JPH11331148A - 暗号化通信方式 - Google Patents
暗号化通信方式Info
- Publication number
- JPH11331148A JPH11331148A JP10134815A JP13481598A JPH11331148A JP H11331148 A JPH11331148 A JP H11331148A JP 10134815 A JP10134815 A JP 10134815A JP 13481598 A JP13481598 A JP 13481598A JP H11331148 A JPH11331148 A JP H11331148A
- Authority
- JP
- Japan
- Prior art keywords
- server
- random number
- encrypted
- client
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 暗号化通信において、暗号システムが解析さ
れるのを防止する。 【解決手段】 複数のネットワークを相互に接続するサ
ーバーと、該サーバーと通信を行う複数のクライアント
とを備えており、サーバーとクライアントとの通信は暗
号化通信で行われている。サーバーはサーバーサービス
中においてクライアントに対して暗号化処理ソフトウェ
アを更新する際更新ソフトウェアと更新通知をクライア
ントに与える。クライアントの各々は暗号化データを復
号した際更新通知があると暗号処理ソフトウェアを更新
ソフトウェアに更新する。
れるのを防止する。 【解決手段】 複数のネットワークを相互に接続するサ
ーバーと、該サーバーと通信を行う複数のクライアント
とを備えており、サーバーとクライアントとの通信は暗
号化通信で行われている。サーバーはサーバーサービス
中においてクライアントに対して暗号化処理ソフトウェ
アを更新する際更新ソフトウェアと更新通知をクライア
ントに与える。クライアントの各々は暗号化データを復
号した際更新通知があると暗号処理ソフトウェアを更新
ソフトウェアに更新する。
Description
【0001】
【発明の属する技術分野】本発明は、暗号化通信方式に
関し、特に、暗号通信システムの解析を防止することの
できる暗号化通信方式に関する。
関し、特に、暗号通信システムの解析を防止することの
できる暗号化通信方式に関する。
【0002】
【従来の技術】サーバーと複数のクライアントを有する
システムにおいて、暗号化通信を行う手法が、例えば、
特開平7−325785号公報に記載されている。この
ような暗号化通信では、図1に示すように、送信者側で
暗号化処理部11でデータを暗号化して暗号化データと
して通信回線を介して受信者側に送信する。受信者側で
は、復号化処理部12で暗号化データを復号処理してデ
ータを得る。このように、暗号化通信においては、通信
回線上には暗号化データが送信されている関係上、たと
え、盗聴が行われたとしても、暗号化データを利用する
ためには、復号手段(復号化処理部)が必要となって、
第3者が暗号化データを復号化することは難しい。
システムにおいて、暗号化通信を行う手法が、例えば、
特開平7−325785号公報に記載されている。この
ような暗号化通信では、図1に示すように、送信者側で
暗号化処理部11でデータを暗号化して暗号化データと
して通信回線を介して受信者側に送信する。受信者側で
は、復号化処理部12で暗号化データを復号処理してデ
ータを得る。このように、暗号化通信においては、通信
回線上には暗号化データが送信されている関係上、たと
え、盗聴が行われたとしても、暗号化データを利用する
ためには、復号手段(復号化処理部)が必要となって、
第3者が暗号化データを復号化することは難しい。
【0003】一般に、暗号化通信を行う際には、例え
ば、図2に示す公開鍵式と共通鍵式とが知られている。
公開鍵式では、その暗号化システムを動作させるパラメ
ータ又はプログラムとして、暗号化するための公開鍵と
復号化するための秘密鍵とを使用して、受信者側で秘密
鍵のみを厳重に管理している。
ば、図2に示す公開鍵式と共通鍵式とが知られている。
公開鍵式では、その暗号化システムを動作させるパラメ
ータ又はプログラムとして、暗号化するための公開鍵と
復号化するための秘密鍵とを使用して、受信者側で秘密
鍵のみを厳重に管理している。
【0004】一方、共通鍵式では、暗号化及び復号化と
もにに同一の共通鍵を使用しており、送信者及び受信者
が共通鍵を厳重に管理する必要がある。
もにに同一の共通鍵を使用しており、送信者及び受信者
が共通鍵を厳重に管理する必要がある。
【0005】ここで、図3を参照して、従来の暗号化通
信方式について説明する。一般に、暗号化通信方式で
は、公開鍵式と共通鍵式とが組み合わされており、通信
開始の際、共通鍵(以下セッション鍵という)を公開鍵
式で暗号化して、相手側に送付し、通信中においては、
共通鍵式で暗号化通信を行う。
信方式について説明する。一般に、暗号化通信方式で
は、公開鍵式と共通鍵式とが組み合わされており、通信
開始の際、共通鍵(以下セッション鍵という)を公開鍵
式で暗号化して、相手側に送付し、通信中においては、
共通鍵式で暗号化通信を行う。
【0006】ここで、図4も参照して、例えば、第3者
が暗号化データを盗聴して、第3者が盗聴した通信デー
タを再び通信回線上に送信すると、通信回線が混乱して
しまう。このような再送信は再送信攻撃と呼ばれてい
る。このような再送信攻撃を防止するため、図5に示す
ように、第1者が第2者から乱数を入手して、共通鍵と
ともに暗号化して送信し、第2者においては、送信した
乱数と復号化乱数とを照合して、再送信攻撃を判別して
いる。
が暗号化データを盗聴して、第3者が盗聴した通信デー
タを再び通信回線上に送信すると、通信回線が混乱して
しまう。このような再送信は再送信攻撃と呼ばれてい
る。このような再送信攻撃を防止するため、図5に示す
ように、第1者が第2者から乱数を入手して、共通鍵と
ともに暗号化して送信し、第2者においては、送信した
乱数と復号化乱数とを照合して、再送信攻撃を判別して
いる。
【0007】このように、従来の暗号化通信方式では、
サーバーが、公開鍵式復号化処理機能、共通鍵式暗号化
復号化処理機能、及び乱数生成処理機能を備えており、
クライアントが、公開鍵式暗号化処理機能、共通鍵式暗
号化復号化処理機能、及びセッション鍵生成処理機能を
備えている。そして、クライアントは、サーバーから公
開鍵及び乱数を入手して、公開鍵で利用者識別子(以下
IDという)、暗証番号(以下PWという)、セッショ
ン鍵、及び乱数を暗号化して、サーバーに送信する。
サーバーが、公開鍵式復号化処理機能、共通鍵式暗号化
復号化処理機能、及び乱数生成処理機能を備えており、
クライアントが、公開鍵式暗号化処理機能、共通鍵式暗
号化復号化処理機能、及びセッション鍵生成処理機能を
備えている。そして、クライアントは、サーバーから公
開鍵及び乱数を入手して、公開鍵で利用者識別子(以下
IDという)、暗証番号(以下PWという)、セッショ
ン鍵、及び乱数を暗号化して、サーバーに送信する。
【0008】サーバーは、クライアントから送信された
暗号を復号化して、ID、PW、乱数、及びセッション
鍵を取り出し、前述のように、乱数を照合して再送信攻
撃で無いことを確認した後、ID及びPWを照合してク
ライアントを認証する。そして、認証後、クライアント
とサーバーとは、セッション鍵を用いて通信文を暗号化
して通信を行う。
暗号を復号化して、ID、PW、乱数、及びセッション
鍵を取り出し、前述のように、乱数を照合して再送信攻
撃で無いことを確認した後、ID及びPWを照合してク
ライアントを認証する。そして、認証後、クライアント
とサーバーとは、セッション鍵を用いて通信文を暗号化
して通信を行う。
【0009】
【発明が解決しようとする課題】ところで、暗号化通信
において、暗号システムを解析して不正行為を行おうと
する第3者が出現した場合、サーバーのデータ及びサー
ビスそのものが攻撃されことになるが、前述のように、
2重のプロテクトで暗号化通信をしている関係上、暗号
システムが解析されることは少ない。ところが、サーバ
ーに対してクライアントの数が増加すると、これらサー
バーとクライアントとの間では、同一の暗号通信システ
ムが使用されることになって、クライアント側利用者が
システムを解析する可能性が増大する(つまり、内部犯
行の恐れが増大する)。特に、クライアントとして汎用
機を使用した場合には、一般に、汎用機は解析手法等が
確立されている関係上、非常に危険である。
において、暗号システムを解析して不正行為を行おうと
する第3者が出現した場合、サーバーのデータ及びサー
ビスそのものが攻撃されことになるが、前述のように、
2重のプロテクトで暗号化通信をしている関係上、暗号
システムが解析されることは少ない。ところが、サーバ
ーに対してクライアントの数が増加すると、これらサー
バーとクライアントとの間では、同一の暗号通信システ
ムが使用されることになって、クライアント側利用者が
システムを解析する可能性が増大する(つまり、内部犯
行の恐れが増大する)。特に、クライアントとして汎用
機を使用した場合には、一般に、汎用機は解析手法等が
確立されている関係上、非常に危険である。
【0010】このように、クライアントが量産される
と、公開鍵式暗号化処理機能が解析される恐れが増大
し、さらに、ネットワークで重複して使用される公開鍵
が盗聴されて、公開鍵を解析される恐れが増大する。そ
して、クライアントとして使用される情報処理装置が汎
用品で、一般に市販される商品であれば、ソフトウェア
開発システム等が用意され、解析手法等も確立されてお
り、暗号の解析される恐れがさらに増大する。公開鍵式
暗号化処理機能と公開鍵とが解析されれば、暗号を復号
化するソフトウェアが不正に作成され、暗号化通信の有
効性が無くなって、不正行為(犯罪等)が可能となって
しまう。
と、公開鍵式暗号化処理機能が解析される恐れが増大
し、さらに、ネットワークで重複して使用される公開鍵
が盗聴されて、公開鍵を解析される恐れが増大する。そ
して、クライアントとして使用される情報処理装置が汎
用品で、一般に市販される商品であれば、ソフトウェア
開発システム等が用意され、解析手法等も確立されてお
り、暗号の解析される恐れがさらに増大する。公開鍵式
暗号化処理機能と公開鍵とが解析されれば、暗号を復号
化するソフトウェアが不正に作成され、暗号化通信の有
効性が無くなって、不正行為(犯罪等)が可能となって
しまう。
【0011】本発明の目的は暗号システムを解析される
恐れの少ない暗号化通信方式を提供することにある。
恐れの少ない暗号化通信方式を提供することにある。
【0012】
【課題を解決するための手段】本発明によれば、複数の
ネットワークを相互に接続するサーバーと、該サーバー
と通信を行う複数のクライアントとを備えるシステムに
用いられ、前記サーバーと前記クライアントとの通信は
暗号化通信で行われており、前記サーバーには前記クラ
イアントに対して暗号化処理ソフトウェアを更新する際
更新ソフトウェアと更新通知を前記クライアントに与え
る第1の手段が備えられ、前記クライアントの各々には
暗号化データを復号した際前記更新通知があると前記暗
号処理ソフトウェアを前記更新ソフトウェアに更新する
第2の手段が備えられていることを特徴とする暗号化通
信方式が得られる。
ネットワークを相互に接続するサーバーと、該サーバー
と通信を行う複数のクライアントとを備えるシステムに
用いられ、前記サーバーと前記クライアントとの通信は
暗号化通信で行われており、前記サーバーには前記クラ
イアントに対して暗号化処理ソフトウェアを更新する際
更新ソフトウェアと更新通知を前記クライアントに与え
る第1の手段が備えられ、前記クライアントの各々には
暗号化データを復号した際前記更新通知があると前記暗
号処理ソフトウェアを前記更新ソフトウェアに更新する
第2の手段が備えられていることを特徴とする暗号化通
信方式が得られる。
【0013】この通信方式では、前記サーバーには通信
開始に当たって前記クライアントに公開鍵を与える第3
の手段が備えられており、前記クライアントにはセッシ
ョン鍵を生成して利用者識別子、暗証番号、及びセッシ
ョン鍵を公開鍵を用いて暗号化して暗号化認証要求とし
てサーバーに送信する第4の手段が備えられ、前記サー
バーには前記暗号化認証要求を秘密鍵で復号化して前記
利用者識別子、前記暗証番号、及び前記セッション鍵を
取得する第5の手段と、前記利用者識別子及び前記暗証
番号と保存利用者識別子及び保存暗証番号とを照合して
同一であるとサーバーサービスを開始し前記セッション
鍵に基づいて暗号化通信を開始する第6の手段とが備え
られており、前記サーバーはサーバーサービスの通信文
中に前記更新ソフトウェア及び更新通知を含ませる。
開始に当たって前記クライアントに公開鍵を与える第3
の手段が備えられており、前記クライアントにはセッシ
ョン鍵を生成して利用者識別子、暗証番号、及びセッシ
ョン鍵を公開鍵を用いて暗号化して暗号化認証要求とし
てサーバーに送信する第4の手段が備えられ、前記サー
バーには前記暗号化認証要求を秘密鍵で復号化して前記
利用者識別子、前記暗証番号、及び前記セッション鍵を
取得する第5の手段と、前記利用者識別子及び前記暗証
番号と保存利用者識別子及び保存暗証番号とを照合して
同一であるとサーバーサービスを開始し前記セッション
鍵に基づいて暗号化通信を開始する第6の手段とが備え
られており、前記サーバーはサーバーサービスの通信文
中に前記更新ソフトウェア及び更新通知を含ませる。
【0014】さらに、前記第3の手段は乱数を送出乱数
として前記クライアントに与え、前記第4の手段は前記
乱数も前記公開鍵を用いて暗号化して前記暗号化認証要
求として前記サーバーに与えて、前記第5の手段は前記
秘密鍵で前記暗号化認証要求を復号化して前記乱数を受
信乱数として取得するようにしてもよく、この場合に
は、前記サーバーには前記送出乱数と前記受信乱数とを
照合する第7の手段が備えられ、前記第7の手段は前記
前記送出乱数と前記受信乱数とが同一であると前記第6
の手段に処理を渡す。
として前記クライアントに与え、前記第4の手段は前記
乱数も前記公開鍵を用いて暗号化して前記暗号化認証要
求として前記サーバーに与えて、前記第5の手段は前記
秘密鍵で前記暗号化認証要求を復号化して前記乱数を受
信乱数として取得するようにしてもよく、この場合に
は、前記サーバーには前記送出乱数と前記受信乱数とを
照合する第7の手段が備えられ、前記第7の手段は前記
前記送出乱数と前記受信乱数とが同一であると前記第6
の手段に処理を渡す。
【0015】
【発明の実施の形態】以下本発明について図面を参照し
て説明する。
て説明する。
【0016】図6を参照して、暗号化処理部21及び復
号化処理部22はともにハードウェアとソフトウェアと
からなるシステムであり、ハードウェアの交換に比べて
ソフトウェアの更新は容易であるから、暗号化通信によ
って、最新ソフトウェアの送付及び更新を行う。このよ
うに、サーバーからの遠隔操作でソフトウェアの更新を
行うようにして、不正解析を無力化する。これらのソフ
トウェアの更新は、一般的に行われているPWの更新と
同じ効果がある。
号化処理部22はともにハードウェアとソフトウェアと
からなるシステムであり、ハードウェアの交換に比べて
ソフトウェアの更新は容易であるから、暗号化通信によ
って、最新ソフトウェアの送付及び更新を行う。このよ
うに、サーバーからの遠隔操作でソフトウェアの更新を
行うようにして、不正解析を無力化する。これらのソフ
トウェアの更新は、一般的に行われているPWの更新と
同じ効果がある。
【0017】ここで、図7を参照して、クライアントは
セッション鍵生成処理部31a、公開鍵式暗号化処理部
31b、共通鍵式暗号化復号化処理部31c、受信文分
離処理部31d、更新通知検出処理部31e、及びソフ
トウェア蓄積処理部31fを備えており、セッション鍵
生成処理部31aではセッション鍵(共通鍵)を生成す
る。公開鍵式暗号化処理部31bでは、公開鍵で処理を
行って、ID、PW、セッション鍵、及び乱数を暗号化
し、暗号化認証要求を作成する。
セッション鍵生成処理部31a、公開鍵式暗号化処理部
31b、共通鍵式暗号化復号化処理部31c、受信文分
離処理部31d、更新通知検出処理部31e、及びソフ
トウェア蓄積処理部31fを備えており、セッション鍵
生成処理部31aではセッション鍵(共通鍵)を生成す
る。公開鍵式暗号化処理部31bでは、公開鍵で処理を
行って、ID、PW、セッション鍵、及び乱数を暗号化
し、暗号化認証要求を作成する。
【0018】共通鍵式暗号化復号化処理部31cでは、
セッション鍵で処理を行って、送信データを暗号化し、
暗号化送信文を生成する。また、共通鍵式暗号化復号化
処理部31cでは、暗号化受信文を復号化して、復号化
受信文を生成する。受信文分離処理部31dでは、復号
化受信文から、受信データ、更新通知、及びソフトウェ
アを分離する。
セッション鍵で処理を行って、送信データを暗号化し、
暗号化送信文を生成する。また、共通鍵式暗号化復号化
処理部31cでは、暗号化受信文を復号化して、復号化
受信文を生成する。受信文分離処理部31dでは、復号
化受信文から、受信データ、更新通知、及びソフトウェ
アを分離する。
【0019】更新通知検出処理部31eでは、更新通知
から更新対称を検出して更新命令を発行する。ソフトウ
ェア蓄積処理部31fでは、ソフトウェアを蓄積してお
り、更新命令に応じて更新対称のソフトウェアを最新ソ
フトウェアに更新する。
から更新対称を検出して更新命令を発行する。ソフトウ
ェア蓄積処理部31fでは、ソフトウェアを蓄積してお
り、更新命令に応じて更新対称のソフトウェアを最新ソ
フトウェアに更新する。
【0020】図8を参照して、サーバーは乱数生成処理
部41a、公開鍵秘密鍵生成処理部41b、公開鍵式復
号化処理部41c、共通鍵式暗号化復号化処理部41
d、送信文挿入処理部41e、更新通知検出処理部41
f、及びソフトウェア蓄積処理部41gを備えており、
乱数生成処理部41aでは、乱数を生成しており、公開
鍵秘密鍵生成処理部41bは、変更命令に基づいて、公
開鍵、秘密鍵を生成する。
部41a、公開鍵秘密鍵生成処理部41b、公開鍵式復
号化処理部41c、共通鍵式暗号化復号化処理部41
d、送信文挿入処理部41e、更新通知検出処理部41
f、及びソフトウェア蓄積処理部41gを備えており、
乱数生成処理部41aでは、乱数を生成しており、公開
鍵秘密鍵生成処理部41bは、変更命令に基づいて、公
開鍵、秘密鍵を生成する。
【0021】公開鍵式復号化処理部41cでは、秘密鍵
を用いて処理を行って、暗号化認証要求を復号化して、
ID、PW、復号化乱数、及びセッション鍵を取得す
る。共通鍵式暗号化復号化処理部41dでは、セッショ
ン鍵で処理を行って、暗号化受信文を復号化して、受信
データを生成する。また、共通鍵式暗号化復号化処理部
41dでは、挿入済み送信文を暗号化して、暗号化送信
文を生成する。
を用いて処理を行って、暗号化認証要求を復号化して、
ID、PW、復号化乱数、及びセッション鍵を取得す
る。共通鍵式暗号化復号化処理部41dでは、セッショ
ン鍵で処理を行って、暗号化受信文を復号化して、受信
データを生成する。また、共通鍵式暗号化復号化処理部
41dでは、挿入済み送信文を暗号化して、暗号化送信
文を生成する。
【0022】送信文挿入処理部41eでは、送信データ
に更新通知及びソフトウェアを挿入して挿入済み送信文
を生成する。更新通知検出処理部41fでは、更新通知
から更新対称を検出して更新命令を発行する。ソフトウ
ェア蓄積処理部41gは、ソフトウェアを蓄積してお
り、更新命令に応じて更新対称のソフトウェアを最新ソ
フトウェアに更新する。
に更新通知及びソフトウェアを挿入して挿入済み送信文
を生成する。更新通知検出処理部41fでは、更新通知
から更新対称を検出して更新命令を発行する。ソフトウ
ェア蓄積処理部41gは、ソフトウェアを蓄積してお
り、更新命令に応じて更新対称のソフトウェアを最新ソ
フトウェアに更新する。
【0023】図7及び図8と図5とを参照して、暗号化
通信を行う際には、三つの段階(ステップ)があり、ま
ず、クライアントがサーバーから乱数と公開鍵とを入手
する段階(第1のステップ)、次に、クライアントがサ
ーバーに暗号化認証要求を送信する段階(第2のステッ
プ)、そして、最後に、サーバーがクライアントにサー
ビスを提供する段階(第3のステップ)がある。
通信を行う際には、三つの段階(ステップ)があり、ま
ず、クライアントがサーバーから乱数と公開鍵とを入手
する段階(第1のステップ)、次に、クライアントがサ
ーバーに暗号化認証要求を送信する段階(第2のステッ
プ)、そして、最後に、サーバーがクライアントにサー
ビスを提供する段階(第3のステップ)がある。
【0024】第1のステップ(乱数及び公開鍵の通信) クライアントはサーバーから乱数と公開鍵を入手する。
サーバーは乱数を生成すると、乱数を要求したクライア
ントから復号化乱数を取得するまで保持する。公開鍵は
クライアントが以前使用し保持しているものでも構わな
い。公開鍵及び秘密鍵は、サーバー側が任意に変更する
ことができる。
サーバーは乱数を生成すると、乱数を要求したクライア
ントから復号化乱数を取得するまで保持する。公開鍵は
クライアントが以前使用し保持しているものでも構わな
い。公開鍵及び秘密鍵は、サーバー側が任意に変更する
ことができる。
【0025】第2のステップ(暗号化認証要求の通信) クライアントは、セッション鍵を生成して、ID及びP
Wを入力し、ID、PW、乱数、及びセッション鍵を公
開鍵を用いて暗号化して、暗号化認証要求をサーバーに
送信する。サーバーは、暗号化認証要求を秘密鍵で復号
化して、ID、PW、復号化乱数、及びセッション鍵を
取得する。サーバーは、乱数照合処理部41hによって
取得した復号化乱数と前処理で生成した乱数を照合し
て、同一であれば、“認証1”が成立する。サーバー
は、ID/PW照合処理部41iで取得したID及びP
Wと保存ID及び保存PWとを照合して、同一であれ
ば、“認証2”が成立する。サーバーが、暗号化認証要
求を復号化できなかった場合には、クライアントにエラ
ーを通知し、認証を拒否する。なお、乱数を認証に含め
るかどうかは、任意である。
Wを入力し、ID、PW、乱数、及びセッション鍵を公
開鍵を用いて暗号化して、暗号化認証要求をサーバーに
送信する。サーバーは、暗号化認証要求を秘密鍵で復号
化して、ID、PW、復号化乱数、及びセッション鍵を
取得する。サーバーは、乱数照合処理部41hによって
取得した復号化乱数と前処理で生成した乱数を照合し
て、同一であれば、“認証1”が成立する。サーバー
は、ID/PW照合処理部41iで取得したID及びP
Wと保存ID及び保存PWとを照合して、同一であれ
ば、“認証2”が成立する。サーバーが、暗号化認証要
求を復号化できなかった場合には、クライアントにエラ
ーを通知し、認証を拒否する。なお、乱数を認証に含め
るかどうかは、任意である。
【0026】第3のステップ(実際の暗号化通信) サーバーは“認証1”によって、再送信攻撃で無いこと
を確認すると、“認証2”によって利用者を確認して、
サーバーのサービスを開始する。サーバーがサービスを
開始した後、サーバーとクライアントは、セッション鍵
で暗号化通信を行う。
を確認すると、“認証2”によって利用者を確認して、
サーバーのサービスを開始する。サーバーがサービスを
開始した後、サーバーとクライアントは、セッション鍵
で暗号化通信を行う。
【0027】図示の例では、サーバーのサービスの通信
文中にソフトウェア及び更新通知が含まれるため、サー
バーのサービスが開始されてから処理が開始される。暗
号化通信のソフトウェアと更新通知とは、図9に示すよ
うに、サーバーが送信データに挿入して挿入済み送信文
を生成して、セッション鍵で暗号化して送信する。クラ
イアントは、受信したらセッション鍵で復号化して復号
化受信文を生成して、復号化受信文から受信データ、ソ
フトウェア、及び更新通知を分離する。
文中にソフトウェア及び更新通知が含まれるため、サー
バーのサービスが開始されてから処理が開始される。暗
号化通信のソフトウェアと更新通知とは、図9に示すよ
うに、サーバーが送信データに挿入して挿入済み送信文
を生成して、セッション鍵で暗号化して送信する。クラ
イアントは、受信したらセッション鍵で復号化して復号
化受信文を生成して、復号化受信文から受信データ、ソ
フトウェア、及び更新通知を分離する。
【0028】ソフトウェアの更新処理について、サーバ
ーとクライアントとは、図10に示すように、ソフトウ
ェアの蓄積を行って、更新通知が検出されたら、更新対
称を判別して、更新命令を発行して、更新対称ソフトウ
ェアを更新する。ただし、これらの処理は、サーバーに
おいてもクライアントにおいても、部分的に行われるこ
とを保証しなければならない。
ーとクライアントとは、図10に示すように、ソフトウ
ェアの蓄積を行って、更新通知が検出されたら、更新対
称を判別して、更新命令を発行して、更新対称ソフトウ
ェアを更新する。ただし、これらの処理は、サーバーに
おいてもクライアントにおいても、部分的に行われるこ
とを保証しなければならない。
【0029】
【発明の効果】以上説明したように本発明では、暗号化
通信によって最新ソフトウェアの送付及び更新を行うよ
うにしたから、つまり、サーバーからの遠隔操作でソフ
トウェアの更新を行うようにしたから、不正解析を無力
化することができ、暗号システムを解析されることがな
くなるという効果がある。
通信によって最新ソフトウェアの送付及び更新を行うよ
うにしたから、つまり、サーバーからの遠隔操作でソフ
トウェアの更新を行うようにしたから、不正解析を無力
化することができ、暗号システムを解析されることがな
くなるという効果がある。
【図1】暗号化通信の原理を説明するための図である。
【図2】暗号化通信の種類(方式)を説明するための図
である。
である。
【図3】従来の暗号化通信方式を説明するための図であ
る。
る。
【図4】再送信攻撃を説明するための図である。
【図5】従来の暗号化通信方式において再送信攻撃の判
別を説明するための図である。
別を説明するための図である。
【図6】本発明による暗号化通信方式のシステム構成と
原理を説明するための図である。
原理を説明するための図である。
【図7】図6に示す暗号化通信方式で用いられるクライ
アントの一例を示す図である。
アントの一例を示す図である。
【図8】図6に示す暗号化通信方式で用いられるサーバ
ーの一例を示す図である。
ーの一例を示す図である。
【図9】本発明による暗号化通信方式におけるソフトウ
ェア及び更新通知の送付手法を説明するための図であ
る。
ェア及び更新通知の送付手法を説明するための図であ
る。
【図10】本発明による暗号化通信方式におけるソフト
ウェアの更新処理を説明するための図である。
ウェアの更新処理を説明するための図である。
31a セッション鍵生成処理部 31b 公開鍵式暗号化処理部 31c 共通鍵式暗号化復号化処理部 31d 受信文分離処理部 31e 更新通知検出処理部 31f ソフトウェア蓄積処理部 41a 乱数生成処理部 41b 公開鍵秘密鍵生成処理部 41c 公開鍵式復号化処理部 41d 共通鍵式暗号化復号化処理部 41e 送信文挿入処理部 41f 更新通知検出処理部 41g ソフトウェア蓄積処理部 41h 乱数照合処理部 41i ID/PW照合処理部
Claims (3)
- 【請求項1】 複数のネットワークを相互に接続するサ
ーバーと、該サーバーと通信を行う複数のクライアント
とを備えるシステムに用いられ、前記サーバーと前記ク
ライアントとの通信は暗号化通信で行われており、前記
サーバーには前記クライアントに対して暗号化処理ソフ
トウェアを更新する際更新ソフトウェアと更新通知を前
記クライアントに与える第1の手段が備えられ、前記ク
ライアントの各々には暗号化データを復号した際前記更
新通知があると前記暗号処理ソフトウェアを前記更新ソ
フトウェアに更新する第2の手段が備えられていること
を特徴とする暗号化通信方式。 - 【請求項2】 請求項1に記載された暗号化通信方式に
おいて、前記サーバーには通信開始に当たって前記クラ
イアントに公開鍵を与える第3の手段が備えられてお
り、前記クライアントにはセッション鍵を生成して利用
者識別子、暗証番号、及びセッション鍵を公開鍵を用い
て暗号化して暗号化認証要求としてサーバーに送信する
第4の手段が備えられ、前記サーバーには前記暗号化認
証要求を秘密鍵で復号化して前記利用者識別子、前記暗
証番号、及び前記セッション鍵を取得する第5の手段
と、前記利用者識別子及び前記暗証番号と保存利用者識
別子及び保存暗証番号とを照合して同一であるとサーバ
ーサービスを開始し前記セッション鍵に基づいて暗号化
通信を開始する第6の手段とが備えられており、前記サ
ーバーはサーバーサービスの通信文中に前記更新ソフト
ウェア及び更新通知を含ませるようにしたことを特徴と
する暗号化通信方式。 - 【請求項3】 請求項2に記載された暗号化通信方式に
おいて、前記第3の手段はさらに乱数を送出乱数として
前記クライアントに与えており、前記第4の手段は前記
乱数も前記公開鍵を用いて暗号化して前記暗号化認証要
求として前記サーバーに与え、前記第5の手段は前記秘
密鍵で前記暗号化認証要求を復号化して前記乱数を受信
乱数として取得しており、前記サーバーには前記送出乱
数と前記受信乱数とを照合する第7の手段が備えられ、
前記第7の手段は前記前記送出乱数と前記受信乱数とが
同一であると前記第6の手段に処理を渡すようにしたこ
とを特徴とする暗号化通信方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10134815A JPH11331148A (ja) | 1998-05-18 | 1998-05-18 | 暗号化通信方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10134815A JPH11331148A (ja) | 1998-05-18 | 1998-05-18 | 暗号化通信方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11331148A true JPH11331148A (ja) | 1999-11-30 |
Family
ID=15137147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10134815A Pending JPH11331148A (ja) | 1998-05-18 | 1998-05-18 | 暗号化通信方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11331148A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086113A (ja) * | 1999-06-21 | 2001-03-30 | Hitachi Ltd | 電子認証方法及びその装置ならびにその記憶媒体 |
WO2002089397A1 (fr) * | 2001-04-24 | 2002-11-07 | Nti, Inc. | Procede de transmission de donnees |
JP2017533651A (ja) * | 2014-10-27 | 2017-11-09 | アリババ グループ ホウルディング リミテッド | 安全なネットワーク通信用の方法及び機器 |
JP2019101596A (ja) * | 2017-11-30 | 2019-06-24 | 株式会社セブン銀行 | 入出金システム |
-
1998
- 1998-05-18 JP JP10134815A patent/JPH11331148A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086113A (ja) * | 1999-06-21 | 2001-03-30 | Hitachi Ltd | 電子認証方法及びその装置ならびにその記憶媒体 |
WO2002089397A1 (fr) * | 2001-04-24 | 2002-11-07 | Nti, Inc. | Procede de transmission de donnees |
CN1326350C (zh) * | 2001-04-24 | 2007-07-11 | Nti股份有限公司 | 资料传送方法 |
US7607023B2 (en) | 2001-04-24 | 2009-10-20 | Nti, Inc. | Data transfer method, data transfer apparatus, data transmission device, and data reception device |
JP2017533651A (ja) * | 2014-10-27 | 2017-11-09 | アリババ グループ ホウルディング リミテッド | 安全なネットワーク通信用の方法及び機器 |
US10419409B2 (en) | 2014-10-27 | 2019-09-17 | Alibaba Group Holding Limited | Method and apparatus for secure network communications |
JP2019101596A (ja) * | 2017-11-30 | 2019-06-24 | 株式会社セブン銀行 | 入出金システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
US7231526B2 (en) | System and method for validating a network session | |
US7991998B2 (en) | Secure proximity verification of a node on a network | |
US6732270B1 (en) | Method to authenticate a network access server to an authentication server | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
JP2004515117A (ja) | 暗号化データセキュリティシステムおよび方法 | |
KR100860573B1 (ko) | 사용자 인증 방법 | |
JP2000165373A (ja) | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 | |
JP2003501877A (ja) | 公開鍵/秘密鍵対の安全な分配のための方法及び装置 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CN113779619B (zh) | 一种基于国密算法的ceph分布式对象存储系统加解密方法 | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CN113886771A (zh) | 一种软件授权认证方法 | |
Clark et al. | On the Security of Recent Protocols. | |
CN113572788A (zh) | BACnet/IP协议设备认证安全方法 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JPH11331148A (ja) | 暗号化通信方式 | |
JPH0981523A (ja) | 認証方法 | |
US20050108528A1 (en) | Computer network and method for transmitting and authenticating data in the computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031202 |