JP2000101564A - Ciphering system and recording medium - Google Patents

Ciphering system and recording medium

Info

Publication number
JP2000101564A
JP2000101564A JP10265444A JP26544498A JP2000101564A JP 2000101564 A JP2000101564 A JP 2000101564A JP 10265444 A JP10265444 A JP 10265444A JP 26544498 A JP26544498 A JP 26544498A JP 2000101564 A JP2000101564 A JP 2000101564A
Authority
JP
Japan
Prior art keywords
key
random number
data
user
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10265444A
Other languages
Japanese (ja)
Other versions
JP3625658B2 (en
Inventor
Kenji Ashihara
憲司 芦原
Yoichi Nagamine
陽一 長嶺
Kunio Yamagishi
国夫 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP26544498A priority Critical patent/JP3625658B2/en
Publication of JP2000101564A publication Critical patent/JP2000101564A/en
Application granted granted Critical
Publication of JP3625658B2 publication Critical patent/JP3625658B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make analyzing of a decoding key impossible and to recognize a proper communicating party by repeating ciphering a random number to an opposite party, decoding it and updating an original key by the random number. SOLUTION: A user terminal 11 ciphers data by a part of the key read from a card 14, transmits them, receives the data returned corresponding to the transmission, decodes transmission data by a part of the key and decodes the received data (random number) by the other part of the key. Then, the key is updated by the decoded random number and written to the card 14. Also, a computer center 1 decodes the received data by a part of the key, ciphers the transmission data for the decoded data by a part of the key, transmits them, generates the random number, ciphers it by the other part of the key, transmits it, updates the key by the random number and preserves it.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データを暗号化す
る暗号化方式および記録媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption system for encrypting data and a recording medium.

【0002】[0002]

【従来の技術】従来、利用者が操作する端末と、回線や
ネットワークを介してセンタとデータの授受を行う場
合、データを暗号化して相手に送信し、受信側で元のデ
ータに復号し、データの秘密を保持するようにしてい
た。
2. Description of the Related Art Conventionally, when data is exchanged between a center operated by a user and a center via a line or a network, the data is encrypted and transmitted to the other party, and the receiving side decrypts the original data. The data was kept confidential.

【0003】[0003]

【発明が解決しようとする課題】上述した従来のDES
などの暗号化方式は、予め定めたキー(例えば公開キー
と秘密キー)を設け、キー(例えば公開キー)でデータ
を暗号化して回線やネットワークに送信し、受信側でキ
ー(例えば秘密キー)で復号して元のデータを生成し、
秘密通信を行っているが、回線中やネットワークの伝送
中に暗号化された情報を第3者に取得された場合、当該
データの規則性を終了条件に多数回の復号を繰り返して
キーを解読し、データをこの解読したキーで、暗号化し
て送信されたデータを復号化されてしまう可能性が高い
という問題がある。このため、回線やネットワークを伝
送中の暗号化された情報が取得されても終了条件を不明
とした暗号化が望まれている。
The above-mentioned conventional DES
In such an encryption method, a predetermined key (for example, a public key and a secret key) is provided, data is encrypted with the key (for example, a public key) and transmitted to a line or a network, and the key (for example, a secret key) is received on the receiving side. To generate the original data,
Although secret communication is being performed, if a third party obtains encrypted information on the line or during transmission on the network, the key is decrypted by repeating decryption a number of times using the regularity of the data as an end condition. However, there is a problem that it is highly possible that the transmitted data is decrypted with the key obtained by decrypting the data. For this reason, there is a demand for encryption in which the termination condition is unknown even if encrypted information is being transmitted through a line or network.

【0004】本発明は、これらの問題を解決するため、
乱数を暗号化して相手に送信して復号し当該乱数で元の
キーを更新することを繰り返し、復号のためのキーの解
読を不可能とすると共に正当な通信相手の認識を可能に
することを目的としている。
[0004] The present invention solves these problems,
Repeat the process of encrypting the random number, transmitting it to the other party, decrypting it, and updating the original key with the random number repeatedly, making it impossible to decrypt the key for decryption and enabling the recognition of the legitimate communication partner. The purpose is.

【0005】[0005]

【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、コンピュ
ータセンタ1は、多数の利用者端末11に各種サービス
を提供するセンタである。
Means for solving the problem will be described with reference to FIG. In FIG. 1, a computer center 1 is a center that provides various services to a large number of user terminals 11.

【0006】利用者端末11は、コンピュータセンタ1
に接続して各種サービスの提供を要求するものである。
カード14は、乱数で更新したキーを格納して保存する
ものである。
[0006] The user terminal 11 is connected to the computer center 1.
To request the provision of various services.
The card 14 stores and stores a key updated with a random number.

【0007】次に、動作を説明する。利用者端末11が
データをカード14から読み出したキーの一部分によっ
て暗号化して送信し、当該送信に対応して返信されたデ
ータを受信してキーの一部分によって送信データを復
号、および受信したデータ(乱数)をキーの他の一部分
によって復号し当該復号した乱数によってキーを更新し
てカード14に書き込むようにしている。
Next, the operation will be described. The user terminal 11 encrypts the data with a part of the key read from the card 14, transmits the data, receives data returned in response to the transmission, decrypts the transmission data with a part of the key, and receives the received data ( The random number) is decrypted by the other part of the key, and the key is updated with the decrypted random number and written to the card 14.

【0008】また、コンピュータセンタ1が受信したデ
ータをキーの一部分によって復号し、復号したデータに
対する送信データをキーの一部分によって暗号化して送
信、および乱数を発生してキーの他の一部分によって暗
号化して送信すると共に乱数によってキーを更新して保
存するようにしている。
Further, the data received by the computer center 1 is decrypted with a part of the key, transmission data corresponding to the decrypted data is encrypted with a part of the key and transmitted, and a random number is generated and encrypted with another part of the key. And the key is updated with a random number and stored.

【0009】これらの際に、利用者端末11のハードウ
ェア固有情報、ソフトウェア固有情報、および認証用プ
ログラム固有情報の1つ以上をハッシュ化してその値を
カード14から読み出したキーの一部分によって暗号化
してコンピュータセンタ1に送信し、利用者端末11の
認証を行うようにしている。
At this time, at least one of the hardware unique information, the software unique information, and the authentication program unique information of the user terminal 11 is hashed and its value is encrypted by a part of the key read from the card 14. To the computer center 1 to authenticate the user terminal 11.

【0010】また、キーの一部分およびキーの他の一部
分を、キーの前半の部分および後半の部分、あるいはキ
ーの後半の部分および前半の部分とするようにしてい
る。また、乱数によってキーの更新として、乱数をキー
に加算して新たなキーを生成し、カード14に保存など
するようにしている。
Further, a part of the key and another part of the key are a first half and a second half of the key, or a second half and a first half of the key. Also, as updating the key with a random number, a new key is generated by adding the random number to the key, and is stored in the card 14 or the like.

【0011】また、利用者端末11で送信データを受信
したときに、利用者端末11とコンピュータセンタ1と
で同期してキーを更新するようにしている。また、キー
の更新毎に利用者端末11側で利用者のカード14内の
キーを更新するようにしている。
When the user terminal 11 receives transmission data, the key is updated in synchronization with the user terminal 11 and the computer center 1. Further, every time the key is updated, the key in the user's card 14 is updated on the user terminal 11 side.

【0012】従って、乱数を暗号化して相手に送信して
復号し当該乱数で元のキーを更新すると共に、利用者端
末11のハードウェア固有情報、ソフトウェア固有情報
および認証用プログラム自身の内容の1つ以上を暗号化
して送信し利用者端末11の認証を行うことにより、復
号のためのキーの解読を不可にすると共に通信の相手の
認識を可にすることが可能となる。
Therefore, the random number is encrypted, transmitted to the other party and decrypted, the original key is updated with the random number, and the hardware unique information and software unique information of the user terminal 11 and one of the contents of the authentication program itself are obtained. By encrypting and transmitting one or more of them and authenticating the user terminal 11, it becomes possible to make it impossible to decrypt the key for decryption and to make it possible to recognize the communication partner.

【0013】[0013]

【発明の実施の形態】次に、図1から図3を用いて本発
明の実施の形態および動作を順次詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, an embodiment and operation of the present invention will be sequentially described in detail with reference to FIGS.

【0014】図1は、本発明のシステム構成図を示す。
図1において、コンピュータセンタ1は、多数の利用者
端末11に各種サービスを提供するセンタであって、こ
こでは、配送システム2、鍵管理システム3、および乱
数生成システム4などから構成されるものである。
FIG. 1 shows a system configuration diagram of the present invention.
In FIG. 1, a computer center 1 is a center that provides various services to a large number of user terminals 11, and here is composed of a delivery system 2, a key management system 3, a random number generation system 4, and the like. is there.

【0015】配送システム2は、キー(鍵)を更新する
乱数を暗号化して送信したり、データをキー(鍵)で暗
号化して送信したりなどの各種配送を行うものである。
鍵管理システム3は、キー(鍵)を管理するものであ
る。
The delivery system 2 performs various deliveries, such as encrypting and transmitting a random number for updating a key (key) and transmitting data after encrypting the data with a key (key).
The key management system 3 manages keys (keys).

【0016】乱数生成システム4は、乱数を生成するも
のである。利用者端末11は、コンピュータセンタ1に
接続して各種サービスの提供を要求するものであって、
ここでは、端末自動認識手段12、累積乱数管理手段1
3、カード14などから構成されるものである。
The random number generation system 4 generates a random number. The user terminal 11 connects to the computer center 1 and requests the provision of various services.
Here, the terminal automatic recognition means 12, the cumulative random number management means 1
3, a card 14, and the like.

【0017】端末自動認識手段12は、端末を自動的に
認識するものである。累積乱数管理手段13は、乱数を
もとにキーを更新して管理するものである。カード14
は、乱数で更新したキーを格納して保存するものであっ
て、ICカード、フロッピィディスクなどの媒体であ
る。
The terminal automatic recognition means 12 automatically recognizes a terminal. The cumulative random number management means 13 updates and manages keys based on random numbers. Card 14
Is a medium for storing and storing a key updated with a random number, and is a medium such as an IC card or a floppy disk.

【0018】網21は、公衆回線などの各種網(ネット
ワーク)である。次に、図2のフローチャートの順番に
従い、図1の構成のもとに、利用者用カードおよび管理
者用カードを生成する手順を詳細に説明する。
The network 21 is various networks (networks) such as a public line. Next, a procedure for generating a user card and an administrator card based on the configuration of FIG. 1 will be described in detail according to the order of the flowchart of FIG.

【0019】図2は、本発明の動作説明フローチャート
(カード生成)を示す。図2において、S1は、センタ
(コンピュータセンタ)で管理者の乱数(R1)を発生
する。
FIG. 2 shows a flowchart (card generation) for explaining the operation of the present invention. In FIG. 2, S1 generates an administrator random number (R1) at a center (computer center).

【0020】S2は、カードに乱数を格納する。これ
は、S1で発生した乱数(R1)を管理者用カード32
に格納する。S11は、管理者がカードをセットアップ
する。これは、S2でコンピュータセンタ1で管理者用
カード32に乱数(R1)を書き込み、これを持参した
管理者が利用者端末11のカード読取器に挿入して読み
取らせる。
In step S2, a random number is stored in the card. This is because the random number (R1) generated in S1 is stored in the administrator card 32.
To be stored. In S11, the administrator sets up the card. That is, in S2, the computer center 1 writes a random number (R1) in the manager card 32 in the computer center 1, and the manager who has brought the random number (R1) inserts it into the card reader of the user terminal 11 to read it.

【0021】S12は、ハードウェア固有情報の取得を
行う。ハードウェア固有情報は、例えばOS(オペレー
ティングシステム)をブートするハードディスク(例え
ばwindowsではドライブCのハードディスク)の
メーカ、型番、ファームウェアバージョンとシリアル番
号、LAN接続機構のMACアドレスなどの利用者端末
11のハードウェア固有の情報である。
In step S12, hardware-specific information is obtained. The hardware-specific information includes, for example, the manufacturer, model number, firmware version and serial number of the hard disk (for example, the hard disk of drive C in Windows) for booting the OS (operating system), and the hardware of the user terminal 11 such as the MAC address of the LAN connection mechanism. This is information unique to the ware.

【0022】S13は、ソフトウェア固有情報の取得を
行う。ソフトウェア固有情報は、プロダクト番号、初回
インストール日付、時刻などの利用者端末11のソフト
ウェア固有の情報である。
In step S13, software-specific information is obtained. The software unique information is information unique to the software of the user terminal 11, such as a product number, an initial installation date, and a time.

【0023】S14は、ハード+ソフト+認証用プログ
ラム自身の内容をハッシュ化する。これは、S12で取
得した利用者端末11のハードウェア固有情報、S13
で取得した利用者端末11のソフトウェア固有情報に、
認証用プログラム自身の内容を加算してハッシュ化する
(ハッシュ化した値からは元の内容を識別することが困
難である値にする)。
In step S14, the contents of the hardware + software + authentication program itself are hashed. This is the hardware unique information of the user terminal 11 acquired in S12, S13
In the software specific information of the user terminal 11 acquired in
The content of the authentication program itself is added and hashed (from the hashed value, it is difficult to identify the original content).

【0024】S15は、乱数(R1)の後半部をキー
に、ハッシュ値と管理者ID、日付・時刻を暗号化、お
よび管理者ID、日付・時刻を付加して送信する。これ
は、管理者用カード32から読み出したキー(乱数(R
1))の後半部(例えば256ビットのキーの後半部の
128ビット)をキーに、S14でハッシュ化した値と
管理者ID、日付・時刻を暗号化し、これに管理者I
D、日付・時刻を付加してコンピュータセンタ1に送信
する。
In step S15, using the latter half of the random number (R1) as a key, the hash value, the manager ID and the date / time are encrypted, and the manager ID and the date / time are added and transmitted. This is based on the key (random number (R
Using the second half of (1)) (for example, the last 128 bits of the 256-bit key) as a key, the value hashed in S14, the administrator ID, and the date / time are encrypted, and the
D, adding the date and time and transmitting to the computer center 1.

【0025】S4は、S15の送信されたデータを受信
したコンピュータセンタ1で、管理者IDをもとにDB
上の乱数(R1)の後半部をキーにして当該受信したデ
ータを復号し、ハッシュ値、管理者ID、日付・時刻を
生成する。
In step S4, the computer center 1 that has received the data transmitted in step S15 uses the DB based on the administrator ID.
The received data is decrypted using the latter half of the above random number (R1) as a key, and a hash value, an administrator ID, and a date / time are generated.

【0026】S5は、S4で復号した管理者IDと日付
・時刻を照合する。OKのときはS6に進む。NGの場
合には、利用者資格無しとして終了する。S6は、ハッ
シュ値をセンター共通キーで暗号化してDB(利用者固
有情報33)に格納する。
In step S5, the date and time are compared with the administrator ID decrypted in step S4. If OK, proceed to S6. In the case of NG, the process ends with no user qualification. In S6, the hash value is encrypted with the center common key and stored in the DB (user specific information 33).

【0027】S7は、乱数(R2、R3)を発生する。
これは、利用者用の乱数(R2)、および管理者用の乱
数(R3)をそれぞれ発生する。S8は、S7で発生し
た乱数(R2、R3)を、乱数(R1)(キー)の前半
部で暗号化する。そして、利用者端末11に送信する。
In step S7, random numbers (R2, R3) are generated.
This generates a random number (R2) for the user and a random number (R3) for the administrator. In S8, the random number (R2, R3) generated in S7 is encrypted with the first half of the random number (R1) (key). Then, it transmits to the user terminal 11.

【0028】S9は、乱数累積(乱数(R2)+乱数
(R1)→キー(利用者用キー))を行う。S10は、
乱数累積(乱数(R3)+乱数(R1)→キー(管理者
用キー))を行う。
In S9, random number accumulation (random number (R2) + random number (R1) → key (user key)) is performed. S10 is
Random number accumulation (random number (R3) + random number (R1) → key (key for manager)) is performed.

【0029】S11は、利用者用キー、管理者用キーを
DBにセンタ共通キーで暗号化して格納する。これによ
り、鍵管理DB34に利用者用キーおよび管理者用キー
がセンタ共通キーで暗号化されて格納されることとな
る。
In step S11, the key for the user and the key for the administrator are encrypted and stored in the DB using the center common key. As a result, the user key and the administrator key are encrypted and stored in the key management DB 34 with the center common key.

【0030】S16は、S8で送信された暗号化された
データを受信し、乱数(R2、R3)を、乱数(R1)
(キー)の前半部で復号する。S17は、乱数累積(乱
数(R2)+乱数(R1)→キー(利用者用キー))を
行う。
In S16, the encrypted data transmitted in S8 is received, and the random numbers (R2, R3) are replaced with the random numbers (R1).
Decrypt in the first half of (key). In S17, random number accumulation (random number (R2) + random number (R1) → key (user key)) is performed.

【0031】S18は、乱数累積(乱数(R3)+乱数
(R1)→キー(管理者用キー))を行う。S19は、
利用者用キーを利用者用カード35に書き込む。これに
より、利用者用カード35内のキーが、乱数(R2)
(キー)に乱数(R3)を累積して利用者用キーを生成
して利用者用カード35に書き込むことが可能となる。
In S18, random number accumulation (random number (R3) + random number (R1) → key (key for administrator)) is performed. S19 is
The user key is written on the user card 35. As a result, the key in the user card 35 becomes a random number (R2).
It becomes possible to generate a user key by accumulating a random number (R3) in the (key) and write it to the user card 35.

【0032】S20は、管理者用キーを管理者用カード
32に書き込む。これにより、管理者用カード32内の
キーが、乱数(R1)(キー)に乱数(R3)を累積し
て管理者用キーを生成して管理者用カード32に書き込
むことが可能となる。これにより、管理者が更に別の利
用者端末でセットアップを行う場合でも、別の管理者用
の利用者カギの作成が可能となる。
In step S20, the manager key is written into the manager card 32. This allows the key in the manager card 32 to accumulate the random number (R1) (key) with the random number (R3), generate a manager key, and write it to the manager card 32. As a result, even when the administrator performs setup with another user terminal, a user key for another administrator can be created.

【0033】以上によって、管理者が乱数(R1)を管
理者用カード32に書き込んで持参し、新規の利用者端
末11のセットアップ時に当該利用者端末11のハード
ウェア固有情報、ソフトウェア固有情報、認証用プログ
ラム自身の内容をハッシュ化してハッシュ値と管理者I
D、日付・時刻について、乱数(R1)の後半部をキー
に暗号化してコンピュータセンタ1に送信し、管理者I
Dと日付・時刻の照合を行い、OKのときにハッシュ値
をセンタ共通キーで暗号化して保存、および乱数(R
2、R3)を生成して乱数(R1)(キー)の前半部で
暗号化して利用者端末11に送信すると共に乱数累積
(乱数(R2)+乱数(R1)→キー(利用者用キー)
を更新、および乱数(R3)+乱数(R1)→キー(管
理者用キー))に更新)し、鍵管理DB34にセンタ共
通キーで暗号化して保存することが可能となる。一方、
利用者端末11でもコンピュータセンタ1から送信され
てきたデータをキーの前半部で復号して乱数(R2、R
3)を得て、同様に、乱数累積(乱数(R2)+乱数
(R1)→キー(利用者用キー)を更新、および乱数
(R3)+乱数(R1)→キー(管理者用キー))に更
新)し、利用者用カード35および管理者用カード32
にそれぞれのキーを格納することが可能となる。
As described above, the administrator writes the random number (R1) into the administrator card 32 and brings it with him. When the new user terminal 11 is set up, the hardware unique information, the software unique information, and the authentication of the user terminal 11 are set. Hash the contents of the program itself for hash value and administrator I
D, the date and time are encrypted using the latter half of the random number (R1) as a key and transmitted to the computer center 1;
D is compared with the date and time, and when OK, the hash value is encrypted with the center common key and stored, and the random number (R
2, R3) is generated, encrypted in the first half of the random number (R1) (key), transmitted to the user terminal 11, and the random number is accumulated (random number (R2) + random number (R1) → key (user key).
Is updated to random number (R3) + random number (R1) → key (administrator key)), and encrypted and stored in the key management DB 34 with the center common key. on the other hand,
The user terminal 11 also decrypts the data transmitted from the computer center 1 with the first half of the key and performs random number (R2, R2
3) is obtained, and similarly, random number accumulation (random number (R2) + random number (R1) → key (user key) is updated, and random number (R3) + random number (R1) → key (administrator key) )), And the user card 35 and the administrator card 32
Can store each key.

【0034】次に、図3のフローチャートの順番に従
い、図1の構成のもとに、利用者端末11がコンピュー
タセンタ1に照会するときの手順を詳細に説明する。図
3は、本発明の動作説明フローチャート(照会)を示
す。
Next, the procedure when the user terminal 11 makes an inquiry to the computer center 1 based on the configuration of FIG. 1 will be described in detail according to the order of the flowchart of FIG. FIG. 3 shows a flowchart (inquiry) for explaining the operation of the present invention.

【0035】図3において、S41は、照会キーを入力
する。これは、利用者が利用者端末11を操作して照会
キー(コンピュータセンタ1に照会するキー(検索用の
キー))をキー入力あるいは画面上から選択して入力す
る。
In FIG. 3, S41 inputs an inquiry key. In this case, the user operates the user terminal 11 to input an inquiry key (a key for inquiring the computer center 1 (a key for search)) by key input or by selecting it from the screen.

【0036】S42は、ハードウェア固有情報の取得を
行う。ハードウェア固有情報は、例えばOS(オペレー
ティングシステム)をブートするハードディスク(例え
ばwindowsではドライブCのハードディスク)の
メーカ、型番、ファームウェアバージョンとシリアル番
号、LAN接続機番のMACアドレスなどの利用者端末
11のハードウェア固有の情報である。
In step S42, hardware-specific information is obtained. The hardware specific information includes, for example, the manufacturer, model number, firmware version and serial number of the hard disk (for example, the hard disk of drive C in Windows) for booting the OS (operating system), and the MAC address of the LAN connection machine number. This is hardware-specific information.

【0037】S43は、ソフトウェア固有情報の取得を
行う。ソフトウェア固有情報は、プロダクト番号、初回
インストール日付、時刻などの利用者端末11のソフト
ウェア固有の情報である。
In step S43, software-specific information is obtained. The software unique information is information unique to the software of the user terminal 11, such as a product number, an initial installation date, and a time.

【0038】S44は、ハード+ソフト+認証用プログ
ラム自身の内容をハッシュ化する。これは、S42で取
得した利用者端末11のハードウェア固有情報、S43
で取得した利用者端末11のソフトウェア固有情報に、
認証用プログラム自身の内容を加算してハッシュ化する
(所定の範囲内の任意の値にする)。
In step S44, the contents of the hardware + software + authentication program itself are hashed. This is the hardware unique information of the user terminal 11 acquired in S42,
In the software specific information of the user terminal 11 acquired in
The contents of the authentication program itself are added and hashed (to an arbitrary value within a predetermined range).

【0039】S45は、利用者用キーの後半部をキー
に、ハッシュ値と利用者ID、日付・時刻を暗号化、お
よび利用者ID、日付・時刻を付加して送信する。これ
は、利用者用カード35から読み出したキー(図2のS
19で書き込んだキー)の後半部(例えば256ビット
のキーの後半部の128ビット)をキーに、S44でハ
ッシュ化した値と利用者ID、日付・時刻を暗号化し、
これに利用者ID、日付・時刻を付加してコンピュータ
センタ1に送信する。
In step S45, the hash value, the user ID and the date / time are encrypted using the latter half of the user key as a key, and the user ID and the date / time are added and transmitted. This corresponds to the key read from the user card 35 (S in FIG. 2).
Using the latter half of the key (the key written in step 19) (for example, the last 128 bits of the 256-bit key) as a key, the value hashed in S44, the user ID, and the date / time are encrypted.
A user ID, date and time are added to the information, and the result is transmitted to the computer center 1.

【0040】S21は、S45の送信されたデータを受
信したコンピュータセンタ1で、利用者IDをもとにD
B上の利用者用キーの後半部をキーにして当該受信した
データを復号し、ハッシュ値、利用者ID、日付・時刻
を生成する。
In step S21, the computer center 1 which has received the data transmitted in step S45 has a D based on the user ID.
The received data is decrypted using the latter half of the user key on B as a key, and a hash value, a user ID, and a date / time are generated.

【0041】S22は、S21で復号した利用者IDと
日付・時刻を照合する。OKのときはS23に進む。N
Gの場合には、利用者資格無しとして終了する。S23
は、DB上の利用者固有情報をセンタ共通キーで復号す
る。
In step S22, the user ID decrypted in step S21 is compared with the date and time. If OK, proceed to S23. N
In the case of G, the process ends as there is no user qualification. S23
Decrypts the user unique information on the DB with the center common key.

【0042】S24は、ハッシュ値を照合する。これ
は、S21で利用者から受信して利用者用キーの後半部
で復号したハッシュ値と、センタのDB上の利用者固有
情報をセンタ共通キーで復号したハッシュ値とが一致す
るか照合する。OKの場合には、S25に進む。NGの
場合には、利用資格無しとして終了する。
In step S24, the hash values are collated. This is done by checking whether the hash value received from the user in S21 and decrypted in the second half of the user key matches the hash value obtained by decrypting the user-specific information in the DB of the center with the center common key. . If OK, proceed to S25. In the case of NG, the process ends with no use qualification.

【0043】S25は、乱数(Rn)を発生する。これ
は、利用者用キーを更新するための乱数(Rn)を発生
する。S26は、S25で発生した乱数(Rn)を、利
用者用キーの前半部で暗号化する。そして、利用者端末
11に送信する。
In step S25, a random number (Rn) is generated. This generates a random number (Rn) for updating the user key. In S26, the random number (Rn) generated in S25 is encrypted with the first half of the user key. Then, it transmits to the user terminal 11.

【0044】S46は、S26で送信されたデータを利
用者端末11で受信し、乱数(Rn)を利用者用キーの
前半部で復号する。これにより、コンピュータセンタ1
で生成した乱数(Rn)を専用の独立したキー(利用者
用キーの前半部)で暗号化して送信し、受信側で復号す
ることで、例えば途中で第三者に取得されても、乱数
(Rn)を利用者用キーの前半部で暗号化して送信して
いるため、多数回の復号化を試行しても終了条件が不明
(データが乱数のために規則性が不明で解読の終了条件
が不明)であり、復号キーを解読することが論理的に不
可能となり、信頼性を向上できる。
In step S46, the data transmitted in step S26 is received by the user terminal 11, and the random number (Rn) is decoded by the first half of the user key. Thereby, the computer center 1
The random number (Rn) generated in the above is encrypted with a dedicated independent key (the first half of the user key), transmitted, and decrypted on the receiving side. Since (Rn) is encrypted with the first half of the user key and transmitted, the termination condition is unknown even if a large number of decryption attempts are made (the data is random and the regularity is unknown and the decryption ends) Condition is unknown), it becomes logically impossible to decrypt the decryption key, and the reliability can be improved.

【0045】S47は、照会キーを利用者用キーの後半
部で暗号化する。そして、コンピュータセンタ1に送信
する。S27は、S47で送信された暗号化された照会
キーを受信し、復号して検索する。
In step S47, the inquiry key is encrypted in the latter half of the user key. Then, the data is transmitted to the computer center 1. In S27, the encrypted inquiry key transmitted in S47 is received, decrypted, and searched.

【0046】S28は、検索結果を利用者用キーの後半
部で暗号化し回答する。S48は、S28で送信された
検索結果の回答データを復号(利用者用キーの後半部で
復号)して、回答データを画面上に表示する。
In step S28, the search result is encrypted with the latter half of the user key and a response is made. In S48, the answer data of the search result transmitted in S28 is decrypted (decoded in the latter half of the user key), and the answer data is displayed on the screen.

【0047】S49は、利用者端末11側で終結処理を
行う。S29は、コンピュータセンタ1側で終結処理を
行う。これらS49およびS29は、利用者端末11お
よびコンピュータセンタ1の両者で同期をとって一連の
照会キーによる照会業務の終結を確認する。
In step S49, the user terminal 11 performs a termination process. In step S29, the computer center 1 performs a termination process. In these steps S49 and S29, both the user terminal 11 and the computer center 1 synchronize and confirm the end of the inquiry operation using a series of inquiry keys.

【0048】S50は、利用者端末11で乱数累積(乱
数(Rn)+利用者用キー→利用者用キー)を行う。S
51は、利用者用キーの更新(新利用者用キーを利用者
用カードに書き込み更新)する。これにより、照会毎
に、利用者用カード35には、S45で読み込んだ利用
者用キーにコンピュータセンタ1から送信を受けた乱数
(Rn)を累積した後の新利用者用キーが書き込まれて
更新されることとなる。
In S50, the user terminal 11 performs random number accumulation (random number (Rn) + user key → user key). S
Reference numeral 51 updates the user key (writes and updates the new user key on the user card). Thus, for each inquiry, the new user key after the random number (Rn) transmitted from the computer center 1 is accumulated in the user key read in S45, is written in the user card 35. Will be updated.

【0049】S30は、コンピュータセンタ1で乱数累
積(乱数(Rn)+利用者用キー→利用者用キー)を行
う。S31は、利用者用キーの更新(新利用者用キーを
DBにセンタ共通キーで暗号化して格納)する。これに
より、利用者端末11から照会毎に、鍵管理DB34に
は、S33で読み込んだ利用者用キーに、コンピュータ
センタ1で発生した乱数(Rn)を累積した後の新利用
者用キーがセンタ共通キーで暗号化して書き込まれて更
新されることとなる。
In S30, the computer center 1 accumulates random numbers (random number (Rn) + user key → user key). In step S31, the user key is updated (the new user key is encrypted and stored in the DB using the center common key). Thus, every time the user terminal 11 makes an inquiry, the key management DB 34 stores the new user key obtained by accumulating the random number (Rn) generated by the computer center 1 in the user key read in S33. It will be written and updated after being encrypted with the common key.

【0050】以上によって、利用者が利用者端末11を
操作して照会を行う場合、利用者端末11のハードウェ
ア固有情報、ソフトウェア固有情報および認証用プログ
ラム自身の内容をもとにハッシュ値を生成し、利用者用
カード35から読み込んだ利用者用キーの後半部で暗号
化および利用者IDと日付・時刻を付加してコンピュー
タセンタ1に送信し、コンピュータセンタ1では受信し
たデータの利用者ID、日付・時刻に該当する利用者用
キーの後半部で復号し、利用者IDと日付・時刻を照合
して利用者端末11の認証を行い、OKのときに更にハ
ッシュ値の照合して利用者の認証を行い、OKのときに
乱数(Rn)を発生して利用者用キーの前半部で暗号化
して利用者端末11に送信し、これを受信した利用者端
末11で利用者用キーの前半部で復号して保持する。そ
して、照会キーを利用者用キーの後半部で暗号化してコ
ンピュータセンタ1に送信して復号し、これをもとにD
B検索を行い、その検索結果データを利用者用キーの後
半部で暗号化して利用者端末11に送信する。受信した
データを利用者用キーの後半部で復号化して画面に表示
などする。照会が終了したときに、利用者端末11側で
は保持しておいた乱数(Rn)を利用者用キーに累積し
て新たな利用者用キーを生成して利用者用カード35に
書き込んで更新し、一方、コンピュータセンタ1側でも
同様に保持しておいた乱数(Rn)を利用者用キーに累
積して新たな利用者用キーを生成して鍵管理DB34に
書き込んで更新し、同期をとって利用者用キーの更新を
行う。尚、新利用者用キーは、利用者用キーに乱数(R
n)を累積して生成したが、これに限られず、利用者用
キーを乱数(Rn)で何らかの方法(例えば累積以外の
四則演算や関数などの方法)で毎回異なるランダムな値
に更新するようにすればよい。
As described above, when the user operates the user terminal 11 to make an inquiry, a hash value is generated based on the hardware unique information and software unique information of the user terminal 11 and the contents of the authentication program itself. Then, the latter half of the user key read from the user card 35 is encrypted, the user ID is added to the date and time, and the date and time are transmitted to the computer center 1. The computer center 1 receives the user ID of the received data. In the latter half of the user key corresponding to the date / time, decryption is performed, the user ID is verified against the date / time to authenticate the user terminal 11, and when OK, the hash value is further verified and used. Authenticates the user, generates a random number (Rn) when OK, encrypts it with the first half of the user key, transmits it to the user terminal 11, and receives it for the user at the user terminal 11. And it holds the decoding in the first half of the over. Then, the inquiry key is encrypted in the latter half of the user key and transmitted to the computer center 1 for decryption.
A search B is performed, and the search result data is encrypted with the latter half of the user key and transmitted to the user terminal 11. The received data is decrypted by the latter half of the user key and displayed on the screen. When the inquiry is completed, the user terminal 11 accumulates the stored random number (Rn) in the user key, generates a new user key, writes it in the user card 35, and updates it. On the other hand, the computer center 1 also accumulates the random number (Rn) held in the same manner in the user key, generates a new user key, writes it in the key management DB 34, updates it, and synchronizes. Then, the user key is updated. In addition, the new user key is a random number (R
n) is generated by accumulating, but is not limited to this, the user key is updated to a different random value every time by a random number (Rn) by some method (for example, a method such as four arithmetic operations or functions other than accumulation). What should I do?

【0051】[0051]

【発明の効果】以上説明したように、本発明によれば、
乱数を暗号化して相手に送信して復号し当該乱数で元の
キーを更新すると共に利用者端末のハードウェア固有情
報、ソフトウェア固有情報および認証プログラム自身の
内容の1つ以上をもとにハッシュ値を生成して暗号化し
て送信し相手側で確認する構成を採用しているため、復
号のためのキーの解読を不可にすると共に正当な通信相
手の認識が可能となる。
As described above, according to the present invention,
The random number is encrypted, transmitted to the other party, decrypted, the original key is updated with the random number, and the hash value is obtained based on at least one of the hardware unique information of the user terminal, the software unique information, and the content of the authentication program itself. Is generated, encrypted, transmitted, and confirmed by the other party, so that the decryption of the key for decryption is disabled, and the legitimate communication party can be recognized.

【0052】また、万一、利用者用カードをコピーされ
ても使用された場合は、正規の利用者カードを使用する
と利用資格無しとなるため、第三者が不正にコピーして
使用したことが判る。従って、キー(例えば秘密キー)
を知りえる者の内部犯罪に対しても完全な暗号化と認証
が可能となる。
Also, if a user card is used even if it is copied, using a regular user card will render the user unqualified. I understand. Thus, a key (eg a secret key)
Full encryption and authentication is possible even for internal crimes of those who can know.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のシステム構成図である。FIG. 1 is a system configuration diagram of the present invention.

【図2】本発明の動作説明フローチャート(カード生
成)である。
FIG. 2 is an operation explanatory flowchart (card generation) of the present invention.

【図3】本発明の動作説明フローチャート(照会)であ
る。
FIG. 3 is a flowchart (inquiry) for explaining the operation of the present invention.

【符号の説明】[Explanation of symbols]

1:コンピュータセンタ 2:配送システム 3:鍵管理システム 4:乱数発生システム 11:利用者用端末 12:端末自動認識手段 13:累積乱数管理手段 14:カード 1: Computer center 2: Delivery system 3: Key management system 4: Random number generation system 11: Terminal for user 12: Terminal automatic recognition means 13: Cumulative random number management means 14: Card

フロントページの続き (72)発明者 山岸 国夫 東京都江東区青海2丁目45番 富士通エ フ・アイ・ピー株式会社内 Fターム(参考) 5J104 AA07 AA16 EA01 EA18 EA22 JA03 KA01 KA04 KA06 MA02 MA06 NA02 NA05 NA35 PA07Continued on the front page (72) Inventor Kunio Yamagishi 2-45, Aomi, Koto-ku, Tokyo F-term within Fujitsu FIP Co., Ltd. (Reference) 5J104 AA07 AA16 EA01 EA18 EA22 JA03 KA01 KA04 KA06 MA02 MA06 NA02 NA05 NA35 PA07

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】データを暗号化する暗号化方式において、 データをキーの一部分によって暗号化して送信する手段
と、 上記送信に対応して返信されたデータを受信して当該キ
ーの一部分によって送信データを復号する手段と、 上記送信に対応して返信されたデータを受信して当該キ
ーの他の一部分によって復号した乱数によってキーを更
新する手段とを端末側に設けたことを特徴とする暗号化
方式。
1. An encryption system for encrypting data, means for encrypting and transmitting data with a part of a key, receiving data returned in response to the transmission, and transmitting data with a part of the key And a means for receiving data returned in response to the transmission and updating the key with a random number decrypted by another part of the key on the terminal side. method.
【請求項2】データを暗号化する暗号化方式において、 受信したデータをキーの一部分によって復号する手段
と、 上記復号したデータに対する送信データを当該キーの一
部分によって暗号化して送信する手段と、 乱数を発生して当該キーの他の一部分によって暗号化し
て送信すると共に当該乱数によってキーを更新して保存
する手段とをセンタ側に設けたことを特徴とする暗号化
方式。
2. An encryption method for encrypting data, means for decrypting received data with a part of a key, means for encrypting transmission data corresponding to the decrypted data with a part of the key and transmitting the data, Means for generating and transmitting the encrypted key with another part of the key and updating and storing the key with the random number.
【請求項3】上記端末のハードウェア固有情報、ソフト
ウェア固有情報、および認証用プログラム固有情報の1
つ以上をハッシュ化してその値を上記キーの一部分によ
って暗号化してセンタに送信する手段を上記端末側に設
けたことを特徴とする請求項1記載の暗号化方式。
3. One of hardware specific information, software specific information, and authentication program specific information of the terminal.
2. The encryption method according to claim 1, wherein means for hashing one or more of the keys, encrypting the value with a part of the key, and transmitting the encrypted value to the center is provided on the terminal side.
【請求項4】上記キーの一部分およびキーの他の一部分
を、上記キーの前半の部分および後半の部分、あるいは
上記キーの後半の部分および前半の部分としたことを特
徴とする請求項1から請求項3のいずれかに記載の暗号
化方式。
4. The key according to claim 1, wherein the part of the key and the other part of the key are a first half and a second half of the key, or a second half and a first half of the key. The encryption method according to claim 3.
【請求項5】上記乱数によってキーの更新として、乱数
をキーに累積して新たなキーを生成することを特徴とす
る請求項1から請求項4のいずれかに記載の暗号化方
式。
5. The encryption method according to claim 1, wherein, as updating of the key by the random number, a new key is generated by accumulating the random number in the key.
【請求項6】上記端末側で送信データを受信したとき
に、端末側とセンタとで同期してキーを更新することを
特徴とする請求項1から請求項5のいずれかに記載の暗
号化方式。
6. The encryption device according to claim 1, wherein when the terminal receives the transmission data, the key is updated in synchronization with the terminal and the center. method.
【請求項7】上記キーの更新毎に端末側で利用者カード
内のキーを更新することを特徴とする請求項1、3、
4、5、6のいずれかに記載の暗号化方式。
7. The terminal according to claim 1, wherein the key in the user card is updated on the terminal side every time the key is updated.
7. The encryption method according to any one of 4, 5, and 6.
【請求項8】データをキーの一部分によって暗号化して
送信する手段と、 上記送信に対応して返信されたデータを受信して当該キ
ーの一部分によって送信データを復号する手段と、 上記送信に対応して返信されたデータを受信して当該キ
ーの他の一部分によって復号した乱数によってキーを更
新する手段として機能させるプログラムを記録したコン
ピュータ読取可能な記録媒体。
8. A means for encrypting and transmitting data with a part of a key, a means for receiving data returned in response to the transmission and decrypting transmission data with a part of the key, and A computer-readable recording medium on which a program for receiving data returned as a function of updating the key with a random number decrypted by another part of the key is recorded.
【請求項9】受信したデータをキーの一部分によって復
号する手段と、 上記復号したデータに対する送信データを当該キーの一
部分によって暗号化して送信する手段と、 乱数を発生して当該キーの他の一部分によって暗号化し
て送信すると共に当該乱数によってキーを更新して保存
する手段として機能させるプログラムを記録したコンピ
ュータ読取可能な記録媒体。
9. A means for decrypting received data with a part of a key, means for encrypting transmission data corresponding to the decrypted data with a part of the key and transmitting the same, and generating a random number and another part of the key A computer-readable recording medium storing a program that functions as a means for encrypting and transmitting the key and updating and storing the key with the random number.
JP26544498A 1998-09-18 1998-09-18 Encryption method and recording medium Expired - Lifetime JP3625658B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26544498A JP3625658B2 (en) 1998-09-18 1998-09-18 Encryption method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26544498A JP3625658B2 (en) 1998-09-18 1998-09-18 Encryption method and recording medium

Publications (2)

Publication Number Publication Date
JP2000101564A true JP2000101564A (en) 2000-04-07
JP3625658B2 JP3625658B2 (en) 2005-03-02

Family

ID=17417247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26544498A Expired - Lifetime JP3625658B2 (en) 1998-09-18 1998-09-18 Encryption method and recording medium

Country Status (1)

Country Link
JP (1) JP3625658B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005504373A (en) * 2001-09-28 2005-02-10 ハイ デンスィティ デバイスィズ アクシエセルスカプ Method and apparatus for data encryption / decryption in mass storage device
WO2007132946A1 (en) * 2006-05-16 2007-11-22 Osamu Kameda Authentication device using intrinsic random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
JP2009055428A (en) * 2007-08-28 2009-03-12 Fujitsu Ltd Information processor, server device, information processing program and method
JP2021527342A (en) * 2018-06-11 2021-10-11 アーム・リミテッド Data processing

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005504373A (en) * 2001-09-28 2005-02-10 ハイ デンスィティ デバイスィズ アクシエセルスカプ Method and apparatus for data encryption / decryption in mass storage device
JP2011141883A (en) * 2001-09-28 2011-07-21 High Density Devices As Method for encrypting/decrypting data in mass storage
JP4734585B2 (en) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ Method and apparatus for data encryption / decryption in mass storage device
WO2007132946A1 (en) * 2006-05-16 2007-11-22 Osamu Kameda Authentication device using intrinsic random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
JP2007336506A (en) * 2006-05-16 2007-12-27 Osamu Kameda Device for authentication using intrinsic random number generating element or pseudo random number generating element, authentication apparatus, and authentication method
EP2026494A1 (en) * 2006-05-16 2009-02-18 Kameda, Osamu Authentication device using intrinsic random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
EP2026494A4 (en) * 2006-05-16 2014-04-09 Kameda Osamu Authentication device using intrinsic random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
US8756421B2 (en) 2006-05-16 2014-06-17 Osamu Kameda Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
JP2009055428A (en) * 2007-08-28 2009-03-12 Fujitsu Ltd Information processor, server device, information processing program and method
JP2021527342A (en) * 2018-06-11 2021-10-11 アーム・リミテッド Data processing

Also Published As

Publication number Publication date
JP3625658B2 (en) 2005-03-02

Similar Documents

Publication Publication Date Title
US5995624A (en) Bilateral authentication and information encryption token system and method
WO2020237868A1 (en) Data transmission method, electronic device, server and storage medium
US6240184B1 (en) Password synchronization
US6105133A (en) Bilateral authentication and encryption system
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
US8966276B2 (en) System and method providing disconnected authentication
US7912223B2 (en) Method and apparatus for data protection
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPS625544B2 (en)
JP2008090547A (en) User authentication method, user side authentication device, and program
JP2000222360A (en) Method and system for authentication and authentication processing program recording medium
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
JP2001177513A (en) Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon
JP2002237812A (en) Method of communicating secret data
CN111080299A (en) Anti-repudiation method for transaction information, client and server
JP4859631B2 (en) ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION TERMINAL DEVICE, ENCRYPTED COMMUNICATION PROGRAM, AND ENCRYPTED COMMUNICATION METHOD
JP2006024237A (en) Data updating system
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2005012466A (en) Message authentication method and system
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP3625658B2 (en) Encryption method and recording medium
JP2008124987A (en) Cipher communication apparatus and cipher communication system and cipher communication method and program
JP2002539489A (en) Voice and data encryption method using encryption key split combiner

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term