JPH10105620A - データ通信のためのセキュリティシステム - Google Patents

データ通信のためのセキュリティシステム

Info

Publication number
JPH10105620A
JPH10105620A JP25467596A JP25467596A JPH10105620A JP H10105620 A JPH10105620 A JP H10105620A JP 25467596 A JP25467596 A JP 25467596A JP 25467596 A JP25467596 A JP 25467596A JP H10105620 A JPH10105620 A JP H10105620A
Authority
JP
Japan
Prior art keywords
client
service
server
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25467596A
Other languages
English (en)
Inventor
Koji Takamiya
康次 高宮
Susumu Takesawa
将 武沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAKURA GINKOU KK
Original Assignee
SAKURA GINKOU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAKURA GINKOU KK filed Critical SAKURA GINKOU KK
Priority to JP25467596A priority Critical patent/JPH10105620A/ja
Publication of JPH10105620A publication Critical patent/JPH10105620A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】クライアントに対して何等負担を与えることな
しに、データ通信時のセキュリティを維持することがで
きるセキュリティシステムを提供する。 【解決手段】クライアントとサーバー間のデータ通信に
おけるセキュリティシステムであって、クライアントか
らの特定のサービスの要求(例えば残高照会)に応答し
て、暗号ロジック及び乱数発生ロジックをクライアント
に送信する手段と、サーバーから受信した暗号ロジック
及び乱数発生ロジックを用いて、サービスを受けるため
に必要なデータ(加入者番号、暗唱番号)を暗号化して
サーバーに送信する手段と、クライアントからの要求に
合致したサービス結果としての残高情報を取得した後、
この残高情報を暗号化してクライアントに送信する手段
とを具備し、クライアントは、暗号化された残高情報を
サーバーから受信するときに、この残高情報を復号する
ための復号ロジックを同時にサーバーから受信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ通信のための
セキュリティシステムに関する。
【0002】
【従来の技術】近年、インターネットを介してクライア
ントとサーバーとの間でデータ通信を行なうことが各種
の産業界で行われている。例えば、銀行などにおいて
も、オンラインバンキングサービスの一環として、クラ
イアントが、いわゆるWWWブラウザーを用いてWWW
サーバーにアクセスして残高照会などのサービスの提供
を要求することができるシステムが開発されつつある。
【0003】ところでインターネットを介してデータ通
信を行なう場合は、ネットワーク上で不正な第3者によ
って盗聴あるいは改ざんされないように、送信されるデ
ータに対して何らかの暗号化を施して安全性を確保する
ためのセキュリティシステムが必要である。公開鍵を用
いて暗号化を行なう暗号化方式としては「RSA」が、
秘密鍵を用いて暗号化を行なう方式としては「DES」
や「FEAL」が現在多く用いられている。
【0004】
【発明が解決しようとする課題】しかしながら、上記し
たセキュリティシステムにおいては、送信すべき情報を
暗号化したり、受信した情報を復号するためのプログラ
ムをクライアント側でインストールして起動する必要が
あり、クライアントに対して負担となっていた。
【0005】本発明のデータ通信のためのセキュリティ
システムはこのような課題に着目してなされたものであ
り、その目的とするところは、クライアントに対して何
等負担を与えることなしに、データ通信時のセキュリテ
ィを維持することができるデータ通信のためのセキュリ
ティシステムを提供することにある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに、第1の発明は、サービスを要求するクライアント
と、サービスを提供するサーバーとの間でデータ通信を
行なう場合のセキュリティシステムであって、前記サー
バーに含まれ、前記クライアントからの特定のサービス
の要求に応答して、暗号化に必要なデータを前記クライ
アントに送信する手段と、前記クライアントに含まれ、
前記サーバーから受信した暗号化に必要なデータを用い
て、サービスを受けるために必要なデータを暗号化して
前記サーバーに送信する手段と、前記サーバーに含ま
れ、前記クライアントからの要求に合致したサービス結
果を取得した後、このサービス結果を暗号化して前記ク
ライアントに送信する手段とを具備し、前記クライアン
トは、前記暗号化に必要なデータを前記サーバーから受
信するとき、または、前記暗号化されたサービス結果を
前記サーバーから受信するときに、前記暗号化されたサ
ービス結果を復号するための復号データを前記サーバー
から受信する。
【0007】また、第2の発明は、第1の発明におい
て、前記クライアントがサービスを受けるために必要な
データを暗号化する場合には公開鍵方式を用いて暗号化
し、前記サーバーが前記サービス結果を前記クライアン
トに送信すべく暗号化する場合には秘密鍵方式を用いて
暗号化する。
【0008】また、第3の発明は、第1の発明におい
て、前記クライアントがサービスを受けるために必要な
データを暗号化する場合、及び、前記サーバーが前記サ
ービス結果を前記クライアントに送信すべく暗号化する
場合には秘密鍵方式を用いて暗号化する。また、第4の
発明は、第3の発明において、前記秘密鍵方式の暗号化
に用いる秘密鍵は、楕円DH型鍵配送方式に基づいて生
成される。
【0009】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。本発明は、顧客パソコン10
0からインターネット101を介してサービスの要求が
あったときに、銀行サーバー102が「JAVA」の機
能を用いて要求に合致したサービスを提供するオンライ
ンバンキングシステムに適用される。
【0010】図1は、本発明の第1実施形態に係るオン
ラインバンキングシステムの処理フローを示す図であ
る。第1実施形態では、クライアントがサービスを受け
るために必要なデータ(加入者番号、暗証番号)を暗号
化する場合には公開鍵方式を用いて暗号化し、サーバー
がサービス結果としての残高情報をクライアントに送信
すべく暗号化する場合には秘密鍵方式を用いて暗号化す
る。また、クライアントは、暗号化された残高情報をサ
ーバーから受信するときに、暗号化された残高情報を復
号するための復号データ(復号ロジック)をサーバーか
ら受信するようにする。
【0011】ここでは、顧客パソコン100は各家庭に
設置されているものとし、顧客パソコン100には、WI
NDOWS 95などのOSの他に、銀行サーバー102から
ダウンロードされた暗号化あるいは復号ロジックを含む
JAVAプログラムを実行するためのJAVAインタプ
リターを含んだHotJava やNetscapeなどのWWWブラウ
ザーがあらかじめインストールされている。また、銀行
サーバー102には、UNIXなどのOSの他に、WWWサ
ーバーと、暗号化あるいは復号ロジックを含むプログラ
ムがあらかじめインストールされている。顧客パソコン
100と銀行サーバー102との間のデータ通信はTC
P/IP通信プロトコルと、WWWサービスの提供を可
能にするHTTP通信プロトコルとを用いて行われる。
【0012】顧客が顧客パソコン100からWWWブラ
ウザーによってインターネット101を介して銀行サー
バー102にアクセスすると、サービス選択メニュー画
面が現れる。ここで、顧客が特定のサービス、例えば残
高照会サービスを選択(A)すると、この情報は平文と
して銀行サーバー102側へ送信される。
【0013】銀行サーバー102はこれに応答して、入
力画面(B)と、JAVA言語で書かれた暗号ロジック
#1(公開鍵方式を用いるものであり、公開鍵を含んで
いる)(C1)と、JAVA言語で書かれた乱数発生ロ
ジック(C2)と、出力画面(C3)とをJAVAアプ
レット(C)として顧客パソコン100側へ送信する。
【0014】顧客パソコン100は受信した公開鍵を含
む暗号ロジック#1(C1)を用いて、顧客によって入
力された加入者番号(D1)及び暗唱番号(D2)と、
乱数発生ロジック(C2)によって発生された使い捨て
秘密鍵(E)とを暗号化して、銀行サーバー102側へ
送信する。
【0015】銀行サーバー102はこれに応答して、銀
行秘密鍵(F1)と復号ロジック#1(F2)とを用い
て、受信した加入者番号(D1)と暗唱番号(D2)と
を復号し、復号された加入者番号(D1)と暗唱番号
(D2)とを図示せぬホストコンピュータに送る。ホス
トコンピュータは元帳などを参照して受け取った加入者
番号(D1)と暗唱番号(D2)とに合致する銀行口座
から残高(G1)を抽出して銀行サーバー102に送
る。
【0016】銀行サーバー102は使い捨て秘密鍵
(E)と暗号ロジック#2(H)とを用いて、残高(G
1)と、JAVA言語で書かれた秘密鍵方式の復号ロジ
ック#2(G2)と、出力画面(G3)とを暗号化し、
これをJAVAアプレット(G)として顧客パソコン1
00側へ送信する。
【0017】顧客パソコン100は、乱数発生ロジック
(C2)によって発生された使い捨て秘密鍵(E)と、
受信した復号ロジック#2(G2)とを用いて残高(G
1)を復号して画面に出力する。顧客は画面に表示され
た残高(G1)を見て、提供されたサービスの結果を確
認する(I)。この確認情報が銀行サーバー102に送
信されることにより、銀行サーバー102によるサービ
ス提供の終了(J)となる。
【0018】上記した第1実施形態によれば、従来のよ
うに、顧客パソコン100側で暗号化あるいは復号プロ
グラムをインストールして起動するのでなく、銀行サー
バー102からJAVAアプレットとして送信するよう
にしたので、顧客に対して何等負担を与えることなし
に、データ通信時のセキュリティを維持することができ
る。また、顧客にとって重要な加入者番号と暗号番号と
を実績のある公開鍵方式を用いて暗号化しているので、
機密性の保持の点でより優れている。
【0019】図2は、本発明の第2施形態に係るオンラ
インバンキングシステムの処理フローを示す図である。
第2実施形態では、クライアントがサービスを受けるた
めに必要なデータ(加入者番号、暗証番号)を暗号化す
る場合には公開鍵方式を用いて暗号化し、サーバーがサ
ービス結果としての残高情報をクライアントに送信すべ
く暗号化する場合には秘密鍵方式を用いて暗号化する。
また、クライアントは、暗号化に必要なデータ(暗号化
ロジックや乱数発生ロジック)をサーバーから受信する
ときに、暗号化されたサービス結果としての残高情報を
復号するための復号データ(復号ロジック)をサーバー
から受信するようにする。
【0020】第2実施形態においても第1実施形態と同
様に、顧客パソコン100には、WINDOWS 95などのO
Sの他に、銀行サーバー102からダウンロードされた
暗号化あるいは復号ロジックを含むJAVAプログラム
を実行するためのJAVAインタプリターを含んだHotJ
ava やNetscapeなどのWWWブラウザーがあらかじめイ
ンストールされている。また、銀行サーバー102に
は、UNIXなどのOSの他に、WWWサーバーと、暗号化
あるいは復号ロジックを含むプログラムがあらかじめイ
ンストールされている。顧客パソコン100と銀行サー
バー102との間のデータ通信はTCP/IP通信プロ
トコルと、WWWサービスの提供を可能にするHTTP
通信プロトコルとを用いて行われる。
【0021】顧客が顧客パソコン100からWWWブラ
ウザーによってインターネット101を介して銀行サー
バー102にアクセスすると、サービス選択メニュー画
面が現れる。ここで、顧客が特定のサービス、例えば残
高照会サービスを選択(A)すると、この情報は平文と
して銀行サーバー102側へ送信される。
【0022】銀行サーバー102はこれに応答して、入
力画面(B)と、JAVA言語で書かれた暗号ロジック
#1(公開鍵方式を用いるものであり、公開鍵を含んで
いる)(C1)と、JAVA言語で書かれた乱数発生ロ
ジック(C2)と、出力画面(C3)と、JAVA言語
で書かれた秘密鍵方式の復号ロジック#2(C4)とを
JAVAアプレット(C)として顧客パソコン100側
へ送信する。ここで復号ロジック#2(C4)は第1実
施形態における復号ロジック#2(G2)に対応するも
のである。
【0023】顧客パソコン100は受信した公開鍵を含
む暗号ロジック#1(C1)を用いて、顧客によって入
力された加入者番号(D1)及び暗唱番号(D2)と、
乱数発生ロジック(C2)によって発生された使い捨て
秘密鍵(E)とを暗号化して、銀行サーバー102側へ
送信する。
【0024】銀行サーバー102はこれに応答して、銀
行秘密鍵(F1)と復号ロジック#1(F2)とを用い
て、受信した加入者番号(D1)と暗唱番号(D2)と
を復号し、復号された加入者番号(D1)と暗唱番号
(D2)とを図示せぬホストコンピュータに送る。ホス
トコンピュータは元帳などを参照して受け取った加入者
番号(D1)と暗唱番号(D2)とに合致する銀行口座
から残高(G1)を抽出して銀行サーバー102に送
る。
【0025】銀行サーバー102は使い捨て秘密鍵
(E)と暗号ロジック#2(H)とを用いて、残高(G
1)と出力画面(G3)とを暗号化し、これをJAVA
アプレット(G)として顧客パソコン100側へ送信す
る。
【0026】顧客パソコン100は、乱数発生ロジック
(C2)によって発生された使い捨て秘密鍵(E)と、
あらかじめ受信した復号ロジック#2(C4)とを用い
て残高(G1)を復号して画面に出力する。顧客は画面
に表示された残高(G1)を見て、提供されたサービス
の結果を確認する(I)。この確認情報が銀行サーバー
102に送信されることにより、銀行サーバー102に
よるサービス提供の終了(J)となる。
【0027】上記した第2実施形態によれば、従来のよ
うに、顧客パソコン100側で暗号化あるいは復号プロ
グラムをインストールして起動するのでなく、銀行サー
バー102からJAVAアプレットとして送信するよう
にしたので、顧客に対して何等負担を与えることなし
に、データ通信時のセキュリティを維持することができ
る。また、顧客にとって重要な加入者番号と暗号番号と
を実績のある公開鍵方式を用いて暗号化しているので、
機密性の保持の点でより優れている。
【0028】図3は、本発明の第3実施形態に係るオン
ラインバンキングシステムの処理フローを示す図であ
る。第3実施形態ではクライアントがサービスを受ける
ために必要なデータ(加入者番号、暗証番号)を暗号化
する場合、及び、サーバーがサービス結果としての残高
情報をクライアントに送信すべく暗号化する場合には秘
密鍵を用いて暗号化する。そして、この秘密鍵は、楕円
DH型鍵配送方式に基づいて生成される。
【0029】第3実施形態においても第1実施形態と同
様に、顧客パソコン100には、WINDOWS 95などのO
Sの他に、銀行サーバー102からダウンロードされた
暗号化あるいは復号ロジックを含むJAVAプログラム
を実行するためのJAVAインタプリターを含んだHotJ
ava やNetscapeなどのWWWブラウザーがあらかじめイ
ンストールされている。また、銀行サーバー102に
は、UNIXなどのOSの他に、WWWサーバーと、暗号化
あるいは復号ロジックを含むプログラムがあらかじめイ
ンストールされている。顧客パソコン100と銀行サー
バー102との間のデータ通信はTCP/IP通信プロ
トコルと、WWWサービスの提供を可能にするHTTP
通信プロトコルとを用いて行われる。
【0030】顧客が顧客パソコン100からWWWブラ
ウザーによってインターネット101を介して銀行サー
バー102にアクセスすると、サービス選択メニュー画
面が現れる。ここで、顧客が特定のサービス、例えば残
高照会サービスを選択(A)すると、この情報は平文と
して銀行サーバー102側へ送信される。
【0031】銀行サーバー102はこれに応答して、入
力画面(B)を平文として顧客パソコン100側に送信
する。次に、JAVA言語で書かれた暗号/復号ロジッ
ク(C1,C4)と、JAVA言語で書かれた演算1、
演算2(C5)と、JAVA言語で書かれた乱数発生ロ
ジック(C2)と、出力画面(C3)とをJAVAアプ
レット(C)としてインターネット101を介して顧客
パソコン100側へ送信する。
【0032】顧客パソコン100は銀行サーバー102
から受信した乱数発生ロジック(C2)に基づいて乱数
Raを生成し、この乱数Raを用いて演算1(C5−
1)を行なって、一方向性関数Xa=F(Ra)の値を
求める。関数値Xaは平文としてインターネット101
を介して銀行サーバー102に送信される。
【0033】銀行サーバー102は受信した関数値Xa
と、乱数発生ロジック(C2)に基づいて生成した乱数
Rbとを用いて演算2(C5−2)を行なって、関数Y
b=G(Xa,Rb)の値を求める。同様にして、生成
された乱数Rbを用いて演算1(C5−1)を行なって
一方向性関数Xb=F(Rb)の値を求める。そして、
求めた関数値Xbを平文としてインターネット101を
介して顧客パソコン100へ送信する。
【0034】顧客パソコン100は受信した関数値Xb
と、演算1(C5−1)によってあらかじめ求めた関数
値Raとを用いて演算2(C5−2)を行なって関数Y
a=G(Xb,Ra)の値を求める。次に、求めた関数
値Yaを使い捨て秘密鍵Eとし、この使い捨て秘密鍵E
と、暗号ロジックC1とを用いて、顧客によって入力さ
れた加入者番号(D1)及び暗唱番号(D2)を暗号化
して、インターネット101を介して銀行サーバー10
2側へ送信する。
【0035】銀行サーバー102はこれに応答して、演
算2(C5−2)によってあらかじめ求めた関数値Yb
を使い捨て秘密鍵(E)として、この使い捨て秘密鍵
(E)と、復号ロジック(F2)とを用いて、受信した
加入者番号(D1)と暗唱番号(D2)とを復号し、復
号された加入者番号(D1)と暗唱番号(D2)とを図
示せぬホストコンピュータに送る。ホストコンピュータ
は元帳などを参照して受け取った加入者番号(D1)と
暗唱番号(D2)とに合致する銀行口座から残高(G
1)を抽出して銀行サーバー102に送る。
【0036】銀行サーバー102は使い捨て秘密鍵
(E)と暗号ロジック(H)とを用いて、残高(G1)
と出力画面(G3)とを暗号化し、これを残高データ
(G)としてインターネット101を介して顧客パソコ
ン100側へ送信する。
【0037】顧客パソコン100は、関数値Yaとして
求めた使い捨て秘密鍵Eと復号ロジック(C4)とを用
いて残高(G1)を復号して画面に出力する。顧客は画
面に表示された残高(G1)を見て、提供されたサービ
スの結果を確認する(I)。この確認情報が銀行サーバ
ー102に送信されることにより、銀行サーバー102
によるサービス提供の終了(J)となる。
【0038】上記した第3実施形態によれば、従来のよ
うに、顧客パソコン100側で暗号化あるいは復号プロ
グラムをインストールして起動するのでなく、銀行サー
バー102からJAVAアプレットとして送信するよう
にしたので、顧客に対して何等負担を与えることなし
に、データ通信時のセキュリティを維持することができ
る。また、顧客にとって重要な加入者番号や暗証番号を
サーバーに送信すべく暗号化する場合、及び、残高情報
をクライアントに送信すべく暗号化する場合のいずれに
おいても秘密鍵を用いて暗号化しているので、より高速
な暗号化処理が行なえる。
【0039】
【発明の効果】本発明によれば、クライアントに対して
何等負担を与えることなしに、データ通信時のセキュリ
ティを維持することができるデータ通信のためのセキュ
リティシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るセキュリティシス
テムの構成を示す図である。
【図2】本発明の第2実施形態に係るセキュリティシス
テムの構成を示す図である。
【図3】本発明の第3実施形態に係るセキュリティシス
テムの構成を示す図である。
【符号の説明】
100…顧客パソコン、101…インターネット、10
1…銀行サーバー。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/14 H04L 9/00 601C 641

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 サービスを要求するクライアントと、サ
    ービスを提供するサーバーとの間でデータ通信を行なう
    場合のセキュリティシステムであって、 前記サーバーに含まれ、前記クライアントからの特定の
    サービスの要求に応答して、暗号化に必要なデータを前
    記クライアントに送信する手段と、 前記クライアントに含まれ、前記サーバーから受信した
    暗号化に必要なデータを用いて、サービスを受けるため
    に必要なデータを暗号化して前記サーバーに送信する手
    段と、 前記サーバーに含まれ、前記クライアントからの要求に
    合致したサービス結果を取得した後、このサービス結果
    を暗号化して前記クライアントに送信する手段と、 を具備し、前記クライアントは、前記暗号化に必要なデ
    ータを前記サーバーから受信するとき、または、前記暗
    号化されたサービス結果を前記サーバーから受信すると
    きに、前記暗号化されたサービス結果を復号するための
    復号データを前記サーバーから受信することを特徴とす
    るデータ通信のためのセキュリティシステム。
  2. 【請求項2】 前記クライアントがサービスを受けるた
    めに必要なデータを暗号化する場合には公開鍵方式を用
    いて暗号化し、前記サーバーが前記サービス結果を前記
    クライアントに送信すべく暗号化する場合には秘密鍵方
    式を用いて暗号化することを特徴とする請求項1記載の
    データ通信のためのセキュリティシステム。
  3. 【請求項3】 前記クライアントがサービスを受けるた
    めに必要なデータを暗号化する場合、及び、前記サーバ
    ーが前記サービス結果を前記クライアントに送信すべく
    暗号化する場合には秘密鍵方式を用いて暗号化すること
    を特徴とする請求項1記載のデータ通信のためのセキュ
    リティシステム。
  4. 【請求項4】 前記秘密鍵方式の暗号化に用いる秘密鍵
    は、楕円DH型鍵配送方式に基づいて生成されることを
    特徴とする請求項3記載のデータ通信のためのセキュリ
    ティシステム。
JP25467596A 1996-09-26 1996-09-26 データ通信のためのセキュリティシステム Pending JPH10105620A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25467596A JPH10105620A (ja) 1996-09-26 1996-09-26 データ通信のためのセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25467596A JPH10105620A (ja) 1996-09-26 1996-09-26 データ通信のためのセキュリティシステム

Publications (1)

Publication Number Publication Date
JPH10105620A true JPH10105620A (ja) 1998-04-24

Family

ID=17268307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25467596A Pending JPH10105620A (ja) 1996-09-26 1996-09-26 データ通信のためのセキュリティシステム

Country Status (1)

Country Link
JP (1) JPH10105620A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350717A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報表示システム及びゲートウェイ装置及び情報表示装置
JP2003162680A (ja) * 2001-11-28 2003-06-06 Jcb:Kk 決済システム及び方法
JP2007116503A (ja) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP2011523103A (ja) * 2008-06-11 2011-08-04 マイクロソフト コーポレーション 対称暗号を実行するための技法
JP2012014197A (ja) * 2011-10-04 2012-01-19 Hyper Tec:Kk 処理装置及び処理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001350717A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報表示システム及びゲートウェイ装置及び情報表示装置
JP2003162680A (ja) * 2001-11-28 2003-06-06 Jcb:Kk 決済システム及び方法
JP2007116503A (ja) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP4668028B2 (ja) * 2005-10-21 2011-04-13 三菱電機インフォメーションシステムズ株式会社 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
JP2011523103A (ja) * 2008-06-11 2011-08-04 マイクロソフト コーポレーション 対称暗号を実行するための技法
US8862893B2 (en) 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
JP2012014197A (ja) * 2011-10-04 2012-01-19 Hyper Tec:Kk 処理装置及び処理方法

Similar Documents

Publication Publication Date Title
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
CA2446304C (en) Use and generation of a session key in a secure socket layer connection
US8145898B2 (en) Encryption/decryption pay per use web service
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
EP1197030A1 (en) Method for generating secure symmetric encryption and decryption
KR20080090989A (ko) 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH10340255A (ja) ネットワーク利用者認証方式
JPH11168460A (ja) 暗号ネットワーク・システムおよび方法
JPH10105620A (ja) データ通信のためのセキュリティシステム
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
KR100357859B1 (ko) 인터넷 환경 하에서 데이터 통신을 수행하는 이동통신시스템의 사용자 정보 보안 방법
JPH11187008A (ja) 暗号鍵の配送方法
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JPH11231776A (ja) 証明書発行方法およびその装置
CN112702420B (zh) 线上和线下数据交互的处理方法及系统
Cimato Design of an authentication protocol for GSM Javacards
JPH09130376A (ja) 利用者パスワード認証方法
CN114531235B (zh) 一种端对端加密的通信方法及系统
CN113347146B (zh) 一种自动生成密钥的加密解密方法
KR100446207B1 (ko) 암호화기능을 갖는 데이터 송수신시스템
JP4502461B2 (ja) 暗号通信方法およびシステム
WO2000067447A1 (en) Improvements in and relating to secure data transmission
JP3577704B2 (ja) 時刻認証方法
JP2007521525A (ja) セキュア通信ネットワークのパーティを認証および認可するシステム