JP3919519B2 - クライアントサーバシステム - Google Patents
クライアントサーバシステム Download PDFInfo
- Publication number
- JP3919519B2 JP3919519B2 JP2001372463A JP2001372463A JP3919519B2 JP 3919519 B2 JP3919519 B2 JP 3919519B2 JP 2001372463 A JP2001372463 A JP 2001372463A JP 2001372463 A JP2001372463 A JP 2001372463A JP 3919519 B2 JP3919519 B2 JP 3919519B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- common key
- common
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明はクライアントサーバシステムに係り、特に、サーバとクライアントとの間で所定の共通鍵を用いて暗号化通信を行うときのものに関する。
【0002】
【従来の技術】
従来、クライアントサーバシステムにおいて、サーバとクライアントとの間でDES(Date Encryption Standard)方式で暗号化通信を行うときは、サーバ及びクライアントで共通鍵を用いて行われる。すなわち、情報の送り手は、共通鍵を用いて所定の情報を暗号化して送出し、情報の受け手は、受信した暗号化情報を共通鍵を用いて復号化して所定の情報を抽出するようにしている。
【0003】
上述のDES方式で安全な暗号化通信を行うには、事前にサーバからクライアントに対して安全に共通鍵を配布しなければならない。この共通鍵を配布する方式としては、共通鍵をRSAとして広く知られている公開鍵暗号方式を用いて暗号化して配布する方式がある。すなわち、サーバは、公開鍵を用いて共通鍵を暗号化し、クライアントは、受信した暗号化情報を秘密鍵を用いて復号化して共通鍵を抽出し、共通鍵を入手する方式である。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来のクライアントサーバシステムにおける暗号化通信において、RSAの公開鍵を用いて共通鍵を配布する場合は、サーバ及び各クライアントの全機器にそれぞれRSAの公開鍵暗号方式を実行するためのモジュールを組込まなければならず、設備コストが高くなるという欠点があった。
【0005】
加えて、RSAの公開鍵暗号方式を実行するためのモジュールは、暗号化処理速度が遅く、したがって、システム全体の暗号化通信の処理速度が低下してしまうという欠点があった。さらに、このRSAの公開鍵暗号方式を採用したときは、公開鍵や秘密鍵の鍵管理を徹底しなければならないという管理上の問題点を有していた。
【0006】
そこで、本発明は、上記欠点を解決するためになされたものであって、その目的は、簡単な構成により、安全に共通鍵を配布することができ、しかも、システム全体の暗号化通信の処理速度を低下させることのないクライアントサーバシステムを提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明は、サーバ及びクライアント間で共通鍵を用いて暗号化通信を行うクライアントサーバシステムにおいて、(a)前記サーバ及び前記クライアントのそれぞれに世代の異なる複数の共通鍵を格納するための鍵格納手段を設けるとともに、(b)それらの鍵格納手段にそれぞれ格納されている複数の共通鍵のうち、最新の世代の共通鍵を用いて前記サーバ及びクライアント間で暗号化通信を行う通信制御手段を設け、(c)前記サーバに新しい世代の共通鍵がセットされたときは、前記クライアントに格納されている複数の共通鍵のうちの最新の世代の共通鍵を前記サーバに送出させ、かつ、そのサーバに送出された共通鍵がそのサーバにセットされた前記新しい世代の共通鍵の一つ前の世代の共通鍵と一致するときに、そのサーバにセットされた前記新しい世代の共通鍵を前記クライアントの鍵格納手段に格納するために当該クライアントに送出する共通鍵送出手段を前記サーバに設けたことを特徴としている。
請求項2の発明は、請求項1の発明において、(c’)クライアントに格納されている複数の共通鍵のうち、サーバに送出された最新の世代の共通鍵がそのサーバにセットされた新しい世代の共通鍵の一つ前の世代の共通鍵と一致しないときは、そのクライアントにそのサーバに格納されている複数の共通鍵のうちの最古の世代の共通鍵をセットし、そのセットされた最古の共通鍵がそのサーバに受信されたときに、そのサーバから残りの共通鍵を前記クライアントの鍵格納手段に格納するために当該そのクライアントに送出する共通鍵送出手段を設けたことを特徴としている。
請求項3の発明は、請求項1又は2の発明において、サーバは自動改札機等の駅務機器を管理するホストコンピュータであり、クライアントはその自動改札機等の駅務機器であることを特徴としている。
【0008】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。図1は、一実施の形態に係るクライアントサーバシステムのブロック図である。サーバ1は、ここでは各駅に設置されている自動改札機や自動券売機等の駅務機器、又は各駅において各駅務機器を管理制御する駅務機器制御装置(本発明で駅務機器というときは、この駅務機器制御装置も含んでいる。)を統括的に管理する鉄道会社の本社等の所定の中央に設置されているホストコンピュータとして示されている。そして、クライアント10としては、駅に設置されている駅務機器として示されている。なお、サーバ及びクライアントの個数は、実際は1個のサーバに対して複数の駅に対応した複数のクライアントが接続されるが、ここでは、説明を簡単にするために1個のサーバと1個のクライアントとして示されている。
【0009】
サーバ1は、クライアント10側と通信を行うための周知の通信装置からなる通信制御部2と、乗車券の売上の集計処理や自動改札機の入出場者数の集計処理等の所定の処理用の演算処理を行う演算部3と、演算結果のプリントアウトや所定の情報の入力等の所定の処理を行うための処理ユニット4とが設けられている。
【0010】
上記演算部3は、メモリ3aに記憶されているシステムプログラムデータ及びクライアント10側から得た所定のデータに基づいて所定の演算処理を行うCPU3bを有している。また、上記メモリ3aには、サーバ1及びクライアント10間で暗号通信を行うための複数(図示の例では2個)の共通鍵Ki ,Ki-1 が格納(記憶)されている。なお、これら共通鍵Ki ,Ki-1 については後述する。また、これら共通鍵Ki ,Ki-1 は、通信制御部2内の図示しないメモリに格納することもできる。
【0011】
クライアント10は、サーバ1側と通信を行うための周知の通信装置からなる通信制御部11と、駅務機器用の所定の演算処理を行う演算部12と、駅務機器が自動改札機の場合にドアを駆動するドア駆動ユニット等の各種処理ユニットであり、その駅務機器が自動券売機の場合に乗車券を発行する発券処理ユニット等の各種処理ユニットであり、また、その駅務機器が駅務機器制御装置の場合に入出力処理ユニット等の各種処理ユニットであるところの処理ユニット13とを有している。
【0012】
上記演算部12は、メモリ12aに記憶されているシステムプログラムデータ及びサーバ1側から得た所定のデータに基づいて所定の演算処理を行うCPU12bを有している。また、上記メモリ12aには、サーバ1及びクライアント10間で暗号通信を行うための複数(図示の例では2個)の共通鍵Ki ,Ki-1 が格納(記憶)されている。なお、これら共通鍵Ki ,Ki-1 は、通信制御部11内の図示しないメモリに格納することもできる。
【0013】
上記サーバ1のメモリ3及びクライアント10のメモリ12aにそれぞれ格納される共通鍵Ki ,Ki-1 は、所定のビット数の鍵長で構成されている。そして、共通鍵Ki ,Ki-1 の「i 」は共通鍵の世代を表わし、世代が新しい程、暗号強度が強くなるように設定されている。したがって、例えば、共通鍵K0 よりも共通鍵K1 が世代が新しく、かつ、暗号強度が強く、また、共通鍵K1 よりも共通鍵K2 が世代が新しく、かつ、暗号強度が強くなるように、共通鍵のバージョンアップが図られている。
【0014】
上記構成のクライアントサーバシステムにおいて、サーバ1のメモリ3aに格納されている複数の所定の共通鍵Ki ,Ki-1 とクライアント10のメモリ12aに格納されている複数の所定の共通鍵Ki ,Ki-1 が一致したときは、それら共通する共通鍵のうち、最も世代の新しい共通鍵であるところの共通鍵Ki を用いてサーバ1及びクライアント10間で所定の暗号通信が行われる。
【0015】
すなわち、サーバ1及びクライアント10間の暗号通信は、一つの共通鍵Ki を用いて行われるので、速い通信速度を確保することができ、したがって、例えば、鉄道会社のホストコンピュータと各駅に設けられている駅務機器間の暗号通信のように、所定の処理速度の要求される場合においても十分に対処することができる。しかも、その暗号通信は、一つ前の世代の共通鍵Ki-1 を保持していることを条件に行われるので、つまり、両者の保持している複数の共通鍵が一致しているときに暗号通信が行われるので、十分に安全性を確保することができる。
【0016】
次に、図2〜図5を用いて共通鍵の配布について説明する。なお、説明を簡単にするために、サーバ1及びクライアント10に格納される共通鍵は、それぞれ2個とする。
【0017】
図2は、本発明に係るクライアントサーバシステムが構築された当初の共通鍵の保持状態を示している。すなわち、本発明に係るクライアントサーバシステムが構築されたときは、世代0の共通鍵K0 がサーバ1及びクライアント10にそれぞれセットされている。このセットは、通常、サーバ1及びクライアント10が工場から出荷されるときに行われる。もちろん、この共通鍵の状態では、サーバ1及びクライアント10は、各1個の共通鍵しか持っていないので、両者間の暗号通信は行われない。
【0018】
サーバ1及びクライアント10がそれぞれ所定場所に設置され、そして、電源が投入されて立ち上げられた後、サーバ1には、共通鍵K0 の次の世代の共通鍵K1 がセットされる。つまり、共通鍵K0 よりもバージョンアップされた共通鍵K1 がセットされる(図3(a)参照)。この共通鍵K1 がサーバ1にセットされた後、クライアント10からそのクライアント10が保持している共通鍵K0 の情報がサーバ1に受信されると、サーバ1は、クライアント10から受信した共通鍵K0 がサーバ1が保持している共通鍵K0 と一致することを条件に、クライアント10に対して共通鍵K1 の送出を行う。したがって、クライアント10にも、共通鍵K0 ,K1 が格納される(図3(b)参照)。
【0019】
上述のようにして、サーバ1及びクライアント10には、複数の共通鍵K0 ,K1 がそれぞれ格納されるので、以後、これら共通鍵K0 ,K1 のうち、最も世代の新しい共通鍵K1 を用いた暗号通信が可能となる(図3(c)参照)。
【0020】
ところで、何らかの理由により、暗号通信に用いられていた共通鍵K1 を変更しなければならない事態が発生したとする。もちろん、この共通鍵の変更は、安全性をより確保するために、定期的に又は不定期に変更されることが望まれる。
【0021】
図4は、上述のような理由により共通鍵をそれまでの共通鍵K1 よりも世代の進んだ共通鍵K2 とするときのその共通鍵K2 の配布方式を示している。
【0022】
サーバ1には、共通鍵K2 がセットされる。つまり、それまでの共通鍵K1 よりもバージョンアップされた共通鍵K2 がセットされる(図4(a)参照)。この共通鍵K2 がサーバ1にセットされた後、クライアント10からそのクライアント10が保持している共通鍵のうち、最も世代の新しい共通鍵K1 がサーバ1で受信されると、サーバ1は、クライアント10から受信した共通鍵K1 がサーバ1が保持している共通鍵K1 と一致することを条件に、クライアント10に対して共通鍵K2 の送出を行う。したがって、クライアント10にも、共通鍵K1 ,K2 が格納される(図4(b)参照)。
【0023】
上述のようにして、サーバ1及びクライアント10には、複数の共通鍵K1 ,K2 がそれぞれ格納されるので、以後、これら共通鍵K1 ,K2 のうち、最も世代の新しい共通鍵K2 を用いた暗号通信が可能となる(図4(c)参照)。
【0024】
図5は、サーバ1とクライアント10との間で、複数の共通鍵の一致状態が得られなくなったとき、すなわち、共通鍵の同期が全くとれなくなったときの共通鍵の配布方式を示している。このような同期ずれは、クライアント10が休止している間に、サーバ1が図示しないクライアントと暗号通信を行い、しかも、その暗号通信において共通鍵が更新されたときなどに発生する。図5(a)では、サーバ1に共通鍵K5 ,K6 が格納され、クライアント10に共通鍵K2 ,K3 が格納されていて、両者の同期がとれていないことを示している。
【0025】
この様に、両者間の複数の共通鍵の同期がとれないときは、先ず、クライアント10にサーバ1に格納されている共通鍵K5 ,K6 のうち、世代の古い共通鍵K5 がセットされる(図5(b)参照)。サーバ1は、クライアント10から共通鍵K5 を受信すると(図5(c)参照)、その受信した共通鍵K5 がサーバ1が保持している共通鍵K5 と同一であることを条件に、サーバ1が現在保持している残りの共通鍵、すなわち、現在、暗号通信として用いている共通鍵K6 をクライアント10に送出する(図5(d)参照)。これにより、クライアント10には、共通鍵K5 ,K6 が格納される(図5(d)参照)。
【0026】
上述のようにして、サーバ1及びクライアント10には、複数の共通鍵K5 ,K6 がそれぞれ格納されるので、以後、これら共通鍵K5 ,K6 のうち、最も世代の新しい共通鍵K6 を用いた暗号通信が可能となる(図5(e)参照)。
【0027】
なお、上述の例では、サーバ1及びクライアント10に同時に格納される複数の共通鍵は2個としたが3個以上とすることもできる。もちろん、3個以上の共通鍵であっても暗号通信は、最新の世代の共通鍵が使用される。しかし、複数の共通鍵は、上述のように2個でも十分に安全性を確保でき、実用上、何ら問題はない。
【0028】
【発明の効果】
請求項1の発明によれば、サーバに新しい世代の共通鍵がセットされたときは、クライアントに格納されている複数の共通鍵のうちの最新の世代の共通鍵をサーバに送出させ、かつ、そのサーバに送出された共通鍵がそのサーバにセットされた新しい世代の共通鍵の一つ前の世代の共通鍵と一致するときに、そのサーバにセットされた新しい世代の共通鍵がクライアントに送出されて鍵格納手段に格納されるので、新しい共通鍵を安全に配布することができる。また、最新の世代の共通鍵を用いてサーバ及びクライアント間で暗号化通信が行なわれ、特に、用いられる共通鍵は、暗号強度の強い最新の世代の共通鍵であるので、暗号通信の処理速度を低下させることなく、より安全性の高い通信を行うことができる。
請求項2の発明によれば、請求項1の発明において、クライアントに格納されている複数の共通鍵のうち、サーバに送出された最新の世代の共通鍵がそのサーバにセットされた新しい世代の共通鍵の一つ前の世代の共通鍵と一致しないときは、そのクライアントにそのサーバに格納されている複数の共通鍵のうちの最古の世代の共通鍵をセットし、そのセットされた最古の共通鍵がそのサーバに受信されたときに、そのサーバから残りの共通鍵をそのクライアントに送出するので、共通鍵を確実安全に配布することができる。
請求項3の発明によれば、サーバは自動改札機等の駅務機器を管理するホストコンピュータであり、クライアントはその自動改札機等の駅務機器であるので、ホストコンピュータと駅務機器間の暗号通信の処理速度を低下させることなく、安全性の高い通信を行うことができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るクライアントサーバシステムの概略構成を示すブロック図である。
【図2】共通鍵の配布方式を説明するための説明図である。
【図3】共通鍵の配布方式を説明するための説明図である。
【図4】共通鍵の配布方式を説明するための説明図である。
【図5】共通鍵の配布方式を説明するための説明図である。
【符号の説明】
1 サーバ
2 通信制御部
3 演算部
3a メモリ
3b CPU
4 処理ユニット
10 クライアント
11 通信制御部
12 演算部
12a メモリ
12b CPU
13 処理ユニット
Ki ,Ki-1 ,K0 〜K6 共通鍵
Claims (3)
- サーバ及びクライアント間で共通鍵を用いて暗号化通信を行うクライアントサーバシステムにおいて、
前記サーバ及び前記クライアントのそれぞれに世代の異なる複数の共通鍵を格納するための鍵格納手段を設けるとともに、
それらの鍵格納手段にそれぞれ格納されている複数の共通鍵のうち、最新の世代の共通鍵を用いて前記サーバ及びクライアント間で暗号化通信を行う通信制御手段を設け、
前記サーバに新しい世代の共通鍵がセットされたときは、前記クライアントに格納されている複数の共通鍵のうちの最新の世代の共通鍵を前記サーバに送出させ、かつ、そのサーバに送出された共通鍵がそのサーバにセットされた前記新しい世代の共通鍵の一つ前の世代の共通鍵と一致するときに、そのサーバにセットされた前記新しい世代の共通鍵を前記クライアントの鍵格納手段に格納するために当該クライアントに送出する共通鍵送出手段を前記サーバに設けたこと、
を特徴とするクライアントサーバシステム。 - 請求項1に記載のクライアントサーバシステムにおいて、クライアントに格納されている複数の共通鍵のうち、サーバに送出された最新の世代の共通鍵がそのサーバにセットされた新しい世代の共通鍵の一つ前の世代の共通鍵と一致しないときは、そのクライアントにそのサーバに格納されている複数の共通鍵のうちの最古の世代の共通鍵をセットし、そのセットされた最古の共通鍵がそのサーバに受信されたときに、そのサーバから残りの共通鍵を前記クライアントの鍵格納手段に格納するために当該クライアントに送出する共通鍵送出手段を設けたことを特徴とするクライアントサーバシステム。
- 請求項1又は2のいずれかに記載のクライアントサーバシステムにおいて、サーバは自動改札機等の駅務機器を管理するホストコンピュータであり、クライアントはその自動改札機等の駅務機器であることを特徴とするクライアントサーバシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001372463A JP3919519B2 (ja) | 2001-12-06 | 2001-12-06 | クライアントサーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001372463A JP3919519B2 (ja) | 2001-12-06 | 2001-12-06 | クライアントサーバシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003174444A JP2003174444A (ja) | 2003-06-20 |
JP2003174444A5 JP2003174444A5 (ja) | 2005-05-26 |
JP3919519B2 true JP3919519B2 (ja) | 2007-05-30 |
Family
ID=19181354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001372463A Expired - Fee Related JP3919519B2 (ja) | 2001-12-06 | 2001-12-06 | クライアントサーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3919519B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4777693B2 (ja) * | 2005-06-08 | 2011-09-21 | 三菱電機株式会社 | 認証システム及び端末装置及び認証装置及び認証方法 |
JP4976794B2 (ja) * | 2006-09-19 | 2012-07-18 | 株式会社東芝 | 駅務システム及びセキュリティ通信方法 |
JP4887129B2 (ja) * | 2006-12-14 | 2012-02-29 | 株式会社Kddi研究所 | 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム |
JP5930030B2 (ja) | 2012-06-29 | 2016-06-08 | 富士通株式会社 | 通信プログラム、通信装置、および通信方法 |
-
2001
- 2001-12-06 JP JP2001372463A patent/JP3919519B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003174444A (ja) | 2003-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1818920B (zh) | 管理用于文件加密和解密的多个密钥的系统和方法 | |
CN100380274C (zh) | 用于对上下文加密密钥进行备份和恢复的方法和系统 | |
US8761401B2 (en) | System and method for secure key distribution to manufactured products | |
CN101939947B (zh) | 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法 | |
US7809945B2 (en) | Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium | |
CN102549595B (zh) | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 | |
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
US20060291664A1 (en) | Automated key management system | |
US20080022356A1 (en) | Communication processing method and system relating to authentication information | |
EP1775879A2 (en) | Method and Apparatus for Securely Transmitting and Receiving Data in Peer-to-Peer Manner | |
CN102792632A (zh) | 自动化证书管理 | |
CN111614608A (zh) | 对数据进行加密的混合密码系统和方法 | |
CN108111546A (zh) | 一种文件传输方法及系统 | |
US11803631B2 (en) | Binding a hardware security token to a host device to prevent exploitation by other host devices | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP3919519B2 (ja) | クライアントサーバシステム | |
EP1368951A2 (en) | A system for encryption of wireless transmissions from personal palm computers to world wide web terminals | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、系统和存储介质 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
US8589690B2 (en) | Information processing apparatus, server apparatus, medium recording information processing program and information processing method | |
CN101019082A (zh) | 一种传送密钥的方法和装置 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2003179596A (ja) | クライアントサーバシステム | |
CN115378942B (zh) | 一种区块链的信息跨链交互方法和交互装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040726 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3919519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110223 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110223 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130223 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130223 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |