JP2014197839A - Communication system, client terminal, server, data communication method, and data communication program - Google Patents

Communication system, client terminal, server, data communication method, and data communication program Download PDF

Info

Publication number
JP2014197839A
JP2014197839A JP2014037705A JP2014037705A JP2014197839A JP 2014197839 A JP2014197839 A JP 2014197839A JP 2014037705 A JP2014037705 A JP 2014037705A JP 2014037705 A JP2014037705 A JP 2014037705A JP 2014197839 A JP2014197839 A JP 2014197839A
Authority
JP
Japan
Prior art keywords
client terminal
server
communication time
previous
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014037705A
Other languages
Japanese (ja)
Inventor
谷 興衛
Okie Tani
興衛 谷
誉四 岡本
Takashi Okamoto
誉四 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tani Electronics Corp
Original Assignee
Tani Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tani Electronics Corp filed Critical Tani Electronics Corp
Priority to JP2014037705A priority Critical patent/JP2014197839A/en
Publication of JP2014197839A publication Critical patent/JP2014197839A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

PROBLEM TO BE SOLVED: To reduce damage due to spoofing in network communication.SOLUTION: A data communication method of a data communication system including a server (10) which transmits data and a client terminal (20) which receives the data transmitted from the server via a network (50) prevents spoofing by performing the steps of: encrypting present communication time and previous communication time using the previous communication time with the server as an encryption key and transmitting the encrypted data to the server (transmission step); and receiving the encrypted data transmitted from the client terminal by the server and decrypting the received encrypted data using the previous communication time taken out from storage means and relating to the client terminal as a decryption key (decryption step).

Description

本発明は、ネットワーク経由で接続されたサーバとクライアント端末からなる通信システム及びこれらによって実行される通信方法における情報漏えいならびにいわゆる「成りすまし」を防止する技術に関する。   The present invention relates to a communication system including a server and a client terminal connected via a network, and a technique for preventing information leakage and so-called “spoofing” in a communication method executed by them.

インターネットなどの不特定多数が参加するネットワーク環境下において、サービスを受ける権利を持ったユーザのみにサービスを提供する機能を持ったサーバは、接続してきたユーザがサービスを受ける権利を有しているか否かの判断をまず行う。この際にユーザがクライアント端末20を介して送信してきた文字、記号および数字で構成されたユーザIDやパスワードが正当であるか否かで本人認定をおこなう。ここで問題となるのが、いわゆる「成りすまし」である。「成りすまし」とは、他人のユーザIDやパスワード等を盗用し、その他人のふりをしてネットワーク上で活動することをいう。悪意のある第三者によって通信盗聴やソーシャル・エンジニアリングなどの手段でユーザIDやパスワードを盗まれると、成りすまされてサーバシステムに接続される。その結果、サーバは悪意のある第三者に不正にサービスを提供させられてしまい、それによって利用者(クライアント)は不利益を被る。また同様にサービス提供業者も、正当な代価を支払わない前記悪意ある第三者にサービスを提供するという逸失が発生する。例えばサーバシステムが金融機関のオンラインバンキングであれば利用者(クライアント)の口座から現金を不正に引き出されるという被害を受ける。また、会員制オンラインゲームであれば利用者(クライアント)が所有するレアアイテムやゲーム内通貨を横取りされるという被害を受ける。ネットワークを利用する「常識」としてパスワードを定期的かつ短期間に変更することに加えて、その内容が容易に類推のできない種類のものに設定することが推奨されているが、いずれも利用者にとっては煩わしく、現実に実行するのは簡単でないのが実情である。   In a network environment where an unspecified number of people such as the Internet participate, a server that has a function that provides a service only to a user who has the right to receive a service, does the connected user have the right to receive the service? First of all, make a decision. At this time, the user authentication is performed based on whether or not the user ID or password composed of characters, symbols, and numbers transmitted by the user via the client terminal 20 is valid. The problem here is so-called “spoofing”. “Impersonation” means that someone else's user ID, password, etc. are stolen and pretending to be someone else, acting on the network. If a malicious third party steals a user ID or password by means of wiretapping or social engineering, it is impersonated and connected to the server system. As a result, the server is illegally provided with a service by a malicious third party, thereby incurring a disadvantage to the user (client). Similarly, the service provider also loses the provision of the service to the malicious third party who does not pay a legitimate price. For example, if the server system is online banking of a financial institution, cash is illegally withdrawn from a user (client) account. Moreover, if it is a membership system online game, it will suffer damage that the rare item and in-game currency possessed by the user (client) are stolen. In addition to changing the password regularly and in a short period of time as a “common sense” for using the network, it is recommended that the password be set to a type that cannot be easily guessed. Is annoying and not easy to implement in practice.

特許文献1には、個人情報を入手した者がその個人情報主であるユーザにメールを送る場合に、そのメールに含まれることとなる識別情報(たとえば、サイト毎に使い分けるユーザの匿名)を生成し、この識別情報の一致不一致を判定することにより成りすましを防止しようとする技術が開示されている。また、特許文献2および3には、現在通信時刻を暗号化して認証子を生成し、そして、その認証子が添付されたアクセス要求をwwwサーバに送信する、続けてそのwwwサーバは、そのアクセスが許可されるか否か判断するために、その認証子を複号化して時刻を取り出し、その時刻が許容範囲内のものであるかを検証し、これによって、成りすましを防止する技術が提案されている。   Patent Document 1 generates identification information (for example, anonymity of a user properly used for each site) to be included in an email when the person who obtained the personal information sends an email to the user who is the principal personal information However, a technique for preventing spoofing by determining whether or not the identification information matches is disclosed. In Patent Documents 2 and 3, an authentication code is generated by encrypting the current communication time, and an access request attached with the authentication code is transmitted to a www server. In order to determine whether or not the authentication is permitted, the authenticator is decrypted and the time is extracted, and it is verified whether the time is within the allowable range, thereby preventing impersonation. ing.

特開2003−67524号公報JP 2003-67524 A 特開2002−132730号公報JP 2002-132730 A WO2011/052671号公報WO2011 / 052671 Publication

しかしながら、特許文献1が開示する技術はメールの送受信が前提となっており、メール以外の通信に利用することができないので、限られた範囲でしか有効でない。さらに、識別情報自体が第三者に盗用されたなら、その第三者はユーザに対して簡単に成りすましを行うことができてしまうという問題がある。また、特許文献2および3が提案する技術では、成りすまされた本人がその事実を知ることが不可能もしくは知るために時間が掛かってしまうという問題がある。そこで、本発明は上記した問題を利用者が簡単に盗用できない方法により、成りすましによる被害を減らすことを目的とする。   However, since the technique disclosed in Patent Document 1 is based on the premise that mail is transmitted and received and cannot be used for communications other than mail, it is effective only in a limited range. Furthermore, if the identification information itself is stolen by a third party, there is a problem that the third party can easily impersonate the user. In addition, the techniques proposed in Patent Documents 2 and 3 have a problem that it is impossible for the impersonated person to know the fact or it takes time to know the fact. Therefore, the present invention aims to reduce damage caused by impersonation by a method in which a user cannot easily steal the above-described problem.

上記課題を解決するために本発明は、次の構成を備えている。なお、いずれかの請求項記載の発明を説明するに当たり行う用語の定義等は、発明のカテゴリーや記載順等に関わらず、可能な範囲において他の請求項記載の発明にも適用があるものとする。   In order to solve the above problems, the present invention has the following configuration. It should be noted that the definitions of terms used to describe the invention described in any claim are applicable to the invention described in other claims as far as possible, regardless of the category of the invention, the description order, etc. To do.

(請求項1記載の発明の特徴)
請求項1記載の発明に係るデータ通信システム(以下、適宜「請求項1のシステム」という)は、データを送信するサーバと、当該サーバにより送信されたデータをネットワーク経由で受信するクライアント端末と、を含むデータ通信システムである。ここで、当該クライアント端末は、当該サーバに直前の通信で送信した前回識別符号を通信毎に記憶する記憶手段と、当該記憶手段から取り出された当該前回識別符号を暗号鍵として、当該前回識別符号と異なる現在識別符号と当該前回識別符号とを少なくとも含めて暗号化する暗号化手段と、当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、を備えている。一方、当該サーバは、当該クライアント端末から送信された暗号データを受信する受信手段と、当該クライアント端末から送信された当該現在識別符号を、通信毎に所定のタイミングで前回識別符号として記憶する記憶手段と、当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る前回識別符号を復号鍵として復号化する復号化手段と、を備えている。
(Characteristics of the invention of claim 1)
A data communication system according to the invention of claim 1 (hereinafter referred to as “system of claim 1” as appropriate) includes a server that transmits data, a client terminal that receives the data transmitted by the server via a network, Is a data communication system. Here, the client terminal stores, for each communication, the previous identification code transmitted to the server in the previous communication, and the previous identification code extracted from the storage means using the previous identification code as an encryption key. Encryption means for encrypting at least including the current identification code different from the previous identification code and a transmission means for transmitting the encrypted data encrypted by the encryption means to the server. On the other hand, the server stores receiving means for receiving encrypted data transmitted from the client terminal, and storage means for storing the current identification code transmitted from the client terminal as a previous identification code at a predetermined timing for each communication. And decrypting means for decrypting the encrypted data received by the receiving means using the previous identification code relating to the client terminal extracted from the storage means as a decryption key.

請求項1のシステムによれば、まず、クライアント端末は、前回識別符号を暗号鍵として、この前回識別符号とクライアントが取得や生成等した現在識別符号とを含む暗号データをサーバに送信する。サーバは、受信したこの暗号データを、当該クライアントとの間の現在の通信よりも以前(直前としてもよいし、予め定めた2回目以上前としてもよい)に送信された前回識別符号を復号鍵として復号する。復号された現在識別符号は、前回識別符号として、その後(次回もしくは予め定めた2回目以降の)の通信によって当該クライアントから送信された暗号データを復号するための復号鍵として記憶手段に記憶される。このように、共通暗号鍵となる前回識別符号を、現在以前(直前または予め定めた2回目以上前)の通信時にクライアント端末−サーバ間で取り決めておくことによって、暗号化されたデータとそれに使用された暗号鍵のクライアント端末−サーバ間での送受信タイミングをずらすことが可能となり、かつまた暗号鍵の内容が通信毎に変更・更新されることにより、送受信データのネットワーク上での傍受による暗号解読が著しく困難化し、その結果第三者による成りすましを有効に防止する効果をもたらす。   According to the system of claim 1, first, the client terminal transmits the encrypted data including the previous identification code and the current identification code acquired or generated by the client to the server using the previous identification code as an encryption key. The server decrypts the received identification data from the previous identification code transmitted before the current communication with the client (may be immediately before or a predetermined second or more times before). Decrypt as The decrypted current identification code is stored in the storage means as a previous identification code as a decryption key for decrypting the encrypted data transmitted from the client by subsequent communication (next time or after the second predetermined time). . In this way, the previous identification code, which is the common encryption key, is used between the encrypted data and the server by determining the agreement between the client terminal and the server at the time of communication before the present time (immediately before or the second time before the predetermined time). It is possible to shift the transmission / reception timing of the encrypted key between the client terminal and the server, and the content of the encryption key is changed / updated for each communication, so that the transmitted / received data is decrypted by interception on the network. Becomes extremely difficult, and as a result, an effect of effectively preventing impersonation by a third party is brought about.

(請求項2記載の発明の特徴)
請求項2記載の発明に係るデータ通信システム(以下、適宜「請求項2のシステム」という)は、請求項1のシステムであって、前記現在識別符号は、前記クライアント端末と前記サーバとの間の現在の通信時刻を示す現在通信時刻であり、前記前回識別符号は、前記クライアント端末と前記サーバとの間の当該現在通信時刻の直前に通信した通信時刻を示す前回通信時刻であることを特徴とする。
(Characteristics of the invention described in claim 2)
The data communication system according to the invention of claim 2 (hereinafter referred to as “system of claim 2” as appropriate) is the system of claim 1, wherein the current identification code is between the client terminal and the server. Current communication time indicating the current communication time, and the previous identification code is a previous communication time indicating a communication time communicated immediately before the current communication time between the client terminal and the server. And

請求項2のシステムによれば、請求項1のシステムの作用効果が通信時刻によって実現される。すなわち、クライアント端末とサーバとの間における以前の通信時刻を暗号鍵として、この暗号鍵と現在通信時刻とを暗号データとして送信し、これを受信したサーバは、以前の通信時刻を復号鍵として復号したクライアント端末から送信された現在通信時刻をその後の通信の復号鍵とする。したがって、ここでいう前回通信時刻は、前記クライアント端末と前記サーバとの間で、すでになされた通信が正常・成功裡に終了し、そのことが前記クライアント端末と前記サーバとの間で相互承認されている場合の時刻を指す。   According to the system of claim 2, the operation effect of the system of claim 1 is realized by the communication time. In other words, the previous communication time between the client terminal and the server is used as an encryption key, and the encryption key and the current communication time are transmitted as encrypted data. The server that receives the encrypted data decrypts using the previous communication time as the decryption key. The current communication time transmitted from the client terminal is used as a decryption key for subsequent communication. Therefore, the previous communication time here means that the communication already performed between the client terminal and the server is completed normally and successfully, and this is mutually approved between the client terminal and the server. If the time is.

(請求項3記載の発明の特徴)
請求項3記載の発明に係るデータ通信システム(以下、適宜「請求項3のシステム」という)は、データを送信するサーバと、当該サーバにより送信されたデータをネットワーク経由で受信するクライアント端末と、を含むデータ通信システムである。ここで、当該クライアント端末は、当該サーバとの前回通信時刻を通信毎に記憶する記憶手段と、当該記憶手段から取り出された当該前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化する暗号化手段と、当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、を備えている。一方、当該サーバは、当該クライアント端末から送信された暗号データを受信する受信手段と、当該クライアント端末から送信された当該現在通信時刻を、通信毎に所定のタイミングで前回通信時刻として記憶する記憶手段と、当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号化手段と、を備えている。
(Characteristics of Claim 3)
A data communication system according to the invention described in claim 3 (hereinafter referred to as “system of claim 3” as appropriate) includes a server for transmitting data, a client terminal for receiving data transmitted by the server via a network, Is a data communication system. Here, the client terminal stores the previous communication time with the server for each communication, and the current communication time and the previous communication time with the previous communication time retrieved from the storage means as an encryption key. Encryption means for encrypting at least, and transmission means for transmitting the encrypted data encrypted by the encryption means to the server. On the other hand, the server stores receiving means for receiving the encrypted data transmitted from the client terminal, and storage means for storing the current communication time transmitted from the client terminal as the previous communication time at a predetermined timing for each communication. And decrypting means for decrypting the encrypted data received by the receiving means using the previous communication time associated with the client terminal extracted from the storage means as a decryption key.

請求項3の通信システムによれば、まず、前回通信時刻を暗号鍵として、この前回通信時刻と現在通信時刻とを含む暗号データが、クライアント端末からサーバに送信される。サーバは、受信したこの暗号データを、当該クライアント端末との前回通信時刻を復号鍵として復号する。復号された現在通信時刻は、認証が正常に終了した後に、前回通信時刻として、次回の通信によって当該クライアントから送信された暗号データを復号するための復号鍵として記憶手段に記憶される。このように、共通暗号鍵となる前回通信時刻を、現在以前(直前または予め定めた2回目以上前)の通信時にクライアント端末−サーバ間で取り決めておくことによって、暗号化されたデータとそれに使用された暗号鍵のクライアント端末−サーバ間での送受信タイミングをずらすことが可能となり、かつまた暗号鍵の内容が通信毎に変更・更新されることにより、送受信データのネットワーク上での傍受による暗号解読が著しく困難化し、その結果第三者による成りすましを有効に防止する効果をもたらす。   According to the communication system of the third aspect, first, encrypted data including the previous communication time and the current communication time is transmitted from the client terminal to the server using the previous communication time as an encryption key. The server decrypts the received encrypted data using the previous communication time with the client terminal as a decryption key. The decrypted current communication time is stored in the storage unit as a decryption key for decrypting the encrypted data transmitted from the client by the next communication as the previous communication time after the authentication is normally completed. In this way, the previous communication time, which is the common encryption key, is determined between the client terminal and the server at the time of communication before the current time (immediately before or the second time or more previously determined), so that the encrypted data and its use are used. It is possible to shift the transmission / reception timing of the encrypted key between the client terminal and the server, and the content of the encryption key is changed / updated for each communication, so that the transmitted / received data is decrypted by interception on the network. Becomes extremely difficult, and as a result, an effect of effectively preventing impersonation by a third party is brought about.

(請求項4記載の発明の特徴)
請求項4記載の発明に係るデータ通信システム(以下、適宜「請求項4のシステム」という)は、請求項2のシステムであって、前記サーバは、さらに、前記復号化手段により復号化した、前記現在通信時刻および前回通信時刻と、(サーバ側でクライアントからのデータを受信した)現在通信時刻及び前記記憶手段から取り出された当該クライアント端末に係る前回通信時刻と、を比較して認証可否を判定する判定手段を備え、当該判定手段は、両現在通信時刻が所定範囲内(一致を含む)にあること、かつ、両前回通信時刻が完全一致することを充足した場合にのみ認証可と判定するように構成されている。
(Feature of the invention of claim 4)
The data communication system according to the invention of claim 4 (hereinafter referred to as “system of claim 4” as appropriate) is the system of claim 2, wherein the server further decrypts by the decrypting means. The current communication time and the previous communication time are compared with the current communication time (received data from the client on the server side) and the previous communication time concerning the client terminal taken out from the storage means to determine whether authentication is possible. The determination means includes a determination means, and the determination means determines that authentication is possible only when both current communication times are within a predetermined range (including coincidence) and both previous communication times are completely coincident. Is configured to do.

請求項4のシステムによれば、請求項3のシステムの作用効果に加え、判定手段は、少なくとも次の2要件を充足した場合にのみ認証可と判定し、これによって、第三者による成りすましの有効防止を図る。すなわち、第1の要件は、クライアント端末の現在通信時刻とサーバの現在通信時刻との比較を行い、両者間が所定範囲内にあるか否かである。所定範囲内としたのは、理論的には、通信をともなうコンピュータ処理に要する時間の介在による時差を、また現実的・技術的には、トラフィック等の通信状況やコンピュータ機器の性能差によって生じる時刻測定の誤差を、それぞれ考慮した結果である。一般には、この範囲を狭小にすれば、クライアント端末のアクセス開始とサーバでのその受容の間が時間的に緊密であることの証左となるが、通信回線の混雑等クライアント端末およびサーバの責に帰せしめえない外的な事由によって認証が拒絶され、円滑な運営に支障をきたす可能性が増大する。この所定範囲を定量的にどう定めるかは、具体的な運用状況に応じて決定しなくてはならない。一方、この誤差が上記の合理的範囲を逸脱する場合、すなわち認証を要請してきたクライアント端末側の現在通信時刻とその要請を受信したサーバ側の現在通信時刻が、所定の範囲をこえて隔たっている場合、ネットワーク上でクライアント端末からサーバへ送信されるデータが第三者によって騙取・改変された等を疑う合理的理由があるものと推認し、対策を講じる契機とすることもよい。第2の要件は、前回通信時刻の完全一致である。ここに、誤差の概念が存在しないのは、サーバの持つ前回通信時刻は、クライアント端末との前回の成功裡に終了した通信において現在通信時刻として送信されたもの、すなわちこの成功裡に終了した認証過程で次回認証において使用する前回通信時刻としてサーバとクライアントの両者同意の上で同期をとられたものでありサーバが独自に入手したものではないから誤差を生じ得ないため、完全一致となっている。   According to the system of claim 4, in addition to the operational effect of the system of claim 3, the determination means determines that authentication is possible only when at least the following two requirements are satisfied, thereby impersonating by a third party: Try to prevent effectiveness. That is, the first requirement is whether the current communication time of the client terminal is compared with the current communication time of the server, and whether or not the two are within a predetermined range. The reason why the value is within the predetermined range is theoretically the time difference due to the time required for computer processing with communication, and realistically and technically, the time generated by the communication status such as traffic and the performance difference of the computer equipment. This is a result of taking each measurement error into consideration. In general, if this range is narrowed, it is proof that the time between the start of access by the client terminal and its acceptance at the server is close in time, but it is the responsibility of the client terminal and server such as communication line congestion. Authentication is rejected due to external reasons that cannot be attributed, and the possibility of hindering smooth operation increases. How to determine this predetermined range quantitatively must be determined according to the specific operational status. On the other hand, if this error deviates from the above-mentioned reasonable range, that is, the current communication time on the client terminal side that requested the authentication and the current communication time on the server side that received the request separated from each other beyond a predetermined range. In such a case, it may be assumed that there is a reasonable reason to suspect that data transmitted from the client terminal to the server on the network has been compromised or modified by a third party, and a countermeasure may be taken. The second requirement is a perfect match of the previous communication time. Here, the concept of error does not exist because the last communication time of the server is the one that was transmitted as the current communication time in the last successful communication with the client terminal, that is, the authentication that was successfully completed. As the last communication time used in the next authentication in the process was synchronized with the agreement of both the server and the client, and since the server was not obtained independently, no error could occur, so it became a perfect match Yes.

(請求項5記載の発明の特徴)
請求項5記載の発明に係るデータ通信システム用のクライアント端末(以下、適宜「請求項5の端末」という)は、サーバとの前回通信時刻を通信毎に記憶する記憶手段と、当該記憶手段から取り出された当該前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化する暗号化手段と、当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、を備えている。
(Feature of the invention of claim 5)
A client terminal for a data communication system according to the invention described in claim 5 (hereinafter referred to as “terminal of claim 5” as appropriate) stores storage means for storing the previous communication time with the server for each communication, and from the storage means Encryption means for encrypting at least the current communication time and the previous communication time with the taken out previous communication time as an encryption key, and a transmission means for transmitting the encrypted data encrypted by the encryption means to the server And.

請求項5の端末によれば、まず、前回通信時刻を暗号鍵として、この前回通信時刻とクライアントが現在通信時刻とを含む暗号データをサーバに送信する。サーバは、送信されたこの暗号データを、当該クライアントとの前回通信時刻を復号鍵として復号する。このように、共通暗号鍵となる前回通信時刻を、現在以前(直前または予め定めた2回目以上前)の通信時にクライアント端末−サーバ間で取り決めておくことによって、暗号化されたデータとそれに使用された暗号鍵のクライアント端末−サーバ間での送受信タイミングをずらすことが可能となり、かつまた暗号鍵の内容が通信毎に変更・更新されることにより、送受信データのネットワーク上での傍受による暗号解読が著しく困難化し、その結果第三者による成りすましを有効に防止する効果をもたらす。   According to the terminal of claim 5, first, using the previous communication time as an encryption key, the client transmits encrypted data including the previous communication time and the current communication time to the server. The server decrypts the transmitted encrypted data using the previous communication time with the client as a decryption key. In this way, the previous communication time, which is the common encryption key, is determined between the client terminal and the server at the time of communication before the current time (immediately before or the second time or more previously determined), so that the encrypted data and its use are used. It is possible to shift the transmission / reception timing of the encrypted key between the client terminal and the server, and the content of the encryption key is changed / updated for each communication, so that the transmitted / received data is decrypted by interception on the network. Becomes extremely difficult, and as a result, an effect of effectively preventing impersonation by a third party is brought about.

(請求項6記載の発明の特徴)
請求項6記載の発明に係るデータ通信システム用のサーバ(以下、適宜「請求項6のサーバ」という)は、クライアント端末から送信された暗号データを受信する受信手段と、当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶する記憶手段と、当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る更新前の前回通信時刻を復号鍵として復号化する復号化手段と、を備えている。
(Characteristics of the invention described in claim 6)
A server for a data communication system according to a sixth aspect of the invention (hereinafter referred to as “the server of the sixth aspect” as appropriate) is a receiving means for receiving encrypted data transmitted from a client terminal, and is transmitted from the client terminal. Storage means for storing the current communication time as the previous communication time at a predetermined timing for each communication degree, and the encryption data received by the reception means before updating the client terminal extracted from the storage means. Decrypting means for decrypting the previous communication time as a decryption key.

請求項6のサーバによれば、前回通信時刻を暗号鍵として暗号化された暗号データを受信したサーバは、この暗号データを、当該クライアントとの前回通信時刻を復号鍵として復号する。復号された現在通信時刻は、前回通信時刻として、次回の通信によって当該クライアントから送信された暗号データを復号するための復号鍵として記憶手段に記憶される。このように、共通暗号鍵となる前回通信時刻を、現在以前(直前または予め定めた2回目以上前)の通信時にクライアント端末−サーバ間で取り決めておくことによって、暗号化されたデータとそれに使用された暗号鍵のクライアン端末−サーバ間での送受信タイミングをずらすことが可能となり、かつまた暗号鍵の内容が通信毎に変更・更新されることにより、送受信データのネットワーク上での傍受による暗号解読が著しく困難化し、その結果第三者による成りすましを有効に防止する効果をもたらす。   According to the server of claim 6, the server that has received the encrypted data encrypted with the previous communication time as the encryption key decrypts the encrypted data with the previous communication time with the client as the decryption key. The decrypted current communication time is stored in the storage means as a previous communication time as a decryption key for decrypting encrypted data transmitted from the client by the next communication. In this way, the previous communication time, which is the common encryption key, is determined between the client terminal and the server at the time of communication before the current time (immediately before or the second time or more previously determined), so that the encrypted data and its use are used. It is possible to shift the transmission / reception timing of the encrypted key between the client terminal and the server, and the content of the encryption key is changed / updated for each communication, so that the transmitted / received data is decrypted by interception on the network. Becomes extremely difficult, and as a result, an effect of effectively preventing impersonation by a third party is brought about.

(請求項7記載の発明の特徴)
請求項7記載の発明に係るデータ通信方法(以下、適宜「請求項7の方法」という)は、データを送信するサーバと、当該サーバにより送信されたデータをネットワーク経由で受信するクライアント端末と、を含むデータ通信システムのデータ通信方法である。ここで、当該クライアント端末が、記憶手段から取り出された当該サーバとの前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化するとともに、当該暗号化された暗号データを当該サーバに送信する送信ステップと、当該サーバが、当該クライアント端末から送信された暗号データを受信するとともに、記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号化ステップと、当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶手段に記憶する記憶ステップと、を行う。
(Feature of the invention of claim 7)
A data communication method according to the invention of claim 7 (hereinafter referred to as “method of claim 7” as appropriate) includes a server for transmitting data, a client terminal for receiving data transmitted by the server via a network, Is a data communication method of a data communication system including: Here, the client terminal encrypts at least the current communication time and the previous communication time with the previous communication time with the server taken out from the storage means as an encryption key, and the encrypted encrypted data A transmitting step for transmitting to the server, and a decryption for receiving the encrypted data transmitted from the client terminal and decrypting the previous communication time related to the client terminal extracted from the storage means by using the decryption key And a storage step of storing the current communication time transmitted from the client terminal in the storage unit as the previous communication time at a predetermined timing for the communication degree.

請求項7の通信方法によれば、まず、前回通信時刻を暗号鍵として、この前回通信時刻とクライアントが現在通信時刻とを含む暗号データをサーバに送信する。サーバは、受信したこの暗号データを、当該クライアントとの前回通信時刻を復号鍵として復号する。復号された現在通信時刻は、前回通信時刻として、次回の通信によって当該クライアントから送信された暗号データを復号するための復号鍵として記憶手段に記憶される。このように、共通暗号鍵となる前回通信時刻を、現在以前(直前または予め定めた2回目以上前)の通信時にクライアント端末−サーバ間で取り決めておくことによって、暗号化されたデータとそれに使用された暗号鍵のクライアント端末−サーバ間での送受信タイミングをずらすことが可能となり、かつまた暗号鍵の内容が通信毎に変更・更新されることにより、送受信データのネットワーク上での傍受による暗号解読が著しく困難化し、その結果第三者による成りすましを有効に防止する効果をもたらす。   According to the communication method of the seventh aspect, first, using the previous communication time as an encryption key, the client transmits encrypted data including the previous communication time and the current communication time to the server. The server decrypts the received encrypted data using the previous communication time with the client as a decryption key. The decrypted current communication time is stored in the storage means as a previous communication time as a decryption key for decrypting encrypted data transmitted from the client by the next communication. In this way, the previous communication time, which is the common encryption key, is determined between the client terminal and the server at the time of communication before the current time (immediately before or the second time or more previously determined), so that the encrypted data and its use are used. It is possible to shift the transmission / reception timing of the encrypted key between the client terminal and the server, and the content of the encryption key is changed / updated for each communication, so that the transmitted / received data is decrypted by interception on the network. Becomes extremely difficult, and as a result, an effect of effectively preventing impersonation by a third party is brought about.

(請求項8記載の発明の特徴)
請求項8記載の発明に係るデータ通信方法(以下、適宜「請求項8の方法」という)は、請求項7の通信方法であって、前記サーバが、さらに、前記復号化した前記現在通信時刻および前回通信時刻と、現在通信時刻及び前記記憶手段から取り出された当該クライアント端末に係る前回通信時刻と、を比較するとともに、当該両現在通信時刻が所定範囲内にあること、当該両前回通信時刻が完全一致することを前提に、比較結果を一致と判定する判定ステップを行う。
(Characteristics of the invention described in claim 8)
The data communication method according to the invention of claim 8 (hereinafter referred to as “method of claim 8” as appropriate) is the communication method of claim 7, wherein the server further performs the decrypted current communication time. The previous communication time is compared with the current communication time and the previous communication time of the client terminal taken out from the storage means, and the both current communication times are within a predetermined range. A determination step of determining that the comparison result is coincident is performed on the assumption that the two coincide completely.

請求項8のシステムによれば、請求項3のシステムの作用効果に加え、請求項4のシステムによれば、請求項3のシステムの作用効果に加え、サーバは、少なくとも次の2要件を充足した場合にのみ認証可と判定し、これによって、第三者による成りすましの有効防止を図る。すなわち、第1の要件は、クライアント端末の現在通信時刻とサーバの現在通信時刻との比較を行い、両者間が所定範囲内にあるか否かである。所定範囲内としたのは、理論的には、通信をともなうコンピュータ処理に要する時間の介在による時差を、また現実的・技術的には、トラフィック等の通信状況やコンピュータ機器の性能差によって生じる時刻測定の誤差を、それぞれ考慮した結果である。一般には、この範囲を狭小にすれば、クライアント端末のアクセス開始とサーバでのその受容の間が時間的に緊密であることの証左となるが、通信回線の混雑等クライアント端末およびサーバの責に帰せしめえない外的な事由によって認証が拒絶され、円滑な運営に支障をきたす可能性が増大する。この所定範囲を定量的にどう定めるかは、具体的な運用状況に応じて決定しなくてはならない。一方、この誤差が上記の合理的範囲を逸脱する場合、すなわち認証を要請してきたクライアント端末側の現在通信時刻とその要請を受信したサーバ側の現在通信時刻が、所定の範囲をこえて隔たっている場合、ネットワーク上でクライアント端末からサーバへ送信されるデータが第三者によって騙取・改変された等を疑う合理的理由があるものと推認し、対策を講じる契機とすることもよい。第2の要件は、前回通信時刻の完全一致である。ここに、誤差の概念が存在しないのは、サーバの持つ前回通信時刻は、クライアント端末との前回の成功裡に終了した通信において現在通信時刻として送信されたもの、すなわちこの成功裡に終了した認証過程で次回認証において使用する前回通信時刻としてサーバとクライアントの両者同意の上で同期をとられたものでありサーバが独自に入手したものではないから誤差を生じ得ないため、完全一致となっている。   According to the system of claim 8, in addition to the function and effect of the system of claim 3, according to the system of claim 4, in addition to the function and effect of the system of claim 3, the server satisfies at least the following two requirements: In such a case, it is determined that authentication is possible, thereby preventing the spoofing by a third party. That is, the first requirement is whether the current communication time of the client terminal is compared with the current communication time of the server, and whether or not the two are within a predetermined range. The reason why the value is within the predetermined range is theoretically the time difference due to the time required for computer processing with communication, and realistically and technically, the time generated by the communication status such as traffic and the performance difference of the computer equipment. This is a result of taking each measurement error into consideration. In general, if this range is narrowed, it is proof that the time between the start of access by the client terminal and its acceptance at the server is close in time, but it is the responsibility of the client terminal and server such as communication line congestion. Authentication is rejected due to external reasons that cannot be attributed, and the possibility of hindering smooth operation increases. How to determine this predetermined range quantitatively must be determined according to the specific operational status. On the other hand, if this error deviates from the above-mentioned reasonable range, that is, the current communication time on the client terminal side that requested the authentication and the current communication time on the server side that received the request separated from each other beyond a predetermined range. In such a case, it may be assumed that there is a reasonable reason to suspect that data transmitted from the client terminal to the server on the network has been compromised or modified by a third party, and a countermeasure may be taken. The second requirement is a perfect match of the previous communication time. Here, the concept of error does not exist because the last communication time of the server is the one that was transmitted as the current communication time in the last successful communication with the client terminal, that is, the authentication that was successfully completed. As the last communication time used in the next authentication in the process was synchronized with the agreement of both the server and the client, and since the server was not obtained independently, no error could occur, so it became a perfect match Yes.

(請求項9記載の発明の特徴)
請求項9記載の発明に係るデータ通信プログラム(以下、適宜「請求項9のプログラム」という)は、コンピュータを、ネットワーク経由でクライアント端末が受信するデータを送信するサーバとして機能させるためのデータ通信プログラムである。具体的には、コンピュータを、当該クライアント端末から送信された暗号データを受信する受信手段と、当該クライアント端末から送信された当該現在識別符号を、通信毎に所定のタイミングで前回識別符号として記憶する記憶手段と、当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る前回識別符号を復号鍵として復号化する復号化手段と、して機能させ、当該クライアント端末から送信された暗号データを受信するとともに、記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号ステップと、当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶手段に記憶する記憶ステップと、を実行させる。
(Feature of the invention of claim 9)
A data communication program according to the invention described in claim 9 (hereinafter referred to as “program of claim 9”) is a data communication program for causing a computer to function as a server for transmitting data received by a client terminal via a network. It is. Specifically, the computer stores the reception means for receiving the encrypted data transmitted from the client terminal and the current identification code transmitted from the client terminal as the previous identification code at a predetermined timing for each communication. The storage unit and the decryption unit that decrypts the encrypted data received by the reception unit using the previous identification code related to the client terminal extracted from the storage unit as a decryption key, and the client The decryption step of receiving the encrypted data transmitted from the terminal and decrypting the previous communication time related to the client terminal extracted from the storage means using the decryption key, and the current communication time transmitted from the client terminal, A storage step for storing in the storage means as the previous communication time at a predetermined timing for the communication degree. And up, to the execution.

請求項9のプログラムによれば、コンピュータを、前記手段として機能させ前記ステップを実行するサーバとして機能させることができる。   According to the program of the ninth aspect, it is possible to cause a computer to function as the means and to function as a server that executes the steps.

(請求項10記載の発明の特徴)
請求項10記載の発明に係るデータ通信プログラム(以下、適宜「請求項10のプログラム」という)は、コンピュータを、サーバにより送信されたデータをネットワーク経由で受信するクライアント端末として機能させるためのデータ通信プログラムであって、コンピュータを、当該サーバに直前の通信で送信した前回識別符号を通信毎に記憶する記憶手段と、当該記憶手段から取り出された当該前回識別符号を暗号鍵として、当該前回識別符号と異なる現在識別符号と当該前回識別符号とを少なくとも含めて暗号化する暗号化手段と、当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、して機能させ、当該記憶手段から取り出された当該サーバとの前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化するとともに、当該暗号化された暗号データを当該サーバに送信する送信ステップと、当該サーバが、当該クライアント端末から送信された暗号データを受信するとともに、記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号ステップと、当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶手段に記憶する記憶ステップと、を実行させる。
(Features of the invention of claim 10)
A data communication program according to the invention of claim 10 (hereinafter referred to as "program of claim 10" as appropriate) is a data communication for causing a computer to function as a client terminal that receives data transmitted by a server via a network. A storage means for storing the previous identification code transmitted to the server in the immediately previous communication for each communication, and the previous identification code using the previous identification code extracted from the storage means as an encryption key. The encryption means for encrypting at least including the current identification code different from the previous identification code and the transmission means for transmitting the encrypted data encrypted by the encryption means to the server, Using the previous communication time with the server retrieved from the storage means as the encryption key, the current communication time and the previous communication time A transmission step of encrypting at least the transmission time and transmitting the encrypted encrypted data to the server; and the server receives the encrypted data transmitted from the client terminal and is retrieved from the storage means. A decrypting step for decrypting the previous communication time related to the client terminal as a decryption key, and storing the current communication time transmitted from the client terminal in the storage means as the previous communication time at a predetermined timing for communication degree Steps are executed.

請求項10のプログラムによれば、コンピュータを、前記手段として機能させ前記ステップを実行するクライアント端末として機能させることができる。   According to the program of claim 10, it is possible to cause a computer to function as the means and to function as a client terminal that executes the steps.

本発明によれば、暗号化されたデータとそれに使用された暗号鍵のクライアント端末−サーバ間での送受信タイミングをずらすことが可能となり、かつまた暗号鍵の内容が通信毎に変更・更新され、いわばワンタイムパスワード的な機能が発揮されることにより、送受信データのネットワーク上での傍受による暗号解読が著しく困難化し、その結果第三者による成りすましを有効に防止する効果をもたらす。   According to the present invention, it becomes possible to shift the transmission / reception timing between the encrypted data and the encryption key used in the client terminal-server, and the content of the encryption key is changed / updated for each communication, In other words, a one-time password-like function is exhibited, which makes it difficult to decrypt the transmitted / received data on the network, resulting in an effect of effectively preventing spoofing by a third party.

通信システムの概略図である。1 is a schematic diagram of a communication system. サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a server. クライアント端末の構成を示すブロック図である。It is a block diagram which shows the structure of a client terminal. 認証手順を示すフローチャートである。It is a flowchart which shows an authentication procedure. 前回通信時刻の取得手順を示すフローチャートである。It is a flowchart which shows the acquisition procedure of the last communication time. 判定手順を示すフローチャートである。It is a flowchart which shows the determination procedure. パスワードを用いた認証手順を示すフローチャートである。It is a flowchart which shows the authentication procedure using a password. 複数のクライアント端末を使用する状態を示す図である。It is a figure which shows the state which uses a some client terminal.

以下、本発明の実施形態について説明する。図1は本発明の一実施形態の全体構成を示すブロック図である。   Hereinafter, embodiments of the present invention will be described. FIG. 1 is a block diagram showing the overall configuration of an embodiment of the present invention.

(通信システムの概要)
通信システム1は、通信回線(ネットワーク)であるインターネット50を介して互いに接続されたサーバ10と、少なくとも1個のクライアント端末20と、を含めて構成してある。
(Outline of communication system)
The communication system 1 includes a server 10 and at least one client terminal 20 that are connected to each other via the Internet 50 that is a communication line (network).

サーバ10はインターネット50を介して予め定められたクライアント端末20にサービスを提供し、かつ、それ以外のコンピュータには本実施形態に係るサービスを提供しない機能をもつコンピュータに、以下に述べる各機能を実現するためのプログラム(データ通信プログラム)を実行させることにより実現することができる。サービスとはオンラインバンキングや、会員制ネットゲームなどであり、例えば24時間365日ノンストップで動いている。このプログラムは、図1に示すような持ち運びできる記録媒体15からコンピュータにインストールすることとしてもよいし、ネットワーク上のサーバからダウンロードすることとしてもよい。   The server 10 provides a service to a predetermined client terminal 20 via the Internet 50, and each function described below is provided to a computer having a function that does not provide the service according to the present embodiment to other computers. It can be realized by executing a program (data communication program) for realizing. Services include online banking, membership-based net games, and the like, for example, 24 hours 365 days non-stop. This program may be installed in a computer from a portable recording medium 15 as shown in FIG. 1, or may be downloaded from a server on a network.

クライアント端末20は、サーバ10から予めサービスを受ける権利をもったコンピュータに、以下に述べる各機能を実現するためのプログラム(データ通信プログラム)を実行させることにより実現することができるこのプログラムは、図1に示すような持ち運びできる記録媒体25からコンピュータにインストールすることとしてもよいし、ネットワーク上のサーバからダウンロードすることとしてもよい。クライアント端末20は、サービスを受けたいときにだけ利用者によって電源を投入されて動作を行う。図1に示すクライアント端末20は、いわゆるパーソナルコンピュータに限定されず、通信機能付きPDA(Personal Digital Assistant)や通信機能付きゲーム機、携帯電話機、タブレット端末、スマートフォン、モバイル端末などのネットワークを介して、サーバよりサービスの提供を受ける機能を持つ端末という概念とする。   The client terminal 20 can be realized by causing a computer having a right to receive a service from the server 10 to execute a program (data communication program) for realizing each function described below. It may be installed in a computer from a portable recording medium 25 as shown in FIG. 1 or may be downloaded from a server on a network. The client terminal 20 operates by being powered on by the user only when it wants to receive a service. The client terminal 20 shown in FIG. 1 is not limited to a so-called personal computer, but via a network such as a PDA (Personal Digital Assistant) with communication function, a game machine with communication function, a mobile phone, a tablet terminal, a smartphone, or a mobile terminal. The concept is a terminal having a function of receiving a service from a server.

NTPサーバ30は、原子時計などの高精度な日時情報をNetwork Time Protocolによってインターネット50上の機器に配信するコンピュータである。サーバ10と、クライアント端末20と、NTPサーバ30とは、それぞれが通信回線であるインターネット50と接続されている。図1ではクライアント端末20およびNTPサーバ30は1つしか描かれていないが複数存在してもかまわない。   The NTP server 30 is a computer that distributes highly accurate date and time information such as an atomic clock to devices on the Internet 50 using the Network Time Protocol. The server 10, the client terminal 20, and the NTP server 30 are connected to the Internet 50, which is a communication line. In FIG. 1, only one client terminal 20 and NTP server 30 are depicted, but a plurality of client terminals 20 and NTP servers 30 may exist.

(サーバの構成)
図2は、サーバ10の構成を示すブロック図である。CPU(Central Processing Unit)100は、中央演算装置でありプログラム(データ通信プログラム)を実行して、計算や判断や他のブロックへの指示命令を行う。CPU100は、暗号化/復号装置(暗号化/復号手段)101、判定装置(判定手段)103、サービス許諾装置(サービス許諾手段)105として機能する。通信装置150は、送受信手段として機能する。RAM110(Random Access Memory)は、CPU100がプログラムを実行する際にワークエリアとして利用する。RAM110は、一時記憶用のメモリである。
(Server configuration)
FIG. 2 is a block diagram illustrating a configuration of the server 10. A CPU (Central Processing Unit) 100 is a central processing unit, executes a program (data communication program), and performs calculation, determination, and an instruction command to another block. The CPU 100 functions as an encryption / decryption device (encryption / decryption unit) 101, a determination device (determination unit) 103, and a service permission device (service permission unit) 105. The communication device 150 functions as a transmission / reception unit. A RAM 110 (Random Access Memory) is used as a work area when the CPU 100 executes a program. The RAM 110 is a temporary storage memory.

記憶装置120は、プログラムや各種のデータを記憶し、かつ、電源を切ってもデータが消えない機能をもつ非揮発性の記憶手段である。記憶装置120にはハードディスクのような磁気記憶装置、CDやDVDのような光記憶装置、フラッシュメモリのような半導体記憶装置、およびこれらの組み合わせが用いられる。本実施形態の記憶装置120には基本ソフト(OS)や、アプリケーションプログラムや、各種のデータが記憶されている。これらに加え、記憶装置120にはクライアントDB121が置かれている。クライアントDB121の中には、クライアント・アカウントテーブル121a及び認証履歴テーブル121b(図5)が置かれている。   The storage device 120 is a non-volatile storage unit that stores a program and various data and has a function that does not erase the data even when the power is turned off. As the storage device 120, a magnetic storage device such as a hard disk, an optical storage device such as a CD or a DVD, a semiconductor storage device such as a flash memory, and a combination thereof are used. The storage device 120 of this embodiment stores basic software (OS), application programs, and various data. In addition to these, a client DB 121 is placed in the storage device 120. In the client DB 121, a client account table 121a and an authentication history table 121b (FIG. 5) are placed.

操作装置130は、運営者がサーバ10を操作するとき、データを入力するときに利用するマンマシン入力装置である。キーボードやマウスおよびタッチパネルなどが用いられる。表示装置140は、運営者がサーバ10から情報を受け取るときに利用するマンマシン出力装置であり、例えばCRTディスプレイや液晶ディスプレイ(表示手段)およびプリンタなどが用いられる。   The operation device 130 is a man-machine input device used when inputting data when an operator operates the server 10. A keyboard, mouse and touch panel are used. The display device 140 is a man-machine output device used when an operator receives information from the server 10, and for example, a CRT display, a liquid crystal display (display means), a printer, or the like is used.

通信装置150は、サーバ10が他の装置と通信を行うときに用いる。本実施形態の通信装置150は、例えばインターネット50を介して通信を行うためにIP(Internet Protocol)通信を行う事が出来る有線LAN装置や、無線LAN装置である。   The communication device 150 is used when the server 10 communicates with other devices. The communication device 150 of the present embodiment is a wired LAN device or a wireless LAN device capable of performing IP (Internet Protocol) communication in order to perform communication via the Internet 50, for example.

リアルタイムクロック160(後述するリアルタイムクロック260も同じ)は、日時情報を保持するカレンダー付き時計である。このリアルタイムクロック160は、バッテリーバックアップされておりサーバ10の電源を切ってもバッテリーが切れない限り日時情報を保持する。リアルタイムクロック160は、何らかの手段で日時合わせを行わないと1日あたり数秒間から数十秒間の誤差が発生し得るので、これを矯正可能に構成しておくことが好ましい。本実施形態のサーバ10は24時間365日ノンストップで動いており、CPU100は、プログラムによって定期的にインターネット50を介してNTPサーバ30に日時情報の問い合わせを行い、リアルタイムクロック160の日時合わせを行っている。したがって、上記日時情報は「矯正済み」の日時情報である。バス190は接続された各ブロック間のデータ伝送を行う。   The real-time clock 160 (the same applies to a real-time clock 260 described later) is a calendar clock that holds date and time information. The real-time clock 160 is backed up by a battery and retains date and time information as long as the battery is not exhausted even when the server 10 is turned off. Since the real-time clock 160 may cause an error of several seconds to several tens of seconds per day unless the date and time are adjusted by any means, it is preferable that the real-time clock 160 is configured to be able to correct this. The server 10 of this embodiment operates non-stop 24 hours a day, 365 days a year, and the CPU 100 periodically inquires date and time information to the NTP server 30 via the Internet 50 by a program and adjusts the date and time of the real-time clock 160. ing. Therefore, the date / time information is “corrected” date / time information. The bus 190 performs data transmission between the connected blocks.

(クライアント端末の構成)
図3は、クライアント端末20の構成を示すブロック図である。クライアント端末20の構成は、上述したサーバ10のそれと基本的に同じであるから、同じ部材名で番号のみが異なる場合は、クライアント端末20の部材とサーバ10の部材は同じ構成であるものであるとしそれらの説明を省略する。以下の説明では、異なる点について説明する。
(Configuration of client terminal)
FIG. 3 is a block diagram showing a configuration of the client terminal 20. Since the configuration of the client terminal 20 is basically the same as that of the server 10 described above, when only the number is different with the same member name, the member of the client terminal 20 and the member of the server 10 have the same configuration. The description thereof will be omitted. In the following description, different points will be described.

クライアント端末20は、CPU200、RAM210、記憶装置220、操作装置230、表示装置240、通信装置250、リアルタイムクロック260(クロック260)及びバス290を備えている。CPU200は、各種基本機能を実行するとともに、サーバ10に対する矯正済みの通信時刻に係るデータを、暗号化する暗号化手段としても機能する。通信装置250は、自己のクライアント識別IDを当該サーバに送信する送信手段と、被認証データを当該サーバへ送信する送信手段としての機能を有する。バス290は接続された各ブロック間のデータ伝送を行う。   The client terminal 20 includes a CPU 200, a RAM 210, a storage device 220, an operation device 230, a display device 240, a communication device 250, a real time clock 260 (clock 260), and a bus 290. The CPU 200 executes various basic functions and also functions as an encryption unit that encrypts data related to the corrected communication time with respect to the server 10. The communication device 250 functions as a transmission unit that transmits its own client identification ID to the server and a transmission unit that transmits data to be authenticated to the server. The bus 290 performs data transmission between the connected blocks.

(通信システムによる通信方法)
以下、図面を参照しながら、通信システム1による通信方法について説明する。通信システム1におけるサーバ10がサービス享受者たるクライアント(クライアント端末20)を識別するのに用いる要素は、現在通信時刻と前回通信時刻yyyを少なくとも必要とする。本実施形態では、これら通信時刻2項目の他に、クライアント識別ID(以下、「識別ID」と略称する)とパスワードを加えた4項目(以下、適宜「識別4項目」という)の認証データを要素としている。4項目のうち、識別IDとパスワードは、サービス提供者(サーバ運営者)とサービス享受者(ユーザーまたはクライアント)間でサービス提供の契約を締結する時(もしくはその後)に、なんらかの方法で取り決められるものとする。このとき、サービス提供者はサービス教授享受者に識別IDaaaを配布し、サービス享受者は、提供された識別IDaaaに対応するパスワードbbbを、サービス提供者に申告する。この申告に代え、サービス提供者が識別IDごとにあらかじめ決定したパスワードをサービス享受者に配布する方式を採ってもよい。いずれにしても識別IDaaaとパスワードbbbは、サービス提供・享受の前提として事前に決定されていることとする。
(Communication method by communication system)
Hereinafter, a communication method using the communication system 1 will be described with reference to the drawings. The element used by the server 10 in the communication system 1 to identify the client (client terminal 20) that is the service receiver requires at least the current communication time and the previous communication time yyy. In this embodiment, in addition to these two communication time items, authentication data of four items (hereinafter referred to as “identification four items” as appropriate) including a client identification ID (hereinafter abbreviated as “identification ID”) and a password are included. As an element. Among the four items, the identification ID and password can be negotiated in some way when the service provider (server operator) and the service receiver (user or client) conclude a service provision contract (or thereafter). And At this time, the service provider distributes the identification IDaaa to the service professor and the service receiver declares the password bbb corresponding to the provided identification IDaaa to the service provider. Instead of this declaration, a method may be adopted in which a service provider distributes a password predetermined for each identification ID to the service recipient. In any case, it is assumed that the identification IDaaa and the password bbb are determined in advance as a premise for providing and enjoying the service.

(クライアント端末認証の開始)
図4を参照する。クライアントは、ネットワーク(インターネット50)に接続したクライアント端末20より、自己が有償もしくは無償のサービス(ここでは、有償の会員制ネットゲームを前提とする)を利用しようとして所定のサイトにアクセスを行う。その際、クライアントは、識別IDaaaおよびパスワードbbbを、操作装置230から入力する(S2010)。これでクライアント認証が開始される(S2020)。認証開始が指示されたクライアント端末20内部では、そのための準備を次のとおり行う。
(Start client terminal authentication)
Please refer to FIG. The client accesses a predetermined site from the client terminal 20 connected to the network (Internet 50) in an attempt to use a paid or free service (here, assuming a paid membership network game). At that time, the client inputs the identification ID aaa and the password bbb from the operation device 230 (S2010). This starts client authentication (S2020). In the client terminal 20 instructed to start authentication, preparation for that is performed as follows.

(クライアント端末での認証準備)
指示を受けたクライアント端末20内では、クライアント端末20のCPU200が、記憶装置220から前回通信時刻yyyと現在通信時刻(年月日を含む、前回通信時刻yyyも同じ)zzzを取得する(S2030,S2040)。本実施形態での前回通信時刻yyyは、サーバ10との直前(1回前)の通信時刻をいい、同じく現在通信時刻zzzは現在の通信時刻をいう。これらの通信時刻は、詳細は後述するが、いずれも認証を試みることを開始した時刻をいい、クロック260から取得するのが一般的である。図4のフローでは、前回通信時刻yyyの取得を先行させているが、現在通信時刻zzzの取得を先行させてもよいし、両者同時であってもよい。なお、「前回通信時刻」について、その設定がどのようにしてなされるかの詳細は後述するが、差し当たりここでは、前回通信時刻yyyがクライアント端末20の記憶装置220にすでに記憶されていること、ならびに前回通信時のサービス提供が"正常に"行われていることを前提に、サーバ10の記憶装置120にも同一の「前回通信時刻yyy」が記憶されていることの2点が最低要件となる。
(Preparation for authentication on the client terminal)
In the client terminal 20 that has received the instruction, the CPU 200 of the client terminal 20 acquires the previous communication time yyy and the current communication time (including the year / month / day and the previous communication time yyy) zzz from the storage device 220 (S2030, S2040). In the present embodiment, the previous communication time yyy refers to the communication time immediately before (one time before) with the server 10, and the current communication time zzz also refers to the current communication time. Although these communication times will be described in detail later, these communication times are the times at which attempts to authenticate are started, and are generally obtained from the clock 260. In the flow of FIG. 4, acquisition of the previous communication time yyy is preceded, but acquisition of the current communication time zzz may be preceded, or both may be simultaneous. Details of how the setting is made for the “previous communication time” will be described later, but for the time being, the previous communication time yyy is already stored in the storage device 220 of the client terminal 20. Assuming that the service is provided “normally” at the time of the previous communication, the minimum requirement is two points that the same “previous communication time yyy” is also stored in the storage device 120 of the server 10. It becomes.

なおここで現在時刻は、図4においてNTPサーバにアクセスすることによって取得することになっているが、サーバの構成の説明の中で既述した前提があれば、クライアント端末内部のリアルタイムクロックを参照して、それに替えることも可能である。   Here, the current time is obtained by accessing the NTP server in FIG. 4, but if there is a premise described in the description of the server configuration, refer to the real-time clock in the client terminal. It is also possible to replace it.

通常、クライアント端末20とサーバ10へとの間の、識別4項目からなる認証データの送受信は、通信プロトコルのレベルでSSL等により暗号化されているが、本実施形態では、さらに、データの秘匿性を高めるために、通信プロトコルレベルで提供されている既存暗号とは独立に、自前でも暗号化するようになっている。これによって、仮にSSL等の既存暗号が破られたとしても、暗号解読者に暴露されるのは、識別4項目の中のクライアント識別IDaaaのみである。パスワードbbb、前回通信時刻yyy及び現在通信時刻zzzの3項目についてはフェール・セーフな認証を可能にする。   Usually, transmission / reception of authentication data consisting of four identification items between the client terminal 20 and the server 10 is encrypted by SSL or the like at the level of the communication protocol. In order to improve the performance, the encryption is performed independently of the existing encryption provided at the communication protocol level. As a result, even if the existing cipher such as SSL is broken, only the client identification IDaaa in the four identification items is exposed to the cryptanalyst. Fail-safe authentication is enabled for the three items of the password bbb, the previous communication time yyy, and the current communication time zzz.

一般に、公開鍵暗号方式はユーザが暗号化を意識する必要がなく、その点でユーザに負荷をかけないという利点を有するが、半面共通鍵方式に比較して暗号強度で劣り、また処理時間の負担が大きいという欠点が指摘されている。他方、共通鍵暗号方式は、(公開鍵暗号方式との比較で)以上のような優位点を有するにもかかわらず、鍵の受け渡しをどうするかということが、データの受け渡しと同等ないしはそれ以上の課題として立ちはだかっていることは周知のとおりである。   In general, the public key cryptosystem has the advantage that the user does not need to be conscious of encryption and does not place a burden on the user. However, the cipher strength is inferior to the common key system and the processing time is reduced. It has been pointed out that the burden is heavy. On the other hand, despite the above advantages (compared to public key cryptography), common key cryptography is equivalent to or better than data delivery. It is well known that the problem is standing up.

(鍵の受け渡しを伴わない共通鍵暗号方式の採用)
逆に言えば、鍵の受け渡しをともなわない共通鍵暗号方式は、相対的には非常に優れた暗号方式だということになる。そこで、本実施形態では、クライアント端末20がサーバ10にアクセスして認証を行うに必要な識別4項目のうち、パスワードbbb、前回通信時刻yyy及び現在通信時刻zzzの3項目に係るデータを、前回通信時刻yyyを用いて共通鍵暗号方式で暗号化し、パスワードbbb、前回通信時刻yyy及び現在通信時刻zzzの3項目に係る暗号データを生成する(S2050)。前掲したクライアント端末での認証準備の欄で述べたとおり、同一の(同期がとられた)前回通信時刻yyyがクライアント端末20の側とサーバ10の側で共有されていれば、これが可能となる。この共有が成立していることは、以下の記述を読み進むことによって確認されるはずである。
(Adopting common key cryptography without key delivery)
In other words, a common key cryptosystem that does not involve key delivery is relatively excellent. Therefore, in the present embodiment, among the four identification items necessary for the client terminal 20 to access the server 10 for authentication, data relating to the three items of the password bbb, the previous communication time yyy, and the current communication time zzz Using the communication time yyy, encryption is performed using a common key encryption method, and encrypted data relating to the three items of the password bbb, the previous communication time yyy, and the current communication time zzz is generated (S2050). This is possible if the same (synchronized) previous communication time yyy is shared between the client terminal 20 side and the server 10 side, as described in the above-mentioned authentication preparation at the client terminal. . This sharing should be confirmed by reading the description below.

前回通信時刻yyyを暗号鍵として(単独)使用することに対してのありうる批判として、たとえばそれが周知であることによって全件検索等の手法によって解読されうる余地があるのではないか(つまり時刻というフォーマットがわかっていれば、たとえばこの1ヶ月間に前回通信がおこなわれたであろうという蓋然性にもとづいて前回時刻を特定しようとすれば60秒×60分×24時間×30日=2,592,000、高々300万とおりのケースを総当りでためせば暗号は解読されてしまう)ということがあげられるかもしれない。しかしここで前回通信時刻yyyを暗号鍵として使用することの核心は、暗号データの受け渡しと同じタイミングで鍵を受け渡す必要がないという点であり、鍵の複雑さについては別の問題としてあつかいうる。すなわち、鍵が前回通信時刻を"含んでいれば"と言い直すことによって、受け渡しの問題と鍵の複雑さの問題は解決する。たとえばパスワードと前回通信時刻を組み合わせることによって、鍵の複雑さとしては、パスワードより強力でありかつ前回に受け渡された時刻が判明しないかぎり鍵は解読できない(すなわち認証の度に暗号鍵は、その内部に前回時刻を有することによって変化する)という意味で両方の問題を解決できる。以下の説明においても、前回通信時刻を暗号鍵に使用するという記述を続けるが、その趣旨としては以上のような意味が込められていることに留意しなければならない。   As a possible criticism of using the last communication time yyy as an encryption key (single), for example, there may be room for it to be deciphered by a technique such as a search for all cases because it is well known (that is, If you know the format of the time, for example, if you try to identify the previous time based on the probability that the previous communication would have been done during this month, 60 seconds × 60 minutes × 24 hours × 30 days = 2,592,000 It may be said that if you try 3 million cases at most, the code will be broken. However, the key to using the previous communication time yyy as the encryption key here is that it is not necessary to deliver the key at the same timing as the delivery of the encrypted data, and the complexity of the key can be treated as another problem. . That is, by rephrasing “if the key includes the previous communication time”, the problem of delivery and the complexity of the key are solved. For example, by combining the password and the previous communication time, the complexity of the key is stronger than the password, and the key cannot be decrypted unless the time passed last time is known (that is, the encryption key Both problems can be solved in the sense that it changes by having the previous time inside). In the following description, the description that the previous communication time is used as the encryption key is continued, but it should be noted that the above meaning is included.

(クライアント端末による暗号データの送信)
クライアント端末20は、サーバ10の認証サイトに、識別IDaaaのデータと、暗号データ(パスワードbbbと、現在通信時刻zzz及び前回通信時刻yyyに係るデータ)を送信する(S2060)。
(Transmission of encrypted data by client terminal)
The client terminal 20 transmits the data of the identification IDaaa and the encrypted data (password bbb, data related to the current communication time zzz and the previous communication time yyy) to the authentication site of the server 10 (S2060).

(サーバによる暗号データ受信)
クライアント端末10により送信された識別IDaaa及び暗号データは、サーバ20により受信される(S2070)。
(Receiving encrypted data by server)
The identification IDaaa and the encrypted data transmitted by the client terminal 10 are received by the server 20 (S2070).

(現在通信時刻の取得)
サーバ10は、これに限定する必要はないが、たとえば、クライアント端末20から認証のためのアクセスを感知したタイミングで、サーバ10側の現在通信時刻zzzを取得する(S2080)。現在通信時刻◎の取得方法は、後述する。この現在通信時刻zzzは、クライアント端末20から送信された認証データをサーバ10が受信した時刻を意味する。
(Get current communication time)
Although it is not necessary to limit to this, for example, the server 10 acquires the current communication time zzz on the server 10 side at the timing when the access for authentication is detected from the client terminal 20 (S2080). A method for acquiring the current communication time ◎ will be described later. The current communication time zzz means the time when the server 10 receives the authentication data transmitted from the client terminal 20.

なおここで現在時刻は、図4においてNTPサーバにアクセスすることによって取得することになっているが、既述した前提がサーバにも適応できるのであれば、サーバ内部のリアルタイムクロックを参照して、それに替えることも可能である。   Here, the current time is supposed to be obtained by accessing the NTP server in FIG. 4, but if the premise described above can be applied to the server, refer to the real-time clock inside the server, It is also possible to replace it.

(暗号データの復号)
サーバ10のCPU100は、受信したクライアント端末20の識別IDaaaをキーにして、クライアントDB121(図5参照)を検索し、対応するパスワードbbb、前回通信時刻yyyを取り出す(S2090)。保存してあるサーバ10から取り出した前回通信時刻yyyを(復号)鍵として、受信した暗号データ(パスワードbbb、現在通信時刻zzz、前回通信時刻yyy)を所定の共通鍵暗号方式で復号し、復号によって得たパスワードbbb、現在通信時刻zzz及び前回通信時刻yyyは、RAM110の中に記憶させておく(S2100)。
(Decryption of encrypted data)
The CPU 100 of the server 10 searches the client DB 121 (see FIG. 5) using the received identification IDaaa of the client terminal 20 as a key, and extracts the corresponding password bbb and the previous communication time yyy (S2090). Using the previous communication time yyy taken out from the stored server 10 as a (decryption) key, the received encrypted data (password bbb, current communication time zzz, previous communication time yyy) is decrypted by a predetermined common key encryption method and decrypted. The password bbb, the current communication time zzz, and the previous communication time yyy obtained by the above are stored in the RAM 110 (S2100).

(サーバ側DBからのクライアント情報の検索・取得)
一旦、図4から離れ、図5を参照しながら、図4に示したS2090の動作をより具体的に説明する。ここでは、受信した識別IDが「BCD345」であったとする(S3030)。CPU100は、識別ID「BCD345」をキーとして検索し、対応するパスワード「GROTHENDIECK」をクライアントDB121のクライアント・アカウントテーブル121aから、また、対応する前回通信時刻「2012/12/2 2:44:18」を認証履歴テーブル121bから、それぞれ得る(S3040、S3050)。検索によって得たこのパスワードを検索パスワード、同じくこの前回通信時刻を検索前回通信時刻と定義する。
(Retrieval and acquisition of client information from the server-side DB)
The operation of S2090 shown in FIG. 4 will be described more specifically with reference to FIG. 5 once away from FIG. Here, it is assumed that the received identification ID is “BCD345” (S3030). The CPU 100 searches using the identification ID “BCD345” as a key, retrieves the corresponding password “GROTHENDICK” from the client account table 121a of the client DB 121, and the corresponding previous communication time “2012/12/2 2:44:18”. Are obtained from the authentication history table 121b (S3040, S3050). This password obtained by the search is defined as a search password, and this previous communication time is defined as a previous search communication time.

(データの比較:パスワード)
ここで、図4に戻り、説明を続ける。S2100で復号・記憶を終えたCPU100は、復号した識別IDとパスワードのそれぞれを照合することによって、クライアント端末20の認証可否を判定する(S2110)。この認証手順を、図6を参照しながら説明する。CPU100は、まず、パスワード同士の比較を行い、検索パスワードがパスワードbbbと一致すれば認証「可」と判定しS4020へ進み、不一致なら認証「否」としてS4050へ進む(S4010)。S4050では、認証不可のメッセージをクライアント端末20に送信し、これを表示装置240(図3)に表示させ、操作者に認証手続のやり直しを促す。
(Data comparison: password)
Here, returning to FIG. 4, the description will be continued. After completing the decryption / storage in S2100, the CPU 100 determines whether or not the client terminal 20 can be authenticated by comparing the decrypted identification ID and password (S2110). This authentication procedure will be described with reference to FIG. The CPU 100 first compares the passwords. If the search password matches the password bbb, the CPU 100 determines that the authentication is “permitted” and proceeds to S4020. If the search password does not match, the CPU 100 determines that the authentication is “no” and proceeds to S4050 (S4010). In S4050, an unauthenticated message is transmitted to the client terminal 20 and displayed on the display device 240 (FIG. 3) to prompt the operator to redo the authentication procedure.

(データの比較:現在通信時刻)
次いで、S4020に進んだCPU100は、正当性が確認できたクライアント端末20の現在通信時刻とサーバ10の現在通信時刻との比較を行い、現在通信時刻zzzと現在通信時刻zzzが、所定の許容範囲に含まれていれば「合」としてS4030へ進み、含まれていなければ「否」としてS4050へ進む。すなわち、クライアント端末20が認証を開始した時刻Tと、サーバ10がクライアント端末20からの認証データを受信した時刻T´との差異が、サービス提供者(サーバ運営者)の適宜指定した時間がΔt(>0)という所定範囲内である要件(T−T´<Δt)を満たせば「可」、そうでなければ「否」とみなす。なお、現在通信時刻の比較を行うのは、クライアント認証データがインターネット50上で悪意ある第三者によって騙取・改変されてサーバ10に送信された場合を想定している。この第三者の介在は、TとT´(正常の場合T≦T´)との時間差、通常のデータ送受信に要する平均的時間からの逸脱となって現れることを想定している。なお、ここで、T=T´を排除していないのは、時刻の最小単位が例えば秒である場合、サーバ10やクライアント端末20等のコンピュータを含めた通信環境が理想的な状態で認証処理が行われたならば、TとT´との誤差が1秒以内に収まり、その結果デジタル表示としてはT=T´となる可能性があるからである。
(Data comparison: current communication time)
Next, the CPU 100 that has proceeded to S4020 compares the current communication time of the client terminal 20 whose validity has been confirmed with the current communication time of the server 10, and the current communication time zzz and the current communication time zzz are within a predetermined allowable range. If it is included, the process proceeds to S4030 as “Go”, and if it is not included, the process proceeds to S4050 as “No”. That is, the difference between the time T when the client terminal 20 starts authentication and the time T ′ when the server 10 receives the authentication data from the client terminal 20 is the time Δt that is appropriately specified by the service provider (server operator). If the requirement (T−T ′ <Δt) within the predetermined range of (> 0) is satisfied, “Yes” is determined, and otherwise “No” is determined. The comparison of the current communication time is based on the case where the client authentication data is intercepted and modified by a malicious third party on the Internet 50 and transmitted to the server 10. It is assumed that this third party intervention appears as a time difference between T and T ′ (T ≦ T ′ in the normal case) and a deviation from the average time required for normal data transmission / reception. Note that T = T ′ is not excluded here when the minimum unit of time is, for example, seconds, and authentication processing is performed in an ideal communication environment including the computer such as the server 10 and the client terminal 20. This is because the error between T and T ′ falls within one second, and as a result, there is a possibility that T = T ′ as a digital display.

よって、Δtは、一般的にはネットワーク回線のトラフィック情況やクライアント端末群の分布情況(たとえば、国内のみかワールドワイドか)また提供するサービスの種類等を総合的に勘案して、サービス提供業者が任意に設定できる。場合によれば各特性を考慮してクライアント端末毎に個別にΔtを定めるように設定してもよい。余りΔtを厳格にすると(すなわち、Δtが小さすぎると)、正規クライアントであるにもかかわらず、ネットワークのトラフィック情況によって頻繁に認証が失敗する結果となり、クライアント利便性を損なう結果をまねくことに留意しなければならない。一旦設定したΔtは硬直的である必要はなく、状況変化等に応じて、定期・不定期に変更することを妨げない。言うまでもなく、現在通信時刻比較の趣旨に合致するかぎり、上記不等式T−T´<Δtは適宜T−T´≦ や絶対値|T−T´|<Δt等で置き換えることができる。なお、上記<を、≦に置き換える場合には、Δtの満たすべき要件として0≦Δtとなる。   Therefore, Δt is generally determined by the service provider by comprehensively considering the traffic situation of the network line, the distribution situation of the client terminal group (for example, domestic or worldwide only) and the type of service to be provided. Can be set arbitrarily. In some cases, each characteristic may be set so that Δt is individually determined for each client terminal. Note that if Δt is too strict (that is, if Δt is too small), even though the client is a legitimate client, authentication will frequently fail due to network traffic conditions, leading to a loss of client convenience. Must. The Δt once set does not need to be rigid, and does not prevent it from being changed regularly or irregularly according to changes in the situation. Needless to say, the inequality T−T ′ <Δt can be appropriately replaced with T−T ′ ≦ or the absolute value | T−T ′ | <Δt as long as it matches the purpose of the current communication time comparison. When <is replaced with ≦, the requirement to be satisfied by Δt is 0 ≦ Δt.

図6に戻り、説明を続ける。現在通信時刻が「可」であった場合のCPU100は、さらにクライアント端末20の前回通信時刻とサーバ20の前回通信時刻との比較を行い、検索前回通信時刻が前回通信時刻yyyと一致すれば「可」と判定し、クライアント端末20に所定のサービスを提供する(S4040)。一方、不一致なら「否」としてS4060へ進む。S4060におけるCPU100は、認証不可のメッセージをクライアント端末20へ送信するとともに、サービス提供業者への報告を催告する。催告するのは、成りすましが行われた可能性があること、及び、成りすましが行われていたとしてその対策を迅速に打つべきであること、をクライアント端末20の使用者に伝えるためである。   Returning to FIG. 6, the description will be continued. When the current communication time is “possible”, the CPU 100 further compares the previous communication time of the client terminal 20 with the previous communication time of the server 20, and if the previous search communication time matches the previous communication time yyy, “ "Yes" is determined, and a predetermined service is provided to the client terminal 20 (S4040). On the other hand, if they do not match, “NO” is determined and the process proceeds to S4060. In S4060, the CPU 100 transmits a message indicating that authentication is impossible to the client terminal 20 and issues a report to the service provider. The notification is made to notify the user of the client terminal 20 that there is a possibility that impersonation has been performed and that the countermeasure should be taken promptly if impersonation has been performed.

(正当性チェックの評価・ユーザ適格性の判断)
これまで説明した認証可否の判定は図4に示すように、S2110→S2120→S2130の順で行われる。一方、図4での図示は省略してあるが、上記いずれかのステップで「否」が発生した場合には、後続のステップは行う必要はなく、認証失敗のメッセージをクライアント端末20に送信し、サーバ10側の認証処理は終了する。S2110、S2120及びS2130すべてのチェックをクリアした場合は、次の(前回通信時刻の更新処理)に進む。ここで「否」が発生した場合には、サーバ10側ではその評価(ユーザの適格性)とそれに対応した処理をほどこす必要がある。これについて、次項以下で、図6に即して、一般的に考慮すべき点を述べる。
(Evaluation of legitimacy check and judgment of user eligibility)
As shown in FIG. 4, the determination as to whether authentication is possible is performed in the order of S2110 → S2120 → S2130. On the other hand, although illustration in FIG. 4 is omitted, when “No” occurs in any of the above steps, the subsequent steps are not necessary and an authentication failure message is transmitted to the client terminal 20. The authentication process on the server 10 side ends. When all the checks of S2110, S2120, and S2130 are cleared, the process proceeds to the next (previous communication time update process). Here, when “No” occurs, it is necessary for the server 10 to perform the evaluation (eligibility of the user) and processing corresponding thereto. In this regard, the points to be generally considered will be described in the following paragraphs in accordance with FIG.

すなわち、S2110で「否」と判定した場合(図4)、パスワードの入力ミスは正規ユーザでもありうるがゆえに、クライアント端末20側には該当エラーメッセージを送信し、認証のリトライをうながす(S4050)。ただし、同一エラーを頻繁に反復している場合は、予め定めた限度回数をこえての認証リトライを許可しない(たとえば、3回を限度回数とし、4回目以後のアクセスを拒否する)等、要注意ユーザとして別途対応をほどこすことを考えてもよい。そのためには、図5に示したサーバ10内の認証履歴テーブル121bの中に、認証可のみならず認証不可の場合の履歴も記録できるようにすることが好ましい。   In other words, when it is determined as “No” in S2110 (FIG. 4), since the password input mistake may be a legitimate user, an appropriate error message is transmitted to the client terminal 20 side, and an authentication retry is prompted (S4050). . However, if the same error is repeated frequently, authentication retries exceeding the predetermined number of times are not permitted (for example, 3 times is the maximum number of times and access is denied after the 4th time). You may consider giving a separate response as a caution user. For this purpose, it is preferable that not only authentication but also a history when authentication is impossible can be recorded in the authentication history table 121b in the server 10 shown in FIG.

S2120で「否」と判定した場合、これは、一般的には回線トラフィックの予期しない増大等のアクシデントによる遅延に起因して正規ユーザにも生起しうる事象だが、第一義的には、先に示したΔtの設定と関連してサービス提供業者(サーバ10運営者)のポリシー・運営方針にかかわる。常識的には、先に述べたA.のケースと同様、ある限度内においてはエラーメッセージと認証のリトライをうながすメッセージを送信し、限度をこえた場合は、要注意ユーザとして扱うといった対応が考えられる。   When it is determined as “No” in S2120, this is an event that can also occur for a regular user due to a delay caused by an accident such as an unexpected increase in circuit traffic. In relation to the setting of [Delta] t shown in FIG. 5, the service provider (server 10 operator) is involved in the policy and management policy. Common sense is that A. mentioned above. As in the case of, it is possible to send an error message and a message prompting the authentication retry within a certain limit, and when exceeding the limit, treat as a user who needs attention.

S2130で「否」の場合は、明らかに「成りすまし」等の不正もしくはシステム不具合が発生しているとみなすことが好ましい。すなわち、前回通信時刻がサーバ10のそれとクライアント端末20のそれとが不一致の場合には、当該クライアント端末20の認証(したがってまたサービス利用)が今後一切不可能になること、ならびにこの事態を解消するためにはサービス提供業者による調査・対応(クライアント端末20側の前回通信時刻のリセット等)が必要である旨を通知する(S4060)。なお、サーバ10側では、認証の可否にかかわらず通信経路情報等できるかぎり詳細・広範な認証履歴情報を収集・蓄積することが、「成りすまし」等の事案発生時の事後的な分析・トレースのためにも有効な手立てとなることに留意して、認証履歴テーブル121bを設計することが好ましい。   In the case of “NO” in S2130, it is preferable to clearly consider that an improper or system failure such as “spoofing” has occurred. That is, if the previous communication time does not match that of the server 10 and that of the client terminal 20, authentication (and therefore service use) of the client terminal 20 will no longer be possible, and this situation can be resolved. Is notified that the service provider needs to investigate and respond (such as resetting the previous communication time on the client terminal 20 side) (S4060). On the server 10 side, it is possible to collect and accumulate as much detailed and extensive authentication history information as possible regardless of whether authentication is possible or not. For this reason, it is preferable to design the authentication history table 121b in consideration of an effective method.

(前回通信時刻の更新処理)
図4に戻り、説明を続ける。認証が成功した場合、サーバ10はクライアント端末20に認証可のメッセージを送信する(S2140)。このメッセージを受信したクライアント端末20では、今回の認証で使用した現在通信時刻を前回通信時刻に置き換える(S2160,S2170)。これが次回認証で前回通信時刻として使用される。置き換えた前回通信時刻を記憶したクライアント端末20は、その旨のメッセージをサーバ10に送信する(S2180,S2190)。このメッセージを受信したサーバ10側は、クライアント端末10の前回通信時刻yyyを、今回の認証でクライアント端末20から送信された現在通信時刻zzzで保存(更新)する(S2220,S2230)。ただし、ここで「更新」というのは、認証履歴テーブル121b(図5)の形で情報をサーバ10に保存することを仮定するならば、今回履歴として新規レコードを作成(挿入)する(旧レコードに上書きしない)ことを意味する。その際の前回通信時刻フィールドに、クライアント端末10から送信された現在通信時刻zzzがセットされることになる。ここまでの処理が正常に行われた場合、クライアント端末20側の前回通信時刻yyyとサーバ10側の前回通信時刻yyyは、同一になる。この後、サーバ10は、認証作業を終了し、クライアント端末から要求されたサービスの提供を許可する(S2240)。ここで、クライアント端末20からサービスの提供要求があった場合に(S2250)、サーバ10は、要求してきたクライアント端末20へサービスを提供する(S2260)。
(Previous communication time update process)
Returning to FIG. 4, the description will be continued. If the authentication is successful, the server 10 transmits a message indicating that authentication is possible to the client terminal 20 (S2140). Upon receiving this message, the client terminal 20 replaces the current communication time used in the current authentication with the previous communication time (S2160, S2170). This is used as the previous communication time in the next authentication. The client terminal 20 storing the replaced previous communication time transmits a message to that effect to the server 10 (S2180, S2190). Upon receiving this message, the server 10 side stores (updates) the previous communication time yyy of the client terminal 10 at the current communication time zzz transmitted from the client terminal 20 in the current authentication (S2220, S2230). However, here, “update” means that if it is assumed that information is stored in the server 10 in the form of the authentication history table 121b (FIG. 5), a new record is created (inserted) as the current history (old record). Does not overwrite). The current communication time zzz transmitted from the client terminal 10 is set in the previous communication time field at that time. When the processes so far are normally performed, the previous communication time yyy on the client terminal 20 side and the previous communication time yyy on the server 10 side are the same. Thereafter, the server 10 ends the authentication work and permits the provision of the service requested from the client terminal (S2240). When there is a service provision request from the client terminal 20 (S2250), the server 10 provides a service to the requested client terminal 20 (S2260).

(前回通信時刻の更新・同期に失敗した場合)
サーバ10側での認証(S2110,S2120,S2130)が成功して以降、サービスの提供が許可(S2240)されるまでの過程で、通信の中断・不通が原因でサーバ10とクライアント端末20との間で前回通信時刻の同期(共有)に失敗するケースとして次の2点が想定される。一つは、サーバ10側での認証が成功したが、なんらかの理由で成功メッセージがクライアント端末10側に到達しなかったケースであり(S2140の失敗)、他の一つはクライアント端末20から前回通信時刻保存のメッセージがサーバ10に到達しなかった(S2190の失敗)ケースである。これらのそれぞれに対して、サーバ10ならびにクライアント端末20でおこなわなければならないリカバリー処理は次のとおりとなる。
(If the last communication time update / synchronization failed)
After the authentication (S2110, S2120, S2130) on the server 10 side is successful and before the provision of the service is permitted (S2240), the server 10 and the client terminal 20 are disconnected due to communication interruption / disconnection. The following two points are assumed as a case where synchronization (sharing) of the previous communication time fails between the two. One is a case in which the authentication on the server 10 side succeeds, but the success message does not reach the client terminal 10 side for some reason (failure of S2140). The other one is the previous communication from the client terminal 20 This is a case where the time saving message has not reached the server 10 (failure of S2190). For each of these, the recovery processing that must be performed by the server 10 and the client terminal 20 is as follows.

一つ目のケース.の場合、サーバ10から認証可能のメッセージが送信されてこないことから(S2140)、クライアント端末20は、S2180の前回通信時刻の保存(更新)ならびにS2190のメッセージ送信は行えないと判断する。一方、サーバ10は、メッセージを送信(S2140)したとしても、クライアント端末20からの応答(S2190)が得られないことになるので、前回通信時刻の記憶(更新)(S2230)を行うことができない。その結果、クライアント端末20とサーバ10において、共に認証データ(特に前回通信時刻)の更新(同期)は行われていない。このため、サーバ10は、今回の認証をキャンセルして、たとえば、クライアント端末20による再度認証作業の開始を待って認証作業を継続するように設定することができる。   In the case of the first case, since an authenticable message is not sent from the server 10 (S2140), the client terminal 20 cannot store (update) the previous communication time in S2180 and send the message in S2190. Judge. On the other hand, even if the server 10 transmits a message (S2140), it cannot obtain a response (S2190) from the client terminal 20, and therefore cannot store (update) (S2230) the previous communication time. . As a result, neither authentication data (particularly the previous communication time) is updated (synchronized) in the client terminal 20 and the server 10. Therefore, the server 10 can be set to cancel the current authentication and continue the authentication work after waiting for the client terminal 20 to start the authentication work again, for example.

二つ目のケースの場合、クライアント端末20は前回通信時刻の更新(S2180)を行い、メッセージをサーバ10に送信(S2190)するだけで(もっとも、サーバ10はこれを受信しない)、認証作業についてはなにも行わない。サーバ10側では、S2190のメッセージを受信されないとき、その原因として考えられるのは、次の2点である。つまり、何らかの理由により通信が遮断され、これによって、第1は、サーバ10自身が送信したS2140のメッセージがクライアント端末20に到達しなかったこと、第2は、クライアント端末20から送信されるS2190のメッセージが到達しないことが推測される。   In the case of the second case, the client terminal 20 updates the previous communication time (S2180) and simply sends a message to the server 10 (S2190) (although the server 10 does not receive this), the authentication operation is performed. Do nothing. On the server 10 side, when the message of S2190 is not received, the following two points can be considered as the cause. That is, for some reason, the communication is interrupted. As a result, the first is that the message of S2140 transmitted by the server 10 itself has not reached the client terminal 20, and the second is that of S2190 transmitted from the client terminal 20. It is speculated that the message will not arrive.

第1の場合は、前記二つのケースのうちの前者と同様に、クライアント端末20側の前回通信時刻の更新(S2170)を未遂とみなし、サーバ10自身も前回通信時刻の更新(S2230)を控えるべきである。しかし、第2の場合では、クライアント端末20による前回通信時刻の更新(S2170)は終了しているが、これにサーバ10が同期するためには、サーバ10がS2230の作業を行う必要がある。しかし、この場合におけるサーバ10は、クライアント端末20の更新状態を知らないので前回通信時刻の更新(S2230)を行うことができない。ゆえに第2の場合、正常系の処理では解決ができず、たとえば、クライアント端末20における前回通信時刻の更新の有無を何らかの方法で知る等の異常系の処理・対応が必要となる。   In the first case, as in the former of the two cases, the previous communication time update (S2170) on the client terminal 20 side is regarded as attempted, and the server 10 itself also refrains from updating the previous communication time (S2230). Should. However, in the second case, the update of the previous communication time (S2170) by the client terminal 20 has ended, but in order for the server 10 to synchronize with this, the server 10 needs to perform the operation of S2230. However, since the server 10 in this case does not know the update state of the client terminal 20, the previous communication time cannot be updated (S2230). Therefore, in the second case, the normal process cannot be solved, and for example, it is necessary to handle and deal with an abnormal system such as knowing whether the client terminal 20 has updated the previous communication time by some method.

(初回認証における前回通信時刻)
図4に示す各ステップを正常に実行されることにより、サーバ10によるクライアント端末20の認証は終了し、クライアント端末20にはサーバ10から所定のサービスが提供される(S2260)。サービスセッション終了後、クライアント端末20が再度サービスの提供を欲する場合には、上記に述べたステップ反復すればよい。ただし、以上の記述では、認証時の前回通信時刻はサーバ10とクライアント端末20側で共有されて存在することが認証の前提となっていた。したがって、両者間で初めての通信する場合において、つまり、前回通信時刻が不存在な状態で認証(初回認証)する場合において、この不存在の前回通信時刻をどう設定するかの問題が残されている。これについて以下に述べる。
(The last communication time in the first authentication)
4 is normally executed, the authentication of the client terminal 20 by the server 10 is completed, and a predetermined service is provided from the server 10 to the client terminal 20 (S2260). When the client terminal 20 wants to provide the service again after the service session ends, the steps described above may be repeated. However, in the above description, it is assumed that the previous communication time at the time of authentication is shared between the server 10 and the client terminal 20 side. Therefore, in the case of the first communication between the two, that is, in the case of authentication (initial authentication) in the state where the previous communication time does not exist, there remains a problem of how to set the previous communication time that does not exist. Yes. This is described below.

(初回認証の対処法1)
一番簡単な方法としては、識別IDやパスワードと同様な扱いをすることである。すなわち、先に述べたとおり、認証処理以前に識別IDとパスワードはサービス提供業者とユーザ(クライアント)間で取り決められている。これに準じて、サービス提供業者がクライアントに識別IDを配布する際に、初回の前回通信時刻を併せて配布し、クライアント端末20に設定させるか、またはクライアントがパスワードをサービス提供業者に申告する際に、同時に初期前回通信時刻をも申告する方法が例として挙げられる。このような方法を採用することによって、初回認証時のみに使用される前回通信時刻をサーバ10とクライアント端末20とで共有する(同期をとる)ことができるので、初回認証であっても2回目の認証と同じステップで認証作業を実行することが可能になる。
(Countermeasure 1 for initial authentication)
The simplest method is to treat the identification ID and password in the same way. That is, as described above, the identification ID and password are negotiated between the service provider and the user (client) before the authentication process. In accordance with this, when the service provider distributes the identification ID to the client, the first previous communication time is also distributed and set in the client terminal 20, or when the client declares the password to the service provider. Another example is a method of reporting the initial previous communication time at the same time. By adopting such a method, the previous communication time used only at the time of the first authentication can be shared (synchronized) between the server 10 and the client terminal 20, so the second time even in the first authentication. It is possible to execute the authentication work in the same steps as the authentication.

(初回認証の対処法2)
一方、上記した対処法1とは、真逆の対処法もある。この場合は、前回通信時刻の受け渡しを行わない。この場合は、サーバ10もクライアント端末20も、前回通信時刻が存在しないことをもって初回認証であることは認識するように設定し、これを利用して、初回認証では特別な初回処理を設定する。
(Countermeasure 2 for initial authentication)
On the other hand, the countermeasure 1 described above is also the opposite of the countermeasure. In this case, the previous communication time is not delivered. In this case, both the server 10 and the client terminal 20 are set so as to recognize that the initial authentication is based on the absence of the previous communication time, and using this, a special initial process is set for the initial authentication.

図7にその要領を記す。要点は、初回認証処理で欠ける前回通信時刻の役割をパスワードに肩代わりさせることにある。両者の違いは、次の2点である。第1は、図4には存在する前回通信時刻に係るステップS2030及びS2130(何れも破線で囲ったステップ)が図7にはない点、第2は、図4で共通鍵として使用される前回通信時刻の代わりに、図7ではパスワードが使用されている点である。上記2点以外は、両図間ですべて同じである。なお、図7は図4をテンプレートとして作成した。両図で共通する部分については図2の記載と同じ記載を図7に付し、異なる部分について異なる記載を記した。以下、図7の処理(2回目以降の認証処理)とのちがいに重点をおいて初回認証処理の説明を行う。   The outline is shown in FIG. The main point is to replace the role of the previous communication time, which is lacking in the initial authentication process, with a password. The difference between the two is the following two points. First, steps S2030 and S2130 (both steps surrounded by a broken line) relating to the previous communication time existing in FIG. 4 are not shown in FIG. 7, and the second is the previous time used as a common key in FIG. Instead of the communication time, a password is used in FIG. Except for the above two points, all the drawings are the same. FIG. 7 was created using FIG. 4 as a template. The same description as FIG. 2 is attached | subjected to FIG. 7 about the part which is common in both figures, and the different description was described about the different part. Hereinafter, the initial authentication process will be described with an emphasis on the difference from the process of FIG. 7 (second and subsequent authentication processes).

図7において、前回通信時刻の取り出し(S5030)は、前回通信時刻が存在しないので行わない(行えない)。次いで、クライアント端末20は、パスワードを共通鍵としてパスワードと現在通信時刻を暗号化して暗号化データを生成する(S5050)。前回通信時刻は存在しない。そして、この暗号データをサーバ10に送信する(S5060)が、この中には当然前回通信時刻は存在しない。これを受け取ったサーバ10は、識別IDに係る前回通信時刻データが存在しないことを、たとえば認証履歴テーブル121b(図5)を検索してヒットするレコードがないことによって認識する。この場合におけるサーバ10は、復号鍵を前回通信時刻ではなくパスワードに切り替えて復号をおこなう(S5100)。認証チェックにおいて前回通信時刻の比較(S5130)は行わない(行えない)。後は図4に示すステップと同様のステップを実行すればよい。この初回認証によってサーバ10とクライアント端末20で同期がとれた現在通信時刻が、2回目の認証処理の前回通信時刻となる。   In FIG. 7, the previous communication time is not extracted (S5030) because the previous communication time does not exist (cannot be performed). Next, the client terminal 20 generates encrypted data by encrypting the password and the current communication time using the password as a common key (S5050). There is no previous communication time. Then, this encrypted data is transmitted to the server 10 (S5060), but naturally there is no previous communication time in this. Receiving this, the server 10 recognizes that there is no previous communication time data related to the identification ID, for example, by searching the authentication history table 121b (FIG. 5) and not having a hit record. In this case, the server 10 performs decryption by switching the decryption key to the password instead of the previous communication time (S5100). In the authentication check, the comparison of the previous communication time (S5130) is not performed (cannot be performed). Thereafter, the same steps as those shown in FIG. 4 may be executed. The current communication time synchronized between the server 10 and the client terminal 20 by this initial authentication becomes the previous communication time of the second authentication process.

以上が、初回認証も含めて本発明の提案する実施内容の基本形である。次は、この基本形を、ICT環境の動向に対応させた応用形について述べる。   The above is the basic form of the implementation content proposed by the present invention including the initial authentication. Next, we will describe an application form that adapts this basic form to trends in the ICT environment.

(端末に依存しないサービス提供にも適用)
ユビキタス社会を志向する通信インフラ整備に連動したモバイル端末の急速に普及した中で、あるクライアントが使用するクライアント端末は決して1台に限られるものではない。同じクライアントが上記とは別のクライアント端末(たとえば、タブレット端末やスマートフォン)を使って"いつでもどこででも"ネットワークに接続し同じ識別IDや同じパスワードを用いてサービスを受けられることが求められている。このような状況に鑑みると、先に提案した通信システムによれば、クライアント端末20における前回通信時刻は(初回認証を除けば)自身内部の記憶領域に記憶された前回通信時刻であり、そのことをクライアントは直接意識する必要はなかったし、またできなかった。すなわち、先に提案した通信システムは、クライアントの識別はそのままクライアント端末20そのものの識別であって必ずしもクライアント個人を識別するものではない。しかし、あるクライアントが、たとえば職場で使用するクライアント端末(たとえば、パソコン)に割り当てられた識別IDやパスワードと同じものを使って、外出先に携帯したクライアント端(たとえば、スマートフォン)からサービスを受けられること、またその逆に職場に帰ったならばクライアント端末(たとえば、パソコン)での使用が可能であることが好ましい。これも、本発明の射程範囲内である。この点を、次項以下で詳しく述べる。
(Applicable to terminal-independent service provision)
With the rapid spread of mobile terminals that are linked to the development of a communication infrastructure aimed at the ubiquitous society, a client terminal used by a client is not limited to one. The same client is required to connect to a network "anytime and anywhere" using a client terminal (for example, a tablet terminal or a smartphone) other than the above and receive a service using the same identification ID and the same password. In view of such a situation, according to the previously proposed communication system, the previous communication time in the client terminal 20 is the previous communication time stored in its own internal storage area (except for the initial authentication). The client did not need to be aware of it directly and could not. That is, in the previously proposed communication system, the identification of the client is the identification of the client terminal 20 itself, and does not necessarily identify the individual client. However, a client can receive a service from a client terminal (for example, a smartphone) carried on the go using the same identification ID or password assigned to a client terminal (for example, a personal computer) used in the workplace, for example. On the contrary, it is preferable that it can be used on a client terminal (for example, a personal computer) when returning to work. This is also within the range of the present invention. This point will be described in detail in the following section.

(複数のクライアント端末に対するサービス提供)
これを実現するために本実施形態では、クライアント端末20に次の2つの機能を設けてある。その機能とは、(1)前回通信時刻を外部へ取り出す時刻取出機能と、(2)前回通信時刻を外部から入力する時刻入力機能である。これらの機能を設けることにより、前項で述べた例を再掲すれば、ユーザ識別IDとパスワードに加え、そのクライアントが職場のパソコンから取り出した前回通信時刻を、外出先で使用するスマートフォンに入力することにより、職場で受けるサービスと同じサービス(たとえば、メール配信サービス)を、パソコンの認証と同じ認証を経て受けることができる。いわば、前回通信時刻のポータブル化を図ることができる。時刻取出機能とは、たとえば、所定の操作を行うことにより、対象となるサービスを提供するサーバとの前回通信時刻を、たとえば、クライアント端末の表示画面上に表示等することによって、クライアントが認識可能にする機能のことをいう。メール送信による前回通信時刻の取り出しも(通信時刻入力も含め)不可能ではないが、成りすましに遭遇する危険性をなるべく少なくするためには、クライアント端末内部の秘匿情報を平文の形でネットワーク上に露出させることは、極力さけるべきである。時刻入力機能とは、クライアントが認識した前回通信時刻を、たとえば、キーボードやマウス等を使って、サービスを受けるためのクライアント端末に入力し、その記憶装置に記憶させるための機能のことをいう。
(Providing services to multiple client terminals)
In order to realize this, in the present embodiment, the client terminal 20 is provided with the following two functions. The functions are (1) a time extraction function for extracting the previous communication time to the outside, and (2) a time input function for inputting the previous communication time from the outside. By providing these functions, if the example described in the previous section is re-displayed, in addition to the user identification ID and password, the previous communication time taken out by the client from the work computer can be input to the smartphone used on the go. Thus, the same service (for example, mail delivery service) as that received at the workplace can be received through the same authentication as the authentication of the personal computer. In other words, the previous communication time can be made portable. For example, the time extraction function allows the client to recognize the previous communication time with the server providing the target service by, for example, displaying it on the display screen of the client terminal, etc. It refers to the function to make. Although it is not impossible to retrieve the previous communication time by email transmission (including communication time input), in order to minimize the risk of encountering impersonation, the confidential information inside the client terminal is put on the network in plain text form. Exposing should be avoided as much as possible. The time input function refers to a function for inputting the previous communication time recognized by the client to a client terminal for receiving a service using, for example, a keyboard or a mouse and storing the same in the storage device.

図8に即してより詳細に説明する。ここでは、メインマシンとして常に使用されるクライアント端末(パソコン200A)と、これとは別の場所に設置してあり時々使用されるクライアント端末(パソコン200B)とを想定する。パソコン200Aを使用する際のクライアントXは、あるサービスを利用しようとするとき、識別IDとパスワードだけを入力するだけで認証を行っている。なお。パソコン200Bは、前回通信時刻を記憶していないことを除き、パソコン200Aと同じハード的・ソフト的機能を備えている。   This will be described in more detail with reference to FIG. Here, a client terminal (personal computer 200A) that is always used as a main machine and a client terminal (personal computer 200B) that are installed in a different place and are sometimes used are assumed. When using the personal computer 200A, the client X performs authentication by simply inputting the identification ID and password when attempting to use a certain service. Note that. The personal computer 200B has the same hardware and software functions as the personal computer 200A except that it does not store the previous communication time.

ここで、パソコン200Bからサービスを利用することが必要になったクライアントXは、その時刻取出機能を使ってパソコン200Aから前回通信時刻を取り出し(表示画面に表示させ)、これを視覚的に把握する(図8(1)(2))。クライアントXは、この取り出した前回通信時刻を、たとえば、紙にメモしておき、パソコン200Bの操作を行う。   Here, the client X that needs to use the service from the personal computer 200B takes out the previous communication time from the personal computer 200A using the time retrieval function (displays it on the display screen), and visually grasps this. (FIG. 8 (1) (2)). The client X makes a note of the taken out previous communication time on, for example, paper, and operates the personal computer 200B.

具体的にいうと、クライアントは、クライアント端末200Bから取りだした前回通信時刻を、その時刻入力機能(ここでは、キーボードから)を用いてパソコン200Bに入力して記憶させる(図8(3))。これによりクライアントXは、パソコン200Aで使用する識別IDとパスワードを使って(従来の基本形の認証が利用できる)パソコン200B上でサービスを利用することができる。なお、パソコン200Bで一回でも認証が成功したなら、その認証に係る前回通信時刻はパソコン200Bの中で自動更新されるため、その後におけるパソコン200A内の前回通信時刻はもはや正当な認証の対象とはなり得ない。したがって、このままではパソコン200Aから得ようとしても、サービス提供は許可されないことになる。ここで、クライアントXが再びパソコン200Aでサービスを利用したい場合には、上記したパソコン200Aからパソコン200Bへの"のりうつり"操作と同じ操作を、パソコン200Bからパソコン200Aに対し施せばよい。以上により、クライアントXは、本願発明に係るハード的・ソフト的機能を備えた任意のクライアント端末から認証を行い、またサービスを受けることが可能となる。なお、上述した時刻取出機能と時刻入力機能は、クライアント認証の基礎をなすものであるから、本機能を使用できるものは正規ユーザに限られる必要がある。そのために、本機能を利用できるのは正しく(識別IDと)パスワードを入力できるものに限られる等の制限をもうけなくてはならない。   More specifically, the client inputs and stores the previous communication time taken from the client terminal 200B into the personal computer 200B using the time input function (here, from the keyboard) (FIG. 8 (3)). As a result, the client X can use the service on the personal computer 200B using the identification ID and password used in the personal computer 200A (the conventional basic authentication can be used). If the authentication succeeds even once in the personal computer 200B, the previous communication time related to the authentication is automatically updated in the personal computer 200B, so that the previous communication time in the personal computer 200A is no longer valid authentication target. Cannot be. Therefore, service provision is not permitted even if it is obtained from the personal computer 200A as it is. Here, when the client X wants to use the service again with the personal computer 200A, the same operation as the “pushing” operation from the personal computer 200A to the personal computer 200B may be performed from the personal computer 200B to the personal computer 200A. As described above, the client X can authenticate and receive services from any client terminal having the hardware and software functions according to the present invention. Note that the time extraction function and the time input function described above form the basis of client authentication, and thus those that can use this function need to be limited to authorized users. For this reason, this function must be restricted to those that can correctly input a password (identification ID and password).

(既存認証システムへのアドオン効果)
現在、認証において識別IDとパスワード(のみ)を使用する方式が一般的かつ広範に採用されている。しかしこの方式について指摘される問題点として次の2点がある。まずサービス提供者のシステム設計の問題として、少なくとも、第1に、回線上を通過するデータの暗号化の種類が限定されていて(公開鍵暗号等)その強度に不安があることと、第2、前掲の背景技術の欄でも述べたとおり、情報セキュリティを強化するためには、パスワードは頻繁に変更しかつその内容が容易に他者に類推されないもの、一般的には長い・複雑なものを設定せよと推奨されるが、これにクライアントがついて行けないということがある。
(Add-on effect on existing authentication system)
Currently, a method of using an identification ID and a password (only) in authentication is generally and widely adopted. However, there are the following two problems pointed out regarding this method. First, as a system design problem of the service provider, at least, first, the type of encryption of data passing over the line is limited (public key cryptography, etc.) As mentioned in the background section above, in order to enhance information security, passwords are frequently changed and their contents cannot be easily guessed by others, generally long and complicated. It's recommended that you set it, but there are times when clients can't keep up.

他者に類推不可能なものは多かれ少なかれクライアント自身にとっても把握しにくく、しかも複数のパスワードを管理しなければならないというようなクライアントの立場を考慮すれば、後者についてはもっともな点もあり、単に掛け声だけでは解決しない事情が明らかに内在している。これらの問題に関して、本発明の提案する認証方式における現在通信時刻ならびに前回通信時刻を、既存の認証システムで使用される認証要素に付加・アドオンすることによってかなりな程度効果を上げ得る。しかも、クライアント端末が1台に固定している場合には、この既存認証システムの改修はクライアントに操作・使い勝手の上での変更に対応する負荷をあたえることなく、従来通りの使用の裏側で、システム内部で自動的にセキュリティが強化されるという長所をもつ。   Considering the client's position that things that cannot be inferred by others are more or less difficult for the client to understand, and that multiple passwords must be managed, there is a good point about the latter. There is clearly a situation that cannot be solved by shouting alone. With respect to these problems, the present communication time and the previous communication time in the authentication method proposed by the present invention can be added to and added to an authentication element used in an existing authentication system to achieve a considerable effect. In addition, when the client terminal is fixed to one unit, the modification of the existing authentication system does not give the client a load corresponding to the change in operation and usability, and the reverse side of the conventional use, It has the advantage that security is automatically strengthened inside the system.

(本実施形態特有の効果)
強力な暗号方式を認証システム設計者の思いのままに採用することが可能となり、認証情報の漏えいに対して強力な防止策を講じることができる。特に共通鍵暗号方式の重要な課題であるところの鍵の受け渡しの問題が、認証のたびに変化し前回の認証において共有されている前回通信時刻を共通鍵として使用することによってクリアされる。すなわち鍵の受け渡しは、その鍵によって暗号化されたデータの受け渡しの1回前にすでにおこなわれている。またこのことは、暗号鍵が例えばパスワードのような固定的なものにくらべて、認証のたびに変化するものを使用する点においても、情報秘匿の強度を保証するものとなっている。
(Effects specific to this embodiment)
It is possible to adopt a strong encryption method as the authentication system designer desires, and to take strong preventive measures against leakage of authentication information. In particular, the problem of key delivery, which is an important issue of the common key cryptosystem, is cleared by using the previous communication time that is changed in each authentication and shared in the previous authentication as a common key. That is, the key is already transferred one time before the data encrypted with the key is transferred. This also ensures the strength of information concealment in that an encryption key is used that changes with each authentication, compared to a fixed one such as a password.

万が一「なりすまし」が発生しても、その事実が正規ユーザの使用不能という形で発覚する。これは、悪意の第三者による「なりすまし」以外に、クライアント自身が識別IDとパスワードを第三者に意図的に"貸与"する場合でも、サービス提供業者の貴重なリソースを1ユーザ1サービスの原則によって保護するが可能となる。   In the unlikely event that "spoofing" occurs, the fact is discovered in the form of the inability to use regular users. In addition to “spoofing” by a malicious third party, even if the client himself deliberately “rents” the identification ID and password to a third party, the valuable resources of the service provider are one user per service. Protection is possible by principle.

現在一般的に使用されている識別IDとパスワードによる認証システムに対して、本発明の提案する現在通信時刻と前回通信時刻を認証条件を加えてより強固なものにすることができる。しかも、必要とあればクライアントはそれを全然意識することなく(クライアントの使い勝手は一切変更することなく)、この通信システム(通信方法)の補強が可能となる。モバイル端末の使用が主流化しつつある現状から、サービス提供も1端末に固定したものではなく、端末横断的にサービスを享受したいという要求は必然的なものとなる(なりつつある)。またこの趨勢のおもむくところ、端末に重要なデータを保存することはますます忌避され、データはサーバ等に一元中央管理され、端末はただそれにアクセスする機器と位置づけられるようになることが予想される。それゆえにこそユーザ認証のになう役割は、ますます重要になるとおもわれる。これらに対しても本発明の応用例として示した、識別IDとパスワードに前回通信時刻を、クライアント・ポータブル(クライアントとともに移動可能)な認証要素に追加する方式によって対応が可能である。   Compared to an authentication system using an identification ID and a password that is generally used at present, the present communication time and the previous communication time proposed by the present invention can be made stronger by adding authentication conditions. In addition, if necessary, the client can reinforce the communication system (communication method) without being aware of it at all (without changing the usability of the client). Since the use of mobile terminals is becoming mainstream, service provision is not fixed to one terminal, and a request to enjoy services across terminals becomes inevitable (becoming). In addition, the trend is to avoid the important data stored on the terminal more and more, the data is centrally managed by the server, etc., and it is expected that the terminal will be positioned as a device that only accesses it. . Therefore, the role of user authentication is expected to become increasingly important. These can also be dealt with by the method of adding the previous communication time to the identification ID and password as a client-portable (movable with the client) authentication element as an application example of the present invention.

1 通信システム
10 サーバ
15 記録媒体
20 クライアント端末
25 記録媒体
30 NTPサーバ
50 インターネット(通信回線、ネットワーク)
100,200 CPU
101 暗号化装置
103 判定装置
105 サービス許諾装置
110,210 RAM
120,220 記憶装置
121a クライアント・アカウントテーブル
121b 認証履歴テーブル
130,230 操作装置
140,240 表示装置
150,250 通信装置
160、260 リアルタイムクロック
DESCRIPTION OF SYMBOLS 1 Communication system 10 Server 15 Recording medium 20 Client terminal 25 Recording medium 30 NTP server 50 Internet (communication line, network)
100, 200 CPU
101 Encryption Device 103 Determination Device 105 Service Permission Device 110, 210 RAM
120, 220 Storage device 121a Client account table 121b Authentication history table 130, 230 Operation device 140, 240 Display device 150, 250 Communication device 160, 260 Real time clock

Claims (10)

データを送信するサーバと、当該サーバにより送信されたデータをネットワーク経由で受信するクライアント端末と、を含むデータ通信システムにおいて、
当該クライアント端末は、
当該サーバに直前の通信で送信した前回識別符号を通信毎に記憶する記憶手段と、
当該記憶手段から取り出された当該前回識別符号を暗号鍵として、当該前回識別符号と異なる現在識別符号と当該前回識別符号とを少なくとも含めて暗号化する暗号化手段と、
当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、を備え、
当該サーバは、
当該クライアント端末から送信された暗号データを受信する受信手段と、
当該クライアント端末から送信された当該現在識別符号を、通信毎に所定のタイミングで前回識別符号として記憶する記憶手段と、
当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る前回識別符号を復号鍵として復号化する復号化手段と、を備えている
ことを特徴とするデータ通信システム。
In a data communication system including a server that transmits data and a client terminal that receives data transmitted by the server via a network,
The client terminal
Storage means for storing the previous identification code transmitted in the previous communication to the server for each communication;
Encryption means for encrypting at least including the current identification code different from the previous identification code and the previous identification code, using the previous identification code extracted from the storage means as an encryption key;
Transmission means for transmitting the encrypted data encrypted by the encryption means to the server,
The server
Receiving means for receiving encrypted data transmitted from the client terminal;
Storage means for storing the current identification code transmitted from the client terminal as a previous identification code at a predetermined timing for each communication;
And a decryption unit that decrypts the encrypted data received by the reception unit using the previous identification code associated with the client terminal extracted from the storage unit as a decryption key. system.
前記現在識別符号は、前記クライアント端末と前記サーバとの間の現在の通信時刻を示す現在通信時刻であり、
前記前回識別符号は、前記クライアント端末と前記サーバとの間の当該現在通信時刻の直前に通信した通信時刻を示す前回通信時刻である
ことを特徴とする請求項1記載のデータ通信システム。
The current identification code is a current communication time indicating a current communication time between the client terminal and the server,
The data communication system according to claim 1, wherein the previous identification code is a previous communication time indicating a communication time communicated immediately before the current communication time between the client terminal and the server.
データを送信するサーバと、当該サーバにより送信されたデータをネットワーク経由で受信するクライアント端末と、を含むデータ通信システムにおいて、
当該クライアント端末は、
当該サーバとの前回通信時刻を通信毎に記憶する記憶手段と、
当該記憶手段から取り出された当該前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化する暗号化手段と、
当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、を備え、
当該サーバは、
当該クライアント端末から送信された暗号データを受信する受信手段と、
当該クライアント端末から送信された当該現在通信時刻を、通信毎に所定のタイミングで前回通信時刻として記憶する記憶手段と、
当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る更新前の前回通信時刻を復号鍵として復号化する復号化手段と、を備えている
ことを特徴とするデータ通信システム。
In a data communication system including a server that transmits data and a client terminal that receives data transmitted by the server via a network,
The client terminal
Storage means for storing the previous communication time with the server for each communication;
Encryption means for encrypting at least the current communication time and the previous communication time with the previous communication time taken out from the storage means as an encryption key;
Transmission means for transmitting the encrypted data encrypted by the encryption means to the server,
The server
Receiving means for receiving encrypted data transmitted from the client terminal;
Storage means for storing the current communication time transmitted from the client terminal as a previous communication time at a predetermined timing for each communication;
And decrypting means for decrypting the encrypted data received by the receiving means using the previous communication time before the update relating to the client terminal extracted from the storage means as a decryption key. Data communication system.
前記サーバは、さらに、
前記復号化手段により復号化した、前記現在通信時刻および前回通信時刻と、現在通信時刻及び前記記憶手段から取り出された当該クライアント端末に係る前回通信時刻と、を比較して認証可否を判定する判定手段を備え、
当該判定手段は、両現在通信時刻が所定範囲内にあること、かつ、両前回通信時刻が完全一致することを充足した場合にのみ認証可と判定するように構成されている
ことを特徴とする請求項3記載のデータ通信システム。
The server further includes:
Determining whether authentication is possible by comparing the current communication time and the previous communication time decrypted by the decryption means with the current communication time and the previous communication time relating to the client terminal extracted from the storage means With means,
The determination means is configured to determine that authentication is possible only when both current communication times are within a predetermined range and both previous communication times are completely matched. The data communication system according to claim 3.
サーバとの前回通信時刻を通信毎に更新して記憶する記憶手段と、
当該記憶手段から取り出された当該前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化する暗号化手段と、
当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、を備えている
ことを特徴とするデータ通信システム用のクライアント端末。
Storage means for updating and storing the previous communication time with the server for each communication;
Encryption means for encrypting at least the current communication time and the previous communication time with the previous communication time taken out from the storage means as an encryption key;
A client terminal for a data communication system, comprising: a transmission unit configured to transmit the encrypted data encrypted by the encryption unit to the server.
クライアント端末から送信された暗号データを受信する受信手段と、
当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶する記憶手段と、
当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号化手段と、を備えている
ことを特徴とするデータ通信システム用のサーバ。
Receiving means for receiving the encrypted data transmitted from the client terminal;
Storage means for storing the current communication time transmitted from the client terminal as the previous communication time at a predetermined timing for the communication degree;
A data communication device comprising: decryption means for decrypting the encrypted data received by the reception means using the previous communication time of the client terminal extracted from the storage means as a decryption key. Server for the system.
データを送信するサーバと、当該サーバにより送信されたデータをネットワーク経由で受信するクライアント端末と、を含むデータ通信システムのデータ通信方法において、
当該クライアント端末が、記憶手段から取り出された当該サーバとの前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化するとともに、当該暗号化された暗号データを当該サーバに送信する送信ステップと、
当該サーバが、当該クライアント端末から送信された暗号データを受信するとともに、記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号ステップと、
当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶手段に記憶する記憶ステップと、を行う
ことを特徴とするデータ通信方法。
In a data communication method of a data communication system including a server that transmits data and a client terminal that receives data transmitted by the server via a network,
The client terminal encrypts at least the current communication time and the previous communication time with the previous communication time with the server extracted from the storage means as an encryption key, and transmits the encrypted data to the server. A sending step to send;
A decryption step in which the server receives the encrypted data transmitted from the client terminal, and decrypts the previous communication time related to the client terminal extracted from the storage unit as a decryption key;
And a storage step of storing the current communication time transmitted from the client terminal as a previous communication time in a storage unit at a predetermined timing for communication degree.
前記サーバが、さらに、
前記復号化した前記現在通信時刻および前回通信時刻と、現在通信時刻及び前記記憶手段から取り出された当該クライアント端末に係る前回通信時刻と、を比較するとともに、当該両現在通信時刻が所定範囲内にあること、当該両前回通信時刻が完全一致することを前提に、比較結果を一致と判定する判定ステップを行う
ことを特徴とする請求項7記載のデータ通信方法。
The server further comprises:
The decrypted current communication time and previous communication time are compared with the current communication time and the previous communication time of the client terminal taken out from the storage means, and both the current communication times are within a predetermined range. 8. The data communication method according to claim 7, wherein a determination step of determining that the comparison result is coincident is performed on the assumption that the two previous communication times coincide completely.
コンピュータを、ネットワーク経由でクライアント端末が受信するデータを送信するサーバとして機能させるためのデータ通信プログラムであって、コンピュータを、
当該クライアント端末から送信された暗号データを受信する受信手段と、
当該クライアント端末から送信された当該現在識別符号を、通信毎に所定のタイミングで前回識別符号として記憶する記憶手段と、
当該当該受信手段により受信された暗号データを、当該記憶手段から取り出された当該クライアント端末に係る前回識別符号を復号鍵として復号化する復号化手段と、して機能させ,
当該クライアント端末から送信された暗号データを受信するとともに、記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号ステップと、
当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶手段に記憶する記憶ステップと、を実行させる
ことを特徴とするデータ通信プログラム。
A data communication program for causing a computer to function as a server that transmits data received by a client terminal via a network, the computer comprising:
Receiving means for receiving encrypted data transmitted from the client terminal;
Storage means for storing the current identification code transmitted from the client terminal as a previous identification code at a predetermined timing for each communication;
The encrypted data received by the receiving means is made to function as a decrypting means for decrypting the previous identification code relating to the client terminal extracted from the storage means with a decryption key,
A decryption step of receiving the encrypted data transmitted from the client terminal and decrypting the previous communication time related to the client terminal extracted from the storage unit as a decryption key;
A storage step of storing the current communication time transmitted from the client terminal in a storage unit as a previous communication time at a predetermined timing for the communication degree.
コンピュータを、サーバにより送信されたデータをネットワーク経由で受信するクライアント端末として機能させるためのデータ通信プログラムであって、コンピュータを、
当該サーバに直前の通信で送信した前回識別符号を通信毎に記憶する記憶手段と、
当該記憶手段から取り出された当該前回識別符号を暗号鍵として、当該前回識別符号と異なる現在識別符号と当該前回識別符号とを少なくとも含めて暗号化する暗号化手段と、
当該暗号化手段により暗号化された暗号データを当該サーバに送信する送信手段と、して機能させ、
当該記憶手段から取り出された当該サーバとの前回通信時刻を暗号鍵として、現在通信時刻と当該前回通信時刻とを少なくとも暗号化するとともに、当該暗号化された暗号データを当該サーバに送信する送信ステップと、
当該サーバが、当該クライアント端末から送信された暗号データを受信するとともに、記憶手段から取り出された当該クライアント端末に係る前回通信時刻を復号鍵として復号化する復号ステップと、
当該クライアント端末から送信された当該現在通信時刻を、通信度に所定のタイミングで前回通信時刻として記憶手段に記憶する記憶ステップと、を実行させる
ことを特徴とするデータ通信プログラム。
A data communication program for causing a computer to function as a client terminal that receives data transmitted by a server via a network, the computer comprising:
Storage means for storing the previous identification code transmitted in the previous communication to the server for each communication;
Encryption means for encrypting at least including the current identification code different from the previous identification code and the previous identification code, using the previous identification code extracted from the storage means as an encryption key;
Function as transmission means for transmitting the encrypted data encrypted by the encryption means to the server,
A transmission step of encrypting at least the current communication time and the previous communication time with the previous communication time with the server extracted from the storage means as an encryption key and transmitting the encrypted encrypted data to the server When,
A decryption step in which the server receives the encrypted data transmitted from the client terminal, and decrypts the previous communication time related to the client terminal extracted from the storage unit as a decryption key;
A storage step of storing the current communication time transmitted from the client terminal in a storage unit as a previous communication time at a predetermined timing for the communication degree.
JP2014037705A 2013-03-07 2014-02-28 Communication system, client terminal, server, data communication method, and data communication program Pending JP2014197839A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014037705A JP2014197839A (en) 2013-03-07 2014-02-28 Communication system, client terminal, server, data communication method, and data communication program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013046028 2013-03-07
JP2013046028 2013-03-07
JP2014037705A JP2014197839A (en) 2013-03-07 2014-02-28 Communication system, client terminal, server, data communication method, and data communication program

Publications (1)

Publication Number Publication Date
JP2014197839A true JP2014197839A (en) 2014-10-16

Family

ID=51491184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014037705A Pending JP2014197839A (en) 2013-03-07 2014-02-28 Communication system, client terminal, server, data communication method, and data communication program

Country Status (2)

Country Link
JP (1) JP2014197839A (en)
WO (1) WO2014136665A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017144843A (en) * 2016-02-16 2017-08-24 日立建機株式会社 Authentication system of industrial vehicle
JP2020135377A (en) * 2019-02-19 2020-08-31 株式会社エヌ・ティ・ティ ネオメイト Authentication system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018095329A1 (en) 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. Password based key derivation function for ntp
CN112448834B (en) * 2019-09-02 2023-03-24 浙江宇视科技有限公司 Equipment configuration safety issuing tamper-proof method and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3083933B2 (en) * 1993-04-15 2000-09-04 シャープ株式会社 Communications system
JP2007096685A (en) * 2005-09-28 2007-04-12 Fujitsu Ltd Method and device for encryption in bilateral information transmission by way of network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017144843A (en) * 2016-02-16 2017-08-24 日立建機株式会社 Authentication system of industrial vehicle
JP2020135377A (en) * 2019-02-19 2020-08-31 株式会社エヌ・ティ・ティ ネオメイト Authentication system

Also Published As

Publication number Publication date
WO2014136665A1 (en) 2014-09-12

Similar Documents

Publication Publication Date Title
Lang et al. Security keys: Practical cryptographic second factors for the modern web
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
US8230231B2 (en) One time password key ring for mobile computing device
CN101272237B (en) Method and system for automatically generating and filling login information
KR101381789B1 (en) Method for web service user authentication
US8196186B2 (en) Security architecture for peer-to-peer storage system
ES2553222T3 (en) Enhanced 2CHK authentication security with query transactions
US8433914B1 (en) Multi-channel transaction signing
US20160192194A1 (en) Secure way to build internet credit system and protect private information
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
CN108234519A (en) Detect and prevent the man-in-the-middle attack on encryption connection
US11503022B2 (en) Personalized security system
CN112425114A (en) Password manager protected by public-private key pair
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
WO2014136665A1 (en) Communications system, client terminal, server, data communications method, and data communications program
US20090208020A1 (en) Methods for Protecting from Pharming and Spyware Using an Enhanced Password Manager
WO2008053279A1 (en) Logging on a user device to a server
US20140250499A1 (en) Password based security method, systems and devices
CN109981677A (en) A kind of credit management method and device
CN114244508A (en) Data encryption method, device, equipment and storage medium
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
US20100146605A1 (en) Method and system for providing secure online authentication
JP7079528B2 (en) Service provision system and service provision method
KR102357595B1 (en) Blockchain-based authentication system and method for preventing interception hacking attacks
JP2009239496A (en) Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system