JP2003087232A - 複製端末発見方法 - Google Patents

複製端末発見方法

Info

Publication number
JP2003087232A
JP2003087232A JP2001273782A JP2001273782A JP2003087232A JP 2003087232 A JP2003087232 A JP 2003087232A JP 2001273782 A JP2001273782 A JP 2001273782A JP 2001273782 A JP2001273782 A JP 2001273782A JP 2003087232 A JP2003087232 A JP 2003087232A
Authority
JP
Japan
Prior art keywords
terminal
random number
service
key
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001273782A
Other languages
English (en)
Inventor
Jun Anzai
潤 安齋
Natsume Matsuzaki
なつめ 松崎
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP2001273782A priority Critical patent/JP2003087232A/ja
Publication of JP2003087232A publication Critical patent/JP2003087232A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 センタと複数のサービス機関と複数台の端末
からなる通信システムにおいて、複製端末を自動的に発
見して排除する。 【解決手段】 複数のサービス機関と複数台の端末は、
個々のセッション鍵で暗号通信する通信網により接続さ
れている。サービス機関は、端末に新規セッション鍵を
配布する際に、チャレンジ情報を送る。端末は、端末ID
と端末乱数を暗号化したレスポンス情報を返す。サービ
ス機関は、端末乱数から乱数情報を生成して、センタに
複製端末の検査を依頼する。センタは、同一端末IDで乱
数情報の異なる端末の有無を検査して、サービス機関に
調査結果を通知する。サービス機関は、複製端末が発見
された端末に対してセッション鍵を配布しない。端末乱
数は複製困難であり、複製端末は同じ乱数を発生できな
いので、複製端末の存在を検出できる。また、センタや
他のサービス機関はセッション鍵を知りえない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複製端末発見方法
に関し、特に、センタと複数のサービス機関と複数の端
末からなる通信システムにおける複製端末の存在を自動
的に発見する複製端末発見方法に関する。
【0002】
【従来の技術】センタと複数の端末からなる通信システ
ムにおいて、情報の秘匿や端末の認証を行なう場合、セ
ンタは、端末の秘密鍵で作成された認証情報を検査して
端末認証を行ない、セッション鍵で端末に暗号化通信を
行なう。端末は、個別の秘密鍵を用いてセッション鍵を
生成して、センタからの暗号通信を復号する。秘密鍵を
安全に端末に格納するために、ICカードなどの耐タンパ
ーデバイスに、秘密鍵を格納する。しかしながら、ICカ
ードの安全性は充分ではないので、複製端末を事前に検
出する方法が、文献1[松下達之,渡邉祐治,古原和邦,
今井秀樹,“ITSに適したコンテンツ配信における不正加
入者の事前検出法,”2000年暗号と情報セキュリティシ
ンポジウム, SCIS2000-C09, 2000.]で提案されてい
る。
【0003】しかし、この事前検出法には、システムの
構成条件や動作手順が不十分で、不正端末を自動的に効
率的に完全に排除することは困難であるという問題があ
る。例えば、同報通信網とElGamal暗号と秘密分散法を
前提としており、前提条件が多くて汎用性が低いこと。
秘密分散法を利用して秘密鍵を作成すると、結託しきい
値が存在することになり、結託に対して安全でないこ
と。センタが信頼できるものであっても、通信量と演算
量が減らないこと。同一ラウンドにおいて、1端末あた
り複数の秘密情報を扱うことができないこと。未受信対
策が無いこと。乱数の条件が不明で安全性が不十分であ
ること。データベースが大きいことなど。
【0004】そこで、本発明者らは、特願2001-011089
号において、センタと複数の端末からなる通信システム
における複製端末の存在を自動的に発見する複製端末発
見方法を提案した。センタと複数台の端末からなる通信
システムにおいて、図8に示す手順で、複製端末を自動
的に発見して排除する方法である。
【0005】センタCと複数台の端末Tiは、個々のセ
ッション鍵で暗号通信する通信網Nにより接続されてい
る。センタCは、端末Tiに新規セッション鍵を配布す
る際に、フェーズ#1において、チャレンジ情報CHAを
送る。端末Tiは、端末IDと端末乱数Ri bをセンタ公開
鍵で暗号化したレスポンス情報RESをセンタCに送る。
センタCは、通信ログを検索して、同一端末IDで端末乱
数の異なる端末の有無を検査する。該当する端末があれ
ば、複製端末が存在すると判断して、セッション鍵を配
布しない。オリジナル端末で発生した乱数は複製困難で
あり、複製端末は同じ乱数を発生できないので、複製端
末の存在を検出できる。複製端末が存在しなければ、フ
ェーズ#2において、センタCは、セッション鍵SKi b
共通鍵CKi bで暗号化して、端末Tiに送る。
【0006】
【発明が解決しようとする課題】しかし、上記の複製端
末発見方法では、サービス機関の機能をセンタが備えて
いる構成を前提としており、センタとサービス機関を分
離していなかった。そのため、携帯電話や衛星放送やイ
ンターネットに見られるような、複数のサービス提供者
が、通信事業者に課金や鍵管理を委託する形態に適用す
ることが難しい場合があった。また、単純にセンタのサ
ービス提供機能をサービス機関に分離した場合、すなわ
ち、複製端末の発見のために、端末からセンタに端末乱
数を送信させ、サービス機関が、センタに端末乱数を送
信して、複製端末の有無を確認してから、秘密情報を端
末に送信する形態では、次のような問題点がある。
【0007】第1の問題点は、センタがサービス機関の
秘密情報を得ることができるという点である。これは、
秘密情報を暗号化する共通鍵を生成するための端末乱数
をセンタも得られるためである。第2の問題点は、サー
ビス機関が他のサービス提供者の秘密情報を得ることが
できるという点である。これは、端末が複数のサービス
機関を利用する場合は、同一ラウンドにおいて端末は利
用する全てのサービス機関に同じ端末乱数を送信しなけ
ればならないためである。サービス機関ごとに異なる端
末乱数を用意した場合は、複製端末を発見できる確率が
大幅に低下する。
【0008】本発明は、上記従来の問題を解決して、セ
ンタとサービス機関を分離した構成において、複製端末
を効率的に発見して排除することを目的とする。
【0009】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、センタCとm局(mは自然数)のサ
ービス機関Pjとn台(nは自然数)の端末Ti(iは端
末ID)とを含む通信システムの複製端末発見方法を、端
末Tiは、ラウンドbにおける端末乱数Ri b(上付きb
はラウンド番号を示す添字)および一時乱数Vijを生成
し、端末乱数R i bおよび一時乱数Vijに対する端末認証
文Di bを端末秘密鍵Siにより生成し、端末認証文Di b
と端末乱数Ri bとをサービス機関公開鍵Ypjで暗号化し
て端末暗号文Ei bとしてサービス機関Pjに送信し、サ
ービス機関Pjは、サービス機関秘密鍵Spjで端末暗号
文Ei bを復号して端末認証文Di bと端末乱数Ri bと一時
乱数Vijとを得て、端末公開鍵Yi(サービス機関Pj
端末秘密鍵を管理している場合は端末秘密鍵Si)で端
末認証文Di bを検証し、検証結果が正しければ一方向性
関数Hにより端末乱数Ri bを変換した乱数情報H(Ri b)
を生成し、乱数情報H(Ri b)と端末Tiの端末IDに対す
るサービス機関認証文Dj bをサービス機関秘密鍵Spj
より生成し、乱数情報H(Ri b)と端末IDと共にセンタC
に送信し、センタCは、サービス機関公開鍵Ypj(セン
タCがサービス機関秘密鍵を管理している場合はサービ
ス機関秘密鍵Spj)でサービス機関認証文Dpj bを検証
し、検証結果が正しければ、ラウンドごとに、乱数情報
H(Ri b)と端末Tiの端末IDとを対応させて登録したデ
ータベースを検索して、同一端末IDでかつ異なる乱数情
報が登録されている重複登録の有無を検査し、重複登録
が無い端末Tiの乱数情報H(Ri b)と端末IDをデータベ
ースに登録し、重複登録の有無を記載した調査結果Fi b
に対するセンタ認証文DC bをセンタ秘密鍵Scにより生
成し、調査結果Fi bと共にサービス機関Pjに送信し、
サービス機関Pjは、センタ公開鍵Yc(サービス機関P
jがセンタ秘密鍵を管理している場合はセンタ秘密鍵S
c)でセンタ認証文Dcbを検証し、正しければ調査結果
i bを参照し、重複登録が無ければ一時乱数Vijと端末
乱数Ri bに依存して共通鍵CKi bを生成し、共通鍵CKi b
より秘密情報Ki bを暗号化してサービス機関暗号文PCi b
として端末Tiに送信し、端末Tiは、サービス機関暗号
文PCi bを受信し、一時乱数Vijと端末乱数Ri bから共通
鍵CKi bを生成し、サービス機関暗号文PCi bを共通鍵CKi b
により復号して秘密情報K i bを得る構成とした。
【0010】このように構成したことにより、センタ
は、端末乱数そのものではなく、一方向性関数により置
換された乱数情報しか入手できないため、ログにおける
重複検証はできても、秘密情報Ki bを復号することがで
きない。サービス機関と端末が共有する共通鍵CKi bが、
端末乱数Ri b以外にサービス機関と端末しかわからない
一時乱数Vijに依存しているため、他のサービス機関は
秘密情報Ki bを復号することができない。
【0011】また、認証文生成手段および認証文検証手
段を、ディジタル署名方式とした。このような構成にし
たことにより、センタまたはサービス機関は、各サービ
ス機関または各端末の秘密鍵を直接管理する必要がな
く、管理が容易となり、かつセンタまたはサービス機関
の不正によるサービス機関または端末の陥れを防ぐこと
ができる。
【0012】また、認証文生成手段および認証文検証手
段を、鍵付きハッシュまたは共通鍵暗号を用いたメッセ
ージ認証符号(MAC)方式とした。このような構成にし
たことにより、認証文の検証を高速に行うことができ
る。センタまたはサービス機関が信頼できるという前提
があれば、認証にMACを利用できるので、通信量と演算
量を最小限に抑えられる。
【0013】また、サービス機関側共通鍵生成手段を、
前記端末乱数Ri bおよび前記一時乱数Vijを入力とする
前記一方向性関数Hの出力を共通鍵CKi bとする手段とし
た。このような構成にしたことにより、安全に共通鍵を
生成できる。
【0014】また、サービス機関Pjは、一時乱数Vij
を一方向性関数Hにより置換した一時乱数情報H(Vij)
を生成する一時乱数情報手段と、乱数情報H(Ri b)と一
時乱数情報H(Vij)に対する端末認証文Di bを端末秘密
鍵Siにより生成する認証文生成手段と、乱数情報H(R
i b)と一時乱数情報H(Vij)と端末認証文Di bをセンタ
Cに送信するサービス機関側送信手段と、センタCから
受信したセンタ認証文Dcbを検証する認証文検証手段
と、検証結果が正しければセンタCが送信した調査結果
i bを参照し、重複登録が無く、かつ一時乱数の変更が
確認されていれば一時乱数Vijと端末乱数Ri bに依存し
て共通鍵CKi bを生成するサービス機関側共通鍵生成手段
とを備え、センタCは、サービス機関認証文Dpj bをサ
ービス機関公開鍵Ypj(センタがサービス機関秘密鍵を
管理している場合はサービス機関秘密鍵Spj)で検証す
る認証文検証手段と、検証結果が正しい場合にラウンド
ごとに乱数情報H(Ri b)と一時乱数情報H(Vij)と端末
iの端末IDとを対応させて登録するデータベース手段
と、データベースを検索して同一端末IDでかつ異なる端
末乱数情報が登録されている重複登録を検出する検出手
段と、同一端末IDでかつ同じ一時乱数情報が登録されて
いる一時乱数情報の不変更を確認する確認手段と、重複
登録の有無と一時乱数情報変更の有無を記載した調査結
果Fi bに対するセンタ認証文DC bをセンタ秘密鍵Scに
より生成する認証文生成手段と、調査結果Fi bとセンタ
認証文DC bをサービス機関Pjに送信するセンタ側送信
手段とを備えた構成とした。このような構成にしたこと
により、端末が一時乱数の生成を行わないで前回と同じ
一時乱数を送信したことによるシステムの安全性低下を
防ぐことができる。
【0015】また、公開鍵暗号化手段および公開鍵暗号
復号手段の代わりに、乱数を用いた鍵共有法(例えばDi
ffie-Hellman鍵共有法)を用いて共有した鍵を乱数とし
て用いる構成とした。このような構成にしたことによ
り、端末とサービス機関が平等に乱数を生成することが
できる。
【0016】また、サービス機関暗号文にMACを含ませ
て改ざんや成りすましを検出する構成とした。このよう
な構成にしたことにより、改ざんや成りすましを高速に
検出できる。
【0017】また、サービス機関暗号文にディジタル署
名を含ませて改ざんや成りすましを検出する構成とし
た。このような構成にしたことにより、サービス機関は
各端末の秘密鍵を管理することなく改ざんや成りすまし
を検出できる。
【0018】また、ディジタル署名およびメッセージ認
証符号(MAC)にタイムスタンプまたは続き番号を含ま
せる構成とした。このような構成にしたことにより、リ
プレイ攻撃を検出することができる。
【0019】また、秘密情報を、電子チケットまたは電
子マネーとする構成とした。このような構成にしたこと
により、決済関係のアプリケーションに対応できる。
【0020】また、秘密情報を、サービス機関と端末の
セッション鍵とする構成とした。このような構成にした
ことにより、サービス機関と各端末の間において一時的
な暗号通信や認証に利用できるセッション鍵を共有でき
る。
【0021】また、秘密情報を、サービス機関と複数の
端末で共有されるグループ鍵とする構成とした。このよ
うな構成にしたことにより、サービス機関と各端末の暗
号化同報通信に利用できるグループ鍵を共有できる。
【0022】また、サービス機関の送信情報としてサー
ビス機関乱数を追加し、サービス機関乱数に対して端末
が認証文を生成し、サービス機関は認証文を検証するこ
とにより、認証方式がチャレンジ-レスポンス認証とな
り安全性を向上できる。
【0023】また、1ラウンドにおいて秘密情報が複数
種類存在する場合、端末が端末暗号文に所望の秘密情報
の種類を指定し、かつ同一ラウンドにおいては常に同じ
端末乱数を端末暗号文に使用し、サービス機関は、同一
ラウンドにおいて同一の端末乱数が使用された端末暗号
文に対して指定された種類の秘密情報を端末乱数より生
成した共通鍵により暗号化して配送する構成とした。こ
のような構成にしたことにより、秘密情報が複数種類存
在しても複製端末を発見することができる。
【0024】また、端末がサービス機関からの通信を受
信できない場合、サービス機関に対して現在のラウンド
番号を問い合わせる問い合わせ手段を端末に備え、問い
合わせた結果、端末とサービス機関のラウンド番号が異
なる場合に、端末がサービス機関に再送を要求する再送
要求手段とを備えた構成とした。このような構成にした
ことにより、端末がサービス機関からの情報を受信でき
ない場合にも、複製端末の発見および秘密情報の配布を
再開できる。
【0025】また、サービス機関乱数を、複数の端末に
共通のサービス機関乱数とした。このような構成にした
ことにより、端末総数だけ必要であったサービス機関乱
数が1つで済む。
【0026】また、すべての公開鍵と秘密鍵を生成し、
安全に各エンティティに配布する信頼できるシステム管
理手段を用意する構成とした。このような構成にするこ
とにより、エンティティの鍵の生成と配布を一元化でき
る。
【0027】また、端末乱数生成手段を、同じ乱数を出
力する乱数生成器を他に作成できず、かつ偶然他の乱数
生成器の出力と同じ出力となる確率が無視できる出力長
を持つという条件を満たすものとした。このような構成
にしたことにより、一定の攻撃に対して充分安全を確保
できる。
【0028】また、グループ鍵の配布の途中において、
複製端末が発見された場合、グループ鍵を未配布の端末
の端末公開鍵(サービス機関が端末秘密鍵を管理してい
る場合は端末秘密鍵)によりグループ鍵を暗号化して未
配布の端末に配布する手段を備えた。このような構成に
したことにより、早期にグループ通信を再開することが
できる。ただし、端末数に依存した通信量が必要となる
ので、端末数が小さい場合にのみ有効である。
【0029】また、端末が複数のサービス機関を利用す
る場合、同一ラウンドにおいては各サービス機関で同一
の端末乱数を使用する構成とした。このような構成にし
たことにより、複製端末を発見する確率を向上すること
ができる。
【0030】また、端末Tiは、ラウンドbにおける端
末乱数Ri bを生成する端末乱数生成手段と、一時乱数V
ijを生成する一時乱数生成手段と、乱数を乱数情報H
(Ri b)に変換する一方向性関数H手段と、端末乱数Ri b
と一時乱数Vijをサービス機関公開鍵Ypjで暗号化して
端末暗号文Ei bを生成する公開鍵暗号化手段と、端末暗
号文Ei bおよび乱数情報H(Ri b)に対する端末認証文D
i bを端末秘密鍵Siにより生成する認証文生成手段と、
端末認証文Di bと端末暗号文Ei bと乱数情報H(Ri b)を
センタCに送信する端末側送信手段と、一時乱数Vij
端末乱数Ri bから共通鍵CKi bを生成する端末側共通鍵生
成手段と、秘密情報Ki bを共通鍵CKi bにより暗号化した
サービス機関暗号文PCi bを共通鍵CKi bにより復号化する
共通鍵暗号復号手段とを備え、センタCは、端末認証文
i bを端末公開鍵Yi(センタが端末秘密鍵を管理して
いる場合は端末秘密鍵Si)で検証する認証文検証手段
と、検証結果が正しい場合にラウンドごとに乱数情報H
(Ri b)と端末Tiの端末IDとを対応させて登録するデー
タベース手段と、データベースを検索して同一端末IDで
かつ異なる端末乱数情報が登録されている重複登録を検
出する検出手段と、重複登録の有無を記載した調査結果
i bに対するセンタ認証文DC bをセンタ秘密鍵Scによ
り生成する認証文生成手段と、調査結果Fi bとセンタ認
証文DC bと端末認証文Di bと端末暗号文Ei bと乱数情報
H(Ri b)をサービス機関Pjに送信するセンタ側送信手
段とを備え、サービス機関Pjは、端末認証文Di bとセ
ンタ認証文DC bをそれぞれ端末公開鍵Yi(サービス機
関が端末秘密鍵を管理している場合は端末秘密鍵Si
とセンタ公開鍵(サービス機関がセンタ秘密鍵を管理し
ている場合はセンタ秘密鍵Sc)で検証する認証文検証
手段と、正しい場合にサービス機関秘密鍵Spjで端末暗
号文Ei bを復号して端末乱数Ri bと一時乱数Vijを得る
公開鍵暗号復号手段と、乱数Ri bを一方向性関数H手段
により変換して受信した乱数情報H(Ri b)と比較する比
較手段と、比較検証が等しければセンタCが送信した調
査結果Fi bを参照し、重複登録が無ければ一時乱数Vij
と端末乱数Ri bに依存して共通鍵CKi bを生成するサービ
ス機関側共通鍵生成手段と、秘密情報Ki bを共通鍵CKi b
により暗号化してサービス機関暗号文PCi bを生成する共
通鍵暗号化手段と、サービス機関暗号文PCi bをセンタC
を経由して端末Tiに送信するサービス機関側送信手段
とを備えた構成とした。このような構成にしたことによ
り、サービス機関と端末がセンタを経由して通信するシ
ステムにおいて複製端末を発見することができる。
【0031】また、前記一方向性関数Hを、ハッシュ関
数手段とする構成とした。このような構成にしたことに
より、高速に処理できる。
【0032】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図7を参照しながら詳細に説明する。
【0033】(実施の形態)本発明の実施の形態は、複
数のサービス機関と複数台の端末が、個々のセッション
鍵で暗号通信する通信網により接続された通信システム
において、サービス機関が各端末に新規セッション鍵を
配布する際に、端末で発生した乱数を収集し、それを元
にセンタに複製端末の有無を問い合わせ、センタは端末
乱数が複製困難なことを利用して端末IDの重複を検査す
ることで複製端末を発見する方法である。
【0034】図1は、本発明の実施の形態における複製
端末発見方法の流れ図である。図1において、センタC
は、複製端末を発見するための機関である。通信路N
は、暗号通信可能な無線または有線の通信媒体である。
サービス機関Pjは、セッション鍵を配布して情報サー
ビスを行なう機関である。端末Tiは、サービス機関Pj
とセッション鍵で暗号通信を行なう通信装置である。サ
ービス機関と端末は複数台あり、jは各サービス機関に
ユニークなサービス機関IDであり、iは各端末にユニー
クな端末IDである。サービス機関と端末は1台でもよ
い。フェーズ#1は、複製端末を発見するための手続き
を行なう段階である。フェーズ#2は、サービス機関か
ら端末Tiにセッション鍵を配送するための手続きを行
なう段階である。
【0035】図2は、本発明の実施の形態における複製
端末発見方法に用いるセンタの構成図である。図2にお
いて、送信手段2は、有線または無線でデータをサービ
ス機関に送信する手段である。認証文検証手段4は、サ
ービス機関秘密鍵で暗号化された認証文をサービス機関
公開鍵で復号して検証する手段である。データベース手
段5は、サービス機関から得た乱数情報と対応する端末
IDをまとめたデータベースである。検出手段6は、デー
タベースを検索して端末の重複を検出する手段である。
認証文生成手段10は、端末の重複に関する調査結果をセ
ンタ秘密鍵で暗号化して認証文を生成する手段である。
【0036】図3は、本発明の実施の形態における複製
端末発見方法に用いるサービス機関の構成図である。図
3において、乱数生成手段1は、擬似乱数を生成する手
段である。送信手段2は、有線または無線でデータを端
末に送信する手段である。公開鍵暗号復号手段3は、サ
ービス機関の公開鍵で暗号化された暗号文を復号する手
段である。認証文検証手段4は、端末秘密鍵で暗号化さ
れた認証文を端末公開鍵で復号して検証する手段であ
る。共通鍵生成手段7は、端末との共通鍵を生成する手
段である。共通鍵暗号化手段8は、端末との共通鍵でセ
ッション鍵を暗号化する手段である。認証文生成手段10
は、端末乱数を一方向性関数により置換した乱数情報
を、サービス機関秘密鍵で暗号化して認証文を生成する
手段である。一方向性関数手段12は、端末乱数を乱数情
報に置換する関数演算手段である。すなわち、サービス
機関Pjは、サービス機関乱数Zi bを生成するサービス
機関乱数生成手段と、前回ラウンドにおける秘密情報の
更新通知とサービス機関乱数Z i bを端末Tiに送信する
サービス機関側送信手段とを備えている。
【0037】図4は、本発明の実施の形態における複製
端末発見方法に用いる端末の構成図である。図4におい
て、乱数生成手段1は、複製困難な擬似乱数を生成する
手段である。一時乱数生成手段13は、通信毎に異なる一
時乱数を生成する手段である。送信手段2は、有線また
は無線でデータをサービス機関に送信する手段である。
共通鍵生成手段7は、サービス機関との共通鍵を生成す
る手段である。共通鍵暗号復号手段9は、共通鍵で暗号
化されたセッション鍵を復号する手段である。認証文生
成手段10は、端末乱数と一時乱数とサービス機関乱数を
端末秘密鍵で暗号化して、認証文を生成する手段であ
る。公開鍵暗号化手段11は、認証文と端末乱数と一時乱
数をサービス機関公開鍵で暗号化する手段である。すな
わち、端末Tiは、サービス機関Pjから受信したサービ
ス機関乱数Zi bと一時乱数Vijと端末乱数Ri bに対する
端末認証文Di bを、端末秘密鍵Siにより生成する認証
文生成手段を備えている。
【0038】図5は、本発明の実施の形態における複製
端末発見方法の複製端末発見フェーズ(フェーズ#1)
の流れ図である。図6は、本発明の第1の実施の形態に
おける複製端末発見方法のセッション鍵配送フェーズ
(フェーズ#2)の流れ図である。図7は、サービス機
関と端末がセンタを経由して通信するシステムに適した
プロトコルの流れ図である。
【0039】上記のように構成された本発明の実施の形
態における複製端末発見方法の動作を説明する。最初
に、図1を参照して、複製端末発見方法の原理を説明す
る。この複製端末発見方法は、次のプロトコルで構成さ
れている。 (1)サービス機関Pjにしか解読できないように暗号
化されて端末Tiから送信された端末乱数Ri bと一時乱
数Vijと端末認証文を、サービス機関Pjで検証する。 (2)端末認証文が正しければ、端末乱数Ri bを一方向
性関数Hにより変換した乱数情報H(Ri b)と、それに対
する認証文を計算してセンタCに送信する。 (3)センタCは認証文を検証する。認証文が正しく、
かつ現時点において同じ端末IDについて、異なる乱数情
報H(Ri b)がデータベースに存在するか調査する。調査
結果Fi bとそれに対する認証文を計算してサービス機関
jに送信する。 (4)サービス機関Pjは認証文を検証して、正しけれ
ば、調査結果Fi bから、端末IDのiについて、複製端末
が存在しないことを確認できた場合にのみ、この端末乱
数Ri bと一時乱数Vijに依存して、端末Tiにセッショ
ン鍵SKi bを与える。
【0040】ただし、上付きのbはラウンド番号であ
り、ベキ乗の意味ではない。ラウンドは、セッション鍵
の有効期間である。ラウンド番号は、端末ごとに独立で
あるので、厳密には端末IDで識別できるようにすべきで
あるが、記載が煩雑になり、紛れることもないので、単
にbと書く。端末IDのiやラウンド番号bを省略するこ
ともある。
【0041】この複製端末発見方法のプロトコルを、複
製端末発見フェーズとセッション鍵配送フェーズの2つ
のフェーズに分けて説明する。複製端末発見フェーズ
(フェーズ#1)では、サービス機関Pjは、チャレン
ジ−レスポンス認証により、端末Tiと、その端末Ti
サービス機関Pjの公開鍵により暗号化して配信した端
末乱数Ri bと一時乱数Vijを認証する。この端末乱数R
i bから、乱数情報H(Ri b)と、対応する認証文を生成し
て、センタCに送信する。センタCは、認証文が正しけ
れば、データベースを検索して、乱数情報H(Ri b)の重
複を検査する。同一IDについて、異なる乱数情報H(Ri
b)'を検出すると、この端末IDを持つオリジナル端末Ti
の複製端末が存在すると判定できる。セッション鍵配送
フェーズ(フェーズ#2)では、サービス機関Pjは、
複製端末のない端末Tiに対して、セッション鍵SKi b
共通鍵CKi bにより暗号化して配送する。
【0042】チャレンジ−レスポンス認証を説明する。
サービス機関Pjは、サービス機関乱数Zi bを生成し
て、チャレンジCHAとして端末Tiに送信する。端末Ti
は、サービス機関Pjから受信したサービス機関乱数Zi
bと、自身が生成した端末乱数Ri bと一時乱数Vijに対
して、自身の秘密鍵により生成した認証文を、レスポン
スRESとしてサービス機関Pjに送信する。これをサービ
ス機関Pjが検証することにより、端末Tiとその端末乱
数Ri bと一時乱数Vijを認証する。ここで、サービス機
関Pjは、端末Tiとその端末乱数Ri bと一時乱数Vij
の対応を、端末認証文の検証により確認する。ディジタ
ル署名を用いる場合は、サービス機関P jに各端末の秘
密鍵を保管する必要がなく、鍵管理が容易となる。端末
の乱数生成手段1は、同じ乱数を出力する乱数生成器を
他に作成できず、かつ偶然他の乱数生成器の出力と同じ
出力となる確率が無視できる出力長を持つという条件を
満たすものである。通信システムが同報通信システムで
ある場合には、サービス機関乱数Zi bを、複数の端末に
共通のサービス機関乱数Zbとする。端末Tiが、同一ラ
ウンドにおいて複数のサービス機関を利用する場合に
は、同一ラウンドにおいては、常に同じ端末乱数Ri b
端末暗号文Ei bに使用する。
【0043】端末乱数Ri bと一時乱数Vijの暗号化を説
明する。同じ端末秘密鍵を保持する複製端末に対して、
端末乱数Ri bと一時乱数Vijを秘密にするために、サー
ビス機関公開鍵により端末乱数Ri bと一時乱数Vijを暗
号化する。または、Diffie-Hellman鍵共有法のような、
乱数を用いた方法により共有した鍵を、端末乱数の代わ
りに利用する。この場合、公開鍵暗号化手段と公開鍵暗
号復号手段に代えて、Diffie-Hellman鍵共有法のよう
な、乱数を用いた鍵共有法の1つを用いて鍵を共有する
手段と、共有した鍵を改めて端末乱数として用いる手段
とを設ける。
【0044】乱数情報H(Ri b)の生成について説明す
る。乱数情報の必要条件は、乱数情報から端末乱数がセ
ンタCに得られず、かつ端末乱数と一対一で対応しなけ
ればならないことである。そこで、端末乱数を一方向性
関数Hにより変換する。一方向性関数Hとしては、暗号
学的に安全と考えられているSHA-1などのハッシュ関数
や公開鍵暗号化関数を利用すればよい。
【0045】データベースの検索を説明する。センタC
は、データベースを検索して、端末Tiに関して、乱数
情報が既に登録されているかどうか確認する。登録済み
ならば、登録されている乱数情報H(Ri b)'と、送信さ
れてきた乱数情報H(Ri b)とを比較する。不一致なら
ば、端末Tiの複製端末が存在すると判断する。端末Ti
は、同一ラウンドでは同じ端末乱数を用いるので、複製
端末が存在しない限り、異なる端末乱数Ri bを用いたレ
スポンスRESi bは来ない。ただし、乱数情報H(R i b)'と
乱数情報H(Ri b)のどちらが、複製端末の端末乱数を元
にしている乱数情報かは区別できない。また、複製端末
が複数ならば、乱数情報H(Ri b)'と乱数情報H(Ri b)
が、共に複製端末の端末乱数を元にしているものである
可能性があるが、複製端末が単数複数いずれの場合で
も、この複製端末発見方法により複製端末の存在を検出
できる。
【0046】共通鍵CKi bの生成を説明する。正しく認証
され、かつ複製端末が発見されない端末Tiと、サービ
ス機関Pjは、その端末Tiの端末乱数を使って、共通鍵
を共有する。ここで、共通鍵の生成には、サービス機関
jと端末乱数の保持者のみが生成できる方法を使う必
要がある。特願2001-011089号で提案した方法では、最
も単純な方法として、端末乱数をそのまま共通鍵として
用いた。しかしながら、複数のサービス機関が存在する
という構成を前提とする場合では、端末乱数をそのまま
共通鍵として用いることはできない。なぜなら、複数の
サービス機関に対して、同一ラウンドで同一端末が同じ
端末乱数を使用しない場合には、複製端末の発見精度が
低下するので、それを避けるために、同一の端末乱数を
使用する必要があるからである。したがって、端末乱数
をそのまま使用して共通鍵CKi bとする方法では、あるサ
ービス機関が共通鍵CKi bで暗号化したセッション鍵SKi b
を、他のサービス機関に知られてしまう。そこで、他の
サービス機関に対して秘密を維持するために、端末Ti
はサービス機関ごとに異なる一時乱数Vijを生成して、
端末乱数と共にサービス機関Pjに送信する。この一時
乱数は通信毎に発生するため各サービス機関で異なる値
となる。この一時乱数Vbと端末乱数Ri bに依存して、
共通鍵CKi bを生成する。具体的には、次の方法がある。
【0047】置換関数を利用する方法を説明する。サー
ビス機関Pjと端末Tiは共に、端末乱数Ri bと一時乱数
ijから共通鍵CKi bを生成する。例えば、 CKi b=H(Ri b‖Vij) として、共通鍵CKi bを生成する。
【0048】具体的には、端末Tiが、一時乱数Vi b
それに対する認証文Di bを、サービス機関Pjの公開鍵
Ypjで暗号化して、サービス機関Pjに送信する。サー
ビス機関Pjと端末Tiはともに、端末乱数Ri bと一時乱
数Vijから共通鍵CKi bを出力する。
【0049】セッション鍵SKi bの暗号化を説明する。サ
ービス機関Pjは、共通鍵CKi bを用いて、セッション鍵S
Ki bを暗号化する。端末Tiは、前述の方法により共通鍵
CKi bを生成する。共通鍵CKi bを使って、セッション鍵SK
i bを復号する。端末秘密鍵Siが漏洩しても、端末乱数
i bがなければ、共通鍵CKi bは生成できないため、オリ
ジナル端末と複製端末の集合の中で、セッション鍵SKi b
を得ることができるのは、1台のみとなる。また、一時
乱数Vijがなければ、端末乱数Ri bを保持していても、
共通鍵CKi bは生成できないため、他のサービス機関は、
セッション鍵SKi bを得ることができない。なお、必要で
あれば、ディジタル署名やMAC(Message Authenticatio
n Code:メッセージ認証符号)を併用して、改ざんや成
りすましを検出する機能を追加できる。
【0050】セッション鍵SKi bの更新について説明す
る。センタCは、一時横流しによるセッション鍵の漏洩
に対処するために、定期的にセッション鍵を更新して、
複製端末発見方法を実行する必要がある。この期間が短
いほど、早く複製端末を発見・無効化できる。
【0051】セッション鍵が複数の場合を説明する。セ
ッション鍵の種類が複数の場合は、各端末Tiは、同一
ラウンドでは同じ端末乱数を用いて、セッション鍵の種
類を指定したレスポンスRESi bを送信する。そのあと
は、セッション鍵が1つの場合と同様である。すなわ
ち、サービス機関Pjは、センタCに複製端末の検出を依
頼する。センタCからの調査結果で複製端末が存在しな
いことを確認して、端末Tiが指定したセッション鍵
を、同じ端末乱数による鍵で暗号化して配送する。
【0052】この場合、端末Tiに、端末暗号文Ei b
所望の秘密情報の種類を指定する手段を設ける。同一ラ
ウンドにおいては、常に同じ端末乱数Ri bを端末暗号文
i bに使用する。ただし、一時乱数Vijは通信毎に異な
る値を生成する。また、サービス機関Pjに、端末暗号
文Ei bにおいて指定された種類の秘密情報を、端末乱数
i bより生成した共通鍵CKi bにより暗号化して配送する
手段を設ける。
【0053】一時乱数Vijの変更確認を説明する。一時
乱数は、既に述べたように、通信毎に異なる値である。
しかしながら、端末が故意や偶然により、サービス機関
Aで使用した値を再度使用して、サービス機関Bへ送信
することもありうる。この場合、サービス機関Bは、サ
ービス機関Aのセッション鍵を入手できてしまう。端末
が一時乱数を確実に変更しているかを確認するために、
サービス機関は、一時乱数を一方向性関数Hにより置換
した一時乱数情報を、センタに乱数情報と共に送る。セ
ンタで、乱数情報の検査と同時に、一時乱数情報につい
てもログを検査する。ログに一時乱数情報が無ければ登
録し、あれば比較して、異なること確認する。この結果
をサービス機関に返送することにより、サービス機関
は、同じ一時乱数である場合に対処することができる。
【0054】未受信対策を説明する。端末Tiが電源オ
フや、通信できない地域へ移動したことなどにより、チ
ャレンジCHAi bやセッション鍵を受信できない場合のた
めに、現在のラウンド番号をサービス機関に問い合わせ
る機能を、端末Tiに付加する。すなわち、端末Tiに、
サービス機関Pjに対して現在のラウンド番号を問い合
わせる問い合わせ手段を設ける。受信に失敗した端末
は、レスポンスの送信と同様な方法で、サービス機関に
ラウンド番号の送信を要求する。その要求に関して、サ
ービス機関は、センタCに複製端末の検出を依頼する。
センタCからの調査結果で複製端末が存在しないことを
確認して、ラウンド番号を配送する。ラウンドが進んで
端末Tiとサービス機関Pjのラウンド番号bが異なる場
合には、セッション鍵が無効になっているので、端末は
サービス情報を復号できない。そこで端末Tiは、サー
ビス機関にチャレンジCHAi bの再送を要求する。サービ
ス機関P jは、チャレンジCHAi bの再送からプロトコルを
やりなおす。プロトコルの途中で受信に失敗した場合に
は、受信できなかった情報の再送を要求して、プロトコ
ルを進行させる。
【0055】以上のようにすることにより、複製端末を
発見できる。正規の端末Tiが先にレスポンスRESi bを送
信し、複製端末がレスポンスRESi bを送信しない場合に
は、複製端末は発見できないが、複製端末はセッション
鍵を得ることができないので、実質的に無効化すること
ができる。
【0056】第2に、図2、図3、図4、図5を参照し
ながら、複製端末発見の手順(フェーズ#1)の各ステ
ップについて説明する。準備段階において、図示してい
ない信頼できるシステム管理者は、サービス機関公開鍵
Ypjと、サービス機関秘密鍵Spjと、センタ公開鍵Yc
と、センタ秘密鍵Scと、端末公開鍵Yiと、端末秘密鍵
iとを生成する。センタ公開鍵Ycを全サービス機関に
配布し、サービス機関公開鍵Ypjを全端末に配布し、セ
ンタ秘密鍵Scとすべてのサービス機関公開鍵Ypjとを
センタCに配布し、サービス機関秘密鍵Spjを対応する
サービス機関P jに配布し、端末秘密鍵Siを対応する前
記端末Tiに配布する。
【0057】図5に示すフェーズ#1−1で、図2に示
すサービス機関Pjは、図3の乱数生成手段1で、サー
ビス機関乱数Zi bを生成する。端末Tiに、セッション
鍵の更新通知を兼ねるチャレンジ CHAi b=Zi b を、送信手段2により送信する。
【0058】フェーズ#1−2で、図4に示す端末Ti
は、図4の乱数生成手段1により、端末乱数Ri bを生成
する。同様に、図4の一時乱数生成手段13により、一時
乱数Vijを生成する。自身の端末秘密鍵Siを用いて、
端末IDのiと、サービス機関PjからチャレンジCHAi b
して送られたサービス機関乱数Zi bと、端末乱数Ri b
一時乱数Vijとに対するディジタル署名SIG(Si,(i‖
i b‖Ri b‖Vij))を、認証文生成手段10で生成する。
ただし、(x‖y)は、xを上位桁とし、yを下位桁とす
る、符号の連接を示す。SIG(x,y)は、鍵xを使ってy
のディジタル署名を計算することを示す。このディジタ
ル署名を、端末認証文Di bとする。
【0059】サービス機関公開鍵Ypjを用いて、端末ID
のiと、端末乱数Ri bと、一時乱数Vijと、端末認証文
i bとに対する端末暗号文 Ei b=Ypj[i‖Ri b‖Vij‖Di b] =Ypj[i‖Ri b‖Vij‖・・・・Si,(i‖Zi b‖Ri b
‖Vij))]を、公開鍵暗号化手段11で生成する。ただ
し、x[y]は、yを鍵xで暗号化することを示す。これ
を、サービス機関Pjに、セッション鍵要求通知を兼ね
るレスポンス RESi b=Ei b=Ypj[i‖Ri b‖Vij‖Di b] =Ypj[i‖Ri b‖Vij‖・・・・Si,(i‖Zi b‖Ri b
‖Vij))] として、送信手段2で送信する。
【0060】フェーズ#1−3で、図3のサービス機関
jは、図示しない受信手段で、端末Tiからのレスポン
スRESi bを受信し、公開鍵暗号復号手段3で、サービス
機関秘密鍵Spjを使ってレスポンスRESi bを復号して、
端末乱数Ri bおよび一時乱数Vijを得る。認証文検証手
段4で、端末Tiの端末公開鍵Yiを用いて、SIG(Si,
(i‖Zi b‖Ri b‖Vij))を検証する。検証結果が正し
い場合は、端末Tiと端末乱数Ri bと一時乱数Vijを認
証したとして受付けて、フェーズ#1−4へ進む。検証
結果が不正の場合は、プロトコルを終了する。
【0061】フェーズ#1−4で、サービス機関P
jは、一方向性関数手段12により端末乱数Ri bを変換し
て乱数情報H(Ri b)を生成する。乱数情報H(Ri b)に対
するディジタル署名SIG(Spj,(i‖H(Ri b)))を、認証
文生成手段10で生成する。端末IDのiと、乱数情報H
(Ri b)と、ディジタル署名SIG(Spj,(i‖H(Ri b)))
を、送信手段2で送信する。
【0062】フェーズ#1−5で、センタCは、サービ
ス機関公開鍵Yiを用いて、ディジタル署名SIG(Spj,
(i‖H(Ri b)))を、認証文検証手段4により検証す
る。検証結果が正しい場合は、端末Tiと端末乱数Ri b
を認証したとして受付けて、フェーズ#1−6へ進む。
検証結果が不正の場合は、プロトコルを終了する。
【0063】フェーズ#1−6で、センタCは、検出手
段6により、端末IDをキーとして、端末IDと乱数情報を
関連付けて登録したデータベースが格納されたデータベ
ース手段5を参照する。既に乱数情報が登録されている
場合は、フェーズ#1−7へ進み、データベースに記録
された乱数情報H(Ri b)'と、受信した乱数情報H
(R i b)が等しいか否か調査して、フェーズ#1−9へ進
む。乱数情報が登録されていない場合は、フェーズ#1
-8へ進み、データベースに乱数情報H(Ri b)を記録し
て、フェーズ#1−9へ進む。
【0064】フェーズ#1−9で、センタCは、データ
ベースの調査結果Fi bに対して、ディジタル署名SIG(S
c,(i‖Fi b))を、認証文生成手段10により生成する。
【0065】第3に、図2、図3、図4、図6を参照し
ながら、セッション鍵配送の手順(フェーズ#2)の各
ステップを説明する。重複が検出されなかった端末に対
してのみ、サービス機関Pjは、セッション鍵を配送す
る。
【0066】図6に示すフェーズ#2−1で、センタC
は、調査結果Fi bとそれに対するセンタ認証文を、送信
手段2により、サービス機関Pjに送信する。
【0067】フェーズ#2−2で、サービス機関P
jは、図示しない受信手段により、調査結果Fi bとセン
タ認証文を受信する。センタ公開鍵Ycを用いて、ディ
ジタル署名SIG(Sc,(i‖Fi b))を、認証文検証手段4
により検証する。検証結果が正しい場合は、調査結果F
i bを認証したとして受付けて、フェーズ#2−3へ進
む。検証結果が不正の場合は、プロトコルを終了する。
【0068】フェーズ#2−3で、サービス機関P
jは、図示しない判断手段により、調査結果Fi bから、
複製端末が存在しないことが分れば、フェーズ#2−4
へ進む。複製端末が存在することが分れば、プロトコル
を終了する。
【0069】フェーズ#2−4で、サービス機関P
jは、共通鍵生成手段により、共通鍵CKi b(=H(Vpj b
‖Ri b))を生成し、共通鍵暗号化手段8により、セッ
ション鍵SK i bを共通鍵CKi bで暗号化したサービス機関暗
号文PCi b=CKi b[SKi b]を生成して、送信手段2により、
端末Tiに送信する。
【0070】フェーズ#2−5で、端末Tiは、共通鍵
生成手段7により、共通鍵CKi b(=H(Vpj b‖Ri b))
を生成し、図示してない受信手段により、サービス機関
暗号文PCi bを受信する。図3の共通暗号復号手段9によ
り、サービス機関暗号文PCi bを復号し、セッション鍵SK
i bを得る。
【0071】安全性について説明する。特願2001-01108
9号で提案した方法と基本的には同じであるので、それ
以外の部分について説明する。特願2001-011089号で提
案した方法と異なるセキュリティ要件としては、センタ
や他のサービス機関がセッション鍵を得られないこと、
および複製端末によりセンタとサービス機関のやり取り
が改ざんされないことがある。前者は既に説明したの
で、後者について説明する。仮に、サービス機関の乱数
情報やセンタの調査結果が改ざんできるとすると、複製
端末は、これらを改ざんして発見されないようにした
り、複製端末が存在しないIDに対して、複製端末が存在
するようにしたりして、サービスを妨害することが可能
となる。したがって、これらのメッセージに対して、デ
ィジタル署名やMACにより、メッセージ認証を行なう必
要がある。この場合、サービス機関Pjに、サービス機
関暗号文PCi bにメッセージ認証符号(MAC)またはディ
ジタル署名を含める手段を設け、端末Tiに、改ざんや
成りすましを検出する手段を設ける。
【0072】また、リプレイ攻撃を避けるために、これ
らのメッセージに、タイムスタンプやシーケンシャル番
号を付加することも可能である。すなわち、ディジタル
署名およびメッセージ認証符号(MAC)に、タイムスタ
ンプまたは続き番号を含ませる手段を設ける。さらに、
複製端末の有無が、プライバシー問題などにより、他に
知られてはならない場合は、これらのメッセージの暗号
化を行なうことも可能である。
【0073】本実施の形態では、公開鍵や秘密鍵を各サ
ービス機関や端末で生成することを前提として説明した
が、通信システムに、信頼できるシステム管理手段を備
えて、システム管理手段で公開鍵や秘密鍵を生成して、
各サービス機関や端末に配布するようにしてもよい。こ
の場合、システム管理手段で、サービス機関公開鍵Ypj
とサービス機関秘密鍵Spjとセンタ公開鍵Ycとセンタ
秘密鍵Scと端末公開鍵Yiと端末秘密鍵Siとを生成す
る。センタ公開鍵Ycを全サービス機関に配布する。サ
ービス機関公開鍵Ypjを全端末に配布する。センタ秘密
鍵Scとすべてのサービス機関公開鍵Ypjとを、センタ
Cに配布する。サービス機関秘密鍵Spjを、対応するサ
ービス機関Pjに配布する。端末秘密鍵Siを、対応する
端末Tiに配布する。
【0074】本実施の形態の秘密情報としては、サービ
ス機関Pjと端末Tiのセッション鍵SKi bを配送する場合
を説明したが、秘密情報は、サービス機関Pjと複数の
端末で共有されるグループ鍵GKbであってもよいし、電
子チケットや電子マネーであってもよい。なお、グルー
プ鍵GKbの配布の途中において、複製端末が発見された
場合、グループ鍵GKbを未配布の端末Tiの端末公開鍵Y
i(サービス機関が端末秘密鍵を管理している場合は端
末秘密鍵Si)により、グループ鍵GKbを暗号化して、未
配布の端末Tiに配布する。
【0075】上記の例では、端末側で端末乱数と一時乱
数と署名を暗号化して、暗号文のみを送る方式を説明し
たが、端末乱数と一時乱数を暗号化して、それに署名し
て、暗号文と署名を一緒に送る方式としてもよい。すな
わち、端末Tiにおいて、公開鍵暗号化手段11で、端末
乱数Ri bと一時乱数Vijをサービス機関公開鍵Ypjで暗
号化して端末暗号文Ei bを生成し、認証文生成手段10
で、端末暗号文Ei bに対する端末認証文Di bを端末秘密
鍵Siにより生成し、端末側送信手段2で、端末暗号文
i bと端末認証文Di bをサービス機関Pjに送信し、サ
ービス機関Pjにおいて、公開鍵暗号復号手段3によ
り、サービス機関秘密鍵Spjで端末暗号文Ei bを復号し
て、端末乱数Ri bと一時乱数Vijを得る。
【0076】上記の例では、サービス機関と端末が直接
通信する場合を説明したが、携帯電話やInternet等で
は、サービス機関と端末間に通信キャリアやISPの中継
局やゲートウェイが存在する。このゲートウェアに、本
発明のセンタ機能を付加する場合に、本実施の形態を直
接利用することも可能であるが、通信回数が増加するこ
とになる。そこで、図7に示すようなプロトコルを適用
することにより、通信回数を削減することができる。す
なわち、以下のプロトコルとする。 チャレンジを、センタまたはサービス機関が行い、本
実施の形態ではサービス機関が行っていた乱数情報の作
成を、端末が行う。 端末は、暗号化せずに認証文の付加のみを行った乱数
情報を、レスポンスに付加して、センタに送信する。 センタは、認証文の確認と、乱数情報による複製端末
の検証を行う。 センタは、レスポンスに検証結果とその認証文を付加
して、サービス機関に送信する。サービス機関は、認証
文を検証する。正しければ、リクエストを復号して、端
末乱数と一時乱数を得る。端末乱数を一方向性関数によ
り置換した値と、受信した乱数情報を比較して、等しい
ことを確認する。 サービス機関は、センタの検証結果から、複製端末が
存在しないことが分れば、端末乱数と一時乱数から共通
鍵を生成する。 サービス機関は、共通鍵によりセッション鍵を暗号化
した暗号文を、センタ経由で端末に送信する。
【0077】上記のように、本発明の実施の形態では、
複製端末発見方法を、複数のサービス機関と複数台の端
末が、個々のセッション鍵で暗号通信する通信網により
接続された通信システムにおいて、サービス機関が各端
末に新規セッション鍵を配布する際に、端末で発生した
乱数を収集し、それを元にセンタに複製端末の有無を問
い合わせ、センタは、端末乱数が複製困難なことを利用
して、端末IDの重複を検査することで、複製端末を発見
する構成としたので、複製端末の存在を自動的に検出し
て排除できる。ここでは、認証文としてディジタル署名
を利用した形態を説明したが、予め秘密情報が共有され
ている場合には、MACを用いることも可能である。
【0078】
【発明の効果】以上の説明から明らかなように、本発明
では、センタとサービス機関と端末とを含む通信システ
ムの複製端末発見方法を、端末は、ラウンドにおける端
末乱数および一時乱数を生成し、端末乱数および一時乱
数に対する端末認証文を端末秘密鍵により生成し、端末
認証文と端末乱数とをサービス機関公開鍵で暗号化して
端末暗号文としてサービス機関に送信し、サービス機関
は、サービス機関秘密鍵で端末暗号文を復号して端末認
証文と端末乱数と一時乱数とを得て、端末公開鍵で端末
認証文を検証し、検証結果が正しければ一方向性関数に
より端末乱数を変換した乱数情報を生成し、乱数情報と
端末の端末IDに対するサービス機関認証文をサービス機
関秘密鍵により生成し、乱数情報と端末IDと共にセンタ
に送信し、センタは、サービス機関公開鍵でサービス機
関認証文を検証し、検証結果が正しければ、ラウンドご
とに、乱数情報と端末の端末IDとを対応させて登録した
データベースを検索して、同一端末IDでかつ異なる乱数
情報が登録されている重複登録の有無を検査し、重複登
録が無い端末の乱数情報と端末IDをデータベースに登録
し、重複登録の有無を記載した調査結果に対するセンタ
認証文をセンタ秘密鍵により生成し、調査結果と共にサ
ービス機関に送信し、サービス機関は、センタ公開鍵で
センタ認証文を検証し、正しければ調査結果を参照し、
重複登録が無ければ一時乱数と端末乱数に依存して共通
鍵を生成し、共通鍵により秘密情報を暗号化してサービ
ス機関暗号文として端末に送信し、端末は、サービス機
関暗号文を受信し、一時乱数と端末乱数から共通鍵を生
成し、サービス機関暗号文を共通鍵により復号して秘密
情報を得る構成としたので、サービス機関は複製端末の
存在を検知でき、発見を恐れて複製端末が端末乱数を送
らない場合には、複製端末は秘密情報を入手できないの
で、無効化することができるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態における複製端末発見方法
の流れ図、
【図2】本発明の実施の形態における複製端末発見方法
で使用するセンタの構成図、
【図3】本発明の実施の形態における複製端末発見方法
で使用するサービス機関の構成図、
【図4】本発明の実施の形態における複製端末発見方法
で使用する端末の構成図、
【図5】本発明の実施の形態における複製端末発見方法
の複製端末発見フェーズ(フェーズ#1)の流れ図、
【図6】本発明の実施の形態における複製端末発見方法
のセッション鍵配送フェーズ(フェーズ#2)の流れ
図、
【図7】本発明の実施の形態における複製端末発見方法
の他の例で、サービス機関と端末がセンタを経由して通
信するシステムに適したプロトコルの流れ図、
【図8】従来の複製端末発見方法の流れ図である。
【符号の説明】
1 乱数生成手段 2 送信手段 3 公開鍵暗号復号手段 4 認証文検証手段 5 データベース手段 6 検出手段 7 共通鍵生成手段 8 共通鍵暗号化手段 9 共通鍵暗号復号手段 10 認証文生成手段 11 公開鍵暗号化手段 12 一方向性関数手段 13 一時乱数生成手段 C センタ N 通信路 T 端末 P サービス機関
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松崎 なつめ 神奈川県横浜市港北区新横浜三丁目20番8 号 株式会社高度移動通信セキュリティ技 術研究所内 (72)発明者 松本 勉 神奈川県横浜市青葉区柿の木台13−45 Fターム(参考) 5J104 AA08 AA09 AA11 AA16 EA06 EA18 FA07 JA01 LA01 LA06 MA04 NA02 NA03 NA12 PA12

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 センタCとm局(mは自然数)のサービ
    ス機関Pjとn台(nは自然数)の端末Ti(iは端末I
    D)とを含む通信システムの複製端末発見方法におい
    て、 前記端末Tiは、ラウンドbにおける端末乱数Ri b(上
    付きbはラウンド番号を示す添字)および一時乱数Vij
    を生成し、前記端末乱数Ri bおよび一時乱数V ijに対す
    る端末認証文Di bを端末秘密鍵Siにより生成し、前記
    端末認証文Di bと前記端末乱数Ri bとをサービス機関公
    開鍵Ypjで暗号化して端末暗号文Ei bとして前記サービ
    ス機関Pjに送信し、 前記サービス機関Pjは、サービス機関秘密鍵Spjで前
    記端末暗号文Ei bを復号して前記端末認証文Di bと前記
    端末乱数Ri bと前記一時乱数Vijとを得て、端末公開鍵
    i(サービス機関Pjが端末秘密鍵を管理している場合
    は端末秘密鍵S i)で前記端末認証文Di bを検証し、検
    証結果が正しければ一方向性関数Hにより前記端末乱数
    i bを変換した乱数情報H(Ri b)を生成し、前記乱数情
    報H(Ri b)と前記端末Tiの端末IDに対するサービス機
    関認証文Dj bをサービス機関秘密鍵Spjにより生成し、
    前記乱数情報H(Ri b)と前記端末IDと共に前記センタC
    に送信し、 前記センタCは、サービス機関公開鍵Ypj(センタCが
    サービス機関秘密鍵を管理している場合はサービス機関
    秘密鍵Spj)で前記サービス機関認証文Dpj bを検証
    し、検証結果が正しければ、ラウンドごとに、前記乱数
    情報H(Ri b)と前記端末Tiの端末IDとを対応させて登
    録したデータベースを検索して、同一端末IDでかつ異な
    る乱数情報が登録されている重複登録の有無を検査し、
    前記重複登録が無い前記端末Tiの前記乱数情報H
    (Ri b)と前記端末IDを前記データベースに登録し、重複
    登録の有無を記載した調査結果Fi bに対するセンタ認証
    文DC bをセンタ秘密鍵Scにより生成し、前記調査結果
    i bと共にサービス機関Pjに送信し、 前記サービス機関Pjは、センタ公開鍵Yc(サービス機
    関Pjがセンタ秘密鍵を管理している場合はセンタ秘密
    鍵Sc)で前記センタ認証文Dcbを検証し、正しければ
    前記調査結果Fi bを参照し、重複登録が無ければ前記一
    時乱数Vijと前記端末乱数Ri bに依存して共通鍵CKi b
    生成し、前記共通鍵CKi bにより秘密情報Ki bを暗号化し
    てサービス機関暗号文PCi bとして前記端末Tiに送信
    し、 前記端末Tiは、前記サービス機関暗号文PCi bを受信
    し、前記一時乱数Vijと前記端末乱数Ri bから共通鍵CK
    i bを生成し、前記サービス機関暗号文PCi bを前記共通鍵
    CKi bにより復号して前記秘密情報Ki bを得ることを特徴
    とする複製端末発見方法。
  2. 【請求項2】 センタCとm局(mは自然数)のサービ
    ス機関Pjとn台(nは自然数)の端末Ti(iは端末I
    D)とを含む通信システムの複製端末発見方式におい
    て、 前記端末Tiは、ラウンドbにおける端末乱数Ri b(上
    付きbはラウンド番号を示す添字)を生成する端末乱数
    生成手段と、一時乱数Vijを生成する一時乱数生成手段
    と、前記端末乱数Ri bおよび一時乱数Vijに対する端末
    認証文Di bを端末秘密鍵Siにより生成する認証文生成
    手段と、前記端末認証文Di bと前記端末乱数Ri bと一時
    乱数Vijをサービス機関公開鍵Ypjで暗号化して端末暗
    号文Ei bを生成する公開鍵暗号化手段と、前記端末暗号
    文Ei bを前記サービス機関Pjに送信する端末側送信手
    段と、前記一時乱数Vijと前記端末乱数Ri bから共通鍵
    CK i bを生成する端末側共通鍵生成手段と、秘密情報Ki b
    を前記共通鍵CKi bにより暗号化したサービス機関暗号文
    PCi bを前記共通鍵CKi bにより復号化する共通鍵暗号復号
    手段とを備え、 前記サービス機関Pjは、サービス機関秘密鍵Spjで前
    記端末暗号文Ei bを復号して前記端末認証文Di bと前記
    端末乱数Ri bと一時乱数Vijを得る公開鍵暗号復号手段
    と、前記端末認証文Di bを端末公開鍵Yi(サービス機
    関が端末秘密鍵を管理している場合は端末秘密鍵Si
    で検証する認証文検証手段と、正しい場合に前記乱数を
    乱数情報H(Ri b)に変換する一方向性関数H手段と、前
    記乱数情報H(Ri b)と前記端末Tiの端末IDに対するサ
    ービス機関認証文Dpj bをサービス機関秘密鍵Spjによ
    り生成する認証文生成手段と、前記端末IDと前記乱数情
    報H(Ri b)と前記サービス機関認証文Dpj bを送信する
    サービス機関側送信手段と、センタCがセンタ秘密鍵S
    cにより生成した前記センタ認証文Dcbを検証する認証
    文検証手段と、検証結果が正しければ前記センタCが送
    信した調査結果Fi bを参照し、重複登録が無ければ前記
    一時乱数Vijと前記端末乱数Ri bに依存して共通鍵CKi b
    を生成するサービス機関側共通鍵生成手段と、秘密情報
    i bを前記共通鍵CKi bにより暗号化してサービス機関暗
    号文PCi bを生成する共通鍵暗号化手段と、前記サービス
    機関暗号文PCi bを前記端末Tiに送信するサービス機関
    側送信手段とを備え、 前記センタCは、前記サービス機関認証文Dpj bをサー
    ビス機関公開鍵Ypj(センタがサービス機関秘密鍵を管
    理している場合はサービス機関秘密鍵Spj)で検証する
    認証文検証手段と、検証結果が正しい場合にラウンドご
    とに前記乱数情報H(Ri b)と前記端末Tiの端末IDとを
    対応させて登録するデータベース手段と、前記データベ
    ースを検索して同一端末IDでかつ異なる端末乱数情報が
    登録されている重複登録を検出する検出手段と、重複登
    録の有無を記載した調査結果Fi bに対するセンタ認証文
    C bをセンタ秘密鍵Scにより生成する認証文生成手段
    と、前記調査結果Fi bと前記センタ認証文DC bをサービ
    ス機関Pjに送信するセンタ側送信手段とを備えたこと
    を特徴とする複製端末発見方式。
  3. 【請求項3】 前記認証文生成手段および前記認証文検
    証手段を、メッセージ認証符号(MAC)またはディジタ
    ル署名を用いる手段としたことを特徴とする請求項2記
    載の複製端末発見方式。
  4. 【請求項4】 前記サービス機関側共通鍵生成手段を、
    前記端末乱数Ri bおよび前記一時乱数Vijを入力とする
    前記一方向性関数Hの出力を共通鍵CKi bとする手段とし
    たことを特徴とする請求項2記載の複製端末発見方式。
  5. 【請求項5】 前記サービス機関Pjは、前記一時乱数
    ijを前記一方向性関数Hにより置換した一時乱数情報
    H(Vij)を生成する一時乱数情報手段と、前記乱数情報
    H(Ri b)と前記一時乱数情報H(Vij)に対する端末認証
    文Di bを端末秘密鍵Siにより生成する認証文生成手段
    と、前記乱数情報H(Ri b)と前記一時乱数情報H(Vij)
    と前記端末認証文Di bを前記センタCに送信するサービ
    ス機関側送信手段と、前記センタCから受信した前記セ
    ンタ認証文DC bを検証する認証文検証手段と、検証結果
    が正しければ前記センタCが送信した調査結果Fi bを参
    照し、重複登録が無く、かつ一時乱数の変更が確認され
    ていれば前記一時乱数V ijと前記端末乱数Ri bに依存し
    て共通鍵CKi bを生成するサービス機関側共通鍵生成手段
    とを備え、 前記センタCは、前記サービス機関認証文Dpj bをサー
    ビス機関公開鍵Ypj(センタがサービス機関秘密鍵を管
    理している場合はサービス機関秘密鍵Spj)で検証する
    認証文検証手段と、検証結果が正しい場合にラウンドご
    とに前記乱数情報H(Ri b)と前記一時乱数情報H(Vij)
    と前記端末Tiの端末IDとを対応させて登録するデータ
    ベース手段と、前記データベースを検索して同一端末ID
    でかつ異なる端末乱数情報が登録されている重複登録を
    検出する検出手段と、同一端末IDでかつ同じ一時乱数情
    報が登録されている一時乱数情報の不変更を確認する確
    認手段と、重複登録の有無と一時乱数情報変更の有無を
    記載した調査結果Fi bに対するセンタ認証文DC bをセン
    タ秘密鍵Scにより生成する認証文生成手段と、前記調
    査結果Fi bと前記センタ認証文DC bをサービス機関Pj
    に送信するセンタ側送信手段とを備えたことを特徴とす
    る請求項2記載の複製端末発見方式。
  6. 【請求項6】 前記公開鍵暗号化手段と前記公開鍵暗号
    復号手段に代えて、Diffie-Hellman鍵共有法を含む乱数
    を用いた鍵共有法の1つを用いて鍵を共有する手段と、
    共有した鍵を改めて端末乱数として用いる手段とを設け
    たことを特徴とする請求項2記載の複製端末発見方式。
  7. 【請求項7】 前記サービス機関Pjに、前記サービス
    機関暗号文PCi bにメッセージ認証符号(MAC)またはデ
    ィジタル署名を含める手段を設け、前記端末Tiに、改
    ざんや成りすましを検出する手段を設けたことを特徴と
    する請求項2記載の複製端末発見方式。
  8. 【請求項8】 前記ディジタル署名およびメッセージ認
    証符号(MAC)にタイムスタンプまたは続き番号を含ま
    せる手段を設けたことを特徴とする請求項2、3、7の
    いずれかに記載の複製端末発見方式。
  9. 【請求項9】 前記秘密情報Ki bが、電子チケットまた
    は電子マネーであることを特徴とする請求項2記載の複
    製端末発見方式。
  10. 【請求項10】 前記秘密情報Ki bが、前記サービス機
    関Pjと前記端末Tiのセッション鍵SKi bまたは前記サー
    ビス機関Pjと複数の端末で共有されるグループ鍵GKb
    したことを特徴とする請求項2記載の複製端末発見方
    式。
  11. 【請求項11】 前記端末Tiは、前記サービス機関Pj
    から受信したサービス機関乱数Zi bと前記端末乱数Ri b
    と一時乱数Vijに対する端末認証文Di bを端末秘密鍵S
    iにより生成する認証文生成手段を備え、 前記サービス機関Pjは、前記サービス機関乱数Zi b
    生成するサービス機関乱数生成手段と、前回ラウンドに
    おける秘密情報の更新通知と前記サービス機関乱数Zi b
    を前記端末Tiに送信するサービス機関側送信手段とを
    備えたことを特徴とする請求項2記載の複製端末発見方
    式。
  12. 【請求項12】 前記端末Tiに、同一ラウンドにおい
    て前記秘密情報が複数種類存在する場合に前記端末暗号
    文Ei bに所望の秘密情報の種類を指定する手段と、同一
    ラウンドにおいては常に同じ前記端末乱数Ri bを前記端
    末暗号文Ei bに使用する手段とを設け、前記サービス機
    関Pjに、同一ラウンドにおいて同一の前記端末乱数Ri
    bが使用された前記端末暗号文Ei bにおいて指定された
    種類の秘密情報を、前記端末乱数Ri bおよび前記一時乱
    数Vijより生成した前記共通鍵CKi bにより暗号化して配
    送する手段を設けたことを特徴とする請求項2記載の複
    製端末発見方式。
  13. 【請求項13】 前記端末Tiに、前記サービス機関Pj
    からの通信を受信できない場合に前記サービス機関Pj
    に対して現在のラウンド番号を問い合わせる問い合わせ
    手段と、前記端末Tiと前記サービス機関Pjの前記ラウ
    ンド番号bが異なる場合に前記サービス機関Pjに再送
    を要求する再送要求手段とを設けたことを特徴とする請
    求項2記載の複製端末発見方式。
  14. 【請求項14】 前記通信システムが同報通信システム
    である場合に、前記サービス機関乱数Zi bを、複数の端
    末に共通のサービス機関乱数Zbとしたことを特徴とす
    る請求項2記載の複製端末発見方式。
  15. 【請求項15】 前記サービス機関公開鍵Ypjと前記サ
    ービス機関秘密鍵Spjと前記センタ公開鍵Ycと前記セ
    ンタ秘密鍵Scと前記端末公開鍵Yiと前記端末秘密鍵S
    iとを生成する手段と、前記センタ公開鍵Ycを全サービ
    ス機関に配布する手段と、前記サービス機関公開鍵Ypj
    を全端末に配布する手段と、前記センタ秘密鍵Scとす
    べての前記サービス機関公開鍵Ypjとを前記センタCに
    配布する手段と、前記サービス機関秘密鍵Spjを対応す
    る前記サービス機関Pjに配布する手段と、前記端末秘
    密鍵Siを対応する前記端末Tiに配布する手段とを有す
    る信頼できるシステム管理手段を前記通信システムに備
    えたことを特徴とする請求項2記載の複製端末発見方
    式。
  16. 【請求項16】 前記端末乱数生成手段は、同じ乱数を
    出力する乱数生成器を他に作成できず、かつ偶然他の乱
    数生成器の出力と同じ出力となる確率が無視できる出力
    長を持つという条件を満たすことを特徴とする請求項2
    記載の複製端末発見方式。
  17. 【請求項17】 前記グループ鍵GKbの配布の途中にお
    いて、複製端末が発見された場合、前記グループ鍵GKb
    を未配布の端末Tiの端末公開鍵Yi(サービス機関が端
    末秘密鍵を管理している場合は端末秘密鍵Si)により
    前記グループ鍵GKbを暗号化して前記未配布の端末Ti
    配布する手段を備えたことを特徴とする請求項9記載の
    複製端末発見方式。
  18. 【請求項18】 前記端末Tiに、同一ラウンドにおい
    て複数のサービス機関を利用する場合に同一ラウンドに
    おいては常に同じ前記端末乱数Ri bを前記端末暗号文E
    i bに使用する手段とを設けたことを特徴とする請求項2
    記載の複製端末発見方式。
  19. 【請求項19】 センタCとm局(mは自然数)のサー
    ビス機関Pjとn台(nは自然数)の端末Ti(iは端末
    ID)とを含む通信システムの複製端末発見方式におい
    て、 前記端末Tiは、ラウンドbにおける端末乱数Ri bを生
    成する端末乱数生成手段と、一時乱数Vijを生成する一
    時乱数生成手段と、前記乱数を乱数情報H(Ri b)に変換
    する一方向性関数手段と、前記端末乱数Ri bと一時乱数
    ijをサービス機関公開鍵Ypjで暗号化して端末暗号文
    i bを生成する公開鍵暗号化手段と、前記端末暗号文E
    i bおよび乱数情報H(Ri b)に対する端末認証文Di bを端
    末秘密鍵Siにより生成する認証文生成手段と、前記端
    末認証文Di bと前記端末暗号文Ei bと前記乱数情報H
    (Ri b)を前記センタCに送信する端末側送信手段と、前
    記一時乱数Vijと前記端末乱数Ri bから共通鍵CKi bを生
    成する端末側共通鍵生成手段と、秘密情報Ki bを前記共
    通鍵CKi bにより暗号化したサービス機関暗号文PCi bを前
    記共通鍵CKi bにより復号化する共通鍵暗号復号手段とを
    備え、 前記センタCは、前記端末認証文Di bを端末公開鍵Yi
    (センタが端末秘密鍵を管理している場合は端末秘密鍵
    i)で検証する認証文検証手段と、検証結果が正しい
    場合にラウンドごとに前記乱数情報H(Ri b)と前記端末
    iの端末IDとを対応させて登録するデータベース手段
    と、前記データベースを検索して同一端末IDでかつ異な
    る端末乱数が登録されている重複登録を検出する検出手
    段と、重複登録の有無を記載した調査結果Fi bに対する
    センタ認証文DC bをセンタ秘密鍵Scにより生成する認
    証文生成手段と、前記調査結果Fi bと前記センタ認証文
    C bと前記端末認証文Di bと前記端末暗号文Ei bと前記
    乱数情報H(Ri b)をサービス機関Pjに送信するセンタ
    側送信手段とを備え、 前記サービス機関Pjは、前記端末認証文Di bとセンタ
    認証文DC bをそれぞれ端末公開鍵Yi(サービス機関が
    端末秘密鍵を管理している場合は端末秘密鍵Si)とセ
    ンタ公開鍵(サービス機関がセンタ秘密鍵を管理してい
    る場合はセンタ秘密鍵Sc)で検証する認証文検証手段
    と、正しい場合にサービス機関秘密鍵Spjで前記端末暗
    号文Ei bを復号して前記端末乱数Ri bと一時乱数Vij
    得る公開鍵暗号復号手段と、前記乱数Ri bを一方向性関
    数H手段により変換して受信した前記乱数情報H(Ri b)
    と比較する比較手段と、比較検証が等しければ前記セン
    タCが送信した調査結果Fi bを参照し、重複登録が無け
    れば前記一時乱数Vijと前記端末乱数Ri bに依存して共
    通鍵CKi bを生成するサービス機関側共通鍵生成手段と、
    秘密情報Ki bを前記共通鍵CKi bにより暗号化してサービ
    ス機関暗号文PCi bを生成する共通鍵暗号化手段と、前記
    サービス機関暗号文PCi bを前記センタCを経由して前記
    端末Tiに送信するサービス機関側送信手段とを備えた
    ことを特徴とする複製端末発見方式。
  20. 【請求項20】 前記一方向性関数Hを、ハッシュ関数
    手段としたことを特徴とする請求項2、4、5のいずれ
    かに記載の複製端末発見方式。
  21. 【請求項21】 前記端末Tiの公開鍵暗号化手段を、
    前記端末乱数Ri bと一時乱数Vijをサービス機関公開鍵
    Ypjで暗号化して端末暗号文Ei bを生成する手段とし、
    前記認証文生成手段を、前記端末暗号文Ei bに対する端
    末認証文Di bを端末秘密鍵Siにより生成する手段と
    し、前記端末側送信手段を、前記端末暗号文Ei bと前記
    端末認証文Di bを前記サービス機関Pjに送信する手段
    とし、前記サービス機関Pjの公開鍵暗号復号手段を、
    前記サービス機関秘密鍵Spjで前記端末暗号文Ei bを復
    号して前記端末乱数Ri bと前記一時乱数Vijを得る手段
    としたことを特徴とする請求項2記載の複製端末発見方
    式。
JP2001273782A 2001-09-10 2001-09-10 複製端末発見方法 Pending JP2003087232A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001273782A JP2003087232A (ja) 2001-09-10 2001-09-10 複製端末発見方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001273782A JP2003087232A (ja) 2001-09-10 2001-09-10 複製端末発見方法

Publications (1)

Publication Number Publication Date
JP2003087232A true JP2003087232A (ja) 2003-03-20

Family

ID=19098947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001273782A Pending JP2003087232A (ja) 2001-09-10 2001-09-10 複製端末発見方法

Country Status (1)

Country Link
JP (1) JP2003087232A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201950A (ja) * 2006-01-27 2007-08-09 Toshiba Corp 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
JP2009130685A (ja) * 2007-11-26 2009-06-11 Fujikura Ltd 制御信号通信方法、光トランシーバシステム、光トランシーバ装置
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2011176649A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2015069347A (ja) * 2013-09-27 2015-04-13 キヤノン株式会社 ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2017169147A (ja) * 2016-03-17 2017-09-21 株式会社東芝 検証装置、電子機器、プログラムおよび検証システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2007201950A (ja) * 2006-01-27 2007-08-09 Toshiba Corp 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US8122246B2 (en) 2006-01-27 2012-02-21 Kabushiki Kaisha Toshiba Method for generating decryption key, apparatus and method using decryption key
JP2009130685A (ja) * 2007-11-26 2009-06-11 Fujikura Ltd 制御信号通信方法、光トランシーバシステム、光トランシーバ装置
JP2011176649A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム
JP2015069347A (ja) * 2013-09-27 2015-04-13 キヤノン株式会社 ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2017169147A (ja) * 2016-03-17 2017-09-21 株式会社東芝 検証装置、電子機器、プログラムおよび検証システム

Similar Documents

Publication Publication Date Title
CN1701561B (zh) 基于地址的验证系统及其装置和程序
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US8856525B2 (en) Authentication of email servers and personal computers
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
US8274401B2 (en) Secure data transfer in a communication system including portable meters
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
GB2583419A (en) Methods of secure communication
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的系统及方法
CN102577301A (zh) 用于可信认证和登录的方法和装置
AU2013269845B2 (en) Method for tracking a mobile device onto a remote displaying unit
KR20010008042A (ko) 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
CN107950001B (zh) 发送地理加密消息的服务器及方法
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
JP2001186122A (ja) 認証システム及び認証方法
CN114143082B (zh) 一种加密通信方法、系统及装置
WO2010025638A1 (zh) 点对点直播流传递的方法、装置及系统
CN102447705A (zh) 数字证书撤销方法及设备
GB2381717A (en) system and method , for secure data transmission, which includes generating a hash key using a character string and a private key
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
JP2003087232A (ja) 複製端末発見方法
Leibowitz et al. Ctng: Secure certificate and revocation transparency
JP3600161B2 (ja) 複製端末発見方法
JP2002314532A (ja) 複製端末発見方法
CN115174277B (zh) 基于区块链的数据通信和档案交换方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050118