JP3348753B2 - 暗号鍵配送システムおよび方法 - Google Patents
暗号鍵配送システムおよび方法Info
- Publication number
- JP3348753B2 JP3348753B2 JP10506395A JP10506395A JP3348753B2 JP 3348753 B2 JP3348753 B2 JP 3348753B2 JP 10506395 A JP10506395 A JP 10506395A JP 10506395 A JP10506395 A JP 10506395A JP 3348753 B2 JP3348753 B2 JP 3348753B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- random number
- signal
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
Description
タから公衆回線を介して不特定多数の端末に暗号鍵を配
送する暗号鍵配送システムおよび方法に関する。
して接続している不特定多数の端末からなるシステムに
おいては、最初に暗号化されたAP(アプリケーショ
ン)およびこのシステムを利用するための端末プログラ
ムがネットワークを介する、あるいは情報記録媒体を使
用する等の方法で不特定多数の端末ユーザに配布され
る。またこのようなシステムにおいては、鍵センタがA
Pを復号化するために、ある暗号鍵(以下、AP鍵と称
する)を端末に配送する。
ことが理想である。
ものとする。
APを復号化するプログラムは、不正な使用から保護さ
れているものとする。
されたAPの暗号方式、及び回線上の信号を暗号化する
ための暗号方式は十分な強度を持っているものとする。
プロトコルによる接続をせずにAPを使用することを不
正使用とよぶ。
保証される方式が提案されている。しかし(条件1)お
よび(条件2)は、特殊なハードウェアを使用する方法
はコスト的な理由等から難しい場合があり、ソフトウェ
ア的な保護方法をとることも必要となる。この場合、原
理的には端末プログラムの解析、あるいは端末で取得さ
れたAP鍵の入手は可能であり、その保護レベルは程度
の問題となることになる。
ユーザによる鍵センサと端末間の回線の傍受などによ
り、端末・鍵センタ間のプロトコル方式によっては不正
使用が可能となる。
P鍵の要求に対し鍵センタからのAP鍵を単に暗号化し
て配送するプロトコル方式を考える。これを従来方式A
とする。
子と使用したいAPの要求に必要な情報を公開鍵暗号方
式Eで予め配布されている公開鍵Ke を暗号鍵として暗
号化し、それを鍵センタでKe に対応する秘密鍵Kd で
復号化し、要求されたAPの復号化鍵K1 を公開鍵Ke
’で暗号化して端末に送信し、ユーザにAPの料金を
課金する。端末は公開鍵Ke ’に対応する予め配布され
ていた秘密鍵Kd ’で受信した信号を復号化してK1 を
得る。ここでユーザ認証子の送信は省略される場合もあ
る。
同じ方式であるのに対し、公開鍵暗号方式とは暗号鍵と
復号鍵が異なる方式である。上述の従来方式Aは公開鍵
暗号方式を使用しているが、最初に何らかの方式で秘密
かつ安全に鍵を共有しておけば、公開鍵暗号方式の代わ
りに秘密鍵暗号方式を使用する場合も想定される。
1)〜(条件3)を満たしていても次のようなAPの不
正使用が可能である。即ち、同じAPに対しては同じA
P鍵を送信するから、回線上に毎回同じ信号が流れるこ
とになり、この場合、一度鍵センタに接続した際の信号
を録音し、それを再生するダミーの鍵センタを作成する
ことによりAPの不正使用が可能となる(回線傍受・録
音でのセンタなりすましによるAPの不正使用)。
が、使用するたびに課金する方法の場合有効である。こ
のとき、端末は同じAPに対しては毎回同じ信号を受信
することになるので、一回目は正規の使用をして信号を
傍受・録音し、二回目以降の使用では鍵センタに接続せ
ず録音したものを端末に入力してやればよい。
正規に鍵センタに接続してやる必要がある。このため課
金方法がAPのソフトウェア売り切りのような場合、す
なわち端末側がそのAPに対する鍵を一回送信してもら
えば、もはや同じAP鍵を送られることがない場合は、
上のような不正使用は成立しない。
端末側で乱数等を発生させて鍵センタに送信し、鍵セン
タではそれを基にAP鍵を暗号化し配送するプロトコル
方式をとるとする。この方式を以下では従来方式Bと呼
ぶ。
子と使用したいAPの要求に必要な情報、および端末で
発生させた乱数K3 をあらかじめ配布されている公開鍵
K2eで暗号化し、それを鍵センタK2eに対応する秘密鍵
K2dで復号化し、次に秘密鍵暗号化方式E’によって要
求されたAP鍵K1 を、乱数K3 を暗号鍵として暗号化
し、端末に送信する。端末は先に発生した乱数K3 で受
信した信号を復号化してK1 を得る。ここで、ユーザ認
証子の送信は省略される場合もある。
を流れるため、システムが(条件1)〜(条件3)を満
たすとき、APの不正使用を意図する第三者が、回線を
傍受・録音してダミーセンターを作り、自分の端末プロ
グラムに入力しても、端末内部で自分の発生した乱数と
同じもので入力された信号が暗号化されているかをチェ
ックしているため、APの不正使用は行えない。
(条件3)を満たしているときでも、上述したようなA
Pの不正使用はないが、例えば次のような不正を行なう
ことができる。
の信号を傍受・録音し、それをセンタに送信する。ここ
でこのサービスを使用する公衆回線が、電話のように発
IDの確認機能を持たない場合は、基本的に回線の傍受
・録音により本人認証のため端末からセンタに送られる
情報も再現できる。センタは端末からの信号を受信する
と、それに対応する信号を送信し、このとき使用するA
Pが有料ならば課金する。
要のないAP鍵をセンタから送信させ、AP使用料を課
金させることができる(回線傍受・録音での端末なりす
ましによる不正課金)。
は常に完全に満たされているとは限らない。特にソフト
ウェア的な技術で保護されている場合、端末ソフトウェ
アの解析は、困難であるが原理的に可能である場合が多
い。
なえる最も容易な補助手段として、回線の傍受・録音が
ある。これは端末プログラムの入力及び出力信号の意味
を解析できれば、端末プログラム自体の機能を明らかに
することができるためである。
ような推論が可能である。まずAPの正常な(不正でな
い)使用を行ない、意味の解析を行なう。暗号化された
APは最初に端末ユーザの手元にあり変化しないから、
同じAPに対し、それを復号化する鍵も変化しない。一
方、回線の傍受から同じAPに関して端末プログラムの
受信信号が毎回異なることが分かるから、その信号は乱
数など何らかの形で変化させられていることが分かる。
しかし、端末側は信号を復号化してAP鍵を得るために
は、毎回変化する信号がどのようなルールで変化してい
るかを知らねばならない。この方式では信号が一往復し
かしていないため、最初に端末側がその変化のルールを
