JPH0818552A - Ciphering key delivery system its method - Google Patents

Ciphering key delivery system its method

Info

Publication number
JPH0818552A
JPH0818552A JP7105063A JP10506395A JPH0818552A JP H0818552 A JPH0818552 A JP H0818552A JP 7105063 A JP7105063 A JP 7105063A JP 10506395 A JP10506395 A JP 10506395A JP H0818552 A JPH0818552 A JP H0818552A
Authority
JP
Japan
Prior art keywords
key
terminal
random number
signal
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7105063A
Other languages
Japanese (ja)
Other versions
JP3348753B2 (en
Inventor
Hironobu Okuyama
浩伸 奥山
Kenji Moriyasu
健治 森保
Atsushi Kanai
敦 金井
Nobuhisa Miyake
延久 三宅
Atsushi Terauchi
敦 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10506395A priority Critical patent/JP3348753B2/en
Publication of JPH0818552A publication Critical patent/JPH0818552A/en
Application granted granted Critical
Publication of JP3348753B2 publication Critical patent/JP3348753B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent illegal use and illegal charging without providing much hint to the analysis of a terminal program by preventing generation of a dummy key center/terminal equipment. CONSTITUTION:When a ciphered key is required, a terminal equipment uses a ciphering device 61 to cipher a random number K3 based on an open public key K2e to send the result as a ciphering key request signal, a key center uses a secret key K2d to decode the random number K3 at a decoder 21 and the random number K4 is ciphered by a ciphering device 22 based on the random number K3 and the ciphered signal is sent to the terminal equipment. The terminal equipment decodes the random number K4 based on the random number K3 and the random number K3 is given to a prescribed multi-value function section 53, from which one output K3' is obtained, the random numbers K4, K3' are ciphered by using the open public key 2d and a reply signal is sent to the key center. The key center decodes the random numbers K4, K3' based on a secret key K2d, the coincidence with the K4 generated before is confirmed, the random number K3 is given to the multi-function section 53, in which the presence of the random number K3' is confirmed, and only when the confirmation is taken, the ciphering key is extracted and the ciphering key is ciphered base on the random numbers K4, K3' and the ciphered key is transmitted to the terminal equipment, in which the ciphered key is decoded based on the random numbers K4, K3'.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、暗号鍵を有する鍵セン
タから公衆回線を介して不特定多数の端末に暗号鍵を配
送する暗号鍵配送システムおよび方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption key distribution system and method for distributing an encryption key from a key center having an encryption key to a large number of unspecified terminals via a public line.

【0002】[0002]

【従来の技術】鍵センタおよび鍵センタに公衆回線を介
して接続している不特定多数の端末からなるシステムに
おいては、最初に暗号化されたAP(アプリケーショ
ン)およびこのシステムを利用するための端末プログラ
ムがネットワークを介する、あるいは情報記録媒体を使
用する等の方法で不特定多数の端末ユーザに配布され
る。またこのようなシステムにおいては、鍵センタがA
Pを復号化するために、ある暗号鍵(以下、AP鍵と称
する)を端末に配送する。
2. Description of the Related Art In a system consisting of a key center and an unspecified number of terminals connected to the key center via a public line, an AP (application) encrypted first and a terminal for using this system. The program is distributed to an unspecified large number of terminal users by a method such as via a network or using an information recording medium. In such a system, the key center is A
In order to decrypt P, an encryption key (hereinafter referred to as an AP key) is delivered to the terminal.

【0003】このようなシステムは以下の条件を満たす
ことが理想である。
Ideally, such a system should meet the following conditions.

【0004】(条件1)端末プログラムは解析できない
ものとする。
(Condition 1) It is assumed that the terminal program cannot be analyzed.

【0005】(条件2)端末で取得されたAP鍵および
APを復号化するプログラムは、不正な使用から保護さ
れているものとする。
(Condition 2) It is assumed that the AP key acquired by the terminal and the program for decrypting the AP are protected from unauthorized use.

【0006】(条件3)端末ユーザに配布される暗号化
されたAPの暗号方式、及び回線上の信号を暗号化する
ための暗号方式は十分な強度を持っているものとする。
(Condition 3) It is assumed that the encryption method of the encrypted AP distributed to the terminal user and the encryption method for encrypting the signal on the line have sufficient strength.

【0007】以下では、端末ユーザが鍵センタと正規の
プロトコルによる接続をせずにAPを使用することを不
正使用とよぶ。
[0007] In the following, it is called illegal use that the terminal user uses the AP without making a connection with the key center by the regular protocol.

【0008】一般に(条件3)については、一定強度が
保証される方式が提案されている。しかし(条件1)お
よび(条件2)は、特殊なハードウェアを使用する方法
はコスト的な理由等から難しい場合があり、ソフトウェ
ア的な保護方法をとることも必要となる。この場合、原
理的には端末プログラムの解析、あるいは端末で取得さ
れたAP鍵の入手は可能であり、その保護レベルは程度
の問題となることになる。
Regarding (condition 3), in general, a method that guarantees a constant strength has been proposed. However, with respect to (Condition 1) and (Condition 2), a method using special hardware may be difficult due to cost reasons and the like, and it is also necessary to adopt a software protection method. In this case, in principle, the terminal program can be analyzed or the AP key acquired by the terminal can be obtained, and the protection level thereof becomes a matter of some extent.

【0009】上記システムにおいては、悪意のある端末
ユーザによる鍵センサと端末間の回線の傍受などによ
り、端末・鍵センタ間のプロトコル方式によっては不正
使用が可能となる。
[0009] In the above-mentioned system, illegal use can be performed depending on the protocol system between the terminal and the key center due to interception of the line between the key sensor and the terminal by a malicious terminal user.

【0010】例えば、図1に示すように、端末からのA
P鍵の要求に対し鍵センタからのAP鍵を単に暗号化し
て配送するプロトコル方式を考える。これを従来方式A
とする。
For example, as shown in FIG.
Consider a protocol method in which an AP key from a key center is simply encrypted and delivered in response to a P key request. This is the conventional method A
And

【0011】従来方式Aでは、端末においてユーザ認証
子と使用したいAPの要求に必要な情報を公開鍵暗号方
式Eで予め配布されている公開鍵Ke を暗号鍵として暗
号化し、それを鍵センタでKe に対応する秘密鍵Kd で
復号化し、要求されたAPの復号化鍵K1 を公開鍵Ke
’で暗号化して端末に送信し、ユーザにAPの料金を
課金する。端末は公開鍵Ke ’に対応する予め配布され
ていた秘密鍵Kd ’で受信した信号を復号化してK1 を
得る。ここでユーザ認証子の送信は省略される場合もあ
る。
In the conventional method A, the information necessary for requesting the user authenticator and the AP to be used in the terminal is encrypted by the public key Ke distributed in advance by the public key encryption method E as the encryption key, and the encrypted information is obtained at the key center. Decrypt with the private key Kd corresponding to Ke, and decrypt the requested decryption key K1 of the AP with the public key Ke.
'Is encrypted and transmitted to the terminal, and the user is charged the AP fee. The terminal decrypts the received signal with the previously distributed secret key Kd 'corresponding to the public key Ke' to obtain K1. Transmission of the user authenticator may be omitted here.

【0012】尚、秘密鍵暗号方式とは暗号鍵と復号鍵が
同じ方式であるのに対し、公開鍵暗号方式とは暗号鍵と
復号鍵が異なる方式である。上述の従来方式Aは公開鍵
暗号方式を使用しているが、最初に何らかの方式で秘密
かつ安全に鍵を共有しておけば、公開鍵暗号方式の代わ
りに秘密鍵暗号方式を使用する場合も想定される。
The private key cryptosystem is a system in which the encryption key and the decryption key are the same, whereas the public key cryptosystem is a system in which the encryption key and the decryption key are different. The above-mentioned conventional method A uses the public key cryptosystem, but if the key is secretly and safely shared by some method first, the secret key cryptosystem may be used instead of the public key cryptosystem. is assumed.

【0013】この従来方式Aでは、システムが(条件
1)〜(条件3)を満たしていても次のようなAPの不
正使用が可能である。即ち、同じAPに対しては同じA
P鍵を送信するから、回線上に毎回同じ信号が流れるこ
とになり、この場合、一度鍵センタに接続した際の信号
を録音し、それを再生するダミーの鍵センタを作成する
ことによりAPの不正使用が可能となる(回線傍受・録
音でのセンタなりすましによるAPの不正使用)。
In the conventional method A, the following illegal use of AP is possible even if the system satisfies (condition 1) to (condition 3). That is, the same A for the same AP
Since the P key is transmitted, the same signal will flow on the line every time. In this case, by recording the signal once connected to the key center and creating a dummy key center to reproduce it, the AP Unauthorized use is possible (appropriate use of AP due to center spoofing in wiretapping and recording).

【0014】このような不正使用は、APの課金方法
が、使用するたびに課金する方法の場合有効である。こ
のとき、端末は同じAPに対しては毎回同じ信号を受信
することになるので、一回目は正規の使用をして信号を
傍受・録音し、二回目以降の使用では鍵センタに接続せ
ず録音したものを端末に入力してやればよい。
Such unauthorized use is effective when the AP billing method is a method of billing each time it is used. At this time, the terminal will receive the same signal for the same AP every time, so the first time, the terminal will be used normally to intercept and record the signal, and the second and subsequent times will not connect to the key center. All you have to do is input what you recorded into the terminal.

【0015】ただし、各APに対し、最初の一回のみは
正規に鍵センタに接続してやる必要がある。このため課
金方法がAPのソフトウェア売り切りのような場合、す
なわち端末側がそのAPに対する鍵を一回送信してもら
えば、もはや同じAP鍵を送られることがない場合は、
上のような不正使用は成立しない。
However, for each AP, it is necessary to formally connect to the key center only once at the first time. Therefore, if the billing method is such as when the AP sells software out, that is, if the terminal side sends the key for the AP once, the same AP key can no longer be sent.
The above-mentioned illegal use is not approved.

【0016】これに対処するため、図2に示すように、
端末側で乱数等を発生させて鍵センタに送信し、鍵セン
タではそれを基にAP鍵を暗号化し配送するプロトコル
方式をとるとする。この方式を以下では従来方式Bと呼
ぶ。
In order to deal with this, as shown in FIG.
It is assumed that a random number or the like is generated on the terminal side and transmitted to the key center, and the key center encrypts and delivers the AP key based on the random number. Hereinafter, this method is referred to as a conventional method B.

【0017】従来方式Bでは、端末においてユーザ認証
子と使用したいAPの要求に必要な情報、および端末で
発生させた乱数K3 をあらかじめ配布されている公開鍵
K2eで暗号化し、それを鍵センタK2eに対応する秘密鍵
K2dで復号化し、次に秘密鍵暗号化方式E’によって要
求されたAP鍵K1 を、乱数K3 を暗号鍵として暗号化
し、端末に送信する。端末は先に発生した乱数K3 で受
信した信号を復号化してK1 を得る。ここで、ユーザ認
証子の送信は省略される場合もある。
In the conventional method B, the information necessary for requesting the user authenticator and the AP to be used in the terminal and the random number K3 generated in the terminal are encrypted by the public key K2e distributed in advance, and the encrypted key center K2e. Then, the AP key K1 requested by the secret key encryption method E'is encrypted with the random number K3 as an encryption key and transmitted to the terminal. The terminal decodes the signal received with the previously generated random number K3 to obtain K1. Here, the transmission of the user authenticator may be omitted.

【0018】この従来方式Bでは毎回異なる信号が回線
を流れるため、システムが(条件1)〜(条件3)を満
たすとき、APの不正使用を意図する第三者が、回線を
傍受・録音してダミーセンターを作り、自分の端末プロ
グラムに入力しても、端末内部で自分の発生した乱数と
同じもので入力された信号が暗号化されているかをチェ
ックしているため、APの不正使用は行えない。
In this conventional method B, since a different signal flows through the line every time, when the system satisfies (Condition 1) to (Condition 3), a third party who intends to illegally use the AP intercepts and records the line. Even if you create a dummy center and enter it in your own terminal program, it is checked whether the signal entered with the same random number that you generated is encrypted inside the terminal, so unauthorized use of AP is I can't do it.

【0019】しかしこの従来方式Bでは、(条件1)〜
(条件3)を満たしているときでも、上述したようなA
Pの不正使用はないが、例えば次のような不正を行なう
ことができる。
However, in this conventional method B, (condition 1)-
Even when (Condition 3) is satisfied, the above A
Although there is no illegal use of P, the following illegal acts can be performed, for example.

【0020】第三者は、本来の端末ユーザからセンタへ
の信号を傍受・録音し、それをセンタに送信する。ここ
でこのサービスを使用する公衆回線が、電話のように発
IDの確認機能を持たない場合は、基本的に回線の傍受
・録音により本人認証のため端末からセンタに送られる
情報も再現できる。センタは端末からの信号を受信する
と、それに対応する信号を送信し、このとき使用するA
Pが有料ならば課金する。
The third party intercepts / records a signal from the original terminal user to the center and transmits it to the center. Here, if the public line using this service does not have the function of confirming the calling ID like a telephone, basically the information sent from the terminal to the center for personal authentication can be reproduced by intercepting and recording the line. When the center receives the signal from the terminal, it sends the corresponding signal and uses it at this time.
If P is charged, it will be charged.

【0021】こうして、第三者は端末ユーザに、本来必
要のないAP鍵をセンタから送信させ、AP使用料を課
金させることができる(回線傍受・録音での端末なりす
ましによる不正課金)。
In this way, a third party can cause the terminal user to send an AP key that is not originally necessary from the center and charge the AP usage fee (illegal charging due to terminal impersonation during line interception / recording).

【0022】また前述のように、(条件1)(条件2)
は常に完全に満たされているとは限らない。特にソフト
ウェア的な技術で保護されている場合、端末ソフトウェ
アの解析は、困難であるが原理的に可能である場合が多
い。
As described above, (condition 1) (condition 2)
Is not always completely satisfied. Especially when protected by software technology, analysis of terminal software is often difficult but in principle possible.

【0023】このような場合プログラム解析のために行
なえる最も容易な補助手段として、回線の傍受・録音が
ある。これは端末プログラムの入力及び出力信号の意味
を解析できれば、端末プログラム自体の機能を明らかに
することができるためである。
In such a case, line interception / recording is the easiest auxiliary means that can be used for program analysis. This is because the function of the terminal program itself can be clarified if the meanings of the input and output signals of the terminal program can be analyzed.

【0024】例えば、前述の従来方式Bについて、次の
ような推論が可能である。まずAPの正常な(不正でな
い)使用を行ない、意味の解析を行なう。暗号化された
APは最初に端末ユーザの手元にあり変化しないから、
同じAPに対し、それを復号化する鍵も変化しない。一
方、回線の傍受から同じAPに関して端末プログラムの
受信信号が毎回異なることが分かるから、その信号は乱
数など何らかの形で変化させられていることが分かる。
しかし、端末側は信号を復号化してAP鍵を得るために
は、毎回変化する信号がどのようなルールで変化してい
るかを知らねばならない。この方式では信号が一往復し
かしていないため、最初に端末側がその変化のルールを
指定していることが明らかであり、端末プログラムが指
定している変化のルールを調べれば、不正使用に大きく
役立つことが分かる。
For example, with respect to the above-mentioned conventional method B, the following inference can be made. First, a normal (non-illegal) use of the AP is performed, and the meaning is analyzed. Since the encrypted AP is initially in the hands of the terminal user and does not change,
For the same AP, the key to decrypt it remains unchanged. On the other hand, since it can be seen from the interception of the line that the received signal of the terminal program for the same AP is different every time, it can be seen that the signal is changed in some form such as a random number.
However, in order to decrypt the signal and obtain the AP key, the terminal side must know the rule of the signal that changes every time. In this method, the signal makes only one round trip, so it is clear that the terminal side first specifies the change rule, and if you examine the change rule specified by the terminal program, it will be very useful for illegal use. I understand.

【0025】従来方式Bでは上のような観点から端末プ
ログラムを解析されると、信号の内容が暗号化されてい
て分からなくとも、AP鍵自体は変化しないことと、実
際に送受信される信号が変化することから推論し、各信
号の意味がほぼ一意的に決定できる。よって原理的に解
析が不可能な場合を除くと、解析の困難性は大きく軽減
される。
In the conventional method B, when the terminal program is analyzed from the above point of view, the AP key itself does not change even if the contents of the signal are not known to be encrypted, and the signal actually transmitted and received is Inferring from the change, the meaning of each signal can be determined almost uniquely. Therefore, except when the analysis is impossible in principle, the difficulty of the analysis is greatly reduced.

【0026】このような問題に対処するためには、回線
上の情報の暗号化、乱数に依存する回線上の信号の単純
な変動だけでは不十分である。
In order to deal with such a problem, encryption of information on the line and simple fluctuation of the signal on the line depending on random numbers are not sufficient.

【0027】また、端末プログラムをハード的に保護す
るることなく、ソフトウェアのみで実現する場合、解析
を困難ではあるが原理的には可能とする場合が多い。
When the terminal program is not protected by hardware and is realized only by software, it is difficult in principle to analyze it in many cases in principle.

【0028】APの不正使用を意図するユーザは、端末
プログラムの解析のために、最も容易な回線傍受・録音
を自身の端末で行なうことが考えられる。このとき、何
度かの端末・センタ間の信号を傍受・録音し、それらの
単純に比較することで、端末プログラムの解析に役立て
ることができる。
A user who intends to illegally use the AP may perform the easiest line interception / recording on his / her terminal in order to analyze the terminal program. At this time, by intercepting / recording signals between the terminal and the center several times and simply comparing them, it can be useful for analyzing the terminal program.

【0029】従って、悪意ある端末使用者による途中回
線の傍受・録音によるなりすましがありうる状況におい
ては、単に回線上の信号を暗号化するだけでは不正使用
の防止としては不十分である。
Therefore, in a situation where a malicious terminal user may spoof by intercepting / recording an intermediate line, simply encrypting the signal on the line is not sufficient to prevent unauthorized use.

【0030】[0030]

【発明が解決しようとする課題】上述したように、悪意
のある端末使用者による途中回線の傍受、録音による成
り済まし、端末プログラムの解析などがありうる状況に
おいては、単に回線上の信号を暗号化したり、端末プロ
グラムを複雑にするだけでなく、ダミーの鍵センタ/端
末の作成や端末プログラムの解析の容易化による不正使
用や不正課金に対処する必要がある。
As described above, in a situation in which a malicious terminal user may intercept an intermediate line, spoof a recording, analyze the terminal program, etc., simply encrypt the signal on the line. In addition to complicating the terminal program, it is necessary to deal with illegal use and fraudulent charging by creating a dummy key center / terminal and facilitating analysis of the terminal program.

【0031】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ダミーの鍵センタ/端末の作
成を防止し、端末プログラムの解析に対してヒントをな
るべく与えず、不正使用や不正課金を防止して暗号鍵の
配送を確実に行うことができる暗号鍵配送システムおよ
び方法を提供することにある。
The present invention has been made in view of the above,
The purpose is to prevent the creation of dummy key centers / terminals, give hints to the analysis of the terminal program as much as possible, and prevent unauthorized use or unauthorized charging to ensure the delivery of encryption keys. It is an object of the present invention to provide an encryption key distribution system and method.

【0032】[0032]

【課題を解決するための手段】上記目的を達成するた
め、本発明(請求項1)は、配送すべき暗号鍵を持った
鍵センタと該鍵センタに公衆回線を介して接続している
複数の端末からなるシステムにおいて、暗号鍵を配送す
る方法であって、(a)各端末で発生させた第一の乱数
を含んだ鍵要求信号を各端末から鍵センタに送信して、
各端末で必要な暗号鍵を鍵センタに示すことと、(b)
鍵センタで発生させた第二の乱数を含んだ端末チェック
信号を鍵センタから各端末に送信することと、(c)各
端末で発生させた第一の乱数と端末チェック信号に含ま
れた第二の乱数とに基づいて求められた、第一の乱数に
基づく値と第二の乱数とを含んだ端末応答信号を、各端
末から鍵センタに送信することと、(d)端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数とを、鍵
要求信号に含まれた第一の乱数と鍵センタで発生させた
第二の乱数とに基づいて鍵センタでチェックして、各端
末からのアクセスの正当性を確認することと、(e)鍵
要求信号で要求された暗号鍵を含んだ鍵配送信号を、前
記ステップ(d)で各端末からのアクセスの正当性が確
認された時のみ、鍵センタから各端末に送信すること
と、からなる暗号鍵配送方法を提供する。
To achieve the above object, the present invention (Claim 1) comprises a key center having an encryption key to be delivered and a plurality of key centers connected to the key center via a public line. A method for delivering an encryption key in a system consisting of terminals, comprising: (a) transmitting a key request signal containing a first random number generated by each terminal from each terminal to a key center;
Indicate the encryption key required at each terminal to the key center, and (b)
Transmitting from the key center a terminal check signal containing the second random number generated by the key center to each terminal, and (c) transmitting the terminal random number generated by each terminal and the first random number included in the terminal check signal. Transmitting a terminal response signal containing a value based on the first random number and the second random number, which is obtained based on the second random number, from each terminal to the key center; The key center checks the value based on the included first random number and the second random number on the basis of the first random number included in the key request signal and the second random number generated at the key center. , Confirming the legitimacy of access from each terminal, and (e) verifying that the legitimacy of access from each terminal is the key distribution signal containing the encryption key requested by the key request signal. An encryption key consisting of sending from the key center to each terminal only when confirmed. To provide a delivery method.

【0033】又、本発明(請求項2)は、前記ステップ
(a)において、鍵要求信号は各端末で公開鍵を使って
第一の乱数を暗号化して生成され、鍵センタは該公開鍵
に対応する秘密鍵を使って鍵要求信号を復号化すること
により第一の乱数を得ることを特徴とする。
Further, in the present invention (claim 2), in the step (a), the key request signal is generated by encrypting the first random number using the public key at each terminal, and the key center is the public key. The first random number is obtained by decrypting the key request signal using the secret key corresponding to.

【0034】又、本発明(請求項3)は、前記ステップ
(b)において、端末チェック信号は鍵センタで鍵要求
信号に含まれた第一の乱数を使って第二の乱数を暗号化
して生成され、各端末は該各端末で発生された第一の乱
数を使って端末チェック信号を復号化することにより第
二の乱数を得ることを特徴とする。
According to the present invention (claim 3), in the step (b), the terminal check signal is obtained by encrypting the second random number using the first random number included in the key request signal at the key center. Each terminal is characterized in that it obtains a second random number by decoding the terminal check signal using the first random number generated by each terminal.

【0035】又、本発明(請求項4)は、前記ステップ
(c)において、端末応答信号は各端末で公開鍵を使っ
て第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを暗号化して生成され、鍵センタは該公開
鍵に対応する秘密鍵を使って端末応答信号を復号化する
ことにより端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数とを得ることを特徴とする。
According to the present invention (claim 4), in the step (c), the terminal response signal includes a value based on the first random number and a second terminal check signal included in the terminal check signal using the public key at each terminal. Generated by encrypting the random number and the random number of the key, and the key center decrypts the terminal response signal by using the secret key corresponding to the public key to generate a value based on the first random number included in the terminal response signal and a second value. It is characterized by obtaining a random number and.

【0036】又、本発明(請求項5)は、前記ステップ
(c)において、第一の乱数に基づく値は、各端末で第
一の乱数を多値関数に入力し、該多値関数の多数の出力
の一つを選択することにより求めた多値関数出力である
ことを特徴とする。
Further, according to the present invention (claim 5), in the step (c), the value based on the first random number is input to the multilevel function by the first random number at each terminal, and the multilevel function It is a multi-valued function output obtained by selecting one of a large number of outputs.

【0037】又、本発明(請求項6)は、前記ステップ
(d)において、第一の乱数に基づく値は、鍵センタで
鍵要求信号に含まれた第一の乱数を多値関数に入力し、
端末応答信号に含まれた第一の乱数に基づく値を該多値
関数の多数の出力と比較することによりチェックされる
ことを特徴とする。
According to the present invention (claim 6), in the step (d), the value based on the first random number is input to the multi-valued function as the first random number included in the key request signal at the key center. Then
It is characterized in that it is checked by comparing a value based on the first random number contained in the terminal response signal with a number of outputs of the multi-valued function.

【0038】又、本発明(請求項7)は、前記ステップ
(c)において、第一の乱数に基づく値は第一の乱数そ
のものであることを特徴とする。
The present invention (claim 7) is characterized in that in the step (c), the value based on the first random number is the first random number itself.

【0039】又、本発明(請求項8)は、前記ステップ
(e)において、鍵配送信号は鍵センタで端末応答信号
に含まれた第一の乱数に基づく値と第二の乱数を使って
暗号鍵を暗号化して生成され、各端末は該各端末で求め
た第一の乱数に基づく値と端末チェック信号に含まれた
第二の乱数とを使って鍵配送信号を復号化することによ
り暗号鍵を得ることを特徴とする。
Further, in the present invention (claim 8), in the step (e), the key distribution signal uses a value based on the first random number included in the terminal response signal at the key center and the second random number. The encryption key is generated by being encrypted, and each terminal decrypts the key distribution signal by using the value based on the first random number obtained by each terminal and the second random number included in the terminal check signal. Characterized by obtaining an encryption key.

【0040】又、本発明(請求項9)は、前記ステップ
(e)において、鍵配送信号は鍵センタで鍵要求信号に
含まれた第一の乱数か、鍵センタで発生させた第二の乱
数か、端末応答信号に含まれた第一の乱数に基づく値か
のいずれかを使って暗号鍵を暗号化して生成され、各端
末は該各端末で発生された第一の乱数か、端末チェック
信号に含まれた第二の乱数か、該各端末で求めた第一の
乱数に基づく値かのいずれかを使って鍵配送信号を復号
化することにより暗号鍵を得ることを特徴とする。
According to the present invention (claim 9), in the step (e), the key distribution signal is the first random number included in the key request signal at the key center or the second random number generated at the key center. Generated by encrypting the encryption key using either a random number or a value based on the first random number included in the terminal response signal, and each terminal is the first random number generated by each terminal or the terminal It is characterized in that the encryption key is obtained by decrypting the key distribution signal using either the second random number included in the check signal or the value based on the first random number obtained by each terminal. .

【0041】又、本発明(請求項10)では、前記ステ
ップ(a)−(e)は更に、(a1)第一の乱数を発生
させ、公開鍵を使って第一の乱数を暗号化することによ
り各端末で鍵要求信号を生成することと、(a2)前記
ステップ(a1)で生成された鍵要求信号を各端末から
鍵センタに送信することと、(a3)前記ステップ(a
2)で送信された鍵要求信号を前記公開鍵に対応する秘
密鍵を使って復号化することにより鍵センタで第一の乱
数を得ることと、(b1)第二の乱数を発生させ、前記
ステップ(a3)で得た第一の乱数を使って第二の乱数
を暗号化することにより鍵センタで端末チェック信号を
生成することと、(b2)前記ステップ(b1)で生成
された端末チェック信号を鍵センタから各端末に送信す
ることと、(b3)前記ステップ(b2)で送信された
端末チェック信号を復号化することにより各端末で第二
の乱数を得ることと、(c1)各端末で第一の乱数を多
値関数に入力し、値該多値関数の多数の出力と一つを選
択することにより多値関数出力を求めることと、(c
2)前記ステップ(b3)で得た第二の乱数と前記ステ
ップ(c1)で求めた多値関数出力とを前記公開鍵を使
って暗号化することにより各端末で端末応答信号を生成
することと、(c3)前記ステップ(c2)で生成され
た端末応答信号を各端末から鍵センタに送信すること
と、(c4)前記ステップ(c3)で送信された端末応
答信号を前記秘密鍵を使って復号化することにより鍵セ
ンタで端末応答信号に含まれた第二の乱数と多値関数出
力とを得ることと、(d1)前記ステップ(c4)で得
た第二の乱数が前記ステップ(b1)で発生させた第二
の乱数と一致するかどうかを鍵センタでチェックするこ
とと、(d2)前記ステップ(c4)で得た多値関数出
力が前記多値関数の真の出力であるかどうかを、前記ス
テップ(a3)で得た第一の乱数を前記多値関数に入力
し、前記ステップ(c4)で得た多値関数出力を前記多
値関数の多数の出力と比較することにより、鍵センタで
チェックすることと、(d3)前記ステップ(d1)が
前記ステップ(c4)で得た第二の乱数は前記ステップ
(b1)で発生させた第二の乱数と一致することを確認
し、前記ステップ(d2)が前記ステップ(c4)で得
た多値関数出力は前記多値関数の真の出力であることを
確認した時、各端末からのアクセスの正当性を確認する
ことと、(e1)前記ステップ(c4)で得た第二の乱
数と多値関数出力を使って暗号鍵を暗号化することによ
り鍵センタで鍵配送信号を生成することと、(e2)前
記ステップ(e1)で生成された鍵配送信号を鍵センタ
から各端末に送信することと、(e3)前記ステップ
(e2)で送信された鍵配送信号を前記ステップ(b
3)で得た第二の乱数と前記ステップ(c1)で得た多
値関数出力とを使って復号化することにより各端末で暗
号鍵を得ることと、を含むことを特徴とする。
In the present invention (claim 10), the steps (a)-(e) further include (a1) generating a first random number and encrypting the first random number using a public key. By so doing, each terminal generates a key request signal, (a2) the key request signal generated in step (a1) is transmitted from each terminal to a key center, and (a3) step (a3)
Obtaining the first random number at the key center by decrypting the key request signal transmitted in 2) using the private key corresponding to the public key, and (b1) generating the second random number, Generating a terminal check signal at the key center by encrypting the second random number using the first random number obtained in step (a3), and (b2) checking the terminal generated in step (b1). Transmitting a signal from the key center to each terminal, (b3) obtaining a second random number at each terminal by decoding the terminal check signal transmitted in step (b2), and (c1) each Inputting the first random number into the multi-valued function at the terminal, and obtaining the multi-valued function output by selecting one of a number of outputs of the multi-valued function and a value (c
2) Generating a terminal response signal at each terminal by encrypting the second random number obtained in step (b3) and the multi-valued function output obtained in step (c1) using the public key. And (c3) transmitting the terminal response signal generated in step (c2) from each terminal to the key center, and (c4) using the terminal response signal transmitted in step (c3) using the secret key. And the second random number included in the terminal response signal and the output of the multi-valued function are obtained at the key center by decrypting, and (d1) the second random number obtained at the step (c4) is obtained at the step ( The key center checks whether it matches the second random number generated in b1), and (d2) the multi-valued function output obtained in step (c4) is the true output of the multi-valued function. Whether it is obtained in step (a3) Checking at a key center by inputting a first random number into the multi-valued function and comparing the multi-valued function output obtained in step (c4) with the multiple outputs of the multi-valued function; ) The step (d1) confirms that the second random number obtained in the step (c4) matches the second random number generated in the step (b1), and the step (d2) determines the step (d2). When it is confirmed that the multi-valued function output obtained in c4) is the true output of the multi-valued function, the validity of the access from each terminal is confirmed, and (e1) the step (c4) Generating a key distribution signal at the key center by encrypting the encryption key using the second random number and the multi-valued function output, and (e2) using the key distribution signal generated in step (e1) as a key. Sending from the center to each terminal, and (e3 Wherein the key distribution signal transmitted in the step (e2) step (b
3) Obtaining an encryption key at each terminal by decrypting using the second random number obtained in 3) and the multi-valued function output obtained in the step (c1).

【0042】更に、本発明(請求項11)は、配送すべ
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、各端末に設けられ、
各端末で発生させた第一の乱数を含んだ鍵要求信号を各
端末から鍵センタに送信して、各端末で必要な暗号鍵を
鍵センタに示す鍵要求手段と、鍵センタに設けられ、鍵
センタで発生させた第二の乱数を含んだ端末チェック信
号を鍵センタから各端末に送信する端末チェック手段
と、各端末に設けられ、各端末で発生させた第一の乱数
と端末チェック信号に含まれた第二の乱数とに基づいて
求められた、第一の乱数に基づく値と第二の乱数とを含
んだ端末応答信号を、各端末から鍵センタに送信する端
末応答手段と、鍵センタに設けられ、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数とを、鍵要求
信号に含まれた第一の乱数と鍵センタで発生させた第二
の乱数とに基づいて鍵センタでチェックして、各端末か
らのアクセスの正当性を確認するチェック手段と、鍵セ
ンタに設けられ、鍵要求信号で要求された暗号鍵を含ん
だ鍵配送信号を、前記チェック手段で各端末からのアク
セスの正当性が確認された時のみ、鍵センタから各端末
に送信する鍵配送手段と、からなる暗号鍵配送システム
を提供する。
Furthermore, the present invention (claim 11) is provided with a key center having an encryption key to be delivered, a plurality of terminals connected to the key center via a public line, and each terminal,
The key request signal containing the first random number generated at each terminal is transmitted from each terminal to the key center, and the key request means for indicating the encryption key required at each terminal to the key center and the key center are provided, Terminal check means for transmitting a terminal check signal containing a second random number generated at the key center from the key center to each terminal, and a first random number and terminal check signal provided at each terminal and generated at each terminal A terminal response signal including a value based on the first random number and a second random number, which is obtained based on the second random number included in the terminal response means for transmitting from each terminal to the key center, A second random number generated in the key center and a first random number included in the key request signal, which is provided in the key center and which is based on the first random number included in the terminal response signal and the second random number. Check at the key center based on the And a key distribution signal including a cryptographic key requested by the key request signal, provided in the key center, only when the validity of the access from each terminal is confirmed by the checking means. There is provided an encryption key distribution system including a key distribution means for transmitting from a center to each terminal.

【0043】又、本発明(請求項12)では、前記鍵要
求手段は、公開鍵を使って第一の乱数を暗号化して鍵要
求信号を生成し、鍵センタは該公開鍵に対応する秘密鍵
を使って鍵要求信号を復号化することにより第一の乱数
を得ることを特徴とする。
Further, in the present invention (claim 12), the key requesting means encrypts the first random number using the public key to generate a key request signal, and the key center secretly corresponds to the public key. The first random number is obtained by decrypting the key request signal using the key.

【0044】又、本発明(請求項13)では、前記端末
チェック手段は、鍵要求信号に含まれた第一の乱数を使
って第二の乱数を暗号化して端末チェック信号を生成
し、各端末は該各端末で発生された第一の乱数を使って
端末チェック信号を復号化することにより第二の乱数を
得ることを特徴とする。
Further, in the present invention (claim 13), the terminal check means generates a terminal check signal by encrypting the second random number using the first random number included in the key request signal. The terminal is characterized by obtaining the second random number by decoding the terminal check signal using the first random number generated in each terminal.

【0045】又、本発明(請求項14)では、前記端末
応答手段は、公開鍵を使って第一の乱数に基づく値と端
末チェック信号に含まれた第二の乱数とを暗号化して端
末応答信号を生成し、鍵センタは該公開鍵に対応する秘
密鍵を使って端末応答信号を復号化することにより端末
応答信号に含まれた第一の乱数に基づく値と第二の乱数
とを得ることを特徴とする。
Further, in the present invention (claim 14), the terminal response means encrypts a value based on the first random number and the second random number included in the terminal check signal by using the public key, and The response signal is generated, and the key center decrypts the terminal response signal by using the secret key corresponding to the public key to obtain a value based on the first random number included in the terminal response signal and the second random number. It is characterized by obtaining.

【0046】又、本発明(請求項15)では、前記端末
応答手段は、各端末で第一の乱数を多値関数に入力し、
該多値関数の多数の出力の一つを選択することにより多
値関数出力を第一の乱数に基づく値として求めることを
特徴とする。
Further, in the present invention (claim 15), the terminal response means inputs the first random number into the multi-valued function at each terminal,
The multi-valued function output is obtained as a value based on the first random number by selecting one of the multiple outputs of the multi-valued function.

【0047】又、本発明(請求項16)では、前記チェ
ック手段は、鍵要求信号に含まれた第一の乱数を多値関
数に入力し、端末応答信号に含まれた第一の乱数に基づ
く値を該多値関数の多数の出力と比較することにより、
第一の乱数に基づく値をチェックすることを特徴とす
る。
Further, in the present invention (claim 16), the checking means inputs the first random number included in the key request signal into the multi-valued function and converts the first random number included in the terminal response signal into the first random number. By comparing the value based on the multiple outputs of the multivalued function,
It is characterized by checking the value based on the first random number.

【0048】又、本発明(請求項17)では、前記端末
応答手段は、第一の乱数そのものを第一の乱数に基づく
値として用いることを特徴とする。
In the present invention (claim 17), the terminal response means uses the first random number itself as a value based on the first random number.

【0049】又、本発明(請求項18)では、前記鍵配
送手段は、端末応答信号に含まれた第一の乱数に基づく
値と第二の乱数を使って暗号鍵を暗号化して鍵配送信号
を生成し、各端末は該各端末で求めた第一の乱数に基づ
く値と端末チェック信号に含まれた第二の乱数とを使っ
て鍵配送信号を復号化することにより暗号鍵を得ること
を特徴とする。
Further, in the present invention (claim 18), the key distribution means encrypts the encryption key using the value based on the first random number included in the terminal response signal and the second random number, and distributes the key. A signal is generated, and each terminal obtains an encryption key by decrypting the key distribution signal using the value based on the first random number obtained by each terminal and the second random number included in the terminal check signal. It is characterized by

【0050】又、本発明(請求項19)では、前記鍵配
送手段は、鍵要求信号に含まれた第一の乱数か、鍵セン
タで発生させた第二の乱数か、端末応答信号に含まれた
第一の乱数に基づく値かのいずれかを使って暗号鍵を暗
号化して鍵配送信号を生成し、各端末は該各端末で発生
させた第一の乱数か、端末チェック信号に含まれた第二
の乱数か、該各端末で求めた第一の乱数に基づく値かの
いずれかを使って鍵配送信号を復号化することにより暗
号鍵を得ることを特徴とする。
In the present invention (claim 19), the key distribution means includes the first random number included in the key request signal, the second random number generated at the key center, or the terminal response signal. The encryption key is encrypted using any of the values based on the generated first random number, and each terminal generates the key distribution signal, and each terminal includes the first random number generated by each terminal or the terminal check signal. It is characterized in that the encryption key is obtained by decrypting the key distribution signal using either the generated second random number or a value based on the first random number obtained by each terminal.

【0051】更に、本発明(請求項20)は、配送すべ
き暗号鍵を持った鍵センタと、該鍵センタに公衆回線を
介して接続している複数の端末と、からなるシステムで
あって、各端末は、鍵要求信号を鍵センタに送信し、鍵
要求信号に応じて端末チェック信号を鍵センタから受取
り、端末チェック信号に応じて端末応答信号を鍵センタ
に送信し、端末応答信号に応じて鍵配送信号を鍵センタ
から受取る手段と、第一の乱数を発生する手段と、第一
の乱数を含み、各端末で必要な暗号鍵を示す鍵要求信号
を生成する手段と、鍵センタから受取った端末チェック
信号から第二の乱数を得る手段と、第一の乱数に基づく
値と求める手段と、第一の乱数に基づく値と端末チェッ
ク信号に含まれた第二の乱数とを含んだ端末応答信号を
生成する手段と、鍵センタから受取った鍵配送手段から
暗号鍵を得る手段と、を含み、鍵センタは、各端末から
鍵要求信号を受取り、鍵要求信号に応じて端末チェック
信号を各端末に送信し、端末チェック信号に応じて端末
応答信号を各端末から受取り、端末応答信号に応じて鍵
配送信号を各端末に送信する手段と、各端末から受取っ
た鍵要求手段から第一の乱数を得る手段と、第二の乱数
を発生する手段と、第二の乱数を含んだ端末チェック信
号を信号を生成する手段と、各端末から受取った端末応
答信号から第一の乱数に基づく値と第二の乱数を得る手
段と、端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵センタで発生させた第二の乱数と鍵
要求信号に含まれた第一の乱数とに基づいてチェックし
て、各端末からのアクセスの正当性を確認する手段と、
前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ムを提供する。
Further, the present invention (claim 20) is a system comprising a key center having an encryption key to be delivered and a plurality of terminals connected to the key center via a public line. , Each terminal sends a key request signal to the key center, receives a terminal check signal from the key center in response to the key request signal, sends a terminal response signal to the key center in response to the terminal check signal, and Accordingly, means for receiving a key distribution signal from the key center, means for generating a first random number, means for generating a key request signal including the first random number and indicating an encryption key required at each terminal, and a key center A means for obtaining a second random number from the terminal check signal received from, a means for obtaining a value based on the first random number, a value based on the first random number, and a second random number included in the terminal check signal. Means for generating a terminal response signal, The key center receives a key request signal from each terminal, transmits a terminal check signal to each terminal in accordance with the key request signal, and receives the terminal check signal. Means for receiving a terminal response signal from each terminal in response to the terminal response signal and means for transmitting a key distribution signal to each terminal according to the terminal response signal, means for obtaining a first random number from the key request means received from each terminal, Means for generating a random number, a means for generating a signal for a terminal check signal containing a second random number, and a means for obtaining a value based on the first random number and a second random number from the terminal response signal received from each terminal. And a value based on the first random number included in the terminal response signal and a second random number based on the second random number generated at the key center and the first random number included in the key request signal. Check the validity of access from each terminal And means for confirming,
And a means for generating a key distribution signal containing the encryption key requested by the key request signal only when the means for confirming confirms the validity of access from each terminal.

【0052】[0052]

【作用】本発明によれば、端末と鍵センタの両方で乱数
を発生させているため、鍵センタと端末間の信号は接続
の度に変化させることができ、また鍵センタで発生した
乱数を暗号化し、端末側で正しく復号化させて送り返さ
せることにより、端末がなりすましをしているかをチェ
ックすることができる。更に、端末側での乱数を多値関
数に入力することによって、乱数発生源を固定されても
鍵センタと端末間の信号は固定されないようにすること
ができ、端末プログラムの処理内容の解析を行うため
に、プログラムのブロック図を構成することは困難とな
る。
According to the present invention, since the random numbers are generated at both the terminal and the key center, the signal between the key center and the terminal can be changed at each connection, and the random number generated at the key center can be changed. It is possible to check whether the terminal is impersonating by encrypting it, decrypting it correctly on the terminal side and sending it back. Furthermore, by inputting the random number on the terminal side to the multi-valued function, it is possible to prevent the signal between the key center and the terminal from being fixed even if the random number generation source is fixed, and to analyze the processing contents of the terminal program. To do so, it becomes difficult to construct a block diagram of the program.

【0053】従って、鍵センタから端末に鍵を配送する
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
Therefore, when the key is delivered from the key center to the terminal, the key is hidden when a malicious terminal user intercepts an intermediate line, and the interception result is less likely to be a hint when the terminal program is tampered with. It becomes difficult to spoof a dummy key center or dummy terminal.

【0054】[0054]

【実施例】以下、図面を用いて本発明の実施例を説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0055】図3は、本発明の一実施例の暗号鍵配送シ
ステムの全体構成を示す図である。同図に示す暗号鍵配
送システムは、暗号鍵(以下、AP鍵と称する)を有す
る鍵センタ1および該鍵センタ1に公衆回線3を介して
接続されている多数の端末5を有し、該端末5はAP鍵
が必要になると、公衆回線3を介して鍵センタ1に接続
し、AP鍵の配送を鍵センタ1から受けるようになって
いる。
FIG. 3 is a diagram showing the overall configuration of an encryption key distribution system according to an embodiment of the present invention. The encryption key distribution system shown in the figure has a key center 1 having an encryption key (hereinafter referred to as an AP key) and a large number of terminals 5 connected to the key center 1 via a public line 3, When the terminal 5 needs the AP key, it is connected to the key center 1 via the public line 3 and receives the AP key delivery from the key center 1.

【0056】前記端末5は、図4に示すように、鍵管理
部51、乱数発生装置52、多値関数部53、暗号装置
61、復号装置62、暗号装置63、復号装置64、お
よび通信回線制御部65を有し、また前記鍵センタ1
は、図5に示すように、鍵管理部11、乱数発生装置1
2、多値関数部13、AP鍵データベース14、復号装
置21、暗号装置22、復号装置23、暗号装置24、
および通信回線制御部25を有する。これら構成要素の
機能については後述する。
As shown in FIG. 4, the terminal 5 includes a key management unit 51, a random number generator 52, a multi-value function unit 53, an encryption device 61, a decryption device 62, an encryption device 63, a decryption device 64, and a communication line. The key center 1 has a control unit 65.
Is a key management unit 11 and a random number generator 1 as shown in FIG.
2, multi-valued function unit 13, AP key database 14, decryption device 21, encryption device 22, decryption device 23, encryption device 24,
And a communication line controller 25. Functions of these components will be described later.

【0057】図6は、前記端末5と鍵センタ1との間の
処理の流れを示している。なお、図6中のE(X,Y)
の記号は公開鍵暗号方式Eにより鍵Yを用いてXを暗号
化した信号を表すものとし、E’(X,Y)は秘密鍵暗
号方式E’により鍵Yを用いてXを暗号化した信号を表
わすものとする。尚、端末5は公開鍵K2eを保持してい
るものとする。
FIG. 6 shows the flow of processing between the terminal 5 and the key center 1. Note that E (X, Y) in FIG.
Symbol represents a signal obtained by encrypting X using the key Y by the public key cryptosystem E, and E ′ (X, Y) is X encrypted by the key Y by the secret key cryptosystem E ′. Shall represent a signal. It is assumed that the terminal 5 holds the public key K2e.

【0058】次に、図6を参照しながら、図7に示すフ
ローチャートに従って本実施例の処理の流れを説明す
る。なお、図7のフローチャートにおいて、二重枠で囲
んで示す処理は鍵センタ1における処理を示し、一重枠
で囲んで示す処理は端末5における処理を示している。
Next, referring to FIG. 6, the flow of processing of this embodiment will be described according to the flow chart shown in FIG. Note that in the flowchart of FIG. 7, the processing surrounded by the double frame indicates the processing in the key center 1, and the processing surrounded by the single frame indicates the processing in the terminal 5.

【0059】まず、初期状態において、端末5は公開鍵
K2eを鍵管理部51に記憶し(ステップ501)、鍵セ
ンタ1は公開鍵K2eに対応する秘密鍵K2dを鍵管理部1
1に記憶し、また端末5に送るべきAP鍵をAP鍵デー
タベース14に記憶している(ステップ502)。
First, in the initial state, the terminal 5 stores the public key K2e in the key management unit 51 (step 501), and the key center 1 stores the secret key K2d corresponding to the public key K2e in the key management unit 1.
1 and the AP key to be sent to the terminal 5 is stored in the AP key database 14 (step 502).

【0060】端末5はAP鍵が必要になると、乱数発生
装置52にて乱数K3 を発生させ、それを暗号装置61
において鍵管理部51内の公開鍵K2eを使って暗号化し
て得られる信号E(K3 ,K2e)を”AP鍵要求信号”
として通信回線制御部65から鍵センタ1に送信する
(ステップ503)。この時、ユーザ認証子(ユーザI
D、パスワード、あるいはその両方等)も必要があれば
乱数K3 とともに暗号化して送るが、このユーザ認証子
の送信は省略されても良い。
When the AP key is required, the terminal 5 causes the random number generator 52 to generate a random number K3, which is then generated by the encryption device 61.
In the above, the signal E (K3, K2e) obtained by encrypting with the public key K2e in the key management unit 51 is "AP key request signal".
Is transmitted from the communication line controller 65 to the key center 1 (step 503). At this time, the user authenticator (user I
(D, password, or both) are also encrypted together with the random number K3 and sent, but the transmission of this user authenticator may be omitted.

【0061】”AP鍵要求信号”を受信した鍵センタ1
は、復号装置21にて鍵管理部11内の秘密鍵K2dを使
って乱数K3 を復号する。その後、乱数発生装置12に
て乱数K4 を発生させ、それを暗号装置22にて乱数K
3 を使って暗号化して得られる信号E’(K4 ,K3 )
を”端末チェック信号”として通信回線制御部25より
端末5に送信する(ステップ504)。尚、ここで端末
がどのAPに関するAP鍵を要求しているかは、上記の
“AP鍵要求信号”の中に示されており、鍵センタ1は
これを認識出来るものとする。
Key center 1 which received the "AP key request signal"
Uses the secret key K2d in the key management unit 11 in the decryption device 21 to decrypt the random number K3. After that, the random number generator 12 generates a random number K4, and the encryption device 22 generates the random number K4.
Signal E '(K4, K3) obtained by encrypting using 3
Is transmitted from the communication line control unit 25 to the terminal 5 as a "terminal check signal" (step 504). The AP requesting the AP key by the terminal is indicated in the above-mentioned "AP key request signal", and the key center 1 can recognize this.

【0062】”端末チェック信号”を受信した端末5
は、復号装置62にて乱数K3 を使って乱数K4 を復号
する。更に、乱数K3 を多値関数部53に入力し、その
出力中の任意の1つであるK3 ’を得る。その後、乱数
K4 とK3 ’を暗号装置63にて公開鍵K2eを使って暗
号化して得られる信号E(K3 ’+K4 ,K2e)を”端
末応答信号”として鍵センタ1に送信する(ステップ5
05)。
Terminal 5 receiving the "terminal check signal"
Uses the random number K3 in the decryption device 62 to decrypt the random number K4. Further, the random number K3 is input to the multi-valued function unit 53, and K3 ', which is an arbitrary one of the outputs, is obtained. Then, the signal E (K3 '+ K4, K2e) obtained by encrypting the random numbers K4 and K3' using the public key K2e in the encryption device 63 is transmitted to the key center 1 as a "terminal response signal" (step 5).
05).

【0063】”端末応答信号”を受信した鍵センタ1
は、復号装置23にて秘密鍵K2dを使って乱数K4 とK
3 ’を復号する(ステップ506)。その後、復号した
K4 が先に乱数発生装置12にて発生したものと一致す
るか否をチェックする(ステップ507)。そして、一
致する場合には、乱数K3 を多値関数部13に入力し、
その出力の集合中にK3 ’が存在するか否かをチェック
する(ステップ508)。存在する場合には、すなわち
2つのチェックを満足した場合には、正当な端末からの
アクセスであるとし、AP鍵データベース14からAP
鍵K1 を取り出し、暗号装置24にて乱数K4 とK3 ’
を使って暗号化して得られる信号E’(K1 ,K3 ’+
K4 )を”AP鍵配送信号”として端末5に送信する
(ステップ509)。この時、必要があれば課金も同時
に行う。ステップ507,508におけるチェックを満
足しない場合には、不当な端末からのアクセスであると
して、回線を切断する(ステップ511)。
Key center 1 which received the "terminal response signal"
Uses the secret key K2d in the decryption device 23 to generate random numbers K4 and K4.
3'is decoded (step 506). Then, it is checked whether the decrypted K4 matches the one generated in the random number generator 12 (step 507). If they match, the random number K3 is input to the multivalued function unit 13,
It is checked if K3 'is present in the set of outputs (step 508). If it exists, that is, if the two checks are satisfied, it is determined that the access is from a valid terminal, and the AP key database 14 determines that the AP
The key K1 is taken out, and the encryption device 24 generates random numbers K4 and K3 '.
Signal E '(K1, K3' + obtained by encrypting using
K4) is transmitted to the terminal 5 as an "AP key distribution signal" (step 509). At this time, if necessary, billing is also performed at the same time. If the checks in steps 507 and 508 are not satisfied, it is determined that the access is from an unauthorized terminal, and the line is disconnected (step 511).

【0064】”AP鍵配送信号”を受信した端末5は、
これを復号装置64にて乱数K4 とK3 ’を使って復号
化しAP鍵K1 を得る(ステップ510)。
The terminal 5, which has received the "AP key distribution signal",
This is decrypted by the decryption device 64 using the random numbers K4 and K3 'to obtain the AP key K1 (step 510).

【0065】次に、上述した本発明の実施例の効果を説
明する。
Next, the effect of the above-described embodiment of the present invention will be described.

【0066】既に述べたように、悪意ある端末使用者に
よる途中回線の傍受・録音によるなりすましがありうる
状況においては、単に回線上の信号を暗号化するだけで
は不正使用の防止としては不十分である。
As described above, in a situation where a malicious terminal user may spoof by intercepting / recording an intermediate line, simply encrypting the signal on the line is not sufficient to prevent unauthorized use. is there.

【0067】本発明の効果は、回線傍受・録音での端末
ななりすましによる不正課金、及び端末プログラムのプ
ログラム解析の有力かつ容易な補助手段である信号の意
味解析を防止することである。
The effect of the present invention is to prevent fraudulent billing due to terminal spoofing in line interception / recording, and semantic analysis of signals, which is a powerful and easy auxiliary means for program analysis of terminal programs.

【0068】まず、(条件1)〜(条件3)を満たすシ
ステムにおいて、第三者が回線傍受・録音での端末なり
すましにより、ある端末ユーザへの不正課金を意図した
とする。即ち、端末ユーザはAPの正常な使用を行い、
第三者はその信号を傍受・録音する。そして第三者はユ
ーザ側から見た出力信号を鍵センタに送信する。
First, in a system satisfying (Conditions 1) to (Condition 3), it is assumed that a third party intends to improperly charge a certain terminal user by impersonating the terminal during line interception / recording. That is, the terminal user normally uses the AP,
The third party intercepts and records the signal. Then, the third party transmits the output signal viewed from the user side to the key center.

【0069】しかし、本実施例では、一回のAPの使用
に対して二回の信号の出力があるためこれらを順番に送
信することになるが、鍵センタ側でも毎回乱数を発生し
ているので、第三者が録音した時の乱数と不正を行なお
うとした時の乱数が異なることから、鍵センタは何らか
の不正が行なわれていることをチェックできる。
However, in this embodiment, since there are two signal outputs for one use of the AP, these signals are transmitted in order, but the key center side also generates a random number each time. Therefore, since the random number recorded by a third party is different from the random number recorded when an attempt is made to make an illegal act, the key center can check that any illegal act is made.

【0070】次に、(条件3)は満たすが、(条件1)
(条件2)を完全には満たさないシステムにおいて、信
号の意味解析を意図する端末ユーザが数度に渡りAPの
正常な(不正でない)使用を行ない、回線に流れた信号
を傍受し検討を試みるとする。
Next, (condition 3) is satisfied, but (condition 1)
In a system that does not completely satisfy (Condition 2), a terminal user who intends to analyze the meaning of a signal makes a normal (non-illegal) use of an AP several times, and intercepts a signal that has flowed on the line to try to examine And

【0071】しかし本実施例においては、信号が二回往
復するため、どの信号にどの情報を載せているかを、端
末プログラムの解析を行なう前に知ることは、信号が暗
号化されているため不可能である。また(条件3)を満
たすため、信号自体を復号化することもできない。よっ
て、回線傍受のみで信号の意味を一意に決定することは
できず、端末プログラムの解析の困難性を軽減すること
はない。
However, in the present embodiment, since the signal makes two round trips, it is not possible to know which information is contained in which signal before the analysis of the terminal program because the signal is encrypted. It is possible. Further, since (Condition 3) is satisfied, the signal itself cannot be decoded. Therefore, the meaning of the signal cannot be uniquely determined only by intercepting the line, and the difficulty of analyzing the terminal program is not reduced.

【0072】また本実施例では、K3 を基に多値関数で
K3 ’を発生している。これにより、二回目にユーザ端
末から鍵センタに送られるK3 ’はK3 に完全に依存し
て一意に決まることがないため、何らかの方法でK3 が
固定され、かつE(K4 ,K3 )を録音により固定され
ても、端末プログラムが二回目に出力する端末応答信号
E(K3 ’+K4 ,K2e)は固定されない。一方で鍵セ
ンタは同じ多値関数を持っているので、受信したE(K
3 ’+K4 ,K2e)から得たK3 ’がK3 に依って発生
しているかどうかをチェックすることができるため、相
手の端末プログラムが本来配布されたものであることを
確認できる。
In this embodiment, K3 'is generated by a multivalued function based on K3. As a result, K3 'which is sent from the user terminal to the key center for the second time does not depend on K3 and is not uniquely determined. Therefore, K3 is fixed by some method and E (K4, K3) is recorded. Even if it is fixed, the terminal response signal E (K3 '+ K4, K2e) output the second time by the terminal program is not fixed. On the other hand, the key center has the same multi-valued function, so the received E (K
Since it is possible to check whether K3 'obtained from 3' + K4, K2e) is generated by K3, it is possible to confirm that the terminal program of the other party is originally distributed.

【0073】ここで、多値関数とは一つの入力に対し
て、決まった複数の値を出力する関数であり、同じ値を
入力すれば出力の値の集合は必ず一致するものである。
例えばある数r(0≦r≦99)に対し、剰余N=10
0でrとなるような全ての数r´(0≦r´≦999
9)の集合を対応づける関数Fを使うことが考えられ
る。
Here, the multi-valued function is a function that outputs a plurality of fixed values with respect to one input, and if the same value is input, the set of output values will always match.
For example, for a certain number r (0 ≦ r ≦ 99), the remainder N = 10
All numbers r '(0≤r'≤999 that 0 becomes r
It is conceivable to use a function F that associates the set of 9).

【0074】この関数Fを本実施例に適用する場合に
は、r=K3 、r´=K3 ’とすれば良い。例としてr
=38のとき、多値関数の出力はF(38)={38,
138,…,9938}となる。このうち一つを端末は
鍵センタに送信すればよいから、実際には乱数R(0≦
R≦99)をとり、r´=100R+rを計算すれば十
分である。例えばR=22であればr´=2238=
(100×22)+38を送信する。
When this function F is applied to this embodiment, r = K3 and r '= K3' may be set. As an example r
= 38, the output of the multi-valued function is F (38) = {38,
138, ..., 9938}. Since the terminal only needs to send one of these to the key center, the random number R (0 ≤ 0
It is sufficient to take R ≦ 99) and calculate r ′ = 100R + r. For example, if R = 22, r '= 2238 =
(100 × 22) +38 is transmitted.

【0075】鍵センタ側は送信されてきたr´をmod
100で計算し、あらかじめ送信されているrと比較
し、r=r´であるかを調べればよい。実際r´=22
38が端末から受信されればr´=2238=38(m
od 100)であるから、あらかじめ受信しているr
=38と比較してr=r´であることが確認できる。
The key center modifies the transmitted r '.
It may be calculated at 100 and compared with r transmitted in advance to check whether r = r '. Actually r ′ = 22
If 38 is received from the terminal, r ′ = 2238 = 38 (m
od 100), so r received in advance
It can be confirmed that r = r 'in comparison with = 38.

【0076】尚、上述した実施例は以下のように変形す
ることも可能である。即ち、暗号化する時の鍵として使
用する情報や暗号化する情報を変更することで種々の変
形例が可能である。
The embodiment described above can be modified as follows. That is, various modifications can be made by changing the information used as a key for encryption and the information to be encrypted.

【0077】特に鍵センタとユーザ端末の両方が同じ鍵
情報を共有した後は、暗号鍵と復号鍵が同じものである
秘密鍵暗号方式で通信を行なうことが可能となるので図
6における最後の“AP鍵配送信号”において、K1 を
鍵センタからユーザ端末に暗号化して送信する時、暗号
鍵としてK3 ’+K4 の代わりに、K3 ’のみ、K4の
み、あるいはK3 のみを使用する変形例が可能である。
例えば図8に示すように、図6の“AP鍵配送信号”に
用いたK3 ’+K4 に代えてK3 ’を暗号鍵として使用
する変形例が可能である。K4 のみ、またはK3 のみを
使用する場合も同様に可能である。
In particular, after both the key center and the user terminal share the same key information, it becomes possible to perform communication by the secret key cryptosystem in which the encryption key and the decryption key are the same, so that the last one in FIG. In the "AP key distribution signal", when K1 is encrypted from the key center and transmitted to the user terminal, a modification in which only K3 ', only K4, or only K3 is used as the encryption key instead of K3' + K4 is possible. Is.
For example, as shown in FIG. 8, a modification is possible in which K3 'is used as an encryption key instead of K3' + K4 used in the "AP key distribution signal" in FIG. It is also possible to use only K4 or only K3.

【0078】一方、端末で動作しているプログラムにつ
いて、鍵センタ側がアクセスを予期しているプログラム
であることを確認するために、多値関数以外の方式を使
うこともできる。
On the other hand, with respect to the program running on the terminal, a method other than the multi-valued function can be used in order to confirm that the program is expected to be accessed by the key center side.

【0079】例えば端末プログラムに何らかの秘密の文
字列を埋め込んでおき、その文字列を鍵センタ側に返す
ことで、これを確認する方式が考えられる。
For example, a method of confirming this by embedding some secret character string in the terminal program and returning the character string to the key center side can be considered.

【0080】このような場合、図6における多値関数の
出力であるK3 ’は当然不要となるので図6におけるK
3 ’に代えて図9に示すようにK3 をそのまま使用する
ことが可能である。
In such a case, K3 'which is the output of the multi-valued function in FIG. 6 is naturally unnecessary, so K3 in FIG.
Instead of 3 ', it is possible to use K3 as it is as shown in FIG.

【0081】更に、鍵センタ1とユーザ端末5の間の信
号を暗号化するのに用いる公開鍵暗号方式Eと秘密鍵暗
号方式E´の組み合せを変えることでも変形例が可能で
ある。
Further, a modification is possible by changing the combination of the public key cryptosystem E and the secret key cryptosystem E'used for encrypting the signal between the key center 1 and the user terminal 5.

【0082】例えば、暗号化や復号化の速度が秘密鍵暗
号方式E´の方が公開鍵暗号方式Eより速い場合には、
図10に示すように、図6で暗号化した“端末応答信
号”E(K3 ’+K4 ,K2e)を求めるのに利用した公
開鍵暗号方式Eを、暗号化した“端末応答信号”E´
(K3 ’+K4 ,K4 )を求めるような乱数K4 を鍵と
する秘密鍵暗号方式E´に代えて、最初にユーザ端末5
から鍵センタ1に送る“AP鍵要求信号”のみを公開鍵
暗号方式Eで暗号化しそれ以降の信号を全て秘密鍵暗号
方式E´で暗号化するようにしても良い。この場合、図
10に示した通り、ユーザ端末5側では暗号装置63に
公開鍵K2eを供給する必要はなくなり、一方鍵センタ1
側では復号装置23に秘密鍵K2dを供給する代わりに鍵
センタ1で発生させた乱数K4 を供給することになる。
For example, when the secret key cryptosystem E ′ is faster than the public key cryptosystem E in encryption and decryption speed,
As shown in FIG. 10, the public key cryptosystem E used to obtain the "terminal response signal" E (K3 '+ K4, K2e) encrypted in FIG. 6 is the encrypted "terminal response signal"E'.
First, the user terminal 5 is replaced with a secret key cryptosystem E'using a random number K4 as a key for obtaining (K3 '+ K4, K4).
It is also possible to encrypt only the "AP key request signal" sent from the key center 1 by the public key cryptosystem E and encrypt all the subsequent signals by the secret key cryptosystem E '. In this case, as shown in FIG. 10, the user terminal 5 side does not need to supply the public key K2e to the encryption device 63, while the key center 1
On the side, instead of supplying the secret key K2d to the decryption device 23, the random number K4 generated at the key center 1 is supplied.

【0083】次に、上記実施例で説明した本発明の暗号
鍵配送方法を用いたソフトウェア販売システムの例を説
明する。
Next, an example of a software sales system using the encryption key distribution method of the present invention described in the above embodiment will be described.

【0084】このソフトウェア販売システムでは、販売
に供されるソフトウェアは暗号化されてCD−ROMに
保存されている。そのCD−ROMを購入したユーザは
自分の端末にCD−ROMを装着して購入したいソフト
ウェアを選択する。選択後、ユーザは端末から鍵センタ
にモデムを介して電話をかけ、当該ソフトウェアを復号
化するための鍵を代金の支払いと引き替えに受け取り、
当該ソフトウェアを復号化して使用することができる。
In this software sales system, the software to be sold is encrypted and stored in the CD-ROM. The user who purchases the CD-ROM mounts the CD-ROM on his or her terminal and selects the software to be purchased. After selection, the user calls the key center from the terminal via the modem, receives the key for decrypting the software in exchange for payment,
The software can be decrypted and used.

【0085】図10は、このようなソフトウェア販売シ
ステムの構成を示すブロック図である。図10におい
て、ユーザの端末44と鍵センタ45とは公衆回線によ
って接続されている。また、CD−ROM製造者の端末
42と鍵センタ45とはLANあるいは公衆回線によっ
て接続されている。CD−ROM製造者端末42には情
報提供者41から有料情報が提供され、CD−ROM製
造者端末42はこの有料情報を暗号化したCD−ROM
43を市場に流通させる。
FIG. 10 is a block diagram showing the configuration of such a software selling system. In FIG. 10, the user's terminal 44 and the key center 45 are connected by a public line. The terminal 42 of the CD-ROM manufacturer and the key center 45 are connected by a LAN or a public line. Pay information is provided from the information provider 41 to the CD-ROM manufacturer terminal 42, and the CD-ROM manufacturer terminal 42 encrypts this pay information.
Distribute 43 to the market.

【0086】図11は、前記CD−ROM製造者端末4
2の構成を示す。CD−ROM製造者端末42は暗号化
装置47とCD−ROM製造装置48から構成されてい
る。暗号化装置47は情報提供者(IP)41から受け
取った有料情報のソフトウェアをソフトウェア毎に別々
のAP鍵K1 を用いて暗号化する。このときソフトウェ
アにはそれぞれ固有の識別番号IDを付与する。ソフト
ウェア毎の識別番号とAP鍵との対応を示す情報は鍵セ
ンタ45が管理する。CD−ROM製造装置48は暗号
化装置47の出力である暗号化されたソフトウェアおよ
び鍵センタ45によって生成された公開鍵K2eを、購入
したいソフトウェアをユーザが選択するために起動する
販売案内プログラムと一緒に一枚のCD−ROMに保存
する。
FIG. 11 shows the CD-ROM manufacturer terminal 4
2 shows the configuration. The CD-ROM manufacturer terminal 42 comprises an encryption device 47 and a CD-ROM manufacturing device 48. The encryption device 47 encrypts the software of pay information received from the information provider (IP) 41 by using different AP key K1 for each software. At this time, a unique identification number ID is given to each software. The key center 45 manages information indicating the correspondence between the identification number of each software and the AP key. The CD-ROM manufacturing device 48 outputs the encrypted software output from the encryption device 47 and the public key K2e generated by the key center 45 together with a sales guide program that is activated for the user to select the software to purchase. Save it to a single CD-ROM.

【0087】次に、CD−ROMの作成の手順を更に具
体的に説明する。
Next, the procedure for creating the CD-ROM will be described more specifically.

【0088】情報提供者(IP)41が販売したいソフ
トウェアをCD−ROM製造者に渡すと、CD−ROM
製造者は情報提供者41から受け取ったソフトウェアに
対しソフトウェア毎にIDを付与する。
When the information provider (IP) 41 hands over the software to be sold to the CD-ROM manufacturer, the CD-ROM
The manufacturer gives an ID to each piece of software received from the information provider 41.

【0089】そして、各ソフトウェアをID毎に別々の
AP鍵K1 によって暗号化してCD−ROM43上に保
存する(ここで実際には、AP鍵は複数個あるが、便宜
上同一符号K1 で代表させて示している)。CD−RO
M製造者は同時にソフトウェア毎のIDとAP鍵との対
応表を作成する。作成したCD−ROM43は市場に流
通させ、対応表は鍵センタ45に送られる。
Then, each software is encrypted by a different AP key K1 for each ID and stored in the CD-ROM 43 (in reality, there are a plurality of AP keys, but for convenience, they are represented by the same symbol K1. Shown). CD-RO
The M manufacturer simultaneously creates a correspondence table of IDs and AP keys for each software. The created CD-ROM 43 is distributed to the market, and the correspondence table is sent to the key center 45.

【0090】次に、上述したように流通されたCD−R
OM43に記憶されているソフトウェアを購入する手順
について具体的に説明する。
Next, the CD-R distributed as described above.
A procedure for purchasing the software stored in the OM 43 will be specifically described.

【0091】端末44のユーザは、上述したように生成
されたCD−ROM43を購入し、該CD−ROM43
をユーザが所有する端末44中のCD−ROMシステム
に装着する。そして、ユーザはCD−ROM43上に保
存された販売案内プログラムを起動して購入したいソフ
トウェアを選択する(内部的には、ソフトウェアのID
が選択される)。ソフトウェアが選択されると、端末4
4はモデムを介して鍵センタ45に公衆回線を通して接
続する。
The user of the terminal 44 purchases the CD-ROM 43 generated as described above, and the CD-ROM 43
To the CD-ROM system in the terminal 44 owned by the user. Then, the user activates the sales guide program stored on the CD-ROM 43 and selects the software to purchase (internally, the software ID
Is selected). When software is selected, terminal 4
Reference numeral 4 connects to the key center 45 through a public line via a modem.

【0092】そして、端末44は鍵センタ45から上述
したようにAP鍵K1 を得て、CD−ROMシステムで
暗号化されたソフトウェアを読み出し、復号化する。な
お、この例では、ユーザが選択したソフトウェアのID
を乱数K3 とともに、図4における端末の暗号装置61
において公開鍵K2eを使って暗号化し、”AP鍵要求信
号”として鍵センタ45に送信する。鍵センタ45で
は、前記”AP鍵要求信号”を復号化して得られたソフ
トウェアのIDをキーにして、対応するAP鍵K1 を図
5のAP鍵データベース14の中から検索して、図6に
示すような手順でユーザの端末44に渡すと共にそのユ
ーザに対し課金する。
Then, the terminal 44 obtains the AP key K1 from the key center 45 as described above, reads the software encrypted by the CD-ROM system, and decrypts it. In this example, the ID of the software selected by the user
Together with the random number K3 and the terminal encryption device 61 in FIG.
In step S1, the public key K2e is used for encryption, and it is transmitted to the key center 45 as an "AP key request signal". At the key center 45, the corresponding AP key K1 is searched from the AP key database 14 of FIG. 5 by using the software ID obtained by decrypting the “AP key request signal” as a key, and as shown in FIG. In the procedure as shown, it is passed to the user's terminal 44 and the user is charged.

【0093】[0093]

【発明の効果】以上説明したように、本発明によれば、
端末と鍵センタの両方で乱数を発生させているため、鍵
センタと端末間の信号は接続の度に変化させることがで
き、また鍵センタで発生した乱数を暗号化し、端末側で
正しく復号化させて送り返させることにより、端末がな
りすましをしているかをチェックすることができる。更
に、端末側での乱数を多値関数に入力することによっ
て、乱数発生源を固定されても鍵センタと端末間の信号
は固定されないようにすることができ、端末プログラム
の処理内容の解析を行うために、プログラムのブロック
図を構成することは困難となる。
As described above, according to the present invention,
Since the random numbers are generated at both the terminal and the key center, the signal between the key center and the terminal can be changed each time it is connected.Also, the random number generated at the key center is encrypted and correctly decrypted on the terminal side. By sending it back, it is possible to check whether the terminal is impersonating. Furthermore, by inputting the random number on the terminal side to the multi-valued function, it is possible to prevent the signal between the key center and the terminal from being fixed even if the random number generation source is fixed, and analyze the processing contents of the terminal program. To do so, it becomes difficult to construct a block diagram of the program.

【0094】従って、鍵センタから端末に鍵を配送する
際、悪意のある端末使用者による途中回線の傍受に対し
て鍵を隠すとともに、端末プログラムの改ざんに対し
て、傍受結果がヒントになりにくく、ダミー鍵センタや
ダミー端末などのなりすましが困難になる。
Therefore, when the key is delivered from the key center to the terminal, the key is hidden when a malicious terminal user intercepts an intermediate line, and the interception result is less likely to be a hint when the terminal program is tampered with. It becomes difficult to spoof a dummy key center or dummy terminal.

【図面の簡単な説明】[Brief description of drawings]

【図1】従来の暗号鍵配送方式の一例における端末と鍵
センタとの間の処理の流れを示すチャートである。
FIG. 1 is a chart showing a flow of processing between a terminal and a key center in an example of a conventional encryption key distribution system.

【図2】従来の暗号鍵配送方式の他の例における端末と
鍵センタとの間の処理の流れを示すチャートである。
FIG. 2 is a chart showing a processing flow between a terminal and a key center in another example of the conventional encryption key distribution system.

【図3】本発明による暗号鍵配送システムの一実施例の
全体構成を示す概略ブロック図である。
FIG. 3 is a schematic block diagram showing an overall configuration of an embodiment of an encryption key distribution system according to the present invention.

【図4】上記実施例における端末の構成を示すブロック
図である。
FIG. 4 is a block diagram showing a configuration of a terminal in the above embodiment.

【図5】上記実施例における鍵センタの構成を示すブロ
ック図である。
FIG. 5 is a block diagram showing a configuration of a key center in the above embodiment.

【図6】上記実施例における端末と鍵センタとの間の処
理の流れを示すチャートである。
FIG. 6 is a chart showing a flow of processing between a terminal and a key center in the above embodiment.

【図7】上記実施例における端末と鍵センタの動作を示
すフローチャートである。
FIG. 7 is a flowchart showing operations of a terminal and a key center in the above embodiment.

【図8】上記実施例の一変形例における端末と鍵センタ
との間の処理の流れを示すチャートである。
FIG. 8 is a chart showing a flow of processing between a terminal and a key center in a modification of the above embodiment.

【図9】上記実施例の他の変形例における端末と鍵セン
タとの間の処理の流れを示すチャートである。
FIG. 9 is a chart showing a flow of processing between a terminal and a key center in another modification of the above embodiment.

【図10】上記実施例の他の変形例における端末と鍵セ
ンタとの間の処理の流出を示すチャートである。
FIG. 10 is a chart showing an outflow of processing between a terminal and a key center in another modification of the above embodiment.

【図11】本発明による暗号鍵配送方法を利用したソフ
トウェア販売システムのブロック図である。
FIG. 11 is a block diagram of a software sales system using the encryption key distribution method according to the present invention.

【図12】図10のソフトウェア販売システムに使用さ
れているCD−ROM製造者端末の構成を示すブロック
図である。
12 is a block diagram showing a configuration of a CD-ROM manufacturer terminal used in the software sales system of FIG.

【符号の説明】[Explanation of symbols]

1 鍵センタ 3 公衆回線 5 端末 11,51 鍵管理部 12,52 乱数発生装置 13,53 多値関数部 14 AP鍵データベース 21,23,62,64 復号装置 22,24,61,63 暗号装置 25,65 通信回線制御部 1 Key Center 3 Public Line 5 Terminal 11, 51 Key Management Unit 12, 52 Random Number Generator 13, 53 Multi-Level Function Unit 14 AP Key Database 21, 23, 62, 64 Decryption Device 22, 24, 61, 63 Cryptographic Device 25 , 65 Communication line controller

───────────────────────────────────────────────────── フロントページの続き (72)発明者 三宅 延久 東京都千代田区内幸町1丁目1番6号 日 本電信電話株式会社内 (72)発明者 寺内 敦 東京都千代田区内幸町1丁目1番6号 日 本電信電話株式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Nobuhisa Miyake 1-6, Uchisaiwaicho, Chiyoda-ku, Tokyo Nihon Telegraph and Telephone Corporation (72) Inventor Atsushi Terauchi 1-6-1, Uchisaiwaicho, Chiyoda-ku, Tokyo Nippon Telegraph and Telephone Corporation

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 配送すべき暗号鍵を持った鍵センタと該
鍵センタに公衆回線を介して接続している複数の端末か
らなるシステムにおいて、暗号鍵を配送する方法であっ
て、 (a)各端末で発生させた第一の乱数を含んだ鍵要求信
号を各端末から鍵センタに送信して、各端末で必要な暗
号鍵を鍵センタに示すことと、 (b)鍵センタで発生させた第二の乱数を含んだ端末チ
ェック信号を鍵センタから各端末に送信することと、 (c)各端末で発生させた第一の乱数と端末チェック信
号に含まれた第二の乱数とに基づいて求められた、第一
の乱数に基づく値と第二の乱数とを含んだ端末応答信号
を、各端末から鍵センタに送信することと、 (d)端末応答信号に含まれた第一の乱数に基づく値と
第二の乱数とを、鍵要求信号に含まれた第一の乱数と鍵
センタで発生させた第二の乱数とに基づいて鍵センタで
チェックして、各端末からのアクセスの正当性を確認す
ることと、 (e)鍵要求信号で要求された暗号鍵を含んだ鍵配送信
号を、前記ステップ(d)で各端末からのアクセスの正
当性が確認された時のみ、鍵センタから各端末に送信す
ることと、からなる暗号鍵配送方法。
1. A method of delivering an encryption key in a system comprising a key center having an encryption key to be delivered and a plurality of terminals connected to the key center via a public line, comprising: (a) The key request signal containing the first random number generated at each terminal is transmitted from each terminal to the key center, and the encryption key required at each terminal is shown to the key center, and (b) generated at the key center. Transmitting a terminal check signal containing the second random number from the key center to each terminal, and (c) using the first random number generated in each terminal and the second random number included in the terminal check signal. Transmitting a terminal response signal including a value based on the first random number and the second random number, which is obtained based on the above, from each terminal to the key center, and (d) the first response signal included in the terminal response signal. The second random number and the value based on the random number of the first random number included in the key request signal. And the second random number generated by the key center, the key center checks to confirm the validity of access from each terminal, and (e) includes the encryption key requested by the key request signal. An encryption key distribution method comprising transmitting a key distribution signal from the key center to each terminal only when the legitimacy of access from each terminal is confirmed in step (d).
【請求項2】 前記ステップ(a)において、鍵要求信
号は各端末で公開鍵を使って第一の乱数を暗号化して生
成され、鍵センタは該公開鍵に対応する秘密鍵を使って
鍵要求信号を復号化することにより第一の乱数を得るこ
とを特徴とする請求項1記載の暗号鍵配送方法。
2. In the step (a), the key request signal is generated by encrypting the first random number using the public key at each terminal, and the key center uses the private key corresponding to the public key to generate the key. The encryption key distribution method according to claim 1, wherein the first random number is obtained by decrypting the request signal.
【請求項3】 前記ステップ(b)において、端末チェ
ック信号は鍵センタで鍵要求信号に含まれた第一の乱数
を使って第二の乱数を暗号化して生成され、各端末は該
各端末で発生された第一の乱数を使って端末チェック信
号を復号化することにより第二の乱数を得ることを特徴
とする請求項1記載の暗号鍵配送方法。
3. In the step (b), the terminal check signal is generated by encrypting the second random number using the first random number included in the key request signal at the key center, and each terminal is generated by each terminal. 2. The encryption key distribution method according to claim 1, wherein the second random number is obtained by decrypting the terminal check signal using the first random number generated in 1.
【請求項4】 前記ステップ(c)において、端末応答
信号は各端末で公開鍵を使って第一の乱数に基づく値と
端末チェック信号に含まれた第二の乱数とを暗号化して
生成され、鍵センタは該公開鍵に対応する秘密鍵を使っ
て端末応答信号を復号化することにより端末応答信号に
含まれた第一の乱数に基づく値と第二の乱数とを得るこ
とを特徴とする請求項1記載の暗号鍵配送方法。
4. In the step (c), the terminal response signal is generated by encrypting the value based on the first random number and the second random number included in the terminal check signal using the public key at each terminal. The key center obtains a value based on the first random number included in the terminal response signal and a second random number by decrypting the terminal response signal using the private key corresponding to the public key. The encryption key delivery method according to claim 1.
【請求項5】 前記ステップ(c)において、第一の乱
数に基づく値は、各端末で第一の乱数を多値関数に入力
し、該多値関数の多数の出力の一つを選択することによ
り求めた多値関数出力であることを特徴とする請求項1
記載の暗号鍵配送方法。
5. In the step (c), the value based on the first random number is input to the multi-valued function by the first random number at each terminal, and one of the multiple outputs of the multi-valued function is selected. The multi-valued function output obtained by
The encryption key delivery method described.
【請求項6】 前記ステップ(d)において、第一の乱
数に基づく値は、鍵センタで鍵要求信号に含まれた第一
の乱数を多値関数に入力し、端末応答信号に含まれた第
一の乱数に基づく値を該多値関数の多数の出力と比較す
ることによりチェックされることを特徴とする請求項5
記載の暗号鍵配送方法。
6. In the step (d), the value based on the first random number is included in the terminal response signal by inputting the first random number included in the key request signal in the key center to the multilevel function. 6. A check based on comparing a value based on the first random number with multiple outputs of the multi-valued function.
The encryption key delivery method described.
【請求項7】 前記ステップ(c)において、第一の乱
数に基づく値は第一の乱数そのものであることを特徴と
する請求項1記載の暗号鍵配送方法。
7. The encryption key distribution method according to claim 1, wherein, in the step (c), the value based on the first random number is the first random number itself.
【請求項8】 前記ステップ(e)において、鍵配送信
号は鍵センタで端末応答信号に含まれた第一の乱数に基
づく値と第二の乱数を使って暗号鍵を暗号化して生成さ
れ、各端末は該各端末で求めた第一の乱数に基づく値と
端末チェック信号に含まれた第二の乱数とを使って鍵配
送信号を復号化することにより暗号鍵を得ることを特徴
とする請求項1記載の暗号鍵配送方法。
8. In the step (e), the key distribution signal is generated by encrypting the encryption key using a value based on the first random number included in the terminal response signal and the second random number at the key center, Each terminal is characterized in that the encryption key is obtained by decrypting the key distribution signal using the value based on the first random number obtained by each terminal and the second random number included in the terminal check signal. The encryption key delivery method according to claim 1.
【請求項9】 前記ステップ(e)において、鍵配送信
号は鍵センタで鍵要求信号に含まれた第一の乱数か、鍵
センタで発生させた第二の乱数か、端末応答信号に含ま
れた第一の乱数に基づく値かのいずれかを使って暗号鍵
を暗号化して生成され、各端末は該各端末で発生された
第一の乱数か、端末チェック信号に含まれた第二の乱数
か、該各端末で求めた第一の乱数に基づく値かのいずれ
かを使って鍵配送信号を復号化することにより暗号鍵を
得ることを特徴とする請求項1記載の暗号鍵配送方法。
9. In the step (e), the key distribution signal is included in the first random number included in the key request signal at the key center, the second random number generated at the key center, or the terminal response signal. Generated by encrypting the encryption key using one of the values based on the first random number, and each terminal generates the first random number generated by each terminal or the second random number included in the terminal check signal. 2. The encryption key distribution method according to claim 1, wherein the encryption key is obtained by decrypting the key distribution signal using either a random number or a value based on the first random number obtained by each terminal. .
【請求項10】 前記ステップ(a)−(e)は更に、 (a1)第一の乱数を発生させ、公開鍵を使って第一の
乱数を暗号化することにより各端末で鍵要求信号を生成
することと、 (a2)前記ステップ(a1)で生成された鍵要求信号
を各端末から鍵センタに送信することと、 (a3)前記ステップ(a2)で送信された鍵要求信号
を前記公開鍵に対応する秘密鍵を使って復号化すること
により鍵センタで第一の乱数を得ることと、 (b1)第二の乱数を発生させ、前記ステップ(a3)
で得た第一の乱数を使って第二の乱数を暗号化すること
により鍵センタで端末チェック信号を生成することと、 (b2)前記ステップ(b1)で生成された端末チェッ
ク信号を鍵センタから各端末に送信することと、 (b3)前記ステップ(b2)で送信された端末チェッ
ク信号を復号化することにより各端末で第二の乱数を得
ることと、 (c1)各端末で第一の乱数を多値関数に入力し、値該
多値関数の多数の出力と一つを選択することにより多値
関数出力を求めることと、 (c2)前記ステップ(b3)で得た第二の乱数と前記
ステップ(c1)で求めた多値関数出力とを前記公開鍵
を使って暗号化することにより各端末で端末応答信号を
生成することと、 (c3)前記ステップ(c2)で生成された端末応答信
号を各端末から鍵センタに送信することと、 (c4)前記ステップ(c3)で送信された端末応答信
号を前記秘密鍵を使って復号化することにより鍵センタ
で端末応答信号に含まれた第二の乱数と多値関数出力と
を得ることと、 (d1)前記ステップ(c4)で得た第二の乱数が前記
ステップ(b1)で発生させた第二の乱数と一致するか
どうかを鍵センタでチェックすることと、 (d2)前記ステップ(c4)で得た多値関数出力が前
記多値関数の真の出力であるかどうかを、前記ステップ
(a3)で得た第一の乱数を前記多値関数に入力し、前
記ステップ(c4)で得た多値関数出力を前記多値関数
の多数の出力と比較することにより、鍵センタでチェッ
クすることと、 (d3)前記ステップ(d1)が前記ステップ(c4)
で得た第二の乱数は前記ステップ(b1)で発生させた
第二の乱数と一致することを確認し、前記ステップ(d
2)が前記ステップ(c4)で得た多値関数出力は前記
多値関数の真の出力であることを確認した時、各端末か
らのアクセスの正当性を確認することと、 (e1)前記ステップ(c4)で得た第二の乱数と多値
関数出力を使って暗号鍵を暗号化することにより鍵セン
タで鍵配送信号を生成することと、 (e2)前記ステップ(e1)で生成された鍵配送信号
を鍵センタから各端末に送信することと、 (e3)前記ステップ(e2)で送信された鍵配送信号
を前記ステップ(b3)で得た第二の乱数と前記ステッ
プ(c1)で得た多値関数出力とを使って復号化するこ
とにより各端末で暗号鍵を得ることと、 を含むことを特徴とする請求項1記載の暗号鍵配送方
法。
10. The steps (a)-(e) further include: (a1) generating a first random number and encrypting the first random number using a public key to generate a key request signal at each terminal. Generating, (a2) transmitting the key request signal generated in step (a1) from each terminal to a key center, and (a3) publishing the key request signal transmitted in step (a2). Obtaining a first random number at the key center by decrypting using a secret key corresponding to the key, and (b1) generating a second random number, and performing the step (a3) above.
Generating a terminal check signal in the key center by encrypting the second random number using the first random number obtained in step (b2), and (b2) using the terminal check signal generated in step (b1) From each terminal, and (b3) obtaining a second random number at each terminal by decoding the terminal check signal transmitted at step (b2); and (c1) first at each terminal. The random number of is input to the multi-valued function, and the multi-valued function output is obtained by selecting one of a number of outputs of the multi-valued function, and (c2) the second output obtained in step (b3). Generating a terminal response signal at each terminal by encrypting the random number and the multi-valued function output obtained in step (c1) using the public key; and (c3) generating the terminal response signal in step (c2). The key response signal from each terminal. And (c4) by decrypting the terminal response signal transmitted in step (c3) using the secret key, the second random number included in the terminal response signal and Obtaining a value function output and (d1) checking with a key center whether the second random number obtained in the step (c4) matches the second random number generated in the step (b1). And (d2) whether the multi-valued function output obtained in the step (c4) is a true output of the multi-valued function, the first random number obtained in the step (a3) is applied to the multi-valued function. Checking at a key center by inputting and comparing the multi-valued function output obtained in step (c4) with a number of outputs of the multi-valued function; and (d3) step (d1) c4)
After confirming that the second random number obtained in step (b1) matches the second random number generated in step (b1),
2) confirming that the multi-valued function output obtained in step (c4) is the true output of the multi-valued function, and confirming the validity of access from each terminal; Generating a key distribution signal at the key center by encrypting the encryption key using the second random number and the multi-valued function output obtained in step (c4), and (e2) generating the key distribution signal in step (e1). Transmitting the key distribution signal from the key center to each terminal, and (e3) the second random number obtained in step (b3) from the key distribution signal transmitted in step (e2) and the step (c1). The encryption key distribution method according to claim 1, further comprising: obtaining an encryption key at each terminal by performing decryption using the multi-valued function output obtained in (1).
【請求項11】 配送すべき暗号鍵を持った鍵センタ
と、 該鍵センタに公衆回線を介して接続している複数の端末
と、 各端末に設けられ、各端末で発生させた第一の乱数を含
んだ鍵要求信号を各端末から鍵センタに送信して、各端
末で必要な暗号鍵を鍵センタに示す鍵要求手段と、 鍵センタに設けられ、鍵センタで発生させた第二の乱数
を含んだ端末チェック信号を鍵センタから各端末に送信
する端末チェック手段と、 各端末に設けられ、各端末で発生させた第一の乱数と端
末チェック信号に含まれた第二の乱数とに基づいて求め
られた、第一の乱数に基づく値と第二の乱数とを含んだ
端末応答信号を、各端末から鍵センタに送信する端末応
答手段と、 鍵センタに設けられ、端末応答信号に含まれた第一の乱
数に基づく値と第二の乱数とを、鍵要求信号に含まれた
第一の乱数と鍵センタで発生させた第二の乱数とに基づ
いて鍵センタでチェックして、各端末からのアクセスの
正当性を確認するチェック手段と、 鍵センタに設けられ、鍵要求信号で要求された暗号鍵を
含んだ鍵配送信号を、前記チェック手段で各端末からの
アクセスの正当性が確認された時のみ、鍵センタから各
端末に送信する鍵配送手段と、 からなる暗号鍵配送システム。
11. A key center having an encryption key to be delivered, a plurality of terminals connected to the key center via a public line, and a first center provided at each terminal and generated at each terminal. A key request means that sends a key request signal containing a random number from each terminal to the key center to indicate the encryption key required by each terminal to the key center, and a second key that is provided in the key center and is generated by the key center. A terminal check means for transmitting a terminal check signal containing a random number from the key center to each terminal, a first random number provided at each terminal, and a second random number included in the terminal check signal. Terminal response means for transmitting a terminal response signal including a value based on the first random number and the second random number, which is obtained based on the above, from each terminal to the key center, and the terminal response signal provided in the key center. A value based on the first random number contained in A checking means for checking the validity of access from each terminal by checking at the key center based on the first random number included in the key request signal and the second random number generated at the key center. A key distribution signal transmitted from the key center to each terminal only when the validity of the access from each terminal is confirmed by the checking means, provided with the key distribution signal containing the encryption key requested by the key request signal. An encryption key distribution system consisting of means.
【請求項12】 前記鍵要求手段は、公開鍵を使って第
一の乱数を暗号化して鍵要求信号を生成し、鍵センタは
該公開鍵に対応する秘密鍵を使って鍵要求信号を復号化
することにより第一の乱数を得ることを特徴とする請求
項11記載の暗号鍵配送システム。
12. The key request means encrypts the first random number using a public key to generate a key request signal, and the key center decrypts the key request signal using a secret key corresponding to the public key. 12. The cryptographic key distribution system according to claim 11, wherein the first random number is obtained by the conversion.
【請求項13】 前記端末チェック手段は、鍵要求信号
に含まれた第一の乱数を使って第二の乱数を暗号化して
端末チェック信号を生成し、各端末は該各端末で発生さ
れた第一の乱数を使って端末チェック信号を復号化する
ことにより第二の乱数を得ることを特徴とする請求項1
1記載の暗号鍵配送システム。
13. The terminal check means generates a terminal check signal by encrypting a second random number using the first random number included in the key request signal, and each terminal is generated by each terminal. The second random number is obtained by decoding the terminal check signal using the first random number.
1. The encryption key delivery system described in 1.
【請求項14】 前記端末応答手段は、公開鍵を使って
第一の乱数に基づく値と端末チェック信号に含まれた第
二の乱数とを暗号化して端末応答信号を生成し、鍵セン
タは該公開鍵に対応する秘密鍵を使って端末応答信号を
復号化することにより端末応答信号に含まれた第一の乱
数に基づく値と第二の乱数とを得ることを特徴とする請
求項11記載の暗号鍵配送システム。
14. The terminal response means generates a terminal response signal by encrypting a value based on the first random number and a second random number included in the terminal check signal using the public key, and the key center is 12. The value based on the first random number included in the terminal response signal and the second random number are obtained by decrypting the terminal response signal using the secret key corresponding to the public key. The described encryption key distribution system.
【請求項15】 前記端末応答手段は、各端末で第一の
乱数を多値関数に入力し、該多値関数の多数の出力の一
つを選択することにより多値関数出力を第一の乱数に基
づく値として求めることを特徴とする請求項11記載の
暗号鍵配送システム。
15. The terminal response means inputs a first random number into a multi-valued function at each terminal and selects one of a plurality of outputs of the multi-valued function to output the multi-valued function output as a first value. The cryptographic key distribution system according to claim 11, wherein the cryptographic key distribution system is obtained as a value based on a random number.
【請求項16】 前記チェック手段は、鍵要求信号に含
まれた第一の乱数を多値関数に入力し、端末応答信号に
含まれた第一の乱数に基づく値を該多値関数の多数の出
力と比較することにより、第一の乱数に基づく値をチェ
ックすることを特徴とする請求項15記載の暗号鍵配送
システム。
16. The checking means inputs a first random number included in a key request signal to a multi-valued function, and outputs a value based on the first random number included in a terminal response signal to the multi-valued function. 16. The encryption key distribution system according to claim 15, wherein the value based on the first random number is checked by comparing it with the output of.
【請求項17】 前記端末応答手段は、第一の乱数その
ものを第一の乱数に基づく値として用いることを特徴と
する請求項11記載の暗号鍵配送システム。
17. The encryption key distribution system according to claim 11, wherein the terminal response means uses the first random number itself as a value based on the first random number.
【請求項18】 前記鍵配送手段は、端末応答信号に含
まれた第一の乱数に基づく値と第二の乱数を使って暗号
鍵を暗号化して鍵配送信号を生成し、各端末は該各端末
で求めた第一の乱数に基づく値と端末チェック信号に含
まれた第二の乱数とを使って鍵配送信号を復号化するこ
とにより暗号鍵を得ることを特徴とする請求項11記載
の暗号鍵配送システム。
18. The key distribution means encrypts an encryption key using a value based on a first random number included in a terminal response signal and a second random number to generate a key distribution signal, and each terminal distributes the key distribution signal. The encryption key is obtained by decrypting the key distribution signal using a value based on the first random number obtained by each terminal and a second random number included in the terminal check signal. Encryption key distribution system.
【請求項19】 前記鍵配送手段は、鍵要求信号に含ま
れた第一の乱数か、鍵センタで発生させた第二の乱数
か、端末応答信号に含まれた第一の乱数に基づく値かの
いずれかを使って暗号鍵を暗号化して鍵配送信号を生成
し、各端末は該各端末で発生させた第一の乱数か、端末
チェック信号に含まれた第二の乱数か、該各端末で求め
た第一の乱数に基づく値かのいずれかを使って鍵配送信
号を復号化することにより暗号鍵を得ることを特徴とす
る請求項11記載の暗号鍵配送システム。
19. The key distribution means is a first random number included in a key request signal, a second random number generated at a key center, or a value based on a first random number included in a terminal response signal. The encryption key is encrypted using any one of them to generate a key distribution signal, and each terminal uses the first random number generated by each terminal, the second random number included in the terminal check signal, or the 12. The encryption key distribution system according to claim 11, wherein the encryption key is obtained by decrypting the key distribution signal using any one of the values based on the first random number obtained by each terminal.
【請求項20】 配送すべき暗号鍵を持った鍵センタ
と、 該鍵センタに公衆回線を介して接続している複数の端末
と、からなるシステムであって、 各端末は、鍵要求信号を鍵センタに送信し、鍵要求信号
に応じて端末チェック信号を鍵センタから受取り、端末
チェック信号に応じて端末応答信号を鍵センタに送信
し、端末応答信号に応じて鍵配送信号を鍵センタから受
取る手段と、 第一の乱数を発生する手段と、 第一の乱数を含み、各端末で必要な暗号鍵を示す鍵要求
信号を生成する手段と、 鍵センタから受取った端末チェック信号から第二の乱数
を得る手段と、 第一の乱数に基づく値と求める手段と、 第一の乱数に基づく値と端末チェック信号に含まれた第
二の乱数とを含んだ端末応答信号を生成する手段と、 鍵センタから受取った鍵配送手段から暗号鍵を得る手段
と、を含み、 鍵センタは、各端末から鍵要求信号を受取り、鍵要求信
号に応じて端末チェック信号を各端末に送信し、端末チ
ェック信号に応じて端末応答信号を各端末から受取り、
端末応答信号に応じて鍵配送信号を各端末に送信する手
段と、 各端末から受取った鍵要求手段から第一の乱数を得る手
段と、 第二の乱数を発生する手段と、 第二の乱数を含んだ端末チェック信号を信号を生成する
手段と、 各端末から受取った端末応答信号から第一の乱数に基づ
く値と第二の乱数を得る手段と、 端末応答信号に含まれた第一の乱数に基づく値と第二の
乱数とを、鍵センタで発生させた第二の乱数と鍵要求信
号に含まれた第一の乱数とに基づいてチェックして、各
端末からのアクセスの正当性を確認する手段と、 前記確認する手段が各端末からのアクセスの正当性を確
認した時のみ、鍵要求信号で要求された暗号鍵を含んだ
鍵配送信号を生成する手段と、を含む暗号鍵配送システ
ム。
20. A system comprising a key center having an encryption key to be delivered and a plurality of terminals connected to the key center via a public line, each terminal transmitting a key request signal. Send to the key center, receive the terminal check signal from the key center according to the key request signal, send the terminal response signal to the key center according to the terminal check signal, and send the key distribution signal from the key center according to the terminal response signal. A means for receiving, a means for generating a first random number, a means for generating a key request signal including the first random number and indicating an encryption key required by each terminal, and a second for checking the terminal check signal received from the key center. Means for obtaining a random number, a means for obtaining a value based on the first random number, and means for generating a terminal response signal including a value based on the first random number and the second random number included in the terminal check signal, , The key received from the key center The key center receives a key request signal from each terminal, sends a terminal check signal to each terminal in response to the key request signal, and responds to the terminal response signal in response to the terminal check signal. Receive signals from each terminal,
Means for transmitting a key distribution signal to each terminal according to the terminal response signal, means for obtaining a first random number from the key request means received from each terminal, means for generating a second random number, second random number Means for generating a terminal check signal including a signal, a means for obtaining a value based on the first random number and a second random number from the terminal response signal received from each terminal, and the first response signal included in the terminal response signal. Validity of access from each terminal by checking the value based on the random number and the second random number based on the second random number generated at the key center and the first random number included in the key request signal. And a means for generating a key distribution signal including the encryption key requested by the key request signal only when the means for confirming confirms the validity of the access from each terminal. Delivery system.
JP10506395A 1994-04-28 1995-04-28 Encryption key distribution system and method Expired - Lifetime JP3348753B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10506395A JP3348753B2 (en) 1994-04-28 1995-04-28 Encryption key distribution system and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP6-91857 1994-04-28
JP9185794 1994-04-28
JP10506395A JP3348753B2 (en) 1994-04-28 1995-04-28 Encryption key distribution system and method

Publications (2)

Publication Number Publication Date
JPH0818552A true JPH0818552A (en) 1996-01-19
JP3348753B2 JP3348753B2 (en) 2002-11-20

Family

ID=26433286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10506395A Expired - Lifetime JP3348753B2 (en) 1994-04-28 1995-04-28 Encryption key distribution system and method

Country Status (1)

Country Link
JP (1) JP3348753B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998049856A3 (en) * 1997-04-16 1999-02-04 Nokia Telecommunications Oy Method for user identity protection
WO1998049855A3 (en) * 1997-04-16 1999-02-04 Nokia Telecommunications Oy Authentication method
JP2000347946A (en) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh Method and device for preventing illegal use of multimedia contents
WO2004002059A1 (en) * 2002-06-20 2003-12-31 Sony Corporation Data communication system, information processing device and method, recording medium, and program
JP2004364303A (en) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc Method and system for establishing link key for encrypting and decrypting messages
JP2005065315A (en) * 1998-05-05 2005-03-10 Jay C Chen Encryption method for electronic commerce
JP2005509305A (en) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
JP2006260589A (en) * 2006-04-19 2006-09-28 Sony Corp Data communication system, device, method and program of information processing
JP2008090858A (en) * 1996-05-15 2008-04-17 Intertrust Technologies Corp Cryptographic method, apparatus and system for storage medium electronic right management in closed and connected appliance
JP2008243228A (en) * 1996-05-15 2008-10-09 Intertrust Technologies Corp Cryptographic method, apparatus and system for storage medium electronic right management in closed and connected appliance
US7634447B2 (en) 2001-03-13 2009-12-15 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
US7650311B2 (en) 2001-03-13 2010-01-19 Lg Electronics Inc. Read-only recording medium containing sample data and reproducing method thereof
JP2013503565A (en) * 2009-08-28 2013-01-31 アルカテル−ルーセント Secure key management in multimedia communication systems
JP2013503564A (en) * 2009-08-28 2013-01-31 アルカテル−ルーセント Secure key management in conferencing systems

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090858A (en) * 1996-05-15 2008-04-17 Intertrust Technologies Corp Cryptographic method, apparatus and system for storage medium electronic right management in closed and connected appliance
JP2008243228A (en) * 1996-05-15 2008-10-09 Intertrust Technologies Corp Cryptographic method, apparatus and system for storage medium electronic right management in closed and connected appliance
US6711400B1 (en) 1997-04-16 2004-03-23 Nokia Corporation Authentication method
US6373949B1 (en) 1997-04-16 2002-04-16 Nokia Networks Oy Method for user identity protection
WO1998049855A3 (en) * 1997-04-16 1999-02-04 Nokia Telecommunications Oy Authentication method
WO1998049856A3 (en) * 1997-04-16 1999-02-04 Nokia Telecommunications Oy Method for user identity protection
JP2005065315A (en) * 1998-05-05 2005-03-10 Jay C Chen Encryption method for electronic commerce
JP4674933B2 (en) * 1999-04-16 2011-04-20 ドイチェ トムソン−ブラント ゲーエムベーハー Method and apparatus for preventing unauthorized use of multimedia content
JP2000347946A (en) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh Method and device for preventing illegal use of multimedia contents
JP2005509305A (en) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
US8140437B2 (en) 2001-03-12 2012-03-20 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
US7788178B2 (en) 2001-03-13 2010-08-31 Lg Electronics Inc. Recording medium containing sample data and reproducing thereof
US7634447B2 (en) 2001-03-13 2009-12-15 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
US7680740B2 (en) 2001-03-13 2010-03-16 Lg Electronics Inc. Managing copy protecting information of encrypted data
US7650311B2 (en) 2001-03-13 2010-01-19 Lg Electronics Inc. Read-only recording medium containing sample data and reproducing method thereof
WO2004002059A1 (en) * 2002-06-20 2003-12-31 Sony Corporation Data communication system, information processing device and method, recording medium, and program
JP2004364303A (en) * 2003-06-03 2004-12-24 Mitsubishi Electric Research Laboratories Inc Method and system for establishing link key for encrypting and decrypting messages
JP2006260589A (en) * 2006-04-19 2006-09-28 Sony Corp Data communication system, device, method and program of information processing
JP2013503565A (en) * 2009-08-28 2013-01-31 アルカテル−ルーセント Secure key management in multimedia communication systems
JP2013503564A (en) * 2009-08-28 2013-01-31 アルカテル−ルーセント Secure key management in conferencing systems
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
US9049024B2 (en) 2009-08-28 2015-06-02 Alcatel Lucent Secure key management in conferencing system

Also Published As

Publication number Publication date
JP3348753B2 (en) 2002-11-20

Similar Documents

Publication Publication Date Title
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7224805B2 (en) Consumption of content
US8055769B2 (en) Method and system for secure distribution and utilization of data over a network
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6483920B2 (en) Key recovery process used for strong encryption of messages
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
JP3486043B2 (en) Operating method of software distribution system and software system
CN106878245B (en) Graphic code information providing and obtaining method, device and terminal
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
CN101902611B (en) Method for realizing IPTV digital rights management
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2003530599A (en) System and method for controlling and exercising access rights to encrypted media
CN101447008A (en) Digital content network copyright management system and method
JP3348753B2 (en) Encryption key distribution system and method
US5651066A (en) Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
JPH1131130A (en) Service providing device
CN109873818A (en) Method and system for preventing illegal access to server
JP3412709B2 (en) Information distribution apparatus and method
JPH07131449A (en) Digital information communication system
JP3458979B2 (en) Digital information protection system and method
JP3497936B2 (en) Personal authentication method
WO2003005174A1 (en) Consumption of digital data content with digital rights management

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070913

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080913

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080913

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090913

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090913

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100913

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100913

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110913

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120913

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130913

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term