JP2003174444A - Client/server system - Google Patents

Client/server system

Info

Publication number
JP2003174444A
JP2003174444A JP2001372463A JP2001372463A JP2003174444A JP 2003174444 A JP2003174444 A JP 2003174444A JP 2001372463 A JP2001372463 A JP 2001372463A JP 2001372463 A JP2001372463 A JP 2001372463A JP 2003174444 A JP2003174444 A JP 2003174444A
Authority
JP
Japan
Prior art keywords
client
server
common key
predetermined
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001372463A
Other languages
Japanese (ja)
Other versions
JP3919519B2 (en
JP2003174444A5 (en
Inventor
Jiyunichirou Harada
洵一朗 原田
Hiromichi Mishina
裕道 三品
Masahiro Takahira
雅弘 高平
Masahiko Noguchi
昌彦 野口
Hajime Aoki
一 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Signal Co Ltd
Original Assignee
Nippon Signal Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Signal Co Ltd filed Critical Nippon Signal Co Ltd
Priority to JP2001372463A priority Critical patent/JP3919519B2/en
Publication of JP2003174444A publication Critical patent/JP2003174444A/en
Publication of JP2003174444A5 publication Critical patent/JP2003174444A5/ja
Application granted granted Critical
Publication of JP3919519B2 publication Critical patent/JP3919519B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client/server system for performing safe cipher communication without deteriorating the processing speed of the cipher communication. <P>SOLUTION: In this client/server system for performing prescribed cipher communication by using a prescribed common key between a server and a client, the server and the client are provided with a key storing means for storing a plurality of the prescribed common keys whose generations are different respectively and a communication control means for performing the prescribed cipher communication between the server and the client by using one of those prescribed common keys stored in those key storing means. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はクライアントサーバ
システムに係り、特に、サーバとクライアントとの間で
所定の共通鍵を用いて暗号化通信を行うときのものに関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a client / server system, and more particularly to a system for performing encrypted communication between a server and a client using a predetermined common key.

【0002】[0002]

【従来の技術】従来、クライアントサーバシステムにお
いて、サーバとクライアントとの間でDES(Date Enc
ryption Standard)方式で暗号化通信を行うときは、サ
ーバ及びクライアントで共通鍵を用いて行われる。すな
わち、情報の送り手は、共通鍵を用いて所定の情報を暗
号化して送出し、情報の受け手は、受信した暗号化情報
を共通鍵を用いて復号化して所定の情報を抽出するよう
にしている。
2. Description of the Related Art Conventionally, in a client / server system, a DES (Date Enc
When encrypted communication is performed using the ryption Standard) method, the server and the client use a common key. That is, the sender of the information encrypts the predetermined information with the common key and sends it out, and the receiver of the information decrypts the received encrypted information with the common key to extract the predetermined information. ing.

【0003】上述のDES方式で安全な暗号化通信を行
うには、事前にサーバからクライアントに対して安全に
共通鍵を配布しなければならない。この共通鍵を配布す
る方式としては、共通鍵をRSAとして広く知られてい
る公開鍵暗号方式を用いて暗号化して配布する方式があ
る。すなわち、サーバは、公開鍵を用いて共通鍵を暗号
化し、クライアントは、受信した暗号化情報を秘密鍵を
用いて復号化して共通鍵を抽出し、共通鍵を入手する方
式である。
In order to perform secure encrypted communication by the above-mentioned DES method, it is necessary to securely distribute the common key from the server to the client in advance. As a method of distributing this common key, there is a method of encrypting and distributing the common key using a public key cryptosystem widely known as RSA. That is, the server encrypts the common key using the public key, and the client decrypts the received encrypted information using the secret key to extract the common key and obtain the common key.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来のクライアントサーバシステムにおける暗号化通信に
おいて、RSAの公開鍵を用いて共通鍵を配布する場合
は、サーバ及び各クライアントの全機器にそれぞれRS
Aの公開鍵暗号方式を実行するためのモジュールを組込
まなければならず、設備コストが高くなるという欠点が
あった。
However, in the case of distributing the common key using the public key of RSA in the encrypted communication in the above-mentioned conventional client-server system, the RS and RS are distributed to all devices of the server and each client respectively.
A module for executing the public key cryptosystem of A has to be incorporated, which has a drawback that the equipment cost becomes high.

【0005】加えて、RSAの公開鍵暗号方式を実行す
るためのモジュールは、暗号化処理速度が遅く、したが
って、システム全体の暗号化通信の処理速度が低下して
しまうという欠点があった。さらに、このRSAの公開
鍵暗号方式を採用したときは、公開鍵や秘密鍵の鍵管理
を徹底しなければならないという管理上の問題点を有し
ていた。
In addition, the module for executing the RSA public key cryptosystem has a drawback that the encryption processing speed is slow, and therefore the processing speed of the encrypted communication of the entire system is reduced. Further, when the RSA public key cryptosystem is adopted, there is a management problem that the key management of the public key and the private key must be thoroughly performed.

【0006】そこで、本発明は、上記欠点を解決するた
めになされたものであって、その目的は、簡単な構成に
より、安全に共通鍵を配布することができ、しかも、シ
ステム全体の暗号化通信の処理速度を低下させることの
ないクライアントサーバシステムを提供することにあ
る。
Therefore, the present invention has been made in order to solve the above-mentioned drawbacks, and its purpose is to enable a secure distribution of a common key with a simple structure, and to encrypt the entire system. It is to provide a client-server system that does not reduce the communication processing speed.

【0007】[0007]

【課題を解決するための手段】本発明に係るクライアン
トサーバシステムは、上記目的を達成するために、請求
項1に記載のクライアントサーバシステムは、サーバ及
びクライアント間で所定の共通鍵を用いて所定の暗号化
通信を行うクライアントサーバシステムにおいて、前記
サーバ及び前記クライアントに世代の異なる複数の所定
の共通鍵を格納するための鍵格納手段をそれぞれ設け、
それら鍵格納手段にそれぞれ格納されている複数の所定
の共通鍵のうちの所定の一つの共通鍵を用いてそのサー
バ及びそのクライアント間で所定の暗号化通信を行う通
信制御手段とを設けたことを特徴としている。請求項2
に記載のクライアントサーバシステムは、サーバ及びク
ライアント間の所定の暗号化通信で用いられる所定の一
つの共通鍵は、最新の世代の所定の共通鍵であることを
特徴としている。請求項3に記載のクライアントサーバ
システムは、サーバに新しい世代の所定の共通鍵がセッ
トされたときは、クライアントに格納されている複数の
所定の共通鍵のうちの最新の世代の所定の共通鍵がその
サーバに送出され、かつ、そのサーバに送出された所定
の共通鍵がそのセットされた新しい世代の一つ前の世代
の所定の共通鍵と一致するときに、そのセットされた新
しい世代の所定の共通鍵をそのクライアントに送出する
新共通鍵送出手段を設けたことを特徴としている。請求
項4に記載のクライアントサーバシステムは、サーバ及
びクライアントにそれぞれ格納されている複数の所定の
共通鍵の一致状態が得られないときは、そのクライアン
トにそのサーバに格納されている複数の所定の共通鍵の
うちの最古の世代の所定の共通鍵をセットし、そのセッ
トされた最古の所定の共通鍵がそのサーバに受信された
ときに、そのサーバから残りの所定の共通鍵をそのクラ
イアントに送出する共通鍵送出手段を設けたことを特徴
としている。請求項5に記載のクライアントサーバシス
テムは、サーバは自動改札機等の駅務機器を管理するホ
ストコンピュータであり、クライアントはその自動改札
機等の駅務機器であることを特徴としている。
In order to achieve the above-mentioned object, a client-server system according to the present invention is a client-server system according to claim 1, wherein a predetermined common key is used between a server and a client. In the client-server system for performing the encrypted communication, the server and the client are each provided with a key storage unit for storing a plurality of predetermined common keys of different generations,
Providing communication control means for performing predetermined encrypted communication between the server and the client using a predetermined common key among a plurality of predetermined common keys stored in the key storage means, respectively. Is characterized by. Claim 2
The client-server system described in (1) is characterized in that one predetermined common key used in predetermined encrypted communication between the server and the client is a predetermined common key of the latest generation. In the client server system according to claim 3, when a new generation predetermined common key is set in the server, a latest generation predetermined common key among a plurality of predetermined common keys stored in the client. Is sent to that server, and when the given common key sent to that server matches the given common key of the previous generation of the set new generation, the set new generation It is characterized in that a new common key transmitting means for transmitting a predetermined common key to the client is provided. According to a fourth aspect of the present invention, the client / server system according to the fourth aspect, when the coincidence states of a plurality of predetermined common keys respectively stored in the server and the client cannot be obtained, the plurality of predetermined common keys stored in the server in the client. Set a predetermined common key of the oldest generation of common keys, and when the oldest predetermined common key that has been set is received by that server, the remaining predetermined common key from that server It is characterized in that a common key transmitting means for transmitting to the client is provided. According to a fifth aspect of the client server system of the present invention, the server is a host computer that manages station services such as an automatic ticket gate, and the client is a station service device such as an automatic ticket gate.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。図1は、一実施の形態に係るクラ
イアントサーバシステムのブロック図である。サーバ1
は、ここでは各駅に設置されている自動改札機や自動券
売機等の駅務機器、又は各駅において各駅務機器を管理
制御する駅務機器制御装置(本発明で駅務機器というと
きは、この駅務機器制御装置も含んでいる。)を統括的
に管理する鉄道会社の本社等の所定の中央に設置されて
いるホストコンピュータとして示されている。そして、
クライアント10としては、駅に設置されている駅務機
器として示されている。なお、サーバ及びクライアント
の個数は、実際は1個のサーバに対して複数の駅に対応
した複数のクライアントが接続されるが、ここでは、説
明を簡単にするために1個のサーバと1個のクライアン
トとして示されている。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram of a client server system according to an embodiment. Server 1
Is a station service device such as an automatic ticket gate or an automatic ticket vending machine installed at each station, or a station service device control device that manages and controls each station service device at each station. Station control equipment control device is also included.) It is shown as a host computer installed in a predetermined center such as the head office of a railway company that comprehensively manages. And
The client 10 is shown as station service equipment installed in a station. As for the number of servers and clients, a plurality of clients corresponding to a plurality of stations are actually connected to one server, but here, in order to simplify the description, one server and one client are connected. Shown as a client.

【0009】サーバ1は、クライアント10側と通信を
行うための周知の通信装置からなる通信制御部2と、乗
車券の売上の集計処理や自動改札機の入出場者数の集計
処理等の所定の処理用の演算処理を行う演算部3と、演
算結果のプリントアウトや所定の情報の入力等の所定の
処理を行うための処理ユニット4とが設けられている。
The server 1 has a communication control unit 2 including a well-known communication device for communicating with the client 10 side, and a predetermined process such as a totaling process of ticket sales and a totaling process of the number of passengers of an automatic ticket gate. An arithmetic unit 3 for performing arithmetic processing for the above processing and a processing unit 4 for performing predetermined processing such as printing out the calculation result and inputting predetermined information are provided.

【0010】上記演算部3は、メモリ3aに記憶されて
いるシステムプログラムデータ及びクライアント10側
から得た所定のデータに基づいて所定の演算処理を行う
CPU3bを有している。また、上記メモリ3aには、
サーバ1及びクライアント10間で暗号通信を行うため
の複数(図示の例では2個)の共通鍵Ki ,Ki-1 が格
納(記憶)されている。なお、これら共通鍵Ki ,Ki-
1 については後述する。また、これら共通鍵Ki ,Ki-
1 は、通信制御部2内の図示しないメモリに格納するこ
ともできる。
The arithmetic unit 3 has a CPU 3b for performing a predetermined arithmetic processing based on the system program data stored in the memory 3a and the predetermined data obtained from the client 10 side. Further, in the memory 3a,
A plurality (two in the illustrated example) of common keys Ki and Ki-1 for performing encrypted communication between the server 1 and the client 10 are stored (stored). Incidentally, these common keys Ki, Ki-
1 will be described later. Also, these common keys Ki, Ki-
1 can also be stored in a memory (not shown) in the communication control unit 2.

【0011】クライアント10は、サーバ1側と通信を
行うための周知の通信装置からなる通信制御部11と、
駅務機器用の所定の演算処理を行う演算部12と、駅務
機器が自動改札機の場合にドアを駆動するドア駆動ユニ
ット等の各種処理ユニットであり、その駅務機器が自動
券売機の場合に乗車券を発行する発券処理ユニット等の
各種処理ユニットであり、また、その駅務機器が駅務機
器制御装置の場合に入出力処理ユニット等の各種処理ユ
ニットであるところの処理ユニット13とを有してい
る。
The client 10 includes a communication control unit 11 including a well-known communication device for communicating with the server 1 side.
There are various processing units such as a calculation unit 12 that performs a predetermined calculation process for station service equipment and a door drive unit that drives a door when the station service device is an automatic ticket gate. In this case, the processing unit 13 is various processing units such as a ticket issuing processing unit that issues a ticket, and when the station service device is a station service device control device, various processing units such as an input / output processing unit. have.

【0012】上記演算部12は、メモリ12aに記憶さ
れているシステムプログラムデータ及びサーバ1側から
得た所定のデータに基づいて所定の演算処理を行うCP
U12bを有している。また、上記メモリ12aには、
サーバ1及びクライアント10間で暗号通信を行うため
の複数(図示の例では2個)の共通鍵Ki ,Ki-1 が格
納(記憶)されている。なお、これら共通鍵Ki ,Ki-
1 は、通信制御部11内の図示しないメモリに格納する
こともできる。
The arithmetic unit 12 carries out a predetermined arithmetic processing based on the system program data stored in the memory 12a and the predetermined data obtained from the server 1 side.
It has U12b. Further, in the memory 12a,
A plurality (two in the illustrated example) of common keys Ki and Ki-1 for performing encrypted communication between the server 1 and the client 10 are stored (stored). Incidentally, these common keys Ki, Ki-
1 can also be stored in a memory (not shown) in the communication control unit 11.

【0013】上記サーバ1のメモリ3及びクライアント
10のメモリ12aにそれぞれ格納される共通鍵Ki ,
Ki-1 は、所定のビット数の鍵長で構成されている。そ
して、共通鍵Ki ,Ki-1 の「i 」は共通鍵の世代を表
わし、世代が新しい程、暗号強度が強くなるように決め
られている。したがって、例えば、共通鍵K0 よりも共
通鍵K1 が世代が新しく、かつ、暗号強度が強く、ま
た、共通鍵K1 よりも共通鍵K2 が世代が新しく、か
つ、暗号強度が強くなるように、共通鍵のバージョンア
ップが図られている。
The common key Ki stored in the memory 3 of the server 1 and the memory 12a of the client 10, respectively,
Ki-1 is composed of a key length having a predetermined number of bits. The "i" of the common keys Ki and Ki-1 represents the generation of the common key, and it is determined that the cipher strength becomes stronger as the generation becomes newer. Therefore, for example, the common key K1 has a newer generation and stronger encryption strength than the common key K0, and the common key K2 has a newer generation and stronger encryption strength than the common key K1. The key version is being upgraded.

【0014】上記構成のクライアントサーバシステムに
おいて、サーバ1のメモリ3aに格納されている複数の
所定の共通鍵Ki ,Ki-1 とクライアント10のメモリ
12aに格納されている複数の所定の共通鍵Ki ,Ki-
1 が一致したときは、それら共通する共通鍵のうち、最
も世代の新しい共通鍵であるところの共通鍵Ki を用い
てサーバ1及びクライアント10間で所定の暗号通信が
行われる。
In the client-server system having the above configuration, a plurality of predetermined common keys Ki and Ki-1 stored in the memory 3a of the server 1 and a plurality of predetermined common keys Ki stored in the memory 12a of the client 10. , Ki-
When 1 is the same, a predetermined cryptographic communication is performed between the server 1 and the client 10 using the common key Ki, which is the newest common key among the common keys.

【0015】すなわち、サーバ1及びクライアント10
間の暗号通信は、一つの共通鍵Kiを用いて行われるの
で、速い通信速度を確保することができ、したがって、
例えば、鉄道会社のホストコンピュータと各駅に設けら
れている駅務機器間の暗号通信のように、所定の処理速
度の要求される場合においても十分に対処することがで
きる。しかも、その暗号通信は、一つ前の世代の共通鍵
Ki-1 を保持していることを条件に行われるので、つま
り、両者の保持している複数の共通鍵が一致していると
きに暗号通信が行われるので、十分に安全性を確保する
ことができる。
That is, the server 1 and the client 10
Since the encrypted communication between the two parties is performed using one common key Ki, a high communication speed can be secured, and therefore,
For example, it is possible to sufficiently deal with a case where a predetermined processing speed is required such as encrypted communication between a host computer of a railway company and station equipment provided at each station. In addition, the encrypted communication is performed on condition that the common key Ki-1 of the previous generation is held, that is, when the common keys held by both parties match. Since encrypted communication is performed, it is possible to secure sufficient safety.

【0016】次に、図2〜図5を用いて共通鍵の配布に
ついて説明する。なお、説明を簡単にするために、サー
バ1及びクライアント10に格納される共通鍵は、それ
ぞれ2個とする。
Next, distribution of the common key will be described with reference to FIGS. For the sake of simplicity, the number of common keys stored in each of the server 1 and the client 10 is two.

【0017】図2は、本発明に係るクライアントサーバ
システムが構築された当所の共通鍵の保持状態を示して
いる。すなわち、本発明に係るクライアントサーバシス
テムが構築されたときは、世代0の共通鍵K0 がサーバ
1及びクライアント10にそれぞれセットされる。この
セットは、通常、サーバ1及びクライアント10が工場
から出荷されるときに行われる。もちろん、この共通鍵
の状態では、サーバ1及びクライアント10は、各1個
の共通鍵しか持っていないので、両者間の暗号通信は行
われない。
FIG. 2 shows a common key holding state in which the client server system according to the present invention is constructed. That is, when the client server system according to the present invention is constructed, the generation 0 common key K0 is set in the server 1 and the client 10, respectively. This set is normally performed when the server 1 and the client 10 are shipped from the factory. Of course, in this state of the common key, the server 1 and the client 10 have only one common key, respectively, so that encrypted communication between them is not performed.

【0018】サーバ1及びクライアント10がそれぞれ
所定場所に設置され、そして、電源が投入されて立ち上
げられた後、サーバ1には、共通鍵K0 の次の世代の共
通鍵K1 がセットされる。つまり、共通鍵K0 よりもバ
ージョンアップされた共通鍵K1 がセットされる(図3
(a)参照)。この共通鍵K1 がサーバ1にセットされ
た後、クライアント10からそのクライアント10が保
持している共通鍵K0の情報がサーバ1に受信される
と、サーバ1は、クライアント10から受信した共通鍵
K0 がサーバ1が保持している共通鍵K0 と一致するこ
とを条件に、クライアント10に対して共通鍵K1 の送
出を行う。したがって、クライアント10にも、共通鍵
K0 ,K1 が格納される(図3(b)参照)。
After the server 1 and the client 10 are installed at predetermined locations, and the power is turned on and started up, the common key K1 of the next generation of the common key K0 is set in the server 1. That is, the common key K1 which is an upgraded version of the common key K0 is set (see FIG. 3).
(See (a)). After the common key K1 is set in the server 1, when the information of the common key K0 held by the client 10 is received from the client 10, the server 1 receives the common key K0 from the client 10. The common key K1 is sent to the client 10 on the condition that the key matches the common key K0 held by the server 1. Therefore, the common keys K0 and K1 are also stored in the client 10 (see FIG. 3B).

【0019】上述のようにして、サーバ1及びクライア
ント10には、複数の共通鍵K0 ,K1 がそれぞれ格納
されるので、以後、これら共通鍵K0 ,K1 のうち、最
も世代の新しい共通鍵K1 を用いた暗号通信が可能とな
る(図3(c)参照)。
As described above, since the plurality of common keys K0 and K1 are stored in the server 1 and the client 10, respectively, thereafter, the newest common key K1 of these common keys K0 and K1 is stored. The encrypted communication used can be performed (see FIG. 3C).

【0020】ところで、何らかの理由により、暗号通信
に用いられていた共通鍵K1 を変更しなければならない
事態が発生したとする。もちろん、この共通鍵の変更
は、安全性をより確保するために、定期的に又は不定期
に変更されることが望まれる。
By the way, it is assumed that the common key K1 used for encrypted communication has to be changed for some reason. Of course, it is desirable that the change of the common key is changed regularly or irregularly in order to secure the security more.

【0021】図4は、上述のような理由により共通鍵を
それまでの共通鍵K1 よりも世代の進んだ共通鍵K2 と
するときのその共通鍵K2 の配布方式を示している。
FIG. 4 shows a distribution method of the common key K2 when the common key is the common key K2, which is more advanced in generation than the common key K1 up to then, for the above-mentioned reason.

【0022】サーバ1には、共通鍵K2 がセットされ
る。つまり、それまでの共通鍵K1 よりもバージョンア
ップされた共通鍵K2 がセットされる(図4(a)参
照)。この共通鍵K2 がサーバ1にセットされた後、ク
ライアント10からそのクライアント10が保持してい
る共通鍵のうち、最も世代の新しい共通鍵K1 がサーバ
1で受信されると、サーバ1は、クライアント10から
受信した共通鍵K1 がサーバ1が保持している共通鍵K
1 と一致することを条件に、クライアント10に対して
共通鍵K2 の送出を行う。したがって、クライアント1
0にも、共通鍵K1,K2 が格納される(図4(b)参
照)。
A common key K2 is set in the server 1. That is, the common key K2, which is an upgraded version of the common key K1 up to that point, is set (see FIG. 4A). After the common key K2 is set in the server 1, when the new common key K1 of the latest generation among the common keys held by the client 10 is received by the client 10, the server 1 determines that the client 1 is the client. The common key K1 received from 10 is the common key K held by the server 1.
The common key K2 is sent to the client 10 on condition that it matches 1. Therefore, client 1
The common keys K1 and K2 are also stored in 0 (see FIG. 4B).

【0023】上述のようにして、サーバ1及びクライア
ント10には、複数の共通鍵K1 ,K2 がそれぞれ格納
されるので、以後、これら共通鍵K1 ,K2 のうち、最
も世代の新しい共通鍵K2 を用いた暗号通信が可能とな
る(図4(c)参照)。
Since a plurality of common keys K1 and K2 are stored in the server 1 and the client 10 respectively as described above, the newest common key K2 of these common keys K1 and K2 will be stored thereafter. The encrypted communication used can be performed (see FIG. 4C).

【0024】図5は、サーバ1とクライアント10との
間で、複数の共通鍵の一致状態が得られなくなったと
き、すなわち、共通鍵の同期が全くとれなくなったとき
の共通鍵の配布方式を示している。このような同期ずれ
は、クライアント10が休止している間に、サーバ1が
図示しないクライアントと暗号通信を行い、しかも、そ
の暗号通信において共通鍵が更新されたときなどに発生
する。図5(a)では、サーバ1に共通鍵K5 ,K6 が
格納され、クライアント10に共通鍵K2 ,K3が格納
されていて、両者の同期がとれていないことを示してい
る。
FIG. 5 shows a common key distribution method when a plurality of common keys cannot be matched between the server 1 and the client 10, that is, when the common keys cannot be synchronized at all. Shows. Such synchronization deviation occurs when the server 1 performs cryptographic communication with a client (not shown) while the client 10 is idle, and when the common key is updated in the cryptographic communication. In FIG. 5A, the server 1 stores the common keys K5 and K6, and the client 10 stores the common keys K2 and K3, indicating that the two are not synchronized.

【0025】この様に、両者間の複数の共通鍵の同期が
とれないときは、先ず、クライアント10にサーバ1に
格納されている共通鍵K5 ,K6 のうち、世代の古い共
通鍵K5 がセットされる(図5(b)参照)。サーバ1
は、クライアント10から共通鍵K5 を受信すると(図
5(c)参照)、その受信した共通鍵K5 がサーバ1が
保持している共通鍵K5 と同一であることを条件に、サ
ーバ1が現在保持している残りの共通鍵、すなわち、現
在、暗号通信として用いている共通鍵K6 をクライアン
ト10に送出する(図5(d)参照)。これにより、ク
ライアント10には、共通鍵K5 ,K6 が格納される
(図5(d)参照)。
As described above, when a plurality of common keys cannot be synchronized with each other, first, among the common keys K5 and K6 stored in the server 1 of the client 10, the old generation common key K5 is set. (See FIG. 5B). Server 1
When the common key K5 is received from the client 10 (see FIG. 5C), the server 1 is currently on the condition that the received common key K5 is the same as the common key K5 held by the server 1. The remaining common key held, that is, the common key K6 currently used for encrypted communication, is sent to the client 10 (see FIG. 5 (d)). As a result, the common keys K5 and K6 are stored in the client 10 (see FIG. 5D).

【0026】上述のようにして、サーバ1及びクライア
ント10には、複数の共通鍵K5 ,K6 がそれぞれ格納
されるので、以後、これら共通鍵K5 ,K6 のうち、最
も世代の新しい共通鍵K6 を用いた暗号通信が可能とな
る(図5(e)参照)。
Since a plurality of common keys K5 and K6 are stored in the server 1 and the client 10 respectively as described above, the newest common key K6 of these common keys K5 and K6 is stored thereafter. The encrypted communication used can be performed (see FIG. 5E).

【0027】なお、上述の例では、サーバ1及びクライ
アント10に格納される複数の共通鍵は2個としたが3
個以上とすることもできる。もちろん、3個以上の共通
鍵であっても暗号通信は、最新の世代の共通鍵が使用さ
れる。しかし、複数の共通鍵は、上述のように2個でも
十分に安全性を確保でき、実用上、何ら問題はない。
In the above example, the number of common keys stored in the server 1 and the client 10 is 2, but 3
It can be more than one. Of course, even if there are three or more common keys, the latest generation common key is used for encrypted communication. However, even if two or more common keys are used, sufficient security can be secured, and there is no problem in practical use.

【0028】[0028]

【発明の効果】本発明の請求項1に記載のクライアント
サーバシステムは、サーバ及びクライアントに世代の異
なる複数の所定の共通鍵を格納するための鍵格納手段を
それぞれ設け、それら鍵格納手段にそれぞれ格納されて
いる複数の所定の共通鍵のうちの所定の一つの共通鍵を
用いてそのサーバ及びそのクライアント間で所定の暗号
化通信を行う通信制御手段を設けたので、暗号通信の処
理速度を低下させることなく、安全性の高い通信を行う
ことができる。本発明の請求項2に記載のクライアント
サーバシステムは、サーバ及びクライアント間の所定の
暗号化通信で用いられる所定の一つの共通鍵は、最新の
世代の所定の共通鍵であるので、より安全性の高い通信
を行うことができる。本発明の請求項3に記載のクライ
アントサーバシステムは、サーバに新しい世代の所定の
共通鍵がセットされたときは、クライアントに格納され
ている複数の所定の共通鍵のうちの最新の世代の所定の
共通鍵がそのサーバに送出され、かつ、そのサーバに送
出された所定の共通鍵がそのセットされた新しい世代の
一つ前の世代の所定の共通鍵と一致するときに、そのセ
ットされた新しい世代の所定の共通鍵をそのクライアン
トに送出する新共通鍵送出手段を設けたので、新しい共
通鍵を安全に配布することができる。本発明の請求項4
に記載のクライアントサーバシステムは、サーバ及びク
ライアントにそれぞれ格納されている複数の所定の共通
鍵の一致状態が得られないときは、そのクライアントに
そのサーバに格納されている複数の所定の共通鍵のうち
の最古の世代の所定の共通鍵をセットし、そのセットさ
れた最古の所定の共通鍵がそのサーバに受信されたとき
に、そのサーバから残りの所定の共通鍵をそのクライア
ントに送出する共通鍵送出手段を設けたので、共通鍵を
安全に配布することができる。本発明の請求項5に記載
のクライアントサーバシステムは、サーバは自動改札機
等の駅務機器を管理するホストコンピュータであり、ク
ライアントはその自動改札機等の駅務機器であるので、
ホストコンピュータと駅務機器間の暗号通信の処理速度
を低下させることなく、安全性の高い通信を行うことが
できる。
In the client server system according to the first aspect of the present invention, the server and the client are respectively provided with the key storing means for storing a plurality of predetermined common keys of different generations, and the key storing means respectively. Since the communication control means for performing the predetermined encrypted communication between the server and the client using the predetermined one common key among the plurality of stored predetermined common keys is provided, the processing speed of the encrypted communication can be improved. Highly secure communication can be performed without degrading. In the client-server system according to claim 2 of the present invention, one predetermined common key used in the predetermined encrypted communication between the server and the client is a predetermined common key of the latest generation, so that it is more secure. High communication can be performed. In the client server system according to claim 3 of the present invention, when a new generation predetermined common key is set in the server, a latest generation predetermined key among a plurality of predetermined common keys stored in the client is set. Was sent to the server, and was set when the given common key sent to that server matches the given common key of the previous generation of the set new generation. Since the new common key sending means for sending the predetermined new common key to the client is provided, the new common key can be safely distributed. Claim 4 of the present invention
The client-server system described in 1., when the matching state of a plurality of predetermined common keys stored in the server and the client, respectively, cannot be obtained, the client determines whether the plurality of predetermined common keys stored in the server Set the specified common key of the oldest generation among them, and when the oldest specified common key that was set is received by that server, send the remaining specified common key from that server to that client Since the common key transmitting means is provided, the common key can be safely distributed. In the client-server system according to claim 5 of the present invention, the server is a host computer that manages station service equipment such as an automatic ticket gate, and the client is a station service device such as the automatic ticket gate.
Highly secure communication can be performed without reducing the processing speed of encrypted communication between the host computer and the station service equipment.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施の形態に係るクライアントサー
バシステムの概略構成を示すブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of a client server system according to an embodiment of the present invention.

【図2】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 2 is an explanatory diagram for explaining a common key distribution method.

【図3】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 3 is an explanatory diagram for explaining a common key distribution method.

【図4】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 4 is an explanatory diagram illustrating a common key distribution method.

【図5】共通鍵の配布方式を説明するための説明図であ
る。
FIG. 5 is an explanatory diagram for explaining a common key distribution method.

【符号の説明】[Explanation of symbols]

1 サーバ 2 通信制御部 3 演算部 3a メモリ 3b CPU 4 処理ユニット 10 クライアント 11 通信制御部 12 演算部 12a メモリ 12b CPU 13 処理ユニット Ki ,Ki-1 ,K0 〜K6 共通鍵 1 server 2 Communication control unit 3 operation unit 3a memory 3b CPU 4 processing units 10 clients 11 Communication control unit 12 Operation part 12a memory 12b CPU 13 Processing unit Ki, Ki-1, K0 to K6 common keys

フロントページの続き (72)発明者 高平 雅弘 栃木県宇都宮市平出工業団地11番地2 日 本信号株式会社宇都宮事業所内 (72)発明者 野口 昌彦 栃木県宇都宮市平出工業団地11番地2 日 本信号株式会社宇都宮事業所内 (72)発明者 青木 一 栃木県宇都宮市平出工業団地11番地2 日 本信号株式会社宇都宮事業所内 Fターム(参考) 5B085 AE29 BA06 BG07 5J104 AA16 EA04 EA18 JA13 MA05 NA02 PA07 Continued front page    (72) Inventor Masahiro Takahira             11th Hiraide Industrial Park, Utsunomiya City, Tochigi Prefecture             This signal Utsunomiya Office (72) Inventor Masahiko Noguchi             11th Hiraide Industrial Park, Utsunomiya City, Tochigi Prefecture             This signal Utsunomiya Office (72) Inventor Hajime Aoki             11th Hiraide Industrial Park, Utsunomiya City, Tochigi Prefecture             This signal Utsunomiya Office F-term (reference) 5B085 AE29 BA06 BG07                 5J104 AA16 EA04 EA18 JA13 MA05                       NA02 PA07

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 サーバ及びクライアント間で所定の共通
鍵を用いて所定の暗号化通信を行うクライアントサーバ
システムにおいて、 前記サーバ及び前記クライアントに世代の異なる複数の
所定の共通鍵を格納するための鍵格納手段をそれぞれ設
け、それら鍵格納手段にそれぞれ格納されている複数の
所定の共通鍵のうちの所定の一つの共通鍵を用いてその
サーバ及びそのクライアント間で所定の暗号化通信を行
う通信制御手段を設けたことを特徴とするクライアント
サーバシステム。
1. A client-server system for performing a predetermined encrypted communication between a server and a client using a predetermined common key, the key for storing a plurality of predetermined common keys of different generations in the server and the client. Communication control in which storage means is provided, and predetermined encrypted communication is performed between the server and the client using a predetermined common key stored in the key storage means A client-server system comprising means.
【請求項2】 請求項1に記載のクライアントサーバシ
ステムにおいて、サーバ及びクライアント間の所定の暗
号化通信で用いられる所定の一つの共通鍵は、最新の世
代の所定の共通鍵であることを特徴とするクライアント
サーバシステム。
2. The client-server system according to claim 1, wherein one predetermined common key used in predetermined encrypted communication between the server and the client is a latest generation predetermined common key. Client server system.
【請求項3】 請求項1又は2に記載のクライアントサ
ーバシステムにおいて、サーバに新しい世代の所定の共
通鍵がセットされたときは、クライアントに格納されて
いる複数の所定の共通鍵のうちの最新の世代の所定の共
通鍵がそのサーバに送出され、かつ、そのサーバに送出
された所定の共通鍵がそのセットされた新しい世代の一
つ前の世代の所定の共通鍵と一致するときに、そのセッ
トされた新しい世代の所定の共通鍵をそのクライアント
に送出する新共通鍵送出手段を設けたことを特徴とする
クライアントサーバシステム。
3. The client server system according to claim 1, wherein when a new generation predetermined common key is set in the server, the latest of the plurality of predetermined common keys stored in the client is set. , A predetermined common key of the generation is sent to the server, and when the predetermined common key sent to the server matches the predetermined common key of the generation immediately before the set new generation, A client / server system comprising a new common key transmitting means for transmitting the set new generation predetermined common key to the client.
【請求項4】 請求項1ないし3のいずれかに記載のク
ライアントサーバシステムにおいて、サーバ及びクライ
アントにそれぞれ格納されている複数の所定の共通鍵の
一致状態が得られないときは、そのクライアントにその
サーバに格納されている複数の所定の共通鍵のうちの最
古の世代の所定の共通鍵をセットし、そのセットされた
最古の所定の共通鍵がそのサーバに受信されたときに、
そのサーバから残りの所定の共通鍵をそのクライアント
に送出する共通鍵送出手段を設けたことを特徴とするク
ライアントサーバシステム。
4. The client-server system according to any one of claims 1 to 3, wherein when a plurality of predetermined common keys stored in the server and the client are not coincident with each other, the client is instructed to When a predetermined common key of the oldest generation among a plurality of predetermined common keys stored in the server is set and the set oldest predetermined common key is received by the server,
A client-server system comprising a common key sending means for sending the remaining predetermined common key from the server to the client.
【請求項5】 請求項1ないし4のいずれかに記載のク
ライアントサーバシステムにおいて、サーバは自動改札
機等の駅務機器を管理するホストコンピュータであり、
クライアントはその自動改札機等の駅務機器であること
を特徴とするクライアントサーバシステム。
5. The client-server system according to claim 1, wherein the server is a host computer that manages station service equipment such as an automatic ticket gate,
A client / server system in which a client is a station service device such as an automatic ticket gate.
JP2001372463A 2001-12-06 2001-12-06 Client server system Expired - Fee Related JP3919519B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001372463A JP3919519B2 (en) 2001-12-06 2001-12-06 Client server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001372463A JP3919519B2 (en) 2001-12-06 2001-12-06 Client server system

Publications (3)

Publication Number Publication Date
JP2003174444A true JP2003174444A (en) 2003-06-20
JP2003174444A5 JP2003174444A5 (en) 2005-05-26
JP3919519B2 JP3919519B2 (en) 2007-05-30

Family

ID=19181354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001372463A Expired - Fee Related JP3919519B2 (en) 2001-12-06 2001-12-06 Client server system

Country Status (1)

Country Link
JP (1) JP3919519B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006345150A (en) * 2005-06-08 2006-12-21 Mitsubishi Electric Corp Terminal device and authentication device
JP2008078804A (en) * 2006-09-19 2008-04-03 Toshiba Corp Railway station service system and security transmission system
JP2008153728A (en) * 2006-12-14 2008-07-03 Kddi R & D Laboratories Inc Update information generating device, identification information updating system, identification information updating method, and program
WO2014002280A1 (en) 2012-06-29 2014-01-03 富士通株式会社 Communication program, recording medium, communication apparatus, and communication method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006345150A (en) * 2005-06-08 2006-12-21 Mitsubishi Electric Corp Terminal device and authentication device
JP2008078804A (en) * 2006-09-19 2008-04-03 Toshiba Corp Railway station service system and security transmission system
JP2008153728A (en) * 2006-12-14 2008-07-03 Kddi R & D Laboratories Inc Update information generating device, identification information updating system, identification information updating method, and program
WO2014002280A1 (en) 2012-06-29 2014-01-03 富士通株式会社 Communication program, recording medium, communication apparatus, and communication method
US9525670B2 (en) 2012-06-29 2016-12-20 Fujitsu Limited Computer product, recording medium, communications apparatus, and communications method

Also Published As

Publication number Publication date
JP3919519B2 (en) 2007-05-30

Similar Documents

Publication Publication Date Title
US5751813A (en) Use of an encryption server for encrypting messages
US7697692B2 (en) Cryptographic communication system and method
CN106790223B (en) Data transmission method, equipment and system
EP1775879A2 (en) Method and Apparatus for Securely Transmitting and Receiving Data in Peer-to-Peer Manner
US7823187B2 (en) Communication processing method and system relating to authentication information
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US20100293099A1 (en) Purchase transaction system with encrypted transaction information
CN110535641B (en) Key management method and apparatus, computer device, and storage medium
CN106506149B (en) Key generation method and system between a kind of TBOX terminal and TSP platform
CN101305542B (en) Method for downloading digital certificate and cryptographic key
JPH0934356A (en) High-bandwidth cryptographic system with low-bandwidth cryptographic module
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2001177513A (en) Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon
CN112633884A (en) Local private key recovery method and device for transaction main body identity certificate
EP1368951B1 (en) A system for encryption of wireless transmissions from personal palm computers to world wide web terminals
US7031469B2 (en) Optimized enveloping via key reuse
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
JP2003174444A (en) Client/server system
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
CN106972928B (en) Bastion machine private key management method, device and system
CN116155491A (en) Symmetric key synchronization method of security chip and security chip device
JP2002084269A (en) Recovery method for private key and storage method
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JPS63161745A (en) Terminal equipment for cryptographic communication
JPH0777933A (en) Network data ciphering device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070213

R150 Certificate of patent or registration of utility model

Ref document number: 3919519

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees