1 (ja) * | 2008-08-29 | 2010-03-04 | パナソニック株式会社 | セキュア通信装置、セキュア通信方法及びプログラム |
JP2015181289A (ja) * | 2011-01-19 | 2015-10-15 | クアルコム,インコーポレイテッド | 動的ビデオスイッチング |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713327B1 (en) * | 2009-02-02 | 2014-04-29 | Xilinx, Inc. | Circuit for and method of enabling communication of cryptographic data |
CN102055759B (zh) * | 2010-06-30 | 2013-06-19 | 飞天诚信科技股份有限公司 | 一种硬件引擎的实现方法 |
CN101820342B (zh) * | 2010-03-31 | 2012-02-15 | 飞天诚信科技股份有限公司 | 硬件加密引擎的实现方法 |
WO2013012435A1 (en) | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Security parameter zeroization |
CN102420769A (zh) * | 2011-12-27 | 2012-04-18 | 汉柏科技有限公司 | 一种Ipsec转发的方法 |
US20140025823A1 (en) * | 2012-02-20 | 2014-01-23 | F5 Networks, Inc. | Methods for managing contended resource utilization in a multiprocessor architecture and devices thereof |
US9465766B1 (en) | 2013-10-29 | 2016-10-11 | Xilinx, Inc. | Isolation interface for master-slave communication protocols |
US9047474B1 (en) | 2014-02-21 | 2015-06-02 | Xilinx, Inc. | Circuits for and methods of providing isolation in an integrated circuit |
US9213866B1 (en) | 2014-04-01 | 2015-12-15 | Xilinx, Inc. | Circuits for and methods of preventing unauthorized access in an integrated circuit |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
CN106713243A (zh) * | 2015-11-17 | 2017-05-24 | 中国移动通信集团公司 | 一种应用程序业务策略的处理方法、装置及控制器 |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
CN107818265B (zh) * | 2017-10-23 | 2020-04-24 | 中国银行股份有限公司 | 加密方法、装置和系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0787391B1 (en) * | 1994-09-09 | 2002-01-23 | The Titan Corporation | Conditional access system |
US6070198A (en) * | 1995-10-19 | 2000-05-30 | Hewlett-Packard Company | Encryption with a streams-based protocol stack |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6061709A (en) * | 1998-07-31 | 2000-05-09 | Integrated Systems Design Center, Inc. | Integrated hardware and software task control executive |
US7607022B1 (en) * | 1999-06-11 | 2009-10-20 | General Instrument Corporation | Configurable encryption/decryption for multiple services support |
JP2001177516A (ja) * | 1999-12-17 | 2001-06-29 | Nec Corp | 暗号化・復号化方法、暗号化・複合化装置及び記録媒体 |
US7136995B1 (en) * | 2000-11-03 | 2006-11-14 | Enova Technology Corporation | Cryptographic device |
US6963980B1 (en) * | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
US7120799B2 (en) * | 2000-12-15 | 2006-10-10 | International Business Machines Corporation | Method and apparatus for dual hardware and software cryptography |
JP2003069555A (ja) * | 2001-08-29 | 2003-03-07 | Mitsubishi Electric Corp | 暗号装置および暗復号処理方法 |
US6980649B1 (en) * | 2001-12-10 | 2005-12-27 | Cisco Technology, Inc. | Hardware-based encryption/decryption employing dual ported memory and fast table initialization |
US7318160B2 (en) * | 2002-02-01 | 2008-01-08 | Hewlett-Packard Development Company, L.P. | Cryptographic key setup in queued cryptographic systems |
CN100431295C (zh) * | 2002-11-26 | 2008-11-05 | 松下电器产业株式会社 | 数据加密、解密方法及装置 |
JP2004304696A (ja) * | 2003-04-01 | 2004-10-28 | Matsushita Electric Ind Co Ltd | 暗号通信装置 |
DE602005018688D1 (de) * | 2004-02-24 | 2010-02-11 | Fujifilm Corp | Aufzeichnungsbandkassette |
US20050276413A1 (en) | 2004-06-14 | 2005-12-15 | Raja Neogi | Method and apparatus to manage heterogeneous cryptographic operations |
US20090158282A1 (en) * | 2004-07-30 | 2009-06-18 | Mocana Corporation | Hardware accelaration for large volumes of channels |
JP2007142591A (ja) * | 2005-11-15 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 暗号管理方法 |
US7809895B2 (en) * | 2007-03-09 | 2010-10-05 | Oracle America, Inc. | Low overhead access to shared on-chip hardware accelerator with memory-based interfaces |
-
2007
- 2007-06-18 JP JP2007160630A patent/JP2008310270A/ja not_active Withdrawn
-
2008
- 2008-06-17 EP EP08764156A patent/EP2169873A1/en not_active Withdrawn
- 2008-06-17 US US12/447,376 patent/US20100077226A1/en not_active Abandoned
- 2008-06-17 CN CN200880000877.3A patent/CN101548502A/zh active Pending
- 2008-06-17 WO PCT/JP2008/001561 patent/WO2008155905A1/ja active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010023951A1 (ja) * | 2008-08-29 | 2010-03-04 | パナソニック株式会社 | セキュア通信装置、セキュア通信方法及びプログラム |
JP2010057122A (ja) * | 2008-08-29 | 2010-03-11 | Panasonic Corp | セキュア通信装置、セキュア通信方法及びプログラム |
US8719902B2 (en) | 2008-08-29 | 2014-05-06 | Panasonic Corporation | Secure communication device, secure communication method, and program |
JP2015181289A (ja) * | 2011-01-19 | 2015-10-15 | クアルコム,インコーポレイテッド | 動的ビデオスイッチング |
Also Published As
Publication number | Publication date |
---|---|
WO2008155905A1 (ja) | 2008-12-24 |
US20100077226A1 (en) | 2010-03-25 |
EP2169873A1 (en) | 2010-03-31 |
CN101548502A (zh) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008310270A (ja) | 暗号装置及び暗号操作方法 | |
US10402578B2 (en) | Management of encrypted data storage | |
CN110321695B (zh) | 大数据系统密码服务方法、装置 | |
US10623186B1 (en) | Authenticated encryption with multiple contexts | |
CN106612275B (zh) | 用于传送和接收消息的用户终端和方法 | |
JPH10303947A (ja) | ネットワーク通信システム | |
US9697378B2 (en) | Network encrypted data object stored on an encrypted file system | |
JP6513510B2 (ja) | 通信システム及びプログラム | |
US20160094521A1 (en) | Data encryption, transport, and storage service for carrier-grade networks | |
WO2017002496A1 (ja) | 通信システム及びプログラム | |
CN111897621B (zh) | 一种虚拟机迁移方法、装置、设备、系统及存储介质 | |
CN113727058A (zh) | 一种多媒体会议数据处理方法、系统、设备及存储介质 | |
JP5059473B2 (ja) | ネットワークシステム、管理計算機及び利用者端末 | |
CN112839013A (zh) | 一种密钥传输方法、装置及计算机可读存储介质 | |
CN116527405B (zh) | 一种srv6报文加密传输方法、装置及电子设备 | |
EP4525402A1 (en) | Method, system, and non-transitory computer-readable recording medium for providing messenger service | |
WO2024092929A1 (zh) | 数据跨域授权方法及装置和电子设备 | |
CN116781764A (zh) | 长连接的任务执行方法、装置及相关设备 | |
EP2700255B1 (en) | Access control | |
CN111212044A (zh) | 一种数据的传输方法、装置和存储介质 | |
KR102220774B1 (ko) | 단말의 암호화 처리 시스템 및 그 방법 | |
CN114726612B (zh) | 一种工作域管理方法、装置、介质及电子设备 | |
KR102731536B1 (ko) | 정보를 관리하는 방법 및 이를 위한 전자 장치 | |
JP7006765B2 (ja) | 通信システム及びプログラム | |
JP7074034B2 (ja) | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091216 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120409 |