指定していることが明らかであり、端末プログラムが指
定している変化のルールを調べれば、不正使用に大きく
役立つことが分かる。
ログラムを解析されると、信号の内容が暗号化されてい
て分からなくとも、AP鍵自体は変化しないことと、実
際に送受信される信号が変化することから推論し、各信
号の意味がほぼ一意的に決定できる。よって原理的に解
析が不可能な場合を除くと、解析の困難性は大きく軽減
される。
上の情報の暗号化、乱数に依存する回線上の信号の単純
な変動だけでは不十分である。
るることなく、ソフトウェアのみで実現する場合、解析
を困難ではあるが原理的には可能とする場合が多い。
プログラムの解析のために、最も容易な回線傍受・録音
を自身の端末で行なうことが考えられる。このとき、何
度かの端末・センタ間の信号を傍受・録音し、それらの
単純に比較することで、端末プログラムの解析に役立て
ることができる。
線の傍受・録音によるなりすましがありうる状況におい
ては、単に回線上の信号を暗号化するだけでは不正使用
の防止としては不十分である。
のある端末使用者による途中回線の傍受、録音による成
り済まし、端末プログラムの解析などがありうる状況に
おいては、単に回線上の信号を暗号化したり、端末プロ
グラムを複雑にするだけでなく、ダミーの鍵センタ/端
末の作成や端末プログラムの解析の容易化による不正使
用や不正課金に対処する必要がある。
その目的とするところは、ダミーの鍵センタ/端末の作
成を防止し、端末プログラムの解析に対してヒントをな
るべく与えず、不正使用や不正課金を防止して暗号鍵の
配送を確実に行うことができる暗号鍵配送システムおよ
び方法を提供することにある。
め、本発明(請求項1)は、配送すべき暗号鍵を持った
鍵センタと該鍵センタに公衆回線を介して接続している
複数の端末からなるシステムにおいて、暗号鍵を配送す
る方法であって、(a)各端末で発生させた第一の乱数
を含んだ鍵要求信号を各端末から鍵センタに送信して、
各端末で必要な暗号鍵を鍵センタに示すことと、(b)
鍵センタで発生させた第二の乱数を含んだ端末チェック
信号を鍵センタから各端末に送信することと、(c)各
端末で発生させた第一の乱数と端末チェック信号に含ま
れた第二の乱数とに基づいて求められた、第一の乱数に
基づく値と第二の乱数とを含んだ端末応答信号を、各端
末から鍵センタに送信することと、(d)端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数とを、鍵
要求信号に含まれた第一の乱数と鍵センタで発生させた
第二の乱数とに基づいて鍵センタでチェックして、各端
末からのアクセスの正当性を確認することと、(e)鍵
要求信号で要求された暗号鍵を含んだ鍵配送信号を、前
記ステップ(d)で各端末からのアクセスの正当性が確
認された時のみ、鍵センタから各端末に送信すること
と、からなる暗号鍵配送方法を提供する。
(a)において、鍵要求信号は各端末で公開鍵を使って
第一の乱数を暗号化して生成され、鍵センタは該公開鍵
に対応する秘密鍵を使って鍵要求信号を復号化すること
により第一の乱数を得ることを特徴とする。
(b)において、端末チェック信号は鍵センタで鍵要求
信号に含まれた第一の乱数を使って第二の乱数を暗号化
して生成され、各端末は該各端末で発生された第一の乱
数を使って端末チェック信号を復号化することにより第
二の乱数を得ることを特徴とする。
(c)において、端末応答信号は各端末で公開鍵を使っ
て第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを暗号化して生成され、鍵センタは該公開
鍵に対応する秘密鍵を使って端末応答信号を復号化する
ことにより端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数とを得ることを特徴とする。
(c)において、第一の乱数に基づく値は、各端末で第
一の乱数を多値関数に入力し、該多値関数の多数の出力
の一つを選択することにより求めた多値関数出力である
ことを特徴とする。
(d)において、第一の乱数に基づく値は、鍵センタで
鍵要求信号に含まれた第一の乱数を多値関数に入力し、
端末応答信号に含まれた第一の乱数に基づく値を該多値
関数の多数の出力と比較することによりチェックされる
ことを特徴とする。
(c)において、第一の乱数に基づく値は第一の乱数そ
のものであることを特徴とする。
(e)において、鍵配送信号は鍵センタで端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数を使って
暗号鍵を暗号化して生成され、各端末は該各端末で求め
た第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを使って鍵配送信号を復号化することによ
り暗号鍵を得ることを特徴とする。
(e)において、鍵配送信号は鍵センタで鍵要求信号に
含まれた第一の乱数か、鍵センタで発生させた第二の乱
数か、端末応答信号に含まれた第一の乱数に基づく値か
のいずれかを使って暗号鍵を暗号化して生成され、各端
末は該各端末で発生された第一の乱数か、端末チェック
信号に含まれた第二の乱数か、該各端末で求めた第一の
乱数に基づく値かのいずれかを使って鍵配送信号を復号
化することにより暗号鍵を得ることを特徴とする。
ップ(a)−(e)は更に、(a1)第一の乱数を発生
させ、公開鍵を使って第一の乱数を暗号化することによ
り各端末で鍵要求信号を生成することと、(a2)前記
ステップ(a1)で生成された鍵要求信号を各端末から
鍵センタに送信することと、(a3)前記ステップ(a
2)で送信された鍵要求信号を前記公開鍵に対応する秘
密鍵を使って復号化することにより鍵センタで第一の乱
数を得ることと、(b1)第二の乱数を発生させ、前記
ステップ(a3)で得た第一の乱数を使って第二の乱数
を暗号化することにより鍵センタで端末チェック信号を
生成することと、(b2)前記ステップ(b1)で生成
された端末チェック信号を鍵センタから各端末に送信す
ることと、(b3)前記ステップ(b2)で送信された
端末チェック信号を復号化することにより各端末で第二
の乱数を得ることと、(c1)各端末で第一の乱数を多
値関数に入力し、値該多値関数の多数の出力と一つを選
択することにより多値関数出力を求めることと、(c
2)前記ステップ(b3)で得た第二の乱数と前記ステ
ップ(c1)で求めた多値関数出力とを前記公開鍵を使
って暗号化することにより各端末で端末応答信号を生成
することと、(c3)前記ステップ(c2)で生成され
た端末応答信号を各端末から鍵センタに送信すること
と、(c4)前記ステップ(c3)で送信された端末応
答信号を前記秘密鍵を使って復号化することにより鍵セ
ンタで端末応答信号に含まれた第二の乱数と多値関数出
力とを得ることと、(d1)前記ステップ(c4)で得
た第二の乱数が前記ステップ(b1)で発生させた第二
の乱数と一致するかどうかを鍵センタでチェックするこ
とと、(d2)前記ステップ(c4)で得た多値関数出
力が前記多値関数の真の出力であるかどうかを、前記ス
テップ(a3)で得た第一の乱数を前記多値関数に入力
し、前記ステップ(c4)で得た多値関数出力を前記多
値関数の多数の出力と比較することにより、鍵センタで
チェックすることと、(d3)前記ステップ(d1)が
前記ステップ(c4)で得た第二の乱数は前記ステップ
(b1)で発生させた第二の乱数と一致することを確認
し、前記ステップ(d2)が前記ステップ(c4)で得
た多値関数出力は前記多値関数の真の出力であることを
確認した時、各端末からのアクセスの正当性を確認する
ことと、(e1)前記ステップ(c4)で得た第二の乱
数と多値関数出力を使って暗号鍵を暗号化することによ
り鍵センタで鍵配送信号を生成することと、(e2)前
記ステップ(e1)で生成された鍵配送信号を鍵センタ
から各端末に送信することと、(e3)前記ステップ
(e2)で送信された鍵配送信号を前記ステップ(b
3)で得た第二の乱数と前記ステップ(c1)で得た多
値関数出力とを使って復号化することにより各端末で暗
号鍵を得ることと、を含むことを特徴とする。
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、各端末に設けられ、
各端末で発生させた第一の乱数を含んだ鍵要求信号を各
端末から鍵センタに送信して、各端末で必要な暗号鍵を
鍵センタに示す鍵要求手段と、鍵センタに設けられ、鍵
センタで発生させた第二の乱数を含んだ端末チェック信
号を鍵センタから各端末に送信する端末チェック手段
と、各端末に設けられ、各端末で発生させた第一の乱数
と端末チェック信号に含まれた第二の乱数とに基づいて
求められた、第一の乱数に基づく値と第二の乱数とを含
んだ端末応答信号を、各端末から鍵センタに送信する端
末応答手段と、鍵センタに設けられ、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数とを、鍵要求
信号に含まれた第一の乱数と鍵センタで発生させた第二
の乱数とに基づいて鍵センタでチェックして、各端末か
らのアクセスの正当性を確認するチェック手段と、鍵セ
ンタに設けられ、鍵要求信号で要求された暗号鍵を含ん
だ鍵配送信号を、前記チェック手段で各端末からのアク
セスの正当性が確認された時のみ、鍵センタから各端末
に送信する鍵配送手段と、からなる暗号鍵配送システム
を提供する。
求手段は、公開鍵を使って第一の乱数を暗号化して鍵要
求信号を生成し、鍵センタは該公開鍵に対応する秘密鍵
を使って鍵要求信号を復号化することにより第一の乱数
を得ることを特徴とする。
チェック手段は、鍵要求信号に含まれた第一の乱数を使
って第二の乱数を暗号化して端末チェック信号を生成
し、各端末は該各端末で発生された第一の乱数を使って
端末チェック信号を復号化することにより第二の乱数を
得ることを特徴とする。
応答手段は、公開鍵を使って第一の乱数に基づく値と端
末チェック信号に含まれた第二の乱数とを暗号化して端
末応答信号を生成し、鍵センタは該公開鍵に対応する秘
密鍵を使って端末応答信号を復号化することにより端末
応答信号に含まれた第一の乱数に基づく値と第二の乱数
とを得ることを特徴とする。
応答手段は、各端末で第一の乱数を多値関数に入力し、
該多値関数の多数の出力の一つを選択することにより多
値関数出力を第一の乱数に基づく値として求めることを
特徴とする。
ック手段は、鍵要求信号に含まれた第一の乱数を多値関
数に入力し、端末応答信号に含まれた第一の乱数に基づ
く値を該多値関数の多数の出力と比較することにより、
第一の乱数に基づく値をチェックすることを特徴とす
る。
応答手段は、第一の乱数そのものを第一の乱数に基づく
値として用いることを特徴とする。
送手段は、端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数を使って暗号鍵を暗号化して鍵配送信号
を生成し、各端末は該各端末で求めた第一の乱数に基づ
く値と端末チェック信号に含まれた第二の乱数とを使っ
て鍵配送信号を復号化することにより暗号鍵を得ること
を特徴とする。
送手段は、鍵要求信号に含まれた第一の乱数か、鍵セン
タで発生させた第二の乱数か、端末応答信号に含まれた
第一の乱数に基づく値かのいずれかを使って暗号鍵を暗
号化して鍵配送信号を生成し、各端末は該各端末で発生
させた第一の乱数か、端末チェック信号に含まれた第二
の乱数か、該各端末で求めた第一の乱数に基づく値かの
いずれかを使って鍵配送信号を復号化することにより暗
号鍵を得ることを特徴とする。
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、からなるシステムで
あって、各端末は、鍵要求信号を鍵センタに送信し、鍵
要求信号に応じて端末チェック信号を鍵センタから受取
り、端末チェック信号に応じて端末応答信号を鍵センタ
に送信し、端末応答信号に応じて鍵配送信号を鍵センタ
から受取る手段と、第一の乱数を発生する手段と、第一
の乱数を含み、各端末で必要な暗号鍵を示す鍵要求信号
を生成する手段と、鍵センタから受取った端末チェック
信号から第二の乱数を得る手段と、第一の乱数に基づく
値と求める手段と、第一の乱数に基づく値と端末チェッ
ク信号に含まれた第二の乱数とを含んだ端末応答信号を
生成する手段と、鍵センタから受取った鍵配送手段から
暗号鍵を得る手段と、を含み、鍵センタは、各端末から
鍵要求信号を受取り、鍵要求信号に応じて端末チェック
信号を各端末に送信し、端末チェック信号に応じて端末
応答信号を各端末から受取り、端末応答信号に応じて鍵
配送信号を各端末に送信する手段と、各端末から受取っ
た鍵要求手段から第一の乱数を得る手段と、第二の乱数
を発生する手段と、第二の乱数を含んだ端末チェック信
号を信号を生成する手段と、各端末から受取った端末応
答信号から第一の乱数に基づく値と第二の乱数を得る手
段と、端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵センタで発生させた第二の乱数と鍵
要求信号に含まれた第一の乱数とに基づいてチェックし
て、各端末からのアクセスの正当性を確認する手段と、
前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ムを提供する。
を発生させているため、鍵センタと端末間の信号は接続
の度に変化させることができ、また鍵センタで発生した
乱数を暗号化し、端末側で正しく復号化させて送り返さ
せることにより、端末がなりすましをしているかをチェ
ックすることができる。更に、端末側での乱数を多値関
数に入力することによって、乱数発生源を固定されても
鍵センタと端末間の信号は固定されないようにすること
ができ、端末プログラムの処理内容の解析を行うため
に、プログラムのブロック図を構成することは困難とな
る。
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
る。
ステムの全体構成を示す図である。同図に示す暗号鍵配
送システムは、暗号鍵(以下、AP鍵と称する)を有す
る鍵センタ1および該鍵センタ1に公衆回線3を介して
接続されている多数の端末5を有し、該端末5はAP鍵
が必要になると、公衆回線3を介して鍵センタ1に接続
し、AP鍵の配送を鍵センタ1から受けるようになって
いる。
部51、乱数発生装置52、多値関数部53、暗号装置
61、復号装置62、暗号装置63、復号装置64、お
よび通信回線制御部65を有し、また前記鍵センタ1
は、図5に示すように、鍵管理部11、乱数発生装置1
2、多値関数部13、AP鍵データベース14、復号装
置21、暗号装置22、復号装置23、暗号装置24、
および通信回線制御部25を有する。これら構成要素の
機能については後述する。
処理の流れを示している。なお、図6中のE(X,Y)
の記号は公開鍵暗号方式Eにより鍵Yを用いてXを暗号
化した信号を表すものとし、E’(X,Y)は秘密鍵暗
号方式E’により鍵Yを用いてXを暗号化した信号を表
わすものとする。尚、端末5は公開鍵K2eを保持してい
るものとする。
ローチャートに従って本実施例の処理の流れを説明す
る。なお、図7のフローチャートにおいて、二重枠で囲
んで示す処理は鍵センタ1における処理を示し、一重枠
で囲んで示す処理は端末5における処理を示している。
K2eを鍵管理部51に記憶し(ステップ501)、鍵セ
ンタ1は公開鍵K2eに対応する秘密鍵K2dを鍵管理部1
1に記憶し、また端末5に送るべきAP鍵をAP鍵デー
タベース14に記憶している(ステップ502)。
装置52にて乱数K3 を発生させ、それを暗号装置61
において鍵管理部51内の公開鍵K2eを使って暗号化し
て得られる信号E(K3 ,K2e)を”AP鍵要求信号”
として通信回線制御部65から鍵センタ1に送信する
(ステップ503)。この時、ユーザ認証子(ユーザI
D、パスワード、あるいはその両方等)も必要があれば
乱数K3 とともに暗号化して送るが、このユーザ認証子
の送信は省略されても良い。
は、復号装置21にて鍵管理部11内の秘密鍵K2dを使
って乱数K3 を復号する。その後、乱数発生装置12に
て乱数K4 を発生させ、それを暗号装置22にて乱数K
3 を使って暗号化して得られる信号E’(K4 ,K3 )
を”端末チェック信号”として通信回線制御部25より
端末5に送信する(ステップ504)。尚、ここで端末
がどのAPに関するAP鍵を要求しているかは、上記の
“AP鍵要求信号”の中に示されており、鍵センタ1は
これを認識出来るものとする。
は、復号装置62にて乱数K3 を使って乱数K4 を復号
する。更に、乱数K3 を多値関数部53に入力し、その
出力中の任意の1つであるK3 ’を得る。その後、乱数
K4 とK3 ’を暗号装置63にて公開鍵K2eを使って暗
号化して得られる信号E(K3 ’+K4 ,K2e)を”端
末応答信号”として鍵センタ1に送信する(ステップ5
05)。
は、復号装置23にて秘密鍵K2dを使って乱数K4 とK
3 ’を復号する(ステップ506)。その後、復号した
K4 が先に乱数発生装置12にて発生したものと一致す
るか否をチェックする(ステップ507)。そして、一
致する場合には、乱数K3 を多値関数部13に入力し、
その出力の集合中にK3 ’が存在するか否かをチェック
する(ステップ508)。存在する場合には、すなわち
2つのチェックを満足した場合には、正当な端末からの
アクセスであるとし、AP鍵データベース14からAP
鍵K1 を取り出し、暗号装置24にて乱数K4 とK3 ’
を使って暗号化して得られる信号E’(K1 ,K3 ’+
K4 )を”AP鍵配送信号”として端末5に送信する
(ステップ509)。この時、必要があれば課金も同時
に行う。ステップ507,508におけるチェックを満
足しない場合には、不当な端末からのアクセスであると
して、回線を切断する(ステップ511)。
これを復号装置64にて乱数K4 とK3 ’を使って復号
化しAP鍵K1 を得る(ステップ510)。
明する。
よる途中回線の傍受・録音によるなりすましがありうる
状況においては、単に回線上の信号を暗号化するだけで
は不正使用の防止としては不十分である。
ななりすましによる不正課金、及び端末プログラムのプ
ログラム解析の有力かつ容易な補助手段である信号の意
味解析を防止することである。
ステムにおいて、第三者が回線傍受・録音での端末なり
すましにより、ある端末ユーザへの不正課金を意図した
とする。即ち、端末ユーザはAPの正常な使用を行い、
第三者はその信号を傍受・録音する。そして第三者はユ
ーザ側から見た出力信号を鍵センタに送信する。
に対して二回の信号の出力があるためこれらを順番に送
信することになるが、鍵センタ側でも毎回乱数を発生し
ているので、第三者が録音した時の乱数と不正を行なお
うとした時の乱数が異なることから、鍵センタは何らか
の不正が行なわれていることをチェックできる。
(条件2)を完全には満たさないシステムにおいて、信
号の意味解析を意図する端末ユーザが数度に渡りAPの
正常な(不正でない)使用を行ない、回線に流れた信号
を傍受し検討を試みるとする。
復するため、どの信号にどの情報を載せているかを、端
末プログラムの解析を行なう前に知ることは、信号が暗
号化されているため不可能である。また(条件3)を満
たすため、信号自体を復号化することもできない。よっ
て、回線傍受のみで信号の意味を一意に決定することは
できず、端末プログラムの解析の困難性を軽減すること
はない。
K3 ’を発生している。これにより、二回目にユーザ端
末から鍵センタに送られるK3 ’はK3 に完全に依存し
て一意に決まることがないため、何らかの方法でK3 が
固定され、かつE(K4 ,K3 )を録音により固定され
ても、端末プログラムが二回目に出力する端末応答信号
E(K3 ’+K4 ,K2e)は固定されない。一方で鍵セ
ンタは同じ多値関数を持っているので、受信したE(K
3 ’+K4 ,K2e)から得たK3 ’がK3 に依って発生
しているかどうかをチェックすることができるため、相
手の端末プログラムが本来配布されたものであることを
確認できる。
て、決まった複数の値を出力する関数であり、同じ値を
入力すれば出力の値の集合は必ず一致するものである。
例えばある数r(0≦r≦99)に対し、剰余N=10
0でrとなるような全ての数r´(0≦r´≦999
9)の集合を対応づける関数Fを使うことが考えられ
る。
は、r=K3 、r´=K3 ’とすれば良い。例としてr
=38のとき、多値関数の出力はF(38)={38,
138,…,9938}となる。このうち一つを端末は
鍵センタに送信すればよいから、実際には乱数R(0≦
R≦99)をとり、r´=100R+rを計算すれば十
分である。例えばR=22であればr´=2238=
(100×22)+38を送信する。
100で計算し、あらかじめ送信されているrと比較
し、r=r´であるかを調べればよい。実際r´=22
38が端末から受信されればr´=2238=38(m
