CN101420428B - 加密模块管理装置和方法 - Google Patents
加密模块管理装置和方法 Download PDFInfo
- Publication number
- CN101420428B CN101420428B CN200810177879.1A CN200810177879A CN101420428B CN 101420428 B CN101420428 B CN 101420428B CN 200810177879 A CN200810177879 A CN 200810177879A CN 101420428 B CN101420428 B CN 101420428B
- Authority
- CN
- China
- Prior art keywords
- encrypting module
- metamessage
- information
- module
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
加密模块管理装置(1)基于所请求的加密模块的类别信息查找加密模块的元信息,并且如果在该加密模块元信息中包含关联加密模块类别信息,查找关联加密模块的加密模块元信息,从而基于该加密模块元信息产生复合类型的加密模块评价信息,基于该复合类型的加密模块评价信息选择加密模块,并且从加密模块存储部(102)读取该加密模块,并输出这种复合类型加密模块评价信息。
Description
技术领域
本发明涉及一种用于响应于来自客户的加密模块传递请求,依照加密模块评价信息,选择和传递加密模块的加密模块管理装置和方法。
背景技术
当处理机密信息时,按照惯例,通常执行加密处理。这种加密处理包括加密模块的使用。加密模块涉及需要执行加密处理的程序,包括执行加密处理的不同元件的程序(例如:散列函数计算、伪随机数生成处理,等等)。也就是,所述加密模块可以以单独的程序或多个程序组合的形式出现。在下面的描述中,所述加密模块可以以这两种情形中的任一种实现。
值得注意的是,在一些情况下,多个加密模块中的特定一个可以在多个加密处理项目中重复使用。例如,诸如散列函数(SHA-1等)的加密模块可以在数字签名的生成、认证码的生成和独立式散列函数计算中使用。对于在数字签名的生成中的使用,参看由M.Bellare和P.Rogaway在“The exact security ofdigital signatures—How to sign with RSA and Rabin”中描述的RSAS SA,InAdvances in Cryptology-Eurocrypt’96,399-416页,Springer-Verlag,1996。对于在认证码的生成中的使用,参看由M.Bellare,R.Canetti和H.Krawczyk在“Keying hash functions for message authentication”中描述的HMAC,In Advancesin Cryptology-CRYPTO’96,1-15页,Springer-Verlag,1996。
下面将讨论例如移动终端对加密模块的管理和利用等情况,所述移动终端不具有大的存储容量。在这种情况下,为了节省移动终端中存储器的使用,优选地以这样的方式来设计加密模块,可以对每个加密处理元件提供每个所述模块,并且所述加密处理项目可以共同地使用相同的加密模块。
然而,为了响应于来自终端设备的选择请求为每个元件传递加密模块,需要选择适合所述选择请求的加密模块组合。此外,为了在加密模块已经组合的情况下进行评价,将增加从接收选择请求到完成所述选择的过程的负荷,这是一个问题。
发明内容
本发明的目的在于提供一种加密模块管理装置和方法,其能够在已经接收到选择请求时从保持的那些加密模块中选择加密模块的适当组合,并且减轻从接收加密模块选择请求到完成所述选择的过程的负荷。
在本发明的第一方面中,提供了一种加密模块管理装置,其管理多个加密模块,以响应于加密模块选择请求来选择加密模块,并输出所选择的加密模块,所述加密模块管理装置包括:加密模块存储设备,其存储所述多个加密模块;加密模块元信息存储设备,其存储加密模块元信息,所述加密模块元信息包含指示每个所述加密模块所属类别的类别信息,第一评价信息,所述第一评价信息指示每个加密模块的预定评价结果,类别信息,如果除了所述加密模块之外还需要任何关联加密模块,所述类别信息指示这种其它关联加密模块所属的类别,以及推导方法信息,所述推导方法信息指示从第一评价信息和第二评价信息推导复合类型加密模块评价信息的方法,其中,所述复合类型加密模块评价信息指示在所述加密模块和这种其它关联加密模块组合的情况下进行评价的预定评价信息,所述第二评价信息指示这种其它关联加密模块的预定评价结果;加密模块元信息查找设备,将其配置为基于所请求的加密模块的类别信息,搜索加密模块元信息存储设备,以查找加密模块元信息;复合类型加密模块评价计算设备,将其配置为如果由加密模块元信息查找设备查找的加密模块元信息中包含关联加密模块的类别信息,基于第二评价信息产生复合类型加密模块评价信息作为加密模块的评价信息,其中,第二评价信息是利用加密模块元信息查找设备并指定作为查找结果获得的每个关联加密模块的加密模块元信息,通过查找关联加密模块的加密模块元信息获得的复合类型加密模块评价信息,从而递归地调用该复合类型加密模块评价计算设备,以及在所述加密模块的加密模块元信息中包含的推导方法信息;加密模块选择设备,将其配置为获得由所述复合类型加密模块评价计算设备计算的结果,并且基于该获得的计算结果,选择加密模块;以及加密模块获取设备,将其配置为从所述加密模块存储设备读取由所述加密模块选择设备选择的加密模块,并输出这样的加密模块。
因此,依照第一方面,当已经从外界接收到加密模块选择请求时,查找其类别对应于该选择请求中的类别信息的加密模块元信息。在这种情形中,由于关于可组合的加密模块的加密模块元信息适合于关联加密方法类别信息,所述关联加密方法类别信息依次与其它加密模块元信息的类别信息相关联,作为起始点,通过利用其类别与所述选择请求中的类别信息相对应的加密模块元信息,递归地调用所述可组合的加密模块元信息块是有可能的,从而在加密模块已经组合的情况下产生评价信息。基于在相关加密模块元信息中存储的推导方法信息,通过利用在加密模块元信息中存储的评价信息和在加密模块元信息中包含的评价信息,将生成该评价信息,其是所述相关加密模块元信息的关联加密模块。然后,基于所产生的评价信息,将选择和输出加密模块。
在本发明的第二方面中,提供了一种加密模块管理装置,其管理多个加密模块,以响应于加密模块选择请求来选择加密模块,并输出所选择的加密模块,所述加密模块管理装置包括:加密模块存储设备,其存储所述多个加密模块;复合类型元信息存储设备,其存储复合类型元信息,所述复合类型元信息包含指示要被组合的加密模块的最高级别加密模块的类别的类别信息,复合类型加密模块评价信息,所述复合类型加密模块评价信息指示在加密模块组合的情况下执行评价的预定评价信息,以及组合加密模块识别信息,所述组合加密模块识别信息包含识别在加密模块的组合中包含的每个加密模块的加密模块识别信息;加密模块选择设备,将其配置为基于与选择请求对应的加密模块的类别信息,搜索复合类型的元信息存储设备以查找多个复合类型的元信息块,并且基于获得的复合类型元信息中的复合类型加密模块评价信息,选择要在所述组合中包括的加密模块;以及加密模块获取设备,将其配置为从加密模块存储设备中读取由加密模块选择设备选择的加密模块,并输出这样选定的加密模块,其中复合类型加密模块评价信息是在加密模块组合的情况下执行评价的评价信息,基于每个要被组合的加密模块的评价信息,利用预定的推导方法计算所述评价信息。
因此,依照第二方面,在加密模块已经组合的情况下,将评价信息的计算结果存储为复合类型元信息。在这种情况下,将在组合加密模块上进行评价的信息存储为基于那些组合的加密模块中的每一个的评价信息,利用预定推导方法进行计算的结果。以这样的方式,根据预定的推导方法,在加密模块已经组合的情况下产生和存储评价信息,从而当已经接收到选择请求时,通过参考该评价信息,不需要产生评价信息即可选择加密模块。
依照第三方面,根据第二方面的加密模块管理装置进一步包括加密模块元信息存储设备,其存储加密模块元信息,所述加密模块元信息包含指示加密模块所属类别的类别信息,评价信息,所述评价信息指示加密模块评价的结果,关联加密模块类别信息,如果需要任何关联加密模块执行加密模块,所述关联加密模块类别信息指示所述关联加密模块所属的类别,以及推导方法信息,如果需要关联加密模块执行加密模块,所述推导方法信息指示给加密模块设置的评价信息和给关联加密模块设置的评价信息中推导复合类型评价信息的方法,所述复合类型评价信息指示在所述加密模块和关联加密模块组合的情况下进行评价的评价信息;复合类型加密模块评价计算设备,将其配置为如果在指定的加密模块元信息中包含关联加密模块类别信息,基于关联加密模块的评价信息产生复合类型加密模块评价信息作为所述加密模块的评价信息,其中所述关联加密模块的评价信息是利用加密模块元信息查找设备并指定作为查找结果获得的每个关联加密模块的加密模块元信息,通过查找关联加密模块的加密模块元信息获得的,从而递归地调用该复合类型加密模块评价计算设备,以及在所述加密模块的加密模块元信息中包含的推导方法信息;以及写设备,将其配置为将由所述复合类型加密模块评价计算设备计算的复合类型的加密模块评价写入所述复合类型元信息存储设备。
因此,在第三方面中,预先存储加密模块元信息,从而基于该存储的加密模块元信息,在加密模块已经组合的情况下,产生评价信息并将其写入复合类型加密元信息存储部分。相应地,如果出现加密模块管理装置管理新的加密模块的需要,在那些新的加密模块组合的情况下,产生评价信息并存储该信息是有可能的。
附图说明
图1是依照本发明第一实施例的加密模块传递系统的组成框图;
图2是依照相同实施例的加密客户装置的组成框图;
图3是依照相同实施例的加密模块管理服务器装置的组成框图;
图4是依照本发明第二实施例的加密模块传递系统的组成框图;
图5是依照相同实施例的加密客户装置的组成框图;
图6示出了依照相同实施例的选择数据库的数据组成实例;
图7示出了依照相同实施例的加密模块链接数据库的数据组成实例;
图8示出了依照相同实施例的加密模块数据库的数据组成实例;
图9示出了依照相同实施例的密钥信息数据库的数据组成实例;
图10示出了依照相同实施例的加密处理数据库的数据组成实例;
图11示出了依照相同实施例的数据库的逻辑组成;
图12是依照相同实施例的加密模块管理服务器装置的组成框图;
图13是依照本发明第三实施例的加密模块管理装置的功能框图;
图14示出了依照相同实施例的加密模块元信息的一个实例;
图15示出了依照相同实施例的加密模块评价信息的一个实例;
图16是利用关联加密方法类别信息的加密模块元信息的说明图;
图17是依照本发明第三实施例的加密模块管理装置的操作的说明性流程图;
图18是依照相同实施例的变型例,加密模块管理装置的操作的说明性流程图;
图19是依照第四实施例的加密模块管理装置的组成框图;
图20是复合类型元信息的说明表;
图21是加密模块管理装置的操作的说明性流程图;
图22是依照本发明第五实施例的加密模块管理装置组成框图的略图;以及
图23是示出依照相同实施例的元信息关联表的一个实例的表。
具体实施方式
下面将参照附图,描述依照本发明的一个实施例的加密模块传递系统。
首先,下面将概述本系统。在本系统中,服务器和客户装置彼此连接,因此能够互相发送和接收信息,所述信息已经利用加密模块进行了加密。在这种情况下,也可以周期地切换所述加密模块。由于这样的加密系统能够切换加密模块,可以利用几种构架,所述构架独立于每种加密技术的加密方法建立接口,并且能够由各密码系统的提供商实施。例如,它们包括MicrosoftTM的CyptAPI,SunTM的JCA(JavaTM加密体系)/JCE(JavaTM加密扩展),以及GroupTM的CDSA(公共数据安全体系)。
在那些构架中,建立接口是有可能的,其中通过所述接口访问诸如加密/解密、签名产生/验证和认证码产生/验证的各种加密技术的加密模块,从而依照所述接口,可以实施如同DES(数据加密标准)和AES(高级加密标准)这样的加密方法。相应地,当建立起系统时,密码或安全专家可以预先从那些实施的加密方法中选择适当的加密方法,并向所述构架输入指示要被利用的加密方法的加密参数,从而加密方法可以在彼此之间进行切换。
当正在利用这样的构架,并且如果应用系统的正在施行的安全策略发生改变时,密码或安全专家按照惯例不得不重新选择适合所述系统的加密方法,这个事实导致人力资源以及密码或安全方面的专家的费用问题。此外,如果已经发现现有的加密方法存在缺陷或者已经宣布了新的加密方法,新近改变的加密方法不能平稳地应用到运行中的系统。而且,如果实施安全的不同环境需要不同的安全级别和处理速度,会发现常规的系统很难实现最佳安全。
在本系统中,任何能够切换加密方法的加密系统都可以解决这个问题。
<第一实施例>
图1是依照本发明第一实施例的加密模块传递系统组成框图的略图。
本加密系统包括传送加密包307的加密模块管理服务器装置350,所述加密包包括加密模块308和加密模块评价描述文件309,以及利用接收到的加密包307执行加密处理的加密客户装置150。在所述加密模块评价描述文件309中描述的加密模块的评价涉及包含对应的加密模块308的加密方法的置信度等的数字表示的信息,例如,在加密模块中可以利用的实施的加密方法的安全性、加密处理速度以及密钥长度。
所述加密模块管理服务器装置350包括累积加密模块308的加密模块数据库353、累积加密模块评价描述文件309的加密模块评价数据库354、管理加密模块数据库353和加密模块评价数据库354的加密模块管理部351、在加密模块数据库353和加密模块评价数据库354中注册新信息的加密模块注册部355,以及响应于来自加密客户装置150的请求,从加密模块数据库353和加密模块评价数据库354读取最佳加密包307并传送所述加密包的加密包发送部352。
所述加密客户装置150由作为应用程序或中间件进行服务的高级别系统部151、加密控制管理器部152、防干扰加密硬件部450、以及所实施的加密模块部153组成,其中,所述高级别系统部151通过加密控制管理器部152调用由实施的加密模块部153提供的加密功能,并利用这种功能,所述加密控制管理器部152接收由加密模块管理服务器装置350传送的加密包307,或者切换由实施的加密模块部153提供的加密功能,所述防干扰加密硬件部450利用主要的加密方法,通过硬件实现加密处理,所述实施的加密模块部153在能够执行和利用其中已经实施了加密方法的加密模块308的条件下提供加密功能。所述加密模块管理服务器装置350基于来自加密客户装置150的请求而执行初始注册、传递和更新加密模块的三个过程,从而将适当的加密包307传送到加密客户装置150。
应注意的是,在加密客户装置150不具有加密模块308并且不包括实施的加密模块部153的情况下,加密模块的初始注册涉及利用加密客户装置150的加密硬件部450,从而安全地从加密模块管理服务器装置350到所实施的加密模块部153传送应用所必需的加密模块308。
加密模块的传递涉及加密模块管理服务器装置350,其响应于从加密客户装置150接收的加密模块选择请求来选择适当的加密模块308或加密包307,并将所选择的加密模块或加密包传送到加密客户装置150。加密模块选择请求包含关于加密模块的条件信息,所述条件信息包括例如加密或签名生成的加密方法的类别(种类)、创建加密模块308的制造机(maker)、其上运行加密模块308的硬件信息以及加密模块的评价信息。在本实施例的情况下,加密模块评价信息可以作为独立于加密模块308的加密模块评价描述文件309进行处理。
如果已经注册了新的加密模块308、已经删除了利用危险加密方法的加密模块308、在现有加密模块308中已经发现了错误以及因此已经更新了该模块308和正在执行该模块308的实施的加密模块部153、或者已经改变了加密模块评价以适应计算机处理速度的提高,加密模块的更新涉及更新存储在加密模块管理服务器装置350中的加密模块数据库353或加密模块评价数据库354中的信息、然后以固定的周期或响应于来自加密客户装置150的请求周期地将加密包307的该更新后的信息传送到加密客户装置150、从而通知加密模块管理服务器装置350正在传送新的加密模块308或者现有的实施的加密模块部已经停止服务。
图2是加密客户装置150的详细构成图。加密控制管理器部152由具有加密处理信息数据库157的加密处理控制部156、具有加密模块数据库164、加密模块评价数据库163、加密模块选择策略158以及硬件概况160的加密模块选择部159、具有密钥信息数据库165和其中已经描述了该密钥信息数据库165的访问控制策略的访问控制策略161的密钥信息管理部162、具有加密控制管理器策略167的加密模块管理部166、与加密硬件部450通信的加密硬件管理控制部170、与外界通信的通信功能155、与通信功能155连接的算法协商部168、以及与通信功能155连接的安全通信管理部169构成。
当所述高级别系统部151已经调用了加密处理时,加密处理控制部156执行密钥产生处理、密钥注册处理以及加密处理。
加密模块数据库164是存储从加密模块管理服务器装置350接收的加密模块308的存储部。
加密模块评价数据库354是存储从加密模块管理服务器装置350接收的加密模块评价描述文件309的存储部。
加密模块选择部159基于关于加密模块的条件信息,从那些在加密模块数据库164中存储的加密模块中选择最适合的加密模块308,其中所述条件信息包括诸如加密或签名生成的加密类别、创建加密模块308的制造机、其上运行加密模块308的硬件信息、以及已经从所述高级别系统部151输入的加密模块的评价信息。实际上,选择这样的加密模块308,从而匹配已经描述了加密客户装置150的硬件信息的硬件概况160,并且也符合已经描述了加密客户装置150的用户策略的加密模块选择策略158。
所述硬件概况160涉及的信息包含例如加密客户装置150的CPU的结构、CPU时钟信号、以及安装的多个存储器。加密模块选择策略158涉及的信息包括:例如如果基于输入条件已经选择了多个加密模块而用户愿意优选其它加密模块的条件、用户在应用中愿意优选的加密模块的制造机、用户愿意禁用的加密方法。
以这种方式,加密模块选择部159参考来自所述高级别系统部151的输入信息、硬件概况160、以及加密模块选择策略158,从而选择匹配输入信息的加密模块308。如果加密模块选择部159已经唯一地选择了加密模块308,从加密模块数据库164取出所选择的加密模块308。如果加密模块选择部159不能唯一地选择加密模块308,它将输出错误。
密钥信息管理部162将数据存入密钥信息数据库165并从密钥信息数据库165读取数据,例如包括当调用所实施的加密模块部153时指定的密钥信息和加密方法参数信息的信息。如果要被指定的密钥信息或加密方法参数信息的块的数量不是1,密钥信息管理部162将多个信息块联合成一个块,从而可以取出这样的信息,然后在密钥信息数据库165中注册这样的信息。此外,当从密钥信息数据库165提取密钥信息或加密方法参数信息时,密钥信息管理部162依照加密模块选择策略158,控制对来自多个高级别系统151的密钥信息的访问。
加密模块管理部166通过通信功能155与加密模块管理服务器装置350建立通信,从而依照初始注册、传递和更新加密模块的过程接收加密包307等。当从加密模块管理服务器装置350接收到加密包307等时,加密模块管理部166依照加密控制管理器策略167的内容执行处理。加密控制管理器策略167的内容包括例如下列五项。第一项是在与加密模块管理服务器装置350通信时允许/不允许服务器认证。第二项是在从加密模块管理服务器装置350接收加密包307等时,允许/不允许加密包307等的加密。第三项是在从加密模块管理服务器装置350接收加密包307等时,允许/不允许消息认证码(MAC)的增加。第四项是允许/不允许对所接收的加密包307等的认证码进行验证。第五项是设置关于允许/不允许周期更新存储在加密模块评价数据库163和加密模块数据库164中的加密包307、表示更新频率的周期更新等的信息。
加密硬件管理控制部170与加密硬件部450建立通信,从而依照加密模块初始注册的过程从加密模块管理服务器装置350接收加密包307。当正在接收加密包307时,如果它自身已经被加密,由加密硬件部450对它进行解码。此外,如果已经检测到消息认证码增加到加密模块308,则加密硬件部450检测加密模块308中的错误。
算法协商部分168与通信功能155连接,以在两个加密客户装置之间建立安全通信会话之前协商在安全通信会话中要被应用的加密方法,以及在其建立时应用的另一种加密方法。
安全通信管理部169与通信功能155连接,从而与其它加密客户装置150建立安全通信会话。当建立安全会话时,在算法协商部168已经确定通信会话中应用的加密方法和在其建立时应用的另一种加密方法之后,安全通信管理部169共享会话密钥。在已经建立了安全通信会话之后,依照所确定的加密方法应用会话密钥,以使得能够增加认证码以加密通信数据或使其抗干扰。此外,安全通信管理部169使得保持曾经建立的通信会话成为可能,从而可以在恒定的时间间隔内再次使用它。
图3是加密模块管理服务器装置350的详细构成图。加密模块管理服务器装置350由加密模块数据库353、加密模块评价数据库354、加密模块管理部351、加密模块注册部355、以及加密包发送部352构成,其中,所述加密模块管理部351执行例如读取和更新存储在加密模块数据库353和加密模块评价数据库354中的信息的处理,所述加密模块注册部355在加密模块数据库353和加密模块评价数据库354中注册信息,所述加密包发送部352将加密模块传递到加密客户装置150。
加密模块数据库353是存储要被用户预先存储或输入的加密模块308的数据库。
加密模块评价数据库354是存储要被用户预先存储或输入的加密模块评价描述文件309的数据库。
加密模块管理部351包括接口,利用所述接口,通过搜索加密模块数据库353和加密模块评价数据库354以查找在其中存储的加密模块308和加密包307、显示加密模块评价部的内容、显示被管理的加密模块列表、更新现有的加密模块、删除现有的加密模块、注册新的加密模块、以及激活/去活加密包发送部,为加密模块管理服务器装置350的用户服务。当注册新的加密模块时,加密模块管理部351向加密模块注册部355请求对其进行注册。
加密模块注册部355包括加密包注册部357和复合类型描述生成部358。
加密包发送部352包括加密包传递控制部359、具有分发策略371的加密包分发配置部370、以及具有分发策略371的分发加密模块选择部360。加密包发送部352实施等待服务,以解释来自加密客户装置150的请求,并执行初始注册、传递、和更新加密模块的三个过程。此外,所述等待服务包括记录处理内容的日志。
分发加密模块选择部360基于初始注册、传递、和更新加密模块的三个过程,以及来自加密客户装置150的请求,选择适当的要被传递的加密模块308。在加密模块初始注册的情况下,将要被传递的加密模块308规定为不可缺少的,从而提供在分发策略371中描述的加密方法。
基于由分发加密模块选择部360选择的加密模块308,根据分发策略371,加密包分发配置部370执行配置处理,以将加密模块308和与加密模块308对应的加密模块评价描述文件309转换为可以作为加密包307分发的格式。在分发策略371中,例如,描述了下列四项。
第一项是在其分发时允许/不允许对加密包307进行加密。第二项是对加密包307进行加密的方法。第三项是在分发加密包307时允许/不允许增加消息认证码。第四项是为加密包307加密消息认证码的方法。
在加密包分发配置部370执行的配置处理中,以一种特殊的格式将存储在加密模块评价数据库354中的内容生成作为加密模块评价描述文件309,将认证码添加到所述加密模块评价描述文件309,从而该代码分发到加密包307可以由加密模块管理服务器装置350证明,并与加密模块308组合到加密包307中。
此外,加密包分发配置部370可以将其中组合了多个加密模块的加密模块308和分别对应于所述多个加密模块308的加密模块评价描述文件309集成到一个加密包中。此外,在由加密包分发配置部370执行的配置处理中,依照加密客户装置150的加密控制管理器策略和加密模块管理服务器装置350的分发策略371,对加密包307进行加密,并且对其添加消息认证码,并且为了这些目的,产生和管理密钥。
<第二实施例>
相对于已经参照加密客户装置处理选择最优加密方法的情况对其进行了描述的第一实施例,在第二实施例中,在加密模块管理服务器装置的主动下,选择最优的加密方法。也就是,图4所示的加密模块传递系统使用了服务器链接机制,其中模块选择策略存储部110管理和利用由加密模块管理服务器装置1350选择的加密方法的结果信息。特别地,如果模块选择策略存储部110的计算能力差,加密模块管理服务器装置1350可以帮助计算,从而改善加密客户装置1100中的响应性能。
详细地,加密模块管理服务器装置1350响应于来自高级别系统部1151的请求,选择最优加密模块308,加密客户装置1100中的加密控制管理器部1152接收所述选择的结果,而该装置中的加密信息存储部1600管理该请求的条件和所述最优加密模块308的条件之间的关系。基于来自所述高级别系统部151的请求和该请求的最优加密模块308之间的关系,加密控制管理器部1152执行处理以匹配来自所述高级别系统部151的加密处理控制请求。因此,相对于第一实施例,加密客户装置1100不必管理所需的加密模块308或加密包307的所有选择功能,以选择加密模块308或者从加密模块管理服务器装置1350接收信息。
图4是根据本发明第二实施例的加密模块传递系统的组成框图的略图。本系统包括至少一个加密客户装置1100、至少一个加密硬件单元1450以及加密模块管理服务器装置1350。加密硬件1450与第一实施例中的相同。应注意的是,多个加密硬件单元1450可以连接到各个加密客户装置1100。此外,加密硬件1450可以安装在加密客户装置1100中。
图5是加密客户装置1100的组成框图。加密客户装置1100包括高级别系统部1151、加密控制管理器部1152、实施的加密模块部1153以及通信功能1155。此外,选择策略1158是其中设置了安全、处理速度和资源优先信息的文件。所述高级别系统部1151和实施的加密模块部1152具有与第一实施例相同的构造和功能。
加密控制管理器部1152包括加密处理控制部1156、密钥管理部1162、加密信息存储部1600、加密包管理部1166、以及加密硬件管理控制部1170。
加密处理控制部1156具有从所述高级别系统部1151接受包含加密处理条件的加密处理控制请求的功能,通过参照加密信息存储部1600指定链接到加密处理条件的加密模块1153的功能,根据加密处理执行定时向实施的加密模块部1153请求加密处理的功能,为加密处理发布加密处理标识符、将它与关于该加密处理的信息关联、并将它存储在加密信息存储部1600的功能,以及将来自实施的加密模块部1153的加密处理结果和关于该加密处理的加密处理标识符输出到所述高级别系统部1151的功能。
密钥管理部1162具有响应于来自所述高级别系统部1151的请求,利用加密信息存储部1600中的密钥信息数据库1165注册、删除、获取、查找、和更新密钥信息的功能,如果已经正常注册了加密密钥,发布密钥标识符、将所述密钥标识符与关于该注册处理的信息关联、并将它存储在加密信息存储部1600中的功能,以及根据情况将包括加密处理标识符和密钥标识符的每个处理单元的结果输出到所述高级别系统部1151的功能。
加密信息存储部1600具有存储选择数据库1601、加密模块连接数据库1602、加密模块数据库1603、密钥信息数据库1165、以及加密处理数据库1604的功能。此外,可以将加密信息存储部1600假定为具有响应于来自密钥管理部1162、加密处理控制部1156、和加密包管理部1166的请求,控制和管理加密信息存储部1600的那些数据库的功能。
所述选择数据库1601具有如图6所示的这种数据结构。加密模块连接数据库1602具有如图7所示的这种数据结构。加密模块数据库1603具有如图8所示的这种数据结构。密钥信息数据库1165具有如图9所示的这种数据结构。加密处理数据库1604具有如图10所示的这种数据结构。图11示出了加密信息存储部1600的数据库之间的逻辑组成。
加密包管理部1166具有下列功能。
首先,加密包管理部1166具有在加密信息存储部1600中注册所选择的加密包307的算法标识符、加密模块评价描述标识符、加密模块标识符、和推荐的密钥长度信息的功能,上述信息是通过传输包括选择条件、选择策略、和硬件概况的信息获得,其中通过通信功能1155已经将所述选择条件、选择策略、和硬件概况从所述高级别系统部1151输入到加密模块管理服务器装置1350。
此外,加密包管理部1166具有基于从所述高级别系统部1151输入的请求,通过通信功能1155,利用最后的初始注册日期和最后的初始注册域作为输入,在加密模块管理服务器装置1350上执行加密包初始注册协议的功能,从而可以从加密模块管理服务器装置1350下载最小需求数量的加密包307,并在加密信息存储部1600中对它们进行注册。
此外,加密包管理部1166具有将要在终端中保存的包括选择条件、选择策略、硬件概况、和加密包307的列表的信息通过通信功能1155传送到加密模块管理服务器装置1350的功能,其中已经从所述高级别系统部1151输入了所述选择条件、选择策略、硬件概况和在加密包307的列表,从而可以获得在该加密模块管理服务器装置1350中已经选择的加密包307实体及其附带信息(算法标识符、加密模块评价描述标识符和加密模块标识符),并在加密信息存储部1600中对它们进行注册。
此外,加密包管理部1166具有在注册发生时或更新来自加密模块管理服务器装置1350的更新通知的目的地时,代替加密控制管理器部1152执行策略选择的功能。
此外,加密包管理部1166具有基于所述高级别系统部1151请求的内容和在加密控制管理器部1152中保存的最后更新通知标识符,通过通信功能1155,与加密模块管理服务器装置1350协作更新在加密控制管理器部1152中保存的加密包307实体和它的选择策略及链接之间的链接的功能。
此外,加密包管理部1166具有通过从加密信息存储部1600删除该加密包307的实体,来删除已经链接到由所述高级别系统部1151请求的加密包30的加密信息存储部1600的数据库之间的关联的功能。
此外,加密包管理部1166具有将已经从所述高级别系统1151输入的包括在相关装置中保存的传递目的域信息、硬件概况和加密包307的列表的信息通过通信功能1155传送到加密模块管理服务器装置1350的功能,从而可以获取加密模块管理服务器装置1350已经选择的接受取出控制的加密包的信息,并从加密客户装置1100删除那些目标包。
加密管理控制部1170具有响应于来自加密控制管理器部1152中的各个部的请求,通过通信功能1155,在加密硬件上执行通信控制的功能。
通信功能1155具有这样的功能,加密包管理部1166和硬件管理控制部1170可以与它们的伙伴通信装置或加密硬件互相通信。
图12是加密模块管理服务器装置1350构成的功能框图。加密模块管理服务器装置1350包括服务器高级别系统部1380、通信功能1356、加密模块管理服务器控制部1352、加密包存储部1355、以及服务器加密控制管理器部1390。
服务器高级别系统部1380具有与加密客户装置1100的服务器高级别系统部1380相同的功能,并且另外还具有将来自系统管理器的涉及加密模块管理的控制请求传送到加密模块管理服务器控制部1352的功能。
通信功能1356具有这样的功能,加密模块管理服务器控制部1352和服务器加密控制管理器部1390可以与它们的伙伴通信装置、加密硬件、或模拟该加密硬件操作的模拟器互相通信。
加密模块管理服务器控制部1352包括加密包控制部1359、加密包管理部1351、加密包分发配置部1370和分发加密包选择部1373。
加密包控制部1359具有响应于来自服务器高级别系统部1380的请求注册加密包307的功能,响应于来自服务器高级别系统部1380的请求更新已经注册的加密包的功能,当从提供商分发加密包时,对确认相关加密包来源所需的证明提供商的认证码进行验证的功能,通过组合多个独立式加密模块评价描述部和多个复合类型加密模块评价描述部,产生复合类型加密模块评价描述部的功能,搜索加密模块数据库1355以查找在其中注册的加密包307并获取它们的列表的功能,响应于来自服务器高级别系统部1380的请求,从加密模块数据库1355删除加密模块308和相关的加密包307的功能,以及为在加密包存储部1355上执行的注册、更新、和删除处理输出日志的功能。
加密包管理部1351具有并发执行处理来自多个加密客户装置1100的控制请求的功能,执行加密包370初始注册处理、传递处理、更新处理、选择处理、以及更新通知处理和加密模块管理域传递处理的功能,建立通信路径的功能,所述通信路径在加密客户装置1100和加密模块管理服务器装置1350之间的安全已经得到保护,管理在该加密模块管理服务器装置1350管理的域中出现的加密客户装置目前位置的功能,以及为加密包370初始注册处理、传递处理、更新处理、选择处理、以及更新通知处理和加密模块管理域传递处理产生日志的功能。
加密包分发配置部1370具有从加密模块数据库1355获取由分发加密包选择部1373选择的加密包307的功能,将存储在加密模块数据库1355中的每个描述项目的数据配置为例如XML的加密模块评价描述格式并输出这种数据的功能,通过向服务器加密控制管理器部1390请求进行与为密钥指定的安全方法相对应的处理,生成加密包控制部1359在安全通信中使用的密钥的功能,基于包括加密客户装置1100的标识符和安全方法的信息,管理密钥信息的功能,以及依照加密模块管理服务器装置1350的分发策略中定义的安全方法和安全级别,执行关于从加密模块管理服务器装置1350传送到加密客户装置1100的信息的数据保密和数据认证的安全处理的功能。
分发加密包选择部1373具有执行初始注册决定、加密方法选择、以及在加密包初始注册处理中加密包选择的功能,在加密包传递处理中执行传递决定和加密包选择的功能,在加密包更新处理中执行传递决定的功能,在加密包更新处理中执行更新加密模块列表获取和加密包选择的功能,在加密包选择处理中执行选择决定和加密包选择的功能,在加密模块管理域传递处理中执行移动决定和域移动处理信息生成的功能,以及搜索加密包存储部以查找符合选择条件、选择策略、和硬件策略的加密包的功能。
加密模块数据库1355包括加密模块数据库1353和加密模块评价数据库1354,所述加密模块数据库1353记录和管理已经注册的加密模块308,所述加密模块评价数据库1354记录和管理加密模块评价描述文件309。
服务器加密控制管理器部1390具有与加密客户装置1100中的加密控制管理器部1152几乎相同的功能,并且为了在加密模块管理服务器装置1350中执行加密资产管理控制和与任何其它通信装置进行安全认证通信,另外具有与加密模块管理服务器控制部1352链接的功能。
其次,在使用由上述加密模块传递系统中的加密模块组成的复合加密模块的情况下,下面将描述加密模块管理装置,所述加密模块管理装置计算复合加密模块的评价值,利用该计算结果选择匹配选择请求的加密模块,并输出所选择的模块。
<第三实施例>
下面将参照附图描述第三实施例。
图13是根据本发明第三实施例的加密模块管理装置组成框图的略图。加密模块管理装置1包括加密模块元信息存储部101、加密模块存储部102、加密模块元信息查找部103、存储部104、复合类型加密模块评价计算部105、加密模块选择部106、以及加密模块获取部107。该加密模块管理装置1响应于来自例如以无线或有线方式连接的终端设备的选择请求,选择加密模块,并向已经发送该选择请求的所述终端设备输出所选择的加密模块。
来自终端设备的选择请求可以以加密方法或请求一起使用的形式出现,所述请求与要执行加密处理的环境相应发生,例如“需要安全数字签名生成模块”、“需要高速公共密钥加密模块”、或“需要要求少量使用存储器的散列函数模块”。该选择请求至少包括例如公共密钥加密和数字签名的加密模块的类别信息,并且可以进一步包括例如安全、速度、和使用存储量的条件,例如可执行平台、最大输入长度、和最大密钥长度的限制信息,以及已经创建加密模块的提供商的标识。
加密模块元信息存储部101存储参与加密模块的加密模块元信息。加密模块存储部102存储多个加密模块。加密模块元信息查找部103基于来自终端设备的选择请求中包含的加密模块的类别信息,搜索加密模块元信息存储部101以查找加密模块元信息,并将所获得的加密模块元信息写入存储部104。存储部104存储加密模块元信息查找部103的查找结果和复合类型加密模块评价计算部105的计算结果。
