加密模块分配系统和装置的制作方法

文档序号:7921036阅读:106来源:国知局
专利名称:加密模块分配系统和装置的制作方法
技术领域
本发明涉及加密模块分配系统和装置。
技术背景在最近这些年,已经开发出在服务器和客户端装置之间稳定地传送通信数 据而通信数据不会被截取或篡改的方法。此外,已经开发出容易地更新或增加 在客户端装置中操作的加密模块的方法。加密模块是一种程序,其中包括用于加密/解密、生成/验证签名以及生成/ 验证消息认证码的加密算法以便可执行。例如,已经提出了下列方法利用实现用于解密密文的新的加密算法的加 密模块来分配密文的方法(参见日本专利申请人KOKAI,公开No.10-41934); 以及利用实现在服务器和客户端装置之间共享的加密算法的加密模块来更新 机密信息(新的加密模块)的方法(参见日本专利申请人KOKAI,公开 No.2000-261427)。然而,在日本专利申请公开No.10-41934中公开的方法有个问题,即客户 端装置不能验证被传送的新的加密模块。进一步地,在日本专利申请公开No.2000-261427中公开的方法中,服务 器和客户端装置需要共享实现相同的稳定的加密算法的加密模块。因此,不共享实现所述稳定的加密算法的加密模块的系统不能接收和传送机密信息。 发明内容本发明的目的是提供能够在确保安全时传送/接收机密信息的加密模块分 配系统和装置。在本发明的第一方面,提供一种加密模块分配系统,所述系统包括加密 管理服务器装置;加密装置;以及客户端装置,其中加密管理服务器装置、加 密装置和客户端装置被连接以便彼此进行通信,所述加密管理服务器装置包ii
括加密模块存储设备,所述加密模块存储设备存储加密模块;密钥共享设备, 被配置为与加密装置共享共享密钥;加密模块加密设备,被配置为利用共享密 钥加密所述加密模块;以及客户端装置通信设备,被配置为将所述加密的加密 模块传送给客户端装置,所述加密装置包括密钥共享设备,被配置为与加密 管理服务器装置共享共享密钥;加密模块解密设备,被配置为从客户端装置接 收加密的加密模块,并利用共享密钥解密所述接收的加密的加密模块;以及客 户端装置通信设备,被配置为将所述解密的加密模块传送给客户端装置,以及 所述客户端装置包括服务器通信设备,被配置为从加密管理服务器装置接收 加密的加密模块;加密装置通信设备,被配置为将所述接收的加密的加密模块 传送给加密装置,并从加密装置接收所述解密的加密模块;以及加密模块存储 设备,所述加密模块存储设备存储从加密装置通信设备接收的加密模块。在本发明的第二方面,提供一种加密模块分配系统,所述系统包括加密 管理服务器装置;加密装置;以及客户端装置,其中加密管理服务器装置、加 密装置和客户端装置被连接以便彼此进行通信,所述加密管理服务器装置包 括加密模块存储设备,所述加密模块存储设备存储加密模块;密钥共享设备, 被配置为与加密装置共享共享密钥;消息认证码生成设备,被配置为利用共享 密钥来生成用于识别加密模块的消息认证码;以及客户端装置通信设备,被配 置为将所述加密模块和消息认证码传送给客户端装置,所述加密装置包括密 钥共享设备,被配置为与加密管理服务器装置共享共享密钥,所述共享密钥存 储在密钥存储设备中;消息认证码验证设备,所述验证设备从客户端装置接收 消息认证码,并使用存储在密钥存储设备中的共享密钥来验证所述接收的消息 认证码;以及客户端装置通信设备,被配置为将所述验证结果传送给客户端装 置,以及所述客户端装置包括服务器通信设备,被配置为从加密管理服务器 装置接收加密模块和消息认证码;加密装置通信设备,被配置为将从服务器通 信设备接收的消息认证码传送给加密装置,并接收消息认证码的验证结果;以 及加密模块存储设备,当所述验证结果显示所述消息认证码有效时,所述加密 模块存储设备存储从加密装置通信设备接收的加密模块。


图1是说明根据本发明第一实施例的加密模块分配系统的结构的图2是说明根据第一实施例的加密管理服务器装置的结构的框图; 图3是说明根据第一实施例的客户端装置的结构的框图; 图4是说明根据第 一实施例的加密硬件组件的结构的框图; 图5是说明根据第一实施例的加密模块分配系统的操作的实例的顺序图; 图6是说明根据第一实施例的在终端的标识信息和加密模块的标识信息 之间的对应表的图;图7是说明根据本发明第二实施例的加密管理服务器装置的结构的框图; 图8是说明根据第二实施例的加密硬件组件的结构的框图; 图9是说明根据第二实施例的加密模块分配系统的操作的实例的顺序图; 图10是说明根据本发明第三实施例的加密管理服务器装置的结构的框图;图11是说明根据第三实施例的加密硬件组件的结构的框图;图12是说明根据第三实施例的加密模块分配系统的操作的实例的顺序图;图13是说明根据本发明第四实施例的加密模块分配系统的操作的实例的 概念图;图14是说明根据第四实施例的加密管理服务器装置的结构的框图;图15是说明根据第四实施例的客户端装置的结构的框图;图16是说明根据第四实施例的加密模块分配系统的操作的实例的顺序图;图17是说明根据本发明第五实施例的加密管理服务器装置的结构的框图;图18是说明根据第五实施例的客户端装置的结构的框图;图19是说明根据第五实施例的加密模块分配系统的操作的实例的顺序图;图20是说明根据本发明第六实施例的加密管理服务器装置的结构的框图;图21是说明根据第六实施例的客户端装置的结构的框图;以及图22是说明根据第六实施例的加密模块分配系统的操作的实例的顺序图。
具体实施方式
<第一实施例>在下文中,将详细描述在加密模块分配系统中利用加密硬件来将加密模块 分配给客户端装置的加密管理服务器的操作的实例。在该实施例中,加密硬件被用作加密装置,但加密装置不局限于硬件。可 以包括软件作为加密装置。图1是说明根据本发明第一实施例的加密模块分配系统的结构的图。根据该实施例的加密模块分配系统包括加密管理服务器装置101;客户 端装置102;以及加密硬件组件103,其连接到相应的客户端装置102。加密 管理服务器装置101存储加密模块,在防篡改并将加密处理实现为硬件的加密 硬件组件103之间建立安全会话,并稳定地将加密模块分配给客户端装置102。在第一实施例中,初始的加密模块通过公用密钥(common key)加密方 案被加密,并接着被从加密管理服务器装置101分发给加密硬件组件103。在 这种情况下,公用密钥被用于加密管理服务器装置101和加密硬件组件103 之间的通4言。下面,将描述本发明第一实施例的结构。图2是说明根据本发明第一实施例的加密管理服务器装置的结构的框图。 加密管理服务器装置201包括通信功能202、分配的加密模块选择单元203、 密钥生成单元204、密钥共享单元205、加密模块DB206和加密模块加密单元 207。加密管理服务器装置201对应于图1中所示的加密管理服务器装置101。通信功能202与客户端装置301进行通信以传送或接收各种信息项。分配 的加密模块选择单元203基于例如客户端装置301的终端ID信息来从加密模 块DB206中读取加密模块。密钥生成单元204生成用于将加密模块传送到加 密硬件组件401的公用密钥。密钥共享单元205与加密硬件组件401的密钥共 享单元404共享密钥,并使用生成的会话密钥来将由密钥生成单元204生成的 公用密钥传送到加密硬件组件401。加密模块DB206在其中预先存储了多个 加密模块。加密模块加密单元207使用由密钥生成单元204生成的密钥来对将 被传送给加密硬件组件401的加密模块进行加密。
图3是说明根据本发明第 一实施例的客户端装置的结构的框图。客户端装置301包括通信功能302、加密模块DB303、终端信息存储单元304、加密 硬件管理控制单元305和加密模块实现单元306。客户端装置301对应于图1 中所示的客户端装置102。通信功能302与加密管理服务器装置201进行通信以传送或接收各种信息 项。加密模块DB303存储从加密管理服务器装置201传送的加密模块。终端 信息存储单元304存储其是客户端装置301的标识信息的终端信息,并存储其 是CPU或存储器能力的数字信息或已安装的应用程序的信息的性能信息,以 便与终端标识信息相关,所述终端标识信息是客户端装置301的标识信息。加 密硬件管理控制单元305与加密硬件组件401进行通信,以获取从加密管理服 务器装置201传送的加密模块。加密模块实现单元306在其中具有接收的加密 模块以便可用,并执行加密处理。图4是说明根据本发明第一实施例的加密硬件组件的结构的框图。加密硬 件组件401包括通信功能402、密钥存储单元403、密钥共享单元404和加密 模块解密单元405。加密硬件组件401对应于图1中所示的加密硬件组件103。通信功能402通过客户端装置301的加密硬件管理控制单元305来与客户 端装置301或加密管理服务器装置201进行通信。密钥存储单元403存储从加 密管理服务器装置201传送的公用密钥。密钥共享单元404与加密管理服务器 装置201的密钥共享单元205共享密钥,并使用生成的会话密钥来将由密钥生 成单元204生成的公用密钥传送给加密硬件组件401。加密模块解密单元405 使用存储在密钥存储单元403中的公用密钥来解密接收的数据(加密模块)。下面,将参考图5来描述第一实施例的操作的实例。图5是说明根据本发明第一实施例的加密模块分配系统的操作的实例的 顺序图。首先,客户端装置301的通信功能302将初始加密^^莫块注册请求传送给加 密管理服务器装置201 (步骤Sl )。当加密管理服务器装置201的通信功能202 接收到初始加密模块注册请求时,它将终端信息请求传送给客户端装置301 (步骤S2 )。当客户端装置301的通信功能302接收传送的终端信息请求时,通信功能 302将存储在终端信息存储单元304中的客户端装置301的终端信息传送给加 密管理服务器装置201 (步骤S3 )。当加密管理服务器装置201的通信功能202 接收到终端信息时,分配的加密模块选择单元203预先存储每个终端的标识信 息与加密模块的标识信息之间的对应表,并根据基于在接收的终端信息中包括 的终端标识信息的对应表,来从加密模块DB206中选择和读取对应于传送了 所述请求的所述客户端装置301的终端标识信息的加密模块,以作为能够由所 述客户端装置301使用的加密模块(步骤S4)。图6显示了在终端的标识信息 和加密模块的标识信息之间的对应表的数据的实例。例如如图6所示,已安装 的加密模块的标识信息和可安装的加密模块的标识信息被存储在对应表中,以 便与其是所述终端的标识信息的终端ID相关。当分配的加密模块选择单元203从加密模块DB206中选择加密模块时, 加密管理服务器装置201的通信功能202将指示继续所述处理的信息传送给客 户端装置301。另一方面,当分配的加密模块选择单元203不能选择出能由客 户端装置301使用的加密模块时,通信功能202将指示所述处理结束的信息传 送给客户端装置301 (步骤S5)。当客户端装置301的通信功能302从力。密管理服务器装置201中接收到指 示继续所述处理的信息时,它将对初始注册信息的请求传送给加密管理服务器 装置201(步骤S6)。另一方面,当客户端装置301的通信功能302从加密管 理服务器装置201的通信功能202中接收到指示所述处理结束的信息时,在客 户端装置301和加密管理服务器装置201之间的通信结束。当加密管理服务器装置201的通信功能202接收到对初始注册信息的请求 时,密钥生成单元204生成用于加密将被传送到客户端装置301的加密模块的 公用密钥(步骤S7)。接着,加密管理服务器装置201的密钥共享单元205与 加密硬件组件401的密钥共享单元404使用密钥共享方案来共享密钥。所述密 钥共享方案可以是例如Diffie-Hellman密钥交换协议。为了稳定地执行在公用密钥加密系统中的密钥交换,Diffie-Hellman密钥 交换协议已经被提出。也就是说,加密管理服务器装置201的密钥生成单元 204和加密硬件组件401的密钥共享单元404中的每一个准备一公钥和一私 钥,并启用所述公钥。接着,密钥生成单元和密钥共享单元交换基于它们自己
的私钥所生成的数据,并基于它们自己的私钥和接收的数据来生成公用密钥 (在下文中指会话密钥)。密钥共享使得能够防止第三方生成会话密钥,即使 这样的第三方截取到数据,因为第三方没有私钥。当加密管理服务器装置201的密钥共享单元205利用密钥共享方案成功生 成会话密钥时,加密管理服务器装置通知加密硬件组件401已经通过客户端装 置301的加密硬件管理控制单元305建立了安全会话。相似地,当加密硬件组 件401的密钥共享单元404成功生成会话密钥时,它通知加密管理服务器装置 201已经建立了安全会话(步骤S8和S9)。在这种情况下,加密管理服务器 装置201的密钥共享单元205和加密硬件组件401的密钥共享单元404使用生 成的会话密钥通过安全会话来彼此进行通信。例如,发送器方使用会话密钥加 密信息而接收器方使用会话密钥解密信息。当在加密管理服务器装置201和加密硬件组件401之间建立安全会话时, 加密管理服务器装置201的密钥共享单元205使用会话密钥来加密公用密钥, 并经由安全会话来通过客户端装置301的通信功能302将加密的公用密钥传送 给加密硬件组件401 (步骤SIO)。当加密硬件组件401接收到公用密钥时,密 钥共享单元使用会话密钥来解密接收的公用密钥,而解密的公用密钥被存储在 密钥存储单元403中(步骤Sll )。一旦获得公用密钥,加密硬件组件401通过通信功能402将安全会话断开 通知传送给客户端装置301 (步骤S12 )。当加密管理服务器装置201接收到安 全会话断开通知时,加密模块加密单元207基于步骤S7中生成的公用密钥来 加密在步骤S4中选择的加密模块(步骤S13 )。加密管理服务器装置201的通 信功能202将加密的加密才莫块传送给客户端装置301 (步骤S14 )。当客户端装置301的通信功能302接收到加密的加密模块时,它将指示加 密模块已经被正常接收的加密模块接收结果通知传送给加密管理服务器装置 201(步骤S15)。接着,当加密管理服务器装置201的通信功能202接收到加 密模块接收结果通知时,加密管理服务器装置201的通信功能202将指示初始 加密模块注册处理已经结束的信息传送给客户端装置301 (步骤S16)。此外,当客户端装置301的通信功能302没有接收到加密的加密模块时, 客户端装置301的通信功能302将指示加密模块没有被正常接收的加密模块接 收结果通知传送给加密管理服务器装置201。接着,当加密管理服务器装置201 的通信功能202接收到加密模块接收结果通知时,加密管理服务器装置201 的通信功能202重新传送加密模块。通信功能202重新传送加密;f莫块的次数大 于预定值。当加密模块没有被正常接收时,认为在处理中发生了错误,并且处 理结束。当客户端装置301的通信功能302接收到指示初始加密模块注册处理已经 结束的信息时,加密硬件管理控制单元305将从加密管理服务器装置201接收 到的加密模块传送给加密硬件组件401 (步骤S17 )。接着,当加密硬件组件401的通信功能402接收到加密的加密模块时,加 密模块解密单元405读取存储在密钥存储单元403中的公用密钥,使用公用密 钥来解密加密模块(步骤S18),并通过通信功能402将解密的加密模块传送 给加密管理服务器装置201 (步骤S19)。当客户端装置301的加密硬件管理控 制单元305接收到加密模块时,它在加密模块实现单元306中实现加密模块, 从而加密模块可用。此外,加密硬件管理控制单元将存储在加密模块实现单元 306中的加密模块存储于加密模块DB303中(步骤S20 )。<第二实施例>下面,将描述根据本发明第二实施例的分配密钥的加密模块分配系统的操 作。在第一实施例中,分配加密的加密模块。然而在第二实施例中,加密模块 不被加密,但其完整性能够被验证的MAC被添加到加密模块。所述MAC是 消息认证码,并且是例如通过组合其是私钥的MAC密钥和哈希函数来计算的 MAC值。获取消息和MAC的接收器从消息中计算MAC值,以检查发送器具 有私钥或验证当消息被传送时是否有例如篡改的非法动作被执行。根据第二实施例的加密模块分配系统的结构与根据第一实施例的相同。在第二实施例中,与第一实施例中相同的结构和处理的描述将被省略。下面,将 只描述第二实施例所特有的结构和处理。图7是说明根据本发明第二实施例的加密管理服务器装置的结构的框图。 加密管理服务器装置601包括通信功能602、分配的加密模块选择单元603、 密钥生成单元604、密钥共享单元605、加密模块DB606和MAC生成单元607。 加密管理服务器装置601对应于图1中所示的加密管理服务器装置101。MAC 生成单元607将使用由密钥生成单元604生成的密钥的MAC添加到将^皮传送 给加密硬件组件701的加密模块中。客户端装置301的结构与第一实施例中的相同。图8是说明根据本发明第二实施例的加密硬件组件的结构的框图。加密硬 件组件701包括通信功能702、密钥存储单元703、密钥共享单元704和MAC 验证单元705。加密硬件组件701对应于图1中所示的加密硬件组件103。MAC验证单元705使用存储在密钥存储单元703中的MAC密钥来验证 接收的数据(加密模块)的MAC。下面,将描述本发明第二实施例的操作的实例。图9是说明根据本发明第二实施例的加密模块分配系统的操作的实例的 顺序图。首先,客户端装置301的通信功能302将初始加密模块注册请求传送给加 密管理服务器装置601 (步骤S31)。当加密管理服务器装置601的通信功能 602接收到初始加密模块注册请求时,它将终端信息请求传送给客户端装置 301 (步骤S32)。当客户端装置301的通信功能302接收到传送的终端信息请求时,通信功 能302将存储在终端信息存储单元304中的客户端装置301的终端信息传送给 加密管理服务器装置601 (步骤S33 )。当加密管理服务器装置601的通信功能 602接收到终端信息时,分配的加密模块选择单元603预先存储每个终端的标 识信息与加密模块的标识信息之间的对应表,并根据基于在接收的终端信息中 包括的终端标识信息的对应表,来从加密模块DB606中选择和读取对应于传 送了所述请求的所述客户端装置301的终端标识信息的加密模块,以作为能够 由所述客户端装置301使用的加密模块(步骤S34 )。当分配的加密模块选择单元603从加密模块DB606中选择加密模块时, 加密管理服务器装置601的通信功能602将指示继续所述处理的信息传送给客 户端装置301。另一方面,当分配的加密模块选择单元603不能选择出能由客 户端装置301使用的加密模块时,通信功能602将指示所述处理结束的信息传 送给客户端装置301 (步骤S35 )。当客户端装置301的通信功能302从加密管理服务器装置601中接收到指
示继续所述处理的信息时,它将对初始注册信息的请求传送给加密管理服务器装置601 (步骤S36)。另一方面,当客户端装置301的通信功能302从加密管 理服务器装置601的通信功能602中接收到指示所述处理结束的信息时,在客 户端装置301和加密管理服务器装置601之间的通信结束。当加密管理服务器装置601的通信功能602接收到对初始注册信息的请求 时,密钥生成单元604生成用于将MAC添加到将被传送给客户端装置301的 加密模块中的MAC密钥(步骤S37)。接着,加密管理服务器装置601的密钥 共享单元605与加密硬件组件701的密钥共享单元704使用密钥共享方案来共 享密钥。所述密钥共享方案可以是例如Diffie-Hellman密钥交换协议。当加密管理服务器装置601的密钥共享单元605利用密钥共享方案成功生 成会话密钥时,加密管理服务器装置通知加密硬件组件701已经通过客户端装 置301的加密硬件管理控制单元305建立了安全会话。相似地,当加密硬件组 件701的密钥共享单元704成功生成会话密钥时,加密硬件组件通知加密管理 服务器装置601已经建立了安全会话(步骤S38和S39)。在这种情况下,加 密管理服务器装置601的密钥共享单元605和加密硬件组件701的密钥共享单 元704使用生成的会话密钥通过安全会话来彼此进行通信。例如,发送器方使 用会话密钥加密信息而接收器方使用会话密钥解密信息。当在加密管理服务器装置601和加密硬件组件701之间建立安全会话时, 加密管理服务器装置601的密钥共享单元605使用会话密钥来加密MAC密钥, 并经由安全会话来通过客户端装置301的通信功能302将加密的MAC密钥传 送给加密硬件组件701(步骤S40 )。当加密硬件组件701接收到MAC密钥时, 密钥共享单元使用会话密钥来解密MAC密钥,而解密的MAC密钥被存储在 密钥存储单元703中(步骤S41 )。一旦获得MAC密钥,加密硬件组件701通过通信功能702将安全会话断 开通知传送给客户端装置301 (步骤S42 )。当加密管理服务器装置601接收到 安全会话断开通知时,MAC生成单元607基于步骤S37中生成的MAC密钥 来从步骤S34中选择的加密模块中计算MAC (值)(步骤S43 )。加密管理服 务器装置601的通信功能602将加密模块和计算的MAC传送给客户端装置 301 (步骤S44)。 当客户端装置301的通信功能302接收到加密模块和MAC时,通信功能 将指示加密模块已经被正常接收的加密模块接收结果通知传送给加密管理服务器装置601 (步骤S45 )。接着,当加密管理服务器装置601的通信功能602 接收到加密模块接收结果通知时,加密管理服务器装置601的通信功能602 将指示初始加密模块注册处理已经结束的信息传送给客户端装置301 (步骤 S46)。此外,当客户端装置301的通信功能302没有接收到加密的加密模块和 MAC时,客户端装置301的通信功能302将指示加密模块和MAC没有被正 常接收的加密模块接收结果通知传送给加密管理服务器装置601。接着,当加 密管理服务器装置601的通信功能602接收到加密模块接收结果通知时,加密 管理服务器装置601的通信功能602重新传送加密模块。通信功能602重新传 送加密模块和MAC的次数大于预定值。当加密模块和MAC没有被正常接收 时,认为在处理中发生了错误,并且处理结束。当客户端装置301的通信功能302接收到指示初始加密模块注册处理已经 结束的信息时,加密硬件管理控制单元305将从加密管理服务器装置601接收 到的加密模块和MAC传送给加密硬件组件701 (步骤S47 )。接着,当加密硬件组件701的通信功能702接收到加密模块和MAC时, MAC验证单元705读取存储在密钥存储单元703中的MAC密钥,并使用MAC 密钥来验证MAC (步骤S48 )。也就是说,当基于加密模块和MAC密钥来计 算所述MAC时,MAC验证单元705生成指示所述MAC有效的验证结果,而 当不是基于加密模块和MAC密钥来计算所述MAC时,MAC验证单元705 生成指示所述MAC无效的验证结果。MAC验证单元705通过通信功能702将验证结果传送给加密管理服务器 装置601 (步骤S49 )。当客户端装置301的加密硬件管理控制单元305接收到 指示所述MAC有效的验证结果时,它在加密模块实现单元306中实现接收的 加密模块,从而加密模块可用。此外,加密硬件管理控制单元将存储在加密模 块实现单元306中的加密模块存储于加密模块DB303中(步骤S50)。 一旦接 收到指示所述MAC无效的验证结果,加密硬件管理控制单元305确定发生了 错误并结束处理。 <第三实施例>下面,将描述根据本发明第三实施例的分配密钥的加密模块分配系统的操 作。在第三实施例中,将被分配的加密模块被利用公用密钥加密,并且接着 MAC被添加到加密的加密模块。根据第三实施例的加密模块分配系统的结构与第一和第二实施例中的相 同,并且与第一和第二实施例中相同的结构和处理的描述将被省略。下面,将 只描述第三实施例所特有的结构和处理。图10是说明根据本发明第三实施例的加密管理服务器装置的结构的框图。加密管理服务器装置901包括通信功能902、分配的加密模块选择单元903、 密钥生成单元904、密钥共享单元905、加密模块DB906、 MAC生成单元907 和加密模块加密单元908。加密管理服务器装置卯l对应于图1中所示的加密 管理服务器装置101。客户端装置301的结构与第一实施例中的相同。图11是说明根据本发明第三实施例的加密硬件组件的结构的框图。加密 硬件组件1001包括通信功能1002、密钥存储单元1003、密钥共享单元1004、 加密模块解密单元1005和MAC验证单元1006。加密硬件组件1001对应于图 1中所示的加密硬件组件103 。下面,将描述本发明第三实施例的操作的实例。图12是说明根据本发明第三实施例的加密模块分配系统的操作的实例的 顺序图。首先,客户端装置301的通信功能302将初始加密才莫块注册请求传送给加 密管理服务器装置901 (步骤S61)。当加密管理服务器装置901的通信功能 902接收到初始加密模块注册请求时,加密管理服务器装置901通过通信功能 902将终端信息请求传送给客户端装置301 (步骤S62 )。当客户端装置301的通信功能302接收到终端信息请求时,通信功能302 将存储在终端信息存储单元304中的客户端装置301的终端信息传送给加密管 理服务器装置卯l (步骤S63)。当加密管理服务器装置901的通信功能902 接收到终端信息时,分配的加密模块选择单元903预先存储每个终端的标识信 息与加密模块的标识信息之间的对应表,并根据基于在接收的终端信息中包括 的终端标识信息的对应表,来从加密模块DB906中选择和读取对应于传送了 所述请求的所述客户端装置301的终端标识信息的加密模块,以作为能够由所 述客户端装置301使用的加密模块(步骤S64 )。当分配的加密模块选择单元903从加密模块DB906中选择加密模块时, 加密管理服务器装置901的通信功能902将指示继续所述处理的信息传送给客 户端装置301。另一方面,当分配的加密模块选择单元903不能选择出能由客 户端装置301使用的加密模块时,加密管理服务器装置901通过通信功能902 将指示所述处理结束的信息传送给客户端装置301 (步骤S65 )。当客户端装置301的通信功能302从加密管理服务器装置901中接收到指 示继续所述处理的信息时,客户端装置将对初始注册信息的请求传送给加密管 理服务器装置901 (步骤S66)。另一方面,当客户端装置301的通信功能302 从加密管理服务器装置901的通信功能902中接收到指示所述处理结束的信息 时,在客户端装置301和加密管理服务器装置卯l之间的通信结束。当加密管理服务器装置901的通信功能902接收到对初始注册信息的请求 时,密钥生成单元904生成用于加密将被传送到客户端装置301的加密模块的 公用密钥和用于将MAC添加到加密模块的MAC密钥(步骤S67)。在这里, 用于加密加密模块的公用密钥可以与用于生成MAC的MAC密钥相同。接着, 加密管理服务器装置901的密钥共享单元905与加密硬件组件1001的密钥共 享单元1004使用密钥共享方案来共享密钥。所述密钥共享方案可以是例如 Diffie-Hellman密钥交换协议。当加密管理服务器装置901的密钥共享单元卯5利用密钥共享方案成功生 成会话密钥时,加密管理服务器装置通知加密硬件组件1001已经通it^户端 装置301的加密硬件管理控制单元305建立了安全会话。相似地,当加密硬件 组件1001的密钥共享单元1004成功生成会话密钥时,加密硬件组件通知加密 管理服务器装置901已经建立了安全会话(步骤S68和S69 )。在这种情况下, 加密管理服务器装置901的密钥共享单元905和加密硬件组件1001的密钥共 享单元1004使用生成的会话密钥通过安全会话来彼此进行通信。例如,发送 器方使用会话密钥加密信息而接收器方使用会话密钥解密信息。当在加密管理服务器装置901和加密硬件组件1001之间建立安全会话时,
加密管理服务器装置901的密钥共享单元905使用会话密钥来加密公用密钥和 MAC密钥,并经由安全会话来通过客户端装置301的通信功能302将加密的 公用密钥和MAC密钥传送给加密硬件组件1001 (步骤S70)。当加密硬件组 件1001接收到公用密钥和MAC密钥时,密钥共享单元使用会话密钥来解密 公用密钥和MAC密钥,而解密的公用密钥和MAC密钥^皮存储在密钥存储单 元1003中(步骤S71 )。一旦获得公用密钥和MAC密钥,加密硬件组件1001通过通信功能1002 将安全会话断开通知传送给客户端装置301 (步骤S72 )。加密管理服务器装置 901接收安全会话断开通知。然后,加密模块加密单元908基于步骤S67中生 成的公用密钥来加密加密模块(步骤S73 )。此外,MAC生成单元907基于步 骤S67中生成的MAC密钥来计算加密模块的MAC (值)(步骤S74)。在这 种情况下,在计算出加密模块的MAC之后,加密模块和MAC可以彼此组合, 组合的信息可以基于步骤S67中生成的公用密钥来加密,并且加密的信息可以 被传送给客户端装置301。加密管理服务器装置901的通信功能902将加密的 加密模块和计算的MAC传送给客户端装置301 (步骤S75 )。当客户端装置301的通信功能302接收到加密的加密模块和MAC时,通 信功能将指示加密的加密模块和MAC已经被正常接收的加密模块接收结果通 知传送给加密管理服务器装置901 (步骤S76)。接着,当加密管理服务器装置 901的通信功能902接收到加密模块接收结果通知时,加密管理服务器装置901 的通信功能902将指示初始加密模块注册处理已经结束的信息传送给客户端 装置301 (步骤S77)。此外,当客户端装置301的通信功能302没有接收到加密的加密模块和 MAC时,客户端装置301的通信功能302将指示加密模块和MAC没有被正 常接收的加密模块接收结果通知传送给加密管理服务器装置901。接着,当加 密管理服务器装置901的通信功能902接收到加密模块接收结果通知时,加密 管理服务器装置901的通信功能902重新传送加密的加密模块和MAC。通信 功能902重新传送加密模块和MAC的次数大于预定值。当加密的加密模块和 MAC没有被正常接收时,认为在处理中发生了错误,并且处理结束。当客户端装置301的通信功能302接收到指示初始加密模块注册处理已经
结束的信息时,加密硬件管理控制单元305将从加密管理服务器装置901接收 到的加密的加密模块和MAC传送给加密硬件组件1001 (步骤S78 )。接着,当加密硬件组件1001的通信功能1002接收到加密的加密模块和 MAC时,加密模块解密单元1005读取存储在密钥存储单元1003中的公用密 钥,并使用公用密钥来解密所述加密的加密模块(步骤S79)。此外,MAC验 证单元1006读取存储在密钥存储单元1003中的MAC密钥,并使用MAC密 钥来验证MAC (步骤S80 )以生成验证结果。通信功能1002将解密的加密模块和-睑证结果传送给加密管理服务器装置 901 (步骤S81 )。当客户端装置301的加密硬件管理控制单元305接收到加密 模块和指示所述MAC有效的验证结果时,它在加密;f莫块实现单元306中实现 接收的加密模块,从而加密模块可用。此外,加密硬件管理控制单元将存储在 加密模块实现单元306中的加密模块存储于加密模块DB303中(步骤S82 )。 一旦接收到指示所述MAC无效的验-i正结果,加密硬件管理控制单元305确定 发生了错误并结束处理。<第四实施例>下面,将描述根据本发明第四实施例来分配密钥的加密模块分配系统的操作。在第一到第三实施例中,将被分配的所有加密模块被加密为一个文件,或 者MAC被添加到其中。然而,由于加密硬件组件的处理能力的限制,加密硬 件组件也许不能处理大量的数据。因此,加密模块被分割为预定大小来进行传 输。也就是说,如图13所示,加密管理服务器装置将加密模块分割成预定大 小,使用密钥来加密被分割的加密模块,并将它们传送给客户端装置。客户端 装置利用加密硬件组件顺序地解密被分割的加密模块,并组合解密的加密模 块。这样,能够减少由加密硬件组件一次解密的数据量。在第四实施例中,除了第一实施例之外,还将描述加密模块分配系统将加 密模块分成预定大小并传送被分割的加密模块的操作的实例。也就是说,将被 分配的加密模块被利用公用密钥加密,并且接着加密模块被分割。根据第四实 施例的加密模块分配系统的结构与根据第一实施例的相同,并且相同的结构和 处理的描述将被省略。在下文中,将只描述第四实施例所特有的结构和处理。
图14是说明根据本发明第四实施例的加密管理服务器装置的结构的框图。加密管理服务器装置1201包括通信功能1202、分配的加密模块选择单元 1203、密钥生成单元1204、密钥共享单元1205、加密模块DB1206、加密模 块分割单元1207和加密模块加密单元1208。加密管理服务器装置1201对应 于图1中所示的加密管理服务器装置101。图15是说明根据本发明第四实施例的客户端装置的结构的框图。客户端 装置1301包括通信功能1302、终端信息存储单元1304、加密硬件管理控制 单元1305、加密模块实现单元1306和加密模块组合单元1307。客户端装置 1301对应于图1中所示的客户端装置102。加密硬件组件401的结构与第一实施例中的相同。下面,将参考图16描述第四实施例的操作的实例。图16是说明根据本发明第四实施例的加密模块分配系统的操作的实例的 顺序图。首先,客户端装置1301的通信功能1302将初始加密模块注册请求传送给 加密管理服务器装置1201 (步骤S91 )。当加密管理服务器装置1201的通信功 能1202接收到初始加密模块注册请求时,它将终端信息请求传送给客户端装 置1301 (步骤S92)。当客户端装置1301的通信功能1302接收到传送的终端信息请求时,通信 功能1302将存储在终端信息存储单元1304中的客户端装置1301的终端信息 传送给加密管理服务器装置1201 (步骤S93)。当加密管理服务器装置1201 的通信功能1202接收到终端信息时,分配的加密模块选择单元1203预先存储 每个终端的标识信息与加密模块的标识信息之间的对应表,并根据基于在接收 的终端信息中包括的终端标识信息的对应表,来从加密模块DB1206中选择和 读取对应于传送了所述请求的所述客户端装置1301的终端标识信息的加密才莫 块,以作为能够由所述客户端装置1301使用的加密模块(步骤S94)。当分配的加密模块选择单元1203从加密模块DB1206中选择加密模块时, 加密管理服务器装置1201的通信功能1202将指示继续所述处理的信息传送给 客户端装置1301。另一方面,当分配的加密模块选择单元1203不能漆择出能 由客户端装置1301使用的加密模块时,通信功能1202将指示所述处理结束的
信息传送给客户端装置1301 (步骤S95 )。当客户端装置1301的通信功能1302从加密管理服务器装置1201中接收 到指示继续所述处理的信息时,它将对初始注册信息的请求传送给加密管理服 务器装置1201 (步骤S96)。另一方面,当客户端装置1301的通信功能1302 从加密管理服务器装置1201的通信功能1202中接收到指示所述处理结束的信 息时,在客户端装置1301和加密管理服务器装置1201之间的通信结束。当加密管理服务器装置1201的通信功能1202接收到对初始注册信息的请 求时,密钥生成单元1204生成用于加密将被传送到客户端装置1301的加密模 块的公用密钥(步骤S97)。在这种情况下,密钥生成单元1204可以生成多个 用于加密所述加密模块的公用密钥。接着,加密管理服务器装置1201的密钥 共享单元1205与加密硬件组件401的密钥共享单元404使用密钥共享方案来 共享密钥。所述密钥共享方案可以是例如Diffie-Hellman密钥交换协议。当加密管理服务器装置1201的密钥共享单元1205利用密钥共享方案成功 生成会话密钥时,加密管理服务器装置通知加密硬件组件401已经通it^户端 装置1301的加密硬件管理控制单元1305建立了安全会话。相似地,当加密硬 件组件401的密钥共享单元404成功生成会话密钥时,加密硬件组件通知加密 管理服务器装置1201已经建立了安全会话(步骤S98和S99)。在这种情况下, 加密管理服务器装置1201的密钥共享单元1205和加密硬件组件401的密钥共 享单元404使用生成的会话密钥通过安全会话来彼此进行通信。例如,发送器 方使用会话密钥加密信息而接收器方使用会话密钥解密信息。当在加密管理服务器装置1201和加密硬件组件401之间建立安全会话时, 加密管理服务器装置1201的密钥共享单元1205使用会话密钥来加密由密钥生 成单元1204所生成的一个或多个公用密钥,并经由安全会话来通过客户端装 置1301的通信功能1302将加密的公用密钥传送给加密硬件组件401 (步骤 SIOO)。当加密硬件组件401接收到一个或多个公用密钥时,密钥共享单元使 用会话密钥来解密一个或多个公用密钥,而解密的公用密钥被存储在密钥存储 单元403中(步骤SIOI)。当获得一个或多个公用密钥时,加密硬件组件401通过通信功能402将安 全会话断开通知传送给客户端装置1301 (步骤S102)。当加密管理服务器装置
1201接收到安全会话断开通知时,加密模块分割单元1207将在步骤S94中所 选择的加密模块分割为预定大小或更小,以产生多个被分割的加密模块(例如 N个被分割的加密模块)(步骤S103 )。加密模块加密单元1208利用由密钥生 成单元1204生成的公用密钥来加密被分割的加密模块(步骤S104 )。在这种情况下,当多个公用密钥在步骤S97中生成并接着被传送给加密硬 件组件401时,可以利用不同的公用密钥来加密被分割的加密模块。此外,加 密管理服务器装置1201和加密硬件组件401可以共享预定函数,可以利用所 述函数从传送的一个密钥中计算出多个密钥,并且可以使用所述多个密钥中的 不同密钥来加密被分割的加密模块。加密管理服务器装置1201的通信功能1202分N次将加密的被分割的加 密模块一个接一个地传送给客户端装置1301 (步骤S105和S106)。当客户端装置1301的通信功能1302接收到加密的被分割的加密模块时, 它将指示被分割的加密模块已经被正常接收的加密模块接收结果通知传送给 加密管理服务器装置1201 (步骤S107)。接着,当加密管理服务器装置1201 的通信功能1202接收到加密模块接收结果通知时,加密管理服务器装置1201 的通信功能1202将指示初始加密模块注册处理已经结束的信息传送给客户端 装置1301 (步骤S108)。此外,当客户端装置1301的通信功能1302没有接收到加密的被分割的加 密模块时,客户端装置1301的通信功能1302将指示被分割的加密模块没有被 正常接收的加密模块接收结果通知传送给加密管理服务器装置1201。接着, 当加密管理服务器装置1201的通信功能1202接收到加密模块接收结果通知 时,加密管理服务器装置1201的通信功能1202重新传送加密模块。通信功能 1202重新传送加密模块的次数大于预定值。当加密模块没有被正常接收时, 认为在处理中发生了错误,并且处理结束。 '当客户端装置1301的通信功能1302接收到指示初始加密模块注册处理已 经结束的信息时,加密硬件管理控制单元1305将从加密管理服务器装置1201 接收到的加密模块传送给加密硬件组件401 (步骤S109 )。接着,当加密硬件组件401的通信功能402接收到加密的被分割的加密才莫 块时,加密模块解密单元405读取存储在密钥存储单元403中的公用密钥,使
用公用密钥来解密所述被分割的加密模块(步骤S110 ),并通过通信功能402 将解密的加密模块传送给客户端装置1301 (步骤Slll)。被分割的加密模块被接收或传送的次数等于分割的数目(N次)。当客户 端装置1301的加密硬件管理控制单元1305接收到被分割的加密模块的次数与 被分割的加密模块的数目相等时,加密模块组合单元1307组合所有接收的被 分割的加密模块(步骤S112)。当客户端装置1301的加密硬件管理控制单元 1305接收到组合的加密模块时,它在加密模块实现单元1306中实现加密模块, 从而加密模块可用。加密硬件管理控制单元1305将存储在加密模块实现单元 1306中的加密模块存储于加密模块DB1303中(步骤S113 )。<第五实施例>下面,将描述根据本发明第五实施例的分配密钥的加密模块分配系统的操 作。第四实施例是除了第一实施例之外将加密模块分成预定大小并传送被分割 的加密模块的操作的实例,但本发明不局限于此。即使当如第二实施例中一样 分配具有添加到其中的MAC的加密模块时,加密模块也可分成预定大小并且 被分割的加密模块可以被传输。在第五实施例中,将被分配的加密模块被分割,并且MAC被添加到每个 被分割的加密模块。根据第五实施例的加密模块分配系统的结构与根据第二实 施例的相同,并且相同的结构和处理的描述将被省略。在下文中,将只描述第 五实施例所特有的结构和处理。图17是说明根据本发明第五实施例的加密管理服务器装置的结构的框 图。加密管理服务器装置1401包括通信功能1402、分配的加密模块选择单元 1403、密钥生成单元1404、密钥共享单元1405、加密模块DB1406、加密模 块分割单元1407和MAC生成单元1408。加密管理服务器装置1401对应于图 1中所示的加密管理服务器装置101。图18是说明根据本发明第五实施例的客户端装置的结构的框图。客户端 装置1501包括通信功能1502、终端信息存储单元1504、加密硬件管理控制单 元1505、加密模块实现单元1506和加密模块组合单元1507。客户端装置1501 对应于图1中所示的客户端装置102。加密硬件组件的结构与根据第二实施例的加密硬件组件701的相同。加密硬件组件701对应于图1中所示的加密硬件组件103。 下面,将参考图19描述第五实施例的操作的实例。图19是说明根据本发明第五实施例的加密模块分配系统的操作的实例的 顺序图。首先,客户端装置1501的通信功能1502将初始加密模块注册请求传送给 加密管理服务器装置1401 (步骤S121 )。当加密管理服务器装置1401的通信 功能1402接收到初始加密模块注册请求时,它将终端信息请求传送给客户端 装置1501 (步骤S122)。当客户端装置1501的通信功能1502接收到传送的终端信息请求时,通信 功能1502将存储在终端信息存储单元1504中的客户端装置1501的终端信息 传送给加密管理服务器装置1401 (步骤S123 )。当加密管理服务器装置1401 的通信功能1402接收到终端信息时,分配的加密模块选择单元1403预先存储 每个终端的标识信息与加密模块的标识信息之间的对应表,并根据基于在接收 的终端信息中包括的终端标识信息的对应表,来从加密模块DB1406中选择和 读取对应于传送了所述请求的所述客户端装置1501的终端标识信息的加密模 块,以作为能够由所述客户端装置1501使用的加密模块(步骤S124)。当分配的加密模块选择单元1403从加密模块DB1406中选择加密模块时, 加密管理服务器装置1401的通信功能1402将指示继续所述处理的信息传送给 客户端装置1501。另一方面,当分配的加密模块选择单元1403不能选择出能 由客户端装置1501使用的加密模块时,通信功能1402将指示所述处理结束的 信息传送给客户端装置1501 (步骤S125 )。当客户端装置1501的通信功能1502从加密管理服务器装置1401中接收 到指示继续所述处理的信息时,它将对初始注册信息的请求传送给加密管理服 务器装置1401 (步骤S126)。另一方面,当客户端装置1501的通信功能1502 从加密管理服务器装置1401的通信功能1402中接收到指示所述处理结束的信 息时,在客户端装置1501和加密管理服务器装置1401之间的通信结束。当加密管理服务器装置1401的通信功能1402接收到对初始注册信息的请 求时,密钥生成单元1404生成用于将MAC添加到将^f皮传送给客户端装置1501 的加密模块中的MAC密钥(步骤S127)。在这种情况下,密钥生成单元1404可以生成多个用于将MAC添加到加密模块的MAC密钥。接着,加密管理服 务器装置1401的密钥共享单元1405与加密硬件组件701的密钥共享单元704 使用密钥共享方案来共享密钥。所述密钥共享方案可以是例如Diffie-Hellman 密钥交换协议。当加密管理服务器装置1401的密钥共享单元1405利用密钥共享方案成功 生成会话密钥时,加密管理服务器装置通知加密硬件组件701已经通iijl户端 装置1501的加密硬件管理控制单元1505建立了安全会话。相似地,当加密硬 件组件701的密钥共享单元704成功生成会话密钥时,加密硬件组件通知加密 管理服务器装置1401已经建立了安全会话(步骤S128和S129 )。在这种情况 下,加密管理服务器装置1401的密钥共享单元1405和加密硬件组件701的密 钥共享单元704使用生成的会话密钥通过安全会话来彼此进行通信。例如,发 送器方使用会话密钥加密信息而接收器方使用会话密钥解密信息。当在加密管理服务器装置1401和加密硬件组件701之间建立安全会话时, 加密管理服务器装置1401的密钥共享单元1405使用会话密钥来加密由密钥生 成单元1404所生成的一个或多个MAC密钥,并经由安全会话来通过客户端 装置1501的通信功能1502将加密的MAC密钥传送给加密硬件组件701 (步 骤S130)。当加密硬件组件701接收到一个或多个MAC密钥时,密钥共享单 元使用会话密钥来解密一个或多个MAC密钥,而解密的MAC密钥被存储在 密钥存储单元703中(步骤S131 )。当荻得一个或多个MAC密钥时,加密硬件组件701通过通信功能702将 安全会话断开通知传送给客户端装置1501 (步骤S132 )。当加密管理服务器装 置1401接收到安全会话断开通知时,加密模块分割单元1407将在步骤S124 中所选择的加密模块分割为预定大小或更小,以产生多个被分割的加密模块 (例如N个被分割的加密模块)(步骤S133 )。 MAC生成单元1408利用由密 钥生成单元1404生成的MAC密钥来生成被分割的加密^t块的MAC (步骤 S134)。在这种情况下,当多个MAC密钥在步骤S127中生成并接着被传送给力口 密硬件组件701时,可以将不同的MAC密钥用于被分割的加密模块以生成 MAC。此外,加密管理服务器装置1401和加密硬件组件701可以共享预定函 数,可以利用所述函数从传送的一个密钥中计算出多个密钥,并且可以将所述多个密钥中的不同密钥用于被分割的加密模块以生成MAC。加密管理服务器装置1401的通信功能1402分N次将具有被添加到其中 的MAC的被分割的加密模块一个接一个地传送给客户端装置1501(步骤S135 和S136)。当客户端装置1501的通信功能1502接收到具有被添加到其中的MAC的 被分割的加密模块时,它将指示被分割的加密才莫块已经被正常接收的加密模块 接收结果通知传送给加密管理服务器装置1401 (步骤S137)。接着,当加密管 理服务器装置1401的通信功能1402接收到加密模块接收结果通知时,加密管 理服务器装置1401的通信功能1402将指示初始加密模块注册处理已经结束的 信息传送给客户端装置1501 (步骤S138 )。此外,当客户端装置1501的通信功能1502没有接收到具有被添加到其中 的MAC的被分割的加密模块时,客户端装置1501的通信功能1502将指示被 分割的加密模块没有被正常接收的加密模块接收结果通知传送给加密管理服 务器装置1401。接着,当加密管理服务器装置1401的通信功能1402接收到 加密模块接收结果通知时,加密管理服务器装置1401的通信功能1402重新传 送加密模块。通信功能1402重新传送加密模块的次数大于预定值。当加密模 块没有被正常接收时,认为在处理中发生了错误,并且处理结束。当客户端装置1501的通信功能1502接收到指示初始加密模块注册处理已 经结束的信息时,加密硬件管理控制单元1505将从加密管理服务器装置1401 接收到的具有被添加到其中的MAC的被分割的加密模块传送给加密硬件组件 701 (步骤S139)。接着,当加密硬件组件701的通信功能702接收到具有被添加到其中的 MAC的被分割的加密模块时,加密模块解密单元405读取存储在密钥存储单 元703中的MAC密钥,使用MAC密钥来验证MAC (步骤S140 ),并通过通 信功能702将指示MAC是否有效的验证结果传送给客户端装置1501 (步骤 S141 )。被分割的加密模块被接收或传送(步骤S139到141 )的次数等于分割的 数目(N次)。当客户端装置1501的加密硬件管理控制单元1505接收到被分
割的加密模块的次数与被分割的加密模块的数目相等时,加密模块组合单元1507组合所有接收的被分割的加密模块(步骤S142)。当客户端装置1501的 加密硬件管理控制单元1505接收到组合的加密模块时,它在加密模块实现单 元1506中实现加密模块,从而加密模块可用。加密硬件管理控制单元1505 将存储在加密模块实现单元1506中的加密模块存储于加密模块DB1503中(步 骤S143 )。<第六实施例>下面,将描述根据本发明第六实施例的分配密钥的加密模块分配系统的操 作。第五实施例是除了第一实施例之外将加密模块分成预定大小并传送被分割 的加密模块的操作的实例,但本发明不局限于此。将加密才莫块分成预定大小并 传送被分割的加密模块的操作可以应用于第三实施例,其中加密模块被加密, MAC被添加到被加密的加密模块,并且传送具有被添加到其中的MAC的被 加密的加密模块。在第六实施例中,将被分配的加密模块被分割,被分割的加密模块被力口密, 并且MAC被添加到每个被分割的加密模块。根据第六实施例的加密模块分配 系统的结构与根据第三实施例的相同,并且相同的结构和处理的描述将被省 略。在下文中,将只描述第六实施例所特有的结构和处理。图20是说明根据本发明第六实施例的加密管理服务器装置的结构的框 图。加密管理服务器装置1701包括通信功能1702、分配的加密模块选择单元 1703、密钥生成单元1704、密钥共享单元1705、加密才莫块DB1706、加密才莫 块分割单元1707、 MAC生成单元1708和加密模块加密单元1709。加密管理 服务器装置1701对应于图1中所示的加密管理服务器装置101。图21是说明根据本发明第六实施例的客户端装置的结构的框图。客户端 装置1801包括通信功能1802、加密模块DB1803、终端信息存储单元1804、 加密硬件管理控制单元1805、加密模块实现单元1806和加密模块组合单元 1807。客户端装置1801对应于图1中所示的客户端装置102。根据该实施例的加密硬件组件的结构与根据第三实施例的加密硬件组件 1001的相同。加密^f更件组件1001对应于图1中所示的加密^^更件组件103。下面,将参考图22描述本发明的第六实施例的操作的实例。
图22是说明根据本发明第六实施例的加密模块分配系统的操作的实例的 顺序图。首先,客户端装置1801的通信功能1802将初始加密模块注册请求传送给 加密管理服务器装置1701 (步骤S151 )。当加密管理服务器装置1701的通信 功能1702接收到初始加密模块注册请求时,加密管理服务器装置1701通过通 信功能1702将终端信息请求传送给客户端装置1801 (步骤S152 )。当客户端装置1801的通信功能1802接收到传送的终端信息请求时,通信 功能1802将存储在终端信息存储单元1804中的客户端装置1801的终端信息 传送给加密管理服务器装置1701 (步骤S153)。当加密管理服务器装置1701 的通信功能1702接收到终端信息时,分配的加密模块选择单元1703预先存储 每个终端的标识信息与加密模块的标识信息之间的对应表,并根据基于在接收 的终端信息中包括的终端标识信息的对应表,来从加密模块DB1706中选择和 读取对应于传送了所述请求的所述客户端装置1801的终端标识信息的加密模 块,以作为能够由所述客户端装置1801使用的加密模块(步骤S154)。当分配的加密模块选择单元1703从加密模块DB1706中选择力口密模块时, 加密管理服务器装置1701的通信功能1702将指示继续所述处理的信息传送给 客户端装置1801。另一方面,当分配的加密模块选择单元1703不能选择出能 由客户端装置1801使用的加密模块时,加密管理服务器装置1701通过通信功 能1702将指示所述处理结束的信息传送给客户端装置1801 (步骤S155 )。当客户端装置1801的通信功能1802从加密管理服务器装置1701中接收 到指示继续所述处理的信息时,客户端装置将对初始注册信息的请求传送给加 密管理服务器装置1701 (步骤S156)。另一方面,当客户端装置1801的通信 功能1802从加密管理服务器装置1701的通信功能1702中接收到指示所述处 理结束的信息时,在客户端装置1801和加密管理服务器装置1701之间的通信 结束。当加密管理服务器装置1701的通信功能1702接收到对初始注册信息的请 求时,密钥生成单元1704生成用于加密将被传送到客户端装置1801的加密模 块的公用密钥和用于将MAC添加到加密模块中的MAC密钥(步骤S157 )。 在这种情况下,密钥生成单元1704可以生成多个公用密钥和多个MAC密钥。 接着,加密管理服务器装置1701的密钥共享单元1705与加密硬件组件1001 的密钥共享单元1004使用密钥共享方案来共享密钥。所述密钥共享方案可以 是例如Diffie-Hellman密钥交换协议。当加密管理服务器装置1701的密钥共享单元1705利用密钥共享方案成功 生成会话密钥时,加密管理服务器装置通知加密硬件组件1001已经通ii^户 端装置1801的加密硬件管理控制单元1805建立了安全会话。相似地,当加密 硬件组件1001的密钥共享单元1004成功生成会话密钥时,加密硬件组件通知 加密管理服务器装置1701已经建立了安全会话(步骤S158和S159)。在这种 情况下,加密管理服务器装置1701的密钥共享单元1705和加密硬件组件1001 的密钥共享单元1004使用生成的会话密钥通过安全会话来彼此进行通信。例 如,发送器方使用会话密钥加密信息而接收器方使用会话密钥解密信息。当在加密管理服务器装置1701和加密硬件组件1001之间建立安全会话 时,加密管理服务器装置1701的密钥共享单元1705 ^f吏用会话密钥来加密由密 钥生成单元1704所生成的一个或多个公用密钥和MAC密钥,并经由安全会 话来通过客户端装置1801的通信功能1802将加密的^^用密钥和MAC密钥传 送给加密硬件组件1001 (步骤S160)。当加密硬件组件1001接收到一个或多 个公用密钥和MAC密钥时,密钥共享单元使用会话密钥来解密公用密钥和 MAC密钥,而解密的公用密钥和MAC密钥被存储在密钥存储单元1003中(步 骤S161)。一旦获得一个或多个公用密钥和MAC密钥,加密石更件组件1001通过通 信功能1002将安全会话断开通知传送给客户端装置1801 (步骤S162 )。当加 密管理服务器装置1701接收到安全会话断开通知时,加密模块分割单元1707 将在步骤S124中所选择的加密模块分割为预定大小或更小,以产生多个被分 割的加密模块(例如N个被分割的加密模块)(步骤S163)。加密模块加密单 元1709基于由密钥生成单元1704生成的公用密钥来加密被分割的加密模块。 此外,MAC生成单元1708利用由密钥生成单元1704生成的MAC密钥来生 成被分割的加密模块的MAC (步骤S164)。此处在生成加密模块的MAC之 后,加密模块和MAC可以彼此组合在一起,并且可以基于由密钥生成单元 1704生成的公用密钥来对所述组合进行加密。 在这种情况下,当多个公用密钥在步骤S157中生成并接着被传送给加密 硬件组件1001时,可以将不同的公用密钥用于加密被分割的加密模块。此外, 加密管理服务器装置1701和加密硬件组件1001可以共享预定函数,可以利用 所述函数从传送的一个密钥中导出多个密钥,并且可以将所述多个密钥中的不 同密钥用于加密被分割的加密模块。进一步地,当多个MAC密钥在步骤S157 中生成并接着被传送给加密硬件组件1001时,可以将不同的MAC密钥用于 被分割的加密模块以生成MAC。此外,加密管理服务器装置1701和加密硬件 组件1001可以共享预定函数,可以利用所述函数从传送的一个密钥中导出多 个密钥,并且可以将所述多个密钥中的不同密钥用于被分割的加密模块以生成 MAC。加密管理服务器装置1701的通信功能1702分N次将具有被添加到其中 的MAC的加密的被分割的加密模块一个接一个地传送给客户端装置1801(步 骤S165和S166 )。当客户端装置1801的通信功能1802接收到具有被添加到其中的MAC的 加密的被分割的加密模块时,客户端装置将指示加密的被分割的加密模块已经 被正常接收的加密模块接收结果通知传送给加密管理服务器装置1701 (步骤 S167)。接着,当加密管理服务器装置1701的通信功能1702接收到加密模块 接收结果通知时,加密管理服务器装置1701的通信功能1702将指示初始加密 模块注册处理已经结束的信息传送给客户端装置1801 (步骤S168 )。此外,当客户端装置1801的通信功能1802没有接收到具有被添加到其中 的MAC的加密的被分割的加密模块时,客户端装置1801的通信功能1802将 指示被分割的加密模块没有被正常接收的加密模块接收结果通知传送给加密 管理服务器装置1701。接着,当加密管理服务器装置1701的通信功能1702 接收到加密模块接收结果通知时,加密管理服务器装置1701的通信功能1702 重新传送加密才莫块。通信功能1702重新传送加密模块的次数大于预定值。当 被分割的加密模块没有被正常接收时,认为在处理中发生了错误,并且处理结 束。当客户端装置1801的通信功能1802接收到指示初始加密模块注册处理已 经结束的信息时,加密硬件管理控制单元1805将从加密管理服务器装置1701 接收到的具有被添加到其中的MAC的加密的被分割的加密模块传送给加密硬 件组件1001 (步骤SI69)。接着,当加密硬件组件1001的通信功能1002接收到具有被添加到其中的 MAC的加密的被分割的加密模块时,加密模块解密单元1005读取存储在密钥 存储单元1003中的公用密钥,使用读取的公用密钥来加密所述被分割的加密 模块。此外,MAC验证单元1006读取存储在密钥存储单元1003中的MAC 密钥,使用读取的MAC密钥来验证MAC (步骤S170)。通信功能1002将解 密的被分割的加密模块和指示MAC是否有效的验证结果传送给客户端装置 1801 (步骤S171 )。被分割的加密模块净皮接收或传送(步骤S169到171 )的次数等于分割的 数目(N次)。当客户端装置1801的加密硬件管理控制单元1805接收到被分 割的加密模块的次数与被分割的加密模块的数目相等时,加密模块组合单元 1807组合所有接收的被分割的加密模块(步骤S172 )。当客户端装置1801的 加密硬件管理控制单元1805接收到组合的加密模块时,它在加密模块实现单 元1806中实现加密模块,从而加密模块可用。加密硬件管理控制单元1805 将存储在加密模块实现单元1806中的加密模块存储于加密模块DB1803中(步 骤S173)。如上所述,根据本发明的实施例,当服务器将加密模块(程序)传送给终 端装置时,终端装置使用用于执行加密处理的硬件以验证所传送的数据(程 序)。当确定数据有效时,数据被并入终端装置并且确定所传送的加密模块(程 序)是否有效。 一旦从服务器传送的加密模块(程序)被并入终端装置,则接 收下一个加密模块(程序)而不需使用执行加密处理的硬件,并且接收的加密 模块被并入终端装置。在这种情况下,也能够验证数据(程序)。也就是说,当客户端装置根本没有加密模块(程序)时,用于加密处理的 硬件被辅助用于将加密模块从服务器传送给客户端装置,使得客户端装置能够 使用新的加密模块。进一步地,可以通过在计算机可读记录介质上记录允许计算机执行根据上 述实施例的单元的功能的程序、以及允许计算机系统读取记录在记录介质上的 程序并执行所读取的程序来分配加密模块。所述"计算机系统"包括操作系统和
例如外围装置的硬件组件。所述"计算机系统"也包括具有主页提供环境(或显 示环境)的WWW系统。所述"计算机可读记录介质"包括便携式介质,所述便携式介质例如软盘、磁光盘、只读存储器(ROM)和光盘只读存储器 (CD-ROM),和例如硬盘设备的内置在计算机系统中的存储设备。所述"计算 机可读记录介质"也包括在计算机系统中临时存储程序的例如随机存取存储器 (RAM)的易失性存储器,当程序通过例如电话线的通信线路或例如互联网 的网络传送时所述计算机系统起服务器或客户端的作用。所述程序可以通过传输介质或传输介质中的传输波从具有在例如其存储 设备中存储的这个程序的计算机系统中传送到另 一计算机系统。在这种情况 下,传送程序的所述"传输介质,,是具有传送信息的功能的介质,例如像互联网 的网络(通信网络)或像电话线的通信信道(通信线路)。所述程序可用于实 现某些上述功能。所述程序可以是所谓的差异文件(差异程序),所述差异文 件能够通过将上述功能与已经记录在计算机系统中的程序组合在一起而获得。
权利要求
1. 一种加密模块分配系统,其特征在于所述系统包括加密管理服务器装置(201);加密装置(401);以及客户端装置(301),其中加密管理服务器装置、加密装置和客户端装置被连接以便彼此进行通信,所述加密管理服务器装置包括加密模块存储设备(206),所述加密模块存储设备存储加密模块;密钥共享设备(205),被配置为与加密装置共享共享密钥;加密模块加密设备(207),被配置为利用共享密钥加密所述加密模块;以及客户端装置通信设备(202),被配置为将所述加密的加密模块传送给客户端装置,所述加密装置包括密钥共享设备(404),被配置为与加密管理服务器装置共享共享密钥;加密模块解密设备(405),被配置为从客户端装置接收加密的加密模块,并利用共享密钥解密所述接收的加密的加密模块;以及客户端装置通信设备(402),被配置为将所述解密的加密模块传送给客户端装置,以及所述客户端装置包括服务器通信设备(302),被配置为从加密管理服务器装置接收加密的加密模块;加密装置通信设备(305、302),被配置为将所述接收的加密的加密模块传送给加密装置,并从加密装置接收所述解密的加密模块;以及加密模块存储设备(303),所述加密模块存储设备存储从加密装置通信设备接收的加密模块。
2.根据权利要求1所述的加密模块分配系统,其特征在于所述加密管理服务器装置进一步包括加密模块分割设备(1207),被配置为将加密模块分割为能由加密装置处理的数据大小,以生成被分割的加密模块,加密模块加密设备使用共享密钥来加密每个被分割的加密模块, 客户端装置通信设备将所有加密的被分割的加密模块传送给客户端装置, 加密装置的客户端装置通信设备从客户端装置接收加密的被分割的加密模块,并将利用共享密钥解密的被分割的加密模块传送给客户端装置,加密模块解密设备使用共享密钥来解密从客户端装置接收的加密的被分割的加密模块,所述客户端装置进一步包括加密模块组合设备(1307),被配置为将从加密装置通信设备接收的所有 被分割的加密模块组合在一起,以恢复原始的加密模块,服务器通信设备从加密管理服务器装置接收所有加密的被分割的加密模 块,以及加密装置通信设备将加密的被分割的加密模块传送给加密装置,接收解密 的被分割的加密模块,并将由加密模块组合设备组合的加密模块存储在加密模 块存储设备中。
3. 根据权利要求2所述的加密模块分配系统,其特征在于所述加密的被 分割的加密模块被至少两个或更多个不同的密钥加密。
4. 一种加密模块分配系统,其特征在于所述系统包括 加密管理服务器装置(601 );加密装置(701);以及 客户端装置(301),其中加密管理服务器装置、加密装置和客户端装置被连接以便彼此进行通信,所述加密管理服务器装置包括加密模块存储设备(606),所述加密模块存储设备存储加密模块; 密钥共享设备(604),被配置为与加密装置共享共享密钥; 消息认证码生成设备(607 ),被配置为利用共享密钥来生成用于识别加密 模块的消息认证码;以及客户端装置通信设备(602 ),被配置为将所述加密模块和消息认证码传送 给客户端装置,所述加密装置包括密钥共享设备(704),被配置为与加密管理服务器装置共享共享密钥,所 述共享密钥存储在密钥存储设备(703 )中;消息认证码验证设备(705 ),所述消息认证码验证设备从客户端装置接收 消息认证码,并使用存储在密钥存储设备中的共享密钥来验证所述接收的消息 iU正码;以及客户端装置通信设备(702 ),被配置为将所述验证结果传送给客户端装置,以及所述客户端装置包括服务器通信设备(302 ),被配置为从加密管理服务器装置接收加密模块和 消息认i正码;加密装置通信设备(305、 302),被配置为将从服务器通信设备接收的消 息认证码传送给加密装置,并接收消息认证码的验证结果;以及加密模块存储设备(303 ),当所述验证结果显示所述消息认证码有效时, 所述加密模块存储设备存储从加密装置通信设备接收的加密模块。
5.根据权利要求4所述的加密模块分配系统,其特征在于所述加密管理 服务器装置进一步包括加密模块加密设备(卯8),被配置为利用共享密钥来加密所述加密模块,客户端装置通信设备将由加密模块加密设备加密的加密模块传送给客户 端装置,加密装置的客户端装置通信设备从客户端装置接收加密的加密模块和消 息认证码,并将通过利用共享密钥和消息认证码的验证结果来解密所述加密的 加密模块而获取的加密模块传送给客户端装置,加密装置通信设备将从服务器通信设备接收的加密的加密模块和消息认 证码传送给加密装置,并接收解密的加密模块和消息认证码的验证结果,以及当从加密装置通信设备接收的验证结果指示消息认证码有效时,客户端装 置将解密的加密模块存储在加密模块存储设备中。
6. 根据权利要求5所述的加密模块分配系统,其特征在于所述加密管理 服务器装置进一步包括加密模块分割设备(1207),被配置为将加密模块分割为能由加密装置处理的数据大小,以生成被分割的加密模块,加密模块加密设备使用共享密钥来加密每个被分割的加密模块,客户端装置通信设备将所有加密的被分割的加密模块传送给客户端装置,加密装置的客户端装置通信设备从客户端装置接收加密的被分割的加密模块,并将利用共享密钥解密的被分割的加密模块传送给客户端装置,加密模块解密设备使用共享密钥来解密从客户端装置接收的加密的被分割的加密模块,所述客户端装置进一步包括加密模块组合设备(1307),被配置为将从加密装置通信设备接收的所有 被分割的加密模块组合在一起,以恢复原始的加密模块,服务器通信设备从加密管理服务器装置接收所有加密的被分割的加密模 块,以及加密装置通信设备将加密的被分割的加密模块传送给加密装置,接收解密 的被分割的加密模块,并将由加密模块组合设备组合的加密模块存储在加密模 块存储设备中。
7. 根据权利要求6所述的加密模块分配系统,其特征在于所述加密的被 分割的加密模块被至少两个或更多个不同的密钥加密。
8. 根据权利要求4或5所述的加密模块分配系统,其特征在于所述加密 管理服务器装置进一步包括加密模块分割设备(1407),被配置为将加密模块分割为能由加密装置处 理的数据大小,以生成被分割的加密模块,消息认证码生成设备使用共享密钥来生成用于所述被分割的加密模块的 消息认证码,客户端装置通信设备将所有被分割的加密模块和消息认证码传送给客户端装置,加密装置的客户端装置通信设备从客户端装置接收被分割的加密模块和 消息认证码,并将利用共享密钥的消息认证码的—验证结果传送给客户端装置,消息认证码验证设备利用共享密钥来对从客户端装置接收的被分割的加 密模块和消息认证码执行验证消息认证码的处理,所述客户端装置进一步包括加密模块组合设备(1507),所述加密模块组合设备将所有接收的被分割 的加密模块组合在一起,以恢复原始的加密模块,服务器通信设备从加密管理服务器装置接收所有被分割的加密模块和消 息认证码,加密装置通信设备将接收的被分割的加密模块和消息认证码传送给加密 装置,并接收消息认证码的验证结果,当从加密装置通信设备接收的验证结果指示所有消息认证码有效时,加密 装置将由加密模块组合设备组合的加密模块存储在加密模块存储设备中。
9. 根据权利要求8所述的加密模块分配系统,其特征在于所述消息认证 码由至少两个或更多个不同的密钥生成。
10. —种加密管理服务器装置(201),所述加密管理服务器装置与加密装 置(401 )和客户端装置(301)进行通信并将加密模块分配给客户端装置,所 述加密管理服务器装置的特征在于包括加密模块存储设备(206),所述加密模块存储设备存储加密模块; 密钥共享设备(205 ),被配置为与加密装置共享共享密钥; 加密模块加密设备(207),被配置为利用共享密钥加密所述加密模块;以及客户端装置通信设备(202 ),被配置为将所述加密的加密模块传送给客户 端装置。
11. 根据权利要求10所述的加密管理服务器装置,其特征在于进一步包括加密模块分割设备(1207),被配置为将加密模块分割为能由加密装置处 理的数据大小,以生成被分割的加密模块,其中加密模块加密设备使用共享密钥来加密每个被分割的加密模块,以及客户端装置通信设备将所有加密的被分割的加密模块传送给客户端装置。
12. —种加密管理服务器装置(601),所述加密管理服务器装置与加密装 置(701)和客户端装置(301 )进行通信并将加密模块分配给客户端装置,所 述加密管理服务器装置的特征在于包括加密模块存储设备(606),所述加密模块存储设备存储加密模块; 密钥共享设备(604),被配置为与加密装置共享共享密钥; 消息认证码生成设备(607),被配置为利用共享密钥来生成用于识别加密模块的消息认证码;以及客户端装置通信设备(602),被配置为将所述加密模块和消息认证码传送给客户端装置。
13. 根据权利要求12所述的加密管理服务器装置,其特征在于进一步包括加密模块加密设备(908),被配置为利用共享密钥来加密所述加密模块, 其中客户端装置通信设备将加密的加密模块传送给客户端装置。
14. 根据权利要求13所述的加密管理服务器装置,其特征在于进一步包括加密模块分割设备(1207),被配置为将加密模块分割为能由加密装置处 理的数据大小,以生成被分割的加密模块,其中加密模块加密设备使用共享密钥来加密每个被分割的加密模块,以及 客户端装置通信设备将所有加密的被分割的加密模块传送给客户端装置。
15. 根据权利要求12或13所述的加密管理服务器装置,其特征在于进一 步包括加密模块分割设备(1407),被配置为将加密模块分割为能由加密装置处 理的数据大小,以生成被分割的加密模块,其中消息认证码生成设备使用共享密钥来生成用于所述被分割的加密模 块的消息认证码,以及客户端装置通信设备将所有被分割的加密模块和消息认证码传送给客户端装置。
16. —种客户端装置(301 ),所述客户端装置与加密管理服务器装置(201) 和加密装置(401)进行通信,并从加密管理服务器装置接收加密模块,所述 客户端装置的特征在于包括服务器通信设备(302 ),被配置为从加密管理服务器装置接收加密的加密 模块;加密装置通信设备(305、 302),被配置为将所述接收的加密的加密模块 传送给加密装置,并从加密装置接收所述解密的加密模块;以及加密模块存储设备(303 ),所述加密模块存储设备存储从加密装置通信设 备接收的加密模块。
17. 根据权利要求16所述的客户端装置,其特征在于进一步包括 加密模块组合设备(1307),被配置为将从加密装置通信设备接收的所有被分割的加密模块组合在一起,以恢复原始的加密模块,其中服务器通信设备从加密管理服务器装置接收所有加密的被分割的加 密模块,以及加密装置通信设备将加密的被分割的加密模块传送给加密装置,接收解密 的被分割的加密模块,并将由加密模块组合设备组合的加密模块存储在加密模 块存储设备中。
18. —种客户端装置(301 ),所述客户端装置与加密管理服务器装置(601 ) 和加密装置(701)进行通信,并从加密管理服务器装置接收加密模块,所述 客户端装置的特征在于包括服务器通信设备(302 ),被配置为从加密管理服务器装置接收加密模块和 消息认证码;加密装置通信设备(305、 302),被配置为将从服务器通信设备接收的消 息认证码传送给力口密装置,并接收消息认证码的验证结果;以及加密模块存储设备(303 ),当所述验证结果显示所述消息认证码有效时, 所述加密模块存储设备存储从加密装置通信设备接收的加密模块。
19. 根据权利要求18所述的客户端装置,其特征在于 加密装置通信设备将从服务器通信设备接收的加密的加密模块和消息认证码传送给加密装置,并接收解密的加密模块和消息认证码的验证结果,以及 当从加密装置通信设备接收的验证结果指示消息认证码有效时,解密的加 密模块被存储在加密模块存储设备中。
20. 根据权利要求19所述的客户端装置,其特征在于进一步包括 加密模块组合设备(1307),被配置为将从加密装置通信设备接收的所有被分割的加密模块组合在一起,以恢复原始的加密模块,其中服务器通信设备从加密管理服务器装置接收所有加密的被分割的加 密模块,以及加密装置通信设备将加密的被分割的加密模块传送给加密装置,接收解密 的被分割的加密模块,并将由加密模块组合设备组合的加密模块存储在加密模 块存储设备中。
21. 根据权利要求18或19所述的客户端装置,其特征在于进一步包括 加密模块组合设备(1507),所述加密模块组合设备将所有接收的被分割的加密模块组合在一起,以恢复原始的加密模块,其中服务器通信设备从加密管理服务器装置接收所有被分割的加密模块 和消息认证码,加密装置通信设备将接收的被分割的加密模块和消息认证码传送给加密 装置,并接收消息认证码的验证结果,以及当从加密装置通信设备接收的验证结果指示所有消息认证码有效时,由加 密模块组合设备组合的加密模块被存储在加密模块存储设备中。
22. —种加密装置(401),所述加密装置与加密管理服务器装置(201) 和客户端装置(301)进行通信,并且当加密模块被从加密管理服务器装置中 分配到客户端装置时所述加密装置执行加密处理,所述加密装置的特征在于包 括密钥共享设备(404),被配置为与加密管理服务器装置共享共享密钥; 加密模块解密设备(405 ),被配置为从客户端装置接收加密的加密模块,并利用共享密钥解密所述接收的加密的加密模块;以及客户端装置通信设备(402 ),被配置为将所述解密的加密模块传送给客户端装置。
23. 根据权利要求22所述的加密装置,其特征在于客户端装置通信设备从客户端装置接收加密的被分割的加密模块,并将利 用共享密钥解密的被分割的加密模块传送给客户端装置,以及加密模块解密设备使用共享密钥来解密从客户端装置接收的加密的被分 割的加密模块。
24. —种加密装置(701),所述加密装置与加密管理服务器装置(601) 和客户端装置(301)进行通信,并且当加密模块被从加密管理服务器装置中 分配到客户端装置时所述加密装置执行加密处理,所述加密装置的特征在于包 括密钥共享设备(704),被配置为与加密管理服务器装置共享共享密钥,所 述共享密钥存储在一密钥存储设备(703 )中;消息认证码验证设备(705 ),所述消息认证码验证设备从客户端装置接收 消息认证码,并使用存储在密钥存储设备中的共享密钥来验证所述接收的消息 认证码;以及客户端装置通信设备(702 ),被配置为将所述验证结果传送给客户端装置。
25. 根据权利要求24所述的加密装置,其特征在于客户端装置通信设备从客户端装置接收加密的加密模块和消息认证码,并 将通过利用共享密钥和消息认证码的验证结果来解密所述加密的加密模块而 获取的加密模块传送给客户端装置。
26. 根据权利要求25所述的加密装置,其特征在于客户端装置通信设备从客户端装置接收加密的被分割的加密模块,并将利 用共享密钥解密的被分割的加密模块传送给客户端装置,以及加密模块解密设备使用共享密钥来解密从客户端装置接收的加密的被分 割的加密模块。
27. 根据权利要求24或25所述的加密装置,其特征在于客户端装置通信设备从客户端装置接收被分割的加密模块和消息认证码, 并将利用共享密钥的消息认证码的验证结果传送给客户端装置,以及消息认证码验证设备利用共享密钥来对从客户端装置接收的被分割的加 密模块和消息认证码执行验证消息认证码的处理。
全文摘要
一种加密模块分配系统和装置。在加密模块分配系统中,加密管理服务器装置(201)利用由加密装置共享的密钥来加密加密模块,并将加密的加密模块传送给客户端装置(301)。所述客户端装置将所述加密的加密模块传送给加密装置(401)。所述加密装置利用由加密管理服务器装置共享的密钥来解密所述加密的加密模块,并将所述解密的加密模块传送给客户端装置。所述客户端装置存储所述接收的加密模块。
文档编号H04L9/32GK101399670SQ20081017377
公开日2009年4月1日 申请日期2008年9月25日 优先权日2007年9月28日
发明者中沟孝则, 丹羽朗人, 冈田光司, 坂村健, 宫崎真悟, 栃洼孝也, 石川千秋, 福岛茂之, 越塚登 申请人:东芝解决方案株式会社;株式会社横须贺电信研究园区
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1