JP2003179596A - Client/server system - Google Patents

Client/server system

Info

Publication number
JP2003179596A
JP2003179596A JP2001379953A JP2001379953A JP2003179596A JP 2003179596 A JP2003179596 A JP 2003179596A JP 2001379953 A JP2001379953 A JP 2001379953A JP 2001379953 A JP2001379953 A JP 2001379953A JP 2003179596 A JP2003179596 A JP 2003179596A
Authority
JP
Japan
Prior art keywords
client
key
server
predetermined
server system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001379953A
Other languages
Japanese (ja)
Inventor
Michiyasu Satou
通恭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Signal Co Ltd
Original Assignee
Nippon Signal Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Signal Co Ltd filed Critical Nippon Signal Co Ltd
Priority to JP2001379953A priority Critical patent/JP2003179596A/en
Publication of JP2003179596A publication Critical patent/JP2003179596A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client/server system in which safe cryptographic communication can be performed without decelerating a processing speed of the cryptographic communication. <P>SOLUTION: In the client/server system for performing the prescribed cryptographic communication between a server and a client by using a prescribed common key, the server and the client are each provided with two prescribed common keys of different generations and a key storage means for storing the next distribution key for deciphering the prescribed common key of the generation next to these two prescribed common keys, and a communication control means is provided for performing the prescribed cryptographic communication between the server and the client by using the prescribed common key of the latest generation between two prescribed common keys respectively stored in these key storage means. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はクライアントサーバ
システムに係り、特に、サーバとクライアントとの間で
所定の共通鍵を用いて暗号化通信を行うときのものに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a client / server system, and more particularly to a system for performing encrypted communication between a server and a client using a predetermined common key.

【0002】[0002]

【従来の技術】従来、クライアントサーバシステムにお
いて、サーバとクライアントとの間でDES(Date Enc
ryption Standard)方式で暗号化通信を行うときは、サ
ーバ及びクライアントで共通鍵を用いて行われる。すな
わち、情報の送り手は、共通鍵を用いて所定の情報を暗
号化して送出し、情報の受け手は、受信した暗号化情報
を共通鍵を用いて復号化して所定の情報を抽出するよう
にしている。
2. Description of the Related Art Conventionally, in a client / server system, a DES (Date Enc
When encrypted communication is performed using the ryption Standard) method, the server and the client use a common key. That is, the sender of the information encrypts the predetermined information with the common key and sends it out, and the receiver of the information decrypts the received encrypted information with the common key to extract the predetermined information. ing.

【0003】上述のDES方式で安全な暗号化通信を行
うには、事前にサーバからクライアントに対して安全に
共通鍵を配布しなければならない。この共通鍵を配布す
る方式としては、共通鍵をRSAとして広く知られてい
る公開鍵暗号方式を用いて暗号化して配布する方式があ
る。すなわち、サーバは、公開鍵を用いて共通鍵を暗号
化し、クライアントは、受信した暗号化情報を秘密鍵を
用いて復号化して共通鍵を抽出し、共通鍵を入手する方
式である。
In order to perform secure encrypted communication by the above-mentioned DES method, it is necessary to securely distribute the common key from the server to the client in advance. As a method of distributing this common key, there is a method of encrypting and distributing the common key using a public key cryptosystem widely known as RSA. That is, the server encrypts the common key using the public key, and the client decrypts the received encrypted information using the secret key to extract the common key and obtain the common key.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来のクライアントサーバシステムにおける暗号化通信に
おいて、RSAの公開鍵を用いて共通鍵を配布する場合
は、サーバ及び各クライアントの全機器にそれぞれRS
Aの公開鍵暗号方式を実行するためのモジュールを組込
まなければならず、設備コストが高くなるという欠点が
あった。
However, in the case of distributing the common key using the public key of RSA in the encrypted communication in the above-mentioned conventional client-server system, the RS and RS are distributed to all devices of the server and each client respectively.
A module for executing the public key cryptosystem of A has to be incorporated, which has a drawback that the equipment cost becomes high.

【0005】加えて、RSAの公開鍵暗号方式を実行す
るためのモジュールは、暗号化処理速度が遅く、したが
って、システム全体の暗号化通信の処理速度が低下して
しまうという欠点があった。さらに、このRSAの公開
鍵暗号方式を採用したときは、公開鍵や秘密鍵の鍵管理
を徹底しなければならないという管理上の問題点を有し
ていた。
In addition, the module for executing the RSA public key cryptosystem has a drawback that the encryption processing speed is slow, and therefore the processing speed of the encrypted communication of the entire system is reduced. Further, when the RSA public key cryptosystem is adopted, there is a management problem that the key management of the public key and the private key must be thoroughly performed.

【0006】そこで、本発明は、上記欠点を解決するた
めになされたものであって、その目的は、簡単な構成に
より、安全に共通鍵を配布することができ、しかも、シ
ステム全体の暗号化通信の処理速度を低下させることの
ないクライアントサーバシステムを提供することにあ
る。
Therefore, the present invention has been made in order to solve the above-mentioned drawbacks, and its purpose is to enable a secure distribution of a common key with a simple structure, and to encrypt the entire system. It is to provide a client-server system that does not reduce the communication processing speed.

【0007】[0007]

【課題を解決するための手段】本発明に係るクライアン
トサーバシステムは、上記目的を達成するために、請求
項1に記載のクライアントサーバシステムは、サーバ及
びクライアント間で所定の共通鍵を用いて所定の暗号化
通信を行うクライアントサーバシステムにおいて、前記
サーバ及び前記クライアントに世代の異なる2個の所定
の共通鍵及びそれら2個の所定の共通鍵の次の世代の所
定の共通鍵を復号化するための次配鍵を格納するための
鍵格納手段をそれぞれ設け、それら鍵格納手段にそれぞ
れ格納されている2個の所定の共通鍵のうちの最新の世
代の所定の共通鍵を用いてそのサーバ及びそのクライア
ント間で所定の暗号化通信を行う通信制御手段を設けた
ことを特徴としている。請求項2に記載のクライアント
サーバシステムは、新しい世代の所定の共通鍵が採用さ
れたときは、サーバからクライアントに対してその新た
に採用された所定の共通鍵及び次配鍵を送出し、そのク
ライアントでは受信したその新たに採用された所定の共
通鍵を予め格納している次配鍵を用いて復号化してその
新たに採用された所定の共通鍵を抽出する新共通鍵抽出
手段を設けたことを特徴としている。請求項3に記載の
クライアントサーバシステムは、サーバ及びクライアン
トにそれぞれ格納されている所定の次配鍵の一致状態が
得られないときは、そのクライアントからそのサーバに
対してそのクライアントが格納している所定の次配鍵で
任意のデータを暗号化してそのサーバに送出し、そのサ
ーバではそのクライアントから暗号化されて送出されて
きたデータをそのサーバが管理している複数の世代の次
配鍵を以て解読し、解読に成功した世代をそのクライア
ントが持つ世代と判定し、そのサーバが現在使用してい
る所定の共通鍵及び次配鍵をそのクライアントが持つ次
配鍵で暗号化してクライアントヘ送出する共通鍵送出手
段を設けたことを特徴としている。請求項4に記載のク
ライアントサーバシステムは、サーバ及びクライアント
間に存在する機器は、次配鍵の情報を有しないことを特
徴としている。請求項5に記載のクライアントサーバシ
ステムは、サーバ及びクライアント間に存在する機器
は、その機器よりも下位に位置する機器が所定の鍵情報
を受信したことを条件にその機器における一切の鍵情報
を削除する削除手段を設けたことを特徴としている。請
求項6に記載のクライアントサーバシステムは、サーバ
は、全世代の鍵情報を持つことを特徴としている。請求
項7に記載のクライアントサーバシステムは、クライア
ントへの最初の所定の共通鍵及び次配鍵はオフラインで
セットされることを特徴としている。請求項8に記載の
クライアントサーバシステムは、サーバは自動改札機等
の駅務機器を管理するホストコンピュータであり、クラ
イアントはその自動改札機等の駅務機器であることを特
徴としている。
In order to achieve the above-mentioned object, a client-server system according to the present invention is a client-server system according to claim 1, wherein a predetermined common key is used between a server and a client. For decrypting two predetermined common keys of different generations and a predetermined common key of the next generation of those two predetermined common keys in the client-server system for performing the encrypted communication of Key storage means for storing the next distribution key of the server is provided, and the predetermined common key of the latest generation of the two predetermined common keys respectively stored in the key storage means is used for the server and It is characterized in that a communication control means for performing a predetermined encrypted communication between the clients is provided. The client-server system according to claim 2, when a predetermined common key of a new generation is adopted, sends the newly adopted predetermined common key and next distribution key from the server to the client, The client is provided with a new common key extracting means for decrypting the newly adopted predetermined common key by using the next distribution key stored in advance and extracting the newly adopted predetermined common key. It is characterized by that. In the client-server system according to the third aspect, when a matching state of a predetermined next distribution key stored in each of the server and the client cannot be obtained, the client stores the client in the server. Encrypt arbitrary data with a specified next distribution key and send it to that server, and that server uses the next distribution key of multiple generations managed by that server for the data sent encrypted from that client. Decrypt and determine the generation successfully decrypted as the generation that the client has, encrypt the given common key and the next distribution key that the server is currently using with the next distribution key that the client has, and send to the client It is characterized in that a common key sending means is provided. The client-server system according to a fourth aspect is characterized in that the device existing between the server and the client does not have the information of the next key distribution. In the client server system according to claim 5, the device existing between the server and the client receives all the key information of the device on condition that the device located lower than the device receives the predetermined key information. It is characterized in that a deleting means for deleting is provided. According to a sixth aspect of the client-server system, the server has key information of all generations. According to a seventh aspect of the client server system of the present invention, the first predetermined common key and the next key distribution to the client are set off-line. According to another aspect of the client server system of the present invention, the server is a host computer that manages station service equipment such as an automatic ticket gate, and the client is station service equipment such as the automatic ticket gate.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。図1は、一実施の形態に係るクラ
イアントサーバシステムのブロック図である。サーバ1
は、ここでは各駅に設置されている自動改札機や自動券
売機等の駅務機器、又は各駅において各駅務機器を管理
制御する駅務機器制御装置(本発明で駅務機器というと
きは、この駅務機器制御装置も含んでいる。)を統括的
に管理する鉄道会社の本社等の所定の中央に設置されて
いるホストコンピュータとして示されている。そして、
クライアント10としては、駅に設置されている駅務機
器として示されている。なお、サーバ及びクライアント
の個数は、実際は1個のサーバに対して複数の駅に対応
した複数のクライアントが接続されるが、ここでは、説
明を容易にするために1個のサーバと1個のクライアン
トとして示されている。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram of a client server system according to an embodiment. Server 1
Is a station service device such as an automatic ticket gate or an automatic ticket vending machine installed at each station, or a station service device control device that manages and controls each station service device at each station. Station control equipment control device is also included.) It is shown as a host computer installed in a predetermined center such as the head office of a railway company that comprehensively manages. And
The client 10 is shown as station service equipment installed in a station. Regarding the number of servers and clients, a plurality of clients corresponding to a plurality of stations are actually connected to one server, but here, for ease of explanation, one server and one client are connected. Shown as a client.

【0009】サーバ1は、クライアント10側と通信を
行うための周知の通信装置からなる通信制御部2と、乗
車券の売上の集計処理や自動改札機の入出場者数の集計
処理等の所定の処理用の演算処理を行う演算部3と、演
算結果のプリントアウトや所定の情報の入力等の所定の
処理を行うための処理ユニット4とが設けられている。
The server 1 has a communication control unit 2 including a well-known communication device for communicating with the client 10 side, and a predetermined process such as a totaling process of ticket sales and a totaling process of the number of passengers of an automatic ticket gate. An arithmetic unit 3 for performing arithmetic processing for the above processing and a processing unit 4 for performing predetermined processing such as printing out the calculation result and inputting predetermined information are provided.

【0010】上記演算部3は、メモリ3aに記憶されて
いるシステムプログラムデータ及びクライアント10側
から得た所定のデータに基づいて所定の演算処理を行う
CPU3bを有している。また、上記メモリ3aには、
サーバ1及びクライアント10間で暗号通信を行うため
の複数(図示の例では3個)の鍵群イ,ロ,ハが格納
(記憶)されており、また、各鍵群イ,ロ,ハの中に
は、2個の共通鍵及び1個の次配鍵がそれぞれ格納され
ている。なお、これら鍵群イ,ロ,ハについては後述す
る。また、これら鍵群イ,ロ,ハは、通信制御部2内の
図示しないメモリに格納することもできる。
The arithmetic unit 3 has a CPU 3b for performing a predetermined arithmetic processing based on the system program data stored in the memory 3a and the predetermined data obtained from the client 10 side. Further, in the memory 3a,
A plurality (three in the illustrated example) of key groups a, b, and c for performing encrypted communication between the server 1 and the client 10 are stored (stored), and the key groups a, b, and c are stored. Two common keys and one subsequent distribution key are stored therein. The key groups a, b, and c will be described later. Further, these key groups a, b, and c can be stored in a memory (not shown) in the communication control unit 2.

【0011】クライアント10は、サーバ1側と通信を
行うための周知の通信装置からなる通信制御部11と、
駅務機器用の所定の演算処理を行う演算部12と、駅務
機器が自動改札機の場合にドアを駆動するドア駆動ユニ
ット等の各種処理ユニットであり、その駅務機器が自動
券売機の場合に乗車券を発行する発券処理ユニット等の
各種処理ユニットであり、また、その駅務機器が駅務機
器制御装置の場合に入出力処理ユニット等の各種処理ユ
ニットであるところの処理ユニット13とを有してい
る。
The client 10 includes a communication control unit 11 including a well-known communication device for communicating with the server 1 side.
There are various processing units such as a calculation unit 12 that performs a predetermined calculation process for station service equipment and a door drive unit that drives a door when the station service device is an automatic ticket gate. In this case, the processing unit 13 is various processing units such as a ticket issuing processing unit that issues a ticket, and when the station service device is a station service device control device, various processing units such as an input / output processing unit. have.

【0012】上記演算部12は、メモリ12aに記憶さ
れているシステムプログラムデータ及びサーバ1側から
得た所定のデータに基づいて所定の演算処理を行うCP
U12bを有している。また、上記メモリ12aには、
サーバ1及びクライアント10間で暗号通信を行うため
の1個の鍵群が格納されている。この図1では、サーバ
1に格納されている鍵群イ,ロ,ハのうちの鍵群ロが格
納(記憶)されている。なお、この鍵群ロは、通信制御
部11内の図示しないメモリに格納することもできる。
The arithmetic unit 12 carries out a predetermined arithmetic processing based on the system program data stored in the memory 12a and the predetermined data obtained from the server 1 side.
It has U12b. Further, in the memory 12a,
One key group for performing encrypted communication between the server 1 and the client 10 is stored. In FIG. 1, the key group b among the key groups a, b, and c stored in the server 1 is stored (stored). The key group B can be stored in a memory (not shown) in the communication control unit 11.

【0013】上記サーバ1のメモリ3及びクライアント
10のメモリ12aにそれぞれ格納される鍵群イ,ロ,
ハ内の共通鍵K1 〜K4 及び次配鍵K3 ′〜K5 ′は、
所定のビット数の鍵長で構成されている。そして、これ
ら鍵の符号の添字の「1 〜4,3 ′〜5 ′」は鍵の世代
を表わし、世代が新しい程、暗号強度が強くなるように
決められている。したがって、例えば、共通鍵K1 より
も共通鍵K2 が世代が新しく、かつ、暗号強度が強く、
また、共通鍵K2 よりも共通鍵K3 が世代が新しく、か
つ、暗号強度が強くなるように、鍵のバージョンアップ
が図られている。
Key groups a, b, respectively stored in the memory 3 of the server 1 and the memory 12a of the client 10
The common keys K1 to K4 and the next distribution keys K3 'to K5' in c are
The key length is a predetermined number of bits. The subscripts "1 to 4, 3'to 5 '" of the codes of these keys represent the generation of the key, and it is determined that the cipher strength becomes stronger as the generation becomes newer. Therefore, for example, the common key K2 is newer in generation than the common key K1, and the encryption strength is strong.
Also, the version of the key is designed so that the common key K3 is newer in generation than the common key K2 and the encryption strength is stronger.

【0014】上記鍵群イ,ロ,ハのうち、鍵群イは、テ
スト用で、これについては後述する。鍵群ロ,ハは、サ
ーバ1及びクライアント10間で所定の暗号通信を行う
ときに用いられるもので、図1の例では、鍵群ロが選択
され、その中の共通鍵K3 を用いて所定の暗号通信が行
われていることを示している。
Of the key groups a, b, and c, the key group a is for testing and will be described later. The key groups (b) and (c) are used when performing a predetermined encrypted communication between the server 1 and the client 10. In the example of FIG. 1, the key group (b) is selected and the common key K3 therein is used to determine a predetermined value. Indicates that encrypted communication is being performed.

【0015】鍵群ハは、上述の共通鍵K3 の次の世代の
共通鍵K4 がサーバ1及びクライアント10間の暗号通
信に採用されるときのものである。この鍵群ハは、予め
サーバ1のメモリ3aに用意しておくこともできるし、
又は、共通鍵K4 の使用に先立って格納することもでき
る。以上のことから明らかなように、サーバ1のメモリ
3aには、図1に示される鍵群イ,ロ,ハ以外に世代の
異なる鍵群(K4 ,K5 ,K6 ′),(K5 ,K6 ,K
7 ′),(K6 ,K7 ,K8 ′)…が予め格納され、又
は新しい共通鍵が採用される都度格納される。
The key group C is used when the next-generation common key K4 of the above-mentioned common key K3 is adopted for encrypted communication between the server 1 and the client 10. This key group C can be prepared in the memory 3a of the server 1 in advance,
Alternatively, it may be stored prior to the use of the common key K4. As is clear from the above, in the memory 3a of the server 1, key groups (K4, K5, K6 ') of different generations (K5, K6, K
7 '), (K6, K7, K8') ... Are stored in advance or each time a new common key is adopted.

【0016】上記各鍵群イ,ロ,ハ中の次配鍵K3 ′〜
K5 ′は、サーバ1からクライアント10に送出した共
通鍵をクライアント10において復号化してサーバ1か
ら送出されてきた共通鍵を抽出するときに用いられるも
のである。この次配鍵K3 ′〜K5 ′の作用については
後述する。
Next distribution key K3 'in each of the key groups a, b, and c
K5 'is used when the common key sent from the server 1 to the client 10 is decrypted by the client 10 and the common key sent from the server 1 is extracted. The operation of the next distribution keys K3 'to K5' will be described later.

【0017】図1に示されるクライアントサーバシステ
ムにおいては、サーバ1のメモリ3aの鍵群ロに格納さ
れている所定の共通鍵K3 とクライアント10のメモリ
12aの鍵群ロに格納されている所定の共通鍵K3 を用
いてサーバ1及びクライアント10間で所定の暗号通信
が行われる。すなわち、サーバ1及びクライアント10
間の暗号通信は、一つの共通鍵K3 を用いて行われるの
で、速い通信速度を確保することができ、したがって、
例えば、鉄道会社のホストコンピュータと各駅に設けら
れている駅務機器間の暗号通信のように、所定の処理速
度の要求される場合においても十分に対処することがで
きる。
In the client-server system shown in FIG. 1, a predetermined common key K3 stored in the key group B of the memory 3a of the server 1 and a predetermined common key K3 stored in the key group B of the memory 12a of the client 10. Predetermined encrypted communication is performed between the server 1 and the client 10 using the common key K3. That is, the server 1 and the client 10
Since the encrypted communication between them is performed using one common key K3, a high communication speed can be secured, and therefore,
For example, it is possible to sufficiently deal with a case where a predetermined processing speed is required such as encrypted communication between a host computer of a railway company and station equipment provided at each station.

【0018】次に、図2〜図5を用いて共通鍵の配布に
ついて説明する。図2は、クライアント10がメーカに
おいて製造されたときの共通鍵のセットとその使用方法
を示している。
Next, the distribution of the common key will be described with reference to FIGS. FIG. 2 shows a set of common keys and a method of using the common key when the client 10 is manufactured by the manufacturer.

【0019】今、自動改札機等の駅務機器に当るクライ
アント10がメーカにおいて製造され、通信のテスト段
階に達したとすると、そのクライアント10のメモリ1
2aには、サーバ1のメモリ3aにテスト用として格納
されている鍵群イがオフラインでセットされる。すなわ
ち、サーバ1からの暗号通信によらずにマニュアルでセ
ットされる。この鍵群イ中には、2個の共通鍵K1 ,K
2 と1個の次配鍵K3′が含まれているので、クライア
ント10は、共通鍵K1 又はK2 のいずれかを用いてサ
ーバ1との間でテスト用の暗号通信を行うことができ
る。そして、このテスト終了後、そのクライアント10
は、所定の場所(クライアント10が駅務機器の場合は
所定の駅)に設置される。
Now, assuming that a client 10 corresponding to a station service device such as an automatic ticket gate is manufactured by a maker and has reached a communication test stage, the memory 1 of the client 10 is tested.
A key group a stored in the memory 3a of the server 1 for testing is set in 2a offline. That is, it is set manually without depending on the encrypted communication from the server 1. In this key group a, two common keys K1 and K
Since 2 and one next distribution key K3 'are included, the client 10 can perform the test encrypted communication with the server 1 using either the common key K1 or K2. After this test, the client 10
Is installed in a predetermined place (a predetermined station when the client 10 is a station service device).

【0020】図3は、クライアント10が所定の場所に
設置されて運用を開始するときの共通鍵の配布方式が示
されている。所定の場所に設置されたクライアント10
には、通信テストで用いられたテスト用の鍵群イが格納
されている。そして、サーバ1からは、テスト用で用い
られた共通鍵K1 ,K2 のうちの最も世代の進んだ共通
鍵K2 よりもさらに世代の進んだ共通鍵K3 を含む鍵群
ロが所定の暗号化した形態でクライアントに送出される
(図3(a)参照)。
FIG. 3 shows a common key distribution method when the client 10 is installed in a predetermined place and starts operation. Client 10 installed in a predetermined place
Stores a test key group a used in the communication test. Then, from the server 1, a predetermined key group B including a common key K3 that is more advanced than the most common key K2 that is the most advanced of the common keys K1 and K2 used for testing is encrypted. It is sent to the client in the form (see FIG. 3A).

【0021】クライアント10では、サーバ1から鍵群
ロを受信すると、クライアント10が予め格納している
次配鍵K3 ′を用いて復号化して共通鍵K3 を抽出する
とともに、クライアント10が予め格納している共通鍵
K2 及びサーバ1から送出されてきた次世代の共通鍵K
4 を復号化するための次配鍵K4 ′によりサーバ1の有
している鍵群ロと同一の鍵群ロを形成して格納する。し
たがって、サーバ1及びクライアント10間には、テス
ト用で用いられた共通鍵K2 よりも世代の進んだ共通鍵
K3 が格納される(図3(b)参照)。
When the client 10 receives the key group B from the server 1, the client 10 decrypts the common key K3 by using the next distribution key K3 'stored in advance by the client 10, and the client 10 stores it in advance. Common key K2 and the next-generation common key K sent from the server 1
The next key distribution K4 'for decrypting 4 forms the same key group b as the key group b possessed by the server 1 and stores it. Therefore, between the server 1 and the client 10, the common key K3 whose generation is more advanced than the common key K2 used for the test is stored (see FIG. 3B).

【0022】上述のようにして、サーバ1及びクライア
ント10には、共通鍵K3 がそれぞれ格納されるので、
以後、この共通鍵K3 を用いた暗号通信が可能となる
(図3(c)参照)。
As described above, since the common key K3 is stored in the server 1 and the client 10, respectively,
After that, encrypted communication using this common key K3 becomes possible (see FIG. 3 (c)).

【0023】ところで、何らかの理由により、暗号通信
に用いられていた共通鍵K3 を変更しなければならない
事態が発生したとする。もちろん、この共通鍵の変更
は、安全性をより確保するために、定期的に又は不定期
に変更されることが望まれる。
By the way, it is assumed that the common key K3 used for the encrypted communication has to be changed for some reason. Of course, it is desirable that the change of the common key is changed regularly or irregularly in order to secure the security more.

【0024】共通鍵K3 よりも世代の進んだ共通鍵K4
を採用するときは、先ず、サーバ1に共通鍵K4 を含む
鍵群ハ(K3 ,K4 ,K5 ′)(図1参照)がセットさ
れる。つまり、それまでの共通鍵K3 よりもバージョン
アップされた共通鍵K4 を含む鍵群ハがセットされる。
なお、鍵群ハは、サーバ1に予めセットしておくことも
できる。そして、この鍵群ハがサーバ1にセットされる
と、サーバ1からクライアント10に対して鍵群ハが所
定の暗号通信により送出される。クライアント10は、
サーバ1から鍵群ハを受信すると、クライアント10が
予め格納している次配鍵K4 ′を用いて復号化して共通
鍵K4 を抽出する。したがって、サーバ1及びクライア
ント10は、それぞれ共通鍵K4 を有することになるの
で、以後、この共通鍵K4 を用いた暗号通信が可能とな
る。
A common key K4 that is more advanced than the common key K3
When adopting, the key group (K3, K4, K5 ') (see FIG. 1) including the common key K4 is first set in the server 1. That is, the key group C including the common key K4 that has been upgraded from the common key K3 up to that point is set.
The key group C may be set in the server 1 in advance. Then, when the key group C is set in the server 1, the key group C is sent from the server 1 to the client 10 by a predetermined encrypted communication. The client 10
When the key group C is received from the server 1, the client 10 decrypts it by using the next distribution key K4 'stored in advance and extracts the common key K4. Therefore, since the server 1 and the client 10 have the common key K4, respectively, the encrypted communication using the common key K4 becomes possible thereafter.

【0025】図4は、サーバ1とクライアント10との
間で、鍵群一致状態が得られなくなったとき、すなわ
ち、鍵群の同期が全くとれなくなったときの共通鍵の配
布方式を示している。このような同期ずれは、クライア
ント10が休止している間に、サーバ1が図示しないク
ライアントと暗号通信を行い、しかも、その暗号通信に
おいて共通鍵が更新されたときなどに発生する。図4
(a)では、サーバ1では鍵群ニが現在使用中であり、
他方、クライアント10には2世代前の鍵群ロが格納さ
れていて、両者の同期がとれていないことを示してい
る。
FIG. 4 shows a common key distribution method when the key group coincidence state cannot be obtained between the server 1 and the client 10, that is, when the key groups cannot be synchronized at all. . Such synchronization deviation occurs when the server 1 performs cryptographic communication with a client (not shown) while the client 10 is idle, and when the common key is updated in the cryptographic communication. Figure 4
In (a), the key group D is currently in use on the server 1,
On the other hand, the client 10 stores the key group B two generations ago, which indicates that the two are not synchronized.

【0026】このように、両者間の鍵群の同期がとれな
いときは、先ず、クライアント10からサーバ1に対し
てクライアント10に格納されている鍵群ロを任意のデ
ータとし、これが所定の暗号通信によりサーバ1に送出
される(図4(b)参照)。サーバ1は、クライアント
10から情報を受信すると、最も新しい鍵群(図4では
鍵群ハ)から古い方に向けて順に復号化を試み、復号化
が成功した鍵群がクライアント10の所持している鍵群
(図4では鍵群ロ)と判定される。サーバ1では、クラ
イアント10の所持していた鍵群がサーバ1の所持して
いる鍵群と一致したことをもってクライアント10の要
求が正当であると判定する(図4(b)参照)。
As described above, when the key groups are not synchronized with each other, first, the key group B stored in the client 10 from the client 10 to the server 1 is used as arbitrary data, and this is a predetermined encryption. It is sent to the server 1 by communication (see FIG. 4B). When the server 1 receives the information from the client 10, the server 1 tries the decryption in order from the newest key group (key group C in FIG. 4) to the oldest one, and the client group possesses the successfully decrypted key group. Existing key group (key group B in FIG. 4). The server 1 determines that the request from the client 10 is valid when the key group possessed by the client 10 matches the key group possessed by the server 1 (see FIG. 4B).

【0027】サーバ1は、クライアント10の所持して
いる鍵群が鍵群ロであると判定すると、サーバ1から
は、クライアント10に対し、鍵群ロの次の世代の鍵群
から現在使用中の鍵群まで順に、つまり、鍵群ハ,ニの
順に所定の暗号通信により送出する。したがって、クラ
イアント10には、最終的にサーバ1が現在使用してい
る鍵群ニが格納されることになる(図4(c)参照)。
これにより、サーバ1及びクライアント10は、共に共
通鍵K5 を有することになり、以後、この共通鍵K5 を
用いた暗号通信が可能となる(図4(d)参照)。
When the server 1 determines that the key group possessed by the client 10 is the key group B, the server 1 instructs the client 10 to use the key group of the next generation of the key group B currently in use. Up to the key groups, that is, the key groups C and D are transmitted by predetermined cryptographic communication. Therefore, the key group D currently used by the server 1 is finally stored in the client 10 (see FIG. 4C).
As a result, both the server 1 and the client 10 have the common key K5, and thereafter, encrypted communication using this common key K5 becomes possible (see FIG. 4 (d)).

【0028】なお、クライアント10が自動改札機のよ
うな駅務機器の場合は、サーバ1とクライアント10と
の通信路中に駅務機器制御装置等の他の機器が存在す
る。このように、サーバ1とクライアント10との間に
他の機器が存在するときは、クライアント10にサーバ
1からの鍵情報が伝送されたことを条件にその中間に位
置する機器に記憶されている一切の鍵情報が削除され、
安全性が確保される。すなわち、鍵情報の配布に当って
は、途中経由する機器には次配鍵を持たせず、また、途
中経由する機器で配布した鍵情報について全下位機器か
らのACKが取れた時点で配布した鍵情報を「0」等で
パディングし、鍵の痕跡が一切削除される。
When the client 10 is a station service device such as an automatic ticket gate, another device such as a station service device control device exists in the communication path between the server 1 and the client 10. In this way, when another device exists between the server 1 and the client 10, the key information from the server 1 is transmitted to the client 10 and stored in the device located in the middle of the conditions. All key information is deleted,
Safety is secured. That is, in distributing the key information, the device on the way does not have the next key distribution, and the key information distributed on the device on the way is distributed when the ACK is received from all the lower-level devices. The key information is padded with "0" or the like, and any trace of the key is deleted.

【0029】[0029]

【発明の効果】本発明の請求項1に記載のクライアント
サーバシステムは、サーバ及びクライアントに世代の異
なる2個の所定の共通鍵及びそれら2個の所定の共通鍵
の次の世代の所定の共通鍵を復号化するための次配鍵を
格納するための鍵格納手段をそれぞれ設け、それら鍵格
納手段にそれぞれ格納されている2個の所定の共通鍵の
うちの最新の世代の所定の共通鍵を用いてそのサーバ及
びそのクライアント間で所定の暗号化通信を行う通信制
御手段を設けたので、暗号通信の処理速度を低下させる
ことなく、安全性の高い通信を行うことができる。本発
明の請求項2に記載のクライアントサーバシステムは、
新しい世代の所定の共通鍵が採用されたときは、サーバ
からクライアントに対してその新たに採用された所定の
共通鍵及び次配鍵を送出し、そのクライアントでは受信
したその新たに採用された所定の共通鍵を予め格納して
いる次配鍵を用いて復号化してその新たに採用された所
定の共通鍵を抽出する新共通鍵抽出手段を設けたので、
新しい共通鍵を安全に配布することができる。本発明の
請求項3に記載のクライアントサーバシステムは、サー
バ及びクライアントにそれぞれ格納されている所定の次
配鍵の一致状態が得られないときは、そのクライアント
からそのサーバに対してそのクライアントが格納してい
る所定の次配鍵で任意のデータを暗号化してそのサーバ
に送出し、そのサーバではそのクライアントから暗号化
されて送出されてきたデータをそのサーバが管理してい
る複数の世代の次配鍵を以て解読し、解読に成功した世
代をそのクライアントが持つ世代と判定し、そのサーバ
が現在使用している所定の共通鍵及び次配鍵をそのクラ
イアントが持つ次配鍵で暗号化してクライアントヘ送出
する共通鍵送出手段を設けたので、新しい共通鍵を安全
に配布することができる。本発明の請求項4に記載のク
ライアントサーバシステムは、サーバ及びクライアント
間に存在する機器は、次配鍵の情報を有しないので、鍵
の安全性を確保することができる。本発明の請求項5に
記載のクライアントサーバシステムは、サーバ及びクラ
イアント間に存在する機器は、その機器よりも下位に位
置する機器が所定の鍵情報を受信したことを条件にその
機器における一切の鍵情報を削除する削除手段を設けた
ので、鍵の安全性を確保することができる。本発明の請
求項6に記載のクライアントサーバシステムは、サーバ
は、全世代の鍵情報を持つので、クライアントの持って
いる鍵情報の世代を容易に判定することができる。本発
明の請求項7に記載のクライアントサーバシステムは、
クライアントへの最初の所定の共通鍵及び次配鍵はオフ
ラインでセットされるので、クライアントのメーカにお
いても容易に通信テストを行うことができる。本発明の
請求項8に記載のクライアントサーバシステムは、サー
バは自動改札機等の駅務機器を管理するホストコンピュ
ータであり、クライアントはその自動改札機等の駅務機
器であるので、ホストコンピュータと駅務機器間の暗号
通信の処理速度を低下させることなく、安全性の高い通
信を行うことができる。
According to the client server system of the first aspect of the present invention, the server and the client have two predetermined common keys of different generations and a predetermined common of the next generation of the two predetermined common keys. A key storage means for storing the next distribution key for decrypting the key is provided, and a predetermined common key of the latest generation of the two predetermined common keys stored in the key storage means. Since the communication control means for performing the predetermined encrypted communication between the server and the client is provided by using, the highly secure communication can be performed without reducing the processing speed of the encrypted communication. The client server system according to claim 2 of the present invention is
When a predetermined common key of a new generation is adopted, the server sends the newly adopted predetermined common key and the next distribution key to the client, and the client receives the newly adopted predetermined common key. Since a new common key extracting means for decrypting the common key of is decrypted using the next distribution key stored in advance and extracting the newly adopted predetermined common key,
The new common key can be safely distributed. According to the third aspect of the present invention, the client server system stores the client in the server when the client and the client cannot obtain the matching state of the predetermined next distribution keys stored in the server and the client, respectively. The specified next distribution key is used to encrypt arbitrary data and send it to that server. At that server, the data encrypted and sent from that client is sent to the next generation of multiple generations managed by that server. The client decrypts with the distribution key, determines that the generation successfully decrypted is the generation that the client has, and encrypts the predetermined common key and the next distribution key that the server is currently using with the next distribution key that the client has, and then the client Since the common key sending means for sending to F is provided, a new common key can be safely distributed. In the client server system according to the fourth aspect of the present invention, since the device existing between the server and the client does not have the information of the next key distribution, the security of the key can be secured. In the client-server system according to claim 5 of the present invention, the device existing between the server and the client does not require any device in the device provided that the device located lower than the device receives the predetermined key information. Since the deleting means for deleting the key information is provided, the security of the key can be ensured. In the client-server system according to claim 6 of the present invention, the server has the key information of all generations, so that the generation of the key information possessed by the client can be easily determined. The client server system according to claim 7 of the present invention is
Since the first predetermined common key and the next key distribution to the client are set off-line, the communication test can be easily performed by the client manufacturer. In the client server system according to claim 8 of the present invention, the server is a host computer that manages station service equipment such as an automatic ticket gate, and the client is a station service device such as the automatic ticket gate. Highly secure communication can be performed without reducing the processing speed of encrypted communication between station service devices.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施の形態に係るクライアントサー
バシステムの概略構成を示すブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of a client server system according to an embodiment of the present invention.

【図2】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 2 is an explanatory diagram for explaining a common key distribution method.

【図3】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 3 is an explanatory diagram for explaining a common key distribution method.

【図4】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 4 is an explanatory diagram illustrating a common key distribution method.

【符号の説明】[Explanation of symbols]

1 サーバ 2 通信制御部 3 演算部 3a メモリ 3b CPU 4 処理ユニット 10 クライアント 11 通信制御部 12 演算部 12a メモリ 12b CPU 13 処理ユニット K1 〜K5 共通鍵 K3 ′〜K6 ′ 次配鍵 1 server 2 Communication control unit 3 operation unit 3a memory 3b CPU 4 processing units 10 clients 11 Communication control unit 12 Operation part 12a memory 12b CPU 13 Processing unit K1-K5 common key K3'-K6 'next key distribution

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 サーバ及びクライアント間で所定の共通
鍵を用いて所定の暗号化通信を行うクライアントサーバ
システムにおいて、 前記サーバ及び前記クライアントに世代の異なる2個の
所定の共通鍵及びそれら2個の所定の共通鍵の次の世代
の所定の共通鍵を復号化するための次配鍵を格納するた
めの鍵格納手段をそれぞれ設け、それら鍵格納手段にそ
れぞれ格納されている2個の所定の共通鍵のうちの最新
の世代の所定の共通鍵を用いてそのサーバ及びそのクラ
イアント間で所定の暗号化通信を行う通信制御手段を設
けたことを特徴とするクライアントサーバシステム。
1. A client-server system for performing a predetermined encrypted communication between a server and a client using a predetermined common key, wherein the server and the client have two predetermined common keys of different generations and the two common keys. Key storage means for storing the next distribution key for decrypting the predetermined common key of the next generation of the predetermined common key is respectively provided, and two predetermined common keys stored in the key storage means, respectively. A client-server system comprising communication control means for performing predetermined encrypted communication between the server and its clients using a predetermined common key of the latest generation of the keys.
【請求項2】 請求項1に記載のクライアントサーバシ
ステムにおいて、新しい世代の所定の共通鍵が採用され
たときは、サーバからクライアントに対してその新たに
採用された所定の共通鍵及び次配鍵を送出し、そのクラ
イアントでは受信したその新たに採用された所定の共通
鍵を予め格納している次配鍵を用いて復号化してその新
たに採用された所定の共通鍵を抽出する新共通鍵抽出手
段を設けたことを特徴とするクライアントサーバシステ
ム。
2. The client-server system according to claim 1, wherein when a new generation of a predetermined common key is adopted, the server newly supplies the predetermined common key and the next key distribution to the client. , A new common key for decrypting the newly adopted predetermined common key received by the client using the pre-stored next distribution key and extracting the newly adopted predetermined common key. A client-server system comprising extraction means.
【請求項3】 請求項1又は2に記載のクライアントサ
ーバシステムにおいて、サーバ及びクライアントにそれ
ぞれ格納されている所定の次配鍵の一致状態が得られな
いときは、そのクライアントからそのサーバに対してそ
のクライアントが格納している所定の次配鍵で任意のデ
ータを暗号化してそのサーバに送出し、そのサーバでは
そのクライアントから暗号化されて送出されてきたデー
タをそのサーバが管理している複数の世代の次配鍵を以
て解読し、解読に成功した世代をそのクライアントが持
つ世代と判定し、そのサーバが現在使用している所定の
共通鍵及び次配鍵をそのクライアントが持つ次配鍵で暗
号化してクライアントヘ送出する共通鍵送出手段を設け
たことを特徴とするクライアントサーバシステム。
3. The client-server system according to claim 1 or 2, wherein when the predetermined next key distributions stored in the server and the client cannot be matched, the client sends the server to the server. Encrypts arbitrary data with the specified next distribution key stored in the client and sends it to the server, and the server manages the data sent from the client encrypted and sent by the server. Next generation key is used to determine the generation successfully decrypted by the client, and the predetermined common key and the next distribution key currently used by the server are used as the next distribution key of the client. A client-server system characterized by comprising a common key sending means for encrypting and sending to a client.
【請求項4】 請求項1ないし3のいずれかに記載のク
ライアントサーバシステムにおいて、サーバ及びクライ
アント間に存在する機器は、次配鍵の情報を有しないこ
とを特徴とするクライアントサーバシステム。
4. The client-server system according to claim 1, wherein the device existing between the server and the client does not have information on the next key distribution.
【請求項5】 請求項1ないし4のいずれかに記載のク
ライアントサーバシステムにおいて、サーバ及びクライ
アント間に存在する機器は、その機器よりも下位に位置
する機器が所定の鍵情報を受信したことを条件にその機
器における一切の鍵情報を削除する削除手段を設けたこ
とを特徴とするクライアントサーバシステム。
5. The client-server system according to any one of claims 1 to 4, wherein the device existing between the server and the client is that the device located lower than the device has received the predetermined key information. A client-server system characterized in that a deleting means for deleting all key information in the device is provided as a condition.
【請求項6】 請求項1ないし5のいずれかに記載のク
ライアントサーバシステムにおいて、サーバは、全世代
の鍵情報を持つことを特徴とするクライアントサーバシ
ステム。
6. The client-server system according to claim 1, wherein the server has key information for all generations.
【請求項7】 請求項1ないし6のいずれかに記載のク
ライアントサーバシステムにおいて、クライアントへの
最初の所定の共通鍵及び次配鍵はオフラインでセットさ
れることを特徴とするクライアントサーバシステム。
7. The client-server system according to claim 1, wherein the first predetermined common key and the next key distribution to the client are set off-line.
【請求項8】 請求項1ないし7のいずれかに記載のク
ライアントサーバシステムにおいて、サーバは自動改札
機等の駅務機器を管理するホストコンピュータであり、
クライアントはその自動改札機等の駅務機器であること
を特徴とするクライアントサーバシステム。
8. The client-server system according to claim 1, wherein the server is a host computer that manages station service equipment such as an automatic ticket gate,
A client / server system in which a client is a station service device such as an automatic ticket gate.
JP2001379953A 2001-12-13 2001-12-13 Client/server system Pending JP2003179596A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001379953A JP2003179596A (en) 2001-12-13 2001-12-13 Client/server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001379953A JP2003179596A (en) 2001-12-13 2001-12-13 Client/server system

Publications (1)

Publication Number Publication Date
JP2003179596A true JP2003179596A (en) 2003-06-27

Family

ID=19187038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001379953A Pending JP2003179596A (en) 2001-12-13 2001-12-13 Client/server system

Country Status (1)

Country Link
JP (1) JP2003179596A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260788A (en) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd Common key updating method, communication method, and communication device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260788A (en) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd Common key updating method, communication method, and communication device

Similar Documents

Publication Publication Date Title
CN1818920B (en) Systems and methods for managing multiple keys for file encryption and decryption
CN102271037B (en) Based on the key protectors of online key
CN106790223B (en) Data transmission method, equipment and system
US7681037B2 (en) Network connection system
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
EP1775879A2 (en) Method and Apparatus for Securely Transmitting and Receiving Data in Peer-to-Peer Manner
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
JPH1032570A (en) Electronic signature system
CN110460436A (en) Hardware device key management method, system, storage medium and computer equipment
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN107528689A (en) A kind of password amending method based on Ukey
CN104125239A (en) Network authentication method and system based on data link encryption transmission
JPH11298470A (en) Key distribution method and system
CN109446793B (en) Account encryption method and device based on Windows agent
KR100559958B1 (en) System and Method for Intermediate of Authentication Tool Between Mobile Communication Terminal
CN100410829C (en) Granting an access to a computer-based object
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
CN113886793A (en) Device login method, device, electronic device, system and storage medium
CN110198320B (en) Encrypted information transmission method and system
CN101539978B (en) Software protection method based on space
JP3919519B2 (en) Client server system
CN106972928B (en) Bastion machine private key management method, device and system
JP2003179596A (en) Client/server system
JP2006129143A (en) Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus
CN109302284B (en) Hardware wallet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211