JPH05181666A - 暗号設備を持つデータ処理システム - Google Patents

暗号設備を持つデータ処理システム

Info

Publication number
JPH05181666A
JPH05181666A JP4149048A JP14904892A JPH05181666A JP H05181666 A JPH05181666 A JP H05181666A JP 4149048 A JP4149048 A JP 4149048A JP 14904892 A JP14904892 A JP 14904892A JP H05181666 A JPH05181666 A JP H05181666A
Authority
JP
Japan
Prior art keywords
cryptographic
algorithm
context
customer
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4149048A
Other languages
English (en)
Other versions
JP3329394B2 (ja
Inventor
James Press
プレス ジェームス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Services Ltd
Original Assignee
Fujitsu Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Services Ltd filed Critical Fujitsu Services Ltd
Publication of JPH05181666A publication Critical patent/JPH05181666A/ja
Application granted granted Critical
Publication of JP3329394B2 publication Critical patent/JP3329394B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【目的】 ユーザがこの設備とアルゴリズムとを独立し
た方法でインターフェースすることを可能とする暗号設
備を提供する。 【構成】 データ処理システムのための暗号設備は、意
図されるアルゴリズム、意図される用途、キーサイズ及
び省略時のキー等の属性を指定するために文脈タイプと
呼ばれるオブジェクトを使用する。この設備は要求され
たとき新たな文脈実例を生成するために使用することが
できる複数の文脈タイプを提供する。文脈タイプファク
トリと呼ばれるオブジェクトは、要求されるレベルの保
護に対して適当な文脈タイプを生成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理システム内の
暗号設備を提供することに関する。
【0002】
【従来の技術】広い用途を持つためには、暗号設備は、
異なる暗号アルゴリズムのある範囲をサポートできるよ
う設計されなければならない。しかし、暗号設備のユー
ザは、通常、この設備によって使用される基礎となる暗
号アルゴリズムの詳細に関与することは望まず、さらに
殆どのユーザは暗号キーの選択についてさえも関与する
ことを望まない。
【0003】
【発明が解決しようとする課題】本発明の目的は、ユー
ザがこの設備とアルゴリズムとを独立した方法でインタ
ーフェースすることを可能とする暗号設備を提供するこ
とにある。このことは、アプリケーションプログラムを
これらアルゴリズムと独立して設計すること、及びアル
ゴリズムをアプリケーションプログラムに影響を与える
ことなく修正することを可能にする。
【0004】
【課題を解決する手段】本発明においては、上記課題を
解決するために、複数の顧客ユニット、及びこれら顧客
ユニットに暗号サービスを提供する暗号処理サービスを
提供するための暗号サービス設備を含むデータ処理シス
テムが提供されるが、この暗号サービス設備は、 a)各々が特定のクラスの暗号処理動作を遂行するための
属性を指定する複数の文脈タイプを格納する手段、 b)顧客からの要求に応答して、指定される文脈タイプの
1つの実例として文脈実例を生成し、そしてこの文脈実
例に対する識別子を顧客にリターンする手段、及び c)顧客からの要求に応答して、顧客によって指定される
文脈実例を使用して暗号処理動作を遂行する手段を具備
するものである。
【0005】
【実施例】以下、本発明の一実施例について添付図面を
参照しつつ説明する。
【0006】本発明は、Cプログラミング言語を使用す
るオブジェクト本位設計(Object-Oriented Design)とし
て公知の技術を使用して実現される。オブジェクト本位
設計の詳細に関しては、「オブジェクト本位分析(Objec
t-Oriented Analysis)」、P.コード(P Coad)およびE.ヨ
ールダン(E Yourdan)、プレンティスホール(1991年)
(Prentice Hall (1991))、並びに「オブジェクト本位設
計(Object-OrientedDesign) 」、P.コード(P Coad)およ
びE.ヨールダン(E Yourdan)、プレンティスホール(19
91年)(Prentice Hall (1991))を参照されたい。
【0007】従来の設計法は機能分解(functional dec
omposition)の使用に基づく。ここでは、大きな問題
が、制御フロー中に現われる主要なステップの分割に集
中することによって小さな複数の問題に分割される。こ
のような方法による設計の主な制約は、これら設計が特
に変化に対して十分に対応できないことであり、これが
大多数のソフトウエアシステムに寿命を与えることにな
る。
【0008】オブジェクト本位設計(Object-Oriented D
esign:OOD)と従来の設計との間の主要な差異は、こ
れがオブジェクト本位であってプロセス本位ではないと
いうことである。
【0009】OODの中心となるのは「オブジェクト
(object)」の概念である。オブジェクトとは、顧客に
とって意味を持つ情報の抽象概念であって、次のような
特性を持つ。 a)オブジェクトは、全ての(通常は静的な)特性及びこ
れら個々の特性の現在の(通常は動的な)値を指定する
属性を持つ。 b)オブジェクトは、それが顧客(他のオブジェクト又は
プログラム)に提供する「サービス(services)」によっ
て定義される挙動を持つ。 「オペレータ(operator)」または「方法(method)」とい
う用語は、場合によっては「サービス(service) 」とい
う用語に替わって使用される。顧客は、通常はオブジェ
クト内のデータに直接にアクセスすることはない。顧客
は「メッセージ(messages)」をオブジェクトに送り、オ
ブジェクト内の実際のデータにアクセスするため又はこ
れを操作するためにサービスを遂行することを要求す
る。「要求(request)」という用語は、しばしば「メッ
セージ」という用語の替わりに使用される。ここで、サ
ービスは以下のように分類することができる。 修正子(Modifier):オブジェクトの状態を変えるもので
ある。 セレクタ(Selector):オブジェクトの状態を、これを変
更することなくアクセスするものである。 反復子(Iterator):オブジェクトの一部分が視られる(v
isited) ことを許すものである。 コンストラクタ(Constructor) :その状態を初期設定す
るオブジェクトを生成するものである。 デストラクタ(Destructor):その状態をフリーにするオ
ブジェクトを破壊するものである。 このようにして、オブジェクトはデータをカプセル化す
ることによって情報を隠す機能を果たす。データへの直
接的な顧客アクセスを回避することによってシステムは
オブジェクトのある程度の保全性上の束縛を保証するこ
とができる。また、提供されるサービスの性質に変更が
ない限り、顧客に影響を与えることなくオブシェクト実
行(object implementation) を変更することが可能であ
る。 c)オブジェクトは識別を持ち、そして名前によって呼ば
れる。要求を行なうためには、顧客は要求を遂行するオ
ブジェクトを識別し、要求の名前を告げる。要求は(他
のオブジェクトへの参照を含む)アーギュメント(argum
ents) をとるようにしてもよい、サービスは1つ又は複
数の結果をリターンする。 d)オブジェクトは幾つかのクラスの1つの実例である。
あるクラスはそのクラスの全ての実例に適用する共通の
構造及び共通の挙動を含む。クラスは他のクラスから派
生することができる(インヘリタンス:inheritance)。
【0010】図1に示されるように、データ処理システ
ムはデータを保護するために暗号設備を要求する複数の
顧客ユニット10(1つのみが図示される)を含む。顧
客ユニット10はシステム内において特定の機能を遂行
するアプリケーションプログラムである。これらアプリ
ケーションプログラムの構造は本発明の一部を構成する
ものではないため、ここでは説明しない。
【0011】システムはまた暗号処理支援設備(cryptog
raphic support facility:CSF)12を含むが、これ
は暗号設備(CF)14及びキー管理設備(key manage
mentfacility: KMF)16を含む。
【0012】キー管理設備(KMF)16は暗号キーの
生成及び削除設備を提供するソフトウエア要素である。
これら設備は顧客又はCFによって使用される。KMF
はまた長期的なキーを格納するキーメモリを管理する任
務を持つ。
【0013】CF14は顧客からの呼に応答して顧客ユ
ニット10に対して暗号サービスを提供するソフトウエ
ア要素である。後述するように、CFは顧客に対する標
準インターフェースを提供し、暗号サービスを一貫して
提供できるようにする。このために、顧客は、これらサ
ービスを達成するために使用される基礎的なメカニズム
についての知識を持つ必要はない。
【0014】本実施例において、CFによって提供され
るサービスは、データの暗号処理、暗号データの解読、
データの片方向暗号処理、暗号文脈の生成及び暗号文脈
の削除である。
【0015】CFは暗号文脈タイプと呼ばれる複数のオ
ブジェクトを保持する文脈タイプメモリ18へのアクセ
スを持つ。これら文脈タイプの各々は以下のような複数
の属性を含む。 識別子(Identifier):文脈タイプのための識別子であ
る。 意図されるアルゴリズム(Intended algorithm):暗号ア
ルゴリズムの識別である。 意図される用途(Intended use):アルゴリズムの意図さ
れる機能(つまり、機密又は片方向暗号化)である。 アルゴリズムモード(Algorithm mode):アルゴリズムの
動作のモード(例えば、暗号ブロックチェイニング(cip
her block chaining))である。 キーサイズ(Key size):意図されるアルゴリズムによっ
て要求されるキーのサイズである。 省略時のキー(Default key) :意図されるアルゴリズム
と共に使用される省略時のキーである。 省略時のIV(Default IV):アルゴリズムを初期設定する
ために使用される省略時の初期設定ベクトルフォーマッ
トである。 保護の強さ(Strength of protection):アルゴリズムに
よって保護されるデータの感度レベル(例えば、秘密、
機密)である。 その他のパラメータ(Other parameters):アルゴリズム
のための他のオプションのパラメータである。
【0016】CFはまた文脈実例と呼ばれる複数のオブ
ジェクトを含む文脈実例メモリ20へのアクセスを持
つ。以下に説明するように、文脈実例は特定のキー及び
(オプションとして)その文脈実例に対する特定の初期
設定ベクトルを選択することによって文脈タイプから生
成される。こうして、文脈タイプが文脈実例を生成する
ための生成器として機能することがわかる。
【0017】暗号処理支援設備は、またここでは文脈タ
イプファクトリ22と呼ばれるオブジェクトを含む。こ
れはシステム管理者24へのサービスを提供し、必要な
場合には管理者はこれを使用して新たな文脈タイプを生
成することができる。
【0018】暗号処理支援設備はまたシステムによって
サポートされる全ての暗号アルゴリズムへの参照を含む
アルゴリズムリスト26を含む。
【0019】個々のアルゴリズムは以下の属性を含むア
ルゴリズムオブジェクト28によってカプセル化され
る。 キーサイズ(KeySize) :通常要求されるキー値のサイ
ズ、又はあるレンジがサポートされる場合はに最少及び
最大サイズである。 キーフォーマット(KeyFormat) :キー値に要求される任
意のフォーマットを指定するものであり、ゼロ、オクテ
ットに対する奇数パリティ又はオクテットに対する偶数
パリティである。 IVサイズ(IvSize):通常要求されるIV値、又はある
レンジがサポートされる場合には最少又は最大サイズで
ある。 生成器(Generator) :このアルゴリズムに対して使用さ
れるキー生成器のタイプであり、汎用又は専用のものが
ある。 暗号タイプ(CryptoType):アルゴリズムが対称的か非対
称的かである。 構成情報(ConfigInfo):異なる質のサービスを提供する
ためアルゴリズムがどのように構成されるかということ
に関しての情報である。サービスの質(qualityof servi
ce: QOS)は特定の機能(機密又は片方向暗号処理)
及び保護の特定の強さを含む。サポートされる各サービ
スの質に対して、以下が保持される、 モード(Mode):動作のモードである。 キーが要求されるか(KeyReqd) :キーが要求されるか否
かであり、また要求される場合にはキーのサイズあるレ
ンジを示す場合は標準構成に対するそのサイズである。 IVが要求されるか(IvReqd):IVが要求されるか否か
であり、また要求される場合にはIVサイズがあるレン
ジを示す場合は標準構成に対するそのレンジである。 他のパラメータ(OtherParams) :標準構成に対して要求
される他のアルゴリズム特有のパラメータを含むシーケ
ンスのオクテットである。 パラメータ形式(ParaForm):標準でない構成がサポート
される場合のパラメータのフォーマットであって、これ
は、 *キーサイズのレンジ(KeySize のサブレンジ)、 *IVサイズのレンジ(IvSize のサブレンジ)、及び *個々の「他の」パラメータにつき、パラメータのタイ
プ、その(8進の)長さ及び可能な値のレンジを含んで
いる。
【0020】個々のアルゴリズムオブジェクトは以下の
サービスを含む。 構成の詳細(ConfigDetails) : ・指定される場合、指定されるサービスの質、モード又
はキーサイズに対してConfigInfo(構成情報)内に項目
を作る。 ・KeyReqd が真であり、KeySize があるレンジを持たな
