JP4993733B2 - 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 - Google Patents
暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 Download PDFInfo
- Publication number
- JP4993733B2 JP4993733B2 JP2007255964A JP2007255964A JP4993733B2 JP 4993733 B2 JP4993733 B2 JP 4993733B2 JP 2007255964 A JP2007255964 A JP 2007255964A JP 2007255964 A JP2007255964 A JP 2007255964A JP 4993733 B2 JP4993733 B2 JP 4993733B2
- Authority
- JP
- Japan
- Prior art keywords
- cryptographic
- encryption
- unit
- module
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Description
従って、暗号モジュールの切り替えが可能な暗号システムでは、これらの問題を解決することが可能なことが望まれる。
まず、第1実施形態における本システムの概要について説明する。第1実施形態における本システムにおいては、サーバとクライアント装置とが接続され、サーバとクライアント装置間において暗号モジュールを用いて暗号化された情報を送受信することが可能なシステムである。ここで、暗号モジュールを定期的に切り替えることも可能である。このような、暗号モジュールを切り替え可能な暗号システムとしては、暗号の手法ごとに暗号方式に依存しないインターフェースを規定し、各暗号ベンダが実装可能なフレームワークがいくつか存在する。例えば、Microsoft(登録商標)のCryptAPIやSun(登録商標)のJCA(Java(登録商標) Cryptographic Architecture)/JCE(Java(登録商標) Cryptographic Extensions)やOpen Group(登録商標)のCDSA(Common Data Security Architecture)などがある。
第1実施形態における本システムにおいては、暗号モジュールの切り替えが可能な暗号システムでは、この問題についても解決することが可能である。
図1は、本発明の第1の実施形態における本システムの構成を示す概略ブロック図である。
第1実施形態における本システムは、暗号モジュール308と暗号評価記述ファイル309とを含む暗号パッケージ307を送信する暗号管理サーバ装置350と、受信した暗号パッケージ307を用いて暗号処理を行う暗号クライアント装置150とから構成される。暗号評価記述ファイル309に記述される暗号の評価とは、対応する暗号モジュール308の暗号方式の信頼度や強度等が数値化された情報であり、例えば、暗号クライアント装置150などの端末装置上に実装している暗号方式の安全性や暗号の処理速度、暗号に利用可能な鍵長などである。
暗号の配信とは、暗号管理サーバ装置350が、暗号クライアント装置150から受信した暗号要求に応じて、適切な暗号モジュール308または暗号パッケージ307を選定して暗号クライアント装置150に送信することである。暗号要求は暗号に関する条件情報を含む。この条件情報は、暗号化や署名生成などの暗号方式の分類(暗号のカテゴリ)、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および暗号の評価情報などがある。暗号の評価情報は、本実施形態例のように、暗号評価記述ファイル309として、暗号モジュール308とは独立したファイルとして扱われることとしても良い。
鍵生成処理の場合、暗号処理制御部156は、上位システム部151から指定された暗号方式、鍵長、暗号方式パラメータを暗号処理情報DB157に登録した際の暗号処理の識別子により、指定された暗号方式に対する暗号モジュール308を暗号モジュール選定部159により選定するように制御(依頼・指示)する。
暗号評価DB354は、暗号管理サーバ装置350から受信した暗号評価記述ファイル309を格納する記憶部である。
暗号モジュール選定部159は、暗号化や署名生成などの暗号のカテゴリ、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号の評価情報などの暗号に関する条件情報を、上位システム部151からの入力を元に、暗号モジュールDB164が記憶している暗号モジュール308の中から一番適切な暗号モジュール308を選定する。暗号モジュール308の選定にあたっては、暗号クライアント装置150のハードウェア情報を記述したハードウェアプロファイル160に適合するものの中から選び、かつ、暗号クライアント装置150を利用する利用者のポリシを記述した暗号モジュール選定ポリシ158にも従うようにする。
自身の暗号制御マネージャ部152のアルゴリズムネゴシエーション部168は、上位システム部151から指定された1つ以上の暗号方式の分類(暗号のカテゴリ)、相手方の暗号制御マネージャ部152の宛先から、相手方の暗号制御マネージャ部152に対して暗号方式調停方法番号、暗号方式の分類を送信する。相手方の暗号制御マネージャ部152は、受信した暗号方式の分類、ハードウェアプロファイルから、暗号評価DB163および暗号モジュールDB164を参照して該当するすべての暗号モジュール308を選び、選んだすべての暗号モジュール308が対応する暗号方式一覧を作成する。
アルゴリズムネゴシエーション部168は、以上の4つの調停方法のいずれかで調停を行う。
暗号評価DB354は、予め記憶するかユーザに入力される暗号評価記述ファイル309を記憶するデータベースである。
暗号配信部352は、暗号パッケージ配信制御部359と、配布ポリシ371を持つ暗号パッケージ配布構成部370と、配布ポリシ371を持つ配布暗号モジュール選定部360とを備える。
暗号パッケージ配布構成部370では、配布暗号モジュール選定部360で選定された暗号モジュール308を元に、配布ポリシ371に従って、暗号モジュール308と、暗号モジュール308に対応する暗号評価記述ファイル309とを暗号パッケージ307として配布可能な形にするための構成処理を行う。配布ポリシ371は、例えば、以下の4つの項目が記述されている。
暗号パッケージ配布構成部370が行う構成処理では、暗号評価DB354に格納された内容を暗号評価記述ファイル309として特定の形式で生成し、暗号パッケージ307に対して暗号管理サーバ装置350が配布認定する目的で認証子を付加し、暗号モジュール308と暗号評価記述ファイル309とをペアにして、暗号パッケージ307としてまとめる。
第1の実施形態では、最適な暗号方式の選定を、暗号クライアント装置が処理する場合について説明したが、第2の実施の形態は、暗号管理サーバ装置が最適な暗号方式の選定を主導で行う。すなわち、図4に示す暗号管理サーバ装置1350と複数の暗号クライアント装置1100と当該暗号クライアント装置1100に対応する暗号ハードウェア450とからなるシステム(以下、「第2の実施形態における本システム」という)では、暗号管理サーバ装置1350が選定した暗号方式の結果情報をモジュール選定ポリシ記憶部110が管理および利活用するサーバ強連携機構である。特に、モジュール選定ポリシ記憶部110の計算能力が乏しい場合、暗号管理サーバ装置1350が演算支援することで、暗号クライアント装置1100内の応答パフォーマンスを向上させることができる。
暗号処理制御部1156は、上位システム部1151から暗号処理条件を含む暗号処理制御要求を受け付ける機能と、暗号情報記憶部1600を参照して暗号処理条件に紐づいた暗号実装部1153を特定する機能と、暗号処理実行タイミングに従って暗号実装部1153へ暗号処理を要求する機能と、当該暗号処理に対する暗号処理IDを発行して当該暗号処理に関する情報と関連付けて暗号情報記憶部1600に記憶させる機能と、暗号実装部1153からの暗号処理結果および当該暗号処理に関する暗号処理IDとを上位システム部1151へ出力する機能とをもっている。
まず、暗号パッケージ管理部1166は、上位システム部1151から入力された選定条件、選定ポリシ及びハードウェアプロファイルを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信して得られる、選定された暗号パッケージ307のアルゴリズムID、 暗号評価記述ID、 暗号モジュールID及び推奨される鍵長情報を暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、暗号管理サーバ装置1350にて選定された鍵生成エンジンのアルゴリズムID、暗号評価記述ID及び暗号モジュールIDを暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から要求された内容と暗号制御マネージャ部1152に保持した最後の更新通知識別子に基づき通信機能1155経由で暗号管理サーバ装置1350と連携して暗号制御マネージャ部1152に保持している暗号パッケージ307の実体と暗号パッケージ307の選定ポリシと暗号パッケージ307の紐付けについて更新処理を実行する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から入力された移行先ドメイン情報、ハードウェアプロファイル及び当該装置内に保持する暗号パッケージ307のリストを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信し、暗号管理サーバ装置1350にて選定された持ち出し規制の対象となる暗号パッケージ情報を取得して暗号クライアント装置1100内に保持する対象の暗号パッケージ307を削除する機能とをもっている。
通信機能1155は、暗号パッケージ管理部1166や暗号ハードウェア管理制御部1170と相手通信装置または暗号ハードウェアとが相互に通信するための機能をもっている。
通信機能1356は、暗号管理サーバ制御部1352やサーバ暗号制御マネージャ部1390と相手通信装置、暗号ハードウェアまたは暗号ハードウェアの動作を模擬したシミュレータとが相互に通信するための機能をもっている。
暗号パッケージ管制部1359は、サーバ上位システム部1380からの要求により暗号パッケージ307を登録する機能と、サーバ上位システム部1380からの要求により既に登録済みの暗号パッケージを更新する機能と、ベンダからの暗号パッケージ提供時に該当する暗号パッケージの出所の確認を行うためのベンダ認定認証子を検証する機能と、複数の単体型暗号評価記述部または複数の複合型暗号評価記述部を組み合わせて複合型暗号評価記述部を生成する機能と、暗号モジュールDB1355に登録されている暗号パッケージ307を検索および一覧を取得する機能と、サーバ上位システム部1380からの要求により暗号モジュール308及び関連する暗号パッケージ307を暗号モジュールDB1355から削除する機能と、暗号パッケージ記憶部1355に対して行った登録・更新・削除処理に対するログを出力する機能とをもっている。
サーバ暗号制御マネージャ部1390は、暗号クライアント装置1100の暗号制御マネージャ部1152と同様の機能に加え、暗号管理サーバ制御部1352と連携して暗号管理サーバ装置1350内の暗号資産管理制御や他通信装置との暗号認証通信を行う機能をもっている。
次に、上述したシステムにおいて、端末側において利用するソフトウェアモジュールに不具合が発見された場合に、代替のソフトウェアモジュールが完成するまでの間、他のソフトウェアモジュールを提供するシステムについて説明する。
第1の参考例によれば、第1の実施形態と第2の実施形態とで行う暗号モジュール308や暗号パッケージ307などの更新を、より安全に処理することができる。なお、本参考例による更新対象は暗号パッケージ307に限るものでなく、あらゆるソフトウェアモジュールの更新処理に用いることができる。すなわち、コンピューティングデバイスにおいて既に実行中・利用中であるソフトウェアモジュールに脆弱性などの不具合が発覚した際に、その不具合を解消した修正版モジュールを配信して提供するものであれば、ソフトウェアモジュールは暗号モジュール308などでなくとも良い。
記憶部310には、例えば、ソフトウェアモジュールAと、ソフトウェアモジュールAと同様の機能を有するソフトウェアモジュールBと、それらに対応する評価指標とが記憶されている。
また、第2の配信部312は、例えば、上記代替モジュールを利用中のコンピューティングデバイス100に、上記不具合の発生したソフトウェアモジュールの修正版を送信し、コンピューティングデバイス100のソフトウェアモジュールを切り替える。
モジュール選定モジュール104は、モジュール選定ポリシ記憶部110から選定基準情報を読み出して、選定基準情報と、更新可能なソフトウェアモジュール203に含まれる評価指標とを比較し、選定基準情報の条件を満たす評価指標に対応する実行可能なソフトウェアモジュール201を検出する。
また、本参考例では、ネットワーク302を介した配布を例示したが、この例示に制限されない。ソフトウェアモジュール320の配布であれば、任意の形態の記憶媒体や入力装置であっても同様の目的が達せられることは、当業者にとって容易に類推可能であろう。
例えば、コンピューティングデバイス303の更新可能なソフトウェアモジュール105に含まれるソフトウェアモジュールAであって、実行可能状態であるソフトウェアモジュールAが実行中であるとする。ステップS601で、ソフトウェアモジュールAの不具合が判明すると、例えば、ソフトウェアモジュールAの提供元であるベンダが、ソフトウェアモジュールAの修正モジュールであるソフトウェアモジュールA´の開発を開始する(ステップS602)。
第2の参考例は、コンピューティングデバイス100のモジュール選定モジュール104が、使用する更新可能なソフトウェアモジュール105から実行する更新可能なソフトウェアモジュールを選定する機能において、不具合が発見されたソフトウェアモジュールよりも他の不具合を含まないソフトウェアモジュールが優位な判定が得られるよう、更新されたモジュール選定ポリシを配布する方法である。コンピューティングデバイス100のネットワーク接続部106が新たなモジュール選定ポリシを受信すると、中央演算装置101が、新たなモジュール選定ポリシをモジュール選定ポリシ記憶部110に記憶させる。そして、モジュール選定モジュール104は、更新可能なソフトウェアモジュール105で実行中のソフトウェアモジュールを、新たなモジュール選定ポリシに従って選定しなおし、選定されたソフトウェアモジュールを実行状態にさせる。
このようにすれば、結果としてどのソフトウェアモジュールに不具合が発見されたかを秘匿したまま、該ソフトウェアモジュールの使用を停止させ、不具合を利用した攻撃を防止する効果がある。
新しいモジュール選定ポリシは、ステップS601で不具合が判明したソフトウェアモジュールに対応する評価指標202よりも厳しい条件が設定されていることとする。すなわち、不具合が判明したソフトウェアモジュールの使用リソース量211には、「100KB」が設定されているとすると、「使用リソース量が100KBより小さいこと」を条件情報として含む新しいモジュール選定ポリシが配布される。そして、モジュール選定モジュール104が、新しいモジュール選定ポリシに従って更新可能なソフトウェアモジュール105で動作するソフトウェアモジュールを新たなソフトウェアモジュールに更新すれば、不具合が判明したソフトウェアモジュール以外のソフトウェアモジュールが選定され、実行状態になる。
このように、不具合により利用を停止したいソフトウェアモジュールを含む1つ以上のソフトウェアモジュールではなく、たとえば古いバージョンである従来からコンピューティングデバイスに格納されていた不具合を含まないソフトウェアモジュールを選択するように調整された内容の評価指標202を含む。
第3の参考例は、第1および第2の参考例において、代替モジュールの使用の終了をサーバから各コンピューティングデバイスに通知する。
これにより、代替モジュールの利用期間を任意のタイミングで終了させることができ、修正モジュールの配布と適用完了状況を鑑みつつ、修正モジュールの使用開始時期を任意に選択できる。
第4の参考例は、使用するソフトウェアモジュールを選定する機能において、不具合が発見されたソフトウェアモジュールよりも他の不具合を含まないソフトウェアモジュールが優位な判定が得られるよう、該選定機能のソフトウェアモジュールを変更する方法である。結果としてどのソフトウェアモジュールに不具合が発見されたかを秘匿したまま、該ソフトウェアモジュールの使用を停止させ、不具合を利用した攻撃を防止する効果がある。
本参考例においては、運用者は不具合が発見されていない場合であっても、選定モジュールの定期的あるいは不定期な更新を行うことにより、選定モジュールの更新をもって不具合の発生を類推することが困難となり、システム全体の安全性を高められる。
第5の参考例は、本発明の参考例として、更新するソフトウェアモジュールを暗号処理のソフトウェアモジュールに限定する方法である。暗号処理はデータの秘匿あるいは電子署名による完全性保証などを目的とする数多くのアルゴリズムが存在し、任意に選択可能である。あるアルゴリズムについて実装上の不具合ではなく、アルゴリズムそのものが危殆化した場合、第1から第4の参考例で示したそれぞれにより、特にシステムの安全性を高める効果がある。
また、本発明の参考例は、同一の機能を目的とするソフトウェアモジュールが複数のベンダから供給される場合において、あるベンダのソフトウェアモジュールに不具合が発見された場合に、同一の機能を供する複数のベンダのソフトウェアモジュールを代替するソフトウェアモジュールを配布する。利用する機器においては、ソフトウェアモジュールの選定機能により、目的の機能に対応したソフトウェアモジュールが選択される。第2の参考例では、選定の基準となる指標が従来のソフトウェアモジュールよりも優等となるように調整したソフトウェアモジュールを配信する。別の参考例は、選定方法の基準を変更する指示を配信し、新たに配布したソフトウェアモジュールが従来のソフトウェアモジュールを代替する。いずれの参考例においても、運用者またはソフトウェアモジュール開発者が、適切な配布期間が経過し、代替のソフトウェアモジュールがコンピュータデバイスに適切に配布し終った後に、不具合を修正するソフトウェアモジュールを配布し有効化する。
101 中央演算装置
102 記憶装置
103 オペレーティングシステムモジュール
104 選定機能モジュール
105 更新可能なソフトウェアモジュール
106 ネットワーク接続部
108 ネットワーク
110 選定基準記憶部
111 ネットワーク
150 暗号クライアント装置
151 上位システム部
152 暗号制御マネージャ部
153 暗号実装部
154 暗号実装I/F部
155 通信機能
156 暗号処理制御部
157 暗号処理情報DB
158 暗号モジュール選定ポリシ
159 暗号モジュール選定部
160 ハードウェアプロファイル
161 アクセス制御ポリシ
162 鍵情報管理部
163 暗号評価DB
164 暗号モジュールDB
165 鍵情報DB
166 暗号管理部
167 暗号制御マネージャポリシ
168 アルゴリズムネゴシエーション部
169 セキュア通信管理部
170 暗号ハードウェア管理制御部
201 実行可能なソフトウェアモジュール
202 評価指標
203 更新可能なソフトウェアモジュール
211 使用リソース量
212 処理の速さ
213 処理内容
214 用途
215 利用期間
301 ソフトウェアモジュール管理装置
302 ネットワーク
303 コンピューティングデバイス
304 コンピューティングデバイス
305 コンピューティングデバイス
307 暗号パッケージ
308 暗号モジュール
309 暗号評価記述ファイル
310 記憶部
311 第1の配信部
312 第2の配信部
320 ソフトウェアモジュール
350 暗号管理サーバ装置
351 暗号管理部
352 暗号配信部
353 暗号モジュールDB
354 暗号評価DB
355 暗号登録部
356 通信機能
357 暗号パッケージ登録部
358 複合型記述生成部
359 暗号パッケージ配信制御部
360 配布暗号モジュール選定部
370 暗号パッケージ配布構成部
371 配布ポリシ
450 暗号ハードウェア部
1100 暗号クライアント装置
1151 上位システム部
1152 暗号制御マネージャ部
1153 暗号実装部
1155 通信機能
1156 暗号処理制御部
1158 選定ポリシ
1160 ハードウェアプロファイル
1162 鍵管理部
1165 鍵情報DB
1166 暗号パッケージ管理部
1170 暗号ハードウェア管理制御部
1350 暗号管理サーバ装置
1351 暗号パッケージ管理部
1352 暗号管理サーバ制御部
1353 暗号モジュールDB
1354 暗号評価DB
1355 暗号パッケージ記憶部
1356 通信機能
1359 暗号パッケージ官制部
1370 暗号パッケージ配布構成部
1371 配布ポリシ
1372 ドメイン情報
1373 配布暗号パッケージ選定部
1380 サーバ上位システム部
1390 サーバ暗号制御マネージャ部
1450 暗号ハードウェア
1600 暗号情報記憶部
1601 選定DB
1602 暗号モジュールリンクDB
1603 暗号モジュールDB
1604 暗号処理DB
Claims (8)
- 所定の被暗号対象データに対して暗号処理を実行する暗号クライアント装置であって、
当該暗号処理を行う際の暗号鍵と、前記暗号処理を実行するための暗号モジュールと、当該暗号モジュールに関連付けられた当該暗号モジュールの評価記述ファイルとをそれぞれ記憶する記憶部と、
前記暗号処理の要求情報を受け付ける暗号処理要求受付部と、
前記暗号処理要求受付部によって受け付けた要求情報に基づいて、前記記憶部から当該要求情報に応じた暗号鍵を取得する暗号鍵取得部と、
前記暗号処理要求受付部によって受け付けた要求情報に基づいて、前記記憶部から当該要求情報に応じた暗号評価記述ファイルを取得する暗号評価記述ファイル取得部と、
前記暗号評価記述ファイル取得部によって取得された暗号評価記述ファイルに対応する暗号モジュールを取得し、前記被暗号対象データに対して暗号処理を実行する暗号処理実行部と、
前記暗号処理実行部によって実行された暗号済みの被暗号対象データを出力する出力部とを具備することを特徴とする暗号クライアント装置。 - 所定の被暗号対象データに対して暗号処理を実行する暗号クライアント装置と、当該暗号クライアント装置に対して当該暗号処理に適した暗号パッケージを配信する暗号管理サーバ装置とがネットワークを介して接続された暗号パッケージ配信システムであって、
前記暗号クライアント装置は、
前記暗号パッケージの配信要求情報を受け付ける配信要求情報受付部と、
前記配信要求情報受付部によって受け付けた配信要求情報を前記暗号管理サーバ装置に送信する配信要求情報送信部とを備え、
前記暗号管理サーバ装置は、
前記暗号処理を実行するための暗号モジュールと、当該暗号モジュールに関連付けられた当該暗号モジュールの暗号評価記述ファイルとをそれぞれ記憶する記憶部と、
前記配信要求情報送信部によって送信された配信要求情報を受信する配信要求情報受付部と、
前記配信要求情報受付部によって受信した配信要求情報に基づいて、前記記憶部から当該配信要求情報に応じた暗号評価記述ファイル及び暗号モジュールを取得して暗号パッケージを生成する暗号パッケージ生成部と、
前記暗号パッケージ生成部によって生成された暗号パッケージを前記暗号クライアント装置に配信する暗号パッケージ配信部とを具備することを特徴とする暗号パッケージ配信システム。 - 前記暗号クライアント装置は、前記暗号パッケージ配信部によって配信された暗号パッケージを暗号評価記述ファイル及び暗号モジュールに分けて当該暗号クライアント装置の記憶部に記憶することを特徴とする請求項2記載の暗号パッケージ配信システム。
- ネットワークを介して接続された暗号クライアント装置に対して所定の暗号処理に適した暗号パッケージを配信する暗号管理サーバ装置であって、
前記暗号処理を実行するための暗号モジュールと、当該暗号モジュールに関連付けられた当該暗号モジュールの評価記述ファイルとをそれぞれ記憶する記憶部と、
前記暗号クライアント装置から送信された暗号パッケージの配信要求情報を受信する配信要求情報受付部と、
前記配信要求情報受付部によって受信した配信要求情報に基づいて、前記記憶部から当該配信要求情報に応じた暗号評価記述ファイル及び暗号モジュールを取得して暗号パッケージを生成する暗号パッケージ生成部と、
前記暗号パッケージ生成部によって生成された暗号パッケージを前記暗号クライアント装置に配信する暗号パッケージ配信部とを具備することを特徴とする暗号管理サーバ装置。 - 所定の被暗号対象データに対して暗号処理を実行する暗号クライアント装置であって、
当該暗号処理を行う際の暗号鍵と、前記暗号処理を実行するための暗号モジュールと、当該暗号モジュールの条件情報であるポリシ情報と同一のポリシ情報を有する暗号モジュールの情報を記述した暗号モジュールリンク情報と、前記暗号処理を実行する暗号モジュールを選定するための選定情報とをそれぞれ記憶する記憶部と、
前記暗号処理の要求情報を受け付ける暗号処理要求受付部と、
前記暗号処理要求受付部によって受け付けた要求情報に基づいて、前記記憶部から当該要求情報に応じた選定情報を取得する選定情報取得部と、
前記暗号処理要求受付部によって受け付けた要求情報に基づいて、前記記憶部から当該要求情報に応じた暗号鍵を取得する暗号鍵取得部と、
前記選定情報取得部によって取得された選定情報に対応する暗号モジュール及び暗号モジュールリンク情報を前記記憶部から取得し、前記被暗号対象データに対して暗号処理を実行する暗号処理実行部と、
前記暗号処理実行部によって実行された暗号済みの被暗号対象データを出力する出力部とを具備することを特徴とする暗号クライアント装置。 - 所定の被暗号対象データに対して暗号処理を実行する暗号クライアント装置と、当該暗号クライアント装置に対して当該暗号処理に適した暗号コンテナを配信する暗号管理サーバ装置とがネットワークを介して接続された暗号コンテナ配信システムであって、
前記暗号クライアント装置は、
前記暗号コンテナを構成する暗号モジュールの選定依頼情報を受け付ける選定依頼情報受付部と、
前記選定依頼情報受付部によって受け付けた選定依頼情報を前記暗号管理サーバ装置に送信する選定依頼情報送信部と、
前記暗号コンテナを生成するための暗号コンテナ生成情報を前記暗号管理サーバ装置に送信する暗号コンテナ生成情報送信部とを備え、
前記暗号管理サーバ装置は、
前記暗号処理を実行するための暗号モジュールと、当該暗号モジュールに関連付けられた当該暗号モジュールの暗号評価記述ファイルとをそれぞれ記憶する記憶部と、
前記暗号クライアント装置から送信された選定依頼情報及び暗号コンテナ生成依頼情報をそれぞれ受信する受信部と、
前記受信部によって受信した選定依頼情報に基づいて、前記記憶部から当該選定依頼情報に応じた暗号モジュールの暗号評価記述ファイルの識別子を抽出する暗号評価記述ファイル識別子抽出部と、
前記暗号評価記述ファイル識別子抽出部によって抽出された識別子に基づいて、前記暗号コンテナの生成要否依頼情報を前記暗号クライアント装置に送信する暗号コンテナ生成要否検討依頼部と、
前記暗号コンテナ生成要否検討依頼部によって送信された生成要否依頼情報に対する前記暗号クライアント装置からの回答情報に基づいて、前記抽出された識別子に対応する暗号評価記述ファイル及び暗号モジュールから暗号コンテナを生成する暗号コンテナ生成部と、
前記暗号コンテナ生成部によって生成された暗号コンテナを前記暗号クライアント装置に配信する暗号コンテナ配信部とを具備することを特徴とする暗号コンテナ配信システム。 - 前記暗号クライアント装置は、前記暗号コンテナ配信部によって配信された暗号コンテナを暗号評価記述ファイル及び暗号モジュールに分けて当該暗号クライアント装置の記憶部に記憶することを特徴とする請求項6記載の暗号コンテナ配信システム。
- ネットワークを介して接続された暗号クライアント装置に対して所定の暗号処理に適した暗号コンテナを配信する暗号管理サーバ装置であって、
前記暗号処理を実行するための暗号モジュールと、当該暗号モジュールに関連付けられた当該暗号モジュールの暗号評価記述ファイルとをそれぞれ記憶する記憶部と、
前記暗号クライアント装置から送信された前記暗号コンテナを構成する暗号モジュールの選定依頼情報及び当該暗号コンテナの生成依頼情報をそれぞれ受信する受信部と、
前記受信部によって受信した選定依頼情報に基づいて、前記記憶部から当該選定依頼情報に応じた暗号モジュールの暗号評価記述ファイルの識別子を抽出する暗号評価記述ファイル識別子抽出部と、
前記暗号評価記述ファイル識別子抽出部によって抽出された識別子に基づいて、前記暗号コンテナの生成要否依頼情報を前記暗号クライアント装置に送信する暗号コンテナ生成要否検討依頼部と、
前記暗号コンテナ生成要否検討依頼部によって送信された生成要否依頼情報に対する前記暗号クライアント装置からの回答情報に基づいて、前記抽出された識別子に対応する暗号評価記述ファイル及び暗号モジュールから暗号コンテナを生成する暗号コンテナ生成部と、
前記暗号コンテナ生成部によって生成された暗号コンテナを前記暗号クライアント装置に配信する暗号コンテナ配信部とを具備することを特徴とする暗号管理サーバ装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255964A JP4993733B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
US12/212,933 US8417964B2 (en) | 2007-09-28 | 2008-09-18 | Software module management device and program |
CN2008101785140A CN101426012B (zh) | 2007-09-28 | 2008-09-25 | 软件模块管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255964A JP4993733B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012053623A Division JP5483754B2 (ja) | 2012-03-09 | 2012-03-09 | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009087035A JP2009087035A (ja) | 2009-04-23 |
JP4993733B2 true JP4993733B2 (ja) | 2012-08-08 |
Family
ID=40616342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007255964A Active JP4993733B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8417964B2 (ja) |
JP (1) | JP4993733B2 (ja) |
CN (1) | CN101426012B (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
JP5100286B2 (ja) * | 2007-09-28 | 2012-12-19 | 東芝ソリューション株式会社 | 暗号モジュール選定装置およびプログラム |
US20110016531A1 (en) * | 2009-07-16 | 2011-01-20 | Michael Yeung | System and method for automated maintenance based on security levels for document processing devices |
WO2011020088A1 (en) | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
JP5240865B2 (ja) * | 2010-01-20 | 2013-07-17 | Necインフロンティア株式会社 | セキュリティ方式切替システム、セキュリティ方式切替方法及びそのプログラム |
US8555059B2 (en) * | 2010-04-16 | 2013-10-08 | Microsoft Corporation | Secure local update of content management software |
US8667487B1 (en) * | 2010-05-18 | 2014-03-04 | Google Inc. | Web browser extensions |
WO2013012435A1 (en) * | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Security parameter zeroization |
WO2013110826A1 (es) * | 2012-01-23 | 2013-08-01 | Subires Bedoya Antonio | Encriptación de datos mediante algoritmo de encriptación de parámetros externos (external arguments encriptation algorythm) |
JP5971042B2 (ja) * | 2012-09-10 | 2016-08-17 | 富士通株式会社 | 情報処理装置、プログラムおよびソフトウェア実行制御方法 |
IL228523A0 (en) * | 2013-09-17 | 2014-03-31 | Nds Ltd | Processing private data in a cloud-based environment |
US9584402B2 (en) | 2014-01-27 | 2017-02-28 | Fasetto, Llc | Systems and methods for peer to peer communication |
CN103945348A (zh) * | 2014-04-25 | 2014-07-23 | 长沙市梦马软件有限公司 | 一种非对称密钥短信加密方法和系统 |
KR102455532B1 (ko) * | 2014-10-06 | 2022-10-25 | 파세토, 인크. | 휴대용 저장 디바이스를 위한 시스템 및 방법 |
JP6495629B2 (ja) * | 2014-11-21 | 2019-04-03 | 株式会社東芝 | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 |
US9608807B2 (en) * | 2014-12-12 | 2017-03-28 | Gn Hearing A/S | Hearing device with communication protection and related method |
US10691808B2 (en) * | 2015-12-10 | 2020-06-23 | Sap Se | Vulnerability analysis of software components |
CN106599723B (zh) * | 2016-12-19 | 2020-03-17 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US10911487B2 (en) * | 2018-06-20 | 2021-02-02 | Checkpoint Mobile Security Ltd | On-device network protection |
US11698957B2 (en) * | 2019-12-18 | 2023-07-11 | Yubico Ab | Pre-registration of authentication devices |
US11803667B2 (en) * | 2021-04-07 | 2023-10-31 | Dell Products L.P. | Overlay ownership certificates including hardware inventory profiles |
US11677552B2 (en) * | 2021-09-09 | 2023-06-13 | Coinbase Il Rd Ltd. | Method for preventing misuse of a cryptographic key |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) * | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JP3053106B2 (ja) * | 1990-11-02 | 2000-06-19 | 株式会社日立製作所 | 暗号化処理装置、及び復号化処理装置 |
US6330588B1 (en) * | 1998-12-21 | 2001-12-11 | Philips Electronics North America Corporation | Verification of software agents and agent activities |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
JP2000278260A (ja) * | 1999-03-24 | 2000-10-06 | Hitachi Information Systems Ltd | 暗号通信方法およびそのプログラムを記録した記録媒体 |
DE60024941T8 (de) * | 1999-08-31 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd., Kadoma | Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
JP4566546B2 (ja) * | 2002-10-31 | 2010-10-20 | パナソニック株式会社 | 通信装置、通信システムおよびアルゴリズム選択方法 |
JP2004187090A (ja) * | 2002-12-04 | 2004-07-02 | Toshiba Corp | 携帯可能電子媒体と、携帯可能電子媒体の発行システム、処理システム、暗号化用の鍵の設定方法及び暗号処理方法 |
JP2005117232A (ja) * | 2003-10-06 | 2005-04-28 | Matsushita Electric Ind Co Ltd | データ通信装置、データ通信方法、データ変換装置および変換選択方法 |
JP4720136B2 (ja) * | 2004-09-24 | 2011-07-13 | 富士ゼロックス株式会社 | 暗号化装置、暗号化方法およびプログラム |
JP2006339847A (ja) * | 2005-05-31 | 2006-12-14 | Brother Ind Ltd | ネットワーク通信システム、通信装置及びプログラム |
US7793110B2 (en) * | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
-
2007
- 2007-09-28 JP JP2007255964A patent/JP4993733B2/ja active Active
-
2008
- 2008-09-18 US US12/212,933 patent/US8417964B2/en active Active
- 2008-09-25 CN CN2008101785140A patent/CN101426012B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US8417964B2 (en) | 2013-04-09 |
US20090138699A1 (en) | 2009-05-28 |
CN101426012B (zh) | 2012-05-16 |
CN101426012A (zh) | 2009-05-06 |
JP2009087035A (ja) | 2009-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
JP5024999B2 (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
CN101258505B (zh) | 安全的软件更新 | |
JP5201716B2 (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
JP4405575B2 (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
CN111654367B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN110489996B (zh) | 一种数据库数据安全管理方法及系统 | |
US9137017B2 (en) | Key recovery mechanism | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
US20110296171A1 (en) | Key recovery mechanism | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
CN111522809B (zh) | 数据处理方法、系统及设备 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
US11722303B2 (en) | Secure enclave implementation of proxied cryptographic keys | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
CN113014545A (zh) | 一种数据处理方法、装置、计算机设备及存储介质 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
JP5483754B2 (ja) | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム | |
TWM585941U (zh) | 帳戶資料處理系統 | |
JP2006197640A (ja) | 暗号化データ配信サービスシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100611 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120507 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4993733 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |