JP2000222315A - サーバクライアント型セキュリティシステム - Google Patents

サーバクライアント型セキュリティシステム

Info

Publication number
JP2000222315A
JP2000222315A JP11021235A JP2123599A JP2000222315A JP 2000222315 A JP2000222315 A JP 2000222315A JP 11021235 A JP11021235 A JP 11021235A JP 2123599 A JP2123599 A JP 2123599A JP 2000222315 A JP2000222315 A JP 2000222315A
Authority
JP
Japan
Prior art keywords
data
server
terminal
terminals
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11021235A
Other languages
English (en)
Inventor
Masanori Nishimoto
正則 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP11021235A priority Critical patent/JP2000222315A/ja
Publication of JP2000222315A publication Critical patent/JP2000222315A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来のセキュリティシステムは、直接端末相
互間での暗号化データ通信を行うために、各端末に予め
備えるべき暗号化鍵および解読鍵数および各端末間を接
続するための双方向通信線路数が膨大となり、新たな端
末の増設時は増設する端末には他の全端末の鍵を、また
他の全端末には増設端末の鍵を追加登録し、増設端末と
他の全端末との間に双方向通信線路を新たに接続する必
要があるので、端末の増設が煩雑でありシステム拡張が
困難であった。 【解決手段】 本発明は上述の課題を解決するもので、
端末からの暗号化データを一旦サーバで解読し、サーバ
は端末が指定した相手端末用の暗号化鍵を用いて暗号化
データを指定した相手端末に送信することにより、端末
およびサーバに予め登録すべき鍵の数を大幅に減少する
と共に増設する端末一台当たり一本の双方向通信線路を
サーバとの間に接続するだけで済むので、新たな端末を
容易に増設できるため簡単にシステムの拡張が可能とな
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はサーバクライアント
型セキュリティシステムに関し、詳しくは暗号化鍵およ
び解読鍵を用いて相互間通信を行なう複数の端末をサー
バを介して接続し、該サーバが前記暗号化鍵および解読
鍵の制御を行なうことにより、システム全体に必要な暗
号化鍵および解読鍵の総数を低減し、また各端末間相互
を接続する双方向通信線路を各端末とサーバ間のみに必
要な数に限定することにより端末の新規増設によるシス
テム拡張を容易に実現することを可能とするサーバクラ
イアント型セキュリティシステムに関する。
【0002】
【従来の技術】複数の情報端末を通信線路を用いて相互
に接続し、情報の受け渡しを行なうコンピュータ間通信
が現在広く普及している。しかしながら、ハッカーのよ
うな悪質な部外者が通信線路を通して端末にアクセス
し、通信する情報の盗聴や改ざんを行い個人データを悪
用したりデータを破壊することも多くなっている。この
ような被害から通信情報を保護するために、重要な情報
を通信する場合は、送信側で暗号化鍵を用いてデータを
暗号化して通信線路に送出し、この暗号化データを受信
するには特定の解読鍵を適用しないと解読出来ないよう
にする暗号通信システムが広く採用されている。このよ
うな暗号通信システムを利用して、企業間または官公庁
間等における技術情報や新規開発の先進技術情報等の重
要な情報の授受を行なう情報のセキュリティシステムを
構築することが通常行われている。
【0003】図5は、従来の暗号化鍵を用いた端末相互
間通信を実現するためのセキュリティシステムの構成の
一例を示すブロック図であり、図5に示すようにこのシ
ステムは、暗号化鍵および解読鍵を用いて相互間通信を
行なう複数の端末、PC−A,PC−B,PC−C、P
C−D、PC−FおよびPC−Gと、端末相互間の入出
力端を接続するための送信デ−タ線および受信デ−タ線
とを一組とした双方向通信線路1とから成る。また、図
6は端末PC−AとPC−Gの機能ブロック図を示す図
である。図6に示すように各端末は、それぞれの相手端
末に送信データを暗号化するための所要数の暗号化鍵を
備えた暗号器2と暗号化した送信データをパケット化し
て伝送路1に送出するためのパケット回路3との直列回
路と、相手端末からパケット化された暗号化データを受
信して元の暗号化データに戻すためのデパケット回路4
と相手端末からの暗号化データを解読するための所要数
の解読鍵を備えた解読器5との直列回路とから構成され
る。図7は端末PC-AとPC−Gの暗号器2と解読器
4とに用いられる鍵テーブルを示す図である。以下、図
示した従来例について、図7を参照しながらその動作を
詳細に説明する。
【0004】このシステムは、各端末が任意の端末に対
して送信データを暗号化して送信データ線に暗号化デー
タを送信し、この暗号化データを相手の端末が解読して
受信データとするものである。従って、各端末がそれぞ
れ、相手端末への送信データを暗号化するための相手端
末数分の暗号化鍵と、相手端末からの暗号化データを受
信するための相手端末数分の解読鍵とを備えている。
例えば、図7に示すように、端末PC−Aは相手端末P
C−B〜PC−G向けの送信データをそれぞれ暗号化し
て暗号化データを作るための暗号化鍵Bxa〜Gxaを
持つ暗号化テーブルと、相手端末PC−B〜PC−Gか
ら自端末向けにそれぞれ送信された暗号化デ−タを解読
して受信デ−タを復号化するための解読鍵Bra〜Gr
aを持つ解読鍵テーブルとを予め備えている。端末PC
−Gについても同様に、相手端末PC−A〜PC−F向
けのデータの暗号化鍵Axg〜Fxgと、相手端末PC
−A〜PC−Fから自端末向け暗号化データの解読鍵A
rg〜Frgとを持つ暗号化鍵および解読鍵テーブルを
それぞれ予め備えている。次に、端末PC−Aと端末P
C−G相互間のデ−タの送受信について、図6を用いて
その動作を詳細に説明する。
【0005】端末PC−Aから相手端末PC−Gにデー
タを送る場合、端末PC−Aの暗号器2に送信データを
入力すると相手端末PC−G向けの暗号化鍵Gxaによ
り送信データを暗号化してパケット回路3に供給する。
パケット回路3ではこの暗号化データを一括して送信す
るに適したフォーマットにパケット化し双方向通信線路
1により相手端末PC−Gに送信する。相手端末PC−
Gはデパケット回路5で受信した暗号化データのパケッ
トを解体して、端末PC−Aの暗号器2から出力された
ものと同じ暗号データに戻して解読器4に供給する。解
読器4は解読鍵Arg〜Frgを前記暗号データに順次
適用して、その中から解読可能な鍵Argを選択し復号
化し、受信データを出力する。同様に、端末PC−Gか
らのデータを相手端末PC−Aが受ける場合、端末PC
−Gの暗号器2は相手端末PC−A向けの暗号化鍵Ax
gで送信データを暗号化し、相手端末PC−Aの解読器
4は解読鍵の中からGraを選択して復号化し、受信デ
ータを出力する。
【0006】次に、このシステムに新たな端末PC−H
を増設する場合は図8に示すように、新規端末PC−H
内に相互通信すべき端末PC−A〜PC−G用の対応す
る暗号化鍵Axh〜Gxhと解読鍵Arh〜Grhとの
それぞれのテーブルを備えると共に、図7に示すように
相手端末PC−A〜PC−Gの暗号化鍵テーブルおよび
解読鍵テーブルにそれぞれ、増設端末PC−H用の対応
する暗号化鍵Hxa〜Hxgおよび解読鍵Hra〜Hr
gとを追加し、また、図5に示すように、新規端末PC
−Hと相手端末PC−A〜PC−G相互間に双方向通信
線路1を合計で7本敷設することになる。
【0007】
【発明が解決しようとする課題】しかしながら、以上説
明したような従来のセキュリテイシステムでは、 (1)各端末がそれぞれ異なった暗号化鍵と解読鍵とを
予め備えておく必要があるため、鍵の数が非常に多くな
り、端末数をnとすると一つの端末当たり2(n−1)
個、システム全体では、n×2(n−1)個の鍵が必要
となる。 (2)各端末相互間を接続する双方向通信線路の数が多
くなり、端末数をnとするとシステム全体では、n(n
−1)/2本必要となる。また、端末を増設する際には
増設端末と他の全ての端末相互間に双方向通信線路を接
続しなければならない。 (3)端末を新たに増設する場合は、増設する端末の暗
号化鍵と解読鍵とを他の全ての端末の暗号化鍵および解
読鍵テ−ブルに追加しなくてはならず、システム拡張が
困難である。、という問題点があった。例えば、図5
(b)に示すように、各端末をサ−バを介して接続する
サ−バクライアント型ネットワ−クとすることにより、
前記(2)についての問題は大幅に低減出来る。しか
し、サ−バクライアント型に構成したとしても、依然と
して(1)、(3)の欠点を解消することが出来なかっ
た。本発明は各端末の暗号化鍵と解読鍵との数を大幅に
減少し、端末の増設が容易なサ−バクライアント型セキ
ュリテイシステムを提供することを目的とする。
【0008】
【課題を解決するための手段】上述の目的を達成するた
め本発明においては、複数の端末相互間を通信線路で接
続して暗号化デ−タの授受を行なうセキュリテイシステ
ムにおいて、前記複数の端末相互間をサ−バを介して接
続し、前記各々の端末はサ−バとの通信用の暗号化鍵お
よび解読鍵のみを予め備え、また前記サ−バは前記各々
の端末から転送された暗号化デ−タの解読鍵と解読した
デ−タを転送すべき相手端末の暗号化鍵とを予め備え、
前記各々の端末はデ−タと該デ−タを転送すべき相手端
末名とを前記サ−バとの通信用の暗号化鍵を用いて暗号
化したデ−タを前記サ−バに転送し、前記サ−バは前記
暗号化したデ−タを受信して前記解読鍵により解読し、
この解読したデ−タを前記転送すべき相手端末の暗号化
鍵で再度暗号化し、該再度暗号化デ−タを相手端末に転
送し、該相手端末は前記サ−バとの通信用の解読鍵を用
いて前記再度暗号化したデ−タを解読することが出来る
手段を備えるよう構成する。
【0009】
【発明の実施の形態】以下、図示した実施の形態に基づ
いて本発明を詳細に説明する。図1は、本発明のサ−バ
クライアント型セキュリテイシステムを実現するための
装置の一実施例を示すブロック図であり、図2および図
3はそれぞれ、端末およびサ−バの機能ブロック図と、
暗号化鍵および解読鍵テ−ブルとを示す図である。尚、
図5乃至図8と同一の構成と信号名称は以下においても
同じ符号と名称を使用するものとする。図1に示すよう
にこのシステムは、暗号化鍵および解読鍵を用いて相互
間通信を行なう複数の端末、PC−A、PC−B、PC
−C、PC−D、PC−D、PC−FおよびPC−Gの
入出力端をそれぞれ受信デ−タ線および送信デ−タ線を
一組とした双方向通信線路1によりサ−バ10を介して
接続し、該サ−バ10は各端末からの送信デ−タ線とル
−タ13との間に解読鍵を備えた解読器11と暗号化鍵
を備えた暗号器12との直列回路を挿入し、該暗号器1
2の出力、Ao,Bo,Co,Do,Eo,Foおよび
Goを前記ル−タ13で切り替えた出力、Ai,Bi,
Ci,Di、Ei、FiおよびGiを指定の相手端末の
受信デ−タ線に接続して成り、前記各端末は、サ−バへ
の暗号化鍵を備えた暗号器2の入力端に送信デ−タを供
給し、該暗号器2とパケット回路3とを直列に接続し、
該パケット回路3の出力端に前記送信デ−タ線を接続し
たものと、前記受信デ−タ線をデパケット回路5の入力
端に供給し、該デパケット回路5とサ−バからの解読鍵
を備えた解読器4とを直列に接続し、該解読器4の出力
端から受信デ−タを得るよう構成されている。以下、図
示した実施例例について、図2および図3を参照しなが
ら図1の動作を詳細に説明する。
【0010】本発明のシステムは、各端末が相手端末に
対して送信デ−タを送信すると、一旦サ−バ10に送信
デ−タは中継され、暗号が解読される。この解読したデ
−タを用いて前記端末が指定した送信相手を認識し、送
信先に対応する暗号化鍵を用いて新たな暗号化デ−タを
生成して送信先の端末に送信するものである。従って、
図3に示すように、各端末はそれぞれ、サ−バ10へ送
信するデ−タの暗号化鍵とサ−バ10から受信した暗号
化デ−タの解読鍵とを備えていればよく、サ−バ10は
各端末からの送信デ−タを一旦中継受信して解読するた
めの解読鍵と相手端末用に暗号化デ−タを生成するため
の暗号化鍵とを備えることになる。次に、端末PC−A
と端末PC−Gとの間の相互通信を例に、図2を用いて
その動作をさらに具体的に説明する。
【0011】端末PC−AからPC−Gにデ−タ送信す
る場合は、端末PC−Aはデ−タを送信すべき相手端末
PC−G指定を含めた送信デ−タを暗号器2に入力す
る。暗号器2はサ−バへ送信する際の暗号化鍵Sxaを
用いて送信デ−タを暗号化し、パケット回路3で暗号化
デ−タを双方向通信線路1に適合するフォ−マットにパ
ケット化して、サ−バ10に向けて送信デ−タ線に転送
する。サ−バ10の解読器11は図3のサ−バの鍵テ−
ブルの中から端末PC−A用の解読鍵Ayを選択してこ
の暗号化デ−タを一旦解読し、暗号器12は同じく図3
の鍵テ−ブルの中から送信相手である端末PC−Gに対
応した暗号化鍵Gxを選択してデ−タを再度暗号化する
と共にル−タ13を制御して暗号化デ−タ出力AoをG
iに切り替えて相手端末PC−Gの受信デ−タ線に再度
転送する。相手端末PC−Gでは前記暗号化デ−タのパ
ケットをデパケット回路5で解体して解読器4に供給す
る。解読器4はサ−バからのデ−タに対応する解読鍵S
ygを用いて端末PC−Aから送信されたデ−タを解読
し受信デ−タを得るものである。一方、端末PC−Gか
らPC−Aにデ−タ送信する場合も同様に、端末PC−
Gは送信すべき相手端末PC−A指定を含めた送信デ−
タをサ−バへ送信するための暗号化鍵Sxgを用いて暗
号化したデ−タをサ−バ10に転送し、サ−バ10の解
読器11は図3に示すPC−Gに対応する解読鍵Gyで
一旦解読したデ−タを暗号器12が同じく図3に示すP
C−Aに対応する暗号化鍵Axで再度暗号化した出力G
oをル−タ13によりAiに切り替えて端末PC−Aの
受信デ−タ線に接続し、端末PC−Aはサ−バからのデ
−タに対する解読鍵Syaを用いて受信デ−タを得る。
【0012】このように、各端末が相手端末の指定を含
めて暗号化した送信デ−タをサ−バ10が中継して解読
し、サ−バ10は各端末が指定した相手端末に暗号化デ
−タを送信するものであるので、端末数をnとすれば、
各端末はサ−バへの暗号化鍵とサ−バからの解読鍵の合
計2個の鍵のみ予め備えるだけでよいので鍵の数は全端
末では2n個、サ−バ10に予め備える暗号化鍵と解読
鍵も各端末当たりそれぞれ2個であるので鍵の数は2n
個となり、システム全体に必要な鍵の総数は4n個であ
る。本発明のシステムに必要な鍵の数4nを従来システ
ムに必要な鍵の数2n(n−1)と比較するために、4
n≦ 2n(n−1)を満たす端末数を求めれば、n≧
3となるので端末数が4台以上になると、本発明のシス
テムの方が鍵の総数が少なくなる。例えば、n=4の場
合、本発明のシステムでは鍵総数=16、従来のシステ
ムの鍵総数=24であり、これを[16,24]n=4
と表わすと、 [40,180]n=10、 [80,7600]n=20、 : [400,19800]n=100、 : となり端末数が増加するほど本発明の優位性が高くな
る。
【0013】本発明のサ−バクライアント型セキュリテ
イシステムに端末PC−Hを新たに増設する時は図4に
示すように、増設端末PC−Hにはサ−バへの暗号化鍵
Sxhとサ−バ10からの解読鍵Syhのみ予め備え、
サ−バ10には図3に示すように、増設端末PC−Hへ
の送信デ−タ用暗号化鍵Hxと、増設端末PC−Hから
サ−バ10への暗号化デ−タの解読鍵Hyとを新たに追
加登録するだけでよく、また、図1に示すように、増設
端末PC−Hとサ−バ10との間に双方向通信線路を1
本追加接続するだけで済む。さらに、サ−バ10のル−
タ13と解読器11および暗号器12は通常はプログラ
ム制御により実現されているので端末増設に伴いこれら
の機器を増設する必要はなく、増設する端末名と増設す
る鍵とをサ−バ10に登録するだけで使用可能となる。
【0014】
【発明の効果】本発明のサ−バクライアント型セキュリ
テイシステムは各端末からの暗号化デ−タをサ−バで一
旦中継解読し、サ−バが前記端末が指定した相手端末用
の暗号化鍵を用いて暗号化したデ−タを相手端末に送信
するもので、端末数が多くなってもシステム全体に必要
な暗号化鍵および解読鍵の総数と双方向通信線路の総数
とを大幅に増やすことなくシステムを構築することが出
来る。また本発明のシステムに端末を増設する場合は、
増設する端末も含めて各端末およびサ−バに追加すべき
暗号化鍵および解読鍵の数はそれぞれ1つづつで済む。
従って、新たな端末を容易に増設することが出来るので
簡単にシステムの拡張が可能となり、従来のセキュリテ
イシステムと比較してその効果は大である。
【図面の簡単な説明】
【図1】本発明に係わるサ−バクライアント型セキュリ
テイシステムの実施例の構成を示す図である。
【図2】本発明に係わるサ−バクライアント型セキュリ
テイシステムの端末とサ−バの機能ブロック図を示す図
である。
【図3】本発明に係わるサ−バクライアント型セキュリ
テイシステムの端末およびサ−バの鍵テ−ブルを示す図
である。
【図4】本発明に係わるサ−バクライアント型セキュリ
テイシステムの増設端末の鍵テ−ブルを示す図である。
【図5】従来のセキュリテイシステムの構成の一例を示
す図である。
【図6】従来のセキュリテイシステムの端末の機能ブロ
ック図を示す図である。
【図7】従来のセキュリテイシステムの端末の鍵テ−ブ
ルを示す図である。
【図8】従来のセキュリテイシステムの増設端末の鍵テ
−ブルを示す図である。
【符号の説明】 1…双方向通信線路、2、12…暗号器、3パケット回
路…、4、11…解読器,5…デパケット回路、6?9
…欠番,10…サ−バ、13…ル−タ、

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】複数の端末相互間をサーバを介して接続し
    て暗号化データの授受を行なうセキュリテイシステムに
    おいて、前記各々の端末はサーバとの通信用の暗号化鍵
    および解読鍵を予め備え、また前記サーバは前記各々の
    端末から転送された暗号化データの解読鍵と解読したデ
    ータを転送すべき相手端末の暗号化鍵とを予め備え、前
    記各々の端末はデータと該データを転送すべき相手端末
    名とを前記サーバとの通信用の暗号化鍵を用いて暗号化
    したデータを前記サーバに転送し、前記サーバは前記暗
    号化したデータを受信して前記解読鍵により解読し、こ
    の解読したデータを前記転送すべき相手端末の暗号化鍵
    で再度暗号化し、該再度暗号化データを相手端末に転送
    し、該相手端末は前記サーバとの通信用の解読鍵を用い
    て前記再度暗号化したデータを解読することを特徴とす
    るサーバクライアント型セキュリテイシステム。
JP11021235A 1999-01-29 1999-01-29 サーバクライアント型セキュリティシステム Withdrawn JP2000222315A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11021235A JP2000222315A (ja) 1999-01-29 1999-01-29 サーバクライアント型セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11021235A JP2000222315A (ja) 1999-01-29 1999-01-29 サーバクライアント型セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2000222315A true JP2000222315A (ja) 2000-08-11

Family

ID=12049390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11021235A Withdrawn JP2000222315A (ja) 1999-01-29 1999-01-29 サーバクライアント型セキュリティシステム

Country Status (1)

Country Link
JP (1) JP2000222315A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006086824A (ja) * 2004-09-16 2006-03-30 Fuji Electric Holdings Co Ltd 情報媒体、及びセキュリティーシステム
US7783070B2 (en) 2003-04-25 2010-08-24 Apple Inc. Cable adapter for a media player system
JP6429962B1 (ja) * 2017-09-04 2018-11-28 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783070B2 (en) 2003-04-25 2010-08-24 Apple Inc. Cable adapter for a media player system
JP2006086824A (ja) * 2004-09-16 2006-03-30 Fuji Electric Holdings Co Ltd 情報媒体、及びセキュリティーシステム
JP6429962B1 (ja) * 2017-09-04 2018-11-28 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP2019046262A (ja) * 2017-09-04 2019-03-22 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US7274792B2 (en) Methods and apparatus for initialization vector processing
US7817802B2 (en) Cryptographic key management in a communication network
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
JPH06266670A (ja) 暗号化仮想端末初期化装置
JP2004015667A (ja) Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP2001237818A (ja) プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
CN110198320B (zh) 一种加密信息传输方法和系统
JPH0637750A (ja) 情報転送方式
JPH10107832A (ja) 暗号同報メールシステム
JP2000222315A (ja) サーバクライアント型セキュリティシステム
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JPH01212039A (ja) 暗号化鍵共有装置
JPH11239184A (ja) スイッチングハブ
JPH06209313A (ja) 機密保持装置およびその方法
JPH0435538A (ja) 暗号化通信方式
JPH0777933A (ja) ネットワークデータ暗号化装置
JP2002183094A (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP2000349748A (ja) 秘密情報共有方法
JPS6181043A (ja) パケツト通信における暗号処理方式
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPS63151136A (ja) 秘匿通信システム
JPS6182547A (ja) 秘密通信方式
JPH0373633A (ja) 暗号通信方式
JPS6231231A (ja) パスワ−ド照合方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060123

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071225