JP3348753B2 - 暗号鍵配送システムおよび方法 - Google Patents

暗号鍵配送システムおよび方法

Info

Publication number
JP3348753B2
JP3348753B2 JP10506395A JP10506395A JP3348753B2 JP 3348753 B2 JP3348753 B2 JP 3348753B2 JP 10506395 A JP10506395 A JP 10506395A JP 10506395 A JP10506395 A JP 10506395A JP 3348753 B2 JP3348753 B2 JP 3348753B2
Authority
JP
Japan
Prior art keywords
key
terminal
random number
signal
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP10506395A
Other languages
English (en)
Other versions
JPH0818552A (ja
Inventor
浩伸 奥山
健治 森保
敦 金井
延久 三宅
敦 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10506395A priority Critical patent/JP3348753B2/ja
Publication of JPH0818552A publication Critical patent/JPH0818552A/ja
Application granted granted Critical
Publication of JP3348753B2 publication Critical patent/JP3348753B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、暗号鍵を有する鍵セン
タから公衆回線を介して不特定多数の端末に暗号鍵を配
送する暗号鍵配送システムおよび方法に関する。
【0002】
【従来の技術】鍵センタおよび鍵センタに公衆回線を介
して接続している不特定多数の端末からなるシステムに
おいては、最初に暗号化されたAP(アプリケーショ
ン)およびこのシステムを利用するための端末プログラ
ムがネットワークを介する、あるいは情報記録媒体を使
用する等の方法で不特定多数の端末ユーザに配布され
る。またこのようなシステムにおいては、鍵センタがA
Pを復号化するために、ある暗号鍵(以下、AP鍵と称
する)を端末に配送する。
【0003】このようなシステムは以下の条件を満たす
ことが理想である。
【0004】(条件1)端末プログラムは解析できない
ものとする。
【0005】(条件2)端末で取得されたAP鍵および
APを復号化するプログラムは、不正な使用から保護さ
れているものとする。
【0006】(条件3)端末ユーザに配布される暗号化
されたAPの暗号方式、及び回線上の信号を暗号化する
ための暗号方式は十分な強度を持っているものとする。
【0007】以下では、端末ユーザが鍵センタと正規の
プロトコルによる接続をせずにAPを使用することを不
正使用とよぶ。
【0008】一般に(条件3)については、一定強度が
保証される方式が提案されている。しかし(条件1)お
よび(条件2)は、特殊なハードウェアを使用する方法
はコスト的な理由等から難しい場合があり、ソフトウェ
ア的な保護方法をとることも必要となる。この場合、原
理的には端末プログラムの解析、あるいは端末で取得さ
れたAP鍵の入手は可能であり、その保護レベルは程度
の問題となることになる。
【0009】上記システムにおいては、悪意のある端末
ユーザによる鍵センサと端末間の回線の傍受などによ
り、端末・鍵センタ間のプロトコル方式によっては不正
使用が可能となる。
【0010】例えば、図1に示すように、端末からのA
P鍵の要求に対し鍵センタからのAP鍵を単に暗号化し
て配送するプロトコル方式を考える。これを従来方式A
とする。
【0011】従来方式Aでは、端末においてユーザ認証
子と使用したいAPの要求に必要な情報を公開鍵暗号方
式Eで予め配布されている公開鍵Ke を暗号鍵として暗
号化し、それを鍵センタでKe に対応する秘密鍵Kd で
復号化し、要求されたAPの復号化鍵K1 を公開鍵Ke
’で暗号化して端末に送信し、ユーザにAPの料金を
課金する。端末は公開鍵Ke ’に対応する予め配布され
ていた秘密鍵Kd ’で受信した信号を復号化してK1 を
得る。ここでユーザ認証子の送信は省略される場合もあ
る。
【0012】尚、秘密鍵暗号方式とは暗号鍵と復号鍵が
同じ方式であるのに対し、公開鍵暗号方式とは暗号鍵と
復号鍵が異なる方式である。上述の従来方式Aは公開鍵
暗号方式を使用しているが、最初に何らかの方式で秘密
かつ安全に鍵を共有しておけば、公開鍵暗号方式の代わ
りに秘密鍵暗号方式を使用する場合も想定される。
【0013】この従来方式Aでは、システムが(条件
1)〜(条件3)を満たしていても次のようなAPの不
正使用が可能である。即ち、同じAPに対しては同じA
P鍵を送信するから、回線上に毎回同じ信号が流れるこ
とになり、この場合、一度鍵センタに接続した際の信号
を録音し、それを再生するダミーの鍵センタを作成する
ことによりAPの不正使用が可能となる(回線傍受・録
音でのセンタなりすましによるAPの不正使用)。
【0014】このような不正使用は、APの課金方法
が、使用するたびに課金する方法の場合有効である。こ
のとき、端末は同じAPに対しては毎回同じ信号を受信
することになるので、一回目は正規の使用をして信号を
傍受・録音し、二回目以降の使用では鍵センタに接続せ
ず録音したものを端末に入力してやればよい。
【0015】ただし、各APに対し、最初の一回のみは
正規に鍵センタに接続してやる必要がある。このため課
金方法がAPのソフトウェア売り切りのような場合、す
なわち端末側がそのAPに対する鍵を一回送信してもら
えば、もはや同じAP鍵を送られることがない場合は、
上のような不正使用は成立しない。
【0016】これに対処するため、図2に示すように、
端末側で乱数等を発生させて鍵センタに送信し、鍵セン
タではそれを基にAP鍵を暗号化し配送するプロトコル
方式をとるとする。この方式を以下では従来方式Bと呼
ぶ。
【0017】従来方式Bでは、端末においてユーザ認証
子と使用したいAPの要求に必要な情報、および端末で
発生させた乱数K3 をあらかじめ配布されている公開鍵
K2eで暗号化し、それを鍵センタK2eに対応する秘密鍵
K2dで復号化し、次に秘密鍵暗号化方式E’によって要
求されたAP鍵K1 を、乱数K3 を暗号鍵として暗号化
し、端末に送信する。端末は先に発生した乱数K3 で受
信した信号を復号化してK1 を得る。ここで、ユーザ認
証子の送信は省略される場合もある。
【0018】この従来方式Bでは毎回異なる信号が回線
を流れるため、システムが(条件1)〜(条件3)を満
たすとき、APの不正使用を意図する第三者が、回線を
傍受・録音してダミーセンターを作り、自分の端末プロ
グラムに入力しても、端末内部で自分の発生した乱数と
同じもので入力された信号が暗号化されているかをチェ
ックしているため、APの不正使用は行えない。
【0019】しかしこの従来方式Bでは、(条件1)〜
(条件3)を満たしているときでも、上述したようなA
Pの不正使用はないが、例えば次のような不正を行なう
ことができる。
【0020】第三者は、本来の端末ユーザからセンタへ
の信号を傍受・録音し、それをセンタに送信する。ここ
でこのサービスを使用する公衆回線が、電話のように発
IDの確認機能を持たない場合は、基本的に回線の傍受
・録音により本人認証のため端末からセンタに送られる
情報も再現できる。センタは端末からの信号を受信する
と、それに対応する信号を送信し、このとき使用するA
Pが有料ならば課金する。
【0021】こうして、第三者は端末ユーザに、本来必
要のないAP鍵をセンタから送信させ、AP使用料を課
金させることができる(回線傍受・録音での端末なりす
ましによる不正課金)。
【0022】また前述のように、(条件1)(条件2)
は常に完全に満たされているとは限らない。特にソフト
ウェア的な技術で保護されている場合、端末ソフトウェ
アの解析は、困難であるが原理的に可能である場合が多
い。
【0023】このような場合プログラム解析のために行
なえる最も容易な補助手段として、回線の傍受・録音が
ある。これは端末プログラムの入力及び出力信号の意味
を解析できれば、端末プログラム自体の機能を明らかに
することができるためである。
【0024】例えば、前述の従来方式Bについて、次の
ような推論が可能である。まずAPの正常な(不正でな
い)使用を行ない、意味の解析を行なう。暗号化された
APは最初に端末ユーザの手元にあり変化しないから、
同じAPに対し、それを復号化する鍵も変化しない。一
方、回線の傍受から同じAPに関して端末プログラムの
受信信号が毎回異なることが分かるから、その信号は乱
数など何らかの形で変化させられていることが分かる。
しかし、端末側は信号を復号化してAP鍵を得るために
は、毎回変化する信号がどのようなルールで変化してい
るかを知らねばならない。この方式では信号が一往復し
かしていないため、最初に端末側がその変化のルールを
指定していることが明らかであり、端末プログラムが指
定している変化のルールを調べれば、不正使用に大きく
役立つことが分かる。
【0025】従来方式Bでは上のような観点から端末プ
ログラムを解析されると、信号の内容が暗号化されてい
て分からなくとも、AP鍵自体は変化しないことと、実
際に送受信される信号が変化することから推論し、各信
号の意味がほぼ一意的に決定できる。よって原理的に解
析が不可能な場合を除くと、解析の困難性は大きく軽減
される。
【0026】このような問題に対処するためには、回線
上の情報の暗号化、乱数に依存する回線上の信号の単純
な変動だけでは不十分である。
【0027】また、端末プログラムをハード的に保護す
るることなく、ソフトウェアのみで実現する場合、解析
を困難ではあるが原理的には可能とする場合が多い。
【0028】APの不正使用を意図するユーザは、端末
プログラムの解析のために、最も容易な回線傍受・録音
を自身の端末で行なうことが考えられる。このとき、何
度かの端末・センタ間の信号を傍受・録音し、それらの
単純に比較することで、端末プログラムの解析に役立て
ることができる。
【0029】従って、悪意ある端末使用者による途中回
線の傍受・録音によるなりすましがありうる状況におい
ては、単に回線上の信号を暗号化するだけでは不正使用
の防止としては不十分である。
【0030】
【発明が解決しようとする課題】上述したように、悪意
のある端末使用者による途中回線の傍受、録音による成
り済まし、端末プログラムの解析などがありうる状況に
おいては、単に回線上の信号を暗号化したり、端末プロ
グラムを複雑にするだけでなく、ダミーの鍵センタ/端
末の作成や端末プログラムの解析の容易化による不正使
用や不正課金に対処する必要がある。
【0031】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ダミーの鍵センタ/端末の作
成を防止し、端末プログラムの解析に対してヒントをな
るべく与えず、不正使用や不正課金を防止して暗号鍵の
配送を確実に行うことができる暗号鍵配送システムおよ
び方法を提供することにある。
【0032】
【課題を解決するための手段】上記目的を達成するた
め、本発明(請求項1)は、配送すべき暗号鍵を持った
鍵センタと該鍵センタに公衆回線を介して接続している
複数の端末からなるシステムにおいて、暗号鍵を配送す
る方法であって、(a)各端末で発生させた第一の乱数
を含んだ鍵要求信号を各端末から鍵センタに送信して、
各端末で必要な暗号鍵を鍵センタに示すことと、(b)
鍵センタで発生させた第二の乱数を含んだ端末チェック
信号を鍵センタから各端末に送信することと、(c)各
端末で発生させた第一の乱数と端末チェック信号に含ま
れた第二の乱数とに基づいて求められた、第一の乱数に
基づく値と第二の乱数とを含んだ端末応答信号を、各端
末から鍵センタに送信することと、(d)端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数とを、鍵
要求信号に含まれた第一の乱数と鍵センタで発生させた
第二の乱数とに基づいて鍵センタでチェックして、各端
末からのアクセスの正当性を確認することと、(e)鍵
要求信号で要求された暗号鍵を含んだ鍵配送信号を、前
記ステップ(d)で各端末からのアクセスの正当性が確
認された時のみ、鍵センタから各端末に送信すること
と、からなる暗号鍵配送方法を提供する。
【0033】又、本発明(請求項2)は、前記ステップ
(a)において、鍵要求信号は各端末で公開鍵を使って
第一の乱数を暗号化して生成され、鍵センタは該公開鍵
に対応する秘密鍵を使って鍵要求信号を復号化すること
により第一の乱数を得ることを特徴とする。
【0034】又、本発明(請求項3)は、前記ステップ
(b)において、端末チェック信号は鍵センタで鍵要求
信号に含まれた第一の乱数を使って第二の乱数を暗号化
して生成され、各端末は該各端末で発生された第一の乱
数を使って端末チェック信号を復号化することにより第
二の乱数を得ることを特徴とする。
【0035】又、本発明(請求項4)は、前記ステップ
(c)において、端末応答信号は各端末で公開鍵を使っ
て第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを暗号化して生成され、鍵センタは該公開
鍵に対応する秘密鍵を使って端末応答信号を復号化する
ことにより端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数とを得ることを特徴とする。
【0036】又、本発明(請求項5)は、前記ステップ
(c)において、第一の乱数に基づく値は、各端末で第
一の乱数を多値関数に入力し、該多値関数の多数の出力
の一つを選択することにより求めた多値関数出力である
ことを特徴とする。
【0037】又、本発明(請求項6)は、前記ステップ
(d)において、第一の乱数に基づく値は、鍵センタで
鍵要求信号に含まれた第一の乱数を多値関数に入力し、
端末応答信号に含まれた第一の乱数に基づく値を該多値
関数の多数の出力と比較することによりチェックされる
ことを特徴とする。
【0038】又、本発明(請求項7)は、前記ステップ
(c)において、第一の乱数に基づく値は第一の乱数そ
のものであることを特徴とする。
【0039】又、本発明(請求項8)は、前記ステップ
(e)において、鍵配送信号は鍵センタで端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数を使って
暗号鍵を暗号化して生成され、各端末は該各端末で求め
た第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを使って鍵配送信号を復号化することによ
り暗号鍵を得ることを特徴とする。
【0040】又、本発明(請求項9)は、前記ステップ
(e)において、鍵配送信号は鍵センタで鍵要求信号に
含まれた第一の乱数か、鍵センタで発生させた第二の乱
数か、端末応答信号に含まれた第一の乱数に基づく値か
のいずれかを使って暗号鍵を暗号化して生成され、各端
末は該各端末で発生された第一の乱数か、端末チェック
信号に含まれた第二の乱数か、該各端末で求めた第一の
乱数に基づく値かのいずれかを使って鍵配送信号を復号
化することにより暗号鍵を得ることを特徴とする。
【0041】又、本発明(請求項10)では、前記ステ
ップ(a)−(e)は更に、(a1)第一の乱数を発生
させ、公開鍵を使って第一の乱数を暗号化することによ
り各端末で鍵要求信号を生成することと、(a2)前記
ステップ(a1)で生成された鍵要求信号を各端末から
鍵センタに送信することと、(a3)前記ステップ(a
2)で送信された鍵要求信号を前記公開鍵に対応する秘
密鍵を使って復号化することにより鍵センタで第一の乱
数を得ることと、(b1)第二の乱数を発生させ、前記
ステップ(a3)で得た第一の乱数を使って第二の乱数
を暗号化することにより鍵センタで端末チェック信号を
生成することと、(b2)前記ステップ(b1)で生成
された端末チェック信号を鍵センタから各端末に送信す
ることと、(b3)前記ステップ(b2)で送信された
端末チェック信号を復号化することにより各端末で第二
の乱数を得ることと、(c1)各端末で第一の乱数を多
値関数に入力し、値該多値関数の多数の出力と一つを選
択することにより多値関数出力を求めることと、(c
2)前記ステップ(b3)で得た第二の乱数と前記ステ
ップ(c1)で求めた多値関数出力とを前記公開鍵を使
って暗号化することにより各端末で端末応答信号を生成
することと、(c3)前記ステップ(c2)で生成され
た端末応答信号を各端末から鍵センタに送信すること
と、(c4)前記ステップ(c3)で送信された端末応
答信号を前記秘密鍵を使って復号化することにより鍵セ
ンタで端末応答信号に含まれた第二の乱数と多値関数出
力とを得ることと、(d1)前記ステップ(c4)で得
た第二の乱数が前記ステップ(b1)で発生させた第二
の乱数と一致するかどうかを鍵センタでチェックするこ
とと、(d2)前記ステップ(c4)で得た多値関数出
力が前記多値関数の真の出力であるかどうかを、前記ス
テップ(a3)で得た第一の乱数を前記多値関数に入力
し、前記ステップ(c4)で得た多値関数出力を前記多
値関数の多数の出力と比較することにより、鍵センタで
チェックすることと、(d3)前記ステップ(d1)が
前記ステップ(c4)で得た第二の乱数は前記ステップ
(b1)で発生させた第二の乱数と一致することを確認
し、前記ステップ(d2)が前記ステップ(c4)で得
た多値関数出力は前記多値関数の真の出力であることを
確認した時、各端末からのアクセスの正当性を確認する
ことと、(e1)前記ステップ(c4)で得た第二の乱
数と多値関数出力を使って暗号鍵を暗号化することによ
り鍵センタで鍵配送信号を生成することと、(e2)前
記ステップ(e1)で生成された鍵配送信号を鍵センタ
から各端末に送信することと、(e3)前記ステップ
(e2)で送信された鍵配送信号を前記ステップ(b
3)で得た第二の乱数と前記ステップ(c1)で得た多
値関数出力とを使って復号化することにより各端末で暗
号鍵を得ることと、を含むことを特徴とする。
【0042】更に、本発明(請求項11)は、配送すべ
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、各端末に設けられ、
各端末で発生させた第一の乱数を含んだ鍵要求信号を各
端末から鍵センタに送信して、各端末で必要な暗号鍵を
鍵センタに示す鍵要求手段と、鍵センタに設けられ、鍵
センタで発生させた第二の乱数を含んだ端末チェック信
号を鍵センタから各端末に送信する端末チェック手段
と、各端末に設けられ、各端末で発生させた第一の乱数
と端末チェック信号に含まれた第二の乱数とに基づいて
求められた、第一の乱数に基づく値と第二の乱数とを含
んだ端末応答信号を、各端末から鍵センタに送信する端
末応答手段と、鍵センタに設けられ、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数とを、鍵要求
信号に含まれた第一の乱数と鍵センタで発生させた第二
の乱数とに基づいて鍵センタでチェックして、各端末か
らのアクセスの正当性を確認するチェック手段と、鍵セ
ンタに設けられ、鍵要求信号で要求された暗号鍵を含ん
だ鍵配送信号を、前記チェック手段で各端末からのアク
セスの正当性が確認された時のみ、鍵センタから各端末
に送信する鍵配送手段と、からなる暗号鍵配送システム
を提供する。
【0043】又、本発明(請求項12)では、前記鍵要
求手段は、公開鍵を使って第一の乱数を暗号化して鍵要
求信号を生成し、鍵センタは該公開鍵に対応する秘密鍵
を使って鍵要求信号を復号化することにより第一の乱数
を得ることを特徴とする。
【0044】又、本発明(請求項13)では、前記端末
チェック手段は、鍵要求信号に含まれた第一の乱数を使
って第二の乱数を暗号化して端末チェック信号を生成
し、各端末は該各端末で発生された第一の乱数を使って
端末チェック信号を復号化することにより第二の乱数を
得ることを特徴とする。
【0045】又、本発明(請求項14)では、前記端末
応答手段は、公開鍵を使って第一の乱数に基づく値と端
末チェック信号に含まれた第二の乱数とを暗号化して端
末応答信号を生成し、鍵センタは該公開鍵に対応する秘
密鍵を使って端末応答信号を復号化することにより端末
応答信号に含まれた第一の乱数に基づく値と第二の乱数
とを得ることを特徴とする。
【0046】又、本発明(請求項15)では、前記端末
応答手段は、各端末で第一の乱数を多値関数に入力し、
該多値関数の多数の出力の一つを選択することにより多
値関数出力を第一の乱数に基づく値として求めることを
特徴とする。
【0047】又、本発明(請求項16)では、前記チェ
ック手段は、鍵要求信号に含まれた第一の乱数を多値関
数に入力し、端末応答信号に含まれた第一の乱数に基づ
く値を該多値関数の多数の出力と比較することにより、
第一の乱数に基づく値をチェックすることを特徴とす
る。
【0048】又、本発明(請求項17)では、前記端末
応答手段は、第一の乱数そのものを第一の乱数に基づく
値として用いることを特徴とする。
【0049】又、本発明(請求項18)では、前記鍵配
送手段は、端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数を使って暗号鍵を暗号化して鍵配送信号
を生成し、各端末は該各端末で求めた第一の乱数に基づ
く値と端末チェック信号に含まれた第二の乱数とを使っ
て鍵配送信号を復号化することにより暗号鍵を得ること
を特徴とする。
【0050】又、本発明(請求項19)では、前記鍵配
送手段は、鍵要求信号に含まれた第一の乱数か、鍵セン
タで発生させた第二の乱数か、端末応答信号に含まれた
第一の乱数に基づく値かのいずれかを使って暗号鍵を暗
号化して鍵配送信号を生成し、各端末は該各端末で発生
させた第一の乱数か、端末チェック信号に含まれた第二
の乱数か、該各端末で求めた第一の乱数に基づく値かの
いずれかを使って鍵配送信号を復号化することにより暗
号鍵を得ることを特徴とする。
【0051】更に、本発明(請求項20)は、配送すべ
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、からなるシステムで
あって、各端末は、鍵要求信号を鍵センタに送信し、鍵
要求信号に応じて端末チェック信号を鍵センタから受取
り、端末チェック信号に応じて端末応答信号を鍵センタ
に送信し、端末応答信号に応じて鍵配送信号を鍵センタ
から受取る手段と、第一の乱数を発生する手段と、第一
の乱数を含み、各端末で必要な暗号鍵を示す鍵要求信号
を生成する手段と、鍵センタから受取った端末チェック
信号から第二の乱数を得る手段と、第一の乱数に基づく
値と求める手段と、第一の乱数に基づく値と端末チェッ
ク信号に含まれた第二の乱数とを含んだ端末応答信号を
生成する手段と、鍵センタから受取った鍵配送手段から
暗号鍵を得る手段と、を含み、鍵センタは、各端末から
鍵要求信号を受取り、鍵要求信号に応じて端末チェック
信号を各端末に送信し、端末チェック信号に応じて端末
応答信号を各端末から受取り、端末応答信号に応じて鍵
配送信号を各端末に送信する手段と、各端末から受取っ
た鍵要求手段から第一の乱数を得る手段と、第二の乱数
を発生する手段と、第二の乱数を含んだ端末チェック信
号を信号を生成する手段と、各端末から受取った端末応
答信号から第一の乱数に基づく値と第二の乱数を得る手
段と、端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵センタで発生させた第二の乱数と鍵
要求信号に含まれた第一の乱数とに基づいてチェックし
て、各端末からのアクセスの正当性を確認する手段と、
前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ムを提供する。
【0052】
【作用】本発明によれば、端末と鍵センタの両方で乱数
を発生させているため、鍵センタと端末間の信号は接続
の度に変化させることができ、また鍵センタで発生した
乱数を暗号化し、端末側で正しく復号化させて送り返さ
せることにより、端末がなりすましをしているかをチェ
ックすることができる。更に、端末側での乱数を多値関
数に入力することによって、乱数発生源を固定されても
鍵センタと端末間の信号は固定されないようにすること
ができ、端末プログラムの処理内容の解析を行うため
に、プログラムのブロック図を構成することは困難とな
る。
【0053】従って、鍵センタから端末に鍵を配送する
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
【0054】
【実施例】以下、図面を用いて本発明の実施例を説明す
る。
【0055】図3は、本発明の一実施例の暗号鍵配送シ
ステムの全体構成を示す図である。同図に示す暗号鍵配
送システムは、暗号鍵(以下、AP鍵と称する)を有す
る鍵センタ1および該鍵センタ1に公衆回線3を介して
接続されている多数の端末5を有し、該端末5はAP鍵
が必要になると、公衆回線3を介して鍵センタ1に接続
し、AP鍵の配送を鍵センタ1から受けるようになって
いる。
【0056】前記端末5は、図4に示すように、鍵管理
部51、乱数発生装置52、多値関数部53、暗号装置
61、復号装置62、暗号装置63、復号装置64、お
よび通信回線制御部65を有し、また前記鍵センタ1
は、図5に示すように、鍵管理部11、乱数発生装置1
2、多値関数部13、AP鍵データベース14、復号装
置21、暗号装置22、復号装置23、暗号装置24、
および通信回線制御部25を有する。これら構成要素の
機能については後述する。
【0057】図6は、前記端末5と鍵センタ1との間の
処理の流れを示している。なお、図6中のE(X,Y)
の記号は公開鍵暗号方式Eにより鍵Yを用いてXを暗号
化した信号を表すものとし、E’(X,Y)は秘密鍵暗
号方式E’により鍵Yを用いてXを暗号化した信号を表
わすものとする。尚、端末5は公開鍵K2eを保持してい
るものとする。
【0058】次に、図6を参照しながら、図7に示すフ
ローチャートに従って本実施例の処理の流れを説明す
る。なお、図7のフローチャートにおいて、二重枠で囲
んで示す処理は鍵センタ1における処理を示し、一重枠
で囲んで示す処理は端末5における処理を示している。
【0059】まず、初期状態において、端末5は公開鍵
K2eを鍵管理部51に記憶し(ステップ501)、鍵セ
ンタ1は公開鍵K2eに対応する秘密鍵K2dを鍵管理部1
1に記憶し、また端末5に送るべきAP鍵をAP鍵デー
タベース14に記憶している(ステップ502)。
【0060】端末5はAP鍵が必要になると、乱数発生
装置52にて乱数K3 を発生させ、それを暗号装置61
において鍵管理部51内の公開鍵K2eを使って暗号化し
て得られる信号E(K3 ,K2e)を”AP鍵要求信号”
として通信回線制御部65から鍵センタ1に送信する
(ステップ503)。この時、ユーザ認証子(ユーザI
D、パスワード、あるいはその両方等)も必要があれば
乱数K3 とともに暗号化して送るが、このユーザ認証子
の送信は省略されても良い。
【0061】”AP鍵要求信号”を受信した鍵センタ1
は、復号装置21にて鍵管理部11内の秘密鍵K2dを使
って乱数K3 を復号する。その後、乱数発生装置12に
て乱数K4 を発生させ、それを暗号装置22にて乱数K
3 を使って暗号化して得られる信号E’(K4 ,K3 )
を”端末チェック信号”として通信回線制御部25より
端末5に送信する(ステップ504)。尚、ここで端末
がどのAPに関するAP鍵を要求しているかは、上記の
“AP鍵要求信号”の中に示されており、鍵センタ1は
これを認識出来るものとする。
【0062】”端末チェック信号”を受信した端末5
は、復号装置62にて乱数K3 を使って乱数K4 を復号
する。更に、乱数K3 を多値関数部53に入力し、その
出力中の任意の1つであるK3 ’を得る。その後、乱数
K4 とK3 ’を暗号装置63にて公開鍵K2eを使って暗
号化して得られる信号E(K3 ’+K4 ,K2e)を”端
末応答信号”として鍵センタ1に送信する(ステップ5
05)。
【0063】”端末応答信号”を受信した鍵センタ1
は、復号装置23にて秘密鍵K2dを使って乱数K4 とK
3 ’を復号する(ステップ506)。その後、復号した
K4 が先に乱数発生装置12にて発生したものと一致す
るか否をチェックする(ステップ507)。そして、一
致する場合には、乱数K3 を多値関数部13に入力し、
その出力の集合中にK3 ’が存在するか否かをチェック
する(ステップ508)。存在する場合には、すなわち
2つのチェックを満足した場合には、正当な端末からの
アクセスであるとし、AP鍵データベース14からAP
鍵K1 を取り出し、暗号装置24にて乱数K4 とK3 ’
を使って暗号化して得られる信号E’(K1 ,K3 ’+
K4 )を”AP鍵配送信号”として端末5に送信する
(ステップ509)。この時、必要があれば課金も同時
に行う。ステップ507,508におけるチェックを満
足しない場合には、不当な端末からのアクセスであると
して、回線を切断する(ステップ511)。
【0064】”AP鍵配送信号”を受信した端末5は、
これを復号装置64にて乱数K4 とK3 ’を使って復号
化しAP鍵K1 を得る(ステップ510)。
【0065】次に、上述した本発明の実施例の効果を説
明する。
【0066】既に述べたように、悪意ある端末使用者に
よる途中回線の傍受・録音によるなりすましがありうる
状況においては、単に回線上の信号を暗号化するだけで
は不正使用の防止としては不十分である。
【0067】本発明の効果は、回線傍受・録音での端末
ななりすましによる不正課金、及び端末プログラムのプ
ログラム解析の有力かつ容易な補助手段である信号の意
味解析を防止することである。
【0068】まず、(条件1)〜(条件3)を満たすシ
ステムにおいて、第三者が回線傍受・録音での端末なり
すましにより、ある端末ユーザへの不正課金を意図した
とする。即ち、端末ユーザはAPの正常な使用を行い、
第三者はその信号を傍受・録音する。そして第三者はユ
ーザ側から見た出力信号を鍵センタに送信する。
【0069】しかし、本実施例では、一回のAPの使用
に対して二回の信号の出力があるためこれらを順番に送
信することになるが、鍵センタ側でも毎回乱数を発生し
ているので、第三者が録音した時の乱数と不正を行なお
うとした時の乱数が異なることから、鍵センタは何らか
の不正が行なわれていることをチェックできる。
【0070】次に、(条件3)は満たすが、(条件1)
(条件2)を完全には満たさないシステムにおいて、信
号の意味解析を意図する端末ユーザが数度に渡りAPの
正常な(不正でない)使用を行ない、回線に流れた信号
を傍受し検討を試みるとする。
【0071】しかし本実施例においては、信号が二回往
復するため、どの信号にどの情報を載せているかを、端
末プログラムの解析を行なう前に知ることは、信号が暗
号化されているため不可能である。また(条件3)を満
たすため、信号自体を復号化することもできない。よっ
て、回線傍受のみで信号の意味を一意に決定することは
できず、端末プログラムの解析の困難性を軽減すること
はない。
【0072】また本実施例では、K3 を基に多値関数で
K3 ’を発生している。これにより、二回目にユーザ端
末から鍵センタに送られるK3 ’はK3 に完全に依存し
て一意に決まることがないため、何らかの方法でK3 が
固定され、かつE(K4 ,K3 )を録音により固定され
ても、端末プログラムが二回目に出力する端末応答信号
E(K3 ’+K4 ,K2e)は固定されない。一方で鍵セ
ンタは同じ多値関数を持っているので、受信したE(K
3 ’+K4 ,K2e)から得たK3 ’がK3 に依って発生
しているかどうかをチェックすることができるため、相
手の端末プログラムが本来配布されたものであることを
確認できる。
【0073】ここで、多値関数とは一つの入力に対し
て、決まった複数の値を出力する関数であり、同じ値を
入力すれば出力の値の集合は必ず一致するものである。
例えばある数r(0≦r≦99)に対し、剰余N=10
0でrとなるような全ての数r´(0≦r´≦999
9)の集合を対応づける関数Fを使うことが考えられ
る。
【0074】この関数Fを本実施例に適用する場合に
は、r=K3 、r´=K3 ’とすれば良い。例としてr
=38のとき、多値関数の出力はF(38)={38,
138,…,9938}となる。このうち一つを端末は
鍵センタに送信すればよいから、実際には乱数R(0≦
R≦99)をとり、r´=100R+rを計算すれば十
分である。例えばR=22であればr´=2238=
(100×22)+38を送信する。
【0075】鍵センタ側は送信されてきたr´をmod
100で計算し、あらかじめ送信されているrと比較
し、r=r´であるかを調べればよい。実際r´=22
38が端末から受信されればr´=2238=38(m
od 100)であるから、あらかじめ受信しているr
=38と比較してr=r´であることが確認できる。
【0076】尚、上述した実施例は以下のように変形す
ることも可能である。即ち、暗号化する時の鍵として使
用する情報や暗号化する情報を変更することで種々の変
形例が可能である。
【0077】特に鍵センタとユーザ端末の両方が同じ鍵
情報を共有した後は、暗号鍵と復号鍵が同じものである
秘密鍵暗号方式で通信を行なうことが可能となるので図
6における最後の“AP鍵配送信号”において、K1 を
鍵センタからユーザ端末に暗号化して送信する時、暗号
鍵としてK3 ’+K4 の代わりに、K3 ’のみ、K4の
み、あるいはK3 のみを使用する変形例が可能である。
例えば図8に示すように、図6の“AP鍵配送信号”に
用いたK3 ’+K4 に代えてK3 ’を暗号鍵として使用
する変形例が可能である。K4 のみ、またはK3 のみを
使用する場合も同様に可能である。
【0078】一方、端末で動作しているプログラムにつ
いて、鍵センタ側がアクセスを予期しているプログラム
であることを確認するために、多値関数以外の方式を使
うこともできる。
【0079】例えば端末プログラムに何らかの秘密の文
字列を埋め込んでおき、その文字列を鍵センタ側に返す
ことで、これを確認する方式が考えられる。
【0080】このような場合、図6における多値関数の
出力であるK3 ’は当然不要となるので図6におけるK
3 ’に代えて図9に示すようにK3 をそのまま使用する
ことが可能である。
【0081】更に、鍵センタ1とユーザ端末5の間の信
号を暗号化するのに用いる公開鍵暗号方式Eと秘密鍵暗
号方式E´の組み合せを変えることでも変形例が可能で
ある。
【0082】例えば、暗号化や復号化の速度が秘密鍵暗
号方式E´の方が公開鍵暗号方式Eより速い場合には、
図10に示すように、図6で暗号化した“端末応答信
号”E(K3 ’+K4 ,K2e)を求めるのに利用した公
開鍵暗号方式Eを、暗号化した“端末応答信号”E´
(K3 ’+K4 ,K4 )を求めるような乱数K4 を鍵と
する秘密鍵暗号方式E´に代えて、最初にユーザ端末5
から鍵センタ1に送る“AP鍵要求信号”のみを公開鍵
暗号方式Eで暗号化しそれ以降の信号を全て秘密鍵暗号
方式E´で暗号化するようにしても良い。この場合、図
10に示した通り、ユーザ端末5側では暗号装置63に
公開鍵K2eを供給する必要はなくなり、一方鍵センタ1
側では復号装置23に秘密鍵K2dを供給する代わりに鍵
センタ1で発生させた乱数K4 を供給することになる。
【0083】次に、上記実施例で説明した本発明の暗号
鍵配送方法を用いたソフトウェア販売システムの例を説
明する。
【0084】このソフトウェア販売システムでは、販売
に供されるソフトウェアは暗号化されてCD−ROMに
保存されている。そのCD−ROMを購入したユーザは
自分の端末にCD−ROMを装着して購入したいソフト
ウェアを選択する。選択後、ユーザは端末から鍵センタ
にモデムを介して電話をかけ、当該ソフトウェアを復号
化するための鍵を代金の支払いと引き替えに受け取り、
当該ソフトウェアを復号化して使用することができる。
【0085】図10は、このようなソフトウェア販売シ
ステムの構成を示すブロック図である。図10におい
て、ユーザの端末44と鍵センタ45とは公衆回線によ
って接続されている。また、CD−ROM製造者の端末
42と鍵センタ45とはLANあるいは公衆回線によっ
て接続されている。CD−ROM製造者端末42には情
報提供者41から有料情報が提供され、CD−ROM製
造者端末42はこの有料情報を暗号化したCD−ROM
43を市場に流通させる。
【0086】図11は、前記CD−ROM製造者端末4
2の構成を示す。CD−ROM製造者端末42は暗号化
装置47とCD−ROM製造装置48から構成されてい
る。暗号化装置47は情報提供者(IP)41から受け
取った有料情報のソフトウェアをソフトウェア毎に別々
のAP鍵K1 を用いて暗号化する。このときソフトウェ
アにはそれぞれ固有の識別番号IDを付与する。ソフト
ウェア毎の識別番号とAP鍵との対応を示す情報は鍵セ
ンタ45が管理する。CD−ROM製造装置48は暗号
化装置47の出力である暗号化されたソフトウェアおよ
び鍵センタ45によって生成された公開鍵K2eを、購入
したいソフトウェアをユーザが選択するために起動する
販売案内プログラムと一緒に一枚のCD−ROMに保存
する。
【0087】次に、CD−ROMの作成の手順を更に具
体的に説明する。
【0088】情報提供者(IP)41が販売したいソフ
トウェアをCD−ROM製造者に渡すと、CD−ROM
製造者は情報提供者41から受け取ったソフトウェアに
対しソフトウェア毎にIDを付与する。
【0089】そして、各ソフトウェアをID毎に別々の
AP鍵K1 によって暗号化してCD−ROM43上に保
存する(ここで実際には、AP鍵は複数個あるが、便宜
上同一符号K1 で代表させて示している)。CD−RO
M製造者は同時にソフトウェア毎のIDとAP鍵との対
応表を作成する。作成したCD−ROM43は市場に流
通させ、対応表は鍵センタ45に送られる。
【0090】次に、上述したように流通されたCD−R
OM43に記憶されているソフトウェアを購入する手順
について具体的に説明する。
【0091】端末44のユーザは、上述したように生成
されたCD−ROM43を購入し、該CD−ROM43
をユーザが所有する端末44中のCD−ROMシステム
に装着する。そして、ユーザはCD−ROM43上に保
存された販売案内プログラムを起動して購入したいソフ
トウェアを選択する(内部的には、ソフトウェアのID
が選択される)。ソフトウェアが選択されると、端末4
4はモデムを介して鍵センタ45に公衆回線を通して接
続する。
【0092】そして、端末44は鍵センタ45から上述
したようにAP鍵K1 を得て、CD−ROMシステムで
暗号化されたソフトウェアを読み出し、復号化する。な
お、この例では、ユーザが選択したソフトウェアのID
を乱数K3 とともに、図4における端末の暗号装置61
において公開鍵K2eを使って暗号化し、”AP鍵要求信
号”として鍵センタ45に送信する。鍵センタ45で
は、前記”AP鍵要求信号”を復号化して得られたソフ
トウェアのIDをキーにして、対応するAP鍵K1 を図
5のAP鍵データベース14の中から検索して、図6に
示すような手順でユーザの端末44に渡すと共にそのユ
ーザに対し課金する。
【0093】
【発明の効果】以上説明したように、本発明によれば、
端末と鍵センタの両方で乱数を発生させているため、鍵
センタと端末間の信号は接続の度に変化させることがで
き、また鍵センタで発生した乱数を暗号化し、端末側で
正しく復号化させて送り返させることにより、端末がな
りすましをしているかをチェックすることができる。更
に、端末側での乱数を多値関数に入力することによっ
て、乱数発生源を固定されても鍵センタと端末間の信号
は固定されないようにすることができ、端末プログラム
の処理内容の解析を行うために、プログラムのブロック
図を構成することは困難となる。
【0094】従って、鍵センタから端末に鍵を配送する
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
【図面の簡単な説明】
【図1】従来の暗号鍵配送方式の一例における端末と鍵
センタとの間の処理の流れを示すチャートである。
【図2】従来の暗号鍵配送方式の他の例における端末と
鍵センタとの間の処理の流れを示すチャートである。
【図3】本発明による暗号鍵配送システムの一実施例の
全体構成を示す概略ブロック図である。
【図4】上記実施例における端末の構成を示すブロック
図である。
【図5】上記実施例における鍵センタの構成を示すブロ
ック図である。
【図6】上記実施例における端末と鍵センタとの間の処
理の流れを示すチャートである。
【図7】上記実施例における端末と鍵センタの動作を示
すフローチャートである。
【図8】上記実施例の一変形例における端末と鍵センタ
との間の処理の流れを示すチャートである。
【図9】上記実施例の他の変形例における端末と鍵セン
タとの間の処理の流れを示すチャートである。
【図10】上記実施例の他の変形例における端末と鍵セ
ンタとの間の処理の流出を示すチャートである。
【図11】本発明による暗号鍵配送方法を利用したソフ
トウェア販売システムのブロック図である。
【図12】図10のソフトウェア販売システムに使用さ
れているCD−ROM製造者端末の構成を示すブロック
図である。
【符号の説明】
1 鍵センタ 3 公衆回線 5 端末 11,51 鍵管理部 12,52 乱数発生装置 13,53 多値関数部 14 AP鍵データベース 21,23,62,64 復号装置 22,24,61,63 暗号装置 25,65 通信回線制御部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 三宅 延久 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (72)発明者 寺内 敦 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (56)参考文献 特開 平4−297156(JP,A) 特開 昭63−233630(JP,A) 特開 平2−44389(JP,A) 森保健治,明石修,寺内敦,三宅延 久,“情報流通システムにおける鍵配送 通信の構成法”,マルチメディア通信と 分散処理ワークショップ論文集,日本, 社団法人情報処理学会,1995年10月25 日,Vol.95,No.2,p.259− 265 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 H04L 9/08 G06F 15/00 330

Claims (16)

    (57)【特許請求の範囲】
  1. 【請求項1】 配送すべき暗号鍵を持った鍵センタと該
    鍵センタに公衆回線を介して接続している複数の端末か
    らなるシステムにおいて、暗号鍵を配送する方法であっ
    て、 (a)各端末で発生させた第一の乱数を含んだ鍵要求信
    号を各端末から鍵センタに送信して、各端末で必要な暗
    号鍵を鍵センタに示すことと、 (b)鍵センタで発生させた第二の乱数を含んだ端末チ
    ェック信号を鍵センタから各端末に送信することと、 (c)各端末で発生させた第一の乱数と端末チェック信
    号に含まれた第二の乱数とに基づいて、各端末で第一の
    乱数を多値関数に入力し、該多値関数の多数の出力の一
    つを選択することにより求められる多値関数出力である
    第一の乱数に基づく値と、第二の乱数とを含んだ端末応
    答信号を、各端末から鍵センタに送信することと、 (d)端末応答信号に含まれた第一の乱数に基づく値と
    第二の乱数とを、鍵要求信号に含まれた第一の乱数と鍵
    センタで発生させた第二の乱数とに基づいて鍵センタで
    チェックして、各端末からのアクセスの正当性を確認す
    ることと、 (e)鍵要求信号で要求された暗号鍵を含んだ鍵配送信
    号を、前記ステップ(d)で各端末からのアクセスの正
    当性が確認された時のみ、鍵センタから各端末に送信す
    ることと、からなる暗号鍵配送方法。
  2. 【請求項2】 前記ステップ(a)において、鍵要求信
    号は各端末で公開鍵を使って第一の乱数を暗号化して生
    成され、鍵センタは該公開鍵に対応する秘密鍵を使って
    鍵要求信号を復号化することにより第一の乱数を得るこ
    とを特徴とする請求項1記載の暗号鍵配送方法。
  3. 【請求項3】 前記ステップ(b)において、端末チェ
    ック信号は鍵センタで鍵要求信号に含まれた第一の乱数
    を使って第二の乱数を暗号化して生成され、各端末は該
    各端末で発生された第一の乱数を使って端末チェック信
    号を復号化することにより第二の乱数を得ることを特徴
    とする請求項1記載の暗号鍵配送方法。
  4. 【請求項4】 前記ステップ(c)において、端末応答
    信号は各端末で公開鍵を使って第一の乱数に基づく値と
    端末チェック信号に含まれた第二の乱数とを暗号化して
    生成され、鍵センタは該公開鍵に対応する秘密鍵を使っ
    て端末応答信号を復号化することにより端末応答信号に
    含まれた第一の乱数に基づく値と第二の乱数とを得るこ
    とを特徴とする請求項1記載の暗号鍵配送方法。
  5. 【請求項5】 前記ステップ(d)において、第一の乱
    数に基づく値は、鍵センタで鍵要求信号に含まれた第一
    の乱数を多値関数に入力し、端末応答信号に含まれた第
    一の乱数に基づく値を該多値関数の多数の出力と比較す
    ることによりチェックされることを特徴とする請求項1
    記載の暗号鍵配送方法。
  6. 【請求項6】 前記ステップ(e)において、鍵配送信
    号は鍵センタで端末応答信号に含まれた第一の乱数に基
    づく値と第二の乱数を使って暗号鍵を暗号化して生成さ
    れ、各端末は該各端末で求めた第一の乱数に基づく値と
    端末チェック信号に含まれた第二の乱数とを使って鍵配
    送信号を復号化することにより暗号鍵を得ることを特徴
    とする請求項1記載の暗号鍵配送方法。
  7. 【請求項7】 前記ステップ(e)において、鍵配送信
    号は鍵センタで鍵要求信号に含まれた第一の乱数か、鍵
    センタで発生させた第二の乱数か、端末応答信号に含ま
    れた第一の乱数に基づく値かのいずれかを使って暗号鍵
    を暗号化して生成され、各端末は該各端末で発生された
    第一の乱数か、端末チェック信号に含まれた第二の乱数
    か、該各端末で求めた第一の乱数に基づく値かのいずれ
    かを使って鍵配送信号を復号化することにより暗号鍵を
    得ることを特徴とする請求項1記載の暗号鍵配送方法。
  8. 【請求項8】 前記ステップ(a)−(e)は更に、 (a1)第一の乱数を発生させ、公開鍵を使って第一の
    乱数を暗号化することにより各端末で鍵要求信号を生成
    することと、 (a2)前記ステップ(a1)で生成された鍵要求信号
    を各端末から鍵センタに送信することと、 (a3)前記ステップ(a2)で送信された鍵要求信号
    を前記公開鍵に対応する秘密鍵を使って復号化すること
    により鍵センタで第一の乱数を得ることと、 (b1)第二の乱数を発生させ、前記ステップ(a3)
    で得た第一の乱数を使って第二の乱数を暗号化すること
    により鍵センタで端末チェック信号を生成することと、 (b2)前記ステップ(b1)で生成された端末チェッ
    ク信号を鍵センタから各端末に送信することと、 (b3)前記ステップ(b2)で送信された端末チェッ
    ク信号を復号化することにより各端末で第二の乱数を得
    ることと、 (c1)各端末で第一の乱数を多値関数に入力し、値該
    多値関数の多数の出力と一つを選択することにより多値
    関数出力を求めることと、 (c2)前記ステップ(b3)で得た第二の乱数と前記
    ステップ(c1)で求めた多値関数出力とを前記公開鍵
    を使って暗号化することにより各端末で端末応答信号を
    生成することと、 (c3)前記ステップ(c2)で生成された端末応答信
    号を各端末から鍵センタに送信することと、 (c4)前記ステップ(c3)で送信された端末応答信
    号を前記秘密鍵を使って復号化することにより鍵センタ
    で端末応答信号に含まれた第二の乱数と多値関数出力と
    を得ることと、 (d1)前記ステップ(c4)で得た第二の乱数が前記
    ステップ(b1)で発生させた第二の乱数と一致するか
    どうかを鍵センタでチェックすることと、 (d2)前記ステップ(c4)で得た多値関数出力が前
    記多値関数の真の出力であるかどうかを、前記ステップ
    (a3)で得た第一の乱数を前記多値関数に入力し、前
    記ステップ(c4)で得た多値関数出力を前記多値関数
    の多数の出力と比較することにより、鍵センタでチェッ
    クすることと、 (d3)前記ステップ(d1)が前記ステップ(c4)
    で得た第二の乱数は前記ステップ(b1)で発生させた
    第二の乱数と一致することを確認し、前記ステップ(d
    2)が前記ステップ(c4)で得た多値関数出力は前記
    多値関数の真の出力であることを確認した時、各端末か
    らのアクセスの正当性を確認することと、 (e1)前記ステップ(c4)で得た第二の乱数と多値
    関数出力を使って暗号鍵を暗号化することにより鍵セン
    タで鍵配送信号を生成することと、 (e2)前記ステップ(e1)で生成された鍵配送信号
    を鍵センタから各端末に送信することと、 (e3)前記ステップ(e2)で送信された鍵配送信号
    を前記ステップ(b3)で得た第二の乱数と前記ステッ
    プ(c1)で得た多値関数出力とを使って復号化するこ
    とにより各端末で暗号鍵を得ることと、 を含むことを特徴とする請求項1記載の暗号鍵配送方
    法。
  9. 【請求項9】 配送すべき暗号鍵を持った鍵センタと、 該鍵センタに公衆回線を介して接続している複数の端末
    と、 各端末に設けられ、各端末で発生させた第一の乱数を含
    んだ鍵要求信号を各端末から鍵センタに送信して、各端
    末で必要な暗号鍵を鍵センタに示す鍵要求手段と、 鍵センタに設けられ、鍵センタで発生させた第二の乱数
    を含んだ端末チェック信号を鍵センタから各端末に送信
    する端末チェック手段と、 各端末に設けられ、各端末で発生させた第一の乱数と端
    末チェック信号に含まれた第二の乱数とに基づいて、各
    端末で第一の乱数を多値関数に入力し、該多値関数の多
    数の出力の一つを選択することにより求められる多値関
    数出力である第一の乱数に基づく値と、第二の乱数とを
    含んだ端末応答信号を、各端末から鍵センタに送信する
    端末応答手段と、 鍵センタに設けられ、端末応答信号に含まれた第一の乱
    数に基づく値と第二の乱数とを、鍵要求信号に含まれた
    第一の乱数と鍵センタで発生させた第二の乱数とに基づ
    いて鍵センタでチェックして、各端末からのアクセスの
    正当性を確認するチェック手段と、 鍵センタに設けられ、鍵要求信号で要求された暗号鍵を
    含んだ鍵配送信号を、前記チェック手段で各端末からの
    アクセスの正当性が確認された時のみ、鍵センタから各
    端末に送信する鍵配送手段と、 からなる暗号鍵配送システム。
  10. 【請求項10】 前記鍵要求手段は、公開鍵を使って第
    一の乱数を暗号化して鍵要求信号を生成し、鍵センタは
    該公開鍵に対応する秘密鍵を使って鍵要求信号を復号化
    することにより第一の乱数を得ることを特徴とする請求
    項9記載の暗号鍵配送システム。
  11. 【請求項11】 前記端末チェック手段は、鍵要求信号
    に含まれた第一の乱数を使って第二の乱数を暗号化して
    端末チェック信号を生成し、各端末は該各端末で発生さ
    れた第一の乱数を使って端末チェック信号を復号化する
    ことにより第二の乱数を得ることを特徴とする請求項9
    記載の暗号鍵配送システム。
  12. 【請求項12】 前記端末応答手段は、公開鍵を使って
    第一の乱数に基づく値と端末チェック信号に含まれた第
    二の乱数とを暗号化して端末応答信号を生成し、鍵セン
    タは該公開鍵に対応する秘密鍵を使って端末応答信号を
    復号化することにより端末応答信号に含まれた第一の乱
    数に基づく値と第二の乱数とを得ることを特徴とする請
    求項9記載の暗号鍵配送システム。
  13. 【請求項13】 前記チェック手段は、鍵要求信号に含
    まれた第一の乱数を多値関数に入力し、端末応答信号に
    含まれた第一の乱数に基づく値を該多値関数の多数の出
    力と比較することにより、第一の乱数に基づく値をチェ
    ックすることを特徴とする請求項9記載の暗号鍵配送シ
    ステム。
  14. 【請求項14】 前記鍵配送手段は、端末応答信号に含
    まれた第一の乱数に基づく値と第二の乱数を使って暗号
    鍵を暗号化して鍵配送信号を生成し、各端末は該各端末
    で求めた第一の乱数に基づく値と端末チェック信号に含
    まれた第二の乱数とを使って鍵配送信号を復号化するこ
    とにより暗号鍵を得ることを特徴とする請求項9記載の
    暗号鍵配送システム。
  15. 【請求項15】 前記鍵配送手段は、鍵要求信号に含ま
    れた第一の乱数か、鍵センタで発生させた第二の乱数
    か、端末応答信号に含まれた第一の乱数に基づく値かの
    いずれかを使って暗号鍵を暗号化して鍵配送信号を生成
    し、各端末は該各端末で発生させた第一の乱数か、端末
    チェック信号に含まれた第二の乱数か、該各端末で求め
    た第一の乱数に基づく値かのいずれかを使って鍵配送信
    号を復号化することにより暗号鍵を得ることを特徴とす
    る請求項9記載の暗号鍵配送システム。
  16. 【請求項16】 配送すべき暗号鍵を持った鍵センタ
    と、 該鍵センタに公衆回線を介して接続している複数の端末
    と、からなるシステムであって、 各端末は、鍵要求信号を鍵センタに送信し、鍵要求信号
    に応じて端末チェック信号を鍵センタから受取り、端末
    チェック信号に応じて端末応答信号を鍵センタに送信
    し、端末応答信号に応じて鍵配送信号を鍵センタから受
    取る手段と、 第一の乱数を発生する手段と、 第一の乱数を含み、各端末で必要な暗号鍵を示す鍵要求
    信号を生成する手段と、 鍵センタから受取った端末チェック信号から第二の乱数
    を得る手段と、 第一の乱数を多値関数に入力し、該多値関数の多数の出
    力の一つを選択することにより求められる多値関数出力
    である第一の乱数に基づく値を求める手段と、 第一の乱数に基づく値と端末チェック信号に含まれた第
    二の乱数とを含んだ端末応答信号を生成する手段と、 鍵センタから受取った鍵配送手段から暗号鍵を得る手段
    と、を含み、 鍵センタは、各端末から鍵要求信号を受取り、鍵要求信
    号に応じて端末チェック信号を各端末に送信し、端末チ
    ェック信号に応じて端末応答信号を各端末から受取り、
    端末応答信号に応じて鍵配送信号を各端末に送信する手
    段と、 各端末から受取った鍵要求手段から第一の乱数を得る手
    段と、 第二の乱数を発生する手段と、 第二の乱数を含んだ端末チェック信号を信号を生成する
    手段と、 各端末から受取った端末応答信号から第一の乱数に基づ
    く値と第二の乱数を得る手段と、 端末応答信号に含まれた第一の乱数に基づく値と第二の
    乱数とを、鍵センタで発生させた第二の乱数と鍵要求信
    号に含まれた第一の乱数とに基づいてチェックして、各
    端末からのアクセスの正当性を確認する手段と、 前記確認する手段が各端末からのアクセスの正当性を確
    認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
    鍵配送信号を生成する手段と、を含む暗号鍵配送システ
    ム。
JP10506395A 1994-04-28 1995-04-28 暗号鍵配送システムおよび方法 Expired - Lifetime JP3348753B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10506395A JP3348753B2 (ja) 1994-04-28 1995-04-28 暗号鍵配送システムおよび方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP6-91857 1994-04-28
JP9185794 1994-04-28
JP10506395A JP3348753B2 (ja) 1994-04-28 1995-04-28 暗号鍵配送システムおよび方法

Publications (2)

Publication Number Publication Date
JPH0818552A JPH0818552A (ja) 1996-01-19
JP3348753B2 true JP3348753B2 (ja) 2002-11-20

Family

ID=26433286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10506395A Expired - Lifetime JP3348753B2 (ja) 1994-04-28 1995-04-28 暗号鍵配送システムおよび方法

Country Status (1)

Country Link
JP (1) JP3348753B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222556A (ja) * 1996-05-15 2005-08-18 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
EP0898777B1 (en) * 1996-05-15 2007-04-11 Intertrust Technologies Corp Method and apparatus for accessing content stored on a dvd
FI106604B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
AU762708B2 (en) * 1998-05-05 2003-07-03 Jay C. Chen A cryptographic system and method for electronic transactions
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
KR100406630B1 (ko) 2001-03-13 2003-11-20 엘지전자 주식회사 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
KR20020072934A (ko) 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
JP3862074B2 (ja) * 2002-06-20 2006-12-27 ソニー株式会社 データ通信システム、情報処理装置および方法、並びにプログラム
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
JP2006260589A (ja) * 2006-04-19 2006-09-28 Sony Corp データ通信システム、情報処理装置および方法、並びにプログラム
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
森保健治,明石修,寺内敦,三宅延久,"情報流通システムにおける鍵配送通信の構成法",マルチメディア通信と分散処理ワークショップ論文集,日本,社団法人情報処理学会,1995年10月25日,Vol.95,No.2,p.259−265

Also Published As

Publication number Publication date
JPH0818552A (ja) 1996-01-19

Similar Documents

Publication Publication Date Title
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6483920B2 (en) Key recovery process used for strong encryption of messages
US5351293A (en) System method and apparatus for authenticating an encrypted signal
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US7685421B2 (en) System and method for initializing operation for an information security operation
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
EP1349034A2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2005512468A (ja) ブロードキャスト・コンテンツへのアクセス
JP3348753B2 (ja) 暗号鍵配送システムおよび方法
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5651066A (en) Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
CN109873819A (zh) 一种防止非法访问服务器的方法及***
CN110996319A (zh) 一种对软件服务做激活授权管理的***及方法
CN109873818A (zh) 一种防止非法访问服务器的方法及***
JP4409497B2 (ja) 秘密情報送信方法
JP3412709B2 (ja) 情報流通装置および方法
JPH07131449A (ja) ディジタル情報通信システム
JP3458979B2 (ja) ディジタル情報保護システム及びその方法
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치
CN114095156B (zh) 一种轨道交通移动终端数据保护方法
US20040030892A1 (en) Dynamic identification method without identification code

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070913

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080913

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080913

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090913

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090913

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100913

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100913

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110913

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120913

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130913

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term