JP2014230000A - 暗号通信方法、サーバ及びクライアント - Google Patents

暗号通信方法、サーバ及びクライアント Download PDF

Info

Publication number
JP2014230000A
JP2014230000A JP2013106558A JP2013106558A JP2014230000A JP 2014230000 A JP2014230000 A JP 2014230000A JP 2013106558 A JP2013106558 A JP 2013106558A JP 2013106558 A JP2013106558 A JP 2013106558A JP 2014230000 A JP2014230000 A JP 2014230000A
Authority
JP
Japan
Prior art keywords
encryption
communication
client
server
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013106558A
Other languages
English (en)
Inventor
祥吾 横江
Shogo Yokoe
祥吾 横江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2013106558A priority Critical patent/JP2014230000A/ja
Publication of JP2014230000A publication Critical patent/JP2014230000A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】通信してみて初めて暗号強度が判明するケースであっても、暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまう危険性を回避し、かつ、暗号強度の低い暗号通信も可能にする暗号通信方法を提供する。【解決手段】通知ステップS20と、応答ステップS24と、通信ステップS25とを含み、応答ステップS24では、サーバ10は、クライアント20bから通知された少なくとも一つの暗号方式の中に自機が許可している暗号方式がないと判断した場合に、管理者31に対して、クライアント20bから通知された少なくとも一つの暗号方式のうちの少なくとも一つでクライアント20bと暗号通信を行うことを許可するか否かを問い合わせ、管理者31から許可する指示を取得した場合に(S22)、管理者31によって許可された暗号方式をクライアント20bに通知する。【選択図】図3B

Description

本発明は、サーバとクライアント間で行われる暗号通信の方法、そのサーバ及びクライアントに関し、特に、暗号通信で使用される暗号方式の決定方法に関する。
暗号通信では、暗号通信に先立ち、通信し合う通信装置(以下、「2者」ともいう)間で、共通の暗号方式が決定される。広く普及した暗号通信のプロトコルであるSSL(Secure Sockets Layer)では、クライアントがサーバに対して自機が許可している暗号方式を通知し、それに対して、サーバが、通知された暗号方式から自機が許可している一つを選択する。これにより、サーバ及びクライアントのいずれもが許可している暗号方式が一つ決定される。
このとき、クライアント及びサーバのいずれもが許可している共通の暗号方式がない場合には、暗号方式が決定されず、暗号通信は行われない。ところが、このような共通の暗号方式がない場合であっても、2者間で暗号通信を行わなければならないケースがある。たとえば、一方の通信装置が使用できる暗号方式が、他方の通信装置が許可している暗号方式よりも暗号強度が低いために、通常であれば、暗号通信が行われないが、例外的に、そのような暗号強度の低い暗号方式による暗号通信を許容せざるを得ない場合がある。
そこで、従来、通信し合う2者が許可し合う暗号方式において共通の暗号方式がない場合であっても、2者間での暗号通信を可能にする技術が提案されている(例えば、特許文献1参照)。
特許文献1では、暗号強度の低い暗号方式でしか通信できない通信装置との通信を可能にするために、そのような通信装置の通信アドレスとその通信装置に対して許可する暗号方式とを対応づけたテーブルを予め作成しておく。そして、そのテーブルを参照することで、テーブルに登録された通信装置に対しては、例外的に、テーブルに登録された暗号方式による暗号通信、つまり、暗号強度の低い暗号方式による暗号通信を許可する。暗号強度の高い暗号方式をもつ通常の通信装置間では、そのような暗号強度の高い暗号方式による暗号通信が行われる。これにより、暗号強度の低い暗号方式をもった通信装置のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信も可能になる。
特開2006−246402号公報
しかしながら、特許文献1の技術では、暗号強度の低い暗号方式でしか通信できない通信装置の通信アドレスとその暗号方式とを対応づけたテーブルを予め作成しておく必要がある。そのために、特許文献1の技術では、通信してみて初めて暗号強度がわかるようなケースには適用できないという問題がある。つまり、特許文献1の技術では、通信してみて初めて暗号強度の低い暗号通信しかできない通信装置であることが判明した場合には、もはや、その通信装置との暗号通信ができない。
そこで、本発明は、このような状況に鑑み、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性を回避し、かつ、暗号強度の低い暗号通信も可能にする暗号通信方法等を提供することを目的とする。
上記目的を達成するために、本発明に係る暗号通信方法の一形態は、サーバとクライアント間の暗号通信方法であって、前記クライアントが、自機が許可している少なくとも一つの暗号方式を前記サーバに通知する通知ステップと、前記通知を受けた前記サーバが、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を前記クライアントに通知する応答ステップと、前記応答ステップで前記サーバが前記クライアントに通知した暗号方式で前記サーバと前記クライアントとが暗号通信を行う通信ステップとを含み、前記応答ステップでは、さらに、前記サーバは、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している暗号方式がないと判断した場合に、管理者に対して、前記クライアントから通知された少なくとも一つの暗号方式のうちの少なくとも一つで前記クライアントと暗号通信を行うことを許可するか否かを問い合わせ、前記管理者から許可する指示を取得した場合に、前記管理者によって許可された暗号方式を前記クライアントに通知する。
このとき、例えば、前記応答ステップで前記サーバが前記管理者に問い合わせる暗号方式は、前記サーバが許可しているいずれの暗号方式よりも暗号強度が低く、かつ、前記サーバが使用可能な暗号方式であるのが好ましい。
これにより、クライアントから通知された暗号方式の中にサーバが許可している暗号方式がない場合であっても、サーバは、例外的に、管理者による許可の下で、そのクライアントに対して、クライアントから通知された暗号方式の一つによる暗号通信を許可する。
よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信も可能となる。
また、上記目的を達成するために、本発明に係る暗号通信方法の別の形態は、サーバとクライアント間の暗号通信方法であって、前記クライアントが、自機が許可している少なくとも一つの暗号方式を前記サーバに通知する通知ステップと、前記通知を受けた前記サーバが、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を前記クライアントに通知する応答ステップと、前記応答ステップで前記サーバが前記クライアントに通知した暗号方式で前記サーバと前記クライアントとが暗号通信を行う通信ステップとを含み、前記通知ステップでは、さらに、前記クライアントは、前記通知ステップでの通知に対する前記サーバからの応答がない場合に、ユーザに対して、自機が許可していない暗号方式で前記サーバと暗号通信を行うことを許可するか否かを問い合わせ、前記ユーザから許可する指示を取得した場合に、前記ユーザによって許可された少なくとも一つの暗号方式を前記サーバに再通知し、前記応答ステップでは、さらに、前記再通知を受けた前記サーバが、前記クライアントから再通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を前記クライアントに通知する。
これにより、クライアントからサーバへの暗号方式の提示に対してサーバから応答がない場合であっても、クライアントは、例外的に、ユーザによる許可の下で、そのサーバに対して、サーバが許可している暗号方式による暗号通信を許可する。
よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信も可能となる。
ここで、前記通知ステップで前記クライアントが前記サーバに再通知する少なくとも一つの暗号方式は、前記クライアントが使用可能な全ての暗号方式であってもよい。
これにより、クライアントからサーバへの暗号方式の再通知において、クライアントが使用可能な全ての暗号方式が通知されるので、クライアントが使用可能で、かつ、サーバが許可している暗号方式が速やかに見つけられる。
なお、本発明は、上記暗号通信方法として実現できるだけでなく、上記暗号通信方法におけるサーバとして実現できるし、クライアントとして実現することもできる。また、本発明は、サーバの制御部が実行するステップを含むプログラムとして実現してもよいし、クライアントの制御部が実行するステップを含むプログラムとして実現してもよい。さらに、それらのプログラムを格納したCD−ROM(Compact Disk Read Only Memory)等のコンピュータ読み取り可能な記録媒体として実現してもよい。そのようなプログラムは、記録媒体から読み出され、CPU(Central Processing Unit)又はプロセッサによって実行され、本発明に係る暗号通信方法を実現する。
本発明により、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性を回避し、かつ、暗号強度の低い暗号通信も可能にできる暗号通信方法等が実現される。
よって、本発明により、暗号通信における安全性と柔軟性が確保され、様々な暗号方式を採用した多様な通信装置が普及してきた今日における本発明の実用的意義は極めて高い。
本発明に係る暗号通信方法を用いる通信システムの構成を示す図 図1におけるサーバ及びクライアントの詳細な構成を示すブロック図 サーバが動的な例外処理機能を備える通信システムにおける通常の暗号通信方法を示す通信シーケンス図 サーバが動的な例外処理を実行する暗号通信方法を示す通信シーケンス図 クライアントが動的な例外処理機能を備える通信システムにおける通常の暗号通信方法を示す通信シーケンス図 クライアントが動的な例外処理を実行する暗号通信方法を示す通信シーケンス図 本発明の実施の形態におけるサーバ及びクライアントに共通する特徴的な動作を示すフローチャート
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示す。以下の実施の形態で示される個数、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。本発明は、特許請求の範囲によって特定される。よって、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、本発明の課題を達成するのに必ずしも必要ではないが、より好ましい形態を構成する一例として説明される。
図1は、本発明に係る暗号通信方法を用いる通信システムの構成を示す図である。この通信システムは、暗号通信のためのシステムであり、インターネット30を介して接続されたサーバ10及びクライアント20から構成される。なお、本図には、サーバ10の管理者31及びクライアント20のユーザ32も併せて図示されている。
サーバ10は、暗号通信を行う通信装置の一例であり、例えば、SSLによる暗号通信を行うWebサーバとして機能するコンピュータである。クライアント20は、SSLによる暗号通信を行う通信装置の一例であり、例えば、Webクライアントとして機能するコンピュータである。インターネット30は、サーバ10とクライアント20とを接続する通信網の一例である。
なお、図1の通信システムには、1台のサーバ10と1台のクライアント20とが示されているが、本発明に係る通信システムは、サーバ10及びクライアント20の少なくとも一方が複数台で構成されてもよい。
また、管理者31は、サーバ10の管理をする者に限定されない。管理者31は、サーバ10に対して暗号通信に関する指示を与える者であればよく、操作者等であってもよい。同様に、ユーザ32は、クライアント20の管理をする者に限定されない。ユーザ32は、クライアント20に対して暗号通信に関する指示を与える者であればよく、管理者等であってもよい。
図2は、図1におけるサーバ10及びクライアント20の詳細な構成を示すブロック図である。
サーバ10は、クライアント20と暗号通信を行う通信装置であり、制御部11、表示部12、入力部13、通信部14及び記憶部15を備える。
表示部12は、管理者31との対話のために情報を表示するディスプレイであり、例えば、LCD(Liquid Crystal Display) 等である。
入力部13は、管理者31からの指示を取得する処理部であり、例えば、キーボード、マウス等である。
通信部14は、インターネット30を介してクライアント20との通信を行う通信インターフェースであり、例えば、LAN(Local Area Network)用の通信カードである。
記憶部15は、自機(サーバ10)が許可している暗号方式を示す許可テーブル15aを保持する記憶装置であり、例えば、不揮発性メモリ、HDD(Hard Disk Drive)等である。許可テーブル15aは、自機(サーバ10)がいかなる通信装置に対していかなる暗号方式による暗号通信を許可しているかを示す情報テーブルであり、例えば、暗号通信を許可している通信装置の通信アドレスと暗号方式との対応づけが登録されている。
制御部11は、表示部12、入力部13及び通信部14の制御、および、記憶部15との間でのデータの入出力をする処理部である。この制御部11は、例えば、プログラムを格納するROM(Read Only Memory)、そのプログラムを実行するCPU等のプロセッサ、プログラムの実行における作業領域としてのRAM(Random Access Memory)等から構成される。
より詳しくは、この制御部11は、次の応答ステップと、通信ステップとを実行する。つまり、応答ステップでは、制御部11は、クライアント20から、クライアントが許可している少なくとも一つの暗号方式についての通知を受けると、記憶部15に格納された許可テーブル15aを参照することで、通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断する。そして、制御部11は、あると判断した場合には、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を、通信部14を介して、クライアント20に通知する。また、通信ステップでは、制御部11は、クライアント20に通知した暗号方式で、通信部14を介して、クライアント20と暗号通信を行う。
ここで、特徴的なことは、制御部11が、上記応答ステップで、さらに、クライアント20から通知された少なくとも一つの暗号方式の中に自機が許可している暗号方式がないと判断した場合に、管理者31に対して、クライアント20から通知された少なくとも一つの暗号方式のうちの少なくとも一つでクライアント20と暗号通信を行うことを許可するか否かを問い合わせる。そして、制御部11は、管理者31から許可する指示を取得した場合には、管理者31によって許可された暗号方式を、クライアント20の通信アドレスと対応づけて許可テーブル15aに登録したうえで、通信部14を介してクライアント20に通知する。
そのとき、制御部11が上記応答ステップで管理者31に問い合わせる暗号方式は、例えば、許可テーブル15aに示されるいずれの暗号方式よりも暗号強度が低く、かつ、サーバ10が使用可能な暗号方式である。
なお、サーバ10が使用可能な暗号方式とは、能力的にサーバ10が取り扱える暗号方式をいい、通信相手に依存しない(許可しているか否かに依存しない)暗号方式である。
このような特徴により、通信してみて初めて、クライアント20が暗号強度の低い暗号通信しかできない通信装置であると判明した場合であっても、管理者31が許可した場合には、許可テーブル15aにクライアント20の通信アドレスと暗号方式とが登録される。そして、その許可テーブル15aに従って、登録されたクライアント20との間では、例外的に、暗号強度の低い暗号方式による暗号通信が行われる。例外扱いされないその他の通信装置との間では、サーバ10が許可している暗号方式による暗号通信が行われる。なお、通信アドレスは、本実施の形態では、IP(Internet Protocol)アドレス、又は、MAC(Media Access Control)アドレスである。
よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置(例えば、クライアント20)のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信(例えば、クライアント20との暗号通信)も可能になる。
クライアント20は、サーバ10と暗号通信を行う通信装置であり、制御部21、表示部22、入力部23、通信部24及び記憶部25を備える。
表示部22は、ユーザ32との対話のために情報を表示するディスプレイであり、例えば、LCD等である。
入力部23は、ユーザ32からの指示を取得する処理部であり、例えば、キーボード、マウス等である。
通信部24は、インターネット30を介してサーバ10との通信を行う通信インターフェースであり、例えば、LAN用の通信カードである。
記憶部25は、自機(クライアント20)が許可している暗号方式を示す許可テーブル25aを保持する記憶装置であり、例えば、不揮発性メモリ、HDD等である。許可テーブル25aは、自機(クライアント20)がいかなる通信装置に対していかなる暗号方式による暗号通信を許可しているかを示す情報テーブルであり、例えば、暗号通信を許可している通信装置の通信アドレスと暗号方式との対応づけが登録されている。
制御部21は、表示部22、入力部23及び通信部24の制御、記憶部25との間でのデータの入出力をする処理部である。この制御部21は、例えば、プログラムを格納するROM、そのプログラムを実行するCPU等のプロセッサ、プログラムの実行における作業領域としてのRAM等から構成される。
より詳しくは、この制御部21は、次の通知ステップと、通信ステップとを実行する。つまり、通知ステップでは、制御部21は、許可テーブル25aに従って、自機が許可している少なくとも一つの暗号方式を、通信部24を介して、サーバ10に通知する。また、通信ステップでは、制御部21は、通知ステップでの通知に対する応答として、サーバ10から暗号方式の通知を受けると、通知を受けた暗号方式で、通信部24を介して、サーバ10と暗号通信を行う。
ここで、特徴的なことは、通知ステップでは、制御部21は、さらに、通知ステップでの通知に対するサーバ10からの応答がない場合に、ユーザ32に対して、自機が許可していない暗号方式でサーバ10と暗号通信を行うことを許可するか否かを問い合わせる。そして、制御部21は、ユーザ32から許可する指示を取得した場合には、ユーザ32によって許可された少なくとも一つの暗号方式を、通信部24を介して、サーバ10に再通知する。そして、通信ステップでは、制御部21は、さらに、その再通知に対する応答としてサーバ10から暗号方式の通知を受けると、通知を受けた暗号方式をサーバ10の通信アドレスと対応づけて許可テーブル25aに登録したうえで、通知を受けた暗号方式で、通信部24を介して、サーバ10と暗号通信を行う。
そのとき、制御部21がサーバ10に再通知する少なくとも一つの暗号方式は、例えば、クライアント20が使用可能な全ての暗号方式である。これにより、クライアント20からサーバ10への暗号方式の再通知において、クライアント20が使用可能な全ての暗号方式が通知されるので、クライアント20が使用可能で、かつ、サーバ10が許可している暗号方式が速やかに見つけられる。
なお、クライアント20が使用可能な暗号方式とは、能力的にクライアント20が取り扱える暗号方式をいい、通信相手に依存しない(許可しているか否かに依存しない)暗号方式である。
このような特徴により、通信してみて初めて、サーバ10が暗号強度の低い暗号通信しかできない通信装置であると判明した場合であっても、ユーザ32が許可した場合には、自機が許可していない暗号方式がクライアント20からサーバ10に通知されることで、サーバ10とクライアント20間で使用可能な暗号方式が決定され、許可テーブル25aにサーバ10の通信アドレスとその暗号方式とが登録される。そして、その許可テーブル25aに従って、登録されたサーバ10との間では、例外的に、暗号強度の低い暗号方式による暗号通信が行われる。例外扱いされないその他の通信装置との間では、クライアント20が許可している暗号方式による暗号通信が行われる。なお、通信アドレスは、IPアドレス、又は、MACアドレスである。
よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置(例えば、サーバ10)のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信(例えば、サーバ10との暗号通信)も可能になる。
なお、図2では、サーバ10及びクライアント20のいずれもが許可テーブルを備え、例外的に、相手装置との間で暗号強度の低い暗号方式による暗号通信を許容する機能を備えた。しかしながら、サーバ10及びクライアント20のいずれか一方だけがその機能(この機能を「動的な例外処理機能」と呼ぶ)を備えてもよい。サーバ10だけが動的な例外処理機能を備える通信システムでは、通信してみて初めてクライアント20が暗号強度の低い暗号方式をもった通信装置であると判明した場合であっても、サーバ10とクライアント20との暗号通信が可能にある。一方、クライアント20だけが動的な例外処理機能を備える通信システムでは、通信してみて初めてサーバ10が暗号強度の低い暗号方式をもった通信装置であると判明した場合であっても、サーバ10とクライアント20との暗号通信が可能にある。
次に、以上のように構成された本実施の形態における通信システムの動作について説明する。
図3Aは、サーバ10が動的な例外処理機能を備える通信システムにおける通常の暗号通信方法を示す通信シーケンス図である。つまり、本図では、サーバ10は、図2に示されるサーバ10の構成を備えるが、クライアント20aは、図2に示されるクライアント20の構成を備えてもよいし、備えなくてもよい(通常のWebクライアントの機能を備える通信装置であってもよい)。
ここで、サーバ10は、本図に示される許可テーブル15aを備えるとする。この許可テーブル15aには、図示されるように、IPアドレスAのクライアントに対して暗号方式Xを許可し、MACアドレスBのクライアントに対して暗号方式Yを許可し、その他のクライアントに対して暗号方式Zを許可することが登録されている。また、クライアント20aは、通信アドレスとしてIPアドレスAをもち、暗号方式Xを許可しているとする。なお、暗号強度は、低い方から、暗号方式X、暗号方式Y、暗号方式Zの順で高くなっているとする(以下、他の例においても同様)。
このような通信システムにおいて、まず、クライアント20aは、自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)をサーバ10に通知する(通知ステップS10)。
これに対して、その通知を受けたサーバ10の制御部11は、記憶部15に格納された許可テーブル15aを参照することで、クライアント20aから通知された少なくとも一つの暗号方式(ここでは、暗号方式X)の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断する(S11)。ここでは、許可テーブル15aには、IPアドレスAのクライアントに対して暗号方式Xを許可することが登録されているので、制御部11は、クライアント20aから通知された少なくとも一つの暗号方式(ここでは、暗号方式X)の中に自機が許可している少なくとも一つの暗号方式があると判断する。
そして、制御部11は、肯定的に判断した少なくとも一つの暗号方式(ここでは、暗号方式X)のうち、暗号強度が最も高い暗号方式(ここでは、暗号方式X)を選択し、選択した暗号方式(ここでは、暗号方式X)をクライアント20aに通知する(応答ステップS12)。
最後に、応答ステップS12でサーバ10がクライアント20aに通知した暗号方式(ここでは、暗号方式X)でサーバ10とクライアント20aとが暗号通信を行う(通信ステップS13)。
これにより、クライアント20aから提示された暗号方式の中にサーバ10が許可している暗号方式がある場合において、暗号強度の最も高い共通の一つの暗号方式が決定される。
なお、この例では、通知ステップS10で、クライアント20aからサーバ10に一つの暗号方式Xだけが通知されたが、クライアント20aからサーバ10に複数の暗号方式(例えば、暗号方式X及びY)が通知されてもよい。この場合には、サーバ10がIPアドレスAのクライアント20aに対して複数の暗号方式(例えば、暗号方式X及びY)を許可しているときには、最も高い暗号強度の暗号方式(例えば、暗号方式Y)が選択される。
また、この通信シーケンスでは、サーバ10からクライアント20aへの暗号方式の通知に対して応答ステップS13との名称が付けられたが、判定(S11)及び応答ステップS13を含むサーバ10での処理を広く応答ステップと呼んでもよい。
図3Bは、サーバ10が動的な例外処理を実行する暗号通信方法を示す通信シーケンス図である。なお、本図においても、図3Aと同様に、サーバ10は、図2に示されるサーバ10の構成を備えるが、クライアント20bは、図2に示されるクライアント20の構成を備えてもよいし、備えなくてもよい(通常のWebクライアントの機能を備える通信装置であってもよい)。
ここで、サーバ10は、図3Aと同様の許可テーブル15aを備えるとする。また、クライアント20bは、通信アドレスとしてIPアドレスCをもち、暗号方式Xを許可しているとする。
このような通信システムにおいて、まず、クライアント20bは、自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)をサーバ10に通知する(通知ステップS20)。
これに対して、その通知を受けたサーバ10の制御部11は、記憶部15に格納された許可テーブル15aを参照することで、クライアント20bから通知された少なくとも一つの暗号方式(ここでは、暗号方式X)の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断する(S21)。ここでは、許可テーブル15aには、IPアドレスCのクライアント(許可テーブル15aでは、「その他」)に対して暗号方式Zを許可することが登録されているので、制御部11は、クライアント20bから通知された少なくとも一つの暗号方式(ここでは、暗号方式X)の中に自機が許可している少なくとも一つの暗号方式がないと判断する。
そして、制御部11は、管理者31に対して、表示部12を介して、クライアント20bから通知された少なくとも一つの暗号方式のうちの少なくとも一つ(ここでは、暗号方式X)でクライアント20bと暗号通信を行うことを許可するか否かを問い合わせ、入力部13を介して管理者31から許可する指示を取得することを試みる(S22)。
その結果、管理者31から許可する指示を取得できた場合には、制御部11は、管理者31によって許可された暗号方式(ここでは、暗号方式X)を、クライアント20bの通信アドレス(ここでは、IPアドレスC)と対応づけて許可テーブル15aに登録したうえで(S23)、通信部14を介してクライアント20bに通知する(応答ステップS24)。なお、管理者31から許可する指示を取得できない場合には、制御部11は、以降の処理を中断する(例えば、クライアント20bへの応答をしない)。
最後に、応答ステップS24でサーバ10がクライアント20bに通知した暗号方式(ここでは、暗号方式X)でサーバ10とクライアント20bとが暗号通信を行う(通信ステップS25)。
これにより、クライアント20bから提示された暗号方式の中にサーバ10が許可している暗号方式がない場合であっても、例外的に、そのクライアント20bに対して、管理者31によって許可された暗号方式による暗号通信が行われる。よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置(例えば、クライアント20b)のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信(例えば、クライアント20bとの暗号通信)も可能になる。
なお、この例では、通知ステップS20で、クライアント20bからサーバ10に一つの暗号方式Xだけが通知されたが、クライアント20aからサーバ10に複数の暗号方式(例えば、暗号方式X及びY)が通知されてもよい。この場合には、クライアント20bから通知されたいずれの暗号方式(暗号方式X及びY)もサーバ10が許可している暗号方式ではない。よって、制御部11は、管理者31に対して、それら複数の暗号方式(暗号方式X及びY)、又は、最も暗号強度の高い暗号方式(ここでは、暗号方式Y)でクライアント20bと暗号通信を行うことを許可するか否かを問い合わせる。そして、制御部11は、管理者31から許可された一つの暗号方式、あるいは、許可された暗号方式が複数ある場合にはその中で最も暗号強度の高い暗号方式をクライアント20bに通知する。
また、この通信シーケンスでは、サーバ10からクライアント20bへの暗号方式の通知に対して応答ステップ(S24)との名称が付けられたが、判定(S21)、許可の取得(S22)、登録(S23)及び応答ステップS24の全て又は一部を含むサーバ10での処理を広く応答ステップと呼んでもよい。
図4Aは、クライアント20が動的な例外処理機能を備える通信システムにおける通常の暗号通信方法を示す通信シーケンス図である。つまり、本図では、クライアント20は、図2に示されるクライアント20の構成を備えるが、サーバ10aは、図2に示されるサーバ10の構成を備えてもよいし、備えなくてもよい(通常のWebサーバの機能を備える通信装置であってもよい)。
ここで、クライアント20は、本図に示される許可テーブル25aを備えるとする。この許可テーブル25aには、図示されるように、IPアドレスAのサーバに対して暗号方式X、Y及びZを許可し、MACアドレスBのサーバに対して暗号方式Y及びZを許可し、その他のサーバに対して暗号方式Zを許可することが登録されている。また、サーバ10aは、通信アドレスとしてIPアドレスAをもち、暗号方式Xを許可しているとする。
このような通信システムにおいて、まず、クライアント20の制御部21は、記憶部25に格納された許可テーブル25aを参照することで、自機が許可している少なくとも一つの暗号方式を特定し(S30)、サーバ10aに通知する(通知ステップS31)。ここでは、制御部21は、IPアドレスAのサーバ10aに対して許可している暗号方式X、Y及びZを特定し、サーバ10aに通知する。
これに対して、その通知を受けたサーバ10aは、クライアント20から通知された少なくとも一つの暗号方式(ここでは、暗号方式X、Y及びZ)の中に自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)があるか否かを判断する(S32)。ここでは、サーバ10aは、暗号方式Xを許可しているので、クライアント20から通知された少なくとも一つの暗号方式(ここでは、暗号方式X、Y及びZ)の中に自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)があると判断する。そして、サーバ10aは、あると判断した少なくとも一つの暗号方式(ここでは、暗号方式X)のうち、暗号強度が最も高い暗号方式(ここでは、暗号方式X)を選択し、選択した暗号方式をクライアント20に通知する(応答ステップS33)。
最後に、応答ステップS33でサーバ10aがクライアント20に通知した暗号方式(ここでは、暗号方式X)でサーバ10aとクライアント20とが暗号通信を行う(通信ステップS34)。
これにより、クライアント20から提示された暗号方式の中にサーバ10aが許可している暗号方式がある場合において、暗号強度の最も高い共通の一つの暗号方式が決定される。
なお、この例では、サーバ10aは、一つの暗号方式Xだけを許可していたが、複数の暗号方式(例えば、暗号方式X及びY)を許可していてもよい。この場合には、サーバ10aは、クライアント20から通知された暗号方式で、かつ、自機が許可している暗号方式(ここでは、暗号方式X及びY)のうち、暗号強度が最も高い暗号方式(ここでは、暗号方式Y)を選択してクライアント20に通知する。
また、この通信シーケンスでは、サーバ10aからクライアント20への暗号方式の通知に対して応答ステップ(S33)との名称が付けられたが、判定(S32)及び応答ステップS33を含むサーバ10aでの処理を広く応答ステップと呼んでもよい。
同様に、この通信シーケンスでは、クライアント20からサーバ10への暗号方式の通知に対して通知ステップ(S31)との名称が付けられたが、参照(S30)及び通知ステップS31を含むクライアント20での処理を広く通知ステップと呼んでもよい。
図4Bは、クライアント20が動的な例外処理を実行する暗号通信方法を示す通信シーケンス図である。なお、本図においても、図4Aと同様に、クライアント20は、図2に示されるクライアント20の構成を備えるが、サーバ10bは、図2に示されるサーバ10の構成を備えてもよいし、備えなくてもよい(通常のWebサーバの機能を備える通信装置であってもよい)。
ここで、クライアント20は、図4Aと同様の許可テーブル25aを備えるとする。また、サーバ10bは、通信アドレスとしてIPアドレスCをもち、暗号方式Xを許可しているとする。
このような通信システムにおいて、まず、クライアント20の制御部21は、記憶部25に格納された許可テーブル25aを参照することで、自機が許可している少なくとも一つの暗号方式を特定し(S40)、サーバ10bに通知する(通知ステップS41)。ここでは、制御部21は、IPアドレスCのサーバ10bに対して許可している暗号方式Zを特定し、サーバ10bに通知する。
これに対して、その通知を受けたサーバ10bは、クライアント20から通知された少なくとも一つの暗号方式(ここでは、暗号方式Z)の中に自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)があるか否かを判断する(S42)。ここでは、サーバ10bは、暗号方式Xを許可しているので、クライアント20から通知された少なくとも一つの暗号方式(ここでは、暗号方式Z)の中に自機が許可している少なくとも一つの暗号方式がないと判断する。そして、サーバ10bは、以降の処理を中断する(つまり、クライアント20への応答をしない)。
これに対して、クライアント20の制御部21は、予め定められた一定時間、上記通知(通知ステップS41)に対するサーバ10bからの応答を待つことで、サーバ10bからの応答がないことを検知する(S43)。
そして、クライアント20の制御部21は、ユーザ32に対して、自機が許可していない暗号方式でサーバ10bと暗号通信を行うことを許可するか否かを問い合わせ、ユーザ32から許可する指示を取得することを試みる(S44)。
その結果、ユーザ32から許可する指示を取得できた場合には、制御部21は、ユーザ32によって許可された少なくとも一つの暗号方式(ここでは、クライアント20が使用可能な全ての暗号方式(暗号方式X、Y及びZ))を、通信部24を介して、サーバ10bに再通知する(S45)。なお、ユーザ32から許可する指示を取得できない場合には、制御部21は、以降の処理を中断する。
これに対して、その通知を受けたサーバ10bは、クライアント20から通知された少なくとも一つの暗号方式(ここでは、暗号方式X、Y及びZ)の中に自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)があるか否かを判断する(S46)。ここでは、サーバ10bは、暗号方式Xを許可しているので、クライアント20から通知された少なくとも一つの暗号方式(ここでは、暗号方式X、Y及びZ)の中に自機が許可している少なくとも一つの暗号方式(ここでは、暗号方式X)があると判断する。
そして、サーバ10bは、判断した少なくとも一つの暗号方式(ここでは、暗号方式X)のうち、暗号強度が最も高い暗号方式(ここでは、暗号方式X)を選択し、選択した暗号方式をクライアント20に通知する(応答ステップS47)。
その通知を受けたクライアント20の制御部21は、通知を受けた暗号方式(ここでは、暗号方式X)をサーバ10bの通信アドレス(ここでは、IPアドレスC)と対応づけて許可テーブル25aに登録する(S48)。そして、制御部21は、その暗号方式(ここでは、暗号方式X)で、通信部24を介して、サーバ10bと暗号通信を行う(通信ステップS49)。
これにより、クライアント20から提示された暗号方式の中にサーバ10bが許可している暗号方式がない場合(サーバ10bからの応答)であっても、例外的に、ユーザ32による許可の下で、サーバ10bが許可している暗号方式による暗号通信が行われる。よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置(例えば、サーバ10b)のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信(例えば、サーバ10bとの暗号通信)も可能になる。
なお、この例では、サーバ10bへの暗号方式の提示に対してサーバ10bから応答がない場合に、クライアント20の制御部21は、クライアント20が使用可能な全ての暗号方式をサーバ10bに再通知した。しかしながら、サーバに再通知する暗号方式は、これに限定されない。たとえば、クライアント20が使用可能な暗号方式のうち、ユーザ32が許可した暗号方式だけがサーバ20bに再通知されてもよい。
また、この通信シーケンスでは、サーバ10bからクライアント20への暗号方式の通知に対して応答ステップ(S47)との名称が付けられたが、判定(S42及びS46)及び応答ステップS47を含むサーバ10bでの処理を広く応答ステップと呼んでもよい。
同様に、この通信シーケンスでは、クライアント20からサーバ10への暗号方式の通知に対して通知ステップ(S31及びS45)との名称が付けられたが、参照(S30)、応答なしの検知(S43)、許可の取得(S44)及び再通知のための通知ステップS45の全部又は一部を含むクライアント20での処理を広く通知ステップと呼んでもよい。
図5は、本実施の形態におけるサーバ10及びクライアント20に共通する特徴的な動作を示すフローチャートである。ここでは、許可テーブルの運用に関して、サーバ10及びクライアント20に共通する特徴的な手順だけが示されている。
サーバ10の動作は次の通りである。
サーバ10は、暗号通信に先立ち、保有する許可テーブル15aに、通信相手に関する条件があるか否かを判断する(S50)。つまり、サーバ10は、通信相手の通信アドレスが許可テーブル15aに登録されているか否かを判断する。
その結果、通信相手に関する条件があると判断した場合には(S50でYes)、サーバ10は、許可テーブル15aの条件で通信が成功したか否かを判断する(S51)。つまり、サーバ10は、許可テーブル15aにおいてその通信相手の通信アドレスに対応づけて登録された暗号方式で、その通信相手との暗号通信をできたか否かを判断する(S51)。その結果、その通信相手との暗号通信をできたと判断した場合には(S51でYes)、サーバ10は、現在の登録内容で暗号通信ができたケースとして、処理を終了する。
一方、通信相手に関する条件がないと判断した場合(S50でNo)、又は、通信相手との暗号通信ができなかったと判断した場合には(S51でNo)には、サーバ10は、許可テーブル15aに新しい条件を追加するか否かを判断する(S52)。つまり、サーバ10は、通信相手との暗号通信を可能にするための条件(通信アドレスと暗号方式)を許可テーブル15aに追加してもよいか否かを管理者31に問い合わせる。
その結果、許可テーブル15aに新しい条件を追加すると判断した場合は(S52でYes)、サーバ10は、許可テーブル15aに、通信相手のための新しい条件を追加する(S52)。つまり、管理者31から許可を得た場合には、サーバ10は、通信相手との暗号通信を可能にするための条件を許可テーブル15aに追加し(S53)、通信相手との暗号通信を行う。
一方、許可テーブル15aに新しい条件を追加しないと判断した場合は(S52でNo)、サーバ10は、その通信相手との暗号通信はできないケースとして、処理を終了する。つまり、管理者31から許可を得られなかった場合には、サーバ10は、その通信相手との暗号通信を断念する。
図5に示されるクライアント20の動作は次の通りである。
クライアント20は、暗号通信に先立ち、保有する許可テーブル25aに、通信相手に関する条件があるか否かを判断する(S50)。つまり、クライアント20は、通信相手の通信アドレスが許可テーブル25aに登録されているか否かを判断する。
その結果、通信相手に関する条件があると判断した場合には(S50でYes)、クライアント20は、許可テーブル25aの条件で通信が成功したか否かを判断する(S51)。つまり、クライアント20は、許可テーブル25aにおいてその通信相手の通信アドレスに対応づけて登録された暗号方式で、その通信相手との暗号通信をできたか否かを判断する(S51)。その結果、その通信相手との暗号通信をできたと判断した場合には(S51でYes)、クライアント20は、現在の登録内容で暗号通信ができたケースとして、処理を終了する。
一方、通信相手に関する条件がないと判断した場合(S50でNo)、又は、通信相手との暗号通信ができなかったと判断した場合には(S51でNo)には、クライアント20は、許可テーブル25aに新しい条件を追加するか否かを判断する(S52)。つまり、クライアント20は、通信相手との暗号通信を可能にするための条件(通信アドレスと暗号方式)を許可テーブル25aに追加してもよいか否かをユーザ32に問い合わせる。
その結果、許可テーブル25aに新しい条件を追加すると判断した場合は(S52でYes)、クライアント20は、許可テーブル25aに、通信相手のための新しい条件を追加する(S52)。つまり、ユーザ32から許可を得た場合には、クライアント20は、通信相手との暗号通信を可能にするための条件を許可テーブル25aに追加し(S53)、通信相手との暗号通信を行う。
一方、許可テーブル25aに新しい条件を追加しないと判断した場合は(S52でNo)、クライアント20は、その通信相手との暗号通信はできないケースとして、処理を終了する。つまり、ユーザ32から許可を得られなかった場合には、クライアント20は、その通信相手との暗号通信を断念する。
このようにして、本実施の形態によれば、サーバ10及びクライアント20は、通信相手と共通の暗号方式をもっていないと判明した場合に、管理者又はユーザによる許可の下で、その通信相手との暗号通信を許可するように、許可テーブルに新たな条件が追加される。そして、新たに追加された条件に従って、特定の通信相手と特定の暗号方式による暗号通信が可能になる。よって、通信してみて初めて暗号強度が判明するケースであっても、暗号強度の低い暗号方式をもった通信装置のために暗号強度の高い暗号方式をもった通信装置間での暗号通信における暗号強度が低くなってしまうという危険性が回避され、かつ、暗号強度の低い暗号通信も可能となる。
以上、本発明に係る暗号通信方法、サーバ及びクライアントについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施した形態、並びに、実施の形態及び変形例における構成要素を任意に組み合わせて構築される形態も、本発明の範囲に含まれる。
たとえば、上記実施の形態では、許可テーブル15a及び25aには、暗号通信を許可している通信装置の通信アドレスと暗号方式との対応づけが登録されていた。つまり、許可テーブル15a及び25aに登録されていない通信装置については、暗号通信が許可されていないことを意味した。しかしながら、許可テーブル15a及び25aに登録されていない通信装置については、使用可能な全ての暗号方式による暗号通信が許可されていることを意味してもよい。
本発明は、暗号通信を行うサーバ、クライアント、及び、それらで構成される通信システムとして、特に、暗号強度の低い通信装置を含む通信システムにおける暗号通信を可能にする暗号通信方法として、利用できる。
10、10a、10b サーバ
11、21 制御部
12、22 表示部
13、23 入力部
14、24 通信部
15、25 記憶部
15a、25a 許可テーブル
20、20a、20b クライアント
30 インターネット
31 管理者
32 ユーザ

Claims (8)

  1. サーバとクライアント間の暗号通信方法であって、
    前記クライアントが、自機が許可している少なくとも一つの暗号方式を前記サーバに通知する通知ステップと、
    前記通知を受けた前記サーバが、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を前記クライアントに通知する応答ステップと、
    前記応答ステップで前記サーバが前記クライアントに通知した暗号方式で前記サーバと前記クライアントとが暗号通信を行う通信ステップとを含み、
    前記応答ステップでは、さらに、前記サーバは、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している暗号方式がないと判断した場合に、管理者に対して、前記クライアントから通知された少なくとも一つの暗号方式のうちの少なくとも一つで前記クライアントと暗号通信を行うことを許可するか否かを問い合わせ、前記管理者から許可する指示を取得した場合に、前記管理者によって許可された暗号方式を前記クライアントに通知する
    暗号通信方法。
  2. 前記応答ステップで前記サーバが前記管理者に問い合わせる暗号方式は、前記サーバが許可しているいずれの暗号方式よりも暗号強度が低く、かつ、前記サーバが使用可能な暗号方式である
    請求項1記載の暗号通信方法。
  3. サーバとクライアント間の暗号通信方法であって、
    前記クライアントが、自機が許可している少なくとも一つの暗号方式を前記サーバに通知する通知ステップと、
    前記通知を受けた前記サーバが、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を前記クライアントに通知する応答ステップと、
    前記応答ステップで前記サーバが前記クライアントに通知した暗号方式で前記サーバと前記クライアントとが暗号通信を行う通信ステップとを含み、
    前記通知ステップでは、さらに、前記クライアントは、前記通知ステップでの通知に対する前記サーバからの応答がない場合に、ユーザに対して、自機が許可していない暗号方式で前記サーバと暗号通信を行うことを許可するか否かを問い合わせ、前記ユーザから許可する指示を取得した場合に、前記ユーザによって許可された少なくとも一つの暗号方式を前記サーバに再通知し、
    前記応答ステップでは、さらに、前記再通知を受けた前記サーバが、前記クライアントから再通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を前記クライアントに通知する
    暗号通信方法。
  4. 前記通知ステップで前記クライアントが前記サーバに再通知する少なくとも一つの暗号方式は、前記クライアントが使用可能な全ての暗号方式である
    請求項3記載の暗号通信方法。
  5. クライアントと暗号通信を行うサーバであって、
    前記ライアントと通信を行う通信部と、
    自機が許可している暗号方式を示す許可テーブルを保持する記憶部と、
    前記通信部による暗号通信を制御する制御部とを備え、
    前記制御部は、
    前記クライアントから、前記クライアントが許可している少なくとも一つの暗号方式についての通知を受けると、前記許可テーブルを参照することで、通知された少なくとも一つの暗号方式の中に自機が許可している少なくとも一つの暗号方式があるか否かを判断し、あると判断した場合に、判断した少なくとも一つの暗号方式のうち、暗号強度が最も高い暗号方式を選択し、選択した暗号方式を、前記通信部を介して、前記クライアントに通知する応答ステップと、
    前記応答ステップで前記クライアントに通知した暗号方式で、前記通信部を介して、前記クライアントと暗号通信を行う通信ステップとを実行し、
    前記応答ステップでは、さらに、前記クライアントから通知された少なくとも一つの暗号方式の中に自機が許可している暗号方式がないと判断した場合に、管理者に対して、前記クライアントから通知された少なくとも一つの暗号方式のうちの少なくとも一つで前記クライアントと暗号通信を行うことを許可するか否かを問い合わせ、前記管理者から許可する指示を取得した場合に、前記管理者によって許可された暗号方式を前記許可テーブルに登録したうえで、前記通信部を介して前記クライアントに通知する
    サーバ。
  6. 前記制御部が前記応答ステップで前記管理者に問い合わせる暗号方式は、前記許可テーブルに示されるいずれの暗号方式よりも暗号強度が低く、かつ、前記サーバが使用可能な暗号方式である
    請求項5記載のサーバ。
  7. サーバと暗号通信を行うクライアントであって、
    前記サーバと通信を行う通信部と、
    自機が許可している暗号方式を示す許可テーブルを保持する記憶部と、
    前記通信部による暗号通信を制御する制御部とを備え、
    前記制御部は、
    前記許可テーブルに従って、自機が許可している少なくとも一つの暗号方式を、前記通信部を介して、前記サーバに通知する通知ステップと、
    前記通知に対する応答として、前記サーバから暗号方式の通知を受けると、通知を受けた暗号方式で、前記通信部を介して、前記サーバと暗号通信を行う通信ステップとを実行し、
    前記通知ステップでは、さらに、前記通知に対する前記サーバからの応答がない場合に、ユーザに対して、自機が許可していない暗号方式で前記サーバと暗号通信を行うことを許可するか否かを問い合わせ、前記ユーザから許可する指示を取得した場合に、前記ユーザによって許可された少なくとも一つの暗号方式を、前記通信部を介して、前記サーバに再通知し、
    前記通信ステップでは、さらに、前記再通知に対する応答として前記サーバから暗号方式の通知を受けると、通知を受けた前記暗号方式を前記許可テーブルに登録したうえで、通知を受けた前記暗号方式で、前記通信部を介して、前記サーバと暗号通信を行う
    クライアント。
  8. 前記制御部が前記サーバに再通知する少なくとも一つの暗号方式は、前記クライアントが使用可能な全ての暗号方式である
    請求項7記載のクライアント。
JP2013106558A 2013-05-20 2013-05-20 暗号通信方法、サーバ及びクライアント Pending JP2014230000A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013106558A JP2014230000A (ja) 2013-05-20 2013-05-20 暗号通信方法、サーバ及びクライアント

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013106558A JP2014230000A (ja) 2013-05-20 2013-05-20 暗号通信方法、サーバ及びクライアント

Publications (1)

Publication Number Publication Date
JP2014230000A true JP2014230000A (ja) 2014-12-08

Family

ID=52129500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013106558A Pending JP2014230000A (ja) 2013-05-20 2013-05-20 暗号通信方法、サーバ及びクライアント

Country Status (1)

Country Link
JP (1) JP2014230000A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016131333A (ja) * 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2018026721A (ja) * 2016-08-10 2018-02-15 ブラザー工業株式会社 サーバ装置
JP7459629B2 (ja) 2020-04-06 2024-04-02 株式会社リコー 表示装置、表示方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016131333A (ja) * 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2018026721A (ja) * 2016-08-10 2018-02-15 ブラザー工業株式会社 サーバ装置
JP7459629B2 (ja) 2020-04-06 2024-04-02 株式会社リコー 表示装置、表示方法およびプログラム

Similar Documents

Publication Publication Date Title
JP6056384B2 (ja) システム及びサービス提供装置
US20140165150A1 (en) Configuring and monitoring a single sign-on system
JP2013045278A (ja) アクセス管理装置
CN105493099A (zh) 用于托管虚拟机的加密证实资源
JP6214372B2 (ja) 管理装置、その方法及びプログラム
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2014230000A (ja) 暗号通信方法、サーバ及びクライアント
JP6311417B2 (ja) 無線通信装置、無線通信方法および無線通信プログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP6800011B2 (ja) サーバ、ログイン処理方法、及び、ログイン処理プログラム
US10367781B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP5831552B2 (ja) 転送制御プログラム、制御装置及び転送制御方法
JP2018049416A (ja) 認証システムおよび認証方法
US10530812B2 (en) Methods and apparatuses for providing configurable security models
JP5912159B2 (ja) アクセス管理方法およびアクセス管理装置
JP2015173363A (ja) 情報処理装置、接続先決定プログラム、情報処理システム及び情報処理方法
JP2016224899A (ja) 画像形成システムおよび画像形成方法
WO2010150413A1 (ja) 計算機システム
JP2016130887A (ja) 情報処理装置、情報処理方法、および、プログラム
JP2016143370A (ja) 情報処理装置、情報処理システム及びプログラム
TWI712939B (zh) 使用者介面權限管理方法及其伺服端
KR102058541B1 (ko) 서버 모니터링 방법 및 이를 이용한 서버 모니터링 시스템
JP2016139434A (ja) アクセス管理方法およびアクセス管理装置
WO2017104060A1 (ja) 暗号化方法および暗号化装置
WO2023073854A1 (ja) ユーザアカウント情報管理装置及びユーザ認証システム