如果由加密模块选择部106指定的加密模块元信息中包含关联加密模块类别信息,复合类型加密模块评价计算部105利用加密模块元信息查找部103,查找关联加密模块的加密模块元信息,并将获得的每个关联加密模块的加密模块元信息指定为查找的结果,从而递归地调用它自身(复合类型加密模块评价计算部105),由此基于作为结果获得的关联加密模块的评价信息和这些加密模块的加密模块元信息中包含的推导方法信息,产生复合类型加密模块评价信息。
此外,如果由加密模块选择部106指定的加密模块的加密模块元信息中不包含关联加密模块类别信息,复合类型加密模块评价计算部105产生该加密模块的评价信息作为复合类型加密模块评价信息。
加密模块选择部106响应于选择请求,基于由加密模块元信息查找部103指定的加密模块的加密模块元信息,调用复合类型加密模块评价计算部105,从而获得复合类型加密模块评价信息。基于该获得的复合类型加密模块评价信息,加密模块选择部106选择加密模块。在该选择中,例如,选择这样的加密模块,它在从复合类型加密模块评价计算部105输出的复合类型加密模块评价信息中具有最高的分数。
基于由加密模块选择部106指定的加密模块的加密模块名,加密模块获取部107从加密模块存储部106读取加密模块,并将它输出给已经发布选择请求的请求源(例如终端设备)。
图14示出了加密模块元信息的一个实例。该加密模块元信息涉及每个加密模块并由已经创建加密模块或加密模块评价引擎的提供商创建。在加密模块管理装置1的加密模块元信息存储部101中与加密模块一起预先注册加密模块元信息,从而在加密模块元信息存储部101和加密模块存储部102中可以分别存储加密模块元信息和加密模块。
该加密模块元信息包括加密模块名、加密模块类别(其对应上述类别信息)、和加密模块评价信息(其对应上述评价信息)。加密模块名(其对应上述加密模块识别信息)是识别相关加密模块的信息。加密模块类别是表示相关加密模块可以执行的加密处理的类别信息。应注意的是,加密模块类别包括例如普通密钥加密、公共密钥加密、数字签名、散列函数、伪随机数产生等。加密模块评价信息指示相关加密模块的评价结果,给出数值表示,例如加密模块的安全、速度、使用的存储量等的分数。该信息可以进一步描述相关加密模块可以执行的平台信息以及例如最大输入长度和最大密钥长度的使用限制。
图15示出了加密模块评价信息的一个实例。在每块加密模块元信息的评价项目和评价分数彼此关联的条件下,预先存储该加密模块评价信息,所述评价分数是关于该评价项目的评价结果。所述评价项目包括例如安全、速度、使用存储量等等,从而这些评价项目中的每个评价项目与对应该评价项目的分数(例如60、20或30)关联并进行存储。假定根据预定计算公式计算该评价分数。
此外,如果需要关联加密模块执行相关加密模块,加密模块元信息也包含指示关联加密模块所属类别的关联加密模块类别信息。该“需要关联加密模块执行加密模块的情况”可以是,换句话说,加密模块在独立模式中不能执行加密处理的情况。例如,在一些情况中,不能执行诸如RSASSA的加密模块,除非它与执行散列函数和伪随机数生成的这种加密模块等进行组合。在这种情况中,加密模块的关联加密方法类别信息在其中存储需要与执行散列函数和伪随机数生成的这种模块进行组合的加密模块的类别,作为关联加密方法类别信息。
此外,如果相关加密模块为了它的执行需要关联加密模块,加密模块元信息包含指示推导复合类型加密模块评价信息的方法的复合类型加密模块评价计算公式信息(其对应上述推导方法信息),所述复合类型加密模块评价信息是基于在相关加密模块中设置的评价信息和在该关联加密模块中设置的评价信息,在相关加密模块已经与该关联加密模块进行组合的条件下已经执行了相关加密模块的情况的评价信息。该复合类型加密模块评价计算公式信息是包括复合类型加密模块评价计算公式的计算程序,所述复合类型加密模块评价计算公式用于在已经组合那些模块的情况下计算评价信息。类似于每块加密模块评价信息,复合类型加密模块评价信息在已经组合并执行相关加密模块和该关联加密模块的情况下给出了数字表示,例如,安全、速度、使用的存储量等的分数,并且可以进一步包含那些加密模块可以执行的平台信息,以及例如最大输入长度和最大密钥长度的使用限制。
例如,在已经组合了执行数字签名的加密模块、计算散列函数的模块和生成伪随机数的加密模块的情况下计算关于安全的复合类型加密模块评价信息的情况中,数字签名模块的复合类型加密模块评价计算公式信息包含下列信息块。也就是,在分别利用加权因子w1、w2和w3累加指示数字签名模块安全的评价值和指示散列函数及伪随机数生成的每个类别安全的评价值,以提供所述组合的评价安全值的情况中,复合类型加密模块评价计算公式信息描述了下列计算公式(1):
(数字签名的评价安全值)=w1×(数字签名模块的评价安全值)+w2×(散列函数的评价安全值)+w3×(伪随机生成的评价安全值)(1)
在该情况中,作为数字签名模块的评价安全值,替换在该数字签名模块的加密模块元信息中描述的评价值;并且如果进一步需要在要被组合或关联加密模块以执行这些加密模块的散列函数模块和伪随机数生成模块的每一个的加密模块元信息中描述的评价值,散列函数的评价安全值和伪随机数生成的评价安全值作为变量,在所述变量中替换从那些加密模块元信息块中描述的复合类型加密模块评价计算公式信息计算得到的评价值。
此外,该复合类型加密模块评价计算公式信息包含加权因子w1、w2和w3。
图16是利用关联加密方法类别信息的加密模块元信息的说明图。
如果加密模块元信息A包含关联加密方法类别信息,并且该关联加密方法类别信息具有设置在其中的类别“伪随机数生成”,被设置成“伪随机数生成”以作为加密模块类别的加密模块元信息(例如,在该情况中的加密模块元信息C)所参与的加密模块C是关联加密模块之一。在这种情况中,加密模块元信息A具有较高的级别,而包含设置的加密模块类别信息的加密模块元信息具有较低级别,所述设置加密模块类别信息与关联加密方法类别信息相一致。
此外,在这种情况中,如果加密模块元信息C也包含关联加密方法类别信息,并且该关联加密方法类别信息具有“散列函数”的类别,被设置成“散列函数”以作为加密模块类别的加密模块元信息(在该情况中的加密模块元信息D)所参与的加密模块D是关联加密模块之一。在这种情况中应注意的是,加密模块元信息D不包含关联加密方法类别信息,并且因此相对于加密模块元信息A是最低级别的加密模块元信息。在这种情况中,在加密模块元信息C中也包含复合类型加密模块评价计算公式信息,描述下列计算公式(2),为例如计算伪随机数生成的模块和计算散列函数的模块的组合,计算复合类型加密模块安全评价信息。
(伪随机数生成的评价安全值)=w4×(伪随机数生成模块的评价安全值)+w5×(散列函数的评价安全值)(2)
与计算公式(1)中的情况一样,作为伪随机数生成的评价安全值,替换在该数字签名的模块的加密模块元信息中描述的评价值;并且如果进一步需要在要被组合和关联加密模块以执行所述散列函数的加密模块的每个散列函数的加密模块元信息中描述的评价值,散列函数的评价安全值作为变量,在所述变量中替换从散列函数的加密模块元信息中描述的复合类型加密模块评价计算公式信息计算得到的评价值。此外,该复合类型加密模块评价计算公式信息包含加权因子w4和w5。
同样,如果加密模块元信息A进一步包含不同于“伪随机数生成”的关联加密方法类别信息,并且该关联加密方法类别信息具有设置在其中的类别“散列函数”,被设置成“散列函数”以作为加密模块类别的加密模块元信息(例如,在该情况中的加密模块元信息B)所参与的加密模块B是关联加密模块之一。在该情况中,加密模块元信息B不包含关联加密方法类别信息,从而没有更低级别的加密模块元信息。
其次,将参照图16进一步描述由复合类型加密模块评价计算部105所进行的计算。
例如,如果在终端设备一侧需要“安全数字签名生成模块”,将包含要被选择的类别“数字签名”和评价项目“安全”的选择请求从终端设备传送到加密模块管理装置1。然后,作为加密模块元信息查找部103的查找结果,如果加密模块元信息查找部103已经获得加密模块A的加密模块元信息A作为已经设置类别“数字签名”的加密模块,复合类型加密模块评价计算部105读取加密模块元信息A的关联加密方法类别信息,从而加密模块元信息查找部103查找加密模块元信息,在所述加密模块元信息中将该关联加密方法类别信息描述为加密模块类别。在这种情况中,在加密方法类别信息A的关联加密方法类别信息中描述类别“伪随机数生成”,从而加密模块元信息查找部103获取加密模块元信息C作为它的查找结果,在所述加密模块元信息C中将该“伪随机数生成”的类别描述为加密模块类别。
如果找到加密模块元信息C,复合类型加密模块评价计算部105判定该加密模块元信息C是否包含关联加密方法类别信息。在这种情况中,描述关联加密方法类别信息,从而复合类型加密模块评价计算部105从加密模块元信息C读取关联加密方法类别信息,并利用加密模块元信息查找部103由此查找加密模块元信息,在所述加密模块元信息中将该关联加密方法类别信息描述为加密模块类别。在这种情况中,在加密方法类别信息C的关联加密方法类别信息中描述类别“散列函数”,从而加密模块元信息查找部103获取加密模块元信息D作为它的查找结果,在所述加密模块元信息D中将该“散列函数”的类别描述为加密模块类别。
如果找到加密模块元信息D,复合类型加密模块评价计算部105判定该加密模块元信息D是否包含关联加密方法类别信息。在这种情况中,不包含关联加密方法类别信息,所以复合类型加密模块评价计算部105返回到前面的步骤,以进一步判定加密模块元信息C的关联加密方法类别信息是否包含其中所描述的类别。在这种情况中,在加密模块元信息C的关联加密方法类别信息中除了“散列函数”之外没有描述更多的类别,使得复合类型加密模块评价计算部105返回到更前面的步骤,以进一步判定加密模块元信息A的关联加密方法类别信息是否包含其中所描述的类别。在这种情况中,在加密模块元信息A的关联加密方法类别信息中描述了除“伪随机数生成”之外的类别“散列函数”,使得加密模块元信息查找部103用于进一步查找加密模块元信息,在所述加密模块元信息中将“散列函数”描述为加密模块类别。在这种情况中,获取加密模块元信息B作为它的查找结果。在这种情况中,可以替代地获取散列函数的加密模块元信息D,所述加密模块元信息D作为伪随机数生成的较低级别模块已经被找到。如果找到加密模块元信息B,复合类型加密模块评价计算部105判定该加密模块元信息B是否包含关联加密方法类别信息。在这种情况中,不包含关联加密方法类别信息,使得它返回到前面的步骤,以进一步判定加密模块元信息A的关联加密方法类别信息是否包含其中所描述的类别。在这种情况中,由于没有描述更多的类别,所述过程结束查找加密模块元信息。
随后,复合类型加密模块评价计算部105利用作为查找结果获得的元信息块A、B、C和D的加密模块的块,生成复合类型加密模块评价信息。
首先,复合类型加密模块评价计算部105利用包括最低级别加密模块元信息D的加密模块元信息块C和D,从而产生伪随机数生成的复合类型加密模块评价信息。从加密模块元信息C和D的加密模块评价信息块中,复合类型加密模块评价计算部105读取与加密模块元信息查找部103接收的“安全”评价项目一致的评价项目中的评价分数。在这种情况中,例如,如果加密模块元信息C中的“安全”评价分数是“40”并且加密模块元信息D中的“安全”评价分数是“60”,复合类型加密模块评价计算部105读取这些分数中的每一个。
接着,复合类型加密模块评价计算部105依照计算公式(2)计算复合类型加密模块评价信息,以得到在加密模块元信息C的复合类型加密模块评价计算公式信息中描述的伪随机数生成的评价安全值。在这种情况中,如果在复合类型加密模块评价计算公式信息中包含为0.3的W4值和为0.5的W5值,复合类型加密模块评价计算部105基于那些公式和值计算0.3×40+0.5×60,作为伪随机数生成的评价安全值,从而获得42作为伪随机数生成的评价安全值的计算结果。应注意的是,在加密模块元信息C和加密模块元信息D组合的情况下,该计算结果是评价安全值,使得例如如果存在不同于加密模块元信息D的散列函数类别的加密模块元信息E,在加密模块元信息C的复合类型加密模块评价计算公式信息的计算中利用该加密模块元信息E的评价安全值;由此,在一些情况中,即使属于同一“散列函数”类别的加密模块元信息也可以出现不同的评价结果。
在加密模块元信息C和加密模块元信息D组合的情况下,如果获得伪随机数生成的安全评价结果,复合类型加密模块评价计算部105利用上述伪随机数生成、加密模块元信息A和级别上直接位于元信息A下面的加密模块元信息B的安全评价计算结果,计算数字签名的评价安全值,所述数字签名的评价安全值是在级别上比加密模块元信息C高的加密模块元信息A的组合的评价安全值。在这种情况中,复合类型加密模块评价计算部105利用加密模块元信息A的加密模块评价信息(作为一个实例将其假定为60)、通过上面的计算获得的伪随机数生成的评价安全值的计算结果42、加密模块元信息B的加密模块评价信息(作为一个实例将其假定为50)、以及计算公式(1),计算数字签名的评价安全值,所述计算公式(1)提供加密模块元信息A的复合类型加密模块评价计算公式信息,所述加密模块元信息A在级别上比那些信条息高。在这种情况中,如果在复合类型加密模块评价计算公式信息中将W1、W2和W3分别描述为0.7、0.4和0.3,复合类型加密模块评价计算部105基于这样的公式和值,计算0.7×60+0.4×50+0.3×42作为数字签名的评价安全值,从而获得数字签名的评价安全值的计算结果74.6。
此外,复合类型加密模块评价计算部105利用加密模块元信息查找部103,从而同样也为除了加密模块元信息块A、B、C和D之外的所有信息块组合计算复合类型加密模块评价信息。例如,如果除了加密模块元信息B之外,加密模块元信息查找部103找到其中将“散列函数”描述为加密模块类别的加密模块元信息F,同样在元信息A、F、C和D的加密模块的块组合的情况下,复合类型加密模块评价计算部105计算复合类型加密模块评价信息。在这种情况中,复合类型加密模块评价计算部105利用通过对加密模块元信息A的加密模块评价信息、加密模块元信息F的加密模块评价信息(例如将其假定为20)、以及元信息C和D的加密模块的块和计算公式(1)进行组合获得的伪随机数生成的评价安全值的结果,计算复合类型加密模块评价信息,所述计算公式(1)提供加密模块元信息A的复合类型加密模块评价计算公式信息,所述加密模块元信息A在级别上比那些信息块高。也就是,在这种情况中,复合类型加密模块评价计算部105计算0.7×60+0.4×20+0.3×42,从而获得所述组合的评价安全值的计算结果62.6。
如果已经为这样找到的加密模块元信息块的所有组合获得复合类型加密模块评价信息,复合类型加密模块评价计算部105对于加密模块元信息块的所有组合中的每一个组合,将一组指示在复合类型加密模块评价信息的计算中利用的加密模块元信息块的组合的信息和所获得的复合类型加密模块评价信息输出到加密模块选择部106。例如,在上面的组合情况中,将指示加密模块元信息块A、B、C和D已经组合的信息和指示该组合的复合类型加密模块评价信息为74.6的信息输出到加密模块选择部106。
应注意的是,在关于例如使用存储量的评价值的复合类型评价信息的计算中已经找到加密模块元信息D而不是找到加密模块元信息B,并且所计算的复合类型加密模块评价信息具有加密模块元信息块A、B、C和D的组合的情况下,如果将类似于上述复合类型加密模块安全评价信息的复合类型加密模块评价计算公式信息描述为加密模块元信息A的复合类型加密模块评价计算公式信息,可能冗余地增加加密模块元信息D使用的存储量的评价值,因而给出复合类型加密模块评价的不适当值。在这种情况中,复合类型加密模块评价计算公式信息可以具有其中描述的这样的条件表达式,即不需要冗余地增加同一加密模块的评价信息。
接着,下面将描述依照上述第三实施例的加密模块管理装置1的操作。图17是加密模块管理装置1的操作的说明性流程图。首先,如果终端设备一侧需要“安全数字签名模块”,从终端设备向加密模块管理装置1传送包含类别“数字签名”和所选评价项目“安全”的选择请求。
如果从终端设备向加密模块管理装置1传送选择请求,加密模块管理装置1中的加密模块元信息查找部103接收该选择请求(步骤S101)。接着,加密模块元信息查找部103搜索加密模块元信息存储部101,以查找指示在接收的选择请求中包含的类别“数字签名”的类别的加密模块元信息(步骤S102)。然后,加密模块元信息查找部103将作为它的查找结果获得的加密模块元信息写入存储部104(步骤S103)。在这种情况中,如果已经找到多个加密模块元信息块作为查找的结果,将那些获取的加密模块元信息块中的每一块写入存储部104。
如果将加密模块元信息写入存储部104,复合类型加密模块评价计算部105利用在存储部104中作为起点存储的加密模块元信息,判定在该加密模块元信息中是否包含关联加密方法类别信息(步骤S104)。
如果在加密模块元信息中不包含关联加密方法类别信息(步骤S104的否),复合类型加密模块评价计算部105产生加密模块元信息的加密模块评价信息(在这种情况中为“安全”评价项目的评价分数)作为复合类型评价信息(步骤S105)。
另一方面,如果在加密模块元信息中包含关联加密方法类别信息(步骤S104的是),复合类型加密模块评价计算部105利用加密模块元信息查找部103在与该关联加密方法类别信息的类别一致的类别中查找加密模块的加密模块元信息,并指定作为查找结果获得的每个关联加密模块的加密模块元信息,从而递归调用它自身,由此基于作为结果获得的关联加密模块的评价信息(在这种情况中为“安全”评价项目的评价分数)和在这些加密模块的加密模块元信息中包含的复合类型加密模块评价计算公式信息,产生复合类型加密模块评价信息(步骤S106)。
如果产生复合类型加密模块评价信息,加密模块选择部106判定是否为在存储部104中存储的所有加密模块元信息块计算复合类型加密模块评价信息(步骤S107),并且如果其上仍要计算复合类型加密模块评价信息的加密模块元信息块的组合在那些存储在存储部104中的加密模块元信息块之中出现,转移到步骤S104(步骤S107的否)以指定加密模块元信息,以便复合类型加密模块评价计算部105可以计算复合类型加密模块评价信息。
另一方面,如果为在存储部104中存储的所有加密模块元信息块计算复合类型加密模块评价信息(步骤S107的是),加密模块选择部106基于由复合类型加密模块评价计算部105计算的加密模块评价信息的复合类型块的组合的复合类型加密模块评价信息,以及在那些复合类型加密模块评价信息块的计算中使用的加密模块元信息块,选择这种具有最高评价分数的复合类型加密模块评价信息(步骤S108),并将要与该复合类型加密模块评价信息进行组合的这种加密模块元信息输出到加密模块获取部107。
如果从加密模块选择部106输出加密模块元信息,加密模块获取部107基于在加密模块元信息中包含的加密模块名,读取在加密模块存储部102中存储的加密模块,并将所读取的加密模块传递到已经请求选择的终端设备(步骤S109)。
接着,下面将参照图18的流程图描述根据第三实施例的加密模块管理装置1的变体。
首先,如果在终端设备一侧需要“安全数字签名生成模块”,从所述终端设备向加密模块管理装置1传送包含类别“数字签名”和所选评价项目“安全”的选择请求。
如果从终端设备向加密模块管理装置1传送选择请求,加密模块管理装置1中的加密模块元信息查找部103接收该选择请求(步骤S201)。接着,加密模块元信息查找部103搜索加密模块元信息存储部101,以查找指示在接收的选择请求中包含的类别“数字签名”的类别的加密模块元信息(步骤S202)。然后,加密模块元信息查找部103将作为它的查找结果获得的加密模块元信息写入存储部104(步骤S203)。在这种情况中,如果已经找到多个加密模块元信息块作为查找的结果,加密模块元信息查找部103将那些获取的加密模块元信息块都写入存储部104。
如果将加密模块元信息块写入存储部104,复合类型加密模块评价计算部105从存储部104中存储的那些加密模块元信息块中选择性地读取其上仍要计算复合类型加密模块评价信息的加密模块元信息(步骤S204),并判定在该读取的加密模块元信息中是否包含关联加密方法类别信息(步骤S205)。
如果在加密模块元信息中不包含关联加密方法类别信息(步骤S205的否),复合类型加密模块评价计算部105生成加密模块元信息的加密模块评价信息(在这种情况中为“安全”评价项目的评价分数)作为复合类型评价信息(步骤S206)。
另一方面,如果在加密模块元信息中包含关联加密方法类别信息(步骤S205的是),复合类型加密模块评价计算部105利用加密模块元信息查找部103在与该关联加密方法类别信息的类别一致的类别中递归查找加密模块的加密模块元信息(步骤S206)。重复该查找,并且加密模块元信息查找部103将其结果存储到存储部104中,直至遇到不包含关联加密方法类别信息的加密模块元信息。
然后,如果将查找结果存储在存储部104中,假定不包含关联加密方法类别信息的加密模块元信息具有较低的级别,并且从存储部104读取的加密模块元信息具有较高的级别,复合类型加密模块评价计算部105基于在存储部104中存储的该查找结果按照递升的顺序计算信息块(步骤S208)。在该计算中,基于加密模块元信息的加密模块评价信息、属于相关加密模块元信息的关联加密方法类别信息的关联加密模块的加密模块评价信息、以及在相关加密模块的加密模块元信息中包含的复合类型加密模块评价计算公式信息,复合类型加密模块评价计算部105产生计算结果作为加密模块的复合类型加密模块评价信息。
如果产生复合类型加密模块评价信息,复合类型加密模块评价计算部105判定是否为在存储部104中存储的所有加密模块元信息块计算复合类型加密模块评价信息(步骤S209),并且如果其上仍要计算复合类型加密模块评价信息的加密模块元信息块的组合在那些存储在存储部104中的加密模块元信息块之中出现,处理转移到步骤S204(步骤S209的否)。
另一方面,如果为存储部104中存储的所有加密模块元信息块计算复合类型加密模块评价信息(步骤S209的是),复合类型加密模块评价计算部105向加密模块选择部106输出所计算的复合类型加密模块评价信息和在该复合类型加密模块评价信息的计算中使用的加密模块元信息的组合。如果计算多个加密模块评价信息的复合类型块,它意味着存在所计算的复合类型加密模块评价信息和在该复合类型加密模块评价信息的计算中使用的加密模块元信息的多个组合,并将那些多个组合中的每个组合输出到加密模块选择部106。
如果从复合类型加密模块评价计算部105输出复合类型加密模块评价信息和加密模块元信息的组合,加密模块选择部106基于复合类型加密模块评价信息块,从由复合类型加密模块评价信息和自复合类型加密模块评价计算部105输出的加密模块元信息构成的组合中选择这种具有最高分数的复合类型加密模块评价信息(步骤S210),并将该复合类型加密模块评价信息和与其进行组合的加密模块元信息输出到加密模块获取部107。
如果从加密模块选择部106输出加密模块元信息,加密模块获取部107基于在加密模块元信息中包含的加密模块名,读取在加密模块存储部102中存储的加密模块,并将所读取的加密模块传递到已经请求选择的终端设备(步骤S211)。
根据上述第三实施例,如果需要关联加密模块以执行加密模块,在评价中将加密模块和关联加密模块进行组合,从而基于评价的结果,响应于选择请求,可以从加密模块的组合中选择加密模块,并将这种加密模块传递到已经请求选择的终端设备。
虽然已经参照将评价项目和评价分数彼此关联作为加密模块评价信息并进行存储的情况描述了上面的第三实施例,但是也可以存储例如加密模块可以执行的平台、最大输入长度、和最大密钥长度的使用限制信息,从而将终端设备的选择请求从终端设备传送到包含终端使用环境信息的加密模块管理装置,所述终端使用环境信息指示该终端设备的使用环境(例如,终端设备可以执行的平台、最大输入长度和最大密钥长度)。
在这种情况中,加密模块管理装置1中的加密模块选择部105可以计算复合类型加密模块评价信息、按照该计算的复合类型加密模块评价信息的递减顺序分类加密模块、然后按照复合类型加密模块评价信息的递减顺序比较参与加密模块的加密模块评价信息的使用限制信息块和已经请求选择的终端设备的终端使用环境信息块,从而选择附带这种满足由终端设备的终端使用环境信息指示的环境的使用限制信息的加密模块。例如,如果终端使用环境信息中包含的最大输入长度和最大密钥长度分别与使用限制信息中的最大输入长度和最大密钥长度一致,所述使用限制信息包含与终端设备可以执行的平台一致的可执行平台,并且在附加到加密模块的加密模块评价信息中包含所述使用限制信息,将选择这种满足由终端设备的终端使用环境信息指示的环境的使用限制信息。因此,在符合终端设备使用条件的同时,选择具有最高评价的加密模块是有可能的。
<第四实施例>
接着,下面将描述第四实施例。相对于已经参照在从终端设备接收选择请求时评价加密模块的组合,从而基于评价的结果可以选择加密模块并将其传递到终端设备的情况所描述的第三实施例,将参照预先评价并存储加密模块组合的情况描述第四实施例。
下面将参照附图描述第四实施例。图19是根据第四实施例的加密模块管理装置的构成图。在该图形中,加密模块管理装置2包括元信息存储部201、加密模块注册装置202、元信息查找部203、加密模块选择部204、加密模块获取部205和加密模块存储部206。加密模块选择部204、加密模块获取部205和加密模块存储部206对应第三实施例中的加密模块选择部106、加密模块获取部107和加密模块存储部102,并且分别具有同样的功能。
元信息存储部201存储加密模块元信息和复合类型元信息。该加密模块元信息与第三实施例中描述的加密模块元信息非常相似。加密模块注册装置202具有关联加密模块查找部210、复合类型加密模块评价计算部211和复合类型元信息生成部212。
关联加密模块查找部210接收从注册请求装置传送的加密模块和该加密模块的加密模块元信息,所述注册请求装置以无线或有线方式连接到外界。然后,首先,如果在该加密模块元信息的关联加密方法类别信息中描述了类别,关联加密模块查找部210搜索元信息存储部201,以查找复合类型元信息,所述复合类型元信息的复合类型加密方法类别与该类别一致(较低级别模块的复合类型元信息),并输出一组作为查找结果获得的该加密模块元信息和复合类型元信息。另一方面,如果在该加密模块元信息的关联加密方法类别信息中没有描述类别,首先关联加密模块查找部210仅输出该加密模块元信息。此外,依照该加密模块元信息中的加密模块类别,关联加密模块查找部210查找这种关联加密方法类别信息中描述的类别可与该加密模块类别一致的加密模块元信息(较高级别模块的加密模块元信息),并输出作为查找结果获得的一组该加密模块元信息、较低级别复合类型元信息、和较高级别加密模块元信息。在这种情况中,如果在找到的加密模块元信息的关联加密方法类别信息中描述了类别,关联加密模块查找部210进一步搜索元信息存储部201以查找这种复合类型加密方法类别可与该关联加密方法类别信息中的类别一致的复合类型元信息,并且也输出作为结果获得的复合类型元信息。关联加密模块查找部210进一步递归搜索元信息存储部201以查找这种在所获得的较高级别加密模块元信息中的加密模块类别可与关联加密模块类别信息一致的加密模块元信息(进一步的较高级别的加密模块元信息),并输出这对信息。重复该过程直至找不到较高级别的加密模块元信息。简而言之,关联加密模块查找部210查找并输出对应于加密模块组合的所有加密模块元信息和复合类型元信息组,所述加密模块组合在包括从注册请求装置传送的加密模块的条件下可以执行。在这种情况中,只需要搜索复合类型元信息块以查找较低级别的加密模块组合,从而减少查找的麻烦。
复合类型加密模块评价计算部211利用加密模块元信息中的加密模块评价信息,和在属于加密模块元信息的关联加密方法类别信息中描述的加密模块类别的加密模块(较低级别的模块)的加密模块元信息中描述的加密模块评价信息,或者在关联加密模块查找部210已经找到的加密模块元信息和复合类型元信息的组合的复合类型元信息中描述的复合类型加密模块评价信息,并且依照该较低级别模块所属的较高级别模块的复合类型加密模块评价计算公式信息,计算复合类型加密模块评价信息,所述复合类型加密模块评价信息是这些组合的评价值。
复合类型元信息生成部212基于复合类型加密模块评价计算部211的计算结果,产生复合类型元信息,并将它写入元信息存储部201。在这个实施例中,复合类型元信息生成部212也将关联加密模块查找部210接收的加密模块元信息写入元信息存储部201。
图20示出了复合类型元信息的一个实例。复合类型元信息包含复合类型名、复合类型加密方法类别、复合类型评价信息和关联加密模块名。
在这个实施例中,复合类型名是标识加密模块组合的信息。存储这种在加密模块的组合中指示最高级别加密模块类别的类别作为复合类型加密方法类别。存储这种复合类型加密模块评价计算部211已经生成的复合类型加密模块评价信息作为复合类型评价信息。存储在复合类型加密模块评价信息的计算中已经组合的加密模块的加密模块名作为关联加密模块名。
接着,下面将参照图21描述这样构成的加密模块管理装置2的操作。下面,描述在已经将多个加密模块、加密模块元信息、和复合类型加密元信息存储在加密模块管理装置2中的情况下,将还要存储在加密模块管理装置2中的加密模块存储到其中的操作。图21是根据第四实施例的加密模块管理装置2的操作的说明性流程图。
如果将加密模块和加密模块元信息与注册请求一起从连接到加密模块管理装置2外部的注册请求装置传送到加密模块管理装置2,关联加密模块查找部210接收这些加密模块和加密模块元信息(步骤S301)。如上所述,关联加密模块查找部210搜索元信息存储部201,以查找一组加密模块元信息和复合类型元信息(步骤S302)。
如果关联加密模块查找部210获得这组加密模块元信息和复合类型元信息,复合类型加密模块评价计算部211为如上所述的这些组合生成复合类型加密模块评价信息(步骤S303)。
然后,如果产生复合类型加密模块评价信息,复合类型加密元信息生成部212生成复合类型加密元信息(步骤S304),并将所生成的复合类型加密元信息和关联加密模块查找部210接收的加密模块元信息写入元信息存储部201(步骤S305)。在这种情况中,基于复合类型加密模块评价计算部211已经为其生成复合类型加密模块评价信息的加密模块元信息和复合类型元信息的组合,复合类型加密元信息生成部212生成标识该组合的信息,并将它作为复合类型加密方法名写入元信息存储部201中的复合类型元信息。此外,复合类型加密元信息生成部212将复合类型加密模块评价计算部211已经为其生成复合类型加密模块评价信息的加密模块元信息组合中的最高级别加密模块的加密模块元信息的类别与该生成的复合类型加密方法名相关联,并将这种信息写入元信息存储部201中的复合类型元信息。此外,复合类型加密元信息生成部212将复合类型加密模块评价计算部211计算的复合类型加密模块评价信息与该生成的复合类型加密方法名相关联,并将这种加密模块评价信息写入元信息存储部201中的复合类型加密模块评价信息。此外,如果复合类型加密模块评价计算部211计算复合类型加密模块评价信息,复合类型加密元信息生成部212将各组合加密模块元信息块的加密模块名与该生成的复合类型加密方法名相关联,并将结果信息作为关联加密模块名写入元信息存储部201中的复合类型元信息。
然后,如果找到还没有生成复合类型加密元信息的加密模块元信息组合作为关联加密模块查找部210为多个组合进行查找的结果,复合类型加密元信息生成部212转移到步骤S303(S306的否),并且如果没有找到这样的组合,结束处理(S306的是)。按照这种方式,生成复合类型元信息并将其存储在元信息存储部201。
在元信息存储部201中这样注册复合类型元信息之后,在终端设备一侧需要“安全数字签名生成模块”的情况中,如果将包含类别“数字签名”和所选评价项目“安全”的选择请求从终端设备传送到加密模块管理装置2,元信息查找部203依照来自终端设备的选择请求中包含的类别,查找元信息存储部201,并获得其复合类型加密方法类别与该类别一致的复合类型元信息,然后将所获得的复合类型加密元信息输出到加密模块选择部204。
与第三实施例中的情况一样,加密模块选择部204基于复合类型元信息中描述的评价信息选择符合需求的最优复合类型元信息,基于所选的复合类型加密元信息的关联加密模块名从加密模块存储部206读取加密模块,并将它输出到终端设备。
如上所述,在接收到加密模块注册请求的时间点,计算每个加密模块组合的加密模块评价并将其写入元信息存储部201,从而消除了在接收到选择请求的时间点计算评价信息的需要。因此,当与接收选择请求之后计算评价信息的情况进行比较时,从接收选择请求到选择加密模块的处理负荷可以减少计算评价信息的处理那么多。因而容纳来自多个客户的加密模块选择请求是可能的。
<第五实施例>
接着,下面将描述第五实施例。将参照如果加密模块是危险的,从加密模块管理装置删除该加密模块的情况描述该第五实施例。
图22是根据第五实施例的加密模块管理装置3的组成框图的略图。在该图形中,元信息关联表存储部301存储加密模块和该加密模块所需的关联加密模块之间的关系。元信息存储部302存储复合类型元信息和加密模块元信息。这些复合类型元信息和加密模块元信息与例如第四实施例中的那些相同。加密模块存储部303存储加密模块。
删除部304从连接到加密模块管理装置3的外部的管理装置接收危险加密模块的加密模块名和删除请求,基于所接收的加密模块名查找元信息关联表存储部301,并且基于查找的结果删除与接收的加密模块名相匹配的加密模块。
图23是示出元信息关联表的一个实例的表,所述元信息关联表存储在元信息关联表存储部301中。在该图形中,元信息关联表由较高级别的模块名和较低级别的模块名组成。在当前实施例中,将加密模块元信息中的加密模块名关联到较高级别模块名的加密模块名,在所述加密模块元信息中设置了与包含所述较高级别模块名的该加密模块名的加密模块元信息中的关联加密方法类别一致的类别。
此外,如果在具有作为较低级别模块名存储的加密模块名的加密模块中包括关联加密模块,将作为该较低级别信息存储的加密模块名和关联加密模块的加密模块名分别作为较高级别模块名和较低级别模块名存储在元信息关联表中。
在图23中,对于加密模块名a,分别关联和存储较低级别加密模块名b和c。同样,对于加密模块名c,关联和存储较低级别加密模块名d。
下面将描述这样构成的加密模块管理装置3的操作。在此假定在较高级别加密模块名和较低级别加密模块名彼此关联的条件下,将较高级别加密模块名和较低级别加密模块名存储在元信息关联表存储部301中。
如果从外部管理装置向加密模块管理装置3传送加密模块名和删除请求,删除部303搜索元信息关联表存储部301以查找较低级别模块名,从而判定它们是否包括任何与请求要被删除的加密模块名一致的加密模块名。如果那些较低级别的模块名不包括与请求要被删除的加密模块名一致的加密模块名,删除部303结束处理,如果那些较低级别模块名包括与请求删除的加密模块名一致的加密模块名,从元信息关联表存储部301删除那些较低级别模块名和对应那些较低级别模块名的较高级别模块名的加密模块名,基于删除的加密模块名从元信息存储部201删除加密模块元信息,并且此外,基于这样删除的加密模块名从加密模块存储部303删除加密模块。
作为根据该第五实施例的另一个效果,同样如果你想知道多少个较低级别的模块参考了加密模块,以便于知道如果那个加密模块是危险的,对系统的影响程度,你可以通过参考该元信息管理表了解那些较高级别模块的数量。
应注意的是,在加密模块传递系统中,可以将上述加密模块管理装置1、2和3安装到服务器装置一侧或客户终端一侧。例如,如果在客户终端一侧可以预先保存多个加密模块,所述客户终端中的该加密模块管理装置可以管理那些加密模块。因而,响应于来自应用程序的加密模块请求,仅在客户中有效地选择和管理加密模块是可能的。
可以将执行图2、3、5、12、13、19和22中的加密客户装置、加密模块管理服务器和加密模块管理装置的功能所需的程序记录在计算机可读记录介质中,以便于将其读入计算机系统并执行,从而管理加密模块。应注意的是,这里将术语“计算机系统”假定为包括操作系统和例如外围设备的硬件。
此外,如果利用了WWW系统,将术语“计算机系统”假定为包括主页提供环境(或显示环境)。
此外,术语“计算机可读记录介质”涉及可移动介质,例如软盘、磁光盘、ROM、或CD-ROM或例如硬盘的内置在计算机系统中的存储设备。而且,将术语“计算机可读记录介质”假定为也包括短时期内动态保存程序的介质,例如通过诸如因特网的网络来传输程序的情况中的通信电线、或者例如电话线路的通信线路,以及某个时期内保存程序的介质,例如计算机系统内部的易失性存储器,在这种情况中所述计算机系统作为服务器或客户使用。此外,可以提供该程序以实现某些上述功能,或者甚至可以通过组合计算机系统中已经记录的程序来实现那些功能。
虽然已经参照附图详细描述了本发明的实施例,但是应该理解,本发明不局限于那些实施例的特定构成,并且包含了这种不背离本发明要点的设计等。
Claims (6)
1.一种加密模块管理装置(1),其管理多个加密模块,以响应于加密模块选择请求来选择加密模块,并输出所选择的加密模块,所述加密模块管理装置的特征在于包括:
加密模块存储设备(102),其存储所述多个加密模块;
加密模块元信息存储设备(101),其存储加密模块元信息,所述加密模块元信息包含指示每个加密模块所属类别的类别信息,第一评价信息,所述第一评价信息指示每个加密模块的预定评价结果,类别信息,如果除了所述加密模块之外还需要任何关联加密模块,所述类别信息指示这种关联加密模块所属的类别,以及推导方法信息,所述推导方法信息指示从第一评价信息和第二评价信息推导复合类型加密模块评价信息的方法,其中,所述复合类型加密模块评价信息指示在所述加密模块和这种其它关联加密模块组合的情况下进行评价的预定评价信息,所述第二评价信息指示这种其它关联加密模块的预定评价结果;
加密模块元信息查找设备(103),将其配置为基于所请求的加密模块的类别信息,搜索加密模块元信息存储设备,以查找加密模块元信息;
如果由加密模块元信息查找设备查找到的加密模块元信息中包含关联加密模块的类别信息,则复合类型加密模块评价计算设备(105)被配置为基于第二评价信息以及在所述加密模块的加密模块元信息中包含的推导方法信息产生复合类型加密模块评价信息作为加密模块的评价信息,其中,所述第二评价信息是利用加密模块元信息查找设备并指定作为查找结果获得的每个关联加密模块的加密模块元信息,通过查找关联加密模块的加密模块元信息获得的复合类型加密模块评价信息,从而递归地调用该复合类型加密模块评价计算设备;
加密模块选择设备(106),将其配置为获得由所述复合类型加密模块评价计算设备计算的结果,并且基于该获得的计算结果,选择加密模块;以及
加密模块获取设备(107),将其配置为从所述加密模块存储设备读取由所述加密模块选择设备选择的加密模块,并输出这样的加密模块。
2.根据权利要求1所述的加密模块管理装置,其特征在于,如果在加密模块元信息中不包含第二类别信息,复合类型加密模块评价计算设备产生所述加密模块的第一评价信息,作为所述复合类型加密模块的评价信息。
3.一种加密模块管理装置(2),其管理多个加密模块,以响应于加密模块选择请求来选择加密模块,并输出所选择的加密模块,所述加密模块管理装置的特征在于包括:
加密模块存储设备(206),其存储所述多个加密模块;
复合类型元信息存储设备(201),其存储复合类型元信息,所述复合类型元信息包含指示要被组合的加密模块的最高级别加密模块的类别的类别信息,复合类型加密模块评价信息,所述复合类型加密模块评价信息指示在加密模块组合的情况下执行评价的预定评价信息,以及组合加密模块识别信息,所述组合加密模块识别信息包含识别在加密模块的组合中包含的每个加密模块的加密模块识别信息;
加密模块选择设备(203,204),将其配置为基于与选择请求对应的加密模块的类别信息,搜索复合类型元信息存储设备以查找多个复合类型的元信息块,并且基于获得的复合类型元信息中的复合类型加密模块评价信息,选择要在所述组合中包括的加密模块;以及
加密模块获取设备(205),将其配置为从加密模块存储设备中读取由加密模块选择设备选择的加密模块,并输出这样选定的加密模块,
其中复合类型加密模块评价信息是在加密模块组合的情况下执行评价的评价信息,基于每个要被组合的加密模块的评价信息,利用预定的推导方法计算所述评价信息。
4.根据权利要求3所述的加密模块管理装置,其特征在于,进一步包括:
加密模块元信息存储设备(201),其存储加密模块元信息,所述加密模块元信息包含指示加密模块所属类别的类别信息,评价信息,所述评价信息指示加密模块评价的结果,关联加密模块类别信息,如果需要任何关联加密模块执行加密模块,所述关联加密模块类别信息指示所述关联加密模块所属的类别,以及推导方法信息,如果需要关联加密模块执行加密模块,所述推导方法信息指示给加密模块设置的评价信息和给关联加密模块设置的评价信息中推导复合类型评价信息的方法,所述复合类型评价信息指示在所述加密模块和关联加密模块组合的情况下执行评价的评价信息;
如果在加密模块元信息中包含关联加密模块类别信息,则复合类型加密模块评价计算设备(211)被配置为基于关联加密模块的评价信息以及在所述加密模块的加密模块元信息中包含的推导方法信息产生复合类型加密模块评价信息作为所述加密模块的评价信息,其中所述关联加密模块的评价信息是利用加密模块元信息查找设备并指定作为查找结果获得的每个关联加密模块的加密模块元信息,通过查找关联加密模块的加密模块元信息获得的,从而递归地调用该复合类型加密模块评价计算设备;以及
写设备(212),将其配置为将由所述复合类型加密模块评价计算设备计算的复合类型的加密模块评价写入所述复合类型元信息存储设备。
5.根据权利要求4所述的加密模块管理装置,其特征在于,如果在加密模块元信息中不包含关联加密模块类别信息,复合类型加密模块评价计算设备产生该加密模块的评价信息作为复合类型加密模块评价信息。
6.一种加密模块管理装置(2)中的加密模块管理方法,其管理多个加密模块,以响应于加密模块选择请求来选择加密模块,并输出所选择的加密模块,所述加密模块管理装置的特征在于包括:
加密模块存储设备(206),其存储所述多个加密模块;以及
加密模块元信息存储设备(201),其存储加密模块元信息,所述加密模块元信息包含指示每个加密模块所属类别的类别信息,第一评价信息,所述第一评价信息指示每个加密模块的预定评价结果,类别信息,如果需要任何关联加密模块来执行加密模块,所述类别信息指示这种关联加密模块所属的类别,以及推导方法信息,所述推导方法信息指示从第一评价信息和第二评价信息推导复合类型加密模块评价信息的方法,其中,所述复合类型加密模块评价信息指示在所述加密模块和其它关联加密模块组合的情况下执行评价的预定评价信息,所述第二评价信息指示其它关联加密模块的预定评价结果,
其中,加密模块元信息查找设备(210)基于所请求的加密模块的类别信息,搜索加密模块元信息存储设备,以查找加密模块元信息,
如果由加密模块元信息查找设备查找到的加密模块元信息中包含关联加密模块的类别信息,则复合类型加密模块评价计算设备(211)基于第二评价信息以及在那些加密模块的加密模块元信息中包含的推导方法信息产生复合类型加密模块评价信息作为加密模块的评价信息,并提供这种评价信息作为评价结果,其中,所述第二评价信息是利用加密模块元信息查找设备并指定作为查找结果获得的每个关联加密模块的加密模块元信息,通过查找关联加密模块的加密模块元信息获得的复合类型加密模块评价信息,从而递归地调用该复合类型加密模块评价计算设备;
加密模块选择设备(204)通过响应于所述选择请求指定加密模块元信息,获得由所述复合类型加密模块评价计算设备计算的结果,并且基于该获得的计算结果,选择加密模块,以及
加密模块获取设备(205)从所述加密模块存储设备中读取由所述加密模块选择设备选择的加密模块,并将其输出。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007-256316 | 2007-09-28 | ||
JP2007256316A JP5024999B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
JP2007256316 | 2007-09-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101420428A CN101420428A (zh) | 2009-04-29 |
CN101420428B true CN101420428B (zh) | 2011-12-28 |
Family
ID=40631033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810177879.1A Active CN101420428B (zh) | 2007-09-28 | 2008-09-25 | 加密模块管理装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8406422B2 (zh) |
JP (1) | JP5024999B2 (zh) |
CN (1) | CN101420428B (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
JP5100286B2 (ja) * | 2007-09-28 | 2012-12-19 | 東芝ソリューション株式会社 | 暗号モジュール選定装置およびプログラム |
JP5183237B2 (ja) * | 2008-02-14 | 2013-04-17 | 株式会社Kddi研究所 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
CN101452402B (zh) * | 2008-11-28 | 2012-05-30 | 珠海金山快快科技有限公司 | 软件运行系统和软件运行方法 |
US20100177885A1 (en) * | 2009-01-09 | 2010-07-15 | Ibm Corporation | Methods to facilitate encryption in data storage devices |
US8577043B2 (en) * | 2009-01-09 | 2013-11-05 | International Business Machines Corporation | System and service to facilitate encryption in data storage devices |
CN101997679A (zh) | 2009-08-21 | 2011-03-30 | 华为终端有限公司 | 加密信息协商方法、设备及网络系统 |
JP5240865B2 (ja) * | 2010-01-20 | 2013-07-17 | Necインフロンティア株式会社 | セキュリティ方式切替システム、セキュリティ方式切替方法及びそのプログラム |
JP5112498B2 (ja) * | 2010-11-09 | 2013-01-09 | 日本電信電話株式会社 | 確認装置、確認方法及び確認プログラム |
GB2488753A (en) * | 2011-02-24 | 2012-09-12 | Carlos Eduardo Bevilacqua Leal | Encrypted communication |
US8364950B1 (en) * | 2012-07-18 | 2013-01-29 | Dj Inventions, Llc | Auditable cryptographic protected communication system |
US8694770B1 (en) * | 2012-07-18 | 2014-04-08 | Dj Inventions, Llc | Auditable cryptographic protected cloud computing communication system |
CN102790672A (zh) * | 2012-08-08 | 2012-11-21 | 浪潮集团有限公司 | 一种自适应的数据加解密的方法 |
CN103888939B (zh) * | 2014-04-08 | 2017-05-17 | 北京北斗星通导航技术股份有限公司 | 北斗rdss系统用户机的出入站消息管理方法及用户机 |
US10728043B2 (en) | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
US9967102B2 (en) * | 2015-12-18 | 2018-05-08 | International Business Machines Corporation | Managing transfer of device ownership |
EP3491774B1 (en) * | 2016-09-23 | 2024-02-21 | Apple Inc. | Secure communication of network traffic |
CN106599723B (zh) * | 2016-12-19 | 2020-03-17 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US11184446B2 (en) | 2018-12-05 | 2021-11-23 | Micron Technology, Inc. | Methods and apparatus for incentivizing participation in fog networks |
US11256778B2 (en) * | 2019-02-14 | 2022-02-22 | Micron Technology, Inc. | Methods and apparatus for checking the results of characterized memory searches |
US11327551B2 (en) | 2019-02-14 | 2022-05-10 | Micron Technology, Inc. | Methods and apparatus for characterizing memory devices |
US10867655B1 (en) | 2019-07-08 | 2020-12-15 | Micron Technology, Inc. | Methods and apparatus for dynamically adjusting performance of partitioned memory |
US11449577B2 (en) | 2019-11-20 | 2022-09-20 | Micron Technology, Inc. | Methods and apparatus for performing video processing matrix operations within a memory array |
US11853385B2 (en) | 2019-12-05 | 2023-12-26 | Micron Technology, Inc. | Methods and apparatus for performing diversity matrix operations within a memory array |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798021A (zh) * | 2004-12-28 | 2006-07-05 | 株式会社日立制作所 | 通信支持服务器、通信支持方法、及通信支持系统 |
US7096357B1 (en) * | 1999-03-05 | 2006-08-22 | Kabushiki Kaisha Toshiba | Cryptographic communication terminal, cryptographic communication center apparatus, cryptographic communication system, and storage medium |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053106B2 (ja) * | 1990-11-02 | 2000-06-19 | 株式会社日立製作所 | 暗号化処理装置、及び復号化処理装置 |
DE60024941T8 (de) * | 1999-08-31 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd., Kadoma | Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung |
US7016494B2 (en) * | 2001-03-26 | 2006-03-21 | Hewlett-Packard Development Company, L.P. | Multiple cryptographic key precompute and store |
JP2003032241A (ja) * | 2001-07-13 | 2003-01-31 | Sony Corp | 情報処理システム |
JP2003318892A (ja) * | 2002-04-26 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証方法および装置 |
JP2004180318A (ja) * | 2002-11-26 | 2004-06-24 | Matsushita Electric Ind Co Ltd | データの暗号化又は解読方法及びデータの暗号化又は解読装置 |
JP2007081521A (ja) * | 2005-09-12 | 2007-03-29 | Nippon Telegraph & Telephone East Corp | 通信システムの暗号処理更新装置および暗号処理更新方法 |
JP4770494B2 (ja) * | 2006-02-03 | 2011-09-14 | 株式会社日立製作所 | 暗号通信方法およびシステム |
-
2007
- 2007-09-28 JP JP2007256316A patent/JP5024999B2/ja active Active
-
2008
- 2008-09-18 US US12/233,131 patent/US8406422B2/en active Active
- 2008-09-25 CN CN200810177879.1A patent/CN101420428B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096357B1 (en) * | 1999-03-05 | 2006-08-22 | Kabushiki Kaisha Toshiba | Cryptographic communication terminal, cryptographic communication center apparatus, cryptographic communication system, and storage medium |
CN1798021A (zh) * | 2004-12-28 | 2006-07-05 | 株式会社日立制作所 | 通信支持服务器、通信支持方法、及通信支持系统 |
Also Published As
Publication number | Publication date |
---|---|
US8406422B2 (en) | 2013-03-26 |
US20090129586A1 (en) | 2009-05-21 |
JP5024999B2 (ja) | 2012-09-12 |
CN101420428A (zh) | 2009-04-29 |
JP2009089044A (ja) | 2009-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101420428B (zh) | 加密模块管理装置和方法 | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
KR100807926B1 (ko) | 암호 키 생성의 효율적인 관리 | |
CN113742782B (zh) | 基于隐私保护的区块链访问权限控制方法和区块链系统 | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
JP5042800B2 (ja) | ネットワークデータ分散共有システム | |
US8233627B2 (en) | Method and system for managing a key for encryption or decryption of data | |
US8266137B2 (en) | Method and apparatus for generating index as well as search method and search apparatus | |
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
Bhatia et al. | Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing | |
US8270615B2 (en) | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device | |
KR101190061B1 (ko) | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
US7209563B1 (en) | Process for creating and managing at least one cryptographic key, and system for its implementation | |
US20180026785A1 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
CN114679340B (zh) | 一种文件共享方法、系统、设备及可读存储介质 | |
CN101252432B (zh) | 一种基于域的数字权限管理方法、域管理服务器及系统 | |
CN115514470B (zh) | 一种社区矫正数据安全性的存储方法及系统 | |
US20050262354A1 (en) | Multiple signature apparatus, multiple signature method and computer program product | |
KR20160040399A (ko) | 개인정보 관리 시스템 및 개인정보 관리 방법 | |
US20220123942A1 (en) | Method and system for information transmission | |
JPH1021302A (ja) | 利用者情報収集システム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
KR20170001633A (ko) | 토큰화 기반의 비밀키 관리 시스템 및 방법 | |
Usharani et al. | Secure Data Storage and Retrieval Operations Using Attribute-Based Encryption for Mobile Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Kanagawa Co-patentee after: Yokosuka Telecom Research Park, Inc. Patentee after: Toshiba Digital Solutions Ltd Address before: Tokyo, Japan, Japan Co-patentee before: Yokosuka Telecom Research Park, Inc. Patentee before: Toshiba Solutions Corporation |
|
CP03 | Change of name, title or address |