JP3329394B2 - 暗号設備を持つデータ処理システム - Google Patents

暗号設備を持つデータ処理システム

Info

Publication number
JP3329394B2
JP3329394B2 JP14904892A JP14904892A JP3329394B2 JP 3329394 B2 JP3329394 B2 JP 3329394B2 JP 14904892 A JP14904892 A JP 14904892A JP 14904892 A JP14904892 A JP 14904892A JP 3329394 B2 JP3329394 B2 JP 3329394B2
Authority
JP
Japan
Prior art keywords
cryptographic
algorithm
client
instance
cryptographic context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP14904892A
Other languages
English (en)
Other versions
JPH05181666A (ja
Inventor
プレス ジェームス
Original Assignee
フジツウ サービス リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フジツウ サービス リミテッド filed Critical フジツウ サービス リミテッド
Publication of JPH05181666A publication Critical patent/JPH05181666A/ja
Application granted granted Critical
Publication of JP3329394B2 publication Critical patent/JP3329394B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理システム内の
暗号装置を提供することに関する。
【0002】
【従来の技術】広い用途を持つためには、暗号設備は、
異なる暗号アルゴリズムをサポートできるよう設計され
なければならない。しかし、暗号設備のユーザは、通
常、この設備によって使用される基礎となる暗号アルゴ
リズムの詳細に関与することは望まず、さらに殆どのユ
ーザは暗号キーの選択についてさえも関与することを望
まない。
【0003】
【発明が解決しようとする課題】本発明の目的は、ユー
ザがアルゴリズムには独立した方法でこの設備とインタ
ーフェースすることを可能とする暗号設備を提供するこ
とにある。これにより、アプリケーションプログラムを
これらアルゴリズムと独立して設計すること、及びアル
ゴリズムをアプリケーションプログラムに影響を与える
ことなく修正することを可能にする。
【0004】
【課題を解決する手段】本発明においては、上記課題を
解決するために、複数のクライアントユニット、及びこ
れらクライアントユニットに暗号サービスを提供する暗
号処理サービスを提供するための暗号サービス設備を含
むデータ処理システムが提供されるが、この暗号サービ
ス設備は、 a)各々が特定のクラスの暗号処理動作を遂行するための
属性を指定する複数の暗号コンテクスト・タイプを格納
する手段、 b)クライアントからの要求に応答して、指定される暗号
コンテクスト・タイプの1つの実例として暗号コンテク
スト・インスタンスを生成し、そしてこの暗号コンテク
スト・インスタンスに対する識別子をクライアントにリ
ターンする手段、及び c)クライアントからの要求に応答して、クライアントに
よって指定される暗号コンテクスト・インスタンスを使
用して暗号処理動作を遂行する手段を具備するものであ
る。
【0005】
【実施例】以下、本発明の一実施例について添付図面を
参照しつつ説明する。
【0006】本発明は、Cプログラミング言語を使用す
るオブジェクト指向設計(Object-Oriented Design)とし
て公知の技術を使用して実現される。オブジェクト指向
設計の詳細に関しては、「オブジェクト指向分析(Objec
t-Oriented Analysis)」、P.コード(P Coad)およびE.ヨ
ールダン(E Yourdan)、プレンティスホール(1991年)
(Prentice Hall (1991))、並びに「オブジェクト指向設
計(Object-OrientedDesign) 」、P.コード(P Coad)およ
びE.ヨールダン(E Yourdan)、プレンティスホール(19
