JP5201716B2 - 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム - Google Patents
暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム Download PDFInfo
- Publication number
- JP5201716B2 JP5201716B2 JP2007255963A JP2007255963A JP5201716B2 JP 5201716 B2 JP5201716 B2 JP 5201716B2 JP 2007255963 A JP2007255963 A JP 2007255963A JP 2007255963 A JP2007255963 A JP 2007255963A JP 5201716 B2 JP5201716 B2 JP 5201716B2
- Authority
- JP
- Japan
- Prior art keywords
- cryptographic
- module
- cryptographic module
- unit
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
このような方法としては、例えば、暗号文と共に暗号文を復号するために新規暗号アルゴリズムを配信する方法(特許文献1)や、サーバとクライアント装置の間ですでに共有している暗号アルゴリズムを使って秘匿性のある情報(新規暗号アルゴリズム)を更新する方法(特許文献2)などがある。
また、上述した特許文献2については、サーバとクライアント装置の間で安全なアルゴリズムを1つ以上共有していることが予め必要であるため、そもそも、安全なアルゴリズムを構築できていないシステムにおいては、秘匿性のある情報を通信することができないという問題がある。
まず、本システムの概要について説明する。本システムにおいては、サーバとクライアント装置とが接続され、サーバとクライアント装置間において暗号モジュールを用いて暗号化された情報を送受信することが可能なシステムである。ここで、暗号モジュールを定期的に切り替えることも可能である。このような、暗号モジュールを切り替え可能な暗号システムとしては、暗号の手法ごとに暗号方式に依存しないインターフェースを規定し、各暗号ベンダが実装可能なフレームワークがいくつか存在する。例えば、Microsoft(登録商標)のCryptAPIやSun(登録商標)のJCA(Java(登録商標) Cryptographic Architecture)/JCE(Java(登録商標) Cryptographic Extensions)やOpen Group(登録商標)のCDSA(Common Data Security Architecture)などがある。
本システムにおいては、暗号方式の切り替えが可能な暗号システムでは、この問題についても解決することが可能である。
図1は、本発明の第1の実施形態による暗号モジュール配信システムの構成を示す概略ブロック図である。
本暗号システムは、暗号モジュール308と暗号評価記述ファイル309とを含む暗号パッケージ307を送信する暗号管理サーバ装置350と、受信した暗号パッケージ307を用いて暗号処理を行う暗号クライアント装置150とから構成される。暗号評価記述ファイル309に記述される暗号の評価とは、対応する暗号モジュール308の暗号方式の信頼度や強度等が数値化された情報であり、例えば、実装している暗号方式の安全性や暗号の処理速度、暗号に利用可能な鍵長などである。
暗号の配信とは、暗号管理サーバ装置350が、暗号クライアント装置150から受信した暗号要求に応じて、適切な暗号モジュール308または暗号パッケージ307を選定して暗号クライアント装置150に送信することである。暗号要求は暗号に関する条件情報を含み、条件情報は、暗号化や署名生成などの暗号方式の分類(暗号のカテゴリ)、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号の評価情報などがある。暗号の評価情報は、本実施形態例のように、暗号評価記述ファイル309として、暗号モジュール308とは独立したファイルとして扱われることとしても良い。
鍵生成処理の場合、暗号処理制御部156は、上位システム部151から指定された暗号方式、鍵長、暗号方式パラメータを暗号処理情報DB157に登録した際の暗号処理の識別子により、指定された暗号方式に対する暗号モジュール308を暗号モジュール選定部159により選定する。
暗号評価DB354は、暗号管理サーバ装置350から受信した暗号評価記述ファイル309を格納する記憶部である。
暗号モジュール選定部159は、暗号化や署名生成などの暗号のカテゴリ、暗号モジュール308を作成したメーカ、暗号モジュール308が動作するハードウェアの情報、および、暗号の評価情報などの暗号に関する条件情報を、上位システム部151からの入力を元に、暗号モジュールDB164が記憶している暗号モジュール308の中から一番適切な暗号モジュール308を選定する。暗号モジュール308の選定にあたっては、暗号クライアント装置150のハードウェア情報を記述したハードウェアプロファイル160に適合するものの中から選び、かつ、暗号クライアント装置150を利用する利用者のポリシを記述した暗号モジュール選定ポリシ158にも従うようにする。
自身の暗号制御マネージャ部152のアルゴリズムネゴシエーション部168は、上位システム部151から指定された1つ以上の暗号方式の分類(暗号のカテゴリ)、相手方の暗号制御マネージャ部152の宛先から、相手方の暗号制御マネージャ部152に対して暗号方式調停方法番号、暗号方式の分類を送信する。相手方の暗号制御マネージャ部152は、受信した暗号方式の分類、ハードウェアプロファイルから、暗号評価DB163および暗号モジュールDB164を参照して該当するすべての暗号モジュール308を選び、選んだすべての暗号モジュール308が対応する暗号方式一覧を作成する。
アルゴリズムネゴシエーション部168は、以上の4つの調停方法のいずれかで調停を行う。
暗号評価DB354は、予め記憶するかユーザに入力される暗号評価記述ファイル309を記憶するデータベースである。
暗号配信部352は、暗号パッケージ配信制御部359と、配布ポリシ371を持つ暗号パッケージ配布構成部370と、配布ポリシ371を持つ配布暗号モジュール選定部360とを備える。暗号配信部352は、暗号クライアント装置150からの要求を解釈し、暗号の初期登録・配信・更新の3つの手順を実施する待ち受けサービスを実行する。また、この待ち受けサービスは、処理内容のログを記録する。
暗号パッケージ配布構成部370では、配布暗号モジュール選定部360で選定された暗号モジュール308を元に、配布ポリシ371に従って、暗号モジュール308と、暗号モジュール308に対応する暗号評価記述ファイル309とを暗号パッケージ307として配布可能な形にするための構成処理を行う。配布ポリシ371は、例えば、以下の4つの項目が記述されている。
暗号パッケージ配布構成部370が行う構成処理では、暗号評価DB354に格納された内容を暗号評価記述ファイル309として特定の形式で生成し、暗号パッケージ307に対して暗号管理サーバ装置350が配布認定する目的で認証子を付加し、暗号モジュール308と暗号評価記述ファイル309とをペアにして、暗号パッケージ307としてまとめる。
第1の実施形態では、最適な暗号方式の選定を、暗号クライアント装置が処理する場合について説明したが、第2の実施の形態は、暗号管理サーバ装置が最適な暗号方式の選定を主導で行う。すなわち、図4に示す暗号モジュール配信システムでは、暗号管理サーバ装置1350が選定した暗号方式の結果情報をモジュール選定ポリシ記憶部110が管理および利活用するサーバ強連携機構である。特に、モジュール選定ポリシ記憶部110の計算能力が乏しい場合、暗号管理サーバ装置1350が演算支援することで、暗号クライアント装置1100内の応答パフォーマンスを向上させることができる。
暗号処理制御部1156は、上位システム部1151から暗号処理条件を含む暗号処理制御要求を受け付ける機能と、暗号情報記憶部1600を参照して暗号処理条件に紐づいた暗号モジュール1153を特定する機能と、暗号処理実行タイミングに従って暗号実装部1153へ暗号処理を要求する機能と、当該暗号処理に対する暗号処理IDを発行して当該暗号処理に関する情報と関連付けて暗号情報記憶部1600に記憶させる機能と、暗号実装部1153からの暗号処理結果および当該暗号処理に関する暗号処理IDとを上位システム部1151へ出力する機能とをもっている。
まず、暗号パッケージ管理部1166は、上位システム部1151から入力された選定条件、選定ポリシ及びハードウェアプロファイルを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信して得られる、選定された暗号パッケージ307のアルゴリズムID、 暗号評価記述ID、 暗号モジュールID及び推奨される鍵長情報を暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、暗号管理サーバ装置1350にて選定された鍵生成エンジンのアルゴリズムID、暗号評価記述ID及び暗号モジュールIDを暗号情報記憶部1600に登録する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から要求された内容と暗号制御マネージャ部1152に保持した最後の更新通知識別子に基づき通信機能1155経由で暗号管理サーバ装置1350と連携して暗号制御マネージャ部1152に保持している暗号パッケージ307の実体と暗号パッケージ307の選定ポリシと暗号パッケージ307の紐付けについて更新処理を実行する機能を持っている。
また、暗号パッケージ管理部1166は、上位システム部1151から入力された移行先ドメイン情報、ハードウェアプロファイル及び当該装置内に保持する暗号パッケージ307のリストを含む情報を通信機能1155経由で暗号管理サーバ装置1350へ送信し、暗号管理サーバ装置1350にて選定された持ち出し規制の対象となる暗号パッケージ情報を取得して暗号クライアント装置1100内に保持する対象の暗号パッケージ307を削除する機能とをもっている。
通信機能1155は、暗号パッケージ管理部1166や暗号ハードウェア管理制御部1170と相手通信装置または暗号ハードウェアとが相互に通信するための機能をもっている。
通信機能1356は、暗号管理サーバ制御部1352やサーバ暗号制御マネージャ部1390と相手通信装置、暗号ハードウェアまたは暗号ハードウェアの動作を模擬したシミュレータとが相互に通信するための機能をもっている。
暗号パッケージ管制部1359は、サーバ上位システム部1380からの要求により暗号パッケージ307を登録する機能と、サーバ上位システム部1380からの要求により既に登録済みの暗号パッケージを更新する機能と、ベンダからの暗号パッケージ提供時に該当する暗号パッケージの出所の確認を行うためのベンダ認定認証子を検証する機能と、複数の単体型暗号評価記述部または複数の複合型暗号評価記述部を組み合わせて複合型暗号評価記述部を生成する機能と、暗号モジュールDB1355に登録されている暗号パッケージ307を検索および一覧を取得する機能と、サーバ上位システム部1380からの要求により暗号モジュール308及び関連する暗号パッケージ307を暗号モジュールDB1355から削除する機能と、暗号パッケージ記憶部1355に対して行った登録・更新・削除処理に対するログを出力する機能とをもっている。
サーバ暗号制御マネージャ部1390は、暗号クライアント装置1100の暗号制御マネージャ部1152と同様の機能に加え、暗号管理サーバ制御部1352と連携して暗号管理サーバ装置1350内の暗号資産管理制御や他通信装置との暗号認証通信を行う機能をもっている。
次に、上述した暗号モジュール配信システムにおける暗号の初期登録処理にて、暗号管理サーバが、暗号処理ハードウェアを用いてクライアント装置に暗号モジュールを配信する動作例について、詳細に説明する。
また、本実施形態例では、暗号処理装置として暗号処理ハードウェアを用いることとするが、暗号処理装置は、ハードウェアに限るものではなく、ソフトウェアで実装することとしても良い。
本実施形態による暗号モジュール配信システムは、暗号管理サーバ装置101と、クライアント装置102と、クライアント装置102に接続された暗号ハードウェア103とを備えている。暗号管理サーバ装置101は、暗号モジュールを記憶し、暗号処理をハードウェアとして実現した耐タンパーな暗号ハードウェア103との間で、セキュアセッションを確立して、クライアント装置102に暗号モジュールを安全に配信する。
第3の実施形態では、初期暗号モジュールを共通鍵暗号方式にて暗号化し、暗号管理サーバ装置101から暗号ハードウェア103に配信する。この際、暗号管理サーバ装置101と暗号ハードウェア103とが、共通鍵を用いて通信を行う。
図14は、本発明による第3の実施形態の暗号管理サーバ装置の構成を示すブロック図である。暗号管理サーバ装置201は、通信機能202と、配布暗号モジュール選定部203と、鍵生成部204と、鍵共有部205と、暗号モジュールDB206と、暗号モジュール暗号化部207とを備えている。暗号管理サーバ装置201は、図13における暗号管理サーバ装置101に対応する。
通信機能302は、暗号管理サーバ装置201と通信し、各種情報の送受信を行う。暗号モジュールDB303は、暗号管理サーバ装置201から送信される暗号モジュールを記憶する。端末情報格納部304は、クライアント装置301の個体の情報である端末情報を記憶し、クライアント装置301の識別情報である端末識別情報に対応付けて、例えば、CPUやメモリ容量などを数値化した情報である性能情報や、インストール済みのアプリケーションの情報などが記憶される。暗号ハードウェア管理制御部305は、暗号ハードウェア401と通信を行い、暗号管理サーバ装置201から送信される暗号モジュールを取得する。暗号実装部306には、受信する暗号モジュールが利用可能な状態に実装されており、暗号処理を行う。
通信機能402は、クライアント装置301と、またはクライアント装置301の暗号ハードウェア管理制御部305を介して暗号管理サーバ装置201と通信を行う。鍵格納部403は、暗号管理サーバ装置201から送信される共通鍵を記憶する。鍵共有部404は、暗号管理サーバ装置201の鍵共有部205と連携して鍵共有を行い、生成したセッション鍵を用いて鍵生成部204に生成された共通鍵を暗号ハードウェア401に送信する。暗号モジュール復号部405は、鍵格納部403に記憶された共通鍵を用いて、受信するデータ(暗号モジュール)を復号する。
図17は、本発明による第3の実施形態による暗号モジュール配信システムの動作例を示すシーケンス図である。
まず、クライアント装置301の通信機能302が、暗号管理サーバ装置201に、初期暗号モジュール登録要求を送信する(ステップS1)。暗号管理サーバ装置201の通信機能202が、初期暗号モジュール登録要求を受信すると、クライアント装置301に対し、端末情報要求を送信する(ステップS2)。
そして、暗号ハードウェア401の通信機能402が、暗号化された暗号モジュールを受信すると、暗号エンジン復号部405が、鍵格納部403に記憶された共通鍵を読み出して、この共通鍵を用いて暗号モジュールを復号し(ステップS18)、復号された暗号モジュールを通信機能402により暗号管理サーバ装置201に送信する(ステップS19)。クライアント装置301の暗号ハードウェア管理制御部305が暗号モジュールを受信すると、暗号モジュールを暗号実装部306に実装して、利用可能状態にさせる。さらに、暗号モジュールDB303に、暗号実装部306に格納した暗号モジュールを格納する(ステップS20)。
次に、上述した暗号モジュール配信システムの鍵の配送について、他の実施形態について説明する。第3の実施形態では、暗号モジュールは暗号化された状態で送信されたが、第4の実施形態では、暗号モジュールは暗号化されず、完全性を検証可能なMACを付加する。MACは、メッセージ認証子であり、例えば、秘密鍵であるMAC鍵とハッシュ関数とを組み合わせて算出するMAC値である。メッセージとMACを取得した受信者は、メッセージからMAC値を算出することで、送信者が秘密鍵の所有者であることの確認や、メッセージ送信中に改ざんなどの不正行為が行われていないかを検証することができる。
図18は、本発明による第4の実施形態の暗号管理サーバ装置の構成を示すブロック図である。暗号管理サーバ装置601は、通信機能602と、配布暗号モジュール選定部603と、鍵生成部604と、鍵共有部605と、暗号モジュールDB606と、MAC生成部607とを備えている。暗号管理サーバ装置601は、図13における暗号管理サーバ装置101に対応する。MAC生成部607は、暗号ハードウェア701へ送信する暗号モジュールに、鍵生成部604に生成される鍵を用いて生成するMACを付加する。
図19は、本発明による第4の実施形態の暗号ハードウェアの構成を示すブロック図である。暗号ハードウェア701は、通信機能702と、鍵格納部703と、鍵共有部704と、MAC検証部705とを備えている。暗号ハードウェア701は、図13における暗号ハードウェア103に対応する。
MAC検証部705は、鍵格納部703に記憶されたMAC鍵を用いて、受信するデータ(暗号モジュール)のMACを検証する。
図20は、本発明による第4の実施形態による暗号モジュール配信システムの動作例を示すシーケンス図である。
まず、クライアント装置301の通信機能302は、暗号管理サーバ装置601に、初期暗号モジュール登録要求を送信する(ステップS31)。暗号管理サーバ装置601の通信機能602が、初期暗号モジュール登録要求を受信すると、クライアント装置301に対し、端末情報要求を送信する(ステップS32)。
そして、暗号ハードウェア701の通信機能702が、暗号モジュールとMACとを受信すると、MAC検証部705が、鍵格納部703に記憶したMAC鍵を読み出して、このMAC鍵を用いてMACを検証する(ステップS48)。すなわち、MAC検証部705は、MACが暗号モジュールとMAC鍵とに基づいて算出されたものであれば、MACが正当であることを示す検証結果を生成し、MACが暗号モジュールとMAC鍵とに基づいて算出されたものでなければ、MACが正当ではないことを示す検証結果を生成する。
次に、上述した暗号モジュール配信システムの鍵の配送について、他の実施形態について説明する。第5の実施形態では、配信する暗号モジュールを共通鍵で暗号化した上で、MACを付加する。
図21は、本発明による第5の実施形態の暗号管理サーバ装置の構成を示すブロック図である。暗号管理サーバ装置901は、通信機能902と、配布暗号モジュール選定部903と、鍵生成部904と、鍵共有部905と、暗号モジュールDB906と、MAC生成部907と、暗号モジュール暗号化部908とを備えている。暗号管理サーバ装置901は、図13における暗号管理サーバ装置101に対応する。
図22は、本発明による第5の実施形態の暗号ハードウェアの構成を示すブロック図である。暗号ハードウェア1001は、通信機能1002と、鍵格納部1003と、鍵共有部1004と、暗号モジュール復号部1005と、MAC検証部1006とを備えている。暗号ハードウェア1001は、図13における暗号ハードウェア103に対応する。
図23は、本発明による第5の実施形態による暗号モジュール配信システムの動作例を示すシーケンス図である。
まず、クライアント装置301の通信機能302は、暗号管理サーバ装置901に、初期暗号モジュール登録要求を送信する(ステップS61)。暗号管理サーバ装置901は、通信機能902にて初期暗号モジュール登録要求を受信すると、通信機能902からクライアント装置301に対し、端末情報要求を送信する(ステップS62)。
そして、暗号ハードウェア1001の通信機能1002が、暗号化された暗号モジュールとMACとを受信すると、暗号モジュール復号部1005が、鍵格納部1003に記憶された共通鍵を読み出して、この共通鍵を用いて暗号化された暗号モジュールを復号する(ステップS79)。さらに、MAC検証部1006が、鍵格納部1003に記憶したMAC鍵を読み出して、このMAC鍵を用いてMACが正当であるか否かを検証し(ステップS80)、検証結果を生成する。
次に、上述した暗号モジュール配信システムの鍵の配送について、他の実施形態について説明する。
第1から第5の実施形態では、配信する暗号モジュール全体を1ファイルとして暗号化またはMACを付加して送信しているが、暗号ハードウェアの処理能力の制限等により、暗号ハードウェアが大きなデータを処理できない場合がありえる。そこで、暗号モジュールを予め決められたサイズに分割して送信する。すなわち、図27に示すように、暗号管理サーバ装置が暗号モジュールを予め定められたサイズに分割し、鍵を用いて暗号化した上で、クライアント装置に送信する。クライアント装置は、受信したぞれぞれの分割暗号モジュールを1つずつ暗号ハードウェアに復号させ、復号された暗号モジュールを結合する。これにより、暗号ハードウェアが一度に復号するデータの容量が小さくて済む。
図24は、本発明による第6の実施形態の暗号管理サーバ装置の構成を示すブロック図である。暗号管理サーバ装置1201は、通信機能1202と、配布暗号モジュール選定部1203と、鍵生成部1204と、鍵共有部1205と、暗号モジュールDB1206と、暗号モジュール分割部1207と、暗号モジュール暗号化部1208とを備えている。暗号管理サーバ装置1201は、図13における暗号管理サーバ装置101に対応する。
暗号ハードウェア401は、第3の実施形態と同様の構成である。
図26は、本発明による第6の実施形態による暗号モジュール配信システムの動作例を示すシーケンス図である。
まず、クライアント装置1301の通信機能1302は、暗号管理サーバ装置1201に、初期暗号モジュール登録要求を送信する(ステップS91)。暗号管理サーバ装置1201の通信機能1202が、初期暗号モジュール登録要求を受信すると、クライアント装置1301に対し、端末情報要求を送信する(ステップS92)。
そして、暗号ハードウェア401の通信機能402が、暗号化された分割暗号モジュールを受信すると、暗号エンジン復号部405が、鍵格納部403に記憶された共通鍵を読み出して、この共通鍵を用いて分割暗号モジュールを復号し(ステップS110)、復号された分割暗号モジュールを通信機能402によりクライアント装置1301に送信する(ステップS111)。
次に、上述した暗号モジュール配信システムの鍵の配送について、他の実施形態について説明する。第6の実施形態では、第3の実施形態に加えて暗号モジュールを予め定められたサイズに分割して送信する動作例を示したが、第4の実施形態のような、MACを付加した暗号モジュールを配信する場合にも、暗号モジュールを予め定められたサイズに分割して送信するようにしても良い。
暗号ハードウェアは、第4の実施形態と同様の構成である暗号ハードウェア701とする。暗号ハードウェア701は、図13における暗号ハードウェア103に対応する。
図30は、本発明による第7の実施形態による暗号モジュール配信システムの動作例を示すシーケンス図である。
まず、クライアント装置1501の通信機能1502は、暗号管理サーバ装置1401に、初期暗号モジュール登録要求を送信する(ステップS121)。暗号管理サーバ装置1401の通信機能1402が、初期暗号モジュール登録要求を受信すると、クライアント装置1501に対し、端末情報要求を送信する(ステップS122)。
そして、暗号ハードウェア701の通信機能702が、MACが付加された分割暗号モジュールを受信すると、暗号エンジン復号部405が、鍵格納部703に記憶された共通鍵を読み出して、このMAC鍵を用いてMAC検証を行い、(ステップS140)、MACが正当であるか否かを示す検証結果を通信機能702によりクライアント装置1501に送信する(ステップS141)。
次に、上述した暗号モジュール配信システムの鍵の配送について、他の実施形態について説明する。第7の実施形態では、第4の実施形態に加えて暗号モジュールを予め定められたサイズに分割して送信する動作例を示したが、第5の実施形態のような、暗号化された上にMACを付加した暗号モジュールを配信する場合にも、暗号モジュールを予め定められたサイズに分割して送信するようにしても良い。
暗号ハードウェアは、第5の実施形態と同様の構成である暗号ハードウェア1001とする。暗号ハードウェア1001は、図13における暗号ハードウェア103に対応する。
図33は、本発明による第8の実施形態による暗号モジュール配信システムの動作例を示すシーケンス図である。
まず、クライアント装置1801の通信機能1802は、暗号管理サーバ装置1701に、初期暗号モジュール登録要求を送信する(ステップS151)。暗号管理サーバ装置1701の通信機能1702が、初期暗号モジュール登録要求を受信すると、クライアント装置1801に対し、端末情報要求を送信する(ステップS152)。
そして、暗号ハードウェア1001の通信機能1002が、暗号化かつMACが付加された分割暗号モジュールを受信すると、暗号モジュール復号部1005が、鍵格納部1003に記憶された共通鍵を読み出して、読み出した共通鍵に基づいて分割暗号モジュールを復号する。また、MAC検証部1006が、鍵格納部1003に記憶されたMAC鍵を読み出して、このMAC鍵を用いてMAC検証を行う(ステップS170)。通信機能1002が、復号された分割暗号モジュールと、MACが正当であるか否かを示す検証結果とをクライアント装置1801に送信する(ステップS171)。
102 クライアント装置
103 暗号ハードウェア
150 暗号クライアント装置
151 上位システム部
152 暗号制御マネージャ部
153 暗号実装部
154 暗号実装I/F部
155 通信機能
156 暗号処理制御部
157 暗号処理情報DB
158 暗号モジュール選定ポリシ
159 暗号モジュール選定部
160 ハードウェアプロファイル
161 アクセス制御ポリシ
162 鍵情報管理部
163 暗号評価DB
164 暗号モジュールDB
165 鍵情報DB
166 暗号管理部
167 暗号制御マネージャポリシ
168 アルゴリズムネゴシエーション部
169 セキュア通信管理部
170 暗号ハードウェア管理制御部
201 暗号管理サーバ装置
202 通信機能
203 配布暗号モジュール選定部
204 鍵生成部
205 鍵共有部
206 暗号モジュールDB
207 暗号モジュール暗号化部
301 クライアント装置
302 通信機能
303 暗号モジュールDB
304 端末情報格納部
305 暗号ハードウェア管理制御部
306 暗号実装部
307 暗号パッケージ
308 暗号モジュール
309 暗号評価記述ファイル
350 暗号管理サーバ装置
351 暗号管理部
352 暗号配信部
353 暗号モジュールDB
354 暗号評価DB
355 暗号登録部
356 通信機能
357 暗号パッケージ登録部
358 複合型記述生成部
359 暗号パッケージ配信制御部
360 配布暗号モジュール選定部
370 暗号パッケージ配布構成部
371 配布ポリシ
401 暗号ハードウェア
402 通信機能
403 鍵格納部
404 鍵共有部
405 暗号モジュール復号部
450 暗号ハードウェア部
601 暗号管理サーバ装置
602 通信機能
603 配布暗号モジュール選定部
604 鍵生成部
605 鍵共有部
606 暗号モジュールDB
607 MAC生成部
701 暗号ハードウェア
702 通信機能
703 鍵格納部
704 鍵共有部
705 MAC検証部
901 暗号管理サーバ装置
902 通信機能
903 配布暗号モジュール選定部
904 鍵生成部
905 鍵共有部
906 暗号モジュールDB
907 MAC生成部
908 暗号モジュール暗号化部
1001 暗号ハードウェア
1002 通信機能
1003 鍵格納部
1004 鍵共有部
1005 暗号モジュール復号部
1006 MAC検証部
1151 上位システム部
1152 暗号制御マネージャ部
1153 暗号実装部
1155 通信機能
1156 暗号処理制御部
1158 選定ポリシ
1160 ハードウェアプロファイル
1162 鍵管理部
1165 鍵情報DB
1166 暗号パッケージ管理部
1170 暗号ハードウェア管理制御部
1201 暗号管理サーバ装置
1202 通信機能
1203 配布暗号モジュール選定部
1204 鍵生成部
1205 鍵共有部
1206 暗号モジュールDB
1207 暗号モジュール分割部
1208 暗号モジュール暗号化部
1301 クライアント装置
1302 通信機能
1303 暗号モジュールDB
1304 端末情報格納部
1305 暗号ハードウェア管理制御部
1306 暗号実装部
1307 暗号モジュール結合部
1350 暗号管理サーバ装置
1351 暗号パッケージ管理部
1352 暗号管理サーバ制御部
1353 暗号モジュールDB
1354 暗号評価DB
1355 暗号パッケージ記憶部
1356 通信機能
1359 暗号パッケージ官制部
1370 暗号パッケージ配布構成部
1371 配布ポリシ
1372 ドメイン情報
1373 配布暗号パッケージ選定部
1380 サーバ上位システム部
1390 サーバ暗号制御マネージャ部
1401 暗号管理サーバ装置
1402 通信機能
1403 配布暗号モジュール選定部
1404 鍵生成部
1405 鍵共有部
1406 暗号モジュールDB
1407 暗号モジュール分割部
1408 MAC生成部
1450 暗号ハードウェア
1501 クライアント装置
1502 通信機能
1503 暗号モジュールDB
1504 端末情報格納部
1505 暗号ハードウェア管理制御部
1506 暗号実装部
1507 暗号モジュール結合部
1600 暗号情報記憶部
1601 選定DB
1602 暗号モジュールリンクDB
1603 暗号モジュールDB
1604 暗号処理DB
1701 暗号管理サーバ装置
1702 通信機能
1703 配布暗号モジュール選定部
1704 鍵生成部
1705 鍵共有部
1706 暗号モジュールDB
1707 暗号モジュール分割部
1708 MAC生成部
1709 暗号モジュール暗号化部
1801 クライアント装置
1802 通信機能
1803 暗号モジュールDB
1804 端末情報格納部
1805 暗号ハードウェア管理制御部
1806 暗号実装部
1807 暗号モジュール結合部
Claims (25)
- 互いに通信が可能な、暗号管理サーバ装置と、暗号処理装置と、クライアント装置とを部有する暗号モジュール配信システムにおいて、
前記暗号管理サーバ装置は、
暗号モジュールを格納する暗号モジュール格納部と、
前記クライアント装置を識別する端末識別情報に対応付けて、当該クライアント装置に搭載中の暗号モジュールの識別情報と、当該クライアント装置に搭載可能な暗号モジュールの識別情報とが記述された対応表を記憶する記憶手段と、
前記クライアント装置から端末情報を受信すると、当該受信した端末情報に含まれる端末識別情報に基づいて前記対応表から当該クライアント装置に搭載可能な暗号モジュールの識別情報を読み出し、当該読み出した識別情報に対応する暗号モジュールを前記暗号モジュール格納部から選定する選定手段と、
暗号処理装置と共通で利用可能な共有鍵を共有する鍵共有部と、
当該共有鍵で前記選定された暗号モジュールを暗号化する暗号モジュール暗号化部と、
当該暗号化された暗号モジュールをクライアント装置に送信するクライアント装置通信処理部と、
を有し、
前記暗号処理装置は、
暗号管理サーバ装置と共通で利用可能な共有鍵を共有する鍵共有部と、
暗号化された暗号モジュールをクライアント装置より受信し、この受信した暗号化された暗号モジュールを、前記共有鍵を用いて復号する暗号モジュール復号部と、
前記復号した暗号モジュールをクライアント装置へ送信するクライアント装置通信処理部と、を有し、
前記クライアント装置は、
自装置を識別する端末識別情報を含む端末情報を格納する端末情報格納部と、
前記端末情報格納部に格納されている端末情報を前記暗号管理サーバ装置に送信する送信手段と、
前記暗号管理サーバ装置から暗号化された暗号モジュールを受信するサーバ通信処理部と、
前記受信した暗号化された暗号モジュールを暗号処理装置に送信し、復号された暗号モジュールを前記暗号処理装置から受信する暗号処理装置通信処理部と、
前記暗号処理装置通信処理部により受信した暗号モジュールを格納する暗号モジュール格納部と、
を有することを特徴とする暗号モジュール配信システム。 - 互いに通信が可能な、暗号管理サーバ装置と、暗号処理装置と、クライアント装置とを有する暗号モジュール配信システムにおいて、
前記暗号管理サーバ装置は、
暗号モジュールを格納する暗号モジュール格納部と、
前記クライアント装置を識別する端末識別情報に対応付けて、当該クライアント装置に搭載中の暗号モジュールの識別情報と、当該クライアント装置に搭載可能な暗号モジュールの識別情報とが記述された対応表を記憶する記憶手段と、
前記クライアント装置から端末情報を受信すると、当該受信した端末情報に含まれる端末識別情報に基づいて前記対応表から当該クライアント装置に搭載可能な暗号モジュールの識別情報を読み出し、当該読み出した識別情報に対応する暗号モジュールを前記暗号モジュール格納部から選定する選定手段と、
暗号処理装置と共通で利用可能な共有鍵を共有する鍵共有部と、
当該共有鍵で前記選定された暗号モジュールを識別する認証子を生成する認証子生成部と、
前記選定された暗号モジュールおよび認証子をクライアント装置に送信するクライアント装置通信処理部と、
を有し、
前記暗号処理装置は、
暗号管理サーバ装置と共通で利用可能な共有鍵を共有する鍵共有部と、
クライアント装置より認証子を受信し、当該受信した認証子に対して、前記鍵格納部に格納された共有鍵を用いて認証子の正当性検証を行う認証子検証部と、
前記正当性検証を行った結果をクライアント装置へ送信するクライアント装置通信処理部と、
を有し、
前記クライアント装置は、
自装置を識別する端末識別情報を含む端末情報を格納する端末情報格納部と、
前記端末情報格納部に格納されている端末情報を前記暗号管理サーバ装置に送信する送信手段と、
前記暗号管理サーバ装置より暗号モジュールおよび認証子を受信するサーバ通信処理部と、
前記サーバ通信処理部によって受信した認証子を暗号処理装置に送信し、当該認証子の正当性検証結果を受信する暗号処理装置通信処理部と、
前記暗号処理装置通信処理部により受信した認証子の正当性検証結果が正当であることを示す情報であるならば、前記受信した暗号モジュールを格納する暗号モジュール格納部と、
を有することを特徴とする暗号モジュール配信システム。 - 前記暗号管理サーバ装置は、
前記共有鍵で前記暗号モジュールを暗号化する暗号モジュール暗号化部を有し、
前記クライアント装置通信処理部が、前記暗号モジュール暗号化部によって暗号化された暗号モジュールをクライアント装置に送信し、
前記暗号処理装置は、
クライアント装置通信処理部が、暗号化された暗号モジュールおよび認証子をクライアント装置より受信し、前記共有鍵を用いて暗号化された暗号モジュールを復号した暗号モジュールと当該認証子の正当性検証を行った結果とをクライアント装置へ送信し、
前記クライアント装置は、
暗号処理装置通信処理部が、前記サーバ通信処理部によって受信する暗号化された暗号モジュールおよび認証子を暗号処理装置に送信し、復号された暗号モジュールおよび認証子の正当性検証結果を受信し、
前記暗号処理装置通信処理部により受信した認証子の正当性検証結果が正当であることを示す情報であるならば、復号された暗号モジュールを暗号モジュール格納部に格納する
ことを特徴とする請求項2に記載の暗号モジュール配信システム。 - 前記暗号管理サーバ装置は、
暗号モジュールを暗号処理装置が処理可能なデータサイズに分割して分割暗号モジュールを生成する暗号モジュール分割部とを有し、
前記暗号モジュール暗号化部が、前記共有鍵で前記分割暗号モジュール毎に暗号化し、
前記クライアント装置通信処理部が、前記暗号化された分割暗号モジュール全てをクライアント装置に送信し、
前記暗号処理装置は、
クライアント装置通信処理部が、暗号化された分割暗号モジュールをクライアント装置より受信し、前記共有鍵を用いて復号した分割暗号モジュールをクライアント装置へ送信し、
前記暗号モジュール復号部が、クライアント装置より受信した暗号化された分割暗号モジュールを、前記共有鍵を用いて復号し、
前記クライアント装置は、
前記暗号処理装置通信処理部より受信した分割暗号モジュール全てを結合して暗号モジュールを復元する暗号モジュール結合部を有し、
前記サーバ通信処理部が、前記暗号管理サーバ装置より暗号化された分割暗号モジュール全てを受信し、
前記暗号処理装置通信処理部が、前記受信した暗号化された分割暗号モジュールを暗号処理装置に送信し、復号された分割暗号モジュールを受信し、
暗号モジュール結合部が、前記暗号モジュール結合部によって結合された暗号モジュールを前記暗号モジュール格納部に格納する
ことを特徴とする請求項1または請求項3のうちいずれかに記載の暗号モジュール配信システム。 - 前記暗号管理サーバ装置は、
暗号モジュールを暗号処理装置が処理可能なデータサイズに分割して分割暗号モジュールを生成する暗号モジュール分割部とを有し、
前記認証子生成部が、共有鍵で前記分割暗号モジュール毎に認証子を生成し、
前記クライアント装置通信処理部が、前記分割暗号モジュールと前記認証子全てをクライアント装置に送信し、
前記暗号処理装置は、
クライアント装置通信処理部が、クライアント装置より分割暗号モジュールおよび認証子を受信し、前記共有鍵を用いて認証子の正当性検証を行った結果をクライアント装置へ送信し、
前記認証子検証部が、クライアント装置より受信した分割暗号モジュールおよび認証子に対して、前記共有鍵を用いて認証子の正当性検証を行い、
前記クライアント装置は、
受信した分割暗号モジュール全てを結合して暗号モジュールを復元する暗号モジュール結合部を有し、
前記サーバ通信処理部が、前記暗号管理サーバ装置より分割暗号モジュールおよび認証子全てを受信し、
前記暗号処理装置通信処理部が、前記受信した分割暗号モジュールおよび認証子を暗号処理装置に送信し、認証子の正当性検証結果を受信し、
前記暗号処理装置通信処理部により受信した認証子の検証結果が全て正当であることを示す情報であるならば、前記暗号モジュール結合部によって結合された暗号モジュールを前記暗号モジュール格納部に格納する
ことを特徴とする請求項2または請求項3のうちいずれかに記載の暗号モジュール配信システム。 - 前記暗号化された分割暗号モジュールは、少なくとも2つ以上の異なる鍵のいずれかによってそれぞれ暗号化されていることを特徴とする請求項4に記載の暗号モジュール配信システム。
- 前記認証子は、少なくとも2つ以上の異なる鍵のいずれかによってそれぞれ生成されていることを特徴とする請求項5に記載の暗号モジュール配信システム。
- 暗号処理装置とクライアント装置と通信し、当該クライアント装置に暗号モジュールを配信する暗号管理サーバ装置であって、
暗号モジュールを格納する暗号モジュール格納部と、
前記クライアント装置を識別する端末識別情報に対応付けて、当該クライアント装置に搭載中の暗号モジュールの識別情報と、当該クライアント装置に搭載可能な暗号モジュールの識別情報とが記述された対応表を記憶する記憶手段と、
前記クライアント装置から端末情報を受信すると、当該受信した端末情報に含まれる端末識別情報に基づいて前記対応表から当該クライアント装置に搭載可能な暗号モジュールの識別情報を読み出し、当該読み出した識別情報に対応する暗号モジュールを前記暗号モジュール格納部から選定する選定手段と、
前記暗号処理装置と共通で利用可能な共有鍵を共有する鍵共有部と、
当該共有鍵で前記選定された暗号モジュールを暗号化する暗号モジュール暗号化部と、
当該暗号化された暗号モジュールを前記クライアント装置に送信するクライアント装置通信処理部と、
を備えることを特徴とする暗号管理サーバ装置。 - 暗号処理装置とクライアント装置と通信し、当該クライアント装置に暗号モジュールを配信する暗号管理サーバ装置であって、
暗号モジュールを格納する暗号モジュール格納部と、
前記クライアント装置を識別する端末識別情報に対応付けて、当該クライアント装置に搭載中の暗号モジュールの識別情報と、当該クライアント装置に搭載可能な暗号モジュールの識別情報とが記述された対応表を記憶する記憶手段と、
前記クライアント装置から端末情報を受信すると、当該受信した端末情報に含まれる端末識別情報に基づいて前記対応表から当該クライアント装置に搭載可能な暗号モジュールの識別情報を読み出し、当該読み出した識別情報に対応する暗号モジュールを前記暗号モジュール格納部から選定する選定手段と、
前記暗号処理装置と共通で利用可能な共有鍵を共有する鍵共有部と、
当該共有鍵で前記選定された暗号モジュールを識別する認証子を生成する認証子生成部と、
前記選定された暗号モジュールおよび前記認証子を前記クライアント装置に送信するクライアント装置通信処理部と、
を備えることを特徴とする暗号管理サーバ装置。 - 前記共有鍵で前記暗号モジュールを暗号化する暗号モジュール暗号化部と、をさらに有し、
前記クライアント装置通信処理部は、当該暗号化された暗号モジュールを前記クライアント装置に送信すること
をさらに特徴とする請求項9に記載の暗号管理サーバ装置。 - 前記暗号モジュールを暗号処理装置が処理可能なデータサイズに分割して分割暗号モジュールを生成する暗号モジュール分割部をさらに有し、
前記暗号モジュール暗号化部が、前記共有鍵で前記分割暗号モジュール毎に暗号化し、
前記クライアント装置通信処理部が、前記暗号化された分割暗号モジュール全てをクライアント装置に送信する
ことを特徴とする請求項8または請求項10に記載の暗号管理サーバ装置。 - 暗号モジュールを暗号処理装置が処理可能なデータサイズに分割して分割暗号モジュールを生成する暗号モジュール分割部とを有し、
前記認証子生成部が、共有鍵で前記分割暗号モジュール毎に認証子を生成し、
前記クライアント装置通信処理部が、前記分割暗号モジュールと前記認証子全てをクライアント装置に送信する
ことを特徴とする請求項9または請求項10に記載の暗号管理サーバ装置。 - 請求項8に記載の暗号管理サーバ装置と暗号処理装置と通信し、前記暗号管理サーバ装置より暗号モジュールを配信されるクライアント装置であって、
自装置を識別する端末識別情報を含む端末情報を格納する端末情報格納部と、
前記端末情報格納部に格納されている端末情報を前記暗号管理サーバ装置に送信する送信手段と、
前記暗号管理サーバ装置から暗号化された暗号モジュールを受信するサーバ通信処理部と、
前記受信した暗号化された暗号モジュールを前記暗号処理装置に送信し、復号された暗号モジュールを前記暗号処理装置から受信する暗号処理装置通信処理部と、
前記暗号処理装置通信処理部により受信した暗号モジュールを格納する暗号モジュール格納部と、
を有することを特徴とするクライアント装置。 - 請求項9に記載の暗号管理サーバ装置と暗号処理装置と通信し、前記暗号管理サーバ装置より暗号モジュールを配信されるクライアント装置であって、
自装置を識別する端末識別情報を含む端末情報を格納する端末情報格納部と、
前記端末情報格納部に格納されている端末情報を前記暗号管理サーバ装置に送信する送信手段と、
前記暗号管理サーバ装置より暗号モジュールおよび認証子を受信するサーバ通信処理部と、
前記サーバ通信処理部によって受信した認証子を暗号処理装置に送信し、当該認証子の正当性検証結果を受信する暗号処理装置通信処理部と、
前記暗号処理装置通信処理部により受信した認証子の正当性検証結果が正当であることを示す情報であるならば、前記受信した暗号モジュールを格納する暗号モジュール格納部と、
を有することを特徴とするクライアント装置。 - 前記暗号処理装置通信処理部が、前記サーバ通信処理部によって受信する暗号化された暗号モジュールおよび認証子を暗号処理装置に送信し、復号された暗号モジュールおよび認証子の正当性検証結果を受信し、
前記暗号処理装置通信処理部により受信した認証子の正当性検証結果が正当であることを示す情報であるならば、復号された暗号モジュールを暗号モジュール格納部に格納する
ことを特徴とする請求項14に記載のクライアント装置。 - 前記暗号処理装置通信処理部より受信した分割暗号モジュール全てを結合して暗号モジュールを復元する暗号モジュール結合部を有し、
前記サーバ通信処理部が、前記暗号管理サーバ装置より暗号化された分割暗号モジュール全てを受信し、
前記暗号処理装置通信処理部が、前記受信した暗号化された分割暗号モジュールを暗号処理装置に送信し、復号された分割暗号モジュールを受信し、
暗号モジュール結合部が、前記暗号モジュール結合部によって結合された暗号モジュールを前記暗号モジュール格納部に格納する
ことを特徴とする請求項13または請求項15のうちいずれかに記載のクライアント装置。 - 受信した分割暗号モジュール全てを結合して暗号モジュールを復元する暗号モジュール結合部を有し、
前記サーバ通信処理部が、前記暗号管理サーバ装置より分割暗号モジュールおよび認証子全てを受信し、
前記暗号処理装置通信処理部が、前記受信した分割暗号モジュールおよび認証子を暗号処理装置に送信し、認証子の正当性検証結果を受信し、
前記暗号処理装置通信処理部により受信した認証子の検証結果が全て正当であることを示す情報であるならば、前記暗号モジュール結合部によって結合された暗号モジュールを前記暗号モジュール格納部に格納する
ことを特徴とする請求項14または請求項15のうちいずれかに記載のクライアント装置。 - 請求項8に記載の暗号管理サーバ装置とクライアント装置と通信し、前記暗号管理サーバ装置から前記クライアント装置に暗号モジュールを配信するときの暗号処理を行う暗号処理装置であって、
前記暗号管理サーバ装置と共通で利用可能な共有鍵を共有する鍵共有部と、
暗号化された暗号モジュールをクライアント装置より受信し、この受信した暗号化された暗号モジュールを、前記共有鍵を用いて復号する暗号モジュール復号部と、
前記復号した暗号モジュールをクライアント装置へ送信するクライアント装置通信処理部と、
を有することを特徴とする暗号処理装置。 - 請求項9に記載の暗号管理サーバ装置とクライアント装置と通信し、前記暗号管理サーバ装置から前記クライアント装置に暗号モジュールを配信するときの暗号処理を行う暗号処理装置であって、
前記暗号管理サーバ装置より暗号モジュールおよび認証子を受信するサーバ通信処理部と、
前記サーバ通信処理部によって受信した認証子を暗号処理装置に送信し、当該認証子の正当性検証結果を受信する暗号処理装置通信処理部と、
前記暗号処理装置通信処理部により受信した認証子の正当性検証結果が正当であることを示す情報であるならば、前記受信した暗号モジュールを格納する暗号モジュール格納部と、
を有することを特徴とする暗号処理装置。 - 前記暗号処理装置通信処理部が、前記サーバ通信処理部によって受信する暗号化された暗号モジュールおよび認証子を暗号処理装置に送信し、復号された暗号モジュールおよび認証子の正当性検証結果を受信し、
前記暗号処理装置通信処理部により受信した認証子の正当性検証結果が正当であることを示す情報であるならば、復号された暗号モジュールを暗号モジュール格納部に格納する
ことを特徴とする請求項19に記載の暗号処理装置。 - 前記暗号処理装置通信処理部より受信した分割暗号モジュール全てを結合して暗号モジュールを復元する暗号モジュール結合部を有し、
前記サーバ通信処理部が、前記暗号管理サーバ装置より暗号化された分割暗号モジュール全てを受信し、
前記暗号処理装置通信処理部が、前記受信した暗号化された分割暗号モジュールを暗号処理装置に送信し、復号された分割暗号モジュールを受信し、
暗号モジュール結合部が、前記暗号モジュール結合部によって結合された暗号モジュールを前記暗号モジュール格納部に格納する
ことを特徴とする請求項18または請求項20のうちいずれかに記載の暗号処理装置。 - 受信した分割暗号モジュール全てを結合して暗号モジュールを復元する暗号モジュール結合部を有し、
前記サーバ通信処理部が、前記暗号管理サーバ装置より分割暗号モジュールおよび認証子全てを受信し、
前記暗号処理装置通信処理部が、前記受信した分割暗号モジュールおよび認証子を暗号処理装置に送信し、認証子の正当性検証結果を受信し、
前記暗号処理装置通信処理部により受信した認証子の検証結果が全て正当であることを示す情報であるならば、前記暗号モジュール結合部によって結合された暗号モジュールを前記暗号モジュール格納部に格納する
ことを特徴とする請求項19または請求項20のうちいずれかに記載の暗号処理装置。 - 暗号処理装置とクライアント装置と通信が可能なコンピュータに、
暗号モジュール格納部に暗号モジュールを格納するステップと、
記憶手段に、前記クライアント装置を識別する端末識別情報に対応付けて、当該クライアント装置に搭載中の暗号モジュールの識別情報と、当該クライアント装置に搭載可能な暗号モジュールの識別情報とが記述された対応表を記憶させるステップと、
選定手段が、前記クライアント装置から端末情報を受信すると、当該受信した端末情報に含まれる端末識別情報に基づいて前記対応表から当該クライアント装置に搭載可能な暗号モジュールの識別情報を読み出し、当該読み出した識別情報に対応する暗号モジュールを前記暗号モジュール格納部から選定するステップと、
鍵共有部に、前記暗号処理装置と共通で利用可能な共有鍵を共有するステップと、
暗号モジュール暗号化部が、当該共有鍵で前記選定された暗号モジュールを暗号化するステップと、
クライアント装置通信処理部が、当該暗号化された暗号モジュールを前記クライアント装置に送信するステップと、
を実行させるための暗号管理プログラム。 - 請求項8に記載の暗号管理サーバ装置と暗号処理装置と通信が可能なコンピュータからなるクライアント装置に、
端末情報格納部に、自装置を識別する端末識別情報を含む端末情報を格納するステップと、
送信手段が、前記端末情報格納部に格納されている端末情報を前記暗号管理サーバ装置に送信するステップと、
サーバ通信処理部が、前記暗号管理サーバ装置から暗号化された暗号モジュールを受信するステップと、
暗号処理装置通信処理部が、前記受信した暗号化された暗号モジュールを前記暗号処理装置に送信し、復号された暗号モジュールを前記暗号処理装置から受信するステップと、
暗号モジュール格納部が、前記暗号処理装置通信処理部により受信した暗号モジュールを格納するステップと、
を実行させるためのクライアントプログラム。 - 請求項8に記載の暗号管理サーバ装置とクライアント装置と通信が可能なコンピュータからなる暗号処理装置に、
鍵共有部が、前記暗号管理サーバ装置と共通で利用可能な共有鍵を共有するステップと、
暗号モジュール復号部が、暗号化された暗号モジュールをクライアント装置より受信し、この受信した暗号化された暗号モジュールを、前記共有鍵を用いて復号するステップと、
クライアント装置通信処理部が、前記復号した暗号モジュールをクライアント装置へ送信するステップと、
を実行させるための暗号処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255963A JP5201716B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
US12/233,125 US8396218B2 (en) | 2007-09-28 | 2008-09-18 | Cryptographic module distribution system, apparatus, and program |
CN2008101737753A CN101399670B (zh) | 2007-09-28 | 2008-09-25 | 加密模块分配***和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255963A JP5201716B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009089000A JP2009089000A (ja) | 2009-04-23 |
JP5201716B2 true JP5201716B2 (ja) | 2013-06-05 |
Family
ID=40517952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007255963A Active JP5201716B2 (ja) | 2007-09-28 | 2007-09-28 | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8396218B2 (ja) |
JP (1) | JP5201716B2 (ja) |
CN (1) | CN101399670B (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
JP5100286B2 (ja) * | 2007-09-28 | 2012-12-19 | 東芝ソリューション株式会社 | 暗号モジュール選定装置およびプログラム |
GB2455796A (en) * | 2007-12-21 | 2009-06-24 | Symbian Software Ltd | Mechanism for controlling access to a key store |
EP2290872B1 (en) * | 2009-08-27 | 2014-06-18 | Nxp B.V. | Device for generating a message authentication code for authenticating a message |
JP2012064995A (ja) * | 2010-09-14 | 2012-03-29 | Hitachi Ltd | 暗号装置管理方法、暗号装置管理サーバ、プログラム及び記憶媒体 |
US9311487B2 (en) * | 2011-03-15 | 2016-04-12 | Panasonic Corporation | Tampering monitoring system, management device, protection control module, and detection module |
DE102012201164B4 (de) * | 2012-01-26 | 2017-12-07 | Infineon Technologies Ag | Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes |
US9571472B2 (en) * | 2014-05-06 | 2017-02-14 | Cryptography Research, Inc. | Establishing an initial root of trust for individual components of a distributed security infrastructure |
US9509665B2 (en) * | 2014-08-11 | 2016-11-29 | Alcatel Lucent | Protecting against malicious modification in cryptographic operations |
KR102370797B1 (ko) * | 2014-10-30 | 2022-03-04 | 에스케이텔레콤 주식회사 | 서비스 서버 및 그 동작 방법 |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US9485250B2 (en) * | 2015-01-30 | 2016-11-01 | Ncr Corporation | Authority trusted secure system component |
CN104917614A (zh) * | 2015-04-21 | 2015-09-16 | 中国建设银行股份有限公司 | 一种智能卡和受理终端的双向验证方法和装置 |
US10520110B2 (en) * | 2016-10-10 | 2019-12-31 | Citrix Systems, Inc. | Systems and methods for executing cryptographic operations across different types of processing hardware |
CN106599723B (zh) * | 2016-12-19 | 2020-03-17 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法及装置、文件解密方法及装置 |
CN108171523B (zh) * | 2017-12-28 | 2021-03-23 | 杭州和利时自动化有限公司 | 一种硬件追踪方法 |
EP3696698A1 (en) * | 2019-02-18 | 2020-08-19 | Verimatrix | Method of protecting a software program against tampering |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04268844A (ja) * | 1991-02-22 | 1992-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 暗号利用方法とその暗号手段 |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
JP3537959B2 (ja) | 1996-07-26 | 2004-06-14 | 栄司 岡本 | 情報復号化装置 |
JPH10242957A (ja) * | 1997-02-26 | 1998-09-11 | Hitachi Software Eng Co Ltd | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 |
JP2000232442A (ja) * | 1999-02-09 | 2000-08-22 | Ntt Data Corp | 情報処理方法及びシステム |
JP3776619B2 (ja) | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
JP3810966B2 (ja) * | 1999-10-25 | 2006-08-16 | 株式会社東芝 | 暗号通信センター装置及び暗号通信システム並びに記録媒体 |
US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
FR2800952B1 (fr) * | 1999-11-09 | 2001-12-07 | Bull Sa | Architecture d'un circuit de chiffrement mettant en oeuvre differents types d'algorithmes de chiffrement simultanement sans perte de performance |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
JP4502461B2 (ja) * | 2000-05-29 | 2010-07-14 | Geヘルスケア・ジャパン株式会社 | 暗号通信方法およびシステム |
JP2002041483A (ja) * | 2000-07-25 | 2002-02-08 | Kyubunkan:Kk | 情報配信システム、情報配信装置および記録媒体 |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
JP2003032241A (ja) * | 2001-07-13 | 2003-01-31 | Sony Corp | 情報処理システム |
JP3998178B2 (ja) * | 2002-04-24 | 2007-10-24 | 日本放送協会 | コンテンツ著作権保護装置及びそのプログラム |
JP4330903B2 (ja) * | 2003-03-10 | 2009-09-16 | 株式会社東芝 | 秘匿通信仕様合意システム、装置及びプログラム |
JP4268844B2 (ja) | 2003-07-15 | 2009-05-27 | Tdk株式会社 | 積層セラミック電子部品の製造方法および積層セラミック電子部品 |
JP2005268931A (ja) * | 2004-03-16 | 2005-09-29 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置及び情報セキュリティシステム |
JP4750695B2 (ja) * | 2004-04-21 | 2011-08-17 | パナソニック株式会社 | コンテンツ提供システム、情報処理装置及びメモリカード |
US7853793B2 (en) * | 2004-05-03 | 2010-12-14 | Piotr Cofta | Trusted signature with key access permissions |
JP2004343812A (ja) * | 2004-09-06 | 2004-12-02 | Ntt Communications Kk | 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム |
JP2006157735A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | 再生装置と再生システム及び再生方法 |
JP3910611B2 (ja) * | 2004-12-28 | 2007-04-25 | 株式会社日立製作所 | 通信支援サーバ、通信支援方法、および通信支援システム |
JP2007041223A (ja) * | 2005-08-02 | 2007-02-15 | Mitsubishi Electric Corp | データ配信装置及びデータ通信システム |
JP4623379B2 (ja) * | 2006-04-28 | 2011-02-02 | ソニー株式会社 | 暗号化データ処理装置及び暗号化データ処理方法 |
-
2007
- 2007-09-28 JP JP2007255963A patent/JP5201716B2/ja active Active
-
2008
- 2008-09-18 US US12/233,125 patent/US8396218B2/en active Active
- 2008-09-25 CN CN2008101737753A patent/CN101399670B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009089000A (ja) | 2009-04-23 |
CN101399670A (zh) | 2009-04-01 |
CN101399670B (zh) | 2011-08-31 |
US20090138708A1 (en) | 2009-05-28 |
US8396218B2 (en) | 2013-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5201716B2 (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
US9137017B2 (en) | Key recovery mechanism | |
JP5024999B2 (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
CN110750803B (zh) | 数据提供和融合的方法及装置 | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
US20110296172A1 (en) | Server-side key generation for non-token clients | |
JP6573880B2 (ja) | 更新プログラム及び方法、及び、管理プログラム及び方法 | |
CN109981255B (zh) | 密钥池的更新方法和*** | |
US11218317B1 (en) | Secure enclave implementation of proxied cryptographic keys | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
EP4145763A1 (en) | Exporting remote cryptographic keys | |
US20210409210A1 (en) | Hardware Security Module | |
US11743055B2 (en) | Storing data on target data processing devices | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
JP3314900B2 (ja) | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム | |
Chen et al. | How to bind a TPM’s attestation keys with its endorsement key | |
US11856091B2 (en) | Data distribution system, data processing device, and program | |
EP1026854A2 (en) | Method and system for analyzing the content of encrypted electronic data | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2003169050A (ja) | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム | |
JP5483754B2 (ja) | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム | |
CN116684169A (zh) | 一种基于网络身份的应用层数据安全传输方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100611 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5201716 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |