JP3348753B2 - Encryption key distribution system and method - Google Patents

Encryption key distribution system and method

Info

Publication number
JP3348753B2
JP3348753B2 JP10506395A JP10506395A JP3348753B2 JP 3348753 B2 JP3348753 B2 JP 3348753B2 JP 10506395 A JP10506395 A JP 10506395A JP 10506395 A JP10506395 A JP 10506395A JP 3348753 B2 JP3348753 B2 JP 3348753B2
Authority
JP
Japan
Prior art keywords
key
terminal
random number
signal
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP10506395A
Other languages
Japanese (ja)
Other versions
JPH0818552A (en
Inventor
浩伸 奥山
健治 森保
敦 金井
延久 三宅
敦 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10506395A priority Critical patent/JP3348753B2/en
Publication of JPH0818552A publication Critical patent/JPH0818552A/en
Application granted granted Critical
Publication of JP3348753B2 publication Critical patent/JP3348753B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、暗号鍵を有する鍵セン
タから公衆回線を介して不特定多数の端末に暗号鍵を配
送する暗号鍵配送システムおよび方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption key distribution system and method for distributing an encryption key from a key center having an encryption key to an unspecified number of terminals via a public line.

【0002】[0002]

【従来の技術】鍵センタおよび鍵センタに公衆回線を介
して接続している不特定多数の端末からなるシステムに
おいては、最初に暗号化されたAP(アプリケーショ
ン)およびこのシステムを利用するための端末プログラ
ムがネットワークを介する、あるいは情報記録媒体を使
用する等の方法で不特定多数の端末ユーザに配布され
る。またこのようなシステムにおいては、鍵センタがA
Pを復号化するために、ある暗号鍵(以下、AP鍵と称
する)を端末に配送する。
2. Description of the Related Art In a system including a key center and an unspecified number of terminals connected to the key center via a public line, an initially encrypted AP (application) and a terminal for using this system are used. The program is distributed to an unspecified number of terminal users via a network or using an information recording medium. In such a system, the key center is A
In order to decrypt P, a certain encryption key (hereinafter referred to as an AP key) is delivered to the terminal.

【0003】このようなシステムは以下の条件を満たす
ことが理想である。
Ideally, such a system satisfies the following conditions.

【0004】(条件1)端末プログラムは解析できない
ものとする。
(Condition 1) It is assumed that a terminal program cannot be analyzed.

【0005】(条件2)端末で取得されたAP鍵および
APを復号化するプログラムは、不正な使用から保護さ
れているものとする。
(Condition 2) It is assumed that the AP key acquired by the terminal and the program for decrypting the AP are protected from unauthorized use.

【0006】(条件3)端末ユーザに配布される暗号化
されたAPの暗号方式、及び回線上の信号を暗号化する
ための暗号方式は十分な強度を持っているものとする。
(Condition 3) It is assumed that the encryption method of the encrypted AP distributed to the terminal user and the encryption method for encrypting the signal on the line have a sufficient strength.

【0007】以下では、端末ユーザが鍵センタと正規の
プロトコルによる接続をせずにAPを使用することを不
正使用とよぶ。
[0007] Hereinafter, the use of an AP by a terminal user without connecting to a key center using a regular protocol is referred to as unauthorized use.

【0008】一般に(条件3)については、一定強度が
保証される方式が提案されている。しかし(条件1)お
よび(条件2)は、特殊なハードウェアを使用する方法
はコスト的な理由等から難しい場合があり、ソフトウェ
ア的な保護方法をとることも必要となる。この場合、原
理的には端末プログラムの解析、あるいは端末で取得さ
れたAP鍵の入手は可能であり、その保護レベルは程度
の問題となることになる。
In general, for (condition 3), a method has been proposed in which a constant strength is guaranteed. However, in the (condition 1) and the (condition 2), a method using special hardware may be difficult due to cost reasons and the like, and it is necessary to adopt a software protection method. In this case, in principle, it is possible to analyze the terminal program or obtain the AP key acquired by the terminal, and the level of protection becomes a matter of degree.

【0009】上記システムにおいては、悪意のある端末
ユーザによる鍵センサと端末間の回線の傍受などによ
り、端末・鍵センタ間のプロトコル方式によっては不正
使用が可能となる。
In the above-mentioned system, unauthorized use is possible depending on the protocol system between the terminal and the key center due to eavesdropping of a line between the key sensor and the terminal by a malicious terminal user.

【0010】例えば、図1に示すように、端末からのA
P鍵の要求に対し鍵センタからのAP鍵を単に暗号化し
て配送するプロトコル方式を考える。これを従来方式A
とする。
[0010] For example, as shown in FIG.
Consider a protocol scheme in which an AP key from a key center is simply encrypted and delivered in response to a P key request. This is called conventional method A
And

【0011】従来方式Aでは、端末においてユーザ認証
子と使用したいAPの要求に必要な情報を公開鍵暗号方
式Eで予め配布されている公開鍵Ke を暗号鍵として暗
号化し、それを鍵センタでKe に対応する秘密鍵Kd で
復号化し、要求されたAPの復号化鍵K1 を公開鍵Ke
’で暗号化して端末に送信し、ユーザにAPの料金を
課金する。端末は公開鍵Ke ’に対応する予め配布され
ていた秘密鍵Kd ’で受信した信号を復号化してK1 を
得る。ここでユーザ認証子の送信は省略される場合もあ
る。
In the conventional method A, information necessary for a request for an AP to be used with a user authenticator in a terminal is encrypted by using a public key Ke distributed in advance by a public key encryption method E as an encryption key, and the encrypted information is transmitted to a key center. Decrypt with the secret key Kd corresponding to Ke, and decrypt the requested AP decryption key K1 with the public key Ke.
'And transmit it to the terminal, and charge the user for the AP fee. The terminal decrypts the received signal with the previously distributed secret key Kd 'corresponding to the public key Ke' to obtain K1. Here, the transmission of the user authenticator may be omitted.

【0012】尚、秘密鍵暗号方式とは暗号鍵と復号鍵が
同じ方式であるのに対し、公開鍵暗号方式とは暗号鍵と
復号鍵が異なる方式である。上述の従来方式Aは公開鍵
暗号方式を使用しているが、最初に何らかの方式で秘密
かつ安全に鍵を共有しておけば、公開鍵暗号方式の代わ
りに秘密鍵暗号方式を使用する場合も想定される。
The secret key cryptosystem is a system in which an encryption key and a decryption key are the same, whereas the public key cryptosystem is a system in which an encryption key and a decryption key are different. The above-mentioned conventional method A uses a public key cryptosystem, but if a secret key is shared secretly and securely by some method first, a secret key cryptosystem may be used instead of the public key cryptosystem. is assumed.

【0013】この従来方式Aでは、システムが(条件
1)〜(条件3)を満たしていても次のようなAPの不
正使用が可能である。即ち、同じAPに対しては同じA
P鍵を送信するから、回線上に毎回同じ信号が流れるこ
とになり、この場合、一度鍵センタに接続した際の信号
を録音し、それを再生するダミーの鍵センタを作成する
ことによりAPの不正使用が可能となる(回線傍受・録
音でのセンタなりすましによるAPの不正使用)。
In the conventional system A, even if the system satisfies (condition 1) to (condition 3), the following illegal use of the AP is possible. That is, the same A for the same AP
Since the P key is transmitted, the same signal flows on the line every time. In this case, a signal is recorded once connected to the key center, and a dummy key center for reproducing the signal is created. Unauthorized use becomes possible (unauthorized use of AP due to center spoofing in line interception and recording).

【0014】このような不正使用は、APの課金方法
が、使用するたびに課金する方法の場合有効である。こ
のとき、端末は同じAPに対しては毎回同じ信号を受信
することになるので、一回目は正規の使用をして信号を
傍受・録音し、二回目以降の使用では鍵センタに接続せ
ず録音したものを端末に入力してやればよい。
Such unauthorized use is effective when the method of charging the AP is a method of charging each time it is used. At this time, the terminal receives the same signal for the same AP each time, so the first time it uses regular use, intercepts and records the signal, and after the second use, it does not connect to the key center. What is necessary is just to input what was recorded into a terminal.

【0015】ただし、各APに対し、最初の一回のみは
正規に鍵センタに接続してやる必要がある。このため課
金方法がAPのソフトウェア売り切りのような場合、す
なわち端末側がそのAPに対する鍵を一回送信してもら
えば、もはや同じAP鍵を送られることがない場合は、
上のような不正使用は成立しない。
However, it is necessary for each AP to connect to the key center only once at the first time. For this reason, if the billing method is like selling out the software of an AP, that is, if the terminal side sends the key for that AP once, the same AP key can no longer be sent,
Abuse as above does not hold.

【0016】これに対処するため、図2に示すように、
端末側で乱数等を発生させて鍵センタに送信し、鍵セン
タではそれを基にAP鍵を暗号化し配送するプロトコル
方式をとるとする。この方式を以下では従来方式Bと呼
ぶ。
To deal with this, as shown in FIG.
It is assumed that the terminal side generates a random number or the like and transmits it to the key center, and the key center adopts a protocol system for encrypting and delivering the AP key based on the random number. This method is hereinafter referred to as conventional method B.

【0017】従来方式Bでは、端末においてユーザ認証
子と使用したいAPの要求に必要な情報、および端末で
発生させた乱数K3 をあらかじめ配布されている公開鍵
K2eで暗号化し、それを鍵センタK2eに対応する秘密鍵
K2dで復号化し、次に秘密鍵暗号化方式E’によって要
求されたAP鍵K1 を、乱数K3 を暗号鍵として暗号化
し、端末に送信する。端末は先に発生した乱数K3 で受
信した信号を復号化してK1 を得る。ここで、ユーザ認
証子の送信は省略される場合もある。
In the conventional method B, information necessary for a request for an AP to be used with a user authenticator at a terminal and a random number K3 generated at the terminal are encrypted using a public key K2e distributed in advance, and the encrypted key center K2e. Then, the AP key K1 requested by the secret key encryption method E 'is encrypted using the random number K3 as an encryption key, and transmitted to the terminal. The terminal decodes the received signal with the previously generated random number K3 to obtain K1. Here, transmission of the user authenticator may be omitted.

【0018】この従来方式Bでは毎回異なる信号が回線
を流れるため、システムが(条件1)〜(条件3)を満
たすとき、APの不正使用を意図する第三者が、回線を
傍受・録音してダミーセンターを作り、自分の端末プロ
グラムに入力しても、端末内部で自分の発生した乱数と
同じもので入力された信号が暗号化されているかをチェ
ックしているため、APの不正使用は行えない。
In the conventional system B, different signals flow through the line each time. Therefore, when the system satisfies (Condition 1) to (Condition 3), a third party intending to illegally use the AP intercepts and records the line. Even if you create a dummy center and input it to your own terminal program, since the terminal checks whether the input signal is encrypted with the same random number generated inside the terminal, unauthorized use of the AP is I can't.

【0019】しかしこの従来方式Bでは、(条件1)〜
(条件3)を満たしているときでも、上述したようなA
Pの不正使用はないが、例えば次のような不正を行なう
ことができる。
However, in the conventional system B, (condition 1)
Even when (condition 3) is satisfied, A
Although there is no illegal use of P, for example, the following irregularities can be performed.

【0020】第三者は、本来の端末ユーザからセンタへ
の信号を傍受・録音し、それをセンタに送信する。ここ
でこのサービスを使用する公衆回線が、電話のように発
IDの確認機能を持たない場合は、基本的に回線の傍受
・録音により本人認証のため端末からセンタに送られる
情報も再現できる。センタは端末からの信号を受信する
と、それに対応する信号を送信し、このとき使用するA
Pが有料ならば課金する。
The third party intercepts and records a signal from the original terminal user to the center, and transmits the signal to the center. If the public line using this service does not have a calling ID confirmation function like a telephone, information transmitted from the terminal to the center for personal authentication can be basically reproduced by intercepting and recording the line. When the center receives the signal from the terminal, the center transmits a signal corresponding to the signal.
If P is charged, charge.

【0021】こうして、第三者は端末ユーザに、本来必
要のないAP鍵をセンタから送信させ、AP使用料を課
金させることができる(回線傍受・録音での端末なりす
ましによる不正課金)。
In this way, the third party can cause the terminal user to transmit an AP key that is not originally required from the center and charge an AP usage fee (illegal charging due to terminal spoofing in line interception and recording).

【0022】また前述のように、(条件1)(条件2)
は常に完全に満たされているとは限らない。特にソフト
ウェア的な技術で保護されている場合、端末ソフトウェ
アの解析は、困難であるが原理的に可能である場合が多
い。
As described above, (condition 1) (condition 2)
Is not always completely satisfied. In particular, in the case where the terminal software is protected by software technology, analysis of the terminal software is difficult, but is often possible in principle.

【0023】このような場合プログラム解析のために行
なえる最も容易な補助手段として、回線の傍受・録音が
ある。これは端末プログラムの入力及び出力信号の意味
を解析できれば、端末プログラム自体の機能を明らかに
することができるためである。
In such a case, the easiest auxiliary means that can be performed for program analysis is interception and recording of a line. This is because the function of the terminal program itself can be clarified if the meaning of the input and output signals of the terminal program can be analyzed.

【0024】例えば、前述の従来方式Bについて、次の
ような推論が可能である。まずAPの正常な(不正でな
い)使用を行ない、意味の解析を行なう。暗号化された
APは最初に端末ユーザの手元にあり変化しないから、
同じAPに対し、それを復号化する鍵も変化しない。一
方、回線の傍受から同じAPに関して端末プログラムの
受信信号が毎回異なることが分かるから、その信号は乱
数など何らかの形で変化させられていることが分かる。
しかし、端末側は信号を復号化してAP鍵を得るために
は、毎回変化する信号がどのようなルールで変化してい
るかを知らねばならない。この方式では信号が一往復し
かしていないため、最初に端末側がその変化のルールを
指定していることが明らかであり、端末プログラムが指
定している変化のルールを調べれば、不正使用に大きく
役立つことが分かる。
For example, the following inference can be made for the conventional method B described above. First, normal (non-illegal) use of the AP is performed, and the meaning is analyzed. Since the encrypted AP is initially in the hands of the terminal user and does not change,
For the same AP, the key to decrypt it does not change. On the other hand, it is known from the interception of the line that the received signal of the terminal program is different every time for the same AP, so that it is understood that the signal is changed in some form such as a random number.
However, in order to obtain the AP key by decrypting the signal, the terminal must know what rule the signal that changes every time changes. In this method, since the signal makes only one round trip, it is clear that the terminal side first specifies the change rule, and if the change rule specified by the terminal program is examined, it is greatly useful for unauthorized use You can see that.

【0025】従来方式Bでは上のような観点から端末プ
ログラムを解析されると、信号の内容が暗号化されてい
て分からなくとも、AP鍵自体は変化しないことと、実
際に送受信される信号が変化することから推論し、各信
号の意味がほぼ一意的に決定できる。よって原理的に解
析が不可能な場合を除くと、解析の困難性は大きく軽減
される。
In the conventional method B, when the terminal program is analyzed from the above viewpoint, the AP key itself does not change even if the content of the signal is not known because the content of the signal is encrypted. Inferring from the change, the meaning of each signal can be determined almost uniquely. Therefore, unless the analysis is impossible in principle, the difficulty of the analysis is greatly reduced.

【0026】このような問題に対処するためには、回線
上の情報の暗号化、乱数に依存する回線上の信号の単純
な変動だけでは不十分である。
In order to cope with such a problem, it is not enough to encrypt information on the line and simply change the signal on the line depending on a random number.

【0027】また、端末プログラムをハード的に保護す
るることなく、ソフトウェアのみで実現する場合、解析
を困難ではあるが原理的には可能とする場合が多い。
In the case where the terminal program is realized only by software without protecting it in hardware, the analysis is difficult, but it is often possible in principle.

【0028】APの不正使用を意図するユーザは、端末
プログラムの解析のために、最も容易な回線傍受・録音
を自身の端末で行なうことが考えられる。このとき、何
度かの端末・センタ間の信号を傍受・録音し、それらの
単純に比較することで、端末プログラムの解析に役立て
ることができる。
It is conceivable that a user who intends to illegally use the AP performs the easiest line interception / recording at his / her own terminal in order to analyze the terminal program. At this time, the signal between the terminal and the center is intercepted and recorded several times, and a simple comparison between them can be used for analyzing the terminal program.

【0029】従って、悪意ある端末使用者による途中回
線の傍受・録音によるなりすましがありうる状況におい
ては、単に回線上の信号を暗号化するだけでは不正使用
の防止としては不十分である。
Therefore, in a situation in which a malicious terminal user may be able to spoof by intercepting and recording the line on the way, simply encrypting the signal on the line is not enough to prevent unauthorized use.

【0030】[0030]

【発明が解決しようとする課題】上述したように、悪意
のある端末使用者による途中回線の傍受、録音による成
り済まし、端末プログラムの解析などがありうる状況に
おいては、単に回線上の信号を暗号化したり、端末プロ
グラムを複雑にするだけでなく、ダミーの鍵センタ/端
末の作成や端末プログラムの解析の容易化による不正使
用や不正課金に対処する必要がある。
As described above, in a situation where a malicious terminal user can intercept the line on the way, pretend to be recorded, or analyze the terminal program, simply encrypt the signal on the line. In addition to complicating the terminal program, it is necessary to deal with illegal use and illegal charging due to creation of a dummy key center / terminal and facilitation of analysis of the terminal program.

【0031】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ダミーの鍵センタ/端末の作
成を防止し、端末プログラムの解析に対してヒントをな
るべく与えず、不正使用や不正課金を防止して暗号鍵の
配送を確実に行うことができる暗号鍵配送システムおよ
び方法を提供することにある。
The present invention has been made in view of the above,
Its purpose is to prevent the creation of dummy key centers / terminals, provide as little hints as possible to the analysis of terminal programs, prevent unauthorized use and illegal charging, and ensure the delivery of encryption keys. To provide an encryption key distribution system and method.

【0032】[0032]

【課題を解決するための手段】上記目的を達成するた
め、本発明(請求項1)は、配送すべき暗号鍵を持った
鍵センタと該鍵センタに公衆回線を介して接続している
複数の端末からなるシステムにおいて、暗号鍵を配送す
る方法であって、(a)各端末で発生させた第一の乱数
を含んだ鍵要求信号を各端末から鍵センタに送信して、
各端末で必要な暗号鍵を鍵センタに示すことと、(b)
鍵センタで発生させた第二の乱数を含んだ端末チェック
信号を鍵センタから各端末に送信することと、(c)各
端末で発生させた第一の乱数と端末チェック信号に含ま
れた第二の乱数とに基づいて求められた、第一の乱数に
基づく値と第二の乱数とを含んだ端末応答信号を、各端
末から鍵センタに送信することと、(d)端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数とを、鍵
要求信号に含まれた第一の乱数と鍵センタで発生させた
第二の乱数とに基づいて鍵センタでチェックして、各端
末からのアクセスの正当性を確認することと、(e)鍵
要求信号で要求された暗号鍵を含んだ鍵配送信号を、前
記ステップ(d)で各端末からのアクセスの正当性が確
認された時のみ、鍵センタから各端末に送信すること
と、からなる暗号鍵配送方法を提供する。
To achieve the above object, the present invention (claim 1) provides a key center having an encryption key to be distributed and a plurality of key centers connected to the key center via a public line. A method of distributing an encryption key in a system comprising: (a) transmitting a key request signal including a first random number generated by each terminal from each terminal to a key center;
Indicating the key required by each terminal to the key center; (b)
Transmitting a terminal check signal including a second random number generated by the key center from the key center to each terminal; and (c) transmitting the first random number generated by each terminal and the first random number included in the terminal check signal. Transmitting a terminal response signal including a value based on the first random number and a second random number obtained based on the second random number from each terminal to the key center; and (d) transmitting the terminal response signal to the key center. The key center checks the value based on the included first random number and the second random number based on the first random number included in the key request signal and the second random number generated by the key center. Confirming the legitimacy of access from each terminal, and (e) verifying the legitimacy of access from each terminal in step (d) with the key delivery signal containing the encryption key requested by the key request signal. An encryption key consisting of sending from the key center to each terminal only when confirmed To provide a delivery method.

【0033】又、本発明(請求項2)は、前記ステップ
(a)において、鍵要求信号は各端末で公開鍵を使って
第一の乱数を暗号化して生成され、鍵センタは該公開鍵
に対応する秘密鍵を使って鍵要求信号を復号化すること
により第一の乱数を得ることを特徴とする。
According to the present invention (claim 2), in the step (a), the key request signal is generated by encrypting the first random number using the public key at each terminal, The first random number is obtained by decrypting the key request signal using the secret key corresponding to

【0034】又、本発明(請求項3)は、前記ステップ
(b)において、端末チェック信号は鍵センタで鍵要求
信号に含まれた第一の乱数を使って第二の乱数を暗号化
して生成され、各端末は該各端末で発生された第一の乱
数を使って端末チェック信号を復号化することにより第
二の乱数を得ることを特徴とする。
In the present invention (claim 3), in the step (b), the terminal check signal is obtained by encrypting the second random number using the first random number included in the key request signal at the key center. Each terminal is characterized in that each terminal obtains a second random number by decoding a terminal check signal using the first random number generated by each terminal.

【0035】又、本発明(請求項4)は、前記ステップ
(c)において、端末応答信号は各端末で公開鍵を使っ
て第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを暗号化して生成され、鍵センタは該公開
鍵に対応する秘密鍵を使って端末応答信号を復号化する
ことにより端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数とを得ることを特徴とする。
Further, according to the present invention (claim 4), in the step (c), the terminal response signal is a value based on the first random number and the terminal check signal included in the terminal check signal using the public key in each terminal. The key center decrypts the terminal response signal using the secret key corresponding to the public key, and obtains the value based on the first random number included in the terminal response signal and the second key. And a random number of

【0036】又、本発明(請求項5)は、前記ステップ
(c)において、第一の乱数に基づく値は、各端末で第
一の乱数を多値関数に入力し、該多値関数の多数の出力
の一つを選択することにより求めた多値関数出力である
ことを特徴とする。
Further, in the present invention (claim 5), in the step (c), the value based on the first random number is obtained by inputting the first random number into a multi-valued function at each terminal, It is a multi-valued function output obtained by selecting one of a number of outputs.

【0037】又、本発明(請求項6)は、前記ステップ
(d)において、第一の乱数に基づく値は、鍵センタで
鍵要求信号に含まれた第一の乱数を多値関数に入力し、
端末応答信号に含まれた第一の乱数に基づく値を該多値
関数の多数の出力と比較することによりチェックされる
ことを特徴とする。
In the present invention (claim 6), in the step (d), the value based on the first random number is obtained by inputting the first random number included in the key request signal to the multi-valued function at the key center. And
The check is performed by comparing a value based on the first random number included in the terminal response signal with a number of outputs of the multi-valued function.

【0038】又、本発明(請求項7)は、前記ステップ
(c)において、第一の乱数に基づく値は第一の乱数そ
のものであることを特徴とする。
The present invention (claim 7) is characterized in that in the step (c), the value based on the first random number is the first random number itself.

【0039】又、本発明(請求項8)は、前記ステップ
(e)において、鍵配送信号は鍵センタで端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数を使って
暗号鍵を暗号化して生成され、各端末は該各端末で求め
た第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを使って鍵配送信号を復号化することによ
り暗号鍵を得ることを特徴とする。
Also, in the present invention (claim 8), in the step (e), the key distribution signal is generated by the key center using a value based on the first random number included in the terminal response signal and a second random number. Each terminal is generated by encrypting the encryption key, and each terminal decrypts the key delivery signal by using the value based on the first random number obtained by each terminal and the second random number included in the terminal check signal. It is characterized by obtaining an encryption key.

【0040】又、本発明(請求項9)は、前記ステップ
(e)において、鍵配送信号は鍵センタで鍵要求信号に
含まれた第一の乱数か、鍵センタで発生させた第二の乱
数か、端末応答信号に含まれた第一の乱数に基づく値か
のいずれかを使って暗号鍵を暗号化して生成され、各端
末は該各端末で発生された第一の乱数か、端末チェック
信号に含まれた第二の乱数か、該各端末で求めた第一の
乱数に基づく値かのいずれかを使って鍵配送信号を復号
化することにより暗号鍵を得ることを特徴とする。
Also, in the present invention (claim 9), in the step (e), the key distribution signal may be a first random number included in the key request signal at the key center or a second random number generated at the key center. A terminal is generated by encrypting an encryption key using either a random number or a value based on a first random number included in a terminal response signal, and each terminal is either a first random number generated by each terminal or a terminal. The encryption key is obtained by decrypting the key delivery signal using either the second random number included in the check signal or a value based on the first random number obtained by each terminal. .

【0041】又、本発明(請求項10)では、前記ステ
ップ(a)−(e)は更に、(a1)第一の乱数を発生
させ、公開鍵を使って第一の乱数を暗号化することによ
り各端末で鍵要求信号を生成することと、(a2)前記
ステップ(a1)で生成された鍵要求信号を各端末から
鍵センタに送信することと、(a3)前記ステップ(a
2)で送信された鍵要求信号を前記公開鍵に対応する秘
密鍵を使って復号化することにより鍵センタで第一の乱
数を得ることと、(b1)第二の乱数を発生させ、前記
ステップ(a3)で得た第一の乱数を使って第二の乱数
を暗号化することにより鍵センタで端末チェック信号を
生成することと、(b2)前記ステップ(b1)で生成
された端末チェック信号を鍵センタから各端末に送信す
ることと、(b3)前記ステップ(b2)で送信された
端末チェック信号を復号化することにより各端末で第二
の乱数を得ることと、(c1)各端末で第一の乱数を多
値関数に入力し、値該多値関数の多数の出力と一つを選
択することにより多値関数出力を求めることと、(c
2)前記ステップ(b3)で得た第二の乱数と前記ステ
ップ(c1)で求めた多値関数出力とを前記公開鍵を使
って暗号化することにより各端末で端末応答信号を生成
することと、(c3)前記ステップ(c2)で生成され
た端末応答信号を各端末から鍵センタに送信すること
と、(c4)前記ステップ(c3)で送信された端末応
答信号を前記秘密鍵を使って復号化することにより鍵セ
ンタで端末応答信号に含まれた第二の乱数と多値関数出
力とを得ることと、(d1)前記ステップ(c4)で得
た第二の乱数が前記ステップ(b1)で発生させた第二
の乱数と一致するかどうかを鍵センタでチェックするこ
とと、(d2)前記ステップ(c4)で得た多値関数出
力が前記多値関数の真の出力であるかどうかを、前記ス
テップ(a3)で得た第一の乱数を前記多値関数に入力
し、前記ステップ(c4)で得た多値関数出力を前記多
値関数の多数の出力と比較することにより、鍵センタで
チェックすることと、(d3)前記ステップ(d1)が
前記ステップ(c4)で得た第二の乱数は前記ステップ
(b1)で発生させた第二の乱数と一致することを確認
し、前記ステップ(d2)が前記ステップ(c4)で得
た多値関数出力は前記多値関数の真の出力であることを
確認した時、各端末からのアクセスの正当性を確認する
ことと、(e1)前記ステップ(c4)で得た第二の乱
数と多値関数出力を使って暗号鍵を暗号化することによ
り鍵センタで鍵配送信号を生成することと、(e2)前
記ステップ(e1)で生成された鍵配送信号を鍵センタ
から各端末に送信することと、(e3)前記ステップ
(e2)で送信された鍵配送信号を前記ステップ(b
3)で得た第二の乱数と前記ステップ(c1)で得た多
値関数出力とを使って復号化することにより各端末で暗
号鍵を得ることと、を含むことを特徴とする。
In the present invention (claim 10), the steps (a) to (e) further include: (a1) generating a first random number and encrypting the first random number using a public key. (A2) transmitting the key request signal generated in the step (a1) from each terminal to the key center, and (a3) transmitting the key request signal to the key center.
The key center obtains a first random number by decrypting the key request signal transmitted in 2) using a secret key corresponding to the public key, and (b1) generates a second random number. Generating a terminal check signal at the key center by encrypting the second random number using the first random number obtained in step (a3); and (b2) checking the terminal check signal generated in step (b1). Transmitting a signal from the key center to each terminal; (b3) obtaining a second random number at each terminal by decoding the terminal check signal transmitted at the step (b2); Inputting the first random number to the multi-valued function at the terminal and obtaining a multi-valued function output by selecting a number of outputs of the multi-valued function and one; (c)
2) Each terminal generates a terminal response signal by encrypting the second random number obtained in the step (b3) and the multi-valued function output obtained in the step (c1) using the public key. (C3) transmitting the terminal response signal generated in the step (c2) from each terminal to the key center, and (c4) using the secret key to transmit the terminal response signal transmitted in the step (c3). (D1) obtaining the second random number included in the terminal response signal and the multi-valued function output by the key center, and (d1) obtaining the second random number obtained in the step (c4). The key center checks whether it matches the second random number generated in b1), and (d2) the multi-level function output obtained in step (c4) is a true output of the multi-level function. Is obtained in the step (a3). Inputting a first random number to the multi-valued function, comparing the multi-valued function output obtained in the step (c4) with a large number of outputs of the multi-valued function, to check at the key center; (d3 The step (d1) confirms that the second random number obtained in the step (c4) matches the second random number generated in the step (b1), and the step (d2) performs the step (d2). When it is confirmed that the output of the multi-valued function obtained in c4) is a true output of the multi-valued function, the validity of access from each terminal is confirmed, and (e1) obtained in the step (c4). Generating a key distribution signal at the key center by encrypting the encryption key using the second random number and the multi-valued function output, and (e2) converting the key distribution signal generated at the step (e1) into a key. Transmitting from the center to each terminal, and (e3 Wherein the key distribution signal transmitted in the step (e2) step (b
Decrypting using the second random number obtained in 3) and the multi-valued function output obtained in step (c1) to obtain an encryption key at each terminal.

【0042】更に、本発明(請求項11)は、配送すべ
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、各端末に設けられ、
各端末で発生させた第一の乱数を含んだ鍵要求信号を各
端末から鍵センタに送信して、各端末で必要な暗号鍵を
鍵センタに示す鍵要求手段と、鍵センタに設けられ、鍵
センタで発生させた第二の乱数を含んだ端末チェック信
号を鍵センタから各端末に送信する端末チェック手段
と、各端末に設けられ、各端末で発生させた第一の乱数
と端末チェック信号に含まれた第二の乱数とに基づいて
求められた、第一の乱数に基づく値と第二の乱数とを含
んだ端末応答信号を、各端末から鍵センタに送信する端
末応答手段と、鍵センタに設けられ、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数とを、鍵要求
信号に含まれた第一の乱数と鍵センタで発生させた第二
の乱数とに基づいて鍵センタでチェックして、各端末か
らのアクセスの正当性を確認するチェック手段と、鍵セ
ンタに設けられ、鍵要求信号で要求された暗号鍵を含ん
だ鍵配送信号を、前記チェック手段で各端末からのアク
セスの正当性が確認された時のみ、鍵センタから各端末
に送信する鍵配送手段と、からなる暗号鍵配送システム
を提供する。
Further, according to the present invention (claim 11), a key center having an encryption key to be delivered, a plurality of terminals connected to the key center via a public line,
A key request signal including a first random number generated by each terminal is transmitted from each terminal to the key center, and a key request means for indicating the encryption key required by each terminal to the key center is provided in the key center; Terminal check means for transmitting a terminal check signal including a second random number generated by the key center from the key center to each terminal; and a first random number and a terminal check signal provided at each terminal and generated by each terminal A terminal response means for transmitting a terminal response signal containing a value based on the first random number and a second random number, which is obtained based on the second random number included in the key center from each terminal, A second random number generated by the key center, the first random number included in the key request signal and the second random number provided in the key center and based on the first random number included in the terminal response signal; Check at the key center based on And a key delivery signal provided at the key center and including the encryption key requested by the key request signal. The key delivery signal is transmitted only when the validity of access from each terminal is confirmed by the check means. An encryption key distribution system comprising: a key distribution means for transmitting data from a center to each terminal;

【0043】又、本発明(請求項12)では、前記鍵要
求手段は、公開鍵を使って第一の乱数を暗号化して鍵要
求信号を生成し、鍵センタは該公開鍵に対応する秘密鍵
を使って鍵要求信号を復号化することにより第一の乱数
を得ることを特徴とする。
Further, in the present invention (claim 12), the key request means generates a key request signal by encrypting a first random number using a public key, and the key center generates a key request signal corresponding to the public key. A first random number is obtained by decrypting a key request signal using a key.

【0044】又、本発明(請求項13)では、前記端末
チェック手段は、鍵要求信号に含まれた第一の乱数を使
って第二の乱数を暗号化して端末チェック信号を生成
し、各端末は該各端末で発生された第一の乱数を使って
端末チェック信号を復号化することにより第二の乱数を
得ることを特徴とする。
In the present invention (claim 13), the terminal check means generates a terminal check signal by encrypting a second random number using the first random number included in the key request signal. The terminal obtains a second random number by decoding the terminal check signal using the first random number generated by each terminal.

【0045】又、本発明(請求項14)では、前記端末
応答手段は、公開鍵を使って第一の乱数に基づく値と端
末チェック信号に含まれた第二の乱数とを暗号化して端
末応答信号を生成し、鍵センタは該公開鍵に対応する秘
密鍵を使って端末応答信号を復号化することにより端末
応答信号に含まれた第一の乱数に基づく値と第二の乱数
とを得ることを特徴とする。
In the present invention (claim 14), the terminal responding means encrypts the value based on the first random number and the second random number included in the terminal check signal using a public key, and A response signal is generated, and the key center decrypts the terminal response signal using a secret key corresponding to the public key, thereby obtaining a value based on the first random number and the second random number included in the terminal response signal. It is characterized by obtaining.

【0046】又、本発明(請求項15)では、前記端末
応答手段は、各端末で第一の乱数を多値関数に入力し、
該多値関数の多数の出力の一つを選択することにより多
値関数出力を第一の乱数に基づく値として求めることを
特徴とする。
In the present invention (claim 15), the terminal responding means inputs a first random number to a multivalued function at each terminal,
The output of the multi-level function is obtained as a value based on a first random number by selecting one of the multiple outputs of the multi-level function.

【0047】又、本発明(請求項16)では、前記チェ
ック手段は、鍵要求信号に含まれた第一の乱数を多値関
数に入力し、端末応答信号に含まれた第一の乱数に基づ
く値を該多値関数の多数の出力と比較することにより、
第一の乱数に基づく値をチェックすることを特徴とす
る。
According to the present invention (claim 16), the checking means inputs the first random number included in the key request signal to a multi-valued function and converts the first random number included in the terminal response signal into a multi-valued function. By comparing the based value with a number of outputs of the multi-valued function,
It is characterized in that a value based on a first random number is checked.

【0048】又、本発明(請求項17)では、前記端末
応答手段は、第一の乱数そのものを第一の乱数に基づく
値として用いることを特徴とする。
In the present invention (claim 17), the terminal response means uses the first random number itself as a value based on the first random number.

【0049】又、本発明(請求項18)では、前記鍵配
送手段は、端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数を使って暗号鍵を暗号化して鍵配送信号
を生成し、各端末は該各端末で求めた第一の乱数に基づ
く値と端末チェック信号に含まれた第二の乱数とを使っ
て鍵配送信号を復号化することにより暗号鍵を得ること
を特徴とする。
According to the present invention (claim 18), the key distribution means encrypts the encryption key using a value based on the first random number and a second random number included in the terminal response signal, and distributes the key. A signal is generated, and each terminal obtains an encryption key by decoding a key distribution signal using a value based on the first random number obtained by each terminal and a second random number included in the terminal check signal. It is characterized by the following.

【0050】又、本発明(請求項19)では、前記鍵配
送手段は、鍵要求信号に含まれた第一の乱数か、鍵セン
タで発生させた第二の乱数か、端末応答信号に含まれた
第一の乱数に基づく値かのいずれかを使って暗号鍵を暗
号化して鍵配送信号を生成し、各端末は該各端末で発生
させた第一の乱数か、端末チェック信号に含まれた第二
の乱数か、該各端末で求めた第一の乱数に基づく値かの
いずれかを使って鍵配送信号を復号化することにより暗
号鍵を得ることを特徴とする。
Further, in the present invention (claim 19), the key distribution means may include a first random number included in a key request signal, a second random number generated by a key center, or a key included in a terminal response signal. Encrypts the encryption key using one of the values based on the obtained first random number to generate a key distribution signal, and each terminal includes the first random number generated by each terminal or the terminal check signal. An encryption key is obtained by decrypting a key distribution signal using either the obtained second random number or a value based on the first random number obtained by each terminal.

【0051】更に、本発明(請求項20)は、配送すべ
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、からなるシステムで
あって、各端末は、鍵要求信号を鍵センタに送信し、鍵
要求信号に応じて端末チェック信号を鍵センタから受取
り、端末チェック信号に応じて端末応答信号を鍵センタ
に送信し、端末応答信号に応じて鍵配送信号を鍵センタ
から受取る手段と、第一の乱数を発生する手段と、第一
の乱数を含み、各端末で必要な暗号鍵を示す鍵要求信号
を生成する手段と、鍵センタから受取った端末チェック
信号から第二の乱数を得る手段と、第一の乱数に基づく
値と求める手段と、第一の乱数に基づく値と端末チェッ
ク信号に含まれた第二の乱数とを含んだ端末応答信号を
生成する手段と、鍵センタから受取った鍵配送手段から
暗号鍵を得る手段と、を含み、鍵センタは、各端末から
鍵要求信号を受取り、鍵要求信号に応じて端末チェック
信号を各端末に送信し、端末チェック信号に応じて端末
応答信号を各端末から受取り、端末応答信号に応じて鍵
配送信号を各端末に送信する手段と、各端末から受取っ
た鍵要求手段から第一の乱数を得る手段と、第二の乱数
を発生する手段と、第二の乱数を含んだ端末チェック信
号を信号を生成する手段と、各端末から受取った端末応
答信号から第一の乱数に基づく値と第二の乱数を得る手
段と、端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵センタで発生させた第二の乱数と鍵
要求信号に含まれた第一の乱数とに基づいてチェックし
て、各端末からのアクセスの正当性を確認する手段と、
前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ムを提供する。
Furthermore, the present invention (claim 20) is a system comprising a key center having an encryption key to be delivered and a plurality of terminals connected to the key center via a public line. Each terminal transmits a key request signal to the key center, receives a terminal check signal from the key center in response to the key request signal, transmits a terminal response signal to the key center in response to the terminal check signal, and transmits the terminal response signal to the key center. Means for receiving a key distribution signal from the key center in response thereto, means for generating a first random number, means for generating a key request signal including the first random number and indicating an encryption key required at each terminal, Means for obtaining a second random number from the terminal check signal received from the terminal, means for obtaining a value based on the first random number, and a value based on the first random number and a second random number included in the terminal check signal. Means for generating a terminal response signal, Means for obtaining an encryption key from a key distribution means received from the center, the key center receiving a key request signal from each terminal, transmitting a terminal check signal to each terminal in response to the key request signal, Receiving a terminal response signal from each terminal in response to the terminal response signal, transmitting a key distribution signal to each terminal in response to the terminal response signal, obtaining a first random number from the key request unit received from each terminal, Means for generating a random number, a means for generating a terminal check signal including a second random number, and means for obtaining a value based on the first random number and a second random number from a terminal response signal received from each terminal And a value based on the first random number and the second random number included in the terminal response signal, based on the second random number generated by the key center and the first random number included in the key request signal. Check the legitimacy of access from each terminal And means for confirming,
Means for generating a key distribution signal including an encryption key requested by a key request signal only when the confirming means confirms the validity of access from each terminal.

【0052】[0052]

【作用】本発明によれば、端末と鍵センタの両方で乱数
を発生させているため、鍵センタと端末間の信号は接続
の度に変化させることができ、また鍵センタで発生した
乱数を暗号化し、端末側で正しく復号化させて送り返さ
せることにより、端末がなりすましをしているかをチェ
ックすることができる。更に、端末側での乱数を多値関
数に入力することによって、乱数発生源を固定されても
鍵センタと端末間の信号は固定されないようにすること
ができ、端末プログラムの処理内容の解析を行うため
に、プログラムのブロック図を構成することは困難とな
る。
According to the present invention, since the random number is generated by both the terminal and the key center, the signal between the key center and the terminal can be changed each time the connection is established. It is possible to check whether the terminal is impersonating by encrypting the data, decrypting the data correctly on the terminal side, and sending the data back. Furthermore, by inputting the random number on the terminal side to the multi-valued function, it is possible to prevent the signal between the key center and the terminal from being fixed even if the random number generation source is fixed, and to analyze the processing contents of the terminal program. Therefore, it is difficult to construct a block diagram of the program.

【0053】従って、鍵センタから端末に鍵を配送する
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
Therefore, when the key is delivered from the key center to the terminal, the key is hidden when a malicious user of the terminal intercepts the line, and the result of the interception is not likely to be a hint when the terminal program is tampered with. In addition, it becomes difficult to impersonate a dummy key center or a dummy terminal.

【0054】[0054]

【実施例】以下、図面を用いて本発明の実施例を説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0055】図3は、本発明の一実施例の暗号鍵配送シ
ステムの全体構成を示す図である。同図に示す暗号鍵配
送システムは、暗号鍵(以下、AP鍵と称する)を有す
る鍵センタ1および該鍵センタ1に公衆回線3を介して
接続されている多数の端末5を有し、該端末5はAP鍵
が必要になると、公衆回線3を介して鍵センタ1に接続
し、AP鍵の配送を鍵センタ1から受けるようになって
いる。
FIG. 3 is a diagram showing the overall configuration of an encryption key distribution system according to one embodiment of the present invention. The encryption key distribution system shown in FIG. 1 includes a key center 1 having an encryption key (hereinafter referred to as an AP key) and a number of terminals 5 connected to the key center 1 via a public line 3. When the terminal 5 needs the AP key, it connects to the key center 1 via the public line 3 and receives the distribution of the AP key from the key center 1.

【0056】前記端末5は、図4に示すように、鍵管理
部51、乱数発生装置52、多値関数部53、暗号装置
61、復号装置62、暗号装置63、復号装置64、お
よび通信回線制御部65を有し、また前記鍵センタ1
は、図5に示すように、鍵管理部11、乱数発生装置1
2、多値関数部13、AP鍵データベース14、復号装
置21、暗号装置22、復号装置23、暗号装置24、
および通信回線制御部25を有する。これら構成要素の
機能については後述する。
As shown in FIG. 4, the terminal 5 includes a key management unit 51, a random number generation device 52, a multi-value function unit 53, an encryption device 61, a decryption device 62, an encryption device 63, a decryption device 64, and a communication line. A control unit 65;
Is a key management unit 11 and a random number generation device 1 as shown in FIG.
2. Multi-value function unit 13, AP key database 14, decryption device 21, encryption device 22, decryption device 23, encryption device 24,
And a communication line control unit 25. The functions of these components will be described later.

【0057】図6は、前記端末5と鍵センタ1との間の
処理の流れを示している。なお、図6中のE(X,Y)
の記号は公開鍵暗号方式Eにより鍵Yを用いてXを暗号
化した信号を表すものとし、E’(X,Y)は秘密鍵暗
号方式E’により鍵Yを用いてXを暗号化した信号を表
わすものとする。尚、端末5は公開鍵K2eを保持してい
るものとする。
FIG. 6 shows a flow of processing between the terminal 5 and the key center 1. Note that E (X, Y) in FIG.
Denotes a signal obtained by encrypting X using a key Y by a public key cryptosystem E, and E ′ (X, Y) denotes a signal obtained by encrypting X using a key Y by a secret key cryptosystem E ′. It shall represent a signal. It is assumed that the terminal 5 holds the public key K2e.

【0058】次に、図6を参照しながら、図7に示すフ
ローチャートに従って本実施例の処理の流れを説明す
る。なお、図7のフローチャートにおいて、二重枠で囲
んで示す処理は鍵センタ1における処理を示し、一重枠
で囲んで示す処理は端末5における処理を示している。
Next, the flow of the processing of this embodiment will be described according to the flowchart shown in FIG. 7 with reference to FIG. Note that, in the flowchart of FIG. 7, processing indicated by a double frame indicates processing in the key center 1, and processing indicated by a single frame indicates processing in the terminal 5.

【0059】まず、初期状態において、端末5は公開鍵
K2eを鍵管理部51に記憶し(ステップ501)、鍵セ
ンタ1は公開鍵K2eに対応する秘密鍵K2dを鍵管理部1
1に記憶し、また端末5に送るべきAP鍵をAP鍵デー
タベース14に記憶している(ステップ502)。
First, in the initial state, the terminal 5 stores the public key K2e in the key management unit 51 (step 501), and the key center 1 stores the secret key K2d corresponding to the public key K2e in the key management unit 1
1 and the AP key to be sent to the terminal 5 is stored in the AP key database 14 (step 502).

【0060】端末5はAP鍵が必要になると、乱数発生
装置52にて乱数K3 を発生させ、それを暗号装置61
において鍵管理部51内の公開鍵K2eを使って暗号化し
て得られる信号E(K3 ,K2e)を”AP鍵要求信号”
として通信回線制御部65から鍵センタ1に送信する
(ステップ503)。この時、ユーザ認証子(ユーザI
D、パスワード、あるいはその両方等)も必要があれば
乱数K3 とともに暗号化して送るが、このユーザ認証子
の送信は省略されても良い。
When the terminal 5 needs the AP key, the random number generator 52 generates a random number K 3,
, A signal E (K3, K2e) obtained by encrypting using the public key K2e in the key management unit 51 is referred to as an "AP key request signal".
Is transmitted from the communication line control unit 65 to the key center 1 (step 503). At this time, the user authenticator (user I
D, a password, or both, etc.), if necessary, are encrypted and transmitted together with the random number K3, but the transmission of the user authenticator may be omitted.

【0061】”AP鍵要求信号”を受信した鍵センタ1
は、復号装置21にて鍵管理部11内の秘密鍵K2dを使
って乱数K3 を復号する。その後、乱数発生装置12に
て乱数K4 を発生させ、それを暗号装置22にて乱数K
3 を使って暗号化して得られる信号E’(K4 ,K3 )
を”端末チェック信号”として通信回線制御部25より
端末5に送信する(ステップ504)。尚、ここで端末
がどのAPに関するAP鍵を要求しているかは、上記の
“AP鍵要求信号”の中に示されており、鍵センタ1は
これを認識出来るものとする。
The key center 1 that has received the “AP key request signal”
Decrypts the random number K3 with the decryption device 21 using the secret key K2d in the key management unit 11. Thereafter, the random number generator 12 generates a random number K4, and the cryptographic device 22 generates the random number K4.
Signal E '(K4, K3) obtained by encryption using
As a “terminal check signal” from the communication line control unit 25 to the terminal 5 (step 504). Here, which AP the terminal requests the AP key for is indicated in the above-mentioned "AP key request signal", and the key center 1 can recognize this.

【0062】”端末チェック信号”を受信した端末5
は、復号装置62にて乱数K3 を使って乱数K4 を復号
する。更に、乱数K3 を多値関数部53に入力し、その
出力中の任意の1つであるK3 ’を得る。その後、乱数
K4 とK3 ’を暗号装置63にて公開鍵K2eを使って暗
号化して得られる信号E(K3 ’+K4 ,K2e)を”端
末応答信号”として鍵センタ1に送信する(ステップ5
05)。
The terminal 5 that has received the "terminal check signal"
Decrypts the random number K4 using the random number K3 in the decryption device 62. Further, the random number K3 is input to the multi-value function unit 53, and an arbitrary one K3 'in the output is obtained. Thereafter, a signal E (K3 '+ K4, K2e) obtained by encrypting the random numbers K4 and K3' using the public key K2e in the encryption device 63 is transmitted to the key center 1 as a "terminal response signal" (step 5).
05).

【0063】”端末応答信号”を受信した鍵センタ1
は、復号装置23にて秘密鍵K2dを使って乱数K4 とK
3 ’を復号する(ステップ506)。その後、復号した
K4 が先に乱数発生装置12にて発生したものと一致す
るか否をチェックする(ステップ507)。そして、一
致する場合には、乱数K3 を多値関数部13に入力し、
その出力の集合中にK3 ’が存在するか否かをチェック
する(ステップ508)。存在する場合には、すなわち
2つのチェックを満足した場合には、正当な端末からの
アクセスであるとし、AP鍵データベース14からAP
鍵K1 を取り出し、暗号装置24にて乱数K4 とK3 ’
を使って暗号化して得られる信号E’(K1 ,K3 ’+
K4 )を”AP鍵配送信号”として端末5に送信する
(ステップ509)。この時、必要があれば課金も同時
に行う。ステップ507,508におけるチェックを満
足しない場合には、不当な端末からのアクセスであると
して、回線を切断する(ステップ511)。
The key center 1 that has received the "terminal response signal"
Is calculated using the secret key K2d and the random number K4
3 'is decrypted (step 506). Thereafter, it is checked whether or not the decrypted K4 matches the one generated earlier by the random number generator 12 (step 507). If they match, the random number K3 is input to the multi-level function unit 13,
It is checked whether K3 'exists in the set of outputs (step 508). If it exists, that is, if the two checks are satisfied, it is determined that the access is from a valid terminal, and the AP key database 14
The key K1 is extracted, and the random numbers K4 and K3 '
E ′ (K1, K3 ′ +
K4) is transmitted to the terminal 5 as an "AP key delivery signal" (step 509). At this time, if necessary, charging is performed at the same time. If the checks at steps 507 and 508 are not satisfied, the access is determined to be from an unauthorized terminal and the line is disconnected (step 511).

【0064】”AP鍵配送信号”を受信した端末5は、
これを復号装置64にて乱数K4 とK3 ’を使って復号
化しAP鍵K1 を得る(ステップ510)。
The terminal 5 having received the “AP key distribution signal”
This is decrypted by the decryption device 64 using the random numbers K4 and K3 'to obtain an AP key K1 (step 510).

【0065】次に、上述した本発明の実施例の効果を説
明する。
Next, the effects of the above-described embodiment of the present invention will be described.

【0066】既に述べたように、悪意ある端末使用者に
よる途中回線の傍受・録音によるなりすましがありうる
状況においては、単に回線上の信号を暗号化するだけで
は不正使用の防止としては不十分である。
As described above, in a situation in which a malicious terminal user may be able to spoof by intercepting and recording a halfway line, simply encrypting the signal on the line is not enough to prevent unauthorized use. is there.

【0067】本発明の効果は、回線傍受・録音での端末
ななりすましによる不正課金、及び端末プログラムのプ
ログラム解析の有力かつ容易な補助手段である信号の意
味解析を防止することである。
An effect of the present invention is to prevent unauthorized charging due to terminal spoofing in wiretapping / recording and semantic analysis of signals, which is a powerful and easy auxiliary means for analyzing a terminal program.

【0068】まず、(条件1)〜(条件3)を満たすシ
ステムにおいて、第三者が回線傍受・録音での端末なり
すましにより、ある端末ユーザへの不正課金を意図した
とする。即ち、端末ユーザはAPの正常な使用を行い、
第三者はその信号を傍受・録音する。そして第三者はユ
ーザ側から見た出力信号を鍵センタに送信する。
First, in a system that satisfies (Condition 1) to (Condition 3), it is assumed that a third party intends to improperly charge a certain terminal user by impersonating the terminal through line interception and recording. That is, the terminal user performs normal use of the AP,
The third party intercepts and records the signal. Then, the third party sends the output signal viewed from the user side to the key center.

【0069】しかし、本実施例では、一回のAPの使用
に対して二回の信号の出力があるためこれらを順番に送
信することになるが、鍵センタ側でも毎回乱数を発生し
ているので、第三者が録音した時の乱数と不正を行なお
うとした時の乱数が異なることから、鍵センタは何らか
の不正が行なわれていることをチェックできる。
However, in the present embodiment, two signals are output for one use of the AP, and these signals are transmitted in order. However, the key center also generates a random number every time. Since the random number recorded by a third party is different from the random number used to attempt fraud, the key center can check that any fraud has occurred.

【0070】次に、(条件3)は満たすが、(条件1)
(条件2)を完全には満たさないシステムにおいて、信
号の意味解析を意図する端末ユーザが数度に渡りAPの
正常な(不正でない)使用を行ない、回線に流れた信号
を傍受し検討を試みるとする。
Next, (condition 3) is satisfied, but (condition 1)
In a system that does not completely satisfy (Condition 2), a terminal user who intends to perform semantic analysis of a signal performs normal (non-illegal) use of an AP several times, intercepts a signal flowing on a line and attempts to examine the signal. And

【0071】しかし本実施例においては、信号が二回往
復するため、どの信号にどの情報を載せているかを、端
末プログラムの解析を行なう前に知ることは、信号が暗
号化されているため不可能である。また(条件3)を満
たすため、信号自体を復号化することもできない。よっ
て、回線傍受のみで信号の意味を一意に決定することは
できず、端末プログラムの解析の困難性を軽減すること
はない。
However, in this embodiment, since the signal reciprocates twice, it is not possible to know which signal carries which information before analyzing the terminal program because the signal is encrypted. It is possible. Also, since (condition 3) is satisfied, the signal itself cannot be decoded. Therefore, the meaning of the signal cannot be uniquely determined only by intercepting the line, and the difficulty of analyzing the terminal program is not reduced.

【0072】また本実施例では、K3 を基に多値関数で
K3 ’を発生している。これにより、二回目にユーザ端
末から鍵センタに送られるK3 ’はK3 に完全に依存し
て一意に決まることがないため、何らかの方法でK3 が
固定され、かつE(K4 ,K3 )を録音により固定され
ても、端末プログラムが二回目に出力する端末応答信号
E(K3 ’+K4 ,K2e)は固定されない。一方で鍵セ
ンタは同じ多値関数を持っているので、受信したE(K
3 ’+K4 ,K2e)から得たK3 ’がK3 に依って発生
しているかどうかをチェックすることができるため、相
手の端末プログラムが本来配布されたものであることを
確認できる。
In this embodiment, K3 'is generated by a multivalued function based on K3. As a result, K3 'sent from the user terminal to the key center for the second time is completely dependent on K3 and cannot be uniquely determined, so that K3 is fixed in some way and E (K4, K3) is recorded. Even if fixed, the terminal response signal E (K3 '+ K4, K2e) output by the terminal program for the second time is not fixed. On the other hand, since the key center has the same multi-value function, the received E (K
Since it is possible to check whether K3 'obtained from 3' + K4, K2e) is generated by K3, it is possible to confirm that the terminal program of the other party is originally distributed.

【0073】ここで、多値関数とは一つの入力に対し
て、決まった複数の値を出力する関数であり、同じ値を
入力すれば出力の値の集合は必ず一致するものである。
例えばある数r(0≦r≦99)に対し、剰余N=10
0でrとなるような全ての数r´(0≦r´≦999
9)の集合を対応づける関数Fを使うことが考えられ
る。
Here, the multi-valued function is a function for outputting a plurality of determined values with respect to one input. If the same value is input, a set of output values always matches.
For example, for a certain number r (0 ≦ r ≦ 99), the remainder N = 10
All the numbers r '(0 ≦ r ′ ≦ 999 that become r at 0)
It is conceivable to use a function F that associates the set of 9).

【0074】この関数Fを本実施例に適用する場合に
は、r=K3 、r´=K3 ’とすれば良い。例としてr
=38のとき、多値関数の出力はF(38)={38,
138,…,9938}となる。このうち一つを端末は
鍵センタに送信すればよいから、実際には乱数R(0≦
R≦99)をとり、r´=100R+rを計算すれば十
分である。例えばR=22であればr´=2238=
(100×22)+38を送信する。
When this function F is applied to this embodiment, r = K3 and r '= K3'. As an example r
= 38, the output of the multi-valued function is F (38) = {38,
138, ..., 9938}. Since the terminal only needs to transmit one of them to the key center, a random number R (0 ≦
R ≦ 99) and calculating r ′ = 100R + r is sufficient. For example, if R = 22, r '= 2238 =
(100 × 22) +38 is transmitted.

【0075】鍵センタ側は送信されてきたr´をmod
100で計算し、あらかじめ送信されているrと比較
し、r=r´であるかを調べればよい。実際r´=22
38が端末から受信されればr´=2238=38(m
od 100)であるから、あらかじめ受信しているr
=38と比較してr=r´であることが確認できる。
The key center modifies the transmitted r '
It is sufficient to calculate at 100, compare with r which has been transmitted in advance, and check whether r = r '. Actually r '= 22
If 38 is received from the terminal, r '= 2238 = 38 (m
od 100), so r
It can be confirmed that r = r ′ as compared with = 38.

【0076】尚、上述した実施例は以下のように変形す
ることも可能である。即ち、暗号化する時の鍵として使
用する情報や暗号化する情報を変更することで種々の変
形例が可能である。
The embodiment described above can be modified as follows. That is, various modifications can be made by changing information used as a key at the time of encryption or information to be encrypted.

【0077】特に鍵センタとユーザ端末の両方が同じ鍵
情報を共有した後は、暗号鍵と復号鍵が同じものである
秘密鍵暗号方式で通信を行なうことが可能となるので図
6における最後の“AP鍵配送信号”において、K1 を
鍵センタからユーザ端末に暗号化して送信する時、暗号
鍵としてK3 ’+K4 の代わりに、K3 ’のみ、K4の
み、あるいはK3 のみを使用する変形例が可能である。
例えば図8に示すように、図6の“AP鍵配送信号”に
用いたK3 ’+K4 に代えてK3 ’を暗号鍵として使用
する変形例が可能である。K4 のみ、またはK3 のみを
使用する場合も同様に可能である。
In particular, after both the key center and the user terminal share the same key information, it becomes possible to perform communication using the secret key cryptosystem in which the encryption key and the decryption key are the same. When encrypting and transmitting K1 from the key center to the user terminal in the "AP key distribution signal", a modification in which only K3 ', only K4, or only K3 is used instead of K3' + K4 as an encryption key is possible. It is.
For example, as shown in FIG. 8, a modification is possible in which K3 'is used as an encryption key instead of K3' + K4 used for the "AP key distribution signal" in FIG. The same applies to the case where only K4 or only K3 is used.

【0078】一方、端末で動作しているプログラムにつ
いて、鍵センタ側がアクセスを予期しているプログラム
であることを確認するために、多値関数以外の方式を使
うこともできる。
On the other hand, a method other than the multi-valued function can be used to confirm that the program running on the terminal is a program that the key center expects to access.

【0079】例えば端末プログラムに何らかの秘密の文
字列を埋め込んでおき、その文字列を鍵センタ側に返す
ことで、これを確認する方式が考えられる。
For example, a method of embedding some secret character string in a terminal program and returning the character string to the key center side to confirm this is conceivable.

【0080】このような場合、図6における多値関数の
出力であるK3 ’は当然不要となるので図6におけるK
3 ’に代えて図9に示すようにK3 をそのまま使用する
ことが可能である。
In such a case, K3 'which is the output of the multi-valued function in FIG.
Instead of 3 ', K3 can be used as shown in FIG.

【0081】更に、鍵センタ1とユーザ端末5の間の信
号を暗号化するのに用いる公開鍵暗号方式Eと秘密鍵暗
号方式E´の組み合せを変えることでも変形例が可能で
ある。
Further, a modification can be made by changing the combination of the public key cryptosystem E and the secret key cryptosystem E 'used for encrypting the signal between the key center 1 and the user terminal 5.

【0082】例えば、暗号化や復号化の速度が秘密鍵暗
号方式E´の方が公開鍵暗号方式Eより速い場合には、
図10に示すように、図6で暗号化した“端末応答信
号”E(K3 ’+K4 ,K2e)を求めるのに利用した公
開鍵暗号方式Eを、暗号化した“端末応答信号”E´
(K3 ’+K4 ,K4 )を求めるような乱数K4 を鍵と
する秘密鍵暗号方式E´に代えて、最初にユーザ端末5
から鍵センタ1に送る“AP鍵要求信号”のみを公開鍵
暗号方式Eで暗号化しそれ以降の信号を全て秘密鍵暗号
方式E´で暗号化するようにしても良い。この場合、図
10に示した通り、ユーザ端末5側では暗号装置63に
公開鍵K2eを供給する必要はなくなり、一方鍵センタ1
側では復号装置23に秘密鍵K2dを供給する代わりに鍵
センタ1で発生させた乱数K4 を供給することになる。
For example, when the encryption / decryption speed of the secret key cryptosystem E ′ is faster than that of the public key cryptosystem E,
As shown in FIG. 10, the public key cryptosystem E used to obtain the “terminal response signal” E (K3 ′ + K4, K2e) encrypted in FIG.
(K3 '+ K4, K4) Instead of the secret key cryptosystem E' using the random number K4 as a key, the user terminal 5
Only the “AP key request signal” to be sent to the key center 1 may be encrypted by the public key encryption system E, and all subsequent signals may be encrypted by the secret key encryption system E ′. In this case, as shown in FIG. 10, the user terminal 5 does not need to supply the public key K2e to the encryption device 63.
On the side, instead of supplying the secret key K2d to the decryption device 23, the random number K4 generated by the key center 1 is supplied.

【0083】次に、上記実施例で説明した本発明の暗号
鍵配送方法を用いたソフトウェア販売システムの例を説
明する。
Next, an example of a software sales system using the encryption key distribution method of the present invention described in the above embodiment will be described.

【0084】このソフトウェア販売システムでは、販売
に供されるソフトウェアは暗号化されてCD−ROMに
保存されている。そのCD−ROMを購入したユーザは
自分の端末にCD−ROMを装着して購入したいソフト
ウェアを選択する。選択後、ユーザは端末から鍵センタ
にモデムを介して電話をかけ、当該ソフトウェアを復号
化するための鍵を代金の支払いと引き替えに受け取り、
当該ソフトウェアを復号化して使用することができる。
In this software sales system, software to be sold is encrypted and stored on a CD-ROM. The user who purchased the CD-ROM mounts the CD-ROM on his / her own terminal and selects the software to be purchased. After the selection, the user makes a telephone call from the terminal to the key center via a modem, and receives a key for decrypting the software in exchange for payment,
The software can be decrypted and used.

【0085】図10は、このようなソフトウェア販売シ
ステムの構成を示すブロック図である。図10におい
て、ユーザの端末44と鍵センタ45とは公衆回線によ
って接続されている。また、CD−ROM製造者の端末
42と鍵センタ45とはLANあるいは公衆回線によっ
て接続されている。CD−ROM製造者端末42には情
報提供者41から有料情報が提供され、CD−ROM製
造者端末42はこの有料情報を暗号化したCD−ROM
43を市場に流通させる。
FIG. 10 is a block diagram showing the configuration of such a software sales system. In FIG. 10, a user terminal 44 and a key center 45 are connected by a public line. Further, the terminal 42 of the CD-ROM manufacturer and the key center 45 are connected by a LAN or a public line. Paid information is provided from the information provider 41 to the CD-ROM maker terminal 42. The CD-ROM maker terminal 42 encrypts the CD-ROM by encrypting the charged information.
43 is distributed to the market.

【0086】図11は、前記CD−ROM製造者端末4
2の構成を示す。CD−ROM製造者端末42は暗号化
装置47とCD−ROM製造装置48から構成されてい
る。暗号化装置47は情報提供者(IP)41から受け
取った有料情報のソフトウェアをソフトウェア毎に別々
のAP鍵K1 を用いて暗号化する。このときソフトウェ
アにはそれぞれ固有の識別番号IDを付与する。ソフト
ウェア毎の識別番号とAP鍵との対応を示す情報は鍵セ
ンタ45が管理する。CD−ROM製造装置48は暗号
化装置47の出力である暗号化されたソフトウェアおよ
び鍵センタ45によって生成された公開鍵K2eを、購入
したいソフトウェアをユーザが選択するために起動する
販売案内プログラムと一緒に一枚のCD−ROMに保存
する。
FIG. 11 shows the CD-ROM manufacturer terminal 4.
2 is shown. The CD-ROM manufacturer terminal 42 includes an encryption device 47 and a CD-ROM manufacturing device 48. The encryption device 47 encrypts the software of the pay information received from the information provider (IP) 41 by using a different AP key K1 for each software. At this time, a unique identification number ID is assigned to each software. The key center 45 manages information indicating the correspondence between the identification number and the AP key for each software. The CD-ROM manufacturing device 48 combines the encrypted software output from the encryption device 47 and the public key K2e generated by the key center 45 with a sales guidance program that is activated by a user to select software to be purchased. To a single CD-ROM.

【0087】次に、CD−ROMの作成の手順を更に具
体的に説明する。
Next, the procedure for creating a CD-ROM will be described more specifically.

【0088】情報提供者(IP)41が販売したいソフ
トウェアをCD−ROM製造者に渡すと、CD−ROM
製造者は情報提供者41から受け取ったソフトウェアに
対しソフトウェア毎にIDを付与する。
When the information provider (IP) 41 gives the software to be sold to the CD-ROM manufacturer, the CD-ROM
The manufacturer assigns an ID to the software received from the information provider 41 for each software.

【0089】そして、各ソフトウェアをID毎に別々の
AP鍵K1 によって暗号化してCD−ROM43上に保
存する(ここで実際には、AP鍵は複数個あるが、便宜
上同一符号K1 で代表させて示している)。CD−RO
M製造者は同時にソフトウェア毎のIDとAP鍵との対
応表を作成する。作成したCD−ROM43は市場に流
通させ、対応表は鍵センタ45に送られる。
Then, each software is encrypted with a different AP key K1 for each ID and stored on the CD-ROM 43. (In practice, there are a plurality of AP keys, but for convenience, the same code K1 is used to represent each software.) Shown). CD-RO
The M maker simultaneously creates a correspondence table between the ID and the AP key for each software. The created CD-ROM 43 is distributed to the market, and the correspondence table is sent to the key center 45.

【0090】次に、上述したように流通されたCD−R
OM43に記憶されているソフトウェアを購入する手順
について具体的に説明する。
Next, the CD-R distributed as described above
The procedure for purchasing the software stored in the OM 43 will be specifically described.

【0091】端末44のユーザは、上述したように生成
されたCD−ROM43を購入し、該CD−ROM43
をユーザが所有する端末44中のCD−ROMシステム
に装着する。そして、ユーザはCD−ROM43上に保
存された販売案内プログラムを起動して購入したいソフ
トウェアを選択する(内部的には、ソフトウェアのID
が選択される)。ソフトウェアが選択されると、端末4
4はモデムを介して鍵センタ45に公衆回線を通して接
続する。
The user of the terminal 44 purchases the CD-ROM 43 generated as described above, and
Is mounted on the CD-ROM system in the terminal 44 owned by the user. Then, the user activates the sales guidance program stored on the CD-ROM 43 and selects the software to be purchased (internally, the software ID).
Is selected). When the software is selected, the terminal 4
Reference numeral 4 connects to the key center 45 through a public line via a modem.

【0092】そして、端末44は鍵センタ45から上述
したようにAP鍵K1 を得て、CD−ROMシステムで
暗号化されたソフトウェアを読み出し、復号化する。な
お、この例では、ユーザが選択したソフトウェアのID
を乱数K3 とともに、図4における端末の暗号装置61
において公開鍵K2eを使って暗号化し、”AP鍵要求信
号”として鍵センタ45に送信する。鍵センタ45で
は、前記”AP鍵要求信号”を復号化して得られたソフ
トウェアのIDをキーにして、対応するAP鍵K1 を図
5のAP鍵データベース14の中から検索して、図6に
示すような手順でユーザの端末44に渡すと共にそのユ
ーザに対し課金する。
Then, the terminal 44 obtains the AP key K1 from the key center 45 as described above, reads out the software encrypted by the CD-ROM system, and decrypts it. In this example, the ID of the software selected by the user
Together with the random number K3, the encryption device 61 of the terminal shown in FIG.
And encrypts it using the public key K2e and transmits it to the key center 45 as an "AP key request signal". The key center 45 searches for the corresponding AP key K1 from the AP key database 14 in FIG. 5 by using the software ID obtained by decrypting the "AP key request signal" as a key, and returns to FIG. It is handed over to the user's terminal 44 according to the procedure shown, and the user is charged.

【0093】[0093]

【発明の効果】以上説明したように、本発明によれば、
端末と鍵センタの両方で乱数を発生させているため、鍵
センタと端末間の信号は接続の度に変化させることがで
き、また鍵センタで発生した乱数を暗号化し、端末側で
正しく復号化させて送り返させることにより、端末がな
りすましをしているかをチェックすることができる。更
に、端末側での乱数を多値関数に入力することによっ
て、乱数発生源を固定されても鍵センタと端末間の信号
は固定されないようにすることができ、端末プログラム
の処理内容の解析を行うために、プログラムのブロック
図を構成することは困難となる。
As described above, according to the present invention,
Since both the terminal and the key center generate random numbers, the signal between the key center and the terminal can be changed each time it is connected, and the random numbers generated at the key center are encrypted and correctly decoded on the terminal side By making the terminal send back, it is possible to check whether the terminal is impersonating. Furthermore, by inputting the random number on the terminal side to the multi-valued function, it is possible to prevent the signal between the key center and the terminal from being fixed even if the random number generation source is fixed. Therefore, it is difficult to construct a block diagram of the program.

【0094】従って、鍵センタから端末に鍵を配送する
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
Therefore, when the key is delivered from the key center to the terminal, the key is hidden when a malicious user of the terminal intercepts the line, and the result of the interception is not a hint when the terminal program is tampered with. In addition, it becomes difficult to impersonate a dummy key center or a dummy terminal.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来の暗号鍵配送方式の一例における端末と鍵
センタとの間の処理の流れを示すチャートである。
FIG. 1 is a chart showing a flow of processing between a terminal and a key center in an example of a conventional encryption key distribution method.

【図2】従来の暗号鍵配送方式の他の例における端末と
鍵センタとの間の処理の流れを示すチャートである。
FIG. 2 is a chart showing a flow of processing between a terminal and a key center in another example of the conventional encryption key distribution method.

【図3】本発明による暗号鍵配送システムの一実施例の
全体構成を示す概略ブロック図である。
FIG. 3 is a schematic block diagram showing an entire configuration of an embodiment of an encryption key distribution system according to the present invention.

【図4】上記実施例における端末の構成を示すブロック
図である。
FIG. 4 is a block diagram showing a configuration of a terminal in the embodiment.

【図5】上記実施例における鍵センタの構成を示すブロ
ック図である。
FIG. 5 is a block diagram showing a configuration of a key center in the embodiment.

【図6】上記実施例における端末と鍵センタとの間の処
理の流れを示すチャートである。
FIG. 6 is a chart showing a flow of processing between a terminal and a key center in the embodiment.

【図7】上記実施例における端末と鍵センタの動作を示
すフローチャートである。
FIG. 7 is a flowchart showing operations of a terminal and a key center in the embodiment.

【図8】上記実施例の一変形例における端末と鍵センタ
との間の処理の流れを示すチャートである。
FIG. 8 is a chart showing a flow of processing between a terminal and a key center in a modification of the embodiment.

【図9】上記実施例の他の変形例における端末と鍵セン
タとの間の処理の流れを示すチャートである。
FIG. 9 is a chart showing a flow of processing between a terminal and a key center in another modification of the embodiment.

【図10】上記実施例の他の変形例における端末と鍵セ
ンタとの間の処理の流出を示すチャートである。
FIG. 10 is a chart showing an outflow of processing between a terminal and a key center in another modification of the embodiment.

【図11】本発明による暗号鍵配送方法を利用したソフ
トウェア販売システムのブロック図である。
FIG. 11 is a block diagram of a software sales system using an encryption key distribution method according to the present invention.

【図12】図10のソフトウェア販売システムに使用さ
れているCD−ROM製造者端末の構成を示すブロック
図である。
FIG. 12 is a block diagram showing a configuration of a CD-ROM manufacturer terminal used in the software sales system of FIG.

【符号の説明】[Explanation of symbols]

1 鍵センタ 3 公衆回線 5 端末 11,51 鍵管理部 12,52 乱数発生装置 13,53 多値関数部 14 AP鍵データベース 21,23,62,64 復号装置 22,24,61,63 暗号装置 25,65 通信回線制御部 DESCRIPTION OF SYMBOLS 1 Key center 3 Public line 5 Terminal 11, 51 Key management unit 12, 52 Random number generator 13, 53 Multi-valued function unit 14 AP key database 21, 23, 62, 64 Decryption device 22, 24, 61, 63 Encryption device 25 , 65 Communication line control unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 三宅 延久 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (72)発明者 寺内 敦 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (56)参考文献 特開 平4−297156(JP,A) 特開 昭63−233630(JP,A) 特開 平2−44389(JP,A) 森保健治,明石修,寺内敦,三宅延 久,“情報流通システムにおける鍵配送 通信の構成法”,マルチメディア通信と 分散処理ワークショップ論文集,日本, 社団法人情報処理学会,1995年10月25 日,Vol.95,No.2,p.259− 265 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 H04L 9/08 G06F 15/00 330 ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Nobuhisa Miyake 1-1-6 Uchisaiwaicho, Chiyoda-ku, Tokyo Nippon Telegraph and Telephone Corporation (72) Atsushi Terauchi 1-16-1 Uchisaiwaicho, Chiyoda-ku, Tokyo Japan (56) References JP-A-4-297156 (JP, A) JP-A-63-233630 (JP, A) JP-A-2-44389 (JP, A) Koji Mori, Osamu Akashi, Atsushi Terauchi, Nobuhisa Miyake, "A Key Distribution Communication Scheme for Information Distribution Systems", Proceedings of Multimedia Communication and Distributed Processing Workshop, Information Processing Society of Japan, October 25, 1995, Vol. 95, No. 2, p. 259-265 (58) Fields surveyed (Int.Cl. 7 , DB name) H04L 9/32 H04L 9/08 G06F 15/00 330

Claims (16)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 配送すべき暗号鍵を持った鍵センタと該
鍵センタに公衆回線を介して接続している複数の端末か
らなるシステムにおいて、暗号鍵を配送する方法であっ
て、 (a)各端末で発生させた第一の乱数を含んだ鍵要求信
号を各端末から鍵センタに送信して、各端末で必要な暗
号鍵を鍵センタに示すことと、 (b)鍵センタで発生させた第二の乱数を含んだ端末チ
ェック信号を鍵センタから各端末に送信することと、 (c)各端末で発生させた第一の乱数と端末チェック信
号に含まれた第二の乱数とに基づいて、各端末で第一の
乱数を多値関数に入力し、該多値関数の多数の出力の一
つを選択することにより求められる多値関数出力である
第一の乱数に基づく値と、第二の乱数とを含んだ端末応
答信号を、各端末から鍵センタに送信することと、 (d)端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵要求信号に含まれた第一の乱数と鍵
センタで発生させた第二の乱数とに基づいて鍵センタで
チェックして、各端末からのアクセスの正当性を確認す
ることと、 (e)鍵要求信号で要求された暗号鍵を含んだ鍵配送信
号を、前記ステップ(d)で各端末からのアクセスの正
当性が確認された時のみ、鍵センタから各端末に送信す
ることと、からなる暗号鍵配送方法。
1. A method for distributing an encryption key in a system including a key center having an encryption key to be delivered and a plurality of terminals connected to the key center via a public line, comprising: A key request signal including a first random number generated by each terminal is transmitted from each terminal to the key center, and an encryption key required at each terminal is indicated to the key center. Transmitting a terminal check signal including the second random number from the key center to each terminal; and (c) transmitting the first random number generated by each terminal and the second random number included in the terminal check signal to each terminal. Based on the first random number in each terminal to the multi-valued function, and a value based on the first random number which is a multi-valued function output obtained by selecting one of a number of outputs of the multi-valued function. , A terminal response signal including the second random number is transmitted from each terminal to the key center. (D) generating a value based on the first random number included in the terminal response signal and a second random number with the first random number included in the key request signal and a second random number generated by the key center. (E) checking the validity of access from each terminal by checking the key center based on the random number; and (e) transmitting the key distribution signal including the encryption key requested by the key request signal to the step (d). ), A key center transmits to each terminal only when the legitimacy of access from each terminal is confirmed.
【請求項2】 前記ステップ(a)において、鍵要求信
号は各端末で公開鍵を使って第一の乱数を暗号化して生
成され、鍵センタは該公開鍵に対応する秘密鍵を使って
鍵要求信号を復号化することにより第一の乱数を得るこ
とを特徴とする請求項1記載の暗号鍵配送方法。
2. In the step (a), a key request signal is generated in each terminal by encrypting a first random number using a public key, and a key center generates a key using a secret key corresponding to the public key. 2. The method according to claim 1, wherein a first random number is obtained by decrypting the request signal.
【請求項3】 前記ステップ(b)において、端末チェ
ック信号は鍵センタで鍵要求信号に含まれた第一の乱数
を使って第二の乱数を暗号化して生成され、各端末は該
各端末で発生された第一の乱数を使って端末チェック信
号を復号化することにより第二の乱数を得ることを特徴
とする請求項1記載の暗号鍵配送方法。
3. In the step (b), a terminal check signal is generated at a key center by encrypting a second random number using a first random number included in a key request signal, and each terminal is connected to each terminal. 2. The encryption key distribution method according to claim 1, wherein a second random number is obtained by decrypting the terminal check signal using the first random number generated in step (a).
【請求項4】 前記ステップ(c)において、端末応答
信号は各端末で公開鍵を使って第一の乱数に基づく値と
端末チェック信号に含まれた第二の乱数とを暗号化して
生成され、鍵センタは該公開鍵に対応する秘密鍵を使っ
て端末応答信号を復号化することにより端末応答信号に
含まれた第一の乱数に基づく値と第二の乱数とを得るこ
とを特徴とする請求項1記載の暗号鍵配送方法。
4. In the step (c), the terminal response signal is generated by encrypting a value based on the first random number and a second random number included in the terminal check signal using a public key in each terminal. Wherein the key center obtains a value based on the first random number and a second random number included in the terminal response signal by decrypting the terminal response signal using a secret key corresponding to the public key. 2. The encryption key distribution method according to claim 1, wherein:
【請求項5】 前記ステップ(d)において、第一の乱
数に基づく値は、鍵センタで鍵要求信号に含まれた第一
の乱数を多値関数に入力し、端末応答信号に含まれた第
一の乱数に基づく値を該多値関数の多数の出力と比較す
ることによりチェックされることを特徴とする請求項1
記載の暗号鍵配送方法。
5. In the step (d), the value based on the first random number is obtained by inputting the first random number included in the key request signal to the multilevel function at the key center and including the value in the terminal response signal. 2. The method according to claim 1, wherein the value is checked by comparing a value based on a first random number with a number of outputs of the multi-valued function.
The described encryption key distribution method.
【請求項6】 前記ステップ(e)において、鍵配送信
号は鍵センタで端末応答信号に含まれた第一の乱数に基
づく値と第二の乱数を使って暗号鍵を暗号化して生成さ
れ、各端末は該各端末で求めた第一の乱数に基づく値と
端末チェック信号に含まれた第二の乱数とを使って鍵配
送信号を復号化することにより暗号鍵を得ることを特徴
とする請求項1記載の暗号鍵配送方法。
6. In the step (e), a key distribution signal is generated by encrypting an encryption key using a value based on a first random number and a second random number included in a terminal response signal at a key center; Each terminal obtains an encryption key by decoding a key distribution signal using a value based on a first random number obtained by each terminal and a second random number included in the terminal check signal. The encryption key distribution method according to claim 1.
【請求項7】 前記ステップ(e)において、鍵配送信
号は鍵センタで鍵要求信号に含まれた第一の乱数か、鍵
センタで発生させた第二の乱数か、端末応答信号に含ま
れた第一の乱数に基づく値かのいずれかを使って暗号鍵
を暗号化して生成され、各端末は該各端末で発生された
第一の乱数か、端末チェック信号に含まれた第二の乱数
か、該各端末で求めた第一の乱数に基づく値かのいずれ
かを使って鍵配送信号を復号化することにより暗号鍵を
得ることを特徴とする請求項1記載の暗号鍵配送方法。
7. In the step (e), the key distribution signal is a first random number included in the key request signal at the key center, a second random number generated at the key center, or included in the terminal response signal. Each terminal is generated by encrypting the encryption key using one of the values based on the first random number, and each terminal is the first random number generated by each terminal or the second random number included in the terminal check signal. 2. The encryption key distribution method according to claim 1, wherein an encryption key is obtained by decrypting the key distribution signal using either a random number or a value based on a first random number obtained by each terminal. .
【請求項8】 前記ステップ(a)−(e)は更に、 (a1)第一の乱数を発生させ、公開鍵を使って第一の
乱数を暗号化することにより各端末で鍵要求信号を生成
することと、 (a2)前記ステップ(a1)で生成された鍵要求信号
を各端末から鍵センタに送信することと、 (a3)前記ステップ(a2)で送信された鍵要求信号
を前記公開鍵に対応する秘密鍵を使って復号化すること
により鍵センタで第一の乱数を得ることと、 (b1)第二の乱数を発生させ、前記ステップ(a3)
で得た第一の乱数を使って第二の乱数を暗号化すること
により鍵センタで端末チェック信号を生成することと、 (b2)前記ステップ(b1)で生成された端末チェッ
ク信号を鍵センタから各端末に送信することと、 (b3)前記ステップ(b2)で送信された端末チェッ
ク信号を復号化することにより各端末で第二の乱数を得
ることと、 (c1)各端末で第一の乱数を多値関数に入力し、値該
多値関数の多数の出力と一つを選択することにより多値
関数出力を求めることと、 (c2)前記ステップ(b3)で得た第二の乱数と前記
ステップ(c1)で求めた多値関数出力とを前記公開鍵
を使って暗号化することにより各端末で端末応答信号を
生成することと、 (c3)前記ステップ(c2)で生成された端末応答信
号を各端末から鍵センタに送信することと、 (c4)前記ステップ(c3)で送信された端末応答信
号を前記秘密鍵を使って復号化することにより鍵センタ
で端末応答信号に含まれた第二の乱数と多値関数出力と
を得ることと、 (d1)前記ステップ(c4)で得た第二の乱数が前記
ステップ(b1)で発生させた第二の乱数と一致するか
どうかを鍵センタでチェックすることと、 (d2)前記ステップ(c4)で得た多値関数出力が前
記多値関数の真の出力であるかどうかを、前記ステップ
(a3)で得た第一の乱数を前記多値関数に入力し、前
記ステップ(c4)で得た多値関数出力を前記多値関数
の多数の出力と比較することにより、鍵センタでチェッ
クすることと、 (d3)前記ステップ(d1)が前記ステップ(c4)
で得た第二の乱数は前記ステップ(b1)で発生させた
第二の乱数と一致することを確認し、前記ステップ(d
2)が前記ステップ(c4)で得た多値関数出力は前記
多値関数の真の出力であることを確認した時、各端末か
らのアクセスの正当性を確認することと、 (e1)前記ステップ(c4)で得た第二の乱数と多値
関数出力を使って暗号鍵を暗号化することにより鍵セン
タで鍵配送信号を生成することと、 (e2)前記ステップ(e1)で生成された鍵配送信号
を鍵センタから各端末に送信することと、 (e3)前記ステップ(e2)で送信された鍵配送信号
を前記ステップ(b3)で得た第二の乱数と前記ステッ
プ(c1)で得た多値関数出力とを使って復号化するこ
とにより各端末で暗号鍵を得ることと、 を含むことを特徴とする請求項1記載の暗号鍵配送方
法。
8. The steps (a) to (e) further include: (a1) generating a first random number, encrypting the first random number using a public key, and transmitting a key request signal at each terminal. (A2) transmitting the key request signal generated in the step (a1) to the key center from each terminal; and (a3) releasing the key request signal transmitted in the step (a2) to the public. (B1) generating a second random number by decrypting using a secret key corresponding to the key, and (b1) generating a second random number.
Generating a terminal check signal in the key center by encrypting the second random number using the first random number obtained in step (b2); and (b2) transmitting the terminal check signal generated in step (b1) to the key center. (B3) obtaining a second random number at each terminal by decoding the terminal check signal transmitted at the step (b2); and (c1) obtaining a first random number at each terminal. Inputting the random number of the multi-valued function to the multi-valued function and obtaining a multi-valued function output by selecting a number of outputs and one of the multi-valued function; (c2) the second value obtained in the step (b3) Generating a terminal response signal at each terminal by encrypting the random number and the multivalued function output obtained at the step (c1) using the public key; and (c3) generating the terminal response signal at the step (c2). Key response from each terminal (C4) decrypting the terminal response signal transmitted in the step (c3) using the secret key, so that the key center receives the second random number and the second random number included in the terminal response signal. (D1) checking with a key center whether the second random number obtained in the step (c4) matches the second random number generated in the step (b1). And (d2) determining whether or not the multi-valued function output obtained in the step (c4) is a true output of the multi-valued function by using the first random number obtained in the step (a3) as the multi-valued function. Input and comparing the multi-valued function output obtained in the step (c4) with a large number of outputs of the multi-valued function to check at the key center; (d3) the step (d1) is performed in the step (d1) c4)
It is confirmed that the second random number obtained in the step (b1) matches the second random number generated in the step (b1).
(2) confirming the validity of access from each terminal when confirming that the multi-valued function output obtained in the step (c4) is a true output of the multi-valued function; and (e1) Generating a key distribution signal at the key center by encrypting the encryption key using the second random number and the multi-valued function output obtained in step (c4); and (e2) generating the key distribution signal in step (e1). (E3) transmitting the key distribution signal transmitted at the step (e2) to the second random number obtained at the step (b3) and the second random number obtained at the step (b3). 2. The encryption key distribution method according to claim 1, further comprising: obtaining an encryption key at each terminal by decoding using the multi-valued function output obtained in (1).
【請求項9】 配送すべき暗号鍵を持った鍵センタと、 該鍵センタに公衆回線を介して接続している複数の端末
と、 各端末に設けられ、各端末で発生させた第一の乱数を含
んだ鍵要求信号を各端末から鍵センタに送信して、各端
末で必要な暗号鍵を鍵センタに示す鍵要求手段と、 鍵センタに設けられ、鍵センタで発生させた第二の乱数
を含んだ端末チェック信号を鍵センタから各端末に送信
する端末チェック手段と、 各端末に設けられ、各端末で発生させた第一の乱数と端
末チェック信号に含まれた第二の乱数とに基づいて、各
端末で第一の乱数を多値関数に入力し、該多値関数の多
数の出力の一つを選択することにより求められる多値関
数出力である第一の乱数に基づく値と、第二の乱数とを
含んだ端末応答信号を、各端末から鍵センタに送信する
端末応答手段と、 鍵センタに設けられ、端末応答信号に含まれた第一の乱
数に基づく値と第二の乱数とを、鍵要求信号に含まれた
第一の乱数と鍵センタで発生させた第二の乱数とに基づ
いて鍵センタでチェックして、各端末からのアクセスの
正当性を確認するチェック手段と、 鍵センタに設けられ、鍵要求信号で要求された暗号鍵を
含んだ鍵配送信号を、前記チェック手段で各端末からの
アクセスの正当性が確認された時のみ、鍵センタから各
端末に送信する鍵配送手段と、 からなる暗号鍵配送システム。
9. A key center having an encryption key to be delivered, a plurality of terminals connected to the key center via a public line, and a first terminal provided in each terminal and generated by each terminal. A key request signal including a random number is transmitted from each terminal to the key center, and a key request means for indicating the encryption key required at each terminal to the key center; and a second key provided at the key center and generated by the key center. Terminal check means for transmitting a terminal check signal including a random number from the key center to each terminal; and a first random number provided in each terminal and generated by each terminal and a second random number included in the terminal check signal. Based on the first random number is input to the multi-valued function at each terminal, and a value based on the first random number, which is a multi-valued function output obtained by selecting one of a number of outputs of the multi-valued function And a terminal response signal including the second random number from each terminal to the key center. A terminal response means for transmitting, and a value provided on the key center and based on the first random number contained in the terminal response signal and a second random number are transmitted by the first random number contained in the key request signal and the key center. Check means for checking the validity of access from each terminal by checking at the key center based on the generated second random number, and an encryption key provided at the key center and requested by the key request signal. A key distribution means for transmitting a key distribution signal from a key center to each terminal only when the validity of access from each terminal is confirmed by the check means.
【請求項10】 前記鍵要求手段は、公開鍵を使って第
一の乱数を暗号化して鍵要求信号を生成し、鍵センタは
該公開鍵に対応する秘密鍵を使って鍵要求信号を復号化
することにより第一の乱数を得ることを特徴とする請求
項9記載の暗号鍵配送システム。
10. The key request means encrypts a first random number using a public key to generate a key request signal, and the key center decrypts the key request signal using a secret key corresponding to the public key. 10. The cryptographic key distribution system according to claim 9, wherein the first random number is obtained by the conversion.
【請求項11】 前記端末チェック手段は、鍵要求信号
に含まれた第一の乱数を使って第二の乱数を暗号化して
端末チェック信号を生成し、各端末は該各端末で発生さ
れた第一の乱数を使って端末チェック信号を復号化する
ことにより第二の乱数を得ることを特徴とする請求項9
記載の暗号鍵配送システム。
11. The terminal checking means generates a terminal check signal by encrypting a second random number using a first random number included in a key request signal, and each terminal generates a terminal check signal. The second random number is obtained by decoding a terminal check signal using the first random number.
The described encryption key distribution system.
【請求項12】 前記端末応答手段は、公開鍵を使って
第一の乱数に基づく値と端末チェック信号に含まれた第
二の乱数とを暗号化して端末応答信号を生成し、鍵セン
タは該公開鍵に対応する秘密鍵を使って端末応答信号を
復号化することにより端末応答信号に含まれた第一の乱
数に基づく値と第二の乱数とを得ることを特徴とする請
求項9記載の暗号鍵配送システム。
12. The terminal response means generates a terminal response signal by encrypting a value based on a first random number and a second random number included in a terminal check signal using a public key. 10. A value based on a first random number included in the terminal response signal and a second random number are obtained by decrypting the terminal response signal using a secret key corresponding to the public key. The described encryption key distribution system.
【請求項13】 前記チェック手段は、鍵要求信号に含
まれた第一の乱数を多値関数に入力し、端末応答信号に
含まれた第一の乱数に基づく値を該多値関数の多数の出
力と比較することにより、第一の乱数に基づく値をチェ
ックすることを特徴とする請求項9記載の暗号鍵配送シ
ステム。
13. The check means inputs a first random number included in the key request signal to a multi-valued function, and outputs a value based on the first random number included in the terminal response signal to the multi-valued function. 10. The encryption key distribution system according to claim 9, wherein a value based on the first random number is checked by comparing the value with the output of the encryption key.
【請求項14】 前記鍵配送手段は、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数を使って暗号
鍵を暗号化して鍵配送信号を生成し、各端末は該各端末
で求めた第一の乱数に基づく値と端末チェック信号に含
まれた第二の乱数とを使って鍵配送信号を復号化するこ
とにより暗号鍵を得ることを特徴とする請求項9記載の
暗号鍵配送システム。
14. The key distribution means generates a key distribution signal by encrypting an encryption key using a value based on a first random number and a second random number included in a terminal response signal, and generates a key distribution signal. 10. The encryption key is obtained by decrypting a key distribution signal using a value based on a first random number obtained by each terminal and a second random number included in a terminal check signal. Encryption key distribution system.
【請求項15】 前記鍵配送手段は、鍵要求信号に含ま
れた第一の乱数か、鍵センタで発生させた第二の乱数
か、端末応答信号に含まれた第一の乱数に基づく値かの
いずれかを使って暗号鍵を暗号化して鍵配送信号を生成
し、各端末は該各端末で発生させた第一の乱数か、端末
チェック信号に含まれた第二の乱数か、該各端末で求め
た第一の乱数に基づく値かのいずれかを使って鍵配送信
号を復号化することにより暗号鍵を得ることを特徴とす
る請求項9記載の暗号鍵配送システム。
15. The method according to claim 15, wherein the key distribution unit is configured to determine a first random number included in the key request signal, a second random number generated by the key center, or a value based on the first random number included in the terminal response signal. Each terminal generates a key distribution signal by encrypting the encryption key using any one of the first random number generated by each terminal, the second random number included in the terminal check signal, 10. The encryption key distribution system according to claim 9, wherein the encryption key is obtained by decrypting the key distribution signal using any one of the values based on the first random number obtained by each terminal.
【請求項16】 配送すべき暗号鍵を持った鍵センタ
と、 該鍵センタに公衆回線を介して接続している複数の端末
と、からなるシステムであって、 各端末は、鍵要求信号を鍵センタに送信し、鍵要求信号
に応じて端末チェック信号を鍵センタから受取り、端末
チェック信号に応じて端末応答信号を鍵センタに送信
し、端末応答信号に応じて鍵配送信号を鍵センタから受
取る手段と、 第一の乱数を発生する手段と、 第一の乱数を含み、各端末で必要な暗号鍵を示す鍵要求
信号を生成する手段と、 鍵センタから受取った端末チェック信号から第二の乱数
を得る手段と、 第一の乱数を多値関数に入力し、該多値関数の多数の出
力の一つを選択することにより求められる多値関数出力
である第一の乱数に基づく値を求める手段と、 第一の乱数に基づく値と端末チェック信号に含まれた第
二の乱数とを含んだ端末応答信号を生成する手段と、 鍵センタから受取った鍵配送手段から暗号鍵を得る手段
と、を含み、 鍵センタは、各端末から鍵要求信号を受取り、鍵要求信
号に応じて端末チェック信号を各端末に送信し、端末チ
ェック信号に応じて端末応答信号を各端末から受取り、
端末応答信号に応じて鍵配送信号を各端末に送信する手
段と、 各端末から受取った鍵要求手段から第一の乱数を得る手
段と、 第二の乱数を発生する手段と、 第二の乱数を含んだ端末チェック信号を信号を生成する
手段と、 各端末から受取った端末応答信号から第一の乱数に基づ
く値と第二の乱数を得る手段と、 端末応答信号に含まれた第一の乱数に基づく値と第二の
乱数とを、鍵センタで発生させた第二の乱数と鍵要求信
号に含まれた第一の乱数とに基づいてチェックして、各
端末からのアクセスの正当性を確認する手段と、 前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ム。
16. A system comprising: a key center having an encryption key to be delivered; and a plurality of terminals connected to the key center via a public line, wherein each terminal transmits a key request signal. Transmits to the key center, receives a terminal check signal from the key center in response to the key request signal, transmits a terminal response signal to the key center in response to the terminal check signal, and transmits a key delivery signal from the key center in response to the terminal response signal. Receiving means; means for generating a first random number; means for generating a key request signal including the first random number and indicating a cryptographic key required at each terminal; and second means from a terminal check signal received from the key center. Means for obtaining a random number of the first random number into a multi-valued function, and a value based on the first random number which is a multi-valued function output obtained by selecting one of a number of outputs of the multi-valued function Means for determining And a means for generating a terminal response signal including the read value and a second random number included in the terminal check signal; and a means for obtaining an encryption key from a key distribution means received from the key center. Receiving a key request signal from each terminal, transmitting a terminal check signal to each terminal according to the key request signal, receiving a terminal response signal from each terminal according to the terminal check signal,
Means for transmitting a key delivery signal to each terminal in response to a terminal response signal, means for obtaining a first random number from key request means received from each terminal, means for generating a second random number, and second random number Means for generating a signal including a terminal check signal including: a means for obtaining a value based on a first random number and a second random number from a terminal response signal received from each terminal; and a first means included in the terminal response signal. The value based on the random number and the second random number are checked based on the second random number generated by the key center and the first random number included in the key request signal, and the validity of access from each terminal is checked. And a means for generating a key distribution signal including the encryption key requested by the key request signal only when the checking means confirms the validity of access from each terminal. Delivery system.
JP10506395A 1994-04-28 1995-04-28 Encryption key distribution system and method Expired - Lifetime JP3348753B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10506395A JP3348753B2 (en) 1994-04-28 1995-04-28 Encryption key distribution system and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9185794 1994-04-28
JP6-91857 1994-04-28
JP10506395A JP3348753B2 (en) 1994-04-28 1995-04-28 Encryption key distribution system and method

Publications (2)

Publication Number Publication Date
JPH0818552A JPH0818552A (en) 1996-01-19
JP3348753B2 true JP3348753B2 (en) 2002-11-20

Family

ID=26433286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10506395A Expired - Lifetime JP3348753B2 (en) 1994-04-28 1995-04-28 Encryption key distribution system and method

Country Status (1)

Country Link
JP (1) JP3348753B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222556A (en) * 1996-05-15 2005-08-18 Intertrust Technologies Corp Method, equipment, and system for cryptography for storage medium electronic right management of closed and connected equipment
EP1796014A3 (en) * 1996-05-15 2011-05-25 Intertrust Technologies Corp System and method for converting analog signals to digital signals with rights management protection
FI106605B (en) 1997-04-16 2001-02-28 Nokia Networks Oy authentication method
FI106604B (en) 1997-04-16 2001-02-28 Nokia Networks Oy A method for protecting subscriber identity
GB2353623B (en) * 1998-05-05 2003-01-08 Jay Chieh Chen Systems for electronic transactions
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
KR100406630B1 (en) 2001-03-13 2003-11-20 엘지전자 주식회사 Method for recording and reproducing a demo data, and medium thereof
KR20020072934A (en) 2001-03-13 2002-09-19 엘지전자 주식회사 Read only optical disc recorded demo data, and method for reproducing them
JP3862074B2 (en) * 2002-06-20 2006-12-27 ソニー株式会社 Data communication system, information processing apparatus and method, and program
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
JP2006260589A (en) * 2006-04-19 2006-09-28 Sony Corp Data communication system, device, method and program of information processing
US8301883B2 (en) * 2009-08-28 2012-10-30 Alcatel Lucent Secure key management in conferencing system
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
森保健治,明石修,寺内敦,三宅延久,"情報流通システムにおける鍵配送通信の構成法",マルチメディア通信と分散処理ワークショップ論文集,日本,社団法人情報処理学会,1995年10月25日,Vol.95,No.2,p.259−265

Also Published As

Publication number Publication date
JPH0818552A (en) 1996-01-19

Similar Documents

Publication Publication Date Title
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6483920B2 (en) Key recovery process used for strong encryption of messages
US5351293A (en) System method and apparatus for authenticating an encrypted signal
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
US7685421B2 (en) System and method for initializing operation for an information security operation
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2005512468A (en) Access to broadcast content
JP3348753B2 (en) Encryption key distribution system and method
CN106878245A (en) The offer of graphic code information, acquisition methods, device and terminal
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
US5651066A (en) Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
CN109873819A (en) A kind of method and system preventing unauthorized access server
CN110996319A (en) System and method for performing activation authorization management on software service
CN109873818A (en) A kind of method and system preventing unauthorized access server
JP4409497B2 (en) How to send confidential information
JP3412709B2 (en) Information distribution apparatus and method
JPH07131449A (en) Digital information communication system
JP3458979B2 (en) Digital information protection system and method
KR100559152B1 (en) Method and apparatus for maintaining the security of contents
CN114095156B (en) Data protection method for rail transit mobile terminal
US20040030892A1 (en) Dynamic identification method without identification code

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070913

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080913

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080913

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090913

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090913

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100913

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100913

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110913

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120913

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130913

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term