91年)(Prentice Hall (1991))を参照されたい。
【0007】従来の設計法は先ず、機能分解(function
al decomposition)を行うことに基づいている。ここで
は、大きな問題が、制御フロー中に現われる主要なステ
ップを分割することによって小さな複数の問題に分解さ
れる。このような方法による設計の主な制約は、これら
設計が特に変化に対して十分に対応できないことであ
り、これが大多数のソフトウエアシステムに寿命を与え
ることになる。
【0008】オブジェクト指向設計(Object-Oriented D
esign:OOD)と従来の設計との間の主要な差異は、こ
れがオブジェクト指向であってプロセス指向ではないと
いうことである。
【0009】OODの中心となるのは「オブジェクト
(object)」の概念である。オブジェクトとは、クライ
アントにとって意味を持つ情報の抽象概念であって、次
のような特性を持つ。クラス方式(C++、Java
等)のオブジエクト指向言語において、クラス又はタイ
プ構造体(テンプレート)のオブジェクトは属性と動作
(behavior)で記述される。 a)オブジェクトは、そのオブジェクトの(通常は静的
な)性質(例えばColor)及びこれら個々の性質の
現在の(通常は動的な)値を指定する属性(例えばCo
lor=red)を持つ。 b)オブジェクトは、それがクライアント(他のオブジェ
クト又はプログラム)に提供する「サービス(service
s)」によって定義される挙動(動作:behavio
r)を持つ。サービスとはクラスの内で定義される関数
(手続)であり、「オペレータ(operator)」または「メ
ソッド(method)」という用語は、場合によっては「サー
ビス(service) 」という用語に替わって使用される。ク
ライアントは、通常はオブジェクト内のデータに直接に
アクセスすることはない。クライアントは「メッセージ
(messages)」をオブジェクトに送り、オブジェクト内の
実際のデータにアクセスするため又はこれを操作するた
めのサービスを遂行することを要求する。「要求(reque
st)」という用語は、しばしば「メッセージ」という用
語の替わりに使用される。オブジェクトはデータをカプ
セル化することによって情報を隠す機能を果たす。デー
タへの直接的なクライアントアクセスを回避することに
よってシステムはオブジェクトのある程度の保全性上の
束縛を保証することができる。また、提供されるサービ
スの性質に変更がない限り、クライアントに影響を与え
ることなくオブシェクトの実装(object implementatio
n) を変更することが可能である。 c)オブジェクトは識別子を持ち、そして名前によって呼
ばれる。要求を行なうためには、クライアントは要求を
遂行するオブジェクトを識別し、要求の名前を告げる。
要求は(他のオブジェクトへの参照を含む)アーギュメ
ントをとるようにしてもよい、サービスは1つ又は複数
の結果をリターンする。 d)オブジェクトはあるクラスの1つのインスタンス(ク
ラスを具体化した1つのもの)である。あるクラスはそ
のクラスの全てのインスタンスに適用される共通の構造
及び共通の動作を含む。クラスは他のクラスから派生す
ることができる(インヘリタンス:inheritance)。これ
らはオブジェクト指向言語において良く知られたことで
ある。
【0010】図1に示されるように、データ処理システ
ムはデータを暗号化して保護するために暗号処理支援設
備12に要求をする複数のクライアント10(1つのみ
が図示される)を含む。クライアント10はシステム内
において特定の機能を遂行するアプリケーションプログ
ラムである。これらアプリケーションプログラムの構造
は本発明の一部を構成するものではないため、ここでは
説明しない。
【0011】システムはまた暗号処理支援設備(cryptog
raphic support facility:CSF)12を含むが、これ
は暗号処理設備(CF)14及びキー管理設備(key ma
nagementfacility: KMF)16を含む。
【0012】キー管理設備(KMF)16は暗号キーの
生成及び削除を行う設備を提供するソフトウエア要素で
ある。この設備はクライアント10又はCF14によっ
て使用される。KMF16はまた長期間使用するキーを
格納するキーメモリを管理する任務を持つ。
【0013】CF14はクライアントからの決められた
幾つかのファンクションコール(機能呼出し)に応答し
てクライアント10に対して暗号サービスを提供するソ
フトウエア要素である。後述するように、CF14はク
ライアントに対する標準インターフェースを提供し、統
一的な暗号サービスを提供できるようにする。このため
に、クライアントは、これらサービスを達成するために
使用される基礎的なメカニズムについての知識を持つ必
要はない。
【0014】本実施例において、CF14によって提供
されるサービスは、データの暗号処理、暗号データの解
読、データの一方向暗号処理、暗号コンテクストの生成
及び暗号コンテクストの削除である。ここで暗号コンテ
クストとは、暗号化を行うために要求される環境(暗号
化の条件)である。
【0015】CF14は暗号コンテクスト・タイプ(又
はクラス・・・テンプレート)と呼ばれる複数のオブジ
ェクトを保持する暗号コンテクスト・タイプメモリ18
へのアクセスを持つ。オブジェクト指向言語のクラス方
式((C++,Java等)はそのクラス構造体を属性
と動作(behavior)で記述している。そしてこ
れら暗号コンテクスト・タイプの各々については暗号化
のための動作(サービス)と以下のような暗号処理動作
を遂行するための複数の属性を含む。暗号コンテクスト・タイプの属性 Identifier:暗号コンテクスト・タイプのための識別子
である。 IntendedAlgorithm:この暗号コンテクスト・タイプで
用いる暗号アルゴリズムを参照する識別子である。 IntendedUse:アルゴリズムの意図される機能(つま
り、機密又は一方向暗号化)である。 AlgorithmMode:アルゴリズムの動作のモード(例え
ば、暗号ブロックチェイニング(cipher block chainin
g))である。 KeySize:意図されるアルゴリズムによって要求される
キーのサイズである。 DefaultKey:意図されるアルゴリズムによって使用され
得るデフォルトキーである。 DefaultIV:アルゴリズムを初期設定するために使用さ
れるデフォルト初期設定ベクトルフォーマットである。 StrengthofProtection:アルゴリズムによって保護され
るデータの感度レベル(例えば、秘密、機密)である。
OtherParameters:アルゴリズムのための他のオプショ
ンのパラメータである。
【0016】CF14はまた暗号コンテクスト・インス
タンスと呼ばれる複数のオブジェクトを記憶している暗
号コンテクスト・インスタンス・メモリ20へのアクセ
スを持つ。以下に説明するように、暗号コンテクスト・
インスタンスは特定のキー及び(オプションとして)そ
の暗号コンテクスト・インスタンスに対する特定の初期
設定ベクトルを選択することによって暗号コンテクスト
・タイプ(クラス)から生成される。こうして、暗号コ
ンテクスト・タイプが暗号コンテクスト・インスタンス
を生成する。
【0017】暗号処理支援設備12は、暗号コンテクス
ト・タイプファクトリ22と呼ばれるオブジェクトを含
む。これはシステム管理者24へのサービスを提供し、
必要な場合には管理者はこれを使用して新たな暗号コン
テクスト・タイプを生成することができる。
【0018】暗号処理支援設備12はまたシステムによ
ってサポートされる全ての暗号アルゴリズムへの参照を
含むアルゴリズムリスト26を含む。
【0019】アルゴリズムオブジェクトの属性 個々のアルゴリズムは以下の属性を含むアルゴリズムオ
ブジェクトによって表すことでカプセル化される。 KeySize :通常要求されるキー値のサイズ、又はある範
囲がサポートされる場合はに最少及び最大サイズであ
る。 KeyFormat :キー値に要求されるフォーマットを指定す
るものであり、ゼロ、オクテットに対する奇数パリティ
又はオクテットに対する偶数パリティである。 IvSize:通常要求されるIV値、又はある範囲がサポー
トされる場合には最少又は最大サイズである。 Generator :このアルゴリズムに対して使用され得るキ
ー生成器のタイプであり、汎用又は専用のものがある。 CryptoType:アルゴリズムが対称的か非対称的かであ
る。 ConfigInfo:異なる質のサービスを提供するためアルゴ
リズムがどのように構成されるかということに関しての
情報である。サービスの質(qualityof service: QO
S)は特定の機能(機密又は一方向暗号処理)及び保護
の特定の強さを含む。サポートされる各サービスの質に
対して、以下が保持される、 Mode:動作のモードである。 KeyReqd :キーが要求されるか否かであり、また要求さ
れる場合にはキーのサイズあるレンジを示す場合は標準
構成に対するそのサイズである。 IvReqd:IVが要求されるか否かであり、また要求され
る場合にはIVサイズがあるレンジを示す場合は標準構
成に対するそのレンジである。 OtherParams:標準構成に対して要求される他のアルゴ
リズム特有のパラメータを含むシーケンスのオクテット
である。 ParaForm:標準でない構成がサポートされ得る場合のパ
ラメータのフォーマットであって、これは、 *キーサイズの範囲(KeySize のサブレンジ)、 *IVサイズの範囲(IvSize のサブレンジ)、及び *個々の「他の」パラメータにつき、パラメータのタイ
プ、その(8進の)長さ及び可能な値の範囲を含んでい
る。
【0020】アルゴリズムオブジェクトの動作(behavior) 個々のアルゴリズムオブジェクトは動作として以下のサ
ービス(メソッド)を含む。 ConfigDetails (): ・指定される場合、サービス指定される質、モード又は
キーサイズに関して属性ConfigInfo内に項目を作る。 ・属性KeyReqd が真であり、属性KeySize がある範囲を
持たないときはKeySize の値をリターンする。その他の
ときはKeyReqd の値をリターンする。 ・属性IvReqdが真であり、属性IvSizeがある範囲を持た
ないときはIvSizeの値をリターンする。その他のときは
IvReqdの値をリターンする。 ・項目の残りのフィールドの値をリターンする。Suppor
tedQos(): ・指定される場合、属性ConfigInfo をチェックしてサ
ービスの指定された質及びモード又はキーサイズがサポ
ートできるか調べる。 ・チェックの結果をリターンする。
【0021】クライアントによるファンクションコール クライアントは、以下に説明するように、CF14に対
してCreateContext ()、DeleteContext ()、Encryp
t ()(暗号処理)、Decrypt ()及びOne-Way Functi
on()を含む様々なファンクションコールを行なう。
【0022】CreateContext()(図2) (2-1) このファンクションコールは、CF14に対しク
ライアントによって使用される暗号コンテクスト・イン
スタンスを生成するように要求する。このファンクショ
ンコールはパラメータとして、クライアントによって要
求されるサービスの質(QOS)及び暗号コンテクスト
・インスタンスの生成に使用されるべき初期設定ベクト
ルIVの識別子を含んでいる。 (2-2) CF14がこのファンクションコールを受信する
と、暗号コンテクスト・タイプメモリ18を検索し、こ
のファンクションコール内に指定されるサービスの質に
適当な暗号コンテクスト・タイプを見つける。適当な暗
号コンテクスト・タイプが見つからないときは、エラー
がリターンされる。 (2-3) CF14は、次に、見つけられた暗号コンテクス
ト・タイプに関するアルゴリズムがキーを要求するか否
かをチェックする。 (2-4) アルゴリズムがキーを必要とする場合は、CF1
4は適当なキーを選択又は生成し、又は暗号コンテクス
ト・タイプ内に供給されている場合はデフォルトの値を
使用する。アルゴリズムは初期設定ベクトルIVを要求
するが、クライアントからIVが供給されないときに
は、CF14は適当な値を生成するか、又は暗号コンテ
クスト・タイプ内にデフォルト時の値が供給されている
場合はこれを使用する。 (2-5) CF14は次に暗号コンテクスト・タイプを使用
して暗号コンテクスト・インスタンスを生成し、これを
暗号コンテクスト・インスタンスメモリ20内におく。 (2-6) 最後に、CF14は新たに生成された暗号コンテ
クスト・インスタンスの識別子を示す暗号コンテクスト
・インスタンス識別子をクライアントにリターンする。
クライアントは、一度に任意の数の暗号コンテクスト・
インスタンスを生成できる。個々のインスタンスにはク
ライアントがその後の動作においてそれを参照できるよ
うに一意的な識別子が与えられる。暗号コンテクスト・
インスタンスはそれを生成したクライアントが利用でき
るのみで共有はできない。従って、2つのクライアント
が互いに通信できるように暗号チャネルを確立したいと
きは、これらは両者とも同一の又はコンパティブルな暗
号コンテクスト・インスタンスを生成しなければならな
い。
【0023】DeleteContext() このファンクションコールはCF14に対して前に生成
された暗号コンテクスト・インスタンスを削除又は解放
することを要求する。このファンクションコールは暗号
コンテクスト・インスタンスの識別子を指定するパラメ
ータを含む。暗号コンテクスト・インスタンスはそれを
生成したクライアントによってのみ削除することができ
