[go: up one dir, main page]

JP2013042330A - Unidirectional communication system, method, and program - Google Patents

Unidirectional communication system, method, and program Download PDF

Info

Publication number
JP2013042330A
JP2013042330A JP2011177543A JP2011177543A JP2013042330A JP 2013042330 A JP2013042330 A JP 2013042330A JP 2011177543 A JP2011177543 A JP 2011177543A JP 2011177543 A JP2011177543 A JP 2011177543A JP 2013042330 A JP2013042330 A JP 2013042330A
Authority
JP
Japan
Prior art keywords
terminal
message
data
value
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011177543A
Other languages
Japanese (ja)
Inventor
Katsuki Inamura
勝樹 稲村
Makoto Nishikawa
真 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011177543A priority Critical patent/JP2013042330A/en
Publication of JP2013042330A publication Critical patent/JP2013042330A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a unidirectional communication system, method, and program capable of verifying the validity of the other communication party in unidirectional communication.SOLUTION: A server 10 and a terminal 20 pre-share a terminal ID. The server 10 includes: a hash calculation part 112 for calculating a first hash value on the basis of a data string including the terminal ID; a scramble calculation part 113 for calculating a scramble value on the basis of the exclusive OR of a first message and the first hash value; and a transmission part 114 for transmitting a packet where specific data that is obtained by removing the terminal ID from the data string is connected to the scramble value to the terminal 20. The terminal 20 includes: a separation part 211 for separating the specific data and the scramble value from the packet; a hash calculation part 212 for calculating a second hash value on the basis of the data string including the specific data and the terminal ID; and a message acquisition part 213 for acquiring a second message on the basis of the exclusive OR of the scramble value and the second hash value.

Description

本発明は、サーバから端末へメッセージを送信する一方向通信システム、方法及びプログラムに関する。   The present invention relates to a one-way communication system, method, and program for transmitting a message from a server to a terminal.

従来、データを送信するサーバと受信する端末との間では、データ通信の信頼性を確保するために、相互認証が行われることが多い。すなわち、端末に向けてメッセージを送信するサーバは、送信先が特定の端末であることを認証した上でメッセージを送信し、メッセージを受信する端末は、送信元が特定のサーバであることを認証した上でメッセージを受信する。   Conventionally, mutual authentication is often performed between a server that transmits data and a terminal that receives data in order to ensure the reliability of data communication. In other words, a server that sends a message to a terminal authenticates that the destination is a specific terminal and then sends a message, and a terminal that receives the message authenticates that the source is a specific server. And then receive a message.

この相互認証には、通信を行う装置や通信種別に応じて、様々な方法が提案されている(例えば、特許文献1、2及び3参照)。   For this mutual authentication, various methods have been proposed according to the communication device and communication type (see, for example, Patent Documents 1, 2, and 3).

特開平11−306296号公報JP-A-11-306296 特開平8−130536号公報JP-A-8-130536 再表2008/044298号公報No. 2008/044298

ところで、メッセージを送信するサーバと受信する端末との間では、サーバへの負荷集中を抑制するために、端末からサーバへのアップリンクを有さない一方向通信が用いられる場合がある。一方向通信は、例えば、放送(ブロードキャスト)、マルチキャスト、C2DM(Cloud to Device Messaging)、SMS(Short Message Service)等のプッシュ型のサービスで用いられる。   By the way, between a server that transmits a message and a terminal that receives the message, in order to suppress load concentration on the server, one-way communication that does not have an uplink from the terminal to the server may be used. The one-way communication is used in push-type services such as broadcast (broadcast), multicast, C2DM (Cloud to Device Messaging), SMS (Short Message Service), and the like.

この一方向通信では、サーバは、送信先である端末を指定してメッセージを送信するが、送信先端末は事前に登録されており、この登録情報に従ってメッセージを送信する。したがって、サーバと端末との間に信頼関係がなくても、サーバに端末が登録済みであれば、メッセージの送受信ができてしまう。すると、例えば、流れているパケットから個人情報が収集されたり、入手されたパケットのコピーが大量送信されたりといった、中間者攻撃を受けるおそれがあった。   In this one-way communication, the server designates a terminal that is a transmission destination and transmits a message, but the transmission destination terminal is registered in advance and transmits a message according to the registration information. Therefore, even if there is no trust relationship between the server and the terminal, if the terminal is already registered in the server, messages can be transmitted and received. Then, for example, personal information may be collected from the flowing packets, or a large amount of copies of the obtained packets may be sent, resulting in a man-in-the-middle attack.

また、前述の相互認証を用いる場合、認証時に端末からサーバへのアップリンクが必要となるため、一方向通信への適用は難しかった。   In addition, when the above-described mutual authentication is used, an uplink from the terminal to the server is required at the time of authentication, so that it is difficult to apply to one-way communication.

本発明は、一方向通信において通信相手の正当性を検証できる一方向通信システム、方法及びプログラムを提供することを目的とする。   An object of the present invention is to provide a one-way communication system, method, and program capable of verifying the validity of a communication partner in one-way communication.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

(1)メッセージを送信するサーバと、当該メッセージを受信する端末とを有する一方向通信システムであって、前記サーバ及び前記端末は、予め前記端末の識別データを共有しており、前記サーバは、少なくとも前記識別データを含むデータ列から、一方向性ハッシュ関数により第1のハッシュ値を演算するサーバ側ハッシュ演算部と、第1のメッセージ及び前記第1のハッシュ値の排他的論理和により、スクランブル値を算出するスクランブル演算部と、前記データ列から前記識別データを除いた固有データ、及び前記スクランブル値に基づくデータを連接したパケットを、前記端末へ送信する送信部と、を備え、前記端末は、前記パケットから、前記固有データ、及び前記スクランブル値に基づくデータを分離する分離部と、前記分離部により得られた前記固有データ及び前記識別データからなる前記データ列から、前記一方向性ハッシュ関数により第2のハッシュ値を演算する端末側ハッシュ演算部と、前記分離部により分離されたデータから得られた前記スクランブル値、及び前記端末側ハッシュ演算部により得られた前記第2のハッシュ値の排他的論理和により、第2のメッセージを取得するメッセージ取得部と、を備える一方向通信システム。   (1) A one-way communication system having a server for transmitting a message and a terminal for receiving the message, wherein the server and the terminal share the identification data of the terminal in advance, A scramble by a server-side hash calculator that calculates a first hash value by a one-way hash function from a data string including at least the identification data, and an exclusive OR of the first message and the first hash value A scramble calculation unit that calculates a value; and a transmission unit that transmits to the terminal a packet in which unique data obtained by removing the identification data from the data string and data based on the scramble value are concatenated to the terminal. A separation unit that separates the unique data and the data based on the scramble value from the packet; and the separation Obtained from the data string composed of the unique data and the identification data obtained by the terminal-side hash computation unit that computes a second hash value by the one-way hash function, and the data separated by the separation unit A message acquisition unit that acquires a second message based on an exclusive OR of the scrambled value obtained and the second hash value obtained by the terminal-side hash calculation unit.

このような構成によれば、当該一方向通信システムにおいて、第1のハッシュ値と第2のハッシュ値とが等しい、すなわち、予め共有された識別データが等しい正当な端末でのみ、第1のメッセージと等しい第2のメッセージが復元され、不正な端末では復元されない。したがって、サーバは、一方向通信でありながら、通信相手である端末の正当性を検証し、端末の信頼性を保証してメッセージを送信できる。   According to such a configuration, in the one-way communication system, the first message is the first message only in the legitimate terminal where the first hash value and the second hash value are equal, that is, the identification data shared in advance is equal. A second message equal to is restored and not restored at the unauthorized terminal. Therefore, the server can verify the legitimacy of the terminal that is the communication partner and transmit the message while guaranteeing the reliability of the terminal, while performing the one-way communication.

(2)前記固有データは、乱数を含むデータである(1)に記載の一方向通信システム。   (2) The one-way communication system according to (1), wherein the unique data is data including a random number.

このような構成によれば、当該一方向通信システムにおいて、サーバは、固有データに乱数を含めてメッセージをスクランブル化するので、メッセージの秘匿性を高められる。   According to such a configuration, in the one-way communication system, since the server scrambles the message including the random number in the unique data, the confidentiality of the message can be improved.

(3)前記固有データは、前記端末におけるメッセージの管理コードを含む(1)又は(2)に記載の一方向通信システム。   (3) The one-way communication system according to (1) or (2), wherein the unique data includes a message management code in the terminal.

このような構成によれば、当該一方向通信システムにおいて、サーバは、固有データに端末におけるメッセージの管理コード、例えばカウンタ値又は時刻情報を含める。しがたって、端末は、この管理コードをリプレイアタック防止用のコードとして用い、受信したメッセージの正当性を確認して不正なメッセージを排除したり、さらに、メッセージの保管量を低減して管理負荷を低減したりできる。   According to such a configuration, in the one-way communication system, the server includes the management code of the message in the terminal, for example, the counter value or time information, in the unique data. Therefore, the terminal uses this management code as a replay attack prevention code, confirms the validity of the received message, eliminates illegal messages, and further reduces the amount of stored messages to reduce the management load. Can be reduced.

(4)前記サーバ側ハッシュ演算部は、前記固有データ及び前記第1のメッセージを連接した値から、前記一方向性ハッシュ関数により第3のハッシュ値を演算し、前記送信部は、前記固有データ、前記スクランブル値に基づくデータ及び前記第3のハッシュ値を連接したパケットを、前記端末へ送信し、前記分離部は、前記パケットから、前記固有データ、前記スクランブル値に基づくデータ及び前記第3のハッシュ値を分離し、前記端末側ハッシュ演算部は、前記分離部により得られた前記固有データ及び前記メッセージ取得部により得られた前記第2のメッセージから、前記一方向性ハッシュ関数により第4のハッシュ値を演算し、前記端末は、前記第3のハッシュ値及び前記第4のハッシュ値が一致するか否かを判定することにより、前記第2のメッセージが前記第1のメッセージと一致するか否かを検証する検証部を備える(1)から(3)のいずれか1項に記載の一方向通信システム。   (4) The server-side hash calculation unit calculates a third hash value from the value obtained by concatenating the unique data and the first message using the one-way hash function, and the transmission unit includes the unique data. , Transmitting the packet based on the scramble value and the third hash value concatenated to the terminal, and the separation unit transmits, from the packet, the specific data, the data based on the scramble value, and the third The hash value is separated, and the terminal-side hash calculation unit uses the one-way hash function to calculate a fourth value from the unique data obtained by the separation unit and the second message obtained by the message acquisition unit. By calculating a hash value, the terminal determines whether or not the third hash value and the fourth hash value match. One-way communication system according to any one of comprising a verification unit (1) (3) that the second message and verifies whether matches the first message.

このような構成によれば、当該一方向通信システムにおいて、第3のハッシュ値と第4のハッシュ値とが一致すれば、第1のメッセージと第2のメッセージとが同一であることが保証され、端末にて正しくメッセージが復元される。すなわち、識別データが等しい正当な端末でのみ、第2のメッセージが復元され、さらに、復元されたメッセージが第1のメッセージと同一であることが保証される。一方、不正な端末では、少なくとも同一のメッセージは復元されない。したがって、サーバは、一方向通信でありながら、通信相手である端末の正当性を検証し、端末の信頼性を保証して正しいメッセージを送信できる。   According to such a configuration, in the one-way communication system, if the third hash value and the fourth hash value match, it is guaranteed that the first message and the second message are the same. The message is restored correctly on the terminal. That is, the second message is restored only at legitimate terminals with the same identification data, and it is further guaranteed that the restored message is the same as the first message. On the other hand, at least the same message is not restored in an unauthorized terminal. Therefore, the server can verify the legitimacy of the terminal that is the communication partner and can transmit a correct message while guaranteeing the reliability of the terminal, while performing the one-way communication.

(5)前記サーバ及び前記端末は、予め秘密鍵を共有しており、前記サーバは、前記秘密鍵を用いて前記スクランブル値を暗号化して、暗号化メッセージを取得する暗号化部を備え、前記送信部は、前記固有データ、及び前記暗号化メッセージを連接したパケットを、前記端末へ送信し、前記分離部は、前記パケットから、前記固有データ、及び前記暗号化メッセージを分離し、前記端末は、前記秘密鍵を用いて前記暗号化メッセージを復号化して、前記スクランブル値を取得する復号化部を備える(1)から(4)のいずれか1項に記載の一方向通信システム。   (5) The server and the terminal share a secret key in advance, and the server includes an encryption unit that encrypts the scramble value using the secret key and obtains an encrypted message, The transmission unit transmits the unique data and the packet concatenated with the encrypted message to the terminal, the separation unit separates the unique data and the encrypted message from the packet, and the terminal The one-way communication system according to any one of (1) to (4), further comprising a decryption unit that decrypts the encrypted message using the secret key and obtains the scramble value.

このような構成によれば、当該一方向通信システムにおいて、サーバは、スクランブル値をさらに暗号化して送信するので、メッセージの秘匿性を高めることができる。   According to such a configuration, in the one-way communication system, since the server further encrypts and transmits the scramble value, the confidentiality of the message can be improved.

(6)前記暗号化部は、前記秘密鍵を用いた鍵付きハッシュ関数の値との排他的論理和により、前記暗号化メッセージを取得し、前記復号化部は、前記鍵付きハッシュ関数の値との排他的論理和により、前記スクランブル値を取得する(5)に記載の一方向通信システム。   (6) The encryption unit obtains the encrypted message by exclusive OR with a value of the keyed hash function using the secret key, and the decryption unit acquires the value of the keyed hash function. The one-way communication system according to (5), wherein the scramble value is acquired by performing an exclusive OR with:

このような構成によれば、当該一方向通信システムは、鍵付きハッシュ関数を用いて、暗号化及び復号化を行うので、メッセージのスクランブル化と同様の処理により容易に実現され、処理負荷が低減される。   According to such a configuration, since the one-way communication system performs encryption and decryption using a keyed hash function, it can be easily realized by the same processing as the message scrambling, and the processing load is reduced. Is done.

(7)メッセージを送信するサーバと、当該メッセージを受信する端末とを有する一方向通信システムにおける通信方法であって、前記サーバ及び前記端末は、予め前記端末の識別データを共有しており、前記サーバが、少なくとも前記識別データを含むデータ列から、一方向性ハッシュ関数により第1のハッシュ値を演算するサーバ側ハッシュ演算ステップと、第1のメッセージ及び前記第1のハッシュ値の排他的論理和により、スクランブル値を算出するスクランブル演算ステップと、前記データ列から前記識別データを除いた固有データ、及び前記スクランブル値に基づくデータを連接したパケットを、前記端末へ送信する送信ステップと、を実行し、前記端末が、前記パケットから、前記固有データ、及び前記スクランブル値に基づくデータを分離する分離ステップと、前記分離ステップで得られた前記固有データ及び前記識別データからなる前記データ列から、前記一方向性ハッシュ関数により第2のハッシュ値を演算する端末側ハッシュ演算ステップと、前記分離ステップで分離されたデータから得られた前記スクランブル値、及び前記端末側ハッシュ演算ステップで得られた前記第2のハッシュ値の排他的論理和により、第2のメッセージを取得するメッセージ取得ステップと、を実行する通信方法。   (7) A communication method in a one-way communication system including a server that transmits a message and a terminal that receives the message, wherein the server and the terminal share the identification data of the terminal in advance, A server-side hash calculation step in which a server calculates a first hash value from a data string including at least the identification data by a one-way hash function; an exclusive OR of the first message and the first hash value; The scramble calculation step for calculating a scramble value, and the transmission step for transmitting to the terminal a packet concatenating the unique data excluding the identification data from the data string and the data based on the scramble value are performed. The terminal determines from the packet based on the unique data and the scramble value. A separation step of separating data, and a terminal-side hash calculation step of calculating a second hash value by the one-way hash function from the data string including the unique data and the identification data obtained in the separation step; Message acquisition for acquiring a second message by exclusive OR of the scramble value obtained from the data separated in the separation step and the second hash value obtained in the terminal-side hash calculation step And a communication method for executing the step.

このような構成によれば、当該通信方法を一方向通信システムが実行することにより、(1)と同様の効果が期待できる。   According to such a configuration, the same effect as in (1) can be expected when the one-way communication system executes the communication method.

(8)メッセージを送信するサーバと、当該メッセージを受信する端末とを有する一方向通信システムが実行する通信プログラムであって、前記サーバ及び前記端末は、予め前記端末の識別データを共有しており、前記サーバに、少なくとも前記識別データを含むデータ列から、一方向性ハッシュ関数により第1のハッシュ値を演算するサーバ側ハッシュ演算ステップと、第1のメッセージ及び前記第1のハッシュ値の排他的論理和により、スクランブル値を算出するスクランブル演算ステップと、前記データ列から前記識別データを除いた固有データ、及び前記スクランブル値に基づくデータを連接したパケットを、前記端末へ送信する送信ステップと、を実行させ、前記端末に、前記パケットから、前記固有データ、及び前記スクランブル値に基づくデータを分離する分離ステップと、前記分離ステップで得られた前記固有データ及び前記識別データからなる前記データ列から、前記一方向性ハッシュ関数により第2のハッシュ値を演算する端末側ハッシュ演算ステップと、前記分離ステップで分離されたデータから得られた前記スクランブル値、及び前記端末側ハッシュ演算ステップで得られた前記第2のハッシュ値の排他的論理和により、第2のメッセージを取得するメッセージ取得ステップと、を実行させるための通信プログラム。   (8) A communication program executed by a one-way communication system having a server that transmits a message and a terminal that receives the message, wherein the server and the terminal share the identification data of the terminal in advance. And a server-side hash calculation step of calculating a first hash value by a one-way hash function from a data string including at least the identification data to the server, exclusive of the first message and the first hash value A scramble calculation step of calculating a scramble value by logical sum, and a transmission step of transmitting to the terminal a packet concatenating the unique data excluding the identification data from the data string and the data based on the scramble value. Causing the terminal to execute the unique data and the scramble from the packet. A separation step of separating data based on values, and a terminal-side hash that calculates a second hash value by the one-way hash function from the data string composed of the unique data and the identification data obtained in the separation step A second message is obtained by an exclusive OR of the calculation step, the scramble value obtained from the data separated in the separation step, and the second hash value obtained in the terminal-side hash calculation step. And a message acquisition step to execute the communication program.

このような構成によれば、当該通信プログラムを一方向通信システムに実行させることにより、(1)と同様の効果が期待できる。   According to such a configuration, the same effect as in (1) can be expected by causing the communication program to be executed by the one-way communication system.

本発明によれば、一方向通信において通信相手の正当性が検証される。   According to the present invention, the validity of a communication partner is verified in one-way communication.

第1実施形態に係る一方向通信システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the one-way communication system which concerns on 1st Embodiment. 第1実施形態に係るメッセージを送信する処理を示すシーケンス図である。It is a sequence diagram which shows the process which transmits the message which concerns on 1st Embodiment. 第2実施形態に係る一方向通信システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the one-way communication system which concerns on 2nd Embodiment. 第2実施形態に係るメッセージを送信する処理を示すシーケンス図である。It is a sequence diagram which shows the process which transmits the message which concerns on 2nd Embodiment. 第3実施形態に係る一方向通信システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the one-way communication system which concerns on 3rd Embodiment. 第3実施形態に係るメッセージを送信する処理を示すシーケンス図である。It is a sequence diagram which shows the process which transmits the message which concerns on 3rd Embodiment. 第4実施形態に係る一方向通信システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the one-way communication system which concerns on 4th Embodiment. 第4実施形態に係るメッセージを送信する処理を示すシーケンス図である。It is a sequence diagram which shows the process which transmits the message which concerns on 4th Embodiment.

<第1実施形態>
以下、本発明の第1実施形態について説明する。
本実施形態に係る一方向通信システム1は、サーバ10及び端末20を有し、サーバ10から端末20へメッセージを一方向に送信する。
<First Embodiment>
The first embodiment of the present invention will be described below.
The one-way communication system 1 according to the present embodiment includes a server 10 and a terminal 20 and transmits a message from the server 10 to the terminal 20 in one direction.

図1は、本実施形態に係る一方向通信システム1が有するサーバ10及び端末20の機能構成を示すブロック図である。   FIG. 1 is a block diagram illustrating functional configurations of a server 10 and a terminal 20 included in the one-way communication system 1 according to the present embodiment.

サーバ10は、制御部11と、記憶部12と、通信部13とを備え、さらに、図示しないが、情報処理装置として動作するために、操作部及び表示部等、各種ハードウェアを備えている。   The server 10 includes a control unit 11, a storage unit 12, and a communication unit 13, and further includes various hardware such as an operation unit and a display unit to operate as an information processing device (not illustrated). .

制御部11は、サーバ10の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部11は、CPU(Central Processing Unit)であってよい。なお、制御部11が備える各部の機能は後述する。   The control part 11 is a part which controls the whole server 10, and implement | achieves the various functions in this embodiment by reading and executing the various programs memorize | stored in the memory | storage part 12 suitably. The control unit 11 may be a CPU (Central Processing Unit). In addition, the function of each part with which the control part 11 is provided is mentioned later.

記憶部12は、ハードウェア群をサーバ10として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)であってよい。具体的には、記憶部12には、本実施形態の各種機能を制御部11に実行させるプログラムの他、端末20の識別データである端末ID121を記憶する。   The storage unit 12 is a storage area for various programs and various data for causing the hardware group to function as the server 10, and may be a ROM, a RAM, a flash memory, or a hard disk (HDD). Specifically, the storage unit 12 stores a terminal ID 121 that is identification data of the terminal 20 in addition to a program that causes the control unit 11 to execute various functions of the present embodiment.

通信部13は、ネットワークを介して所定のプロトコル(例えば、無線通信プロトコル)により、外部装置とデータ通信を行うネットワーク・アダプタである。通信部13は、端末20との間で通信を確立し、パケットデータを送信する。   The communication unit 13 is a network adapter that performs data communication with an external device using a predetermined protocol (for example, a wireless communication protocol) via a network. The communication unit 13 establishes communication with the terminal 20 and transmits packet data.

また、制御部11は、固有データ生成部111と、ハッシュ演算部112(サーバ側ハッシュ演算部)と、スクランブル演算部113と、送信部114とを備える。   The control unit 11 includes a unique data generation unit 111, a hash calculation unit 112 (server-side hash calculation unit), a scramble calculation unit 113, and a transmission unit 114.

固有データ生成部111は、メッセージ(M)を送信する度に、所定の桁数からなる乱数(R)、及び端末20におけるメッセージ(M)の管理コード(D)を生成する。管理コードは、リプレイアタックを防止するためのコードであり、カウンタ値若しくは時刻情報のいずれか、又は双方であることが好ましい。   The unique data generation unit 111 generates a random number (R) having a predetermined number of digits and a management code (D) of the message (M) in the terminal 20 every time the message (M) is transmitted. The management code is a code for preventing replay attack, and is preferably either a counter value or time information, or both.

ハッシュ演算部112は、少なくとも端末ID121(ID)を含むデータ列、具体的には、乱数(R)、管理コード(D)及び端末IDからなるデータ列(R‖D‖ID)から、一方向性ハッシュ関数(H)により第1のハッシュ値(H1=H(R‖D‖ID))を演算する。
なお、記号「‖」は、前後の値を連接する二項演算子である。
The hash calculation unit 112 is unidirectional from a data string including at least the terminal ID 121 (ID), specifically, a data string (R‖D‖ID) including a random number (R), a management code (D), and a terminal ID. The first hash value (H1 = H (R‖D‖ID)) is calculated by the sex hash function (H).
The symbol “‖” is a binary operator that concatenates preceding and following values.

スクランブル演算部113は、第1のメッセージ(M1)及び第1のハッシュ値(H(R‖D‖ID))の排他的論理和により、スクランブル値(M1+H(R‖D‖ID))を算出する。
なお、記号「+」は、前後の値の排他的論理和を計算する二項演算子である。
The scramble calculation unit 113 calculates a scramble value (M1 + H (R‖D‖ID)) by exclusive OR of the first message (M1) and the first hash value (H (R‖D‖ID)). To do.
The symbol “+” is a binary operator that calculates an exclusive OR of the preceding and succeeding values.

送信部114は、データ列(R‖D‖ID)から端末ID121(ID)を除いた固有データ(R及びD)、及びスクランブル値(M1+H(R‖D‖ID))を連接したパケット(P=R‖D‖(M1+H(R‖D‖ID)))を、通信部13を介して端末20へ送信する。   The transmission unit 114 includes a packet (P) in which the unique data (R and D) obtained by removing the terminal ID 121 (ID) from the data string (R‖D‖ID) and the scramble value (M1 + H (R‖D‖ID)) are concatenated. = R‖D‖ (M1 + H (R‖D‖ID))) is transmitted to the terminal 20 via the communication unit 13.

端末20は、制御部21と、記憶部22と、通信部23とを備え、さらに、図示しないが、情報処理装置として動作するために、操作部及び表示部等、各種ハードウェアを備えている。   The terminal 20 includes a control unit 21, a storage unit 22, and a communication unit 23. Further, although not illustrated, the terminal 20 includes various hardware such as an operation unit and a display unit in order to operate as an information processing apparatus. .

制御部21は、端末20の全体を制御する部分であり、記憶部22に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部21は、CPU(Central Processing Unit)であってよい。なお、制御部21が備える各部の機能は後述する。   The control unit 21 is a part that controls the entire terminal 20, and implements various functions in the present embodiment by appropriately reading and executing various programs stored in the storage unit 22. The control unit 21 may be a CPU (Central Processing Unit). In addition, the function of each part with which the control part 21 is provided is mentioned later.

記憶部22は、ハードウェア群を端末20として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)であってよい。具体的には、記憶部22には、本実施形態の各種機能を制御部21に実行させるプログラムの他、サーバ10から受信したメッセージ(M)を、対応する管理コード(D)と関連付けて記憶する。   The storage unit 22 is a storage area for various programs and various data for causing the hardware group to function as the terminal 20, and may be a ROM, a RAM, a flash memory, or a hard disk (HDD). Specifically, the storage unit 22 stores a message (M) received from the server 10 in association with a corresponding management code (D) in addition to a program that causes the control unit 21 to execute various functions of the present embodiment. To do.

また、記憶部22は、端末20の識別データである端末ID221を記憶する。ここで、端末ID221は、所定のハードウェア部品の識別コードとして、ユーザ操作では知り得ない領域にて管理されているものとする。なお、端末ID221は、サーバ10の記憶部12に記憶される端末ID121と同一である。   In addition, the storage unit 22 stores a terminal ID 221 that is identification data of the terminal 20. Here, it is assumed that the terminal ID 221 is managed as an identification code of a predetermined hardware component in an area that cannot be known by a user operation. The terminal ID 221 is the same as the terminal ID 121 stored in the storage unit 12 of the server 10.

通信部23は、ネットワークを介して所定のプロトコル(例えば、無線通信プロトコル)により、外部装置とデータ通信を行うネットワーク・アダプタである。通信部23は、サーバ10との間で通信を確立し、パケットデータを受信する。   The communication unit 23 is a network adapter that performs data communication with an external device using a predetermined protocol (for example, a wireless communication protocol) via a network. The communication unit 23 establishes communication with the server 10 and receives packet data.

また、制御部21は、分離部211と、ハッシュ演算部212(端末側ハッシュ演算部)と、メッセージ取得部213とを備える。   The control unit 21 includes a separation unit 211, a hash calculation unit 212 (terminal-side hash calculation unit), and a message acquisition unit 213.

分離部211は、サーバ10から通信部23を介して受信したパケット(P)から、固有データ(R及びD)、及びスクランブル値(M1+H(R‖D‖ID))を分離する。   The separation unit 211 separates the unique data (R and D) and the scramble value (M1 + H (R‖D‖ID)) from the packet (P) received from the server 10 via the communication unit 23.

ハッシュ演算部212は、分離部211により得られた固有データ、及び記憶部22に記憶されている端末ID221からなるデータ列(R‖D‖ID)から、一方向性ハッシュ関数(H)により第2のハッシュ値(H2=H(R‖D‖ID))を演算する。   The hash calculation unit 212 uses the unique data obtained by the separation unit 211 and the data string (R‖D‖ID) made up of the terminal ID 221 stored in the storage unit 22 to calculate the first hash function (H). 2 hash values (H2 = H (R‖D‖ID)) are calculated.

メッセージ取得部213は、分離部211により分離されたデータから得られたスクランブル値(M1+H(R‖D‖ID))、及びハッシュ演算部212により得られた第2のハッシュ値(H(R‖D‖ID))の排他的論理和により、第2のメッセージ(M2=M1+H(R‖D‖ID)+H(R‖D‖ID)=M1)を取得する。   The message acquisition unit 213 uses the scramble value (M1 + H (R‖D‖ID)) obtained from the data separated by the separation unit 211, and the second hash value (H (R‖) obtained by the hash calculation unit 212. The second message (M2 = M1 + H (R‖D‖ID) + H (R‖D‖ID) = M1) is acquired by the exclusive OR of D‖ID)).

ここで、第1のハッシュ値と第2のハッシュ値が等しければ、「M2=M1」となり、端末20にて正しくメッセージが復元される。すなわち、端末ID121と端末ID221が等しい正当な端末20でのみ、第1のメッセージ(M1)が復元され、不正な端末では復元されない。したがって、サーバ10は、一方向通信でありながら、端末20の信頼性を保証してメッセージを送信できる。   Here, if the first hash value is equal to the second hash value, “M2 = M1” is obtained, and the terminal 20 correctly restores the message. That is, the first message (M1) is restored only in the legitimate terminal 20 in which the terminal ID 121 and the terminal ID 221 are equal, and is not restored in the unauthorized terminal. Therefore, the server 10 can transmit a message while guaranteeing the reliability of the terminal 20 while performing one-way communication.

また、制御部21は、メッセージ取得部213により得られたメッセージを、分離部211により得られた管理コード(D)と関連付けて記憶部22に記憶する。   Further, the control unit 21 stores the message obtained by the message acquisition unit 213 in the storage unit 22 in association with the management code (D) obtained by the separation unit 211.

このとき、管理コード(D)がカウンタ値である場合、同一のカウンタ値が既に記憶されていれば、制御部21は、得られたメッセージが不正なものとして排除できる。なお、メッセージの数又は容量が所定数を超える場合、古いメッセージから順に削除されることとしてよい。
また、管理コード(D)が有効期限を示す時刻情報である場合、制御部21は、有効期限までのメッセージのみを記憶部22に記憶し、有効期限が切れたメッセージは削除されることとしてよい。
At this time, when the management code (D) is a counter value, if the same counter value is already stored, the control unit 21 can exclude the obtained message as an illegal one. In addition, when the number or capacity | capacitance of a message exceeds predetermined number, it is good also as deleting sequentially from an old message.
When the management code (D) is time information indicating an expiration date, the control unit 21 may store only messages up to the expiration date in the storage unit 22 and delete the expired message. .

図2は、本実施形態に係る一方向通信システム1において、サーバ10から端末20へメッセージを送信する処理を示すシーケンス図である。   FIG. 2 is a sequence diagram illustrating a process of transmitting a message from the server 10 to the terminal 20 in the one-way communication system 1 according to the present embodiment.

まず、事前準備として、ステップS1において、端末20の端末ID221(ID)がサーバ10に登録される。なお、事前準備は、ローカル通信やオフライン等、安全な通信(チャネル)で行われる。これにより、サーバ10及び端末20で、端末20の端末ID221(ID)が共有される。   First, as advance preparation, the terminal ID 221 (ID) of the terminal 20 is registered in the server 10 in step S1. The advance preparation is performed by secure communication (channel) such as local communication or offline. Thereby, the server 10 and the terminal 20 share the terminal ID 221 (ID) of the terminal 20.

ステップS11において、サーバ10(固有データ生成部111)は、乱数(R)及び管理コード(D)を生成する。   In step S11, the server 10 (unique data generation unit 111) generates a random number (R) and a management code (D).

ステップS12において、サーバ10(ハッシュ演算部112)は、第1のハッシュ値(H1=H(R‖D‖ID))を算出する。   In step S12, the server 10 (hash calculation unit 112) calculates a first hash value (H1 = H (R‖D‖ID)).

ステップS13において、サーバ10(スクランブル演算部113)は、スクランブル値(M+H1)を算出する。   In step S13, the server 10 (scramble calculation unit 113) calculates a scramble value (M + H1).

ステップS14において、サーバ10(送信部114)は、パケット(P=R‖D‖(M+H1))を、端末20へ送信する。   In step S <b> 14, the server 10 (transmission unit 114) transmits the packet (P = R‖D‖ (M + H1)) to the terminal 20.

ステップS15において、端末20(分離部211)は、ステップS14で受信したパケット(P)から、乱数(R)、管理コード(D)及びスクランブル値(M+H1)を分離する。   In step S15, the terminal 20 (separating unit 211) separates the random number (R), the management code (D), and the scramble value (M + H1) from the packet (P) received in step S14.

ステップS16において、端末20(ハッシュ演算部212)は、第2のハッシュ値(H2=H(R‖D‖ID))を算出する。   In step S16, the terminal 20 (hash calculation unit 212) calculates a second hash value (H2 = H (R‖D‖ID)).

ステップS17において、端末20(メッセージ取得部213)は、ステップS15で取得したスクランブル値(M+H1)、及びステップS16で取得した第2のハッシュ値(H2)の排他的論理和(M+H1+H2)により、メッセージ(M)を取得する。   In step S17, the terminal 20 (message acquisition unit 213) uses the exclusive OR (M + H1 + H2) of the scramble value (M + H1) acquired in step S15 and the second hash value (H2) acquired in step S16. (M) is acquired.

<第2実施形態>
以下、本発明の第2実施形態について説明する。
本実施形態は、第1実施形態のパケット(P)を、より厳密に確認するための構成である。なお、第1実施形態と同様の構成に対しては、同一の符号を付し、説明を省略又は簡略化する。
Second Embodiment
Hereinafter, a second embodiment of the present invention will be described.
The present embodiment is a configuration for more strictly checking the packet (P) of the first embodiment. In addition, the same code | symbol is attached | subjected to the structure similar to 1st Embodiment, and description is abbreviate | omitted or simplified.

図3は、本実施形態に係る一方向通信システム1aが有するサーバ10a及び端末20aの機能構成を示すブロック図である。
一方向通信システム1aは、第1実施形態と比べて、制御部11aのハッシュ演算部112a及び送信部114aの機能、並びに制御部21aの分離部211a及びハッシュ演算部212aの機能が異なり、さらに、端末20aの制御部21aは、検証部214を備える。
FIG. 3 is a block diagram illustrating functional configurations of the server 10a and the terminal 20a included in the one-way communication system 1a according to the present embodiment.
The one-way communication system 1a differs from the first embodiment in the functions of the hash calculation unit 112a and the transmission unit 114a of the control unit 11a, and the functions of the separation unit 211a and the hash calculation unit 212a of the control unit 21a. The control unit 21a of the terminal 20a includes a verification unit 214.

ハッシュ演算部112aは、第1のハッシュ値(H(R‖D‖ID))を演算すると共に、固有データ(R及びD)及び第1のメッセージ(M1)を連接した値から、一方向性ハッシュ関数(H)により第3のハッシュ値(H3=H(R‖D‖M1))を演算する。   The hash calculation unit 112a calculates the first hash value (H (R‖D‖ID)) and determines the unidirectionality from the value obtained by connecting the unique data (R and D) and the first message (M1). A third hash value (H3 = H (R‖D‖M1)) is calculated using the hash function (H).

送信部114aは、固有データ(R及びD)、スクランブル値(M1+H(R‖D‖ID))及び第3のハッシュ値(H(R‖D‖M1))を連接したパケット(P=R‖D‖(M1+H(R‖D‖ID))‖H(R‖D‖M1))を、通信部13を介して端末20aへ送信する。   The transmitting unit 114a connects the unique data (R and D), the scramble value (M1 + H (R‖D‖ID)) and the third hash value (H (R‖D‖M1)) (P = R‖). D‖ (M1 + H (R‖D‖ID)) ‖H (R‖D‖M1)) is transmitted to the terminal 20a via the communication unit 13.

分離部211aは、サーバ10aから通信部23を介して受信したパケット(P)から、固有データ(R及びD)、スクランブル値(M1+H(R‖D‖ID))及び第3のハッシュ値(H(R‖D‖M1))を分離する。   The separation unit 211a uses the unique data (R and D), the scramble value (M1 + H (R‖D‖ID)), and the third hash value (H) from the packet (P) received from the server 10a via the communication unit 23. (R‖D‖M1)).

ハッシュ演算部212aは、第2のハッシュ値(H(R‖D‖ID))を演算すると共に、分離部211aにより得られた固有データ(R及びD)及びメッセージ取得部213により得られた第2のメッセージ(M2)から、一方向性ハッシュ関数(H)により第4のハッシュ値(H4=H(R‖D‖M2))を演算する。   The hash calculation unit 212a calculates the second hash value (H (R‖D‖ID)) and the unique data (R and D) obtained by the separation unit 211a and the message acquisition unit 213. The fourth hash value (H4 = H (R‖D‖M2)) is calculated from the message (M2) 2 by the one-way hash function (H).

検証部214は、第3のハッシュ値(H(R‖D‖M1))及び第4のハッシュ値(H(R‖D‖M2))が一致するか否かを判定することにより、第2のメッセージ(M2)が第1のメッセージ(M1)と一致するか否かを検証する。   The verification unit 214 determines whether the third hash value (H (R (D‖M1)) and the fourth hash value (H (R‖D‖M2)) match, thereby determining the second It is verified whether the message (M2) matches the first message (M1).

ここで、第3のハッシュ値と第4のハッシュ値が等しければ、「M2=M1」であることが保証され、端末20aにて正しくメッセージが復元される。すなわち、端末ID121と端末ID221が等しい正当な端末20aでのみ、第2のメッセージ(M2)が復元され、さらに、復元されたメッセージが第1のメッセージ(M1)と同一であることが保証される。一方、不正な端末では、少なくとも同一のメッセージは復元されない。したがって、サーバ10aは、一方向通信でありながら、端末20aの信頼性を保証して正しいメッセージを送信できる。   Here, if the third hash value and the fourth hash value are equal, it is guaranteed that “M2 = M1”, and the message is correctly restored in the terminal 20a. That is, the second message (M2) is restored only at the legitimate terminal 20a in which the terminal ID 121 and the terminal ID 221 are equal, and further, it is guaranteed that the restored message is the same as the first message (M1). . On the other hand, at least the same message is not restored in an unauthorized terminal. Accordingly, the server 10a can transmit a correct message while guaranteeing the reliability of the terminal 20a while performing one-way communication.

図4は、本実施形態に係る一方向通信システム1aにおいて、サーバ10aから端末20aへメッセージを送信する処理を示すシーケンス図である。   FIG. 4 is a sequence diagram showing processing for transmitting a message from the server 10a to the terminal 20a in the one-way communication system 1a according to the present embodiment.

まず、事前準備として、ステップS1において、端末20aの端末ID221(ID)がサーバ10aに登録される。なお、事前準備は、ローカル通信やオフライン等、安全な通信(チャネル)で行われる。これにより、サーバ10a及び端末20aで、端末20aの端末ID221(ID)が共有される。   First, as advance preparation, in step S1, the terminal ID 221 (ID) of the terminal 20a is registered in the server 10a. The advance preparation is performed by secure communication (channel) such as local communication or offline. Thereby, the terminal ID 221 (ID) of the terminal 20a is shared by the server 10a and the terminal 20a.

ステップS21において、サーバ10a(固有データ生成部111)は、乱数(R)及び管理コード(D)を生成する。   In step S21, the server 10a (unique data generation unit 111) generates a random number (R) and a management code (D).

ステップS22において、サーバ10a(ハッシュ演算部112a)は、第1のハッシュ値(H1=H(R‖D‖ID))を算出する。   In step S22, the server 10a (hash calculation unit 112a) calculates a first hash value (H1 = H (R‖D‖ID)).

ステップS23において、サーバ10a(スクランブル演算部113)は、スクランブル値(M+H1)を算出する。   In step S23, the server 10a (scramble calculation unit 113) calculates a scramble value (M + H1).

ステップS24において、サーバ10a(ハッシュ演算部112a)は、第3のハッシュ値(H3=H(R‖D‖M))を算出する。   In step S24, the server 10a (hash calculation unit 112a) calculates a third hash value (H3 = H (R‖D‖M)).

ステップS25において、サーバ10a(送信部114a)は、パケット(P=R‖D‖(M+H1)‖H3)を、端末20aへ送信する。   In step S25, the server 10a (transmission unit 114a) transmits the packet (P = R‖D‖ (M + H1) ‖H3) to the terminal 20a.

ステップS26において、端末20a(分離部211a)は、ステップS25で受信したパケット(P)から、乱数(R)、管理コード(D)、スクランブル値(M+H1)及び第3のハッシュ値(H3)を分離する。   In step S26, the terminal 20a (separator 211a) obtains a random number (R), a management code (D), a scramble value (M + H1), and a third hash value (H3) from the packet (P) received in step S25. To separate.

ステップS27において、端末20a(ハッシュ演算部212a)は、第2のハッシュ値(H2=H(R‖D‖ID))を算出する。   In step S27, the terminal 20a (hash calculation unit 212a) calculates a second hash value (H2 = H (R‖D‖ID)).

ステップS28において、端末20a(メッセージ取得部213)は、ステップS26で取得したスクランブル値(M+H1)、及びステップS27で取得した第2のハッシュ値(H2)の排他的論理和(M+H1+H2)により、メッセージ(M)を取得する。   In step S28, the terminal 20a (message acquisition unit 213) uses the exclusive OR (M + H1 + H2) of the scramble value (M + H1) acquired in step S26 and the second hash value (H2) acquired in step S27. (M) is acquired.

ステップS29において、端末20a(ハッシュ演算部212a)は、ステップS26で取得した乱数(R)及び管理コード(D)、並びにステップS28で取得したメッセージ(M)を用いて、第4のハッシュ値(H4=H(R‖D‖M))を算出する。   In step S29, the terminal 20a (hash calculation unit 212a) uses the random number (R) and the management code (D) acquired in step S26 and the message (M) acquired in step S28 to generate a fourth hash value ( H4 = H (R‖D‖M)) is calculated.

ステップS30において、端末20a(検証部214)は、ステップS26で取得した第3のハッシュ値(H3)と、ステップS29で算出した第4のハッシュ値(H4)とが一致するか否かを検証する。   In step S30, the terminal 20a (verifying unit 214) verifies whether or not the third hash value (H3) acquired in step S26 matches the fourth hash value (H4) calculated in step S29. To do.

<第3実施形態>
以下、本発明の第3実施形態について説明する。
本実施形態は、第1実施形態のメッセージ(M)を、より秘匿性を高めて送信するための構成である。なお、第1実施形態と同様の構成に対しては、同一の符号を付し、説明を省略又は簡略化する。
<Third Embodiment>
Hereinafter, a third embodiment of the present invention will be described.
The present embodiment is a configuration for transmitting the message (M) of the first embodiment with higher confidentiality. In addition, the same code | symbol is attached | subjected to the structure similar to 1st Embodiment, and description is abbreviate | omitted or simplified.

図5は、本実施形態に係る一方向通信システム1bが有するサーバ10b及び端末20bの機能構成を示すブロック図である。   FIG. 5 is a block diagram illustrating functional configurations of the server 10b and the terminal 20b included in the one-way communication system 1b according to the present embodiment.

一方向通信システム1bは、第1実施形態と比べて、制御部11bにおける送信部114bの機能、及び制御部21bにおける分離部211bの機能が異なる。さらに、サーバ10b制御部11bは、暗号化部115を備え、端末20bの制御部21bは、復号化部215を備える。   The one-way communication system 1b differs from the first embodiment in the function of the transmission unit 114b in the control unit 11b and the function of the separation unit 211b in the control unit 21b. Further, the server 10b control unit 11b includes an encryption unit 115, and the control unit 21b of the terminal 20b includes a decryption unit 215.

また、サーバ10bの記憶部12bは、秘密鍵122を記憶し、端末20bの記憶部22bは、秘密鍵222を記憶している。これらは、サーバ10bと端末20bとで共有される同一の秘密鍵(Key)であり、メッセージの暗号化及び復号化に利用される。   The storage unit 12b of the server 10b stores a secret key 122, and the storage unit 22b of the terminal 20b stores a secret key 222. These are the same secret key (Key) shared by the server 10b and the terminal 20b, and are used for message encryption and decryption.

暗号化部115は、秘密鍵122を用いてスクランブル値(M+H1)を暗号化して、暗号化メッセージ(Enc(Key,M+H1))を取得する。
なお、「Enc(a,b)」は、鍵a(=Key)でb(=M+H1)を暗号化する関数である。
The encryption unit 115 encrypts the scramble value (M + H1) using the secret key 122, and obtains an encrypted message (Enc (Key, M + H1)).
“Enc (a, b)” is a function for encrypting b (= M + H1) with a key a (= Key).

また、簡易的には、暗号化部115は、秘密鍵122及び乱数R1を用いた鍵付きハッシュ関数の値との排他的論理和により、暗号化メッセージを取得してもよい(Enc(a,b)=KeyedHash(a,R1)+b=b’)。これにより、処理負荷が低減される。   Further, simply, the encryption unit 115 may acquire the encrypted message by exclusive OR with the value of the keyed hash function using the secret key 122 and the random number R1 (Enc (a, b) = KeyedHash (a, R1) + b = b ′). Thereby, processing load is reduced.

送信部114bは、固有データ(R及びD)、及び暗号化メッセージ(Enc(Key,M+H1))を連接したパケット(P=R‖D‖Enc(Key,M+H1))を、通信部13を介して端末20bへ送信する。   The transmission unit 114b transmits the packet (P = R‖D‖Enc (Key, M + H1)) obtained by connecting the unique data (R and D) and the encrypted message (Enc (Key, M + H1)) via the communication unit 13. To the terminal 20b.

分離部211bは、サーバ10bから通信部23を介して受信したパケット(P)から、固有データ(R及びD)、及び暗号化メッセージ(Enc(Key,M+H1))を分離する。   The separation unit 211b separates the unique data (R and D) and the encrypted message (Enc (Key, M + H1)) from the packet (P) received from the server 10b via the communication unit 23.

復号化部215は、秘密鍵222を用いて暗号化メッセージ(Enc(Key,M+H1))を復号化して(Dec(Key,Enc(Key,M+H1))=M+H1)、スクランブル値(M+H1)を取得する。
なお、「Dec(a,b’)」は、鍵aでb’を復号化する関数であり、「Enc(a,b)」と対になる。
The decryption unit 215 decrypts the encrypted message (Enc (Key, M + H1)) using the secret key 222 (Dec (Key, Enc (Key, M + H1)) = M + H1) and obtains the scramble value (M + H1). To do.
Note that “Dec (a, b ′)” is a function for decrypting b ′ with the key a, and is paired with “Enc (a, b)”.

また、暗号化部115により、鍵付きハッシュ関数が用いられた場合、復号化部215は、同様に、鍵付きハッシュ関数の値との排他的論理和により暗号化メッセージを復号化してスクランブル値を取得する(Dec(a,b’)=b’+KeyedHash(a,R1)=b)。これにより、処理負荷が低減される。   In addition, when the keyed hash function is used by the encryption unit 115, the decryption unit 215 similarly decrypts the encrypted message by exclusive OR with the value of the keyed hash function to obtain the scramble value. Obtain (Dec (a, b ′) = b ′ + KeyedHash (a, R1) = b). Thereby, processing load is reduced.

図6は、本実施形態に係る一方向通信システム1bにおいて、サーバ10bから端末20bへメッセージを送信する処理を示すシーケンス図である。   FIG. 6 is a sequence diagram showing processing for transmitting a message from the server 10b to the terminal 20b in the one-way communication system 1b according to the present embodiment.

まず、事前準備として、ステップS1において、端末20bの端末ID221(ID)がサーバ10bに登録される。また、ステップS2において、サーバ10bと端末20bとの間で共通の秘密鍵が通知され、双方に記憶される。
なお、事前準備は、ローカル通信やオフライン等、安全な通信(チャネル)で行われる。これにより、サーバ10a及び端末20bで、端末20bの端末ID221(ID)及び秘密鍵(Key)が共有される。
First, as advance preparation, in step S1, the terminal ID 221 (ID) of the terminal 20b is registered in the server 10b. In step S2, a secret key common to the server 10b and the terminal 20b is notified and stored in both.
The advance preparation is performed by secure communication (channel) such as local communication or offline. Thereby, the server 10a and the terminal 20b share the terminal ID 221 (ID) and the secret key (Key) of the terminal 20b.

ステップS31において、サーバ10b(固有データ生成部111)は、乱数(R)及び管理コード(D)を生成する。   In step S31, the server 10b (unique data generation unit 111) generates a random number (R) and a management code (D).

ステップS32において、サーバ10b(ハッシュ演算部112)は、第1のハッシュ値(H1=H(R‖D‖ID))を算出する。   In step S32, the server 10b (hash calculation unit 112) calculates a first hash value (H1 = H (R‖D‖ID)).

ステップS33において、サーバ10b(スクランブル演算部113)は、スクランブル値(M+H1)を算出する。   In step S33, the server 10b (scramble calculating unit 113) calculates a scramble value (M + H1).

ステップS34において、サーバ10b(暗号化部115)は、スクランブル値を暗号化して、暗号化メッセージ(Enc(Key,M+H1))を算出する。   In step S34, the server 10b (encryption unit 115) encrypts the scramble value and calculates an encrypted message (Enc (Key, M + H1)).

ステップS35において、サーバ10b(送信部114b)は、パケット(P=R‖D‖Enc(Key,M+H1))を、端末20bへ送信する。   In step S35, the server 10b (transmission unit 114b) transmits the packet (P = R‖D‖Enc (Key, M + H1)) to the terminal 20b.

ステップS36において、端末20b(分離部211b)は、ステップS35で受信したパケット(P)から、乱数(R)、管理コード(D)及び暗号化メッセージ(Enc(Key,M+H1))を分離する。   In step S36, the terminal 20b (separator 211b) separates the random number (R), the management code (D), and the encrypted message (Enc (Key, M + H1)) from the packet (P) received in step S35.

ステップS37において、端末20b(復号化部215)は、暗号化メッセージを復号化し(Dec(Key,Enc(Key,M+H1)))、スクランブル値(M+H1)を算出する。   In step S37, the terminal 20b (decryption unit 215) decrypts the encrypted message (Dec (Key, Enc (Key, M + H1))), and calculates a scramble value (M + H1).

ステップS38において、端末20b(ハッシュ演算部212)は、第2のハッシュ値(H2=H(R‖D‖ID))を算出する。   In step S38, the terminal 20b (hash calculation unit 212) calculates a second hash value (H2 = H (R‖D‖ID)).

ステップS39において、端末20b(メッセージ取得部213)は、ステップS37で取得したスクランブル値(M+H1)、及びステップS38で取得した第2のハッシュ値(H2)の排他的論理和(M+H1+H2)により、メッセージ(M)を取得する。   In step S39, the terminal 20b (message acquisition unit 213) uses the exclusive OR (M + H1 + H2) of the scramble value (M + H1) acquired in step S37 and the second hash value (H2) acquired in step S38. (M) is acquired.

<第4実施形態>
以下、本発明の第4実施形態について説明する。
本実施形態は、第3実施形態のパケット(P)を、第2実施形態と同様に、より厳密に確認するための構成である。なお、第2実施形態又は第3実施形態と同様の構成に対しては、同一の符号を付し、説明を省略又は簡略化する。
<Fourth embodiment>
The fourth embodiment of the present invention will be described below.
This embodiment is a configuration for more strictly confirming the packet (P) of the third embodiment, similarly to the second embodiment. In addition, the same code | symbol is attached | subjected to the structure similar to 2nd Embodiment or 3rd Embodiment, and description is abbreviate | omitted or simplified.

図7は、本実施形態に係る一方向通信システム1cが有するサーバ10c及び端末20cの機能構成を示すブロック図である。
一方向通信システム1cは、第3実施形態と比べて、制御部11cのハッシュ演算部112c及び送信部114cの機能、並びに制御部21cの分離部211c及びハッシュ演算部212cの機能が異なり、さらに、端末20cの制御部21cは、第2実施形態と同様の検証部214を備える。
FIG. 7 is a block diagram illustrating functional configurations of the server 10c and the terminal 20c included in the one-way communication system 1c according to the present embodiment.
The one-way communication system 1c is different from the third embodiment in the functions of the hash calculation unit 112c and the transmission unit 114c of the control unit 11c, and the functions of the separation unit 211c and the hash calculation unit 212c of the control unit 21c. The control unit 21c of the terminal 20c includes a verification unit 214 similar to that in the second embodiment.

ハッシュ演算部112cは、第1のハッシュ値(H1)を演算すると共に、固有データ(R及びD)及び第1のメッセージ(M1)を連接した値から、一方向性ハッシュ関数(H)により第3のハッシュ値(H3=H(R‖D‖M1))を演算する。   The hash calculation unit 112c calculates a first hash value (H1) and calculates a first hash value (H) from a value obtained by concatenating the unique data (R and D) and the first message (M1). 3 hash values (H3 = H (R‖D‖M1)) are calculated.

送信部114cは、固有データ(R及びD)、暗号化メッセージ(Enc(Key,M+H1))及び第3のハッシュ値(H3)を連接したパケット(P=R‖D‖Enc(Key,M+H1)‖H3)を、通信部13を介して端末20cへ送信する。   The transmission unit 114c transmits a packet (P = R‖D‖Enc (Key, M + H1)) in which the unique data (R and D), the encrypted message (Enc (Key, M + H1)), and the third hash value (H3) are concatenated. ‖H3) is transmitted to the terminal 20c via the communication unit 13.

分離部211cは、サーバ10cから通信部23を介して受信したパケット(P)から、固有データ(R及びD)、暗号化メッセージ(Enc(Key,M+H1))及び第3のハッシュ値(H3)を分離する。   The separation unit 211c extracts the unique data (R and D), the encrypted message (Enc (Key, M + H1)), and the third hash value (H3) from the packet (P) received from the server 10c via the communication unit 23. Isolate.

ハッシュ演算部212cは、第2のハッシュ値(H2)を演算すると共に、分離部211cにより得られた固有データ(R及びD)及びメッセージ取得部213により得られた第2のメッセージ(M2)から、一方向性ハッシュ関数(H)により第4のハッシュ値(H4=H(R‖D‖M2))を演算する。   The hash calculation unit 212c calculates the second hash value (H2), and from the unique data (R and D) obtained by the separation unit 211c and the second message (M2) obtained by the message acquisition unit 213. Then, a fourth hash value (H4 = H (R‖D‖M2)) is calculated by the one-way hash function (H).

検証部214は、第3のハッシュ値(H3)及び第4のハッシュ値(H4)が一致するか否かを判定することにより、第2のメッセージ(M2)が第1のメッセージ(M1)と一致するか否かを検証する。   The verification unit 214 determines whether or not the third hash value (H3) and the fourth hash value (H4) match, whereby the second message (M2) becomes the first message (M1). Verify whether they match.

図8は、本実施形態に係る一方向通信システム1cにおいて、サーバ10cから端末20cへメッセージを送信する処理を示すシーケンス図である。   FIG. 8 is a sequence diagram showing processing for transmitting a message from the server 10c to the terminal 20c in the one-way communication system 1c according to the present embodiment.

まず、事前準備として、ステップS1において、端末20cの端末ID221(ID)がサーバ10cに登録される。また、ステップS2において、サーバ10cと端末20cとの間で共通の秘密鍵が通知され、双方に記憶される。
なお、事前準備は、ローカル通信やオフライン等、安全な通信(チャネル)で行われる。これにより、サーバ10c及び端末20cで、端末20cの端末ID221(ID)及び秘密鍵(Key)が共有される。
First, as advance preparation, in step S1, the terminal ID 221 (ID) of the terminal 20c is registered in the server 10c. In step S2, a common secret key is notified between the server 10c and the terminal 20c and stored in both.
The advance preparation is performed by secure communication (channel) such as local communication or offline. Thereby, the terminal ID 221 (ID) and the secret key (Key) of the terminal 20c are shared by the server 10c and the terminal 20c.

ステップS41において、サーバ10c(固有データ生成部111)は、乱数(R)及び管理コード(D)を生成する。   In step S41, the server 10c (unique data generation unit 111) generates a random number (R) and a management code (D).

ステップS42において、サーバ10c(ハッシュ演算部112c)は、第1のハッシュ値(H1=H(R‖D‖ID))を算出する。   In step S42, the server 10c (hash calculation unit 112c) calculates a first hash value (H1 = H (R‖D‖ID)).

ステップS43において、サーバ10c(スクランブル演算部113)は、スクランブル値(M+H1)を算出する。   In step S43, the server 10c (scramble calculation unit 113) calculates a scramble value (M + H1).

ステップS44において、サーバ10c(暗号化部115)は、スクランブル値を暗号化して、暗号化メッセージ(Enc(Key,M+H1))を算出する。   In step S44, the server 10c (encryption unit 115) encrypts the scramble value and calculates an encrypted message (Enc (Key, M + H1)).

ステップS45において、サーバ10c(ハッシュ演算部112c)は、第3のハッシュ値(H3=H(R‖D‖M))を算出する。   In step S45, the server 10c (hash calculation unit 112c) calculates a third hash value (H3 = H (R‖D‖M)).

ステップS46において、サーバ10c(送信部114c)は、パケット(P=R‖D‖Enc(Key,M+H1)‖H3)を、端末20cへ送信する。   In step S46, the server 10c (transmission unit 114c) transmits the packet (P = R‖D‖Enc (Key, M + H1) ‖H3) to the terminal 20c.

ステップS47において、端末20c(分離部211c)は、ステップS46で受信したパケット(P)から、乱数(R)、管理コード(D)、暗号化メッセージ(Enc(Key,M+H1))及び第3のハッシュ値(H3)を分離する。   In step S47, the terminal 20c (separating unit 211c) determines the random number (R), the management code (D), the encrypted message (Enc (Key, M + H1)) and the third from the packet (P) received in step S46. The hash value (H3) is separated.

ステップS48において、端末20c(復号化部215)は、暗号化メッセージを復号化し(Dec(Key,Enc(Key,M+H1)))、スクランブル値(M+H1)を算出する。   In step S48, the terminal 20c (decryption unit 215) decrypts the encrypted message (Dec (Key, Enc (Key, M + H1))), and calculates a scramble value (M + H1).

ステップS49において、端末20c(ハッシュ演算部212c)は、第2のハッシュ値(H2=H(R‖D‖ID))を算出する。   In step S49, the terminal 20c (hash calculation unit 212c) calculates a second hash value (H2 = H (R‖D‖ID)).

ステップS50において、端末20c(メッセージ取得部213)は、ステップS48で取得したスクランブル値(M+H1)、及びステップS49で取得した第2のハッシュ値(H2)の排他的論理和(M+H1+H2)により、メッセージ(M)を取得する。   In step S50, the terminal 20c (message acquisition unit 213) uses the exclusive OR (M + H1 + H2) of the scramble value (M + H1) acquired in step S48 and the second hash value (H2) acquired in step S49. (M) is acquired.

ステップS51において、端末20c(ハッシュ演算部212c)は、ステップS47で取得した乱数(R)及び管理コード(D)、並びにステップS50で取得したメッセージ(M)を用いて、第4のハッシュ値(H4=H(R‖D‖M))を算出する。   In step S51, the terminal 20c (hash calculation unit 212c) uses the random number (R) and the management code (D) acquired in step S47 and the message (M) acquired in step S50 to generate a fourth hash value ( H4 = H (R‖D‖M)) is calculated.

ステップS52において、端末20c(検証部214)は、ステップS47で取得した第3のハッシュ値(H3)と、ステップS51で算出した第4のハッシュ値(H4)とが一致するか否かを検証する。   In step S52, the terminal 20c (verification unit 214) verifies whether or not the third hash value (H3) acquired in step S47 matches the fourth hash value (H4) calculated in step S51. To do.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.

前述のサーバ10及び端末20は、メッセージを送受信する装置の一例であり、サーバ装置、PC(Personal Computer)又は携帯端末等、様々な情報処理装置(コンピュータ)であってよく、前述の各機能は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、上記情報処理装置にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。   The server 10 and the terminal 20 described above are examples of devices that transmit and receive messages, and may be various information processing devices (computers) such as a server device, a PC (Personal Computer), or a mobile terminal. Realized by software. When realized by software, a program constituting the software is installed in the information processing apparatus. These programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network.

また、送信側の装置(サーバ10)と受信側の装置(端末20)とで共有される受信側の装置の識別データは、端末ID221のほか、端末20の利用者のユーザID又は指紋データ等、様々なデータが利用可能である。   In addition to the terminal ID 221, the identification data of the receiving device shared between the transmitting device (server 10) and the receiving device (terminal 20) includes the user ID of the user of the terminal 20, fingerprint data, and the like. Various data are available.

1、1a、1b、1c 一方向通信システム
10、10a、10b、10c サーバ
20、20a、20b、20c 端末
111 固有データ生成部
112、112a、112c ハッシュ演算部
113 スクランブル演算部
114、114a、114b、114c 送信部
115 暗号化部
211、211a、211b、211c 分離部
212、212a、212c ハッシュ演算部
213 メッセージ取得部
214 検証部
215 復号化部
1, 1a, 1b, 1c One-way communication system 10, 10a, 10b, 10c Server 20, 20a, 20b, 20c Terminal 111 Specific data generation unit 112, 112a, 112c Hash calculation unit 113 Scramble calculation unit 114, 114a, 114b, 114c Transmission unit 115 Encryption unit 211, 211a, 211b, 211c Separation unit 212, 212a, 212c Hash operation unit 213 Message acquisition unit 214 Verification unit 215 Decryption unit

Claims (8)

メッセージを送信するサーバと、当該メッセージを受信する端末とを有する一方向通信システムであって、
前記サーバ及び前記端末は、予め前記端末の識別データを共有しており、
前記サーバは、
少なくとも前記識別データを含むデータ列から、一方向性ハッシュ関数により第1のハッシュ値を演算するサーバ側ハッシュ演算部と、
第1のメッセージ及び前記第1のハッシュ値の排他的論理和により、スクランブル値を算出するスクランブル演算部と、
前記データ列から前記識別データを除いた固有データ、及び前記スクランブル値に基づくデータを連接したパケットを、前記端末へ送信する送信部と、を備え、
前記端末は、
前記パケットから、前記固有データ、及び前記スクランブル値に基づくデータを分離する分離部と、
前記分離部により得られた前記固有データ及び前記識別データからなる前記データ列から、前記一方向性ハッシュ関数により第2のハッシュ値を演算する端末側ハッシュ演算部と、
前記分離部により分離されたデータから得られた前記スクランブル値、及び前記端末側ハッシュ演算部により得られた前記第2のハッシュ値の排他的論理和により、第2のメッセージを取得するメッセージ取得部と、を備える一方向通信システム。
A one-way communication system having a server for transmitting a message and a terminal for receiving the message,
The server and the terminal share the identification data of the terminal in advance,
The server
A server-side hash calculator that calculates a first hash value by a one-way hash function from a data string including at least the identification data;
A scramble calculating unit for calculating a scramble value by exclusive OR of the first message and the first hash value;
A transmission unit that transmits, to the terminal, a packet in which unique data excluding the identification data from the data string and data based on the scramble value are concatenated,
The terminal
A separation unit that separates the unique data and the data based on the scramble value from the packet;
A terminal-side hash calculation unit that calculates a second hash value by the one-way hash function from the data sequence including the unique data and the identification data obtained by the separation unit;
A message acquisition unit that acquires a second message by exclusive OR of the scramble value obtained from the data separated by the separation unit and the second hash value obtained by the terminal-side hash calculation unit A one-way communication system comprising:
前記固有データは、乱数を含むデータである請求項1に記載の一方向通信システム。   The one-way communication system according to claim 1, wherein the unique data is data including a random number. 前記固有データは、前記端末におけるメッセージの管理コードを含む請求項1又は請求項2に記載の一方向通信システム。   The one-way communication system according to claim 1, wherein the specific data includes a message management code in the terminal. 前記サーバ側ハッシュ演算部は、前記固有データ及び前記第1のメッセージを連接した値から、前記一方向性ハッシュ関数により第3のハッシュ値を演算し、
前記送信部は、前記固有データ、前記スクランブル値に基づくデータ及び前記第3のハッシュ値を連接したパケットを、前記端末へ送信し、
前記分離部は、前記パケットから、前記固有データ、前記スクランブル値に基づくデータ及び前記第3のハッシュ値を分離し、
前記端末側ハッシュ演算部は、前記分離部により得られた前記固有データ及び前記メッセージ取得部により得られた前記第2のメッセージから、前記一方向性ハッシュ関数により第4のハッシュ値を演算し、
前記端末は、前記第3のハッシュ値及び前記第4のハッシュ値が一致するか否かを判定することにより、前記第2のメッセージが前記第1のメッセージと一致するか否かを検証する検証部を備える請求項1から請求項3のいずれか1項に記載の一方向通信システム。
The server-side hash calculation unit calculates a third hash value from the value obtained by concatenating the unique data and the first message by the one-way hash function,
The transmission unit transmits a packet obtained by concatenating the unique data, data based on the scramble value, and the third hash value to the terminal,
The separation unit separates the unique data, the data based on the scramble value, and the third hash value from the packet,
The terminal-side hash calculation unit calculates a fourth hash value by the one-way hash function from the unique data obtained by the separation unit and the second message obtained by the message acquisition unit,
The terminal verifies whether or not the second message matches the first message by determining whether or not the third hash value and the fourth hash value match. The one-way communication system of any one of Claims 1-3 provided with a part.
前記サーバ及び前記端末は、予め秘密鍵を共有しており、
前記サーバは、前記秘密鍵を用いて前記スクランブル値を暗号化して、暗号化メッセージを取得する暗号化部を備え、
前記送信部は、前記固有データ、及び前記暗号化メッセージを連接したパケットを、前記端末へ送信し、
前記分離部は、前記パケットから、前記固有データ、及び前記暗号化メッセージを分離し、
前記端末は、前記秘密鍵を用いて前記暗号化メッセージを復号化して、前記スクランブル値を取得する復号化部を備える請求項1から請求項4のいずれか1項に記載の一方向通信システム。
The server and the terminal share a secret key in advance,
The server includes an encryption unit that encrypts the scramble value using the secret key and obtains an encrypted message;
The transmitting unit transmits the unique data and the packet concatenated with the encrypted message to the terminal,
The separation unit separates the unique data and the encrypted message from the packet,
The one-way communication system according to any one of claims 1 to 4, wherein the terminal includes a decryption unit that decrypts the encrypted message using the secret key and obtains the scramble value.
前記暗号化部は、前記秘密鍵を用いた鍵付きハッシュ関数の値との排他的論理和により、前記暗号化メッセージを取得し、
前記復号化部は、前記鍵付きハッシュ関数の値との排他的論理和により、前記スクランブル値を取得する請求項5に記載の一方向通信システム。
The encryption unit obtains the encrypted message by exclusive OR with a value of a keyed hash function using the secret key,
The one-way communication system according to claim 5, wherein the decryption unit acquires the scramble value by exclusive OR with a value of the keyed hash function.
メッセージを送信するサーバと、当該メッセージを受信する端末とを有する一方向通信システムにおける通信方法であって、
前記サーバ及び前記端末は、予め前記端末の識別データを共有しており、
前記サーバが、
少なくとも前記識別データを含むデータ列から、一方向性ハッシュ関数により第1のハッシュ値を演算するサーバ側ハッシュ演算ステップと、
第1のメッセージ及び前記第1のハッシュ値の排他的論理和により、スクランブル値を算出するスクランブル演算ステップと、
前記データ列から前記識別データを除いた固有データ、及び前記スクランブル値に基づくデータを連接したパケットを、前記端末へ送信する送信ステップと、を実行し、
前記端末が、
前記パケットから、前記固有データ、及び前記スクランブル値に基づくデータを分離する分離ステップと、
前記分離ステップで得られた前記固有データ及び前記識別データからなる前記データ列から、前記一方向性ハッシュ関数により第2のハッシュ値を演算する端末側ハッシュ演算ステップと、
前記分離ステップで分離されたデータから得られた前記スクランブル値、及び前記端末側ハッシュ演算ステップで得られた前記第2のハッシュ値の排他的論理和により、第2のメッセージを取得するメッセージ取得ステップと、を実行する通信方法。
A communication method in a one-way communication system having a server for transmitting a message and a terminal for receiving the message,
The server and the terminal share the identification data of the terminal in advance,
The server is
A server-side hash calculation step of calculating a first hash value by a one-way hash function from a data string including at least the identification data;
A scramble calculating step of calculating a scramble value by exclusive OR of the first message and the first hash value;
A transmission step of transmitting to the terminal a packet concatenated with the unique data excluding the identification data from the data string and the data based on the scramble value, and
The terminal is
A separation step of separating the unique data and the data based on the scramble value from the packet;
A terminal-side hash calculation step of calculating a second hash value by the one-way hash function from the data string composed of the unique data and the identification data obtained in the separation step;
A message acquisition step of acquiring a second message by exclusive OR of the scramble value obtained from the data separated in the separation step and the second hash value obtained in the terminal-side hash calculation step. And a communication method to execute.
メッセージを送信するサーバと、当該メッセージを受信する端末とを有する一方向通信システムが実行する通信プログラムであって、
前記サーバ及び前記端末は、予め前記端末の識別データを共有しており、
前記サーバに、
少なくとも前記識別データを含むデータ列から、一方向性ハッシュ関数により第1のハッシュ値を演算するサーバ側ハッシュ演算ステップと、
第1のメッセージ及び前記第1のハッシュ値の排他的論理和により、スクランブル値を算出するスクランブル演算ステップと、
前記データ列から前記識別データを除いた固有データ、及び前記スクランブル値に基づくデータを連接したパケットを、前記端末へ送信する送信ステップと、を実行させ、
前記端末に、
前記パケットから、前記固有データ、及び前記スクランブル値に基づくデータを分離する分離ステップと、
前記分離ステップで得られた前記固有データ及び前記識別データからなる前記データ列から、前記一方向性ハッシュ関数により第2のハッシュ値を演算する端末側ハッシュ演算ステップと、
前記分離ステップで分離されたデータから得られた前記スクランブル値、及び前記端末側ハッシュ演算ステップで得られた前記第2のハッシュ値の排他的論理和により、第2のメッセージを取得するメッセージ取得ステップと、を実行させるための通信プログラム。
A communication program executed by a one-way communication system having a server for transmitting a message and a terminal for receiving the message,
The server and the terminal share the identification data of the terminal in advance,
To the server,
A server-side hash calculation step of calculating a first hash value by a one-way hash function from a data string including at least the identification data;
A scramble calculating step of calculating a scramble value by exclusive OR of the first message and the first hash value;
Transmitting the packet concatenating the unique data excluding the identification data from the data string and the data based on the scramble value to the terminal; and
In the terminal,
A separation step of separating the unique data and the data based on the scramble value from the packet;
A terminal-side hash calculation step of calculating a second hash value by the one-way hash function from the data string composed of the unique data and the identification data obtained in the separation step;
A message acquisition step of acquiring a second message by exclusive OR of the scramble value obtained from the data separated in the separation step and the second hash value obtained in the terminal-side hash calculation step. And a communication program for executing.
JP2011177543A 2011-08-15 2011-08-15 Unidirectional communication system, method, and program Pending JP2013042330A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011177543A JP2013042330A (en) 2011-08-15 2011-08-15 Unidirectional communication system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011177543A JP2013042330A (en) 2011-08-15 2011-08-15 Unidirectional communication system, method, and program

Publications (1)

Publication Number Publication Date
JP2013042330A true JP2013042330A (en) 2013-02-28

Family

ID=47890318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011177543A Pending JP2013042330A (en) 2011-08-15 2011-08-15 Unidirectional communication system, method, and program

Country Status (1)

Country Link
JP (1) JP2013042330A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042331A (en) * 2011-08-15 2013-02-28 Kddi Corp Unidirectional communication system, method, and program
JP2015023414A (en) * 2013-07-18 2015-02-02 株式会社メガチップス Information processing system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03145835A (en) * 1989-11-01 1991-06-21 Hitachi Ltd Information service system
JPH10215244A (en) * 1996-11-27 1998-08-11 Sony Corp Information transmitting apparatus and method, information receiving apparatus and method, and information storage medium
JP2006191429A (en) * 2005-01-07 2006-07-20 Kddi Corp Authentication method and system in collective residential network
JP2006285411A (en) * 2005-03-31 2006-10-19 Seiko Instruments Inc Content sale/provision method and content-charge payment method
US20100014670A1 (en) * 2008-07-18 2010-01-21 Texas Instruments Incorporated One-Way Hash Extension for Encrypted Communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03145835A (en) * 1989-11-01 1991-06-21 Hitachi Ltd Information service system
JPH10215244A (en) * 1996-11-27 1998-08-11 Sony Corp Information transmitting apparatus and method, information receiving apparatus and method, and information storage medium
JP2006191429A (en) * 2005-01-07 2006-07-20 Kddi Corp Authentication method and system in collective residential network
JP2006285411A (en) * 2005-03-31 2006-10-19 Seiko Instruments Inc Content sale/provision method and content-charge payment method
US20100014670A1 (en) * 2008-07-18 2010-01-21 Texas Instruments Incorporated One-Way Hash Extension for Encrypted Communication

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB199900255001; 池野 信一、小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.220-225, 社団法人電子情報通信学会 *
CSNG200900242090; 渡辺 大、吉田 博隆、福澤 寧子: '"ID秘匿型認証システムにおけるサーバ負荷軽減に関する一考察"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V 第2006巻、第6号, 20060705, p.365-368, 社団法人情報処理学会 *
JPN6014044179; 池野 信一、小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.220-225, 社団法人電子情報通信学会 *
JPN6014044181; 渡辺 大、吉田 博隆、福澤 寧子: '"ID秘匿型認証システムにおけるサーバ負荷軽減に関する一考察"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 V 第2006巻、第6号, 20060705, p.365-368, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013042331A (en) * 2011-08-15 2013-02-28 Kddi Corp Unidirectional communication system, method, and program
JP2015023414A (en) * 2013-07-18 2015-02-02 株式会社メガチップス Information processing system

Similar Documents

Publication Publication Date Title
JP5307191B2 (en) System and method for secure transaction of data between a wireless communication device and a server
KR102124413B1 (en) System and method for identity based key management
KR101490214B1 (en) Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN102802036B (en) System and method for identifying digital television
CN102857911B (en) Positioning method, terminal and server
CN113497778B (en) Data transmission method and device
WO2010078755A1 (en) Method and system for transmitting electronic mail, wlan authentication and privacy infrastructure (wapi) terminal thereof
CN101958907A (en) Method, system and device for transmitting key
CN106941404B (en) Key protection method and device
CN109218825A (en) A kind of video encryption system
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
KR20100085424A (en) Group key distribution method and server and client for implementing the same
US11743035B2 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
CN109151508A (en) A kind of video encryption method
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
CN110138558B (en) Transmission method and device of session key and computer-readable storage medium
CN104243452A (en) Method and system for cloud computing access control
CN119766433A (en) Encryption communication method, device and system supporting post quantum algorithm
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US8855604B2 (en) Roaming authentication method for a GSM system
CN104811451A (en) Link login method and system
JP2016075765A (en) Authentication encryption device, authentication decryption device, and program therefor
JP2013042331A (en) Unidirectional communication system, method, and program
KR101512891B1 (en) Server for providing contents and operating method of the server, terminal thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150310