[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2002314532A - Method for discovering replica terminal - Google Patents

Method for discovering replica terminal

Info

Publication number
JP2002314532A
JP2002314532A JP2001112281A JP2001112281A JP2002314532A JP 2002314532 A JP2002314532 A JP 2002314532A JP 2001112281 A JP2001112281 A JP 2001112281A JP 2001112281 A JP2001112281 A JP 2001112281A JP 2002314532 A JP2002314532 A JP 2002314532A
Authority
JP
Japan
Prior art keywords
terminal
center
key
public key
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001112281A
Other languages
Japanese (ja)
Inventor
Jun Anzai
潤 安齋
Natsume Matsuzaki
なつめ 松崎
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP2001112281A priority Critical patent/JP2002314532A/en
Publication of JP2002314532A publication Critical patent/JP2002314532A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow a communication system comprising a center and a plurality of terminals to automatically find out a replica terminal and exclude it at a low cost. SOLUTION: The center and a plurality of the terminals are interconnected through a communication network where encryption communication is implemented by using individual session keys. When the center distributes a new session key to the terminals, the center transmits challenge information to the terminals. Each terminal transmits response information comprising a terminal ID and a temporary public key to the center. The center retrieves a communication log and inspects whether or not a terminal with the same terminal ID but having a different temporary public key exists. When the terminal exists, the center determines the presence of a replica terminal and distributes no session key thereto. Since the copy of the temporary public key produced by the terminals can hardly be copied and the replica terminal cannot produce the same temporary public key, the center can detect the presence of the replica terminal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複製端末発見方法
に関し、特に、センタとn台(nは自然数)の端末から
なる通信システムにおける複製端末の存在を自動的に発
見する複製端末発見方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for finding a duplicated terminal, and more particularly to a method for finding a duplicated terminal in a communication system comprising a center and n (n is a natural number) terminals. .

【0002】[0002]

【従来の技術】センタと複数の端末からなる通信システ
ムにおいて、情報の秘匿や端末の認証を行なう方法とし
て、以下のような方法がある。すなわち、センタは、セ
ッション鍵で端末に暗号化通信を行なう。端末は、予め
格納された個別の秘密鍵を用いてセッション鍵を生成ま
たは入手して、センタからの暗号通信を復号する。セン
タは、端末の秘密鍵で作成された認証情報を検査して端
末認証を行なう。
2. Description of the Related Art In a communication system including a center and a plurality of terminals, there are the following methods for concealing information and authenticating terminals. That is, the center performs encrypted communication with the terminal using the session key. The terminal generates or obtains a session key using an individual secret key stored in advance, and decrypts the encrypted communication from the center. The center checks the authentication information created with the secret key of the terminal and performs terminal authentication.

【0003】このような方法では、秘密鍵をいかに安全
に端末に格納するかが問題となる。そこで、不正なアク
セスを物理的に困難にする対タンパー性を備えた耐タン
パーデバイスに、秘密鍵を格納することが多く行なわれ
ている。一般的に、耐タンパーデバイスとしてICカード
が用いられる。ICカードに端末固有の秘密鍵を保持し、
端末にこのICカードを挿入して使用する方式が、GSM方
式の携帯電話や有料衛星放送のSTBなどに実装されてい
る。
In such a method, there is a problem how to securely store the secret key in the terminal. Therefore, a secret key is often stored in a tamper-resistant device having tamper resistance, which makes unauthorized access physically difficult. Generally, an IC card is used as a tamper-resistant device. Keep the terminal-specific secret key on the IC card,
A method of inserting this IC card into a terminal and using it is implemented in a GSM mobile phone, a pay satellite broadcasting STB, and the like.

【0004】しかしながら、近年はICカードに対する攻
撃の研究が進み、ICカードの消費電流などから内部の秘
密鍵を解読するPower Analysis Attacksなどが考案され
ており、ICカードの安全性は充分ではない。秘密鍵が漏
洩した場合は、秘密鍵を用いた複製端末の偽造が可能に
なる。複製端末による暗号通信の傍受を防ぐために、暗
号通信を中止して、複製端末を排除するなどの対策を講
じなくてはならない。
However, in recent years, research on attacks on IC cards has been advanced, and Power Analysis Attacks, which decipher internal secret keys based on current consumption of IC cards, have been devised, and the security of IC cards is not sufficient. If the secret key is leaked, it becomes possible to forge a duplicate terminal using the secret key. In order to prevent the encrypted terminal from intercepting the encrypted communication, it is necessary to take measures such as stopping the encrypted communication and eliminating the duplicated terminal.

【0005】複製端末を発見する方法としては、暗号通
信の内容が外部に漏れていることから推測する方法や、
ブラックマーケットにおいて複製端末を定期的に調査す
るといった方法があった。このような方法は、発見の確
実性が低く、発見までの時間もかかるうえ、人手によら
ず自動的に行なうことが困難である。
[0005] As a method of finding a duplicated terminal, a method of inferring that the contents of encrypted communication are leaked to the outside,
There was a method of regularly examining the duplicate terminal in the black market. Such a method has a low degree of certainty of discovery, takes a long time until discovery, and is difficult to perform automatically without manual intervention.

【0006】これに対処するために、複製端末を事前に
検出する方法が、文献1[松下達之,渡邉祐治,古原和
邦,今井秀樹,“ITSに適したコンテンツ配信における
不正加入者の事前検出法,”2000年暗号と情報セキュリ
ティシンポジウム,SCIS2000-C09,2000.]で提案されて
いる。
[0006] To cope with this, a method of detecting a duplicate terminal in advance is described in Reference 1 [Tatsuyuki Matsushita, Yuji Watanabe, Kazukuni Furuhara, Hideki Imai, "Pre-authorization of unauthorized subscribers in content distribution suitable for ITS". Detection Methods, "2000 Cryptography and Information Security Symposium, SCIS2000-C09, 2000.]

【0007】しかし、上記従来の事前検出法では、同報
通信網とElGamal暗号と秘密分散法を前提としており、
前提条件が多くて汎用性が低い。秘密分散法を利用して
秘密鍵を作成すると、結託しきい値が存在することにな
り、結託に対して安全でない。センタが信頼できるもの
であっても、通信量と演算量が減らない。同一ラウンド
において、1端末あたり複数の秘密情報を扱うことがで
きない。未受信対策が無い。乱数の条件が不明で安全性
が不十分である。データベースが大きい。このように、
システムの構成条件や動作手順が不十分で、不正端末を
自動的に効率的に完全に排除することは困難であるとい
う問題がある。
[0007] However, the above-mentioned conventional pre-detection method presupposes a broadcast network, ElGamal encryption, and a secret sharing method.
There are many preconditions and low versatility. When a secret key is created using a secret sharing scheme, there is a collusion threshold, which is not secure against collusion. Even if the center is reliable, the amount of communication and the amount of calculation do not decrease. In the same round, a plurality of confidential information cannot be handled per terminal. There is no countermeasure for non-receiving. The condition of the random number is unknown and the security is insufficient. The database is large. in this way,
There is a problem that the system configuration conditions and operation procedures are insufficient, and it is difficult to automatically and efficiently eliminate unauthorized terminals completely.

【0008】これを解決するために、本発明者は、特願
2001-11089号において、センタとn台(nは自然数)の
端末を含む通信システムの複製端末発見方法(以下、先
の発明という)を提案した。この複製端末発見方法は、
センタと複数台の端末からなる通信システムにおいて、
複製端末を自動的に発見して排除する方法である。公開
鍵暗号、乱数生成器を利用することにより、特別な装置
または素材を用いた方法と比較して低コストで複製端末
を発見できる。
In order to solve this problem, the present inventor has filed a patent application
2001-11089 proposed a duplicate terminal discovery method for a communication system including a center and n (n is a natural number) terminals (hereinafter referred to as the above invention). This duplicate terminal discovery method
In a communication system consisting of a center and multiple terminals,
This is a method of automatically finding and eliminating a duplicate terminal. By using public key cryptography and a random number generator, a duplicate terminal can be found at a lower cost as compared with a method using a special device or material.

【0009】図6に示すように、この複製端末発見方法
では、センタと複数台の端末は、個々のセッション鍵で
暗号通信する通信網により接続されている。センタは、
端末に新規セッション鍵を配布する際に、チャレンジ情
報を送る。端末は、端末IDと端末乱数をセンタ公開鍵で
暗号化したレスポンス情報をセンタに送る。センタは、
通信ログを検索して、同一端末IDで端末乱数の異なる端
末の有無を検査する。該当する端末があれば、複製端末
が存在すると判断して、セッション鍵を配布しない。オ
リジナル端末で発生した乱数は複製困難であり、複製端
末は同じ乱数を発生できないので、複製端末の存在を検
出できる。
As shown in FIG. 6, in this duplicate terminal discovery method, a center and a plurality of terminals are connected by a communication network that performs cryptographic communication using individual session keys. The center is
Sends challenge information when distributing a new session key to the terminal. The terminal sends response information obtained by encrypting the terminal ID and the terminal random number with the center public key to the center. The center is
The communication log is searched to check for a terminal having the same terminal ID and a different terminal random number. If there is such a terminal, it is determined that a duplicate terminal exists, and the session key is not distributed. Since the random number generated by the original terminal is difficult to duplicate, and the duplicate terminal cannot generate the same random number, the presence of the duplicate terminal can be detected.

【0010】すなわち、端末は、ラウンドごとに端末乱
数を生成し、端末乱数に対する端末認証文を端末秘密鍵
により生成し、端末認証文と端末乱数とをセンタ公開鍵
で暗号化して端末暗号文としてセンタに送信する。セン
タは、センタ秘密鍵で端末暗号文を復号して端末認証文
と端末乱数とを得て、端末公開鍵(センタが端末秘密鍵
を管理している場合は端末秘密鍵)で端末認証文を検証
する。ラウンドごとに、秘密情報の配送に使用した端末
乱数と、端末の端末IDとを、対応させて登録したデータ
ベースを検索して、同一端末IDでかつ異なる端末乱数が
登録されている重複登録の有無を検査する。端末認証文
の検証結果が正しく、かつ重複登録が無い端末の端末乱
数と端末IDをデータベースに登録する。この端末乱数を
用いて、共通鍵を生成し、共通鍵により秘密情報を暗号
化してセンタ暗号文として端末に送信する。端末は、セ
ンタ暗号文を受信し、端末乱数から共通鍵を生成し、セ
ンタ暗号文を共通鍵により復号して秘密情報を得る。
That is, the terminal generates a terminal random number for each round, generates a terminal authentication statement for the terminal random number using a terminal secret key, encrypts the terminal authentication statement and the terminal random number with a center public key, and generates a terminal cipher text. Send to the center. The center obtains the terminal authentication text and the terminal random number by decrypting the terminal encryption text with the center secret key, and obtains the terminal authentication text with the terminal public key (or the terminal secret key if the center manages the terminal secret key). Verify. For each round, search the database in which the terminal random number used for delivery of secret information and the terminal ID of the terminal are registered in association with each other, and check for duplicate registrations where the same terminal ID and different terminal random numbers are registered To inspect. The terminal random number and terminal ID of the terminal whose terminal authentication statement verification result is correct and there is no duplicate registration are registered in the database. Using the terminal random number, a common key is generated, the secret information is encrypted with the common key, and transmitted to the terminal as a center ciphertext. The terminal receives the center cipher text, generates a common key from the terminal random number, and decrypts the center cipher text with the common key to obtain secret information.

【0011】端末はラウンドごとの秘密情報を入手する
ために、端末乱数に対する認証文を自身の秘密鍵により
生成し、端末乱数と認証文をセンタの公開鍵により暗号
化してセンタに送信しなければならないので、センタは
同一ラウンドにおいて同じ端末秘密鍵をもつ端末から異
なる端末乱数が送られてきた場合に複製端末の存在を発
見できる。発見を恐れて複製端末が端末乱数を送らない
場合には、複製端末は秘密情報を入手できないので、無
効化することができる。同報通信網とElGamal暗号と秘
密分散法を前提とせず、前提条件が少ないため、汎用性
(さまざまなシステムへの適用性)が高く、適用できる
システムが多い。結託しきい値がなく、任意に作成した
秘密鍵を使用することができるので、結託に対して安全
である。
In order to obtain secret information for each round, the terminal generates an authentication statement for the terminal random number using its own secret key, encrypts the terminal random number and the authentication statement using the public key of the center, and transmits it to the center. Therefore, the center can detect the presence of a duplicate terminal when a different terminal random number is sent from a terminal having the same terminal secret key in the same round. If the duplication terminal does not send the terminal random number for fear of discovery, the duplication terminal cannot obtain the secret information, and thus can be invalidated. Broad systems (applicability to various systems) are high, and there are many systems that can be applied because there are few prerequisites without assuming the broadcast network, ElGamal encryption, and secret sharing. Since there is no collusion threshold and an arbitrarily created secret key can be used, it is secure against collusion.

【0012】[0012]

【発明が解決しようとする課題】しかし、上記従来の複
製端末発見方法では、公開鍵暗号と乱数生成器に加えて
秘密情報を暗号化するために共通鍵暗号が必要であっ
た。共通鍵暗号は公開鍵暗号に比べればコストは低いも
のの、ICカードのような単価が低くかつ数の多いデバイ
スでは共通鍵暗号のコストであっても問題となる場合が
ある。
However, in the above-mentioned conventional method for finding a duplicated terminal, a common key cryptosystem is required to encrypt secret information in addition to a public key cryptosystem and a random number generator. Although the cost of the common key cryptosystem is lower than that of the public key cryptosystem, the cost of the common key cryptosystem may cause a problem in a device with a low unit price and a large number such as an IC card.

【0013】本発明は、上記従来の問題を解決して、よ
り低コストに複製端末を効率的に発見して排除すること
を目的とする。
An object of the present invention is to solve the above-mentioned conventional problems and to efficiently find and eliminate duplicate terminals at lower cost.

【0014】[0014]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、センタとn台(nは自然数)の端末
を含む通信システムの複製端末発見方法を、端末は、ラ
ウンドbにおける一時秘密鍵と一時公開鍵の組を生成
し、一時公開鍵に対する端末認証文を端末秘密鍵により
生成し、端末認証文と一時公開鍵とをセンタに送信し、
センタは、端末公開鍵(センタが端末秘密鍵を管理して
いる場合は端末秘密鍵)で端末認証文を検証し、ラウン
ドごとに、秘密情報の配送に使用した一時公開鍵と、端
末の端末IDとを、対応させて登録したデータベースを検
索して、同一端末IDでかつ異なる一時公開鍵が登録され
ている重複登録の有無を検査し、前記端末認証文の検証
結果が正しく、かつ重複登録が無い端末の一時公開鍵と
端末IDをデータベースに登録し、この一時公開鍵を用い
て、秘密情報を暗号化してセンタ暗号文として端末に送
信し、端末は、センタ暗号文を受信し、一時秘密鍵によ
り復号して秘密情報を得る構成とした。
In order to solve the above-mentioned problems, the present invention provides a method for finding a duplicate terminal of a communication system including a center and n (n is a natural number) terminals. Generating a pair of a temporary secret key and a temporary public key, generating a terminal authentication statement for the temporary public key with the terminal secret key, transmitting the terminal authentication statement and the temporary public key to the center,
The center verifies the terminal authentication statement with the terminal public key (terminal secret key if the center manages the terminal secret key), and for each round, the temporary public key used to deliver the secret information and the terminal terminal The database is searched in correspondence with the ID, and the presence of the duplicate registration in which the same terminal ID and a different temporary public key are registered is checked, and the verification result of the terminal authentication statement is correct and the duplicate registration is performed. Register the temporary public key and the terminal ID of the terminal without the terminal in the database, encrypt the secret information using this temporary public key and send it to the terminal as the center ciphertext, and the terminal receives the center ciphertext and temporarily The secret information is obtained by decrypting with the secret key.

【0015】このように構成したことにより、端末は、
ラウンドごとの秘密情報を入手するために、一時公開鍵
に対する認証文を、端末自身の秘密鍵により生成し、一
時公開鍵と端末認証文をセンタに送信しなければならな
いので、センタは、同一ラウンドにおいて同じ端末秘密
鍵をもつ端末から、異なる端末乱数が送られてきた場合
に、複製端末の存在を発見できる。発見を恐れて複製端
末が一時公開鍵を送らない場合には、複製端末は秘密情
報を入手できないので、無効化することができる。ま
た、共通鍵暗号を必要としないため、低コストで実現で
きる。
[0015] With this configuration, the terminal can:
In order to obtain secret information for each round, an authentication statement for the temporary public key must be generated using the terminal's own secret key, and the temporary public key and the terminal authentication statement must be sent to the center. In the case where a different terminal random number is sent from a terminal having the same terminal secret key, the presence of a duplicate terminal can be found. If the duplication terminal does not send the temporary public key for fear of discovery, the duplication terminal cannot obtain the confidential information and thus can be invalidated. Further, since the common key encryption is not required, it can be realized at low cost.

【0016】また、認証文生成手段および認証文検証手
段を、ディジタル署名方式またはメッセージ認証符号
(MAC)とした。このような構成にしたことにより、デ
ィジタル署名方式の場合は、センタは、各端末の秘密鍵
の管理が不要であり、かつ、センタの不正による端末の
陥れを防ぐことができ、メッセージ認証符号の場合は、
センタは高速に検証を行なうことができる。
Further, the authentication text generation means and the authentication text verification means are digital signature systems or message authentication codes (MAC). With this configuration, in the case of the digital signature scheme, the center does not need to manage the secret key of each terminal, and can prevent the terminal from falling into the center due to unauthorized use of the center. If
The center can perform verification at high speed.

【0017】また、センタ暗号文に、ディジタル署名ま
たはMACを含ませる構成とした。このような構成にした
ことにより、センタ暗号文に対する改ざんや成りすまし
を検出できる。
Further, a digital signature or a MAC is included in the center ciphertext. With this configuration, falsification and impersonation of the center ciphertext can be detected.

【0018】また、ディジタル署名またはMACに、タイ
ムスタンプまたは続き番号を含ませる構成とした。この
ような構成ににしたことにより、センタは、端末から送
られてきたディジタル署名またはMACが、攻撃者による
リプレイ攻撃なのか、再送要求なのか区別することがで
きる。
Further, the digital signature or the MAC includes a time stamp or a serial number. With this configuration, the center can distinguish whether the digital signature or MAC sent from the terminal is a replay attack or a retransmission request by an attacker.

【0019】また、秘密情報を、セッション鍵またはグ
ループ鍵とする構成とした。このような構成にしたこと
により、それぞれ暗号通信や認証に必要なセッション鍵
またはグループ暗号通信に必要なグループ鍵を供給でき
る。
The secret information is configured to be a session key or a group key. With this configuration, it is possible to supply a session key required for encrypted communication and authentication or a group key required for group encrypted communication.

【0020】また、センタの送信情報として、センタ乱
数を追加し、センタ乱数に対して端末が端末認証文を生
成し、センタは、認証文を検証することにより、認証方
式がチャレンジ-レスポンス認証となり、安全性を向上
できる。
Further, a center random number is added as transmission information of the center, the terminal generates a terminal authentication statement for the center random number, and the center verifies the authentication statement, so that the authentication method becomes challenge-response authentication. , Safety can be improved.

【0021】また、1ラウンドにおいて、秘密情報が複
数種類存在する場合、端末が、同一ラウンドでは、常に
同じ一時鍵と所望の種類の秘密情報を指定した情報と、
これらに対する端末認証文を送信する構成にした。この
ような構成にしたことにより、秘密情報が複数種類存在
しても、複製端末を発見することができる。
In a case where there are a plurality of types of secret information in one round, the terminal always specifies the same temporary key and information specifying the desired type of secret information in the same round;
The terminal authentication text for these is transmitted. With such a configuration, a duplicated terminal can be found even if there are a plurality of types of secret information.

【0022】また、端末がセンタからの通信を受信でき
ない場合、センタに現在のラウンド番号を問い合わせる
手段と、再送を要求する再送要求手段とを備えた構成と
した。このような構成としたことにより、端末が、セン
タからの情報を受信できない場合にも、複製端末発見お
よび秘密情報の配布を再開できる。
Further, when the terminal cannot receive communication from the center, the terminal is provided with means for inquiring the center of the current round number and retransmission request means for requesting retransmission. By adopting such a configuration, even when the terminal cannot receive information from the center, it is possible to resume discovery of the duplicated terminal and distribution of the secret information.

【0023】また、端末の一時乱数生成手段を、同じ一
時鍵を出力する一時鍵生成器を他に作成できず、かつ偶
然他の一時鍵生成器の出力と同じ出力となる確率が無視
できる出力長を持つという条件を満たすものとした。こ
のような構成にしたことにより、一定の攻撃に対して十
分安全性を確保できる。
Further, the temporary random number generating means of the terminal may not generate another temporary key generator for outputting the same temporary key, and may output the same output as the output of the other temporary key generator by chance. It must satisfy the condition of having a length. With such a configuration, sufficient security against certain attacks can be ensured.

【0024】また、グループ鍵の配布の途中において、
複製端末が発見された場合、グループ鍵が未配布の端末
の端末公開鍵(センタが端末秘密鍵を管理している場合
は端末秘密鍵)により、グループ鍵を暗号化して、未配
布の端末に配布する手段を備えた。このような構成にし
たことにより、早期にグループ通信を再開できる。
In the course of distributing the group key,
If a duplicate terminal is found, the group key is encrypted with the terminal public key of the terminal to which the group key has not been distributed (or the terminal secret key if the center manages the terminal private key), and the terminal is undistributed. Equipped with means to distribute. With this configuration, the group communication can be restarted at an early stage.

【0025】[0025]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図5を参照しながら詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.

【0026】(実施の形態)本発明の実施の形態は、セ
ンタと複数台の端末が、個々のセッション鍵で暗号通信
する通信網により接続された通信システムにおいて、セ
ンタが各端末に新規セッション鍵を配布する際に、端末
で発生した乱数から生成した一時公開鍵が複製困難なこ
とを利用して、端末IDの重複を検査することで複製端末
を発見する方法である。
(Embodiment) In an embodiment of the present invention, in a communication system in which a center and a plurality of terminals are connected by a communication network for performing cryptographic communication using individual session keys, the center provides a new session key to each terminal. This is a method for finding a duplicate terminal by checking for duplicate terminal IDs by using the fact that a temporary public key generated from a random number generated at a terminal is difficult to duplicate when distributing the terminal.

【0027】図1は、本発明の実施の形態における複製
端末発見方法の流れ図である。図1において、センタC
は、各端末にセッション鍵を配布する機関である。通信
路Nは、暗号通信可能な無線または有線の通信媒体であ
る。端末Tiは、センタCとセッション鍵で暗号通信を
行なう通信装置である。端末は複数台あり、iは各端末
にユニークな端末IDである。端末は1台でもよい。フェ
ーズ#1は、複製端末を発見するための手続きを行なう
段階である。フェーズ#2は、センタCから端末Ti
セッション鍵を配送するための手続きを行なう段階であ
る。
FIG. 1 is a flowchart of a duplicate terminal finding method according to the embodiment of the present invention. In FIG. 1, the center C
Is an organization that distributes session keys to each terminal. The communication path N is a wireless or wired communication medium capable of performing encrypted communication. The terminal T i is a communication device that performs encrypted communication with the center C using a session key. There are a plurality of terminals, and i is a terminal ID unique to each terminal. The number of terminals may be one. Phase # 1 is a step of performing a procedure for finding a duplicate terminal. Phase # 2 is a step of performing a procedure for delivering the session key from the center C to the terminal T i.

【0028】図2は、本発明の実施の形態における複製
端末発見方法に用いるセンタの構成図である。図2にお
いて、乱数生成手段1は、擬似乱数または真性乱数を生
成する手段である。送信手段2は、有線または無線でデ
ータを端末に送信する手段である。認証文検証手段3
は、端末秘密鍵で暗号化された認証文を端末公開鍵また
は端末秘密鍵で復号して検証する手段である。データベ
ース手段4は、端末との交信記録をまとめたデータベー
スである。検出手段5は、データベースを検索して端末
の重複を検出する手段である。公開鍵暗号化手段6は、
セッション鍵を一時公開鍵で暗号化する手段である。
FIG. 2 is a diagram showing the configuration of a center used in the duplicate terminal finding method according to the embodiment of the present invention. In FIG. 2, a random number generation unit 1 is a unit that generates a pseudo random number or a true random number. The transmitting unit 2 is a unit that transmits data to a terminal by wire or wirelessly. Authentication statement verification means 3
Is means for decrypting and verifying the authentication text encrypted with the terminal private key with the terminal public key or the terminal secret key. The database means 4 is a database in which communication records with the terminal are compiled. The detecting means 5 is a means for searching a database and detecting terminal duplication. The public key encryption means 6
This is a means for encrypting the session key with the temporary public key.

【0029】図3は、本発明の実施の形態における複製
端末発見方法に用いる端末の構成図である。図3におい
て、送信手段2は、有線または無線でデータをセンタに
送信する手段である。一時鍵生成手段7は、一時的な秘
密鍵と公開鍵の組を乱数から生成する手段である。公開
鍵暗号復号手段8は、一時公開鍵で暗号化されたセッシ
ョン鍵を、一時秘密鍵を用いて復号する手段である。認
証文生成手段9は、端末乱数とセンタ乱数を端末秘密鍵
で暗号化して認証文を生成する手段である。
FIG. 3 is a configuration diagram of a terminal used in the duplicate terminal finding method according to the embodiment of the present invention. In FIG. 3, a transmission unit 2 is a unit that transmits data to a center by wire or wirelessly. The temporary key generation means 7 is a means for generating a temporary set of a secret key and a public key from random numbers. The public key encryption / decryption means 8 is means for decrypting the session key encrypted with the temporary public key using the temporary secret key. The authentication text generation means 9 is a means for generating an authentication text by encrypting the terminal random number and the center random number with the terminal secret key.

【0030】図4は、本発明の実施の形態における複製
端末発見方法の複製端末発見フェーズ(フェーズ#1)
の流れ図である。図5は、複製端末発見方法のセッショ
ン鍵配送フェーズ(フェーズ#2)の流れ図である。
FIG. 4 shows a duplicate terminal discovery phase (phase # 1) of the duplicate terminal discovery method according to the embodiment of the present invention.
It is a flowchart of. FIG. 5 is a flowchart of the session key distribution phase (phase # 2) of the duplicate terminal finding method.

【0031】上記のように構成された本発明の実施の形
態における複製端末発見方法の動作を説明する。最初
に、図1を参照して、複製端末発見方法の原理を説明す
る。この複製端末発見方法は、端末Tiから送信された
一時公開鍵SPi bと端末認証文を、センタCで検証し、端
末認証文が正しく、かつ現時点において同じ端末IDを持
つ端末から異なる一時公開鍵SPi bが送信されていない場
合にのみ、この一時公開鍵SPi bで暗号化して端末Ti
セッション鍵SKi bを与えるというプロトコルを利用する
方法である。ただし、上付きのbはラウンド番号であ
り、ベキ乗の意味ではない。ラウンドは、セッション鍵
の有効期間である。ラウンド番号は、端末ごとに独立で
あるので、厳密には端末IDで識別できるようにすべきで
あるが、記載が煩雑になり、紛れることもないので、単
にbと書く。端末IDのiやラウンド番号bを省略するこ
ともある。
The operation of the duplicate terminal discovery method according to the embodiment of the present invention configured as described above will be described. First, the principle of the duplicate terminal finding method will be described with reference to FIG. This duplicate terminal finding method verifies the temporary public key SP i b and the terminal authentication statement transmitted from the terminal T i at the center C, and confirms that the terminal authentication statement is correct and that a different temporary identification key is present from the terminal having the same terminal ID at the present time. only if the public key SP i b is not transmitted, a method of utilizing a protocol of providing the session key SK i b to the terminal T i is encrypted with the temporary public key SP i b. However, the superscript b is a round number and does not mean a power. A round is the validity period of a session key. Since the round number is independent for each terminal, it should be strictly identifiable by the terminal ID. However, since the description is complicated and does not get lost, it is simply written as b. The terminal ID i and the round number b may be omitted.

【0032】複製端末発見方法は、複製端末発見フェー
ズとセッション鍵配送フェーズの2つのフェーズからな
る。複製端末発見フェーズ(フェーズ#1)では、セン
タCは、チャレンジ-レスポンス認証により、端末T
iと、その端末Tiが配信した一時公開鍵SPi bを認証す
る。センタCは、データベースを検索して、端末IDの重
複を検査する。同一端末IDを持ち、異なる一時公開鍵を
送信した端末Ti'を検出すると、この端末IDを持つオリ
ジナル端末Tiの複製端末が存在すると判定できる。セ
ッション鍵配送フェーズ(フェーズ#2)では、センタ
Cは、複製端末のない端末Tiに対して、セッション鍵S
Ki bを一時公開鍵SPi bにより暗号化して配送する。
The duplicate terminal discovery method includes two phases, a duplicate terminal discovery phase and a session key distribution phase. In the duplicate terminal discovery phase (phase # 1), the center C performs the terminal T
and i, to authenticate the temporary terminal T i has delivered public key SP i b. The center C searches the database and checks for duplicate terminal IDs. If a terminal T i ′ having the same terminal ID and transmitting a different temporary public key is detected, it can be determined that a duplicate terminal of the original terminal T i having this terminal ID exists. Session key distribution phase (phase # 2), center C, to the no replication terminal terminal T i, the session key S
K i b is encrypted with the temporary public key SP i b and delivered.

【0033】チャレンジ-レスポンス認証を説明する。
センタCは、センタ乱数Zi bを生成して、チャレンジCH
Aとして端末Tiに送信する。端末Tiは、センタCから
受信したセンタ乱数Zi bと、端末自身が生成した一時公
開鍵SPi bに対して、端末自身の秘密鍵により生成した認
証文を、レスポンスRESとしてセンタCに送信する。こ
れをセンタCが検証することにより、端末Tiとその一
時公開鍵SPi bを認証する。ここで、センタCは、端末T
iとその一時公開鍵SPi bとの対応を確認する。ディジタ
ル署名を用いる場合は、センタCに各端末の秘密鍵を保
管する必要がなく、鍵管理が容易となる。
The challenge-response authentication will be described.
The center C generates a center random number Z i b and generates a challenge CH
It sent as A to the terminal T i. In response to the center random number Z i b received from the center C and the temporary public key SP i b generated by the terminal itself, the terminal T i sends the authentication text generated by the terminal's own secret key to the center C as a response RES. Send. By verifying this by the center C, the terminal T i and its temporary public key SP i b are authenticated. Here, the center C is the terminal T
Confirm the correspondence between i and its temporary public key SP i b . When a digital signature is used, there is no need to store the secret key of each terminal in the center C, and key management becomes easy.

【0034】一時公開鍵SPi bとその対となる一時秘密鍵
SSi bの生成を説明する。一時鍵生成手段7で、一時的な
秘密鍵と公開鍵の組を乱数から生成する。一時鍵の組を
生成した端末のみが、暗号化されたセッション鍵を復号
できるようにするために、公開鍵暗号を用いる。一時公
開鍵と一時秘密鍵の組として、RSA暗号など、どのよう
な形式の公開鍵暗号を用いても構わない。一時的な秘密
鍵と公開鍵の組またはその一方を、単に一時鍵と呼ぶ。
Temporary public key SP i b and its paired temporary secret key
The generation of SS i b will be described. The temporary key generation means 7 generates a temporary set of a secret key and a public key from random numbers. Public key cryptography is used so that only the terminal that has generated the temporary key pair can decrypt the encrypted session key. As a pair of the temporary public key and the temporary secret key, any type of public key encryption such as RSA encryption may be used. A temporary private key and / or public key pair is simply referred to as a temporary key.

【0035】データベースの検索を説明する。センタC
は、データベースを検索して、端末Tiに、既にセッシ
ョン鍵SKi bを配送済みか否かを検査する。配送済みなら
ば、配送に使用した一時公開鍵SPi b'と、送信されてき
た一時公開鍵SPi bとを比較する。不一致ならば、端末T
iの複製端末が存在すると判断する。端末Tiは、同一ラ
ウンドでは同じ一時公開鍵を用いるので、複製端末が存
在しない限り、異なる一時公開鍵SPi bを用いたレスポン
スRESi bは来ない。
The search of the database will be described. Center C
Searches the database to determine whether the session key SK i b has already been delivered to the terminal T i . If it has been delivered, the temporary public key SP i b ′ used for delivery is compared with the transmitted temporary public key SP i b . If not, the terminal T
It is determined that a duplicate terminal of i exists. Terminal T i is, so use the same temporary public key in the same round, as long as duplication terminal is not present, the response RES i b which uses a different temporary public key SP i b will not come.

【0036】ただし、リプレイ攻撃として、端末Ti
送信した一時公開鍵を、複製端末が再度送信することが
ある。その対策として、端末認証文に、続き番号やタイ
ムスタンプを含ませておき、同じレスポンスでないこと
をセンタCが確認するようにしても良い。また、一時公
開鍵SPi b'と一時公開鍵SPi bのどちらが複製端末の一時
公開鍵であるかは区別できない。また、複製端末が複数
ならば、一時公開鍵SP i b'と一時公開鍵SPi bが、共に複
製端末の一時公開鍵である可能性がある。複製端末が単
数複数いずれの場合でも、複製端末発見方法により複製
端末の存在を検出できる。
However, as a replay attack, the terminal TiBut
The duplicate terminal may send the temporary public key again.
is there. As a countermeasure, follow the terminal authentication statement with a serial number or
Not include the same response
May be confirmed by the center C. In addition, temporary public
Open key SPi b'And temporary public key SPi bWhich is the temporary copy terminal
It cannot be distinguished whether it is a public key. Also, if there are multiple
Then the temporary public key SP i b'And temporary public key SPi bBut both
It may be the temporary public key of the terminal. Copy terminal is simply
Duplicate by the duplicate terminal discovery method in any case
The presence of the terminal can be detected.

【0037】セッション鍵SKi bの暗号化を説明する。セ
ンタCは、認証された一時公開鍵SP i bを用いて、セッシ
ョン鍵SKi bを暗号化する。端末Tiは、一時公開鍵SPi b
と対になる一時秘密鍵SSi bを使って、セッション鍵SKi b
を復号する。端末秘密鍵Siが漏洩しても、一時秘密鍵S
Si bがなければ、セッション鍵SKi bは復号できない。そ
のため、オリジナル端末と複製端末の集合の中で、セッ
ション鍵SKi bを得ることができるのは、1台のみとな
る。また、必要であれば、MAC(Message Authenticatio
n Code:メッセージ認証符号)を併用して、改ざんや成
りすましを検出する機能を追加できる。
Session key SKi bWill be described. C
C is an authenticated temporary public key SP i bUsing
Key SKi bTo encrypt. Terminal TiIs the temporary public key SPi b
Temporary secret key SS paired withi bUsing the session key SKi b
Is decrypted. Terminal secret key SiEven if is leaked, temporary secret key S
Si bWithout the session key SKi bCannot be decrypted. So
Therefore, in the set of original terminals and duplicate terminals,
SKi bCan only get one
You. If necessary, MAC (Message Authenticatio
n Code: Message authentication code)
A function to detect spoofing can be added.

【0038】セッション鍵SKi bの更新を説明する。セン
タCは、一時横流しによるセッション鍵の漏洩に対処す
るために、定期的にセッション鍵を更新して、複製端末
発見方法を実行する必要がある。この期間が短いほど、
早く複製端末を発見・無効化できる。
The updating of the session key SK i b will be described. The center C needs to periodically update the session key and execute the duplicate terminal discovery method in order to cope with the leakage of the session key due to the temporary passing. The shorter this period, the more
Quickly find and invalidate duplicate terminals.

【0039】セッション鍵SKi bが複数の場合を説明す
る。セッション鍵の種類が複数の場合は、各端末T
iは、同一ラウンドであれば、同じ一時公開鍵を用い
て、セッション鍵の種類を指定したレスポンスRESi b
送信する。ただし、続き番号やタイムスタンプを使用す
る場合は、前に使用した番号やスタンプと異なる値を使
用する。すなわち、所望の秘密情報の種類を指定する情
報である指定情報Bi bを、端末認証文Di bと一時公開鍵
SPi bと共に送信する。端末認証文Di bが、指定情報Bi b
に対しても認証文となるようにする。
The case where there are a plurality of session keys SK i b will be described. If there are a plurality of types of session keys, each terminal T
i, if the same round, using the same temporary public key, and transmits the response RES i b you specify the type of session key. However, when using a consecutive number or time stamp, use a value different from the previously used number or stamp. That is, the desired specification information B i b is information specifying the type of secret information, the terminal authentication statement D i b and the temporary public key
Transmit with SP i b . The terminal authentication text D i b is the designated information B i b
To be an authentication sentence.

【0040】センタCは、続き番号やタイムスタンプと
データベースを検査して、一時公開鍵が同じことを確認
して、端末Tiが指定したセッション鍵を、同じ一時公
開鍵で暗号化して配送する。すなわち、同一ラウンドに
おいて、同一の一時公開鍵SP i bと共に送信された指定情
報Bi bにより指定された種類の秘密情報を、一時公開鍵
SPi bにより暗号化して配送する。
The center C has a serial number and a time stamp.
Examine the database to make sure the temporary public key is the same
And the terminal TiTo the same temporary public key
It is encrypted with an open key and delivered. That is, in the same round
And the same temporary public key SP i bInformation sent with
Report Bi bSecret information of the type specified by
SPi bAnd encrypted.

【0041】未受信対策を説明する。端末Tiが、電源
オフや、通信できない地域へ移動したことなどにより、
チャレンジCHAi bやセッション鍵を受信できない場合の
ために、現在のラウンド番号をセンタに問い合わせる機
能を、端末Tiに付加する。ラウンドが進んでいる場合
に、端末Tiはセンタに再送を要求する。
A countermeasure against unreceived data will be described. When the terminal T i is turned off or moved to an area where communication is not possible,
For cases can not receive the challenge CHA i b and the session key, the ability to query the current round number to the center, it is added to the terminal T i. If the round is advanced, the terminal T i requests a retransmission to the center.

【0042】以上のようにすることにより、複製端末を
発見できる。正規の端末Tiが先にレスポンスRESi bを送
信し、複製端末がレスポンスRESi bを送信しない場合に
は、複製端末は発見できないが、複製端末はセッション
鍵を得ることができないので、実質的に無効化すること
ができる。
As described above, a duplicate terminal can be found. Proper terminal T i transmits a response RES i b above, when the replication terminal does not send a response RES i b is duplicated terminal can not be found, since replication terminal can not obtain the session key, substantially Can be invalidated.

【0043】第2に、図2〜図4を参照しながら、複製
端末発見の手順(フェーズ#1)の各ステップについて
説明する。準備段階において、図示していない信頼でき
るシステム管理者は、各端末Tiの端末秘密鍵Siと、端
末公開鍵Yiを生成する。センタCに、端末公開鍵Yi
配布する。各端末Tiに、対応する端末秘密鍵Siを秘密
に配布する。
Second, each step of the procedure (phase # 1) for finding a duplicate terminal will be described with reference to FIGS. In the preparation stage, a trusted system administrator (not shown) generates a terminal secret key S i and a terminal public key Y i for each terminal T i . The center C, and distributes the terminal public key Y i. A corresponding terminal secret key S i is secretly distributed to each terminal T i .

【0044】フェーズ#1−1で、図1に示すセンタC
は、図2の乱数生成手段1でセンタ乱数Zi bを生成す
る。端末Tiに、セッション鍵の更新通知を兼ねるチャ
レンジ CHAi b=Zi b を、送信手段2により送信する。
In phase # 1-1, the center C shown in FIG.
Generates the center random number Z i b by the random number generation means 1 in FIG. The transmitting unit 2 transmits a challenge CHA i b = Z i b that also serves as a session key update notification to the terminal T i .

【0045】フェーズ#1−2で、図3に示す端末Ti
は、図3の一時鍵生成手段7により、一時公開鍵SPi b
一時秘密鍵SSi bの組を生成する。端末自身の端末秘密鍵
iを用いて、端末ID(=i)と、センタCからチャレ
ンジCHAi bとして送られたセンタ乱数Zi bと、一時公開
鍵SPi bとに対するディジタル署名SIG(Si,(i‖Zi b‖S
Pi b))を、認証文生成手段9で生成する。ただし、(x‖
y)は、xを上位桁とし、yを下位桁とする、符号の連
接を示す。SIG(x,y)は、鍵xを使ってyのディジタル
署名を計算することを示す。このディジタル署名を、端
末認証文Di bとする。
In phase # 1-2, terminal T i shown in FIG.
Generates a pair of a temporary public key SP i b and a temporary secret key SS i b by the temporary key generation means 7 in FIG. Using the terminal secret key S i of the terminal itself, the terminal ID (= i), and the center random number Z i b sent as a challenge CHA i b from the center C, the temporary public key SP i b digital signature for the SIG ( S i , (i‖Z i b ‖S
P i b )) is generated by the authentication statement generation means 9. However, (x‖
y) indicates a concatenation of codes where x is the upper digit and y is the lower digit. SIG (x, y) indicates that the key x is used to calculate the digital signature of y. The digital signature, and terminal authentication statement D i b.

【0046】センタCに、これらを、セッション鍵要求
通知を兼ねるレスポンス RESi b=(i‖SPi b‖Di b) =(i‖SPi b‖SIG(Si,(i‖Zi b‖SPi b))) として、送信手段2で送信する。
[0046] the center C, these, the response RES i b serving as the session key request notification = (i‖SP i b ‖D i b ) = (i‖SP i b ‖SIG (S i, (i‖Z i b ‖SP i b ))) is transmitted by the transmission means 2.

【0047】フェーズ#1−3で、図2のセンタCは、
図示しない受信手段で、端末TiからのレスポンスRESi b
を受信する。認証文検証手段4で、端末Tiの端末公開
鍵Y iを用いて、SIG(Si,(i‖Zi b‖SPi b))を検証す
る。検証結果が正しい場合は、端末Tiと一時公開鍵SPi
bを認証したとして受付けて、フェーズ#1−4へ進
む。検証結果が不正の場合は、プロトコルを終了する。
In phase # 1-3, the center C in FIG.
The receiving means (not shown)iResponse RES fromi b
To receive. The authentication text verification means 4 uses the terminal TiDevice release for
Key Y iUsing SIG (Si, (i‖Zi b‖SPi bVerify))
You. If the verification result is correct, the terminal TiAnd temporary public key SPi
bAnd proceed to phase # 1-4.
No. If the verification result is invalid, the protocol ends.

【0048】フェーズ#1−4で、センタCは、検出手
段5により、端末IDをキーとして、データベース手段4
を参照する。データベースには、セッション鍵配送済み
なら、端末ID(=i)と、配送に用いた一時公開鍵SPi b
が、関連付けて登録されている。配送に用いた一時公開
鍵SPi bが登録されていない場合、つまりセッション鍵SK
i bが未配送の場合は、データベースに一時公開鍵SPi b
記録して、フェーズ#2へ進む。配送に用いた一時公開
鍵SPi bが登録されている場合、つまりセッション鍵SKi b
が配送済みの場合は、データベースに記録された一時公
開鍵SPi b'と、受信した一時公開鍵SPi bが、等しいか否
か検査する。等しいなら、フェーズ#2へ進む。異なる
なら、複製端末を発見したと判断して、プロトコルを終
了する。なお、端末認証文に含まれる続き番号やタイム
スタンプを検査して、同じレスポンスが送られて来たこ
とをセンタCが検出した場合も、複製端末によるリプレ
イ攻撃を発見したとして、プロトコルを終了する。
In the phase # 1-4, the center C uses the terminal ID as a key by the detecting
See If the session key has been delivered, the terminal ID (= i) and the temporary public key SP i b used for delivery are stored in the database.
Are registered in association with each other. If the temporary public key SP i b used for delivery is not registered, that is, the session key SK
If i b has not been delivered, and record the temporary public key SP i b in the database, proceed to Phase # 2. If the temporary public key SP i b used for delivery is registered, that is, the session key SK i b
Is delivered, it is checked whether the temporary public key SP i b ′ recorded in the database is equal to the received temporary public key SP i b . If equal, proceed to phase # 2. If not, it is determined that a duplicate terminal has been found, and the protocol is terminated. In addition, if the center C detects that the same response has been sent by checking the serial number and the time stamp included in the terminal authentication statement, it also determines that a replay attack by the duplicate terminal has been found, and terminates the protocol. .

【0049】第3に、図2、図3、図5を参照しなが
ら、セッション鍵配送の手順(フェーズ#2)の各ステ
ップを説明する。一時公開鍵SPi bの重複が検出されなか
った端末に対してのみ、センタCはセッション鍵を配送
する。
Third, each step of the session key delivery procedure (phase # 2) will be described with reference to FIGS. 2, 3, and 5. The center C distributes the session key only to the terminal for which no duplicate of the temporary public key SP i b has been detected.

【0050】フェーズ#2−1で、センタCは、公開鍵
暗号化手段6により、セッション鍵SKi bを一時公開鍵SP
i bで暗号化したセンタ暗号文 ECi b=SPi b[SKi b] を生成して、送信手段2により端末Tiに送信する。た
だし、x[y]は、yを鍵xで暗号化することを示す。
[0050] In phase # 2-1, the center C is a public key encryption unit 6, the session key SK i b the temporary public key SP
i b in to generate encrypted center ciphertext EC i b = SP i b [ SK it b], is transmitted by the transmitting unit 2 to the terminal T i. Here, x [y] indicates that y is encrypted with the key x.

【0051】フェーズ#2−2で、端末Tiは、図示し
てない受信手段により、センタ暗号文ECi b(=SPi b[SKi
b])を受信する。一時公開鍵SPi bと対となる一時秘密鍵
SSi bを用いて、図3の公開鍵暗号復号手段8により、セ
ンタ暗号文ECi b(=SPi b[SKi b])を復号し、セッション
鍵SKi bを得る。端末Tiが、センタ暗号文ECi b(=SP
i b[SKi b])を受信できなかった場合は、フェーズ#1-
2において生成したレスポンスRESi bに用いた一時公開
鍵SPi bを再度使用して、続き番号またはタイムスタンプ
を変えて、レスポンスを再計算して、センタCに再送す
る。
In phase # 2-2, terminal TiShows
Center ciphertext ECi b(= SPi b[SKi
b]) To receive. Temporary public key SPi bTemporary secret key paired with
SSi bThe public key encryption / decryption means 8 shown in FIG.
EC ciphertext ECi b(= SPi b[SKi b]) Decrypt and session
Key SKi bGet. Terminal TiBut the center ciphertext ECi b(= SP
i b[SKi b]) Is not received, phase # 1-
Response RES generated in 2i bTemporary release used for
Key SPi bAgain using the sequence number or timestamp
, Recalculate the response, and resend it to Center C
You.

【0052】ここでは、秘密情報をセッション鍵とした
が、グループ鍵でも構わない。また、暗号鍵ではなく、
電子マネーや電子チケットなどの秘密情報とすることも
できる。また、一般によく用いられる2WAYのチャレン
ジ-レスポンス認証と併用する形で説明したが、チャレ
ンジを省いた1WAYの認証と併用することも可能であ
る。
Here, the secret information is used as the session key, but it may be a group key. Also, instead of the encryption key,
It can also be secret information such as electronic money or electronic tickets. In addition, although the description has been made in conjunction with the commonly used two-way challenge-response authentication, it is also possible to use the two-way challenge-response authentication in combination with the one-way authentication without the challenge.

【0053】グループ鍵GKbの配布の途中において複製
端末が発見された場合は、グループ鍵GKbを未配布の端
末Tiには、端末公開鍵Yiによりグループ鍵GKbを暗号
化して、未配布の端末Tiに配布する。センタCが端末
秘密鍵を管理している場合は、端末秘密鍵Siによりグ
ループ鍵GKbを暗号化して、未配布の端末Tiに配布す
る。このようにして、早期にグループ通信を再開でき
る。
[0053] If a duplicate terminal in the course of distribution of the group key GK b is found, the terminal T i of undelivered the group key GK b, and encrypts the group key GK b by the terminal public key Y i, to distribute to the terminal T i of undistributed. If the center C is managing the terminal secret key, encrypts the group key GK b by the terminal secret key S i, is distributed to the terminal T i of undelivered. In this way, group communication can be resumed early.

【0054】第4に、一時鍵生成手段の条件を説明す
る。この条件は、先の発明の乱数生成手段の条件と等し
い。具体的には、以下の条件の乱数生成器を用いて生成
された乱数を用いて一時鍵を生成するような一時鍵生成
手段である。すなわち、「同じ乱数を出力する乱数生成
器を他に作成できないこと、かつ偶然他の乱数生成器の
出力と同じ出力となる確率が無視できる出力長を持つこ
と」である。これは、乱数生成器の構造は複製できて
も、乱数またはシードとなる状態が複製できないもので
あって、かつ出力が128bit程度あるものであれば満たさ
れる。したがって、次の128bit乱数生成器は、この条件
を満たす。 ・ホワイトノイズなどを利用した真正乱数生成器 ・予測困難な常に変化する各端末固有の状態により更新
されるシードを入力とする擬似乱数生成器または擬似乱
数生成ソフトウェア
Fourth, the conditions of the temporary key generation means will be described. This condition is equal to the condition of the random number generation means of the above invention. Specifically, it is a temporary key generation unit that generates a temporary key using a random number generated using a random number generator under the following conditions. In other words, "the other random number generator that outputs the same random number cannot be created, and the output length has a negligible probability of being the same output as the output of another random number generator by chance." This is satisfied if the structure of the random number generator can be duplicated but the state of the random number or the seed cannot be duplicated and the output has about 128 bits. Therefore, the next 128-bit random number generator satisfies this condition. -A true random number generator using white noise, etc.-A pseudorandom number generator or pseudorandom number generation software that receives a seed that is difficult to predict and that is updated based on a constantly changing state unique to each terminal

【0055】このようなシードとして、以下のものやそ
の組合せがある。 ・端末のメモリの状態やシステムクロックの値 ・端末の動作に関する時間,時刻,回数
As such seeds, there are the following and combinations thereof. • Terminal memory status and system clock value • Time, time, and count related to terminal operation

【0056】第5に、安全性について説明する。基本的
には先の発明と等しい。具体的には、次のように対応し
ている。
Fifth, security will be described. Basically, it is the same as the previous invention. Specifically, the following is dealt with.

【0057】 [0057]

【0058】表1から分かるように、本実施の形態で
は、従来方法の乱数の代わりに一時公開鍵を用いる。こ
のとき、共通鍵暗号が安全であると仮定すれば、先の発
明の乱数を暗号化している公開鍵から、対応する秘密鍵
を求めることによりセッション鍵を解読することと、本
実施の形態の一時公開鍵に対応している秘密鍵を求める
ことによりセッション鍵を解読することは、等しいと考
えられる。また、本実施の形態の一時鍵生成手段が、先
の発明の乱数生成手段と同条件であれば、本実施の形態
の一時公開鍵が、先の発明の複製端末を発見するための
乱数と同様の機能と安全性を保持していることは明らか
である。
As can be seen from Table 1, in this embodiment, a temporary public key is used instead of the random number of the conventional method. At this time, assuming that the common key cryptosystem is safe, the session key is decrypted by obtaining the corresponding secret key from the public key that encrypts the random number of the above invention. Decrypting the session key by finding the private key corresponding to the temporary public key is considered equivalent. Further, if the temporary key generation means of the present embodiment has the same conditions as the random number generation means of the above invention, the temporary public key of this embodiment is the same as the random number for finding the duplicate terminal of the above invention. Clearly, it retains similar functionality and security.

【0059】第6に、先の発明と本実施の形態とを比較
して、違いを表2より説明する。本実施の形態および先
の発明に使用する公開鍵暗号は、公開鍵e33bit、法・
秘密鍵1024bitのRSA暗号として比較する。ただし、RSA
暗号は、一般に良く用いられる中国人剰余定理により秘
密鍵の演算を高速化する方法の利用を考慮する。演算量
は、全パラメータ1024bitのベキ乗剰余1回を1として
換算する。また、nは端末総数である。
Sixth, the difference between the above invention and the present embodiment will be described with reference to Table 2. The public key encryption used in the present embodiment and the previous invention is a public key e33bit,
Compare as RSA encryption with 1024 bits secret key. However, RSA
Cryptography considers the use of a method that speeds up the computation of a secret key using the commonly used Chinese Remainder Theorem. The calculation amount is converted with one power residue of 1024 bits for all parameters as one. N is the total number of terminals.

【0060】表2より、本実施の形態は、レスポンスの
検証において先の発明より高速である。したがって、セ
ッション鍵暗号化の演算量は、先の発明と本実施の形態
で、どちらも無視できる程度の演算量であるので、同じ
程度と考えれば、本実施の形態はセンタの演算量が少な
く、先の発明は端末の演算量が少ない方法と言える。特
に、端末総数nが大きい場合には、本実施の形態がより
有効である。また、一時鍵生成は事前に行なうことがで
きるので、この演算量は無視できると考えられるので、
レスポンス生成の演算量も同程度と考えられる。
As shown in Table 2, this embodiment is faster in verifying a response than the previous invention. Therefore, the operation amount of the session key encryption is negligible in both the above-described invention and the present embodiment. It can be said that the above-mentioned invention is a method in which the amount of operation of the terminal is small. In particular, when the total number of terminals n is large, the present embodiment is more effective. In addition, since the temporary key generation can be performed in advance, this calculation amount is considered to be negligible.
The amount of calculation for generating the response is considered to be similar.

【0061】本実施の形態は、セッション鍵復号化の演
算量は先の発明より多いものの、共通鍵暗号が不要であ
るので、先の発明より低コストに実装できるというメリ
ットもある。
The present embodiment has a merit that the operation amount of the session key decryption is larger than that of the above invention, but the common key encryption is not required, so that it can be implemented at a lower cost than the above invention.

【0062】 [0062]

【0063】また、ディジタル署名の代わりにMACを用
いた場合(システム管理者が、予め端末公開鍵Yiの代
わりに、センタに端末秘密鍵Siを秘密に配送してお
く)は、表3のようになり、ほぼディジタル署名を用い
た場合を同じ傾向がある。
When the MAC is used in place of the digital signature (the system administrator secretly distributes the terminal secret key S i to the center instead of the terminal public key Y i in advance), Table 3 And the same tendency as in the case where a digital signature is used.

【0064】 [0064]

【0065】上記のように、本発明の実施の形態では、
複製端末発見方法を、センタと複数台の端末が、個々の
セッション鍵で暗号通信する通信網により接続された通
信システムにおいて、センタが各端末に新規セッション
鍵を配布する際に、端末で発生した一時公開鍵が複製困
難なことを利用して端末IDの重複を検査することで複製
端末を発見する構成としたので、複製端末の存在を自動
的に検出して排除できる。
As described above, in the embodiment of the present invention,
In a communication system in which a center and a plurality of terminals are connected by a communication network that performs encryption communication with individual session keys in a communication system in which a center distributes a new session key to each terminal, a method of detecting a duplicate terminal occurs in a terminal. Since the configuration is such that the duplicate of the terminal ID is detected by using the temporary public key that is difficult to duplicate, the duplicate terminal is found, the presence of the duplicate terminal can be automatically detected and eliminated.

【0066】[0066]

【発明の効果】以上の説明から明らかなように、本発明
では、センタと複数台の端末を含む通信システムの複製
端末発見方法を、センタで、ラウンドごとにセンタ乱数
を生成し、前回ラウンドにおける秘密情報の更新通知と
センタ乱数をチャレンジとして端末に送信し、端末で、
チャレンジを受信し、ラウンドごとの一時公開鍵を生成
し、センタ乱数と一時公開鍵に対する端末認証文を端末
秘密鍵により生成し、端末認証文と一時公開鍵とをセン
タに送信し、センタCで、端末公開鍵で端末認証文を検
証し、秘密情報の配送に使用した一時乱数と、端末IDと
を、対応させて登録したデータベースを検索して、同一
端末IDでかつ異なる一時公開鍵が登録されている重複登
録の有無を検査し、端末認証文の検証結果が正しく、か
つ重複登録が無い端末の一時公開鍵をデータベースに登
録し、この一時公開鍵により秘密情報を暗号化してセン
タ暗号文として端末に送信し、端末で、センタ暗号文を
受信し、一時公開鍵と対となる一時秘密鍵によりセンタ
暗号文を復号して秘密情報を得る構成としたので、セン
タは自動的に複製端末の存在を検知でき、発見を恐れて
複製端末が乱数を送らない場合には、複製端末は秘密情
報を入手できないので無効化することができるという効
果が得られる。特に、共通鍵暗号が不要であるため、低
コストで実装することが可能である。
As is apparent from the above description, according to the present invention, a method for finding a duplicate terminal in a communication system including a center and a plurality of terminals is described. The secret information update notification and the center random number are sent to the terminal as a challenge.
Upon receiving the challenge, generating a temporary public key for each round, generating a terminal authentication statement for the center random number and the temporary public key with the terminal private key, transmitting the terminal authentication statement and the temporary public key to the center, Verifies the terminal authentication text with the terminal public key, searches the database that registers the temporary random number used for the delivery of secret information and the terminal ID in association with each other, and registers a different temporary public key with the same terminal ID The presence / absence of duplicate registration is checked, the terminal public key verification result is correct, and the temporary public key of the terminal without duplicate registration is registered in the database, and the secret information is encrypted with this temporary public key to obtain the center cipher text. The center ciphertext is received by the terminal, and the center ciphertext is decrypted with the temporary secret key that is paired with the temporary public key to obtain secret information. If the duplicate terminal does not send a random number because of the possibility of detecting the end of the terminal and fearing discovery, the duplicate terminal cannot obtain the secret information and thus can be invalidated. In particular, since symmetric key cryptography is not required, implementation at low cost is possible.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態における複製端末発見方法
の流れ図、
FIG. 1 is a flowchart of a duplicate terminal discovery method according to an embodiment of the present invention;

【図2】本発明の実施の形態における複製端末発見方法
で使用するセンタの構成図、
FIG. 2 is a configuration diagram of a center used in a duplicate terminal discovery method according to the embodiment of the present invention;

【図3】本発明の実施の形態における複製端末発見方法
で使用する端末の構成図、
FIG. 3 is a configuration diagram of a terminal used in a duplicate terminal discovery method according to the embodiment of the present invention;

【図4】本発明の実施の形態における複製端末発見方法
の複製端末発見フェーズ(フェーズ#1)の流れ図、
FIG. 4 is a flowchart of a duplicate terminal discovery phase (phase # 1) of the duplicate terminal discovery method according to the embodiment of the present invention;

【図5】本発明の実施の形態における複製端末発見方法
のセッション鍵配送フェーズ(フェーズ#2)の流れ
図、
FIG. 5 is a flowchart of a session key distribution phase (phase # 2) of the duplicate terminal discovery method according to the embodiment of the present invention;

【図6】先の発明の複製端末発見方法の流れ図である。FIG. 6 is a flowchart of a duplicate terminal finding method according to the above invention.

【符号の説明】[Explanation of symbols]

1 乱数生成手段 2 送信手段 3 認証文検証手段 4 データベース手段 5 検出手段 6 公開鍵暗号化手段 7 一時鍵生成手段 8 公開鍵暗号復号手段 9 認証文生成手段 C センタ N 通信路 T 端末 DESCRIPTION OF SYMBOLS 1 Random number generation means 2 Transmission means 3 Authentication text verification means 4 Database means 5 Detection means 6 Public key encryption means 7 Temporary key generation means 8 Public key encryption / decryption means 9 Authentication text generation means C Center N Communication path T terminal

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04B 7/26 109S (72)発明者 松崎 なつめ 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 (72)発明者 松本 勉 神奈川県横浜市青葉区柿の木台13−45 Fターム(参考) 5J104 AA07 AA08 AA09 AA11 AA16 AA18 BA03 EA02 EA06 EA19 KA02 KA06 LA01 LA03 LA06 NA02 NA03 PA12 5K067 AA30 AA32 CC14 DD17 EE02 EE10 EE22 HH11 HH22 HH36──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification FI FI Theme Court ゛ (Reference) H04B 7/26 109S (72) Inventor Natsume Matsuzaki 3-20 Shin-Yokohama, Kohoku-ku, Yokohama, Kanagawa 8 Within the Mobile Communication Security Technology Research Laboratories (72) Inventor Tsutomu Matsumoto 13-45 F-term (Reference) 5K104 AA07 AA08 AA09 AA11 AA16 AA18 BA03 EA02 EA06 EA19 KA02 KA06 LA01 LA03 LA06 NA02 NA03 PA12 5K067A AA32 CC14 DD17 EE02 EE10 EE22 HH11 HH22 HH36

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 センタCとn台(nは自然数)の端末T
i(iは端末ID)を含む通信システムの複製端末発見方
法において、 前記端末Tiは、ラウンドbにおける一時秘密鍵SS
i b(上付きbはラウンド番号を示す添え字)と一時公開
鍵SPi bの組を生成し、前記一時公開鍵SPi bに対する端末
認証文Di bを端末秘密鍵Siにより生成し、前記端末認
証文Di bと前記一時公開鍵SPi bとを前記センタCに送信
し、 前記センタCは、端末公開鍵Yi(センタが端末秘密鍵
を管理している場合は端末秘密鍵Si)で前記端末認証
文Di bを検証し、ラウンドごとに、秘密情報の配送に使
用した一時公開鍵SPi bと、前記端末Tiの端末IDとを、
対応させて登録したデータベースを検索して、同一端末
IDでかつ異なる一時公開鍵が登録されている重複登録の
有無を検査し、前記端末認証文Di bの検証結果が正し
く、かつ前記重複登録が無い前記端末Tiの前記一時公
開鍵SPi bと前記端末IDを前記データベースに登録し、こ
の一時公開鍵SPi bを用いて、秘密情報Ki bを暗号化して
センタ暗号文ECi bとして前記端末Tiに送信し、 前記端末Tiは、前記センタ暗号文ECi bを受信し、前記
一時秘密鍵SSi bにより復号して前記秘密情報Ki bを得る
ことを特徴とする複製端末発見方法。
1. A center C and n terminals T (n is a natural number)
i (where i is a terminal ID), the terminal T i is a temporary secret key SS in round b
i b (superscript b subscript indicates the round number) to generate a set of temporary public key SP i b and, the terminal authentication statement D i b generated by the terminal secret key S i with respect to the temporary public key SP i b transmits said terminal authentication statement D i b and the temporary public key SP i b to the center C, the center C, if the terminal public key Y i (the center manages the terminal secret key terminal secret the terminal authentication statement D i b verified by key S i), for each round, the temporary and the public key SP i b used for the delivery of secret information, and a terminal ID of the terminal T i,
Search the database registered corresponding to the same terminal
And different temporary public key is to check the presence or absence of a duplicate registration that is registered in the ID, the terminal authentication statement D i b of the verification result is correct, and the temporary public key SP i of the overlapping registration is not the terminal T i b and the terminal ID registered in the database, using the temporary public key SP i b, and transmitted to the terminal T i to encrypt the private information K i b as centers ciphertext EC i b, the terminal T i, the center receives the ciphertext EC i b, duplicate terminal discovery method characterized in that said temporarily decrypted by a secret key SS i b obtain the secret information K i b.
【請求項2】 センタCとn台(nは自然数)の端末T
i(iは端末ID)を含む通信システムの複製端末発見方
式において、 前記端末Tiは、ラウンドbにおける一時秘密鍵SS
i b(上付きbはラウンド番号を示す添え字)と一時公開
鍵SPi bの組を生成する一時鍵生成手段と、前記一時公開
鍵SPi bに対する端末認証文Di bを端末秘密鍵Siにより
生成する認証文生成手段と、前記端末認証文Di bと前記
一時公開鍵SPi bとを送信する端末側送信手段と、秘密情
報Ki bを前記一時公開鍵SPi bにより暗号化したセンタ暗
号文ECi bを前記一時秘密鍵SSi bにより復号化する公開鍵
暗号復号手段とを備え、 前記センタCは、前記端末認証文Di bを端末公開鍵Yi
(センタが端末秘密鍵を管理している場合は端末秘密鍵
i)で検証する認証文検証手段と、ラウンドごとに、
秘密情報の配送に使用した一時公開鍵SPi bと前記端末T
iの端末IDとを対応させて登録するデータベース手段
と、前記データベースを検索して同一端末IDでかつ異な
る一時公開鍵が登録されている重複登録を検出する検出
手段と、前記端末認証文Di bの検証結果が正しく、かつ
前記重複登録が無い前記端末Tiの前記一時公開鍵SPi b
により秘密情報Ki bを暗号化して前記センタ暗号文ECi b
を生成する公開鍵暗号化手段と、前記センタ暗号文を前
記端末Tiに送信する送信手段とを備えたこと特徴とす
る複製端末発見方式。
2. A center C and n terminals T (n is a natural number)
i (where i is a terminal ID) in the duplicate terminal discovery method of the communication system, wherein the terminal T i is a temporary secret key SS in round b.
i b (superscript b subscript indicates the round number) and temporary key generation unit for generating a set of temporary public key SP i b and the terminal authentication statement D i b the terminal secret key for the temporary public key SP i b an authentication sentence generating means for generating the S i, and the terminal side transmission means for transmitting said terminal authentication statement D i b and the temporary public key SP i b, the secret information K i b of the temporary public key SP i b and a public key decryption means for decrypting by said encrypted center ciphertext EC i b one o'clock secret key SS i b, the center C, the terminal authentication statement D i b the terminal public key Y i
And certification statement verification means (if the center is managing the terminal secret key to the terminal secret key S i) to verify, in each round,
The temporary public key SP i b used for delivery of secret information and the terminal T
and database means for registering the terminal ID of the i in correspondence, detecting means for detecting the duplicate registration and different temporary public key in the same terminal ID by searching the database is registered, the terminal authentication statement D i b The verification result of b is correct and the temporary public key SP i b of the terminal T i without the duplicate registration
And encrypts the secret information K i b to obtain the center ciphertext EC i b
A public key encryption means for generating a replication terminal discovery method, characterized by comprising a transmission means for transmitting said center ciphertext to the terminal T i.
【請求項3】 前記認証文生成手段および前記認証文検
出手段を、ディジタル署名またはメッセージ認証符号
(MAC)を用いる手段としたことを特徴とする請求項2
記載の複製端末発見方式。
3. The authentication sentence generating means and the authentication sentence detecting means are means for using a digital signature or a message authentication code (MAC).
Described duplicate terminal discovery method.
【請求項4】 前記センタCに、前記センタ暗号文ECi b
にディジタル署名またはメッセージ認証符号(MAC)を
含める手段を設け、前記端末Tiに、ディジタル署名ま
たはメッセージ認証符号(MAC)を検証する手段を設け
たことを特徴とする請求項2記載の複製端末発見方式。
4. The center C is provided with the center ciphertext EC i b
The means for including a digital signature or message authentication code (MAC) to provided to the terminal T i, replication terminal according to claim 2, characterized in that a means for verifying a digital signature or message authentication code (MAC) Discovery method.
【請求項5】 前記ディジタル署名およびメッセージ認
証符号(MAC)に、タイムスタンプまたは続き番号を含
ませる手段を設けたことを特徴とする請求項3または4
に記載の複製端末発見方式。
5. The digital signature and a message authentication code (MAC) are provided with means for including a time stamp or a serial number.
3. The duplicate terminal discovery method described in 1.
【請求項6】 前記秘密情報Ki bが、前記センタCと前
記端末Tiのセッション鍵または前記センタCと複数の
端末で共有されるグループ鍵GKbであることを特徴とす
る請求項2記載の複製端末発見方式。
Wherein said secret information K i b is claim 2, characterized in that a group key GK b shared session key or the center C and a plurality of terminals of the center C with the terminal T i Described duplicate terminal discovery method.
【請求項7】 前記秘密情報Ki bが、電子チケットまた
は電子マネーであることを特徴とする請求項2記載の複
製端末発見方式。
Wherein said secret information K i b is duplicated terminal discovery method according to claim 2, characterized in that the electronic ticket or the electronic money.
【請求項8】 前記端末Tiは、前記センタCから受信
したセンタ乱数Zi bと前記一時公開鍵SPi bに対する端末
認証文Di bを端末秘密鍵Siにより生成する認証文生成
手段を備え、 前記センタCは、前記センタ乱数Zi bを生成するセンタ
乱数生成手段と、前回ラウンドにおける秘密情報の更新
通知と前記センタ乱数Zi bを前記端末Tiに送信するセ
ンタ側送信手段とを備えたことを特徴とする請求項2記
載の複製端末発見方式。
Wherein said terminal T i is authenticated sentence generating means for generating a terminal authentication statement D i b for the center random number Z i b and the temporary public key SP i b received from the center C by the terminal secret key S i wherein the center C, the center random number Z i b and the center number generating means for generating, center side transmitting unit configured to transmit the center random number Z i b and update notification confidential information in the previous round to the terminal T i 3. The duplicate terminal discovery method according to claim 2, comprising:
【請求項9】 前記端末Tiに、同一ラウンドにおいて
前記秘密情報が複数種類存在する場合に所望の秘密情報
の種類を指定する情報である指定情報Bi bを前記端末認
証文Di bと前記一時公開鍵SPi bと共に送信する手段と、
前記端末認証文Di bが前記指定情報Bi bに対しても認証
文となるようにする手段とを設け、前記センタCに、同
一ラウンドにおいて同一の前記一時公開鍵SPi bと共に送
信された前記指定情報Bi bにより指定された種類の秘密
情報を、前記一時公開鍵SPi bにより暗号化して配送する
手段を設けたことを特徴とする請求項2記載の複製端末
発見方式。
To wherein said terminal T i, and the terminal authentication statement D i b designation information B i b is information specifying the type of desired secret information when the secret information in the same round are a plurality kinds exist Means for transmitting together with the temporary public key SP i b ,
And means for the terminal authentication statement D i b is such is also an authentication statement to the specification information B i b provided on the center C, are sent the same said with temporary public key SP i b in the same round the designation information B i b the type of secret information specified by replication terminal discovery method according to claim 2, characterized in that a means for delivering encrypted by the temporary public key SP i b was.
【請求項10】 前記端末Tiに、前記センタCからの
通信を受信できない場合に前記センタCに対して現在の
ラウンド番号を問い合わせる問い合わせ手段と、前記端
末Tiと前記センタCの前記ラウンド番号bが異なる場
合に前記センタCに再送を要求する再送要求手段とを設
けたことを特徴とする請求項2記載の複製端末発見方
式。
To wherein said terminal T i, the inquiry means for inquiring the current round number for the center C if it can not receive a communication from the center C, the round number of the terminal T i and the center C 3. The duplicate terminal discovery method according to claim 2, further comprising retransmission request means for requesting the center C to perform retransmission when b is different.
【請求項11】 前記一時鍵生成手段は、同じ一時鍵を
出力する一時鍵生成器を他に作成できず、かつ偶然他の
一時鍵生成器の出力と同じ出力となる確率が無視できる
出力長を持つという条件を満たすことを特徴とする請求
項2記載の複製端末発見方式。
11. The temporary key generation means cannot generate another temporary key generator that outputs the same temporary key, and an output length that can neglect the probability of being the same output as the output of another temporary key generator by accident. The duplicate terminal discovery method according to claim 2, wherein the condition of having a duplicate terminal is satisfied.
【請求項12】 前記グループ鍵GKbの配布の途中にお
いて複製端末が発見された場合、前記グループ鍵GKb
未配布の端末Tiに端末公開鍵Yi(センタが端末秘密鍵
を管理している場合は端末秘密鍵Si)により前記グル
ープ鍵GKbを暗号化して前記未配布の端末Tiに配布する
手段を備えたことを特徴とする請求項6記載の複製端末
発見方式。
12. If the replication terminal in the course of distribution of the group key GK b is found, the terminal public key the group key GK b to the terminal T i of undelivered Y i (center manages terminal secret key 7. The method according to claim 6, further comprising: means for encrypting the group key GKb with the terminal secret key S i ) and distributing the encrypted group key GK b to the undistributed terminal T i .
JP2001112281A 2001-04-11 2001-04-11 Method for discovering replica terminal Pending JP2002314532A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001112281A JP2002314532A (en) 2001-04-11 2001-04-11 Method for discovering replica terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001112281A JP2002314532A (en) 2001-04-11 2001-04-11 Method for discovering replica terminal

Publications (1)

Publication Number Publication Date
JP2002314532A true JP2002314532A (en) 2002-10-25

Family

ID=18963730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001112281A Pending JP2002314532A (en) 2001-04-11 2001-04-11 Method for discovering replica terminal

Country Status (1)

Country Link
JP (1) JP2002314532A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135517A (en) * 2004-11-04 2006-05-25 Oki Electric Ind Co Ltd Exchange management system, telephone terminal, and network system
JP2007201950A (en) * 2006-01-27 2007-08-09 Toshiba Corp Decryption key generating method, content providing side system, user side system, tracking system, contents providing method, encrypted contents decrypting method, program, and encryption apparatus and decryption apparatus
JP2007266722A (en) * 2006-03-27 2007-10-11 Sony Corp Information processing apparatus, information processing method, and computer program
JP2008124906A (en) * 2006-11-14 2008-05-29 Meteoola Syst Kk Authentication system
JP2009505448A (en) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド Digital content management method and apparatus therefor
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2011010345A (en) * 2008-07-14 2011-01-13 Sony Corp Information processing device, information processing method, program, and information processing system
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system
JP2018093434A (en) * 2016-12-06 2018-06-14 富士通株式会社 Transaction management method, transaction management program and transaction management device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2006135517A (en) * 2004-11-04 2006-05-25 Oki Electric Ind Co Ltd Exchange management system, telephone terminal, and network system
JP2009505448A (en) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド Digital content management method and apparatus therefor
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2007201950A (en) * 2006-01-27 2007-08-09 Toshiba Corp Decryption key generating method, content providing side system, user side system, tracking system, contents providing method, encrypted contents decrypting method, program, and encryption apparatus and decryption apparatus
JP4630826B2 (en) * 2006-01-27 2011-02-09 株式会社東芝 Decryption key generation method, content provider side system, user side system, tracking system, content provision method, encrypted content decryption method, program, encryption device, and decryption device
US8122246B2 (en) 2006-01-27 2012-02-21 Kabushiki Kaisha Toshiba Method for generating decryption key, apparatus and method using decryption key
JP2007266722A (en) * 2006-03-27 2007-10-11 Sony Corp Information processing apparatus, information processing method, and computer program
JP2008124906A (en) * 2006-11-14 2008-05-29 Meteoola Syst Kk Authentication system
JP2011010345A (en) * 2008-07-14 2011-01-13 Sony Corp Information processing device, information processing method, program, and information processing system
US8667282B2 (en) 2008-07-14 2014-03-04 Sony Corporation Information processing device, computer program, and information processing system
JP2018093434A (en) * 2016-12-06 2018-06-14 富士通株式会社 Transaction management method, transaction management program and transaction management device

Similar Documents

Publication Publication Date Title
US7697692B2 (en) Cryptographic communication system and method
JP4599852B2 (en) Data communication apparatus and method, and program
KR101019006B1 (en) Authentication and Partitioning System and Method for Replacing Cryptographic Keys
US7231044B2 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
CA2730588C (en) Multipad encryption
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
KR20150035971A (en) A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
CN102577301A (en) Method and apparatus for trusted authentication and logon
JP2022521525A (en) Cryptographic method for validating data
CN111080299B (en) Anti-repudiation method for transaction information, client and server
JP2003188874A (en) System for secure data transmission
KR20050065978A (en) Method for sending and receiving using encryption/decryption key
JP2002314532A (en) Method for discovering replica terminal
JP3600161B2 (en) Duplicate terminal discovery method
CN103237011A (en) Digital-content encryption transmission method and server side
KR20200060193A (en) Integrated management server for secure binary patch deployment based on mutual authentication and operation method thereof
JP3431745B2 (en) Gateway system
JP2003087232A (en) Method for detecting copied terminal
Panwar et al. IoT Notary: Sensor data attestation in smart environment
JP2002217890A (en) Method of finding replicated terminal
Naskar et al. Pseudo-Random Identification and Efficient Privacy-Preserving V2X Communication for IoV Networks
CN100591150C (en) Method for opening mobile union to exchange multimedia information
CN119484006A (en) Data collection method, middle platform system and server side

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050104