る。その暗号コンテクスト・インスタンスと関連する全
てのキー又は初期設定ベクトルも削除される。
【0024】Encrpt() このファンクションコールはCF14に対して指定され
る暗号コンテクスト・インスタンスを使用して指定され
るデータを暗号化することを要求する。このファンクシ
ョンコールは、パラメータとして、使用されるべき暗号
コンテクスト・インスタンスの識別、暗号化されるべき
データに対するポインタ及びデータの長さの指標を含ん
でいる。このファンクションコールに応答して、CF1
4はデータの暗号処理において使用されるべきアルゴリ
ズムの識別、キー、初期設定ベクトル及びアルゴリズム
の動作モードを得るために指定される暗号コンテクスト
・インスタンスにアクセスする。CF14はアクセスさ
れた暗号コンテクスト・インスタンスの意図される用途
を機密に対し暗号コンテクスト・インスタンスのサービ
スによってチェックする。このチェックで問題がないと
想定すると、次に、CF14は暗号コンテクスト・イン
スタンスのサービスを用いてポインタで指示されたデー
タを暗号処理し、こうして暗号化されたデータを割り当
てられたバッファ領域内におく。最後に、CF14はク
ライアントにこのバッファ領域に対するポインタ及び暗
号化されたデータの長さの指標をリターンする。実際に
使用されるアルゴリズムは、クライアントに対して透明
(transparent)であるということに注意すべきである。
つまり、暗号コンテクスト・インスタンスの暗号アルゴ
リズムを変更してもクライアントプログラムに変更は要
しない。
【0025】Decrypt() このファンクションコールはCF14に対して指定され
る暗号コンテクスト・インスタンスを使用して指定され
た暗号データを解読することを要求する。このファンク
ションコールは、パラメータとして、使用されるべき暗
号コンテクスト・インスタンスの識別、解読されるべき
データに対するポインタ及びデータの長さの指標を含ん
でいる。このファンクションコールに応答して、CF1
4は暗号データの解読に使用されるべきアルゴリズムの
識別、キー、初期設定ベクトル及びアルゴリズムの動作
モードを得るために指定される暗号コンテクスト・イン
スタンスにアクセスする。CF14は同定される暗号コ
ンテクスト・インスタンスの意図される用途を機密に対
してチェックする。このチェックで問題がないものと想
定すると、CF14はデータを解読し、解読されたデー
タを割り当てられたバッファ内におく。最後に、CF1
4はクライアントにこのバッファ領域に対するポインタ
及び解読されたデータの長さの指標をリターンする。使
用される実際のアルゴリズムは、クライアントに対して
透明(transparent)であるということに注意すべきであ
る。
【0026】One-WayFunction() このファンクションコールはCF14に対して、指定さ
れた暗号コンテクスト・インスタンスを使用して指定さ
れたデータの一方向暗号処理を要求する。これは、一方
向関数を使用して、計算的にこの関数を反転させること
が不可能であるような方法でデータを変換する。このフ
ァンクションコールは、パラメータとして、使用される
べき暗号コンテクスト・インスタンスの識別、暗号化す
べきデータに対するポイント及びデータの長さを含んで
いる。このファンクションコールに応答して、CF14
はアルゴリズムの識別を得るために指定される暗号コン
テクスト・インスタンスにアクセスする。CF14はこ
の暗号コンテクスト・インスタンスの意図される用途を
一方向暗号処理に対してチェックする。これが満足され
るものと想定すると、CF14はこのアルゴリズムをデ
ータに使用し、暗号化されたデータを割り当てられたバ
ッファ領域内におく。最後に、CF14はクライアント
にこのバッファ領域に対するポインタをリターンする。
ここでも、実際のアルゴリズムはクライアントに対して
透明(transparent) である。
【0027】ContextTypetype() ここでは、図3を参照しながら暗号コンテクスト・タイ
プファクトリ22の動作を説明する。前述のように、暗
号コンテクスト・タイプファクトリ22はシステム管理
者24が新たな暗号コンテクスト・タイプを生成するた
めのサービスを提供する。 (3-1) 新たな暗号コンテクスト・タイプを生成すること
が要求されると、システム管理者24はファクトリ22
にCreatContextType()を送る。このファンクションコ
ールは、パラメータとして、暗号コンテクスト・タイプ
のサービスの要求される質QOS(つまり、強さのレベ
ル及び意図される機能)を含む。オプションとして、こ
のファンクションコールはまた特定の暗号処理メカニズ
ム(つまり、アルゴリズム及びモード又はキーサイズ)
を指定する。 (3-2) 暗号コンテクスト・タイプファクトリ22は、最
初に特定のメカニズム(アルゴリズム及びモード又はキ
ーサイズ)が指定されているか否かをチェックする。 (3-3) あるメカニズムが指定されているときは、指定さ
れるアルゴリズムを得るため、アルゴリズムリスト26
にファンクションコールが送られる。そのアルゴリズム
のサービスであるSupportedQos()を使用して、そのア
ルゴリズムが、サービスの要求される質をサポートでき
るかどうか確かめるためのチェックが行なわれる。 (3-4) 特定のメカニズムが指定されてないときは、暗号
コンテクスト・タイプファクトリ22はアルゴリズムリ
スト26にファンクションコールを送り、サービスの要
求される質をサポートできる能力を持つアルゴリズムを
探す。このようなアルゴリズムが発見できないときは、
エラーがリターンされる。 (3-5) ステップ3-3 又は3-4 において適当なアルゴリズ
ムが発見されたものと想定すると、暗号コンテクスト・
タイプファクトリ22は、そのアルゴリズムのConfigDe
tailsService() を使用して、指定されたサービスの
質(および、もし指定された場合にはモード又はキーサ
イズ)についてのアルゴリズムのConfigInfo属性内の項
目から要求サービスの質を知る。 (3-6) 暗号コンテクスト・タイプファクトリ22は、次
に、暗号コンテクスト・タイプを生成し、これを暗号コ
ンテクスト・タイプメモリ18に加える。暗号コンテク
スト・タイプの意図される用途及び保護属性の強さがCr
eatContextType()ファンクションコールのQOSパラ
メータによって指定される値にセットされる。暗号コン
テクスト・タイプの意図されるアルゴリズム属性は見つ
けられたアルゴリズムオブジェクトの識別子にセットさ
れる。暗号コンテクスト・タイプのモード、キーサイ
ズ、省略時のIVフォーマット及び他のパラメータ属性
は見つけられたアルゴリズムオブジェクトの属性から得
られた値にセットされる。暗号コンテクスト・タイプの
デフォルト時のキーオプション属性は管理者によって指
定されるようにセットされるか、又は指定されない場合
は、デフォルト時のキーオプションが生成される。 (3-7) 最後に、暗号コンテクスト・タイプファクトリ2
2は、新たな生成された暗号コンテクスト・タイプの識
別子をシステム管理者24にリターンする。
【0028】
【発明の効果】結論として、上述のシステムは暗号コン
テクスト・インスタンスの生成のために複数の所定の暗
号コンテクスト・タイプを提供する。個々の暗号コンテ
クスト・インスタンスはクライアントに提供されるべき
暗号サービスを遂行するために必要な全ての情報を含
み、このサービスは、クライアントが基礎となる暗号ア
ルゴリズムの特定の特性についての知識及び暗号キーの
値についての知識を持つことを必要としないような方法
で提供される。これはまたアルゴリズム及びキーがシス
テムの保安ポリシーに従う管理された方法にて使用され
ることを確保する。さらに、これは異なるレベル感度を
持つデータに適切なレベルの保護が加えられることを確
保する。
【図面の簡単な説明】
【図1】本発明によるシステムの概略ブロック図であ
る。
【図2】本発明によるシステムの暗号コンテクスト・イ
ンスタンスを生成する動作を示すフロー図である。
【図3】本発明によるシステムの暗号コンテクスト・タ
イプを生成する動作を示すフロー図である。
フロントページの続き (56)参考文献 特開 昭55−34532(JP,A) 特開 平4−240888(JP,A) 丸山勝己・他,「概存並列処理言語に よる実時間オブジェクト指向プログラミ ング」,情報処理学会論文誌,日本,社 団法人情報処理学会・発行,1990年 1 月15日,Vol.31,No.1,pp. 88−97 水尾学文・他,「オブジェクト構造交 換ソフトウェア開発ツールの試作検討」 電子情報通信学会技術研究報告,日本, 社団法人電子情報通信学会・発行,1989 年 7月21日,Vol.89,No.128 (SSE89−62〜67),pp.25−30 (58)調査した分野(Int.Cl.7,DB名) G06F 9/44 G06F 9/46 G06F 9/06 G09C 1/00 - 5/00 G06F 12/00 G06F 12/14 G06F 15/00 G06F 17/60 H04K 1/00 H04L 9/00 JSTファイル(JOIS) CSDB(日本国特許庁) INSPEC(DIALOG)

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数のクライアント(10)、及びこれ
    らクライアントに暗号サービスを提供するための暗号サ
    ービス設備(12)を含むデータ処理システムにおい
    て、該暗号サービス設備が、 a)各々が特定の暗号処理動作を遂行するための属性を
    指定する複数の暗号コンテクスト・タイプを格納する手
    段(18)、 b)クライアントからの要求に応答して、指定される暗
    号コンテクスト・タイプの1つのインスタンスとして暗
    号コンテクスト・インスタンスを生成し、そしてこの暗
    号コンテクスト・インスタンスに対する識別子をクライ
    アントにリターンする手段、及び c)クライアントからの要求に応答して、クライアント
    により識別子によって指定された暗号コンテクスト・イ
    ンスタンスを使用して暗号処理動作を遂行する手段を具
    備することを特徴とするシステム。
  2. 【請求項2】 個々の暗号コンテクスト・タイプが特定
    の暗号アルゴリズムに対する参照を含むことを特徴とす
    る請求項1のシステム。
  3. 【請求項3】 暗号サービス設備が、クライアントによ
    って指定される暗号コンテクスト・タイプがクライアン
    トによって要求される特定の暗号処理動作に対して適当
    であるか否かチェックする(2−2)ことを特徴とする
    請求項1又は2のシステム。
  4. 【請求項4】 暗号コンテクスト・インスタンスを生成
    する手段が、この暗号コンテクスト・インスタンス内に
    1つの指定される暗号処理キー値、及びオプションとし
    て1つの選択された初期設定値を挿入することを特徴と
    する請求項1、2又は3のシステム。
  5. 【請求項5】 前記暗号サービス設備が、 a)複数の異なるレベルの保護の各々に対してそれと関
    連する属性(ConfigInfo)を持つ複数のアルゴリズムオ
    ブジェクトを格納する手段(28)、及び b)保護の特定のレベルを指定する要求に応答して、要
    求される保護のレベルを提供し得るアルゴリズムオブジ
    ェクトを見つけ、そしてこの要求される保護のレベルに
    対するアルゴリズム及びこのアルゴリズムと関連する属
    性とを指定する暗号コンテクスト・タイプを生成するた
    めの暗号コンテクスト・タイプ生成手段(22)を具備
    することを特徴とする請求項1、2、3又は4のシステ
    ム。
JP14904892A 1991-06-12 1992-06-09 暗号設備を持つデータ処理システム Expired - Lifetime JP3329394B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB919112644A GB9112644D0 (en) 1991-06-12 1991-06-12 Data processing system with cryptographic facility
GB9112644.1 1991-06-12

Publications (2)

Publication Number Publication Date
JPH05181666A JPH05181666A (ja) 1993-07-23
JP3329394B2 true JP3329394B2 (ja) 2002-09-30

Family

ID=10696538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14904892A Expired - Lifetime JP3329394B2 (ja) 1991-06-12 1992-06-09 暗号設備を持つデータ処理システム

Country Status (7)

Country Link
US (1) US5253297A (ja)
EP (1) EP0518466B1 (ja)
JP (1) JP3329394B2 (ja)
AU (1) AU653823B2 (ja)
DE (1) DE69225745T2 (ja)
GB (1) GB9112644D0 (ja)
ZA (1) ZA923080B (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5802367A (en) * 1995-07-07 1998-09-01 Microsoft Corporation Method and system for transparently executing code using a surrogate process
US5872914A (en) * 1995-08-31 1999-02-16 International Business Machines Corporation Method and apparatus for an account managed object class model in a distributed computing environment
US5757925A (en) * 1996-07-23 1998-05-26 Faybishenko; Yaroslav Secure platform independent cross-platform remote execution computer system and method
AU2004240210B2 (en) * 1996-08-12 2008-03-06 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US6782101B1 (en) * 2000-04-20 2004-08-24 The United States Of America As Represented By The Secretary Of The Navy Encryption using fractal key
US6754819B1 (en) * 2000-07-06 2004-06-22 General Dynamics Decision Systems, Inc. Method and system for providing cryptographic services in a distributed application
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
FR2849233B1 (fr) * 2002-12-24 2005-05-20 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
US10339336B2 (en) 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
JP4235824B2 (ja) * 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
JP2006094241A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
WO2008084154A2 (fr) * 2006-12-19 2008-07-17 France Telecom Traitement de donnee relative a un service numerique

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
JP2689998B2 (ja) * 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
丸山勝己・他,「概存並列処理言語による実時間オブジェクト指向プログラミング」,情報処理学会論文誌,日本,社団法人情報処理学会・発行,1990年 1月15日,Vol.31,No.1,pp.88−97
水尾学文・他,「オブジェクト構造交換ソフトウェア開発ツールの試作検討」電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会・発行,1989年 7月21日,Vol.89,No.128(SSE89−62〜67),pp.25−30

Also Published As

Publication number Publication date
JPH05181666A (ja) 1993-07-23
AU653823B2 (en) 1994-10-13
GB9112644D0 (en) 1991-07-31
EP0518466A1 (en) 1992-12-16
EP0518466B1 (en) 1998-06-03
US5253297A (en) 1993-10-12
ZA923080B (en) 1993-01-27
DE69225745D1 (de) 1998-07-09
DE69225745T2 (de) 1998-12-17
AU1821792A (en) 1992-12-17

Similar Documents

Publication Publication Date Title
JP3329394B2 (ja) 暗号設備を持つデータ処理システム
US5497422A (en) Message protection mechanism and graphical user interface therefor
US9866375B2 (en) Multi-level key management
US7743403B2 (en) Computer program products and systems for transparent data encryption and decryption
US7171557B2 (en) System for optimized key management with file groups
US6243816B1 (en) Single sign-on (SSO) mechanism personal key manager
US6282652B1 (en) System for separately designating security requirements for methods invoked on a computer
US5734718A (en) NIS+ password update protocol
EP0471939B1 (en) Secure cryptographic operations using alternate modes of control vector enforcement
US8700532B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US7219230B2 (en) Optimizing costs associated with managing encrypted data
US5455953A (en) Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US6314190B1 (en) Cryptographic system with methods for user-controlled message recovery
EP0729252B1 (en) Cryptographic key management
US20020078386A1 (en) Incorporating password change policy into a single sign-on environment
WO2020206953A1 (zh) 一种数据处理方法及系统
JPH09179871A (ja) データベースへの安全sqlレベル・アクセスを供給するシステム及び方法
US11228597B2 (en) Providing control to tenants over user access of content hosted in cloud infrastructures
JPH0619392A (ja) 暗号キーのバージョンを制御する制御機構
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN116090000A (zh) 文件安全管理方法、系统、设备、介质和程序产品
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP3993989B2 (ja) 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
US20080091955A1 (en) System and method for rotating data in crypto system
KR101979320B1 (ko) 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020610

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070719

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120719

Year of fee payment: 10

EXPY Cancellation because of completion of term