od 100)であるから、あらかじめ受信しているr
=38と比較してr=r´であることが確認できる。
ることも可能である。即ち、暗号化する時の鍵として使
用する情報や暗号化する情報を変更することで種々の変
形例が可能である。
情報を共有した後は、暗号鍵と復号鍵が同じものである
秘密鍵暗号方式で通信を行なうことが可能となるので図
6における最後の“AP鍵配送信号”において、K1 を
鍵センタからユーザ端末に暗号化して送信する時、暗号
鍵としてK3 ’+K4 の代わりに、K3 ’のみ、K4の
み、あるいはK3 のみを使用する変形例が可能である。
例えば図8に示すように、図6の“AP鍵配送信号”に
用いたK3 ’+K4 に代えてK3 ’を暗号鍵として使用
する変形例が可能である。K4 のみ、またはK3 のみを
使用する場合も同様に可能である。
いて、鍵センタ側がアクセスを予期しているプログラム
であることを確認するために、多値関数以外の方式を使
うこともできる。
字列を埋め込んでおき、その文字列を鍵センタ側に返す
ことで、これを確認する方式が考えられる。
出力であるK3 ’は当然不要となるので図6におけるK
3 ’に代えて図9に示すようにK3 をそのまま使用する
ことが可能である。
号を暗号化するのに用いる公開鍵暗号方式Eと秘密鍵暗
号方式E´の組み合せを変えることでも変形例が可能で
ある。
号方式E´の方が公開鍵暗号方式Eより速い場合には、
図10に示すように、図6で暗号化した“端末応答信
号”E(K3 ’+K4 ,K2e)を求めるのに利用した公
開鍵暗号方式Eを、暗号化した“端末応答信号”E´
(K3 ’+K4 ,K4 )を求めるような乱数K4 を鍵と
する秘密鍵暗号方式E´に代えて、最初にユーザ端末5
から鍵センタ1に送る“AP鍵要求信号”のみを公開鍵
暗号方式Eで暗号化しそれ以降の信号を全て秘密鍵暗号
方式E´で暗号化するようにしても良い。この場合、図
10に示した通り、ユーザ端末5側では暗号装置63に
公開鍵K2eを供給する必要はなくなり、一方鍵センタ1
側では復号装置23に秘密鍵K2dを供給する代わりに鍵
センタ1で発生させた乱数K4 を供給することになる。
鍵配送方法を用いたソフトウェア販売システムの例を説
明する。
に供されるソフトウェアは暗号化されてCD−ROMに
保存されている。そのCD−ROMを購入したユーザは
自分の端末にCD−ROMを装着して購入したいソフト
ウェアを選択する。選択後、ユーザは端末から鍵センタ
にモデムを介して電話をかけ、当該ソフトウェアを復号
化するための鍵を代金の支払いと引き替えに受け取り、
当該ソフトウェアを復号化して使用することができる。
ステムの構成を示すブロック図である。図10におい
て、ユーザの端末44と鍵センタ45とは公衆回線によ
って接続されている。また、CD−ROM製造者の端末
42と鍵センタ45とはLANあるいは公衆回線によっ
て接続されている。CD−ROM製造者端末42には情
報提供者41から有料情報が提供され、CD−ROM製
造者端末42はこの有料情報を暗号化したCD−ROM
43を市場に流通させる。
2の構成を示す。CD−ROM製造者端末42は暗号化
装置47とCD−ROM製造装置48から構成されてい
る。暗号化装置47は情報提供者(IP)41から受け
取った有料情報のソフトウェアをソフトウェア毎に別々
のAP鍵K1 を用いて暗号化する。このときソフトウェ
アにはそれぞれ固有の識別番号IDを付与する。ソフト
ウェア毎の識別番号とAP鍵との対応を示す情報は鍵セ
ンタ45が管理する。CD−ROM製造装置48は暗号
化装置47の出力である暗号化されたソフトウェアおよ
び鍵センタ45によって生成された公開鍵K2eを、購入
したいソフトウェアをユーザが選択するために起動する
販売案内プログラムと一緒に一枚のCD−ROMに保存
する。
体的に説明する。
トウェアをCD−ROM製造者に渡すと、CD−ROM
製造者は情報提供者41から受け取ったソフトウェアに
対しソフトウェア毎にIDを付与する。
AP鍵K1 によって暗号化してCD−ROM43上に保
存する(ここで実際には、AP鍵は複数個あるが、便宜
上同一符号K1 で代表させて示している)。CD−RO
M製造者は同時にソフトウェア毎のIDとAP鍵との対
応表を作成する。作成したCD−ROM43は市場に流
通させ、対応表は鍵センタ45に送られる。
OM43に記憶されているソフトウェアを購入する手順
について具体的に説明する。
されたCD−ROM43を購入し、該CD−ROM43
をユーザが所有する端末44中のCD−ROMシステム
に装着する。そして、ユーザはCD−ROM43上に保
存された販売案内プログラムを起動して購入したいソフ
トウェアを選択する(内部的には、ソフトウェアのID
が選択される)。ソフトウェアが選択されると、端末4
4はモデムを介して鍵センタ45に公衆回線を通して接
続する。
したようにAP鍵K1 を得て、CD−ROMシステムで
暗号化されたソフトウェアを読み出し、復号化する。な
お、この例では、ユーザが選択したソフトウェアのID
を乱数K3 とともに、図4における端末の暗号装置61
において公開鍵K2eを使って暗号化し、”AP鍵要求信
号”として鍵センタ45に送信する。鍵センタ45で
は、前記”AP鍵要求信号”を復号化して得られたソフ
トウェアのIDをキーにして、対応するAP鍵K1 を図
5のAP鍵データベース14の中から検索して、図6に
示すような手順でユーザの端末44に渡すと共にそのユ
ーザに対し課金する。
端末と鍵センタの両方で乱数を発生させているため、鍵
センタと端末間の信号は接続の度に変化させることがで
き、また鍵センタで発生した乱数を暗号化し、端末側で
正しく復号化させて送り返させることにより、端末がな
りすましをしているかをチェックすることができる。更
に、端末側での乱数を多値関数に入力することによっ
て、乱数発生源を固定されても鍵センタと端末間の信号
は固定されないようにすることができ、端末プログラム
の処理内容の解析を行うために、プログラムのブロック
図を構成することは困難となる。
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
センタとの間の処理の流れを示すチャートである。
鍵センタとの間の処理の流れを示すチャートである。
全体構成を示す概略ブロック図である。
図である。
ック図である。
理の流れを示すチャートである。
すフローチャートである。
との間の処理の流れを示すチャートである。
タとの間の処理の流れを示すチャートである。
ンタとの間の処理の流出を示すチャートである。
トウェア販売システムのブロック図である。
れているCD−ROM製造者端末の構成を示すブロック
図である。
Claims (16)
- 【請求項1】 配送すべき暗号鍵を持った鍵センタと該
鍵センタに公衆回線を介して接続している複数の端末か
らなるシステムにおいて、暗号鍵を配送する方法であっ
て、 (a)各端末で発生させた第一の乱数を含んだ鍵要求信
号を各端末から鍵センタに送信して、各端末で必要な暗