いときはKeySize の値をリターンする。その他のときは
KeyReqd の値をリターンする。 ・IvReqdが真であり、IvSizeがあるレンジを持たないと
きはIvSizeの値をリターンする。その他のときはIvReqd
の値をリターンする。 ・項目の残りのフィールドの値をリターンする。 サポートされるサービスの質(SupportedQos): ・指定される場合、CongiInfo をチェックしてサービス
の指定された質及びモード又はキーサイズがサポートで
きるか調べる。 ・チェックの結果をリターンする。
【0021】顧客は、以下に説明するように、CFに対
してCreateContext (文脈生成)、DeleteContext (文
脈削除)、Encrypt (暗号処理)、暗号解読(Decrypt
)及び片方向機能(One-Way Function )を含む様々
な機能呼を行なう。
【0022】「文脈生成(Create Context)(図2)」 (2-1) この呼は、CFに対し顧客によって使用される文
脈実例を生成するように要求する。この呼はパラメータ
として、顧客によって要求されるサービスの質(QO
S)及び文脈の生成に使用されるべき初期設定ベクトル
(IV)の識別を含んでいる。 (2-2) CFがこの呼を受信すると、文脈タイプメモリを
検索し、この呼内に指定されるサービスの質に適当な文
脈タイプを見つける。適当な文脈タイプが見つからない
ときは、エラーがリターンされる。 (2-3) CFは、次に、そのアルゴリズムがキーを要求す
るか否かをチェックする。 (2-4) アルゴリズムがキーを必要とする場合は、CFは
適当なキーを選択又は生成し、又は文脈タイプ内に供給
されている場合は省略時の値を使用する。アルゴリズム
によってIVが要求されるが顧客からIVが供給されな
いときには、CFは適当な値を生成するか、又は文脈タ
イプ内に省略時の値が供給されている場合はこれを使用
する。 (2-5) CFは次に文脈タイプを使用して文脈実例を生成
し、これを文脈実例メモリ内におく。 (2-6) 最後に、CFは新たに生成された文脈実例の識別
を示す文脈識別子を顧客にリターンする。 顧客は、一度に任意の数の文脈実例を生成できる。個々
の実例には顧客がその後の動作においてそれを参照でき
るように一意の識別が与えられる。文脈実例はそれを生
成した顧客が利用できるのみで共有はできない。従っ
て、2つの顧客が互いに通信できるように暗号チャネル
を確立したいときは、これらは両者とも同一の又はコン
パティブルな文脈実例を生成しなければならない。
【0023】「文脈削除(Delete Context)」この呼はC
Fに対して前に生成された文脈実例を削除又は解放する
ことを要求する。この呼は文脈実例の識別を指定するパ
ラメータを含む。文脈実例はそれを生成した顧客によっ
てのみ削除することができる。その文脈実例と関連する
全てのキー又は初期設定ベクトルも削除される。
【0024】「暗号処理(Encrpt)」この呼はCFに対し
て指定される文脈実例を使用して指定されるデータを暗
号化することを要求する。この呼は、パラメータとし
て、使用されるべき文脈実例の識別、暗号化されるべき
データに対するポインタ及びデータの長さの指標を含ん
でいる。この呼に応答して、CFはデータの暗号処理に
おいて使用されるべきアルゴリズムの識別、キー、初期
設定ベクトル及びアルゴリズムの動作モードを得るため
に指定される文脈実例にアクセスする。CFは同定され
た文脈実例の意図される用途を機密に対してチェックす
る。このチェックで問題がないと想定すると、次に、C
Fはデータを暗号処理し、こうして暗号化されたデータ
を割り当てられたバッファ領域内におく。最後に、CF
は顧客にこのバッファ領域に対するポインタ及び暗号化
されたデータの長さの指標をリターンする。実際に使用
されるアルゴリズムは、顧客に対して透明(transparen
t) であるということに注意すべきである。
【0025】「暗号の解読(Decrypt) 」この呼はCFに
対して指定される文脈実例を使用して指定された暗号デ
ータを解読することを要求する。この呼は、パラメータ
として、使用されるべき文脈実例の識別、解読されるべ
きデータに対するポインタ及びデータの長さの指標を含
んでいる。この呼に応答して、CFは暗号データの解読
に使用されるべきアルゴリズムの識別、キー、初期設定
ベクトル及びアルゴリズムの動作モードを得るために指
定される文脈実例にアクセスする。CFは同定される文
脈実例の意図される用途を機密に対してチェックする。
このチェックで問題がないものと想定すると、CFはデ
ータを解読し、解読されたデータを割り当てられたバッ
ファ内におく。最後に、CFは顧客にこのバッファ領域
に対するポインタ及び解読されたデータの長さの指標を
リターンする。使用される実際のアルゴリズムは、顧客
に対して透明(transparent) であるということに注意す
べきである。
【0026】「片方向関数(One-Way Function)」この呼
はCFに対して、指定される文脈実例を使用して指定さ
れるデータの片方向暗号処理を要求する。これは、片方
向関数を使用して、計算的にこの関数を反転させること
が不可能であるような方法でデータを変換する。この呼
は、パラメータとして、使用されるべき文脈実例の識
別、暗号化すべきデータに対するポイント及びデータの
長さを含んでいる。この呼に応答して、CFはアルゴリ
ズムの識別を得るために指定される文脈実例にアクセス
する。CFはこの文脈の意図される用途を片方向暗号処
理に対してチェックする。これが満足されるものと想定
すると、CFはこのアルゴリズムをデータに使用し、暗
号化されたデータを割り当てられたバッファ領域内にお
く。最後に、CFは顧客にこのバッファ領域に対するポ
インタをリターンする。ここでも、実際のアルゴリズム
は顧客に対して透明(transparent) である。
【0027】「文脈タイプファクトリ(Context Type Fa
ctory)」ここでは、図3を参照しながら文脈タイプファ
クトリの動作を説明する。前述のように、文脈タイプフ
ァクトリはシステム管理者24が新たな文脈タイプを生
成するためのサービスを提供する。 (3-1) 新たな文脈タイプを生成することが要求される
と、システム管理者は適当なタイプファクトリに文脈タ
イプ生成(Creat Context Type)呼を送る。この呼は、パ
ラメータとして、文脈タイプのサービの要求される質Q
OS(つまり、強さのレベル及び意図される機能)を含
む。オプションとして、この呼はまた特定の暗号処理メ
カニズム(つまり、アルゴリズム及びモード又はキーサ
イズ)を指定する。 (3-2) 文脈タイプファクトリは、最初に特定のメカニズ
ム(アルゴリズム及びモード又はキーサイズ)が指定さ
れているか否かをチェックする。 (3-3) あるメカニズムが指定されているときは、指定さ
れるアルゴリズムを見つけるためにサポートされるアル
ゴリズムのリスト26に呼が送られる。そのアルゴリズ
ムのサポートできるサービスの質(SupportedQos)を使用
して、そのアルゴリズムが、サービスの要求される質を
サポートできるかどうか確かめるためのチェックが行な
われる。 (3-4) 特定のメカニズムが指定されてないときは、文脈
タイプファクトリはサポートされるアルゴリズムのリス
ト26に呼を送り、サービスの要求される質をサポート
できる能力を持つアルゴリズムを探す。このようなアル
ゴリズムが発見できないときは、エラーがリターンされ
る。 (3-5) ステップ3-3 又は3-4 において適当なアルゴリズ
ムが発見されたものと想定すると、文脈タイプファクト
リは、そのアルゴリズムの構成の詳細サービス(ConfigD
etails service) を使用して、指定されたサービスの質
(および、もし指定された場合にはモード又はキーサイ
ズ)についてのアルゴリズムの構成情報(ConfigInfo)属
性内の項目から要求サービスの質を知る。 (3-6) 文脈タイプファクトリは、次に、文脈タイプを生
成し、これを文脈タイプメモリに加える。文脈タイプの
意図される用途及び保護属性の強さが文脈タイプ生成呼
内のQOSパラメータによって指定される値にセットさ
れる。文脈タイプの意図されるアルゴリズム属性は見つ
けられたアルゴリズムオブジェクトの識別にセットされ
る。文脈タイプのモード、キーサイズ、省略時のIVフ
ォーマット及び他のパラメータ属性は見つけられたアル
ゴリズムオブジェクトの構成情報属性から得られた値に
セットされる。文脈タイプの省略時のキーオプション属
性は管理者によって指定されるようにセットされるか、
又は指定されない場合は、省略時のキーオプションが生
成される。 (3-7) 最後に、文脈タイプファクトリは、新たな生成さ
れた文脈タイプの識別をシステム管理者にリターンす
る。
【0028】
【発明の効果】結論として、上述のシステムは文脈実例
の生成のために複数の所定の文脈タイプを提供する。個
々の文脈実例は顧客に提供されるべき暗号サービスを遂
行するために必要な全ての情報を含み、このサービス
は、顧客が基礎となる暗号アルゴリズムの特定の特性に
ついての知識及び暗号キーの値についての知識を持つこ
とを必要としないような方法で提供される。これはまた
アルゴリズム及びキーがシステムの保安ポリシーに従う
管理された方法にて使用されることを確保する。さら
に、これは異なるレベル感度を持つデータに適切なレベ
ルの保護が加えられることを確保する。
【図面の簡単な説明】
【図1】本発明によるシステムの概略ブロック図であ
る。
【図2】本発明によるシステムの文脈実例を生成する動
作を示すフロー図である。
【図3】本発明によるシステムの文脈タイプを生成する
動作を示すフロー図である。
【符号の説明】
10 顧客 12 暗号処理サービス設備 14 暗号処理設備 16 キー管理設備 18 文脈タイプ 20 文脈実例 22 文脈タイプファクトリ 24 システム管理 26 アルゴリズムリスト 28 アルゴリズムオブジェクト

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数の顧客ユニット(10)、及びこれら顧
    客に暗号サービスを提供するための暗号サービス設備(1
    2)を含むデータ処理システムにおいて、この暗号サービ
    ス設備が、 a)各々が特定のクラスの暗号処理動作を遂行するための
    属性を指定する複数の文脈タイプを格納する手段(18)、 b)顧客からの要求に応答して、指定される文脈タイプの
    1つの実例として文脈実例を生成し、そしてこの文脈実
    例に対する識別子を顧客にリターンする手段、及び c)顧客からの要求に応答して、顧客によって指定される
    文脈実例を使用して暗号処理動作を遂行する手段を具備
    することを特徴とするシステム。
  2. 【請求項2】 個々の文脈タイプが少なくとも1つの特
    定の暗号アルゴリズムに対する参照を含むことを特徴と
    する請求項1のシステム。
  3. 【請求項3】 暗号サービス設備が、顧客によって指定
    される文脈実例が顧客によって要求される特定の暗号処
    理動作に対して適当であるか否かチェックすることを特
    徴とする請求項1又は2のシステム。
  4. 【請求項4】 文脈実例を生成する手段が、この文脈実
    例内に1つの指定される暗号処理キー値、及びオプショ
    ンとして1つの選択された初期設定値を挿入することを
    特徴とする請求項1、2又は3のシステム。
  5. 【請求項5】 前記暗号サービス設備が、 a)複数の異なるレベルの保護の各々に対して各々がそれ
    と関連する構成情報を持つ複数のアルゴリズムオブジェ
    クトを格納する手段(28)、及び b)特定の保護のレベルを指定する要求に応答して、要求
    される保護のレベルを提供する能力を持つアルゴリズム
    オブジェクトを見つけ、そしてこの要求される保護のレ
    ベルに対するアルゴリズム及びこのアルゴリズムと関連
    する構成情報を指定する文脈タイプを生成するための文
    脈タイプ生成手段(22)を具備することを特徴とする請求
    項1、2、3又は4のシステム。
JP14904892A 1991-06-12 1992-06-09 暗号設備を持つデータ処理システム Expired - Lifetime JP3329394B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB919112644A GB9112644D0 (en) 1991-06-12 1991-06-12 Data processing system with cryptographic facility
GB9112644.1 1991-06-12

Publications (2)

Publication Number Publication Date
JPH05181666A true JPH05181666A (ja) 1993-07-23
JP3329394B2 JP3329394B2 (ja) 2002-09-30

Family

ID=10696538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14904892A Expired - Lifetime JP3329394B2 (ja) 1991-06-12 1992-06-09 暗号設備を持つデータ処理システム

Country Status (7)

Country Link
US (1) US5253297A (ja)
EP (1) EP0518466B1 (ja)
JP (1) JP3329394B2 (ja)
AU (1) AU653823B2 (ja)
DE (1) DE69225745T2 (ja)
GB (1) GB9112644D0 (ja)
ZA (1) ZA923080B (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577252A (en) * 1993-07-28 1996-11-19 Sun Microsystems, Inc. Methods and apparatus for implementing secure name servers in an object-oriented system
US20120166807A1 (en) 1996-08-12 2012-06-28 Intertrust Technologies Corp. Systems and Methods Using Cryptography to Protect Secure Computing Environments
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5802367A (en) * 1995-07-07 1998-09-01 Microsoft Corporation Method and system for transparently executing code using a surrogate process
US5872914A (en) * 1995-08-31 1999-02-16 International Business Machines Corporation Method and apparatus for an account managed object class model in a distributed computing environment
US5757925A (en) * 1996-07-23 1998-05-26 Faybishenko; Yaroslav Secure platform independent cross-platform remote execution computer system and method
AU2004240210B2 (en) * 1996-08-12 2008-03-06 Intertrust Technologies Corporation Systems and methods using cryptography to protect secure computing environments
US6782101B1 (en) * 2000-04-20 2004-08-24 The United States Of America As Represented By The Secretary Of The Navy Encryption using fractal key
US6754819B1 (en) * 2000-07-06 2004-06-22 General Dynamics Decision Systems, Inc. Method and system for providing cryptographic services in a distributed application
US7111005B1 (en) 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
FR2849233B1 (fr) * 2002-12-24 2005-05-20 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
US10339336B2 (en) 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
JP4235824B2 (ja) * 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
JP2006094241A (ja) 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
WO2008084154A2 (fr) * 2006-12-19 2008-07-17 France Telecom Traitement de donnee relative a un service numerique

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5263158A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager
JP2689998B2 (ja) * 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置

Also Published As

Publication number Publication date
EP0518466B1 (en) 1998-06-03
US5253297A (en) 1993-10-12
DE69225745D1 (de) 1998-07-09
EP0518466A1 (en) 1992-12-16
AU1821792A (en) 1992-12-17
ZA923080B (en) 1993-01-27
JP3329394B2 (ja) 2002-09-30
DE69225745T2 (de) 1998-12-17
AU653823B2 (en) 1994-10-13
GB9112644D0 (en) 1991-07-31

Similar Documents

Publication Publication Date Title
US5734718A (en) NIS+ password update protocol
US9866375B2 (en) Multi-level key management
US7178021B1 (en) Method and apparatus for using non-secure file servers for secure information storage
US7743403B2 (en) Computer program products and systems for transparent data encryption and decryption
CN110061983B (zh) 一种数据处理方法及系统
US5214700A (en) Method for obtaining a securitized cleartext attestation in a distributed data processing system environment
US7590238B2 (en) Managing device keys in cryptographic communication
US5898784A (en) Transferring encrypted packets over a public network
US5432849A (en) Secure cryptographic operations using control vectors generated inside a cryptographic facility
US5555309A (en) Cryptographic key management apparatus and methods
EP0729252B1 (en) Cryptographic key management
US7272230B2 (en) Encryption system and control method thereof
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
JPH05181666A (ja) 暗号設備を持つデータ処理システム
US11228597B2 (en) Providing control to tenants over user access of content hosted in cloud infrastructures
US20030210790A1 (en) Optimizing costs associated with managing encrypted data
JPH09179871A (ja) データベースへの安全sqlレベル・アクセスを供給するシステム及び方法
JP2009100462A (ja) 暗号管理装置、復号管理装置、およびプログラム
CN106022159B (zh) 基于云计算的erp数据处理方法
Giblin et al. Securing Kafka with encryption-at-rest
JPH0820850B2 (ja) 暗号キー検証方法及び装置
US11265160B2 (en) Virtual memory extension layer for hardware security modules
CN117932633A (zh) 一种基于odps离线数仓的敏感数据加密方法
CN114422103A (zh) 加密系统及其密钥配置及调用方法
CN117319096A (zh) 访问权限管理方法、访问权限管理设备以及可读存储介质

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020610

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070719

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100719

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110719

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120719

Year of fee payment: 10

EXPY Cancellation because of completion of term