号鍵を鍵センタに示すことと、 (b)鍵センタで発生させた第二の乱数を含んだ端末チ
ェック信号を鍵センタから各端末に送信することと、 (c)各端末で発生させた第一の乱数と端末チェック信
号に含まれた第二の乱数とに基づいて、各端末で第一の
乱数を多値関数に入力し、該多値関数の多数の出力の一
つを選択することにより求められる多値関数出力である
第一の乱数に基づく値と、第二の乱数とを含んだ端末応
答信号を、各端末から鍵センタに送信することと、 (d)端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵要求信号に含まれた第一の乱数と鍵
センタで発生させた第二の乱数とに基づいて鍵センタで
チェックして、各端末からのアクセスの正当性を確認す
ることと、 (e)鍵要求信号で要求された暗号鍵を含んだ鍵配送信
号を、前記ステップ(d)で各端末からのアクセスの正
当性が確認された時のみ、鍵センタから各端末に送信す
ることと、からなる暗号鍵配送方法。 - 【請求項2】 前記ステップ(a)において、鍵要求信
号は各端末で公開鍵を使って第一の乱数を暗号化して生
成され、鍵センタは該公開鍵に対応する秘密鍵を使って
鍵要求信号を復号化することにより第一の乱数を得るこ
とを特徴とする請求項1記載の暗号鍵配送方法。 - 【請求項3】 前記ステップ(b)において、端末チェ
ック信号は鍵センタで鍵要求信号に含まれた第一の乱数
を使って第二の乱数を暗号化して生成され、各端末は該
各端末で発生された第一の乱数を使って端末チェック信
号を復号化することにより第二の乱数を得ることを特徴
とする請求項1記載の暗号鍵配送方法。 - 【請求項4】 前記ステップ(c)において、端末応答
信号は各端末で公開鍵を使って第一の乱数に基づく値と
端末チェック信号に含まれた第二の乱数とを暗号化して
生成され、鍵センタは該公開鍵に対応する秘密鍵を使っ
て端末応答信号を復号化することにより端末応答信号に
含まれた第一の乱数に基づく値と第二の乱数とを得るこ
とを特徴とする請求項1記載の暗号鍵配送方法。 - 【請求項5】 前記ステップ(d)において、第一の乱
数に基づく値は、鍵センタで鍵要求信号に含まれた第一
の乱数を多値関数に入力し、端末応答信号に含まれた第
一の乱数に基づく値を該多値関数の多数の出力と比較す
ることによりチェックされることを特徴とする請求項1
記載の暗号鍵配送方法。 - 【請求項6】 前記ステップ(e)において、鍵配送信
号は鍵センタで端末応答信号に含まれた第一の乱数に基
づく値と第二の乱数を使って暗号鍵を暗号化して生成さ
れ、各端末は該各端末で求めた第一の乱数に基づく値と
端末チェック信号に含まれた第二の乱数とを使って鍵配
送信号を復号化することにより暗号鍵を得ることを特徴
とする請求項1記載の暗号鍵配送方法。 - 【請求項7】 前記ステップ(e)において、鍵配送信
号は鍵センタで鍵要求信号に含まれた第一の乱数か、鍵
センタで発生させた第二の乱数か、端末応答信号に含ま
れた第一の乱数に基づく値かのいずれかを使って暗号鍵
を暗号化して生成され、各端末は該各端末で発生された
第一の乱数か、端末チェック信号に含まれた第二の乱数
か、該各端末で求めた第一の乱数に基づく値かのいずれ
かを使って鍵配送信号を復号化することにより暗号鍵を
得ることを特徴とする請求項1記載の暗号鍵配送方法。 - 【請求項8】 前記ステップ(a)−(e)は更に、 (a1)第一の乱数を発生させ、公開鍵を使って第一の
乱数を暗号化することにより各端末で鍵要求信号を生成
することと、 (a2)前記ステップ(a1)で生成された鍵要求信号
を各端末から鍵センタに送信することと、 (a3)前記ステップ(a2)で送信された鍵要求信号
を前記公開鍵に対応する秘密鍵を使って復号化すること
により鍵センタで第一の乱数を得ることと、 (b1)第二の乱数を発生させ、前記ステップ(a3)
で得た第一の乱数を使って第二の乱数を暗号化すること
により鍵センタで端末チェック信号を生成することと、 (b2)前記ステップ(b1)で生成された端末チェッ
ク信号を鍵センタから各端末に送信することと、 (b3)前記ステップ(b2)で送信された端末チェッ
ク信号を復号化することにより各端末で第二の乱数を得
ることと、 (c1)各端末で第一の乱数を多値関数に入力し、値該
多値関数の多数の出力と一つを選択することにより多値
関数出力を求めることと、 (c2)前記ステップ(b3)で得た第二の乱数と前記
ステップ(c1)で求めた多値関数出力とを前記公開鍵
を使って暗号化することにより各端末で端末応答信号を
生成することと、 (c3)前記ステップ(c2)で生成された端末応答信
号を各端末から鍵センタに送信することと、 (c4)前記ステップ(c3)で送信された端末応答信
号を前記秘密鍵を使って復号化することにより鍵センタ
で端末応答信号に含まれた第二の乱数と多値関数出力と
を得ることと、 (d1)前記ステップ(c4)で得た第二の乱数が前記
ステップ(b1)で発生させた第二の乱数と一致するか
どうかを鍵センタでチェックすることと、 (d2)前記ステップ(c4)で得た多値関数出力が前
記多値関数の真の出力であるかどうかを、前記ステップ
(a3)で得た第一の乱数を前記多値関数に入力し、前
記ステップ(c4)で得た多値関数出力を前記多値関数
の多数の出力と比較することにより、鍵センタでチェッ
クすることと、 (d3)前記ステップ(d1)が前記ステップ(c4)
で得た第二の乱数は前記ステップ(b1)で発生させた
第二の乱数と一致することを確認し、前記ステップ(d
2)が前記ステップ(c4)で得た多値関数出力は前記
多値関数の真の出力であることを確認した時、各端末か
らのアクセスの正当性を確認することと、 (e1)前記ステップ(c4)で得た第二の乱数と多値
関数出力を使って暗号鍵を暗号化することにより鍵セン
タで鍵配送信号を生成することと、 (e2)前記ステップ(e1)で生成された鍵配送信号
を鍵センタから各端末に送信することと、 (e3)前記ステップ(e2)で送信された鍵配送信号
を前記ステップ(b3)で得た第二の乱数と前記ステッ
プ(c1)で得た多値関数出力とを使って復号化するこ
とにより各端末で暗号鍵を得ることと、 を含むことを特徴とする請求項1記載の暗号鍵配送方
法。 - 【請求項9】 配送すべき暗号鍵を持った鍵センタと、 該鍵センタに公衆回線を介して接続している複数の端末
と、 各端末に設けられ、各端末で発生させた第一の乱数を含
んだ鍵要求信号を各端末から鍵センタに送信して、各端
末で必要な暗号鍵を鍵センタに示す鍵要求手段と、 鍵センタに設けられ、鍵センタで発生させた第二の乱数
を含んだ端末チェック信号を鍵センタから各端末に送信
する端末チェック手段と、 各端末に設けられ、各端末で発生させた第一の乱数と端
末チェック信号に含まれた第二の乱数とに基づいて、各
端末で第一の乱数を多値関数に入力し、該多値関数の多
数の出力の一つを選択することにより求められる多値関
数出力である第一の乱数に基づく値と、第二の乱数とを
含んだ端末応答信号を、各端末から鍵センタに送信する
端末応答手段と、 鍵センタに設けられ、端末応答信号に含まれた第一の乱
数に基づく値と第二の乱数とを、鍵要求信号に含まれた
第一の乱数と鍵センタで発生させた第二の乱数とに基づ
いて鍵センタでチェックして、各端末からのアクセスの
正当性を確認するチェック手段と、 鍵センタに設けられ、鍵要求信号で要求された暗号鍵を
含んだ鍵配送信号を、前記チェック手段で各端末からの
アクセスの正当性が確認された時のみ、鍵センタから各
端末に送信する鍵配送手段と、 からなる暗号鍵配送システム。 - 【請求項10】 前記鍵要求手段は、公開鍵を使って第
一の乱数を暗号化して鍵要求信号を生成し、鍵センタは
該公開鍵に対応する秘密鍵を使って鍵要求信号を復号化
することにより第一の乱数を得ることを特徴とする請求
項9記載の暗号鍵配送システム。 - 【請求項11】 前記端末チェック手段は、鍵要求信号
に含まれた第一の乱数を使って第二の乱数を暗号化して
端末チェック信号を生成し、各端末は該各端末で発生さ
れた第一の乱数を使って端末チェック信号を復号化する
ことにより第二の乱数を得ることを特徴とする請求項9
記載の暗号鍵配送システム。 - 【請求項12】 前記端末応答手段は、公開鍵を使って
第一の乱数に基づく値と端末チェック信号に含まれた第
二の乱数とを暗号化して端末応答信号を生成し、鍵セン
タは該公開鍵に対応する秘密鍵を使って端末応答信号を
復号化することにより端末応答信号に含まれた第一の乱
数に基づく値と第二の乱数とを得ることを特徴とする請
求項9記載の暗号鍵配送システム。 - 【請求項13】 前記チェック手段は、鍵要求信号に含
まれた第一の乱数を多値関数に入力し、端末応答信号に
含まれた第一の乱数に基づく値を該多値関数の多数の出
力と比較することにより、第一の乱数に基づく値をチェ
ックすることを特徴とする請求項9記載の暗号鍵配送シ
ステム。 - 【請求項14】 前記鍵配送手段は、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数を使って暗号
鍵を暗号化して鍵配送信号を生成し、各端末は該各端末
で求めた第一の乱数に基づく値と端末チェック信号に含
まれた第二の乱数とを使って鍵配送信号を復号化するこ
とにより暗号鍵を得ることを特徴とする請求項9記載の
暗号鍵配送システム。 - 【請求項15】 前記鍵配送手段は、鍵要求信号に含ま
れた第一の乱数か、鍵センタで発生させた第二の乱数
か、端末応答信号に含まれた第一の乱数に基づく値かの
いずれかを使って暗号鍵を暗号化して鍵配送信号を生成
し、各端末は該各端末で発生させた第一の乱数か、端末
チェック信号に含まれた第二の乱数か、該各端末で求め
た第一の乱数に基づく値かのいずれかを使って鍵配送信
号を復号化することにより暗号鍵を得ることを特徴とす
る請求項9記載の暗号鍵配送システム。 - 【請求項16】 配送すべき暗号鍵を持った鍵センタ
と、 該鍵センタに公衆回線を介して接続している複数の端末
と、からなるシステムであって、 各端末は、鍵要求信号を鍵センタに送信し、鍵要求信号
に応じて端末チェック信号を鍵センタから受取り、端末
チェック信号に応じて端末応答信号を鍵センタに送信
し、端末応答信号に応じて鍵配送信号を鍵センタから受
取る手段と、 第一の乱数を発生する手段と、 第一の乱数を含み、各端末で必要な暗号鍵を示す鍵要求
信号を生成する手段と、 鍵センタから受取った端末チェック信号から第二の乱数
を得る手段と、 第一の乱数を多値関数に入力し、該多値関数の多数の出
力の一つを選択することにより求められる多値関数出力
である第一の乱数に基づく値を求める手段と、 第一の乱数に基づく値と端末チェック信号に含まれた第
二の乱数とを含んだ端末応答信号を生成する手段と、 鍵センタから受取った鍵配送手段から暗号鍵を得る手段
と、を含み、 鍵センタは、各端末から鍵要求信号を受取り、鍵要求信
号に応じて端末チェック信号を各端末に送信し、端末チ
ェック信号に応じて端末応答信号を各端末から受取り、
端末応答信号に応じて鍵配送信号を各端末に送信する手
段と、 各端末から受取った鍵要求手段から第一の乱数を得る手
段と、 第二の乱数を発生する手段と、 第二の乱数を含んだ端末チェック信号を信号を生成する
手段と、 各端末から受取った端末応答信号から第一の乱数に基づ
く値と第二の乱数を得る手段と、 端末応答信号に含まれた第一の乱数に基づく値と第二の
乱数とを、鍵センタで発生させた第二の乱数と鍵要求信
号に含まれた第一の乱数とに基づいてチェックして、各
端末からのアクセスの正当性を確認する手段と、 前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10506395A JP3348753B2 (ja) | 1994-04-28 | 1995-04-28 | 暗号鍵配送システムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-91857 | 1994-04-28 | ||
JP9185794 | 1994-04-28 | ||
JP10506395A JP3348753B2 (ja) | 1994-04-28 | 1995-04-28 | 暗号鍵配送システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0818552A JPH0818552A (ja) | 1996-01-19 |
JP3348753B2 true JP3348753B2 (ja) | 2002-11-20 |
Family
ID=26433286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10506395A Expired - Lifetime JP3348753B2 (ja) | 1994-04-28 | 1995-04-28 | 暗号鍵配送システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3348753B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222556A (ja) * | 1996-05-15 | 2005-08-18 | Intertrust Technologies Corp | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
EP0898777B1 (en) * | 1996-05-15 | 2007-04-11 | Intertrust Technologies Corp | Method and apparatus for accessing content stored on a dvd |
FI106604B (fi) | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
AU762708B2 (en) * | 1998-05-05 | 2003-07-03 | Jay C. Chen | A cryptographic system and method for electronic transactions |
EP1045388A1 (en) * | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for preventing illegal usage of multimedia content |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
KR100406630B1 (ko) | 2001-03-13 | 2003-11-20 | 엘지전자 주식회사 | 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체 |
KR20020072934A (ko) | 2001-03-13 | 2002-09-19 | 엘지전자 주식회사 | 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법 |
JP3862074B2 (ja) * | 2002-06-20 | 2006-12-27 | ソニー株式会社 | データ通信システム、情報処理装置および方法、並びにプログラム |
US20040250073A1 (en) * | 2003-06-03 | 2004-12-09 | Cukier Johnas I. | Protocol for hybrid authenticated key establishment |
JP2006260589A (ja) * | 2006-04-19 | 2006-09-28 | Sony Corp | データ通信システム、情報処理装置および方法、並びにプログラム |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US8850203B2 (en) | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
-
1995
- 1995-04-28 JP JP10506395A patent/JP3348753B2/ja not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
森保健治,明石修,寺内敦,三宅延久,"情報流通システムにおける鍵配送通信の構成法",マルチメディア通信と分散処理ワークショップ論文集,日本,社団法人情報処理学会,1995年10月25日,Vol.95,No.2,p.259−265 |
Also Published As
Publication number | Publication date |
---|---|
JPH0818552A (ja) | 1996-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
US6483920B2 (en) | Key recovery process used for strong encryption of messages | |
US5351293A (en) | System method and apparatus for authenticating an encrypted signal | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
JP3993385B2 (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
EP1349034A2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
JP2005102163A (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 | |
JP2005512468A (ja) | ブロードキャスト・コンテンツへのアクセス | |
JP3348753B2 (ja) | 暗号鍵配送システムおよび方法 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
US5651066A (en) | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information | |
CN109873819A (zh) | 一种防止非法访问服务器的方法及*** | |
CN110996319A (zh) | 一种对软件服务做激活授权管理的***及方法 | |
CN109873818A (zh) | 一种防止非法访问服务器的方法及*** | |
JP4409497B2 (ja) | 秘密情報送信方法 | |
JP3412709B2 (ja) | 情報流通装置および方法 | |
JPH07131449A (ja) | ディジタル情報通信システム | |
JP3458979B2 (ja) | ディジタル情報保護システム及びその方法 | |
KR100559152B1 (ko) | 컨텐츠의 보안 유지 방법 및 장치 | |
CN114095156B (zh) | 一种轨道交通移动终端数据保护方法 | |
US20040030892A1 (en) | Dynamic identification method without identification code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070913 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080913 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080913 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090913 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090913 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100913 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100913 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110913 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120913 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130913 Year of fee payment: 11 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |