JP2011004079A - Mobile terminal "remembering" pass word - Google Patents

Mobile terminal "remembering" pass word Download PDF

Info

Publication number
JP2011004079A
JP2011004079A JP2009144545A JP2009144545A JP2011004079A JP 2011004079 A JP2011004079 A JP 2011004079A JP 2009144545 A JP2009144545 A JP 2009144545A JP 2009144545 A JP2009144545 A JP 2009144545A JP 2011004079 A JP2011004079 A JP 2011004079A
Authority
JP
Japan
Prior art keywords
random number
reference numeral
mobile terminal
state
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009144545A
Other languages
Japanese (ja)
Inventor
Eiji Watanabe
榮治 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meteora System Co Ltd
Original Assignee
Meteora System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meteora System Co Ltd filed Critical Meteora System Co Ltd
Priority to JP2009144545A priority Critical patent/JP2011004079A/en
Publication of JP2011004079A publication Critical patent/JP2011004079A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide such a practical means that an owner carrying a cellular phone does not have a trouble of remembering a pass word when there is such a pass word "remembered" only by each cellular phone.SOLUTION: In the mobile terminal, a 1:1 certifier is composed of: mobile terminals opposed at the interval of a communication channel; and a communication body including a random-number source ([X]) generating random numbers. The 1:1 certifier successively changes the mobile terminal from the state having the n random number [X] to the state having the n+1 random number [X] while nullifying the n random number [X] as interposing the n cipher text ([X]+[X]). The mobile terminal is characterized by data having a capacity reproducing the previously thrown-away first random number [X] equalized to the n+1 random number [X] of the mobile terminal.

Description

本願は、パスワードを“思い出す能力”の有る携帯端末(ICカード、携帯電話など)とそれを携帯する事に付随する効果に関する。この携帯端末を携帯する人は、パスワードを思い出す煩わしさが無い。人に代わって、当該の携帯端末が登録した時に生成した乱数を“再現する能力”を持っているからである。   The present application relates to a portable terminal (an IC card, a mobile phone, etc.) having a “remembering ability” for a password and an effect associated with carrying the portable terminal. A person carrying this portable terminal has no trouble remembering the password. This is because, on behalf of a person, the mobile terminal has the ability to “reproduce” a random number generated when it is registered.

従来、記憶に基づくパスワード、及び、ワンタイム・パスワード(IETFのrfc1938、rfc1760)がある。   Conventionally, there are memory-based passwords and one-time passwords (IETF rfc1938, rfc1760).

(従来技術の問題点)
“思い出す”という現象、記憶を思い出すという現象は、我々の体が分子レベルで新陳代謝の変化にさらされている中で、“私は私”という不変な意識(ID)を担保する生命現象である。古来より、秘密を秘密にする手口がある;一度でも秘密文書を開いたら、直ちに燃やす。こうすれば「秘密を生命現象の中だけに留める」ことになる;それが秘密維持の鉄則である。現在、この鉄則に従うITは無い;パスワード・ファイルがその証拠である。
(Problems of conventional technology)
The phenomenon of “remembering” and the phenomenon of remembering memory is a life phenomenon that guarantees an unchanging consciousness (ID) of “I am I” while our bodies are exposed to metabolic changes at the molecular level. . Since ancient times, there is a way to keep secrets secret; once you open a secret document, it burns immediately. This will “keep secrets only within life phenomena”; that is the secret rule. There is currently no IT that follows this rule; a password file is evidence.

紙にメモったパスワード、お誕生日パスワード、コンピュータ上のファイルとして存在するパスワード、これらは何度でも“見れるように”したものである。それゆえ、人を通して漏れる。漏れるから、またパスワードを求める、二重三重に求める。これが従来技術の問題点である。一般的に、携帯電話のIDも、繰り返し参照されることからパスワード・ファイルと同じ位置に在る。   The password you wrote down on your paper, your birthday password, and the password that exists as a file on your computer are “so you can see” over and over again. Therefore, it leaks through people. Because it leaks, it asks for a password again, and asks for a double triple. This is a problem of the prior art. In general, the mobile phone ID is also referred to repeatedly, so it is in the same position as the password file.

特開2008-124906号公報JP 2008-124906 JP

私の携帯電話だけが“思い出す”パスワード、貴方の携帯電話だけが“思い出す”パスワード、これの現実解を探す事が課題である。   The challenge is to find a password that “remembers” only my mobile phone and a password that “remembers” only your mobile phone.

もし、私と貴方だけが“思い出せる”秘密というものが在るならば、私と貴方に中立的な第三者機関(情報論的に独立な機関)に私と貴方だけが“思い出せる”という事を担保させたい。私に味方する誰か、あるいは貴方に味方する誰か、こういう誰かが居ない事を第三者機関に保証させたい。   If there is a secret that can only be remembered by me and you, you can only remember me and you by a third party that is neutral to me and you. I want to secure I want a third-party organization to guarantee that there is no one who is on my side or someone who is on your side.

これら、今世紀の情報技術に残された課題である。   These are the challenges left in this century's information technology.

請求項1に係る発明は、
通信路を隔てて対向する携帯端末と乱数発生源([X])を含む通信体とから構成される1:1認証子は、
前記乱数発生源[X]で発生した第1の乱数[X1]により
前記乱数発生源[X]で発生した第2の乱数[X2]を暗号化した
第1の暗号文([Xl]+[X2])を介在して、
前記携帯端末を第1の乱数[X1]を持つ状態から第2の乱数[X2]を持つ状態に変化させると共に前記第1の乱数[X1]を破棄し、
同じく、
前記乱数発生源[X]で発生した第2の乱数[X2]により
前記乱数発生源[X]で発生した第3の乱数[X3]を暗号化した
第2の暗号文([X2]+[X3])を介在して、
前記携帯端末を第2の乱数[X2]を持つ状態から第3の乱数[X3]を持つ状態に変化させると共に前記第2の乱数[X2]を破棄し、
順次、第nの暗号文([Xn]+[Xn+1])を介在して、
前記携帯端末を第nの乱数[Xn]を持つ状態から第n+1の乱数[Xn+1]を持つ状態に変化させると共に前記第nの乱数[Xn]を破棄する一方、
既に使い捨てられた前記第1の乱数[X1]を再生する能力(“思い出す能力”)を持つデータが前記携帯端末の前記第n+1の乱数[Xn+1]である事
を特徴とした前記携帯端末である。
The invention according to claim 1
A 1: 1 authenticator composed of a mobile terminal and a communication body including a random number generation source ([X]) facing each other across a communication path is
A first ciphertext ([X l ] obtained by encrypting a second random number [X 2 ] generated at the random number source [X] by a first random number [X 1 ] generated at the random number source [X]. ] + [X 2 ])
Changing the portable terminal from a state having a first random number [X 1 ] to a state having a second random number [X 2 ] and discarding the first random number [X 1 ],
Similarly,
Second ciphertext ([X 2 ] obtained by encrypting the third random number [X 3 ] generated at the random number source [X] by the second random number [X 2 ] generated at the random number source [X]. ] + [X 3 ])
Changing the portable terminal from a state having a second random number [X 2 ] to a state having a third random number [X 3 ] and discarding the second random number [X 2 ],
Sequentially, through the nth ciphertext ([X n ] + [X n + 1 ]),
While changing the portable terminal from a state having an nth random number [ Xn ] to a state having an n + 1th random number [ Xn + 1 ] and discarding the nth random number [ Xn ],
Data having the ability to reproduce the first random number [X 1 ] that has already been thrown away (“remembering ability”) is the n + 1th random number [X n + 1 ] of the mobile terminal, The portable terminal.

また、請求項2に係る発明は、
任意分野の決済に係る携帯端末が少なくも“正”と“副”の2個用意され、
前記“正”に付随するID又はパスワードは前記決済の意思表示に用いられ、
前記“副”に付随するID又はパスワードは前記意思表示の認否に用いられ、
前記“正”の意思表示を前記“副”が追認した時に限り、決済が許可される事
を特徴とした前記複数の携帯端末である。
The invention according to claim 2
There are at least two “mobile” and “secondary” mobile terminals for payment in any field,
The ID or password that accompanies the “correct” is used to indicate the intention of the settlement,
The ID or password associated with the “secondary” is used to approve or reject the intention,
The plurality of portable terminals, wherein payment is permitted only when the “secondary” confirms the intention of “positive”.

上記本発明について詳述する。
1:1認証子が特開2008-124906に公開された(以降、先願という)。これは、互いに通信路を隔て対向する二者(peer-to-peer)の秘密共有のメンテナンスを人から通信システムへ移行する手段である。この1:1認証子が本願の枠組みを提供する。重要な基盤であるから、ここに改めて本願図1に1:1認証子を再掲載した;ここでは乱数発生源[X]を備えている側を暗号化関数部とした。
The present invention will be described in detail.
A 1: 1 authenticator was disclosed in Japanese Patent Application Laid-Open No. 2008-124906 (hereinafter referred to as a prior application). This is a means for shifting the secret sharing maintenance of two peers (peer-to-peer) facing each other across a communication path from a person to a communication system. This 1: 1 authenticator provides the framework for this application. Since it is an important basis, the 1: 1 authenticator was re-published here again in Figure 1 of the present application; here, the side having the random number generation source [X] was defined as the encryption function part.

本願図1と先願の定義(先願段落番号(0020))とを照らし合わせる;1:1認証子とは:乱数発生源[X](符号20)の乱数の暗号化と復号化を行うシステム要素(符号21,21-1,21-1及び22,22-1,22-2)又はその入出力情報(符号20-1,21-3,21-4、符号22-3,22-4)と;乱数の暗号文をハッシュ関数に入力するシステム要素(符号21を詳細にした図3と符号22を詳細にした図4)又はその入出力情報(符号21を詳細にした図3と符号22を詳細にした図4)と;の暗号文とハッシュ値とを1対にして送信及び受信する通信部としてのシステム要素(符号23)又はその入出力情報(符号24)、を備えて構成されるものである。   Compare Figure 1 of this application with the definition of the prior application (paragraph number (0020) of the prior application); 1: 1 authenticator: encrypts and decrypts the random number of the random number source [X] (reference numeral 20) System elements (reference numerals 21, 21-1, 21-1 and 22, 22-1, 22-2) or input / output information thereof (reference numerals 20-1, 21-3, 21-4, reference numerals 22-3, 22- 4) and; a system element for inputting a ciphertext of a random number into a hash function (FIG. 3 with reference 21 in detail and FIG. 4 with reference 22 in detail) or its input / output information (FIG. 3 with reference 21 in detail) The system element (symbol 23) or its input / output information (symbol 24) as a communication unit that transmits and receives the ciphertext and hash value of FIG. It is composed.

さらに、図1の通信路(符号23)に盗聴者(符号25)が描かれている。盗聴者とは1:1認証子に対する第三者である。盗聴者(符号25)は、暗号文を解読できなくても盗聴した暗号文そのものから、システムの変化と変化の累積を計算する事が出来る。この盗聴者の機能を変化の累積計算部として登場させる;本願図2の符号25aである;ここで、暗号文Cn+1を通信路(符号23)上からコピーし、その累積ΣCn+1を計算する。 Further, an eavesdropper (reference numeral 25) is drawn on the communication path (reference numeral 23) in FIG. An eavesdropper is a third party to a 1: 1 authenticator. Even if the eavesdropper (reference numeral 25) cannot decrypt the ciphertext, the eavesdropper itself can calculate the system change and the accumulated change from the eavesdropper itself. This eavesdropper function is made to appear as a cumulative calculation unit of change; reference numeral 25a in FIG. 2 of the present application; where ciphertext C n + 1 is copied from the communication path (symbol 23), and its cumulative ΣC n + Calculate 1

図2に示すところの、前記累積計算部(図2の符号25a)を備えた1:1認証子が本願の基盤である;乱数発生源[X](符号20)と、乱数の暗号化を行うシステム要素(符号21,21-1,21-2)と、通信路(符号23)と、変化の累積計算部(符号25a)と、変化の累積計算部(符号25a)への入出力情報(符号24)と、により構成される通信体(a communication body)と、復号化を行うシステム要素(符号22,22-1,22-2)により構成される携帯端末(a mobile body)(符号27)と、から構成される。   As shown in FIG. 2, the 1: 1 authenticator including the cumulative calculation unit (reference numeral 25a in FIG. 2) is the basis of the present application; the random number source [X] (reference numeral 20), and encryption of the random number. Input / output information to the system elements (reference numerals 21, 21-1, 21-2), communication channels (reference numeral 23), change accumulation calculation section (reference numeral 25a), and change accumulation calculation section (reference numeral 25a) (Symbol 24) and a mobile terminal (a mobile body) (symbol 22) composed of a communication element (symbol 24) and a system element (symbol 22, 22-1, 22-2) for decoding 27).

この通信体と携帯端末とが本願の主要な基盤要素である。本願で使われる記号を先願と共通にする;
The communication body and the mobile terminal are the main basic elements of the present application. Make the symbols used in this application common with the prior application;

従来技術に係る自然乱数[X]を含む1:1認証子を示すブロック図である。It is a block diagram which shows the 1: 1 authenticator containing natural random number [X] concerning a prior art. 本実施形態に係る変化の累積計算部を含む1:1認証子を示すブロック図である。It is a block diagram which shows the 1: 1 authenticator containing the accumulation calculation part of a change which concerns on this embodiment. 本実施形態に係る暗号化関数部(符号21)の詳細を示すブロック図である。It is a block diagram which shows the detail of the encryption function part (code | symbol 21) which concerns on this embodiment. 本実施形態に係る暗号化関数部の再現したハッシュ値と暗号化関数部の作ったハッシュ値との比較を示すブロック図である。It is a block diagram which shows the comparison with the hash value which the encryption function part which concerns on this embodiment reproduced, and the hash value which the encryption function part made. 本実施形態に係る既存のATM勘定系に本願携帯端末を付加する使い方を示すブロック図である。It is a block diagram which shows the usage which adds this application portable terminal to the existing ATM account system which concerns on this embodiment. 本実施形態に係る携帯端末“正”と“副”の複数の決済手段を示すブロック図である。It is a block diagram showing a plurality of settlement means of portable terminal “primary” and “secondary” according to the present embodiment. 本実施形態に係る秘密漏れの警告事例を示す説明図である。It is explanatory drawing which shows the warning example of the secret leak which concerns on this embodiment. 本実施形態に係る秘密漏れの警告事例における画面表示を示す説明図である。It is explanatory drawing which shows the screen display in the warning example of the secret leak which concerns on this embodiment.

(請求1に関する実施の形態)
コンピュータに登録されたが、使われると直ぐに捨てられたパスワード又は秘密につき、それを再生する能力を持つ携帯端末の実施の形態を記述する。
(Embodiment related to claim 1)
Describes an embodiment of a portable terminal that has the ability to replay passwords or secrets that have been registered with a computer but are discarded immediately when used.

1.携帯端末の状態を変化させる実施の形態
図1は、先願におけるルータ問の秘密共有のメンテナンスを人から通信システムへ移行する手段を意図した。
1. Embodiment for Changing the State of a Mobile Terminal FIG. 1 is intended as a means for shifting maintenance of secret sharing of router questions in a prior application from a person to a communication system.

本願(図2)は、対向する二個のルータの一方に携帯端末を導入し、通信体(サーバ側)と携帯端末の間の秘密共有のメンテナンスを人から通信システムへ移行させる事を描く。   This application (FIG. 2) depicts that a portable terminal is introduced into one of two opposing routers, and the maintenance of secret sharing between the communication body (server side) and the portable terminal is transferred from a person to a communication system.

したがって、本願(図2)は、図1に示した先願のアルゴリズムを継承する一方、乱数発生源[X]としては自然乱数だけでなくハッシュ関数で発生させた擬似乱数を含む。その乱数発生源[X]で発生した第1の乱数[X1]を第1の暗号鍵として用い、同じ乱数[X1]を第1の復号鍵として用いる。   Therefore, the present application (FIG. 2) inherits the algorithm of the prior application shown in FIG. 1, while the random number generation source [X] includes not only natural random numbers but also pseudo random numbers generated by a hash function. The first random number [X1] generated from the random number generation source [X] is used as the first encryption key, and the same random number [X1] is used as the first decryption key.

この第1の乱数[X1]を何度も参照し鍵として使うとしたら、それがパスワード・ファイルである。これを破棄しなければならない。 If this first random number [X 1 ] is referenced many times and used as a key, it is a password file. This must be destroyed.

第1の乱数[X1]を破棄するとは、一度でも使ったら捨てる;これは携帯端末の状態が変化する事である。それ故、課題を解決する手段の前半部分は“変化”の要件を定義したものになる。前半とは;通信路を隔てて携帯端末(符号27)と乱数を発生する乱数発生源[X]を含む通信体とが対向する1:1認証子は、前記乱数発生源[X]で発生した第1の乱数[X1]により前記乱数発生源[X]で発生した第2の乱数[X2]を暗号化した第1の暗号文([X1]+[X2])を介在して、前記携帯端末を第1の乱数[X1]を持つ状態から第2の乱数[X2]を持つ状態に変化させると共に前記第1の乱数[X1]を破棄し、同じく、前記乱数発生源[X]で発生した第2の乱数[X2]により前記乱数発生源[X]で発生した第3の乱数[X3]を暗号化した第2の暗号文([X2]+[X3])を介在して、前記携帯端末を第2の乱数[X2]を持つ状態から第3の乱数[X3]を持つ状態に変化させると共に前記第2の乱数[X2]を破棄し、順次、第nの暗号文([Xn]+[Xn+1])を介在して、前記携帯端末を第nの乱数[Xn]を持つ状態から第n+1の乱数[Xn+1]を持つ状態に変化させる。 Discarding the first random number [X 1 ] means discarding it once used; this means that the state of the mobile device changes. Therefore, the first half of the means to solve the problem defines the “change” requirement. What is the first half: A 1: 1 authenticator is generated at the random number generation source [X], which is opposed to a mobile terminal (reference numeral 27) and a communication body including a random number generation source [X] that generates a random number across a communication path. The first ciphertext ([X 1 ] + [X 2 ]) obtained by encrypting the second random number [X 2 ] generated at the random number generation source [X] by the first random number [X 1 ] And changing the portable terminal from a state having the first random number [X 1 ] to a state having the second random number [X 2 ] and discarding the first random number [X 1 ], A second ciphertext ([X 2 ]) obtained by encrypting the third random number [X 3 ] generated at the random number source [X] by the second random number [X 2 ] generated at the random number source [X]. + [X 3 ]) to change the portable terminal from the state having the second random number [X 2 ] to the state having the third random number [X 3 ] and the second random number [X 2 ] discard sequentially ciphertext of the n ([X n] + [ X n + 1]) interposed, said mobile terminal of the n random number [X n] (n + 1) -th from the state with Changing the state having a random number [X n + 1].

上記を要約すると;1:1認証子は、第1の乱数[X1]を第1の暗号鍵と復号鍵として用い第2の乱数[X2]を持つ状態に携帯端末(符号27)を変化させる;再び乱数[X1]を持つ状態にはならない。以降、順次、第2の暗号文([X2]+[X3])、第3の暗号文([X3]+[X4])、…、第nの暗号文([Xn]+[Xn+1])を経て、前記携帯端末は第n+1の乱数[Xn+1]を持つ状態に変化する。 To summarize the above; the 1: 1 authenticator puts the mobile terminal (symbol 27) into a state with the second random number [X 2 ] using the first random number [X 1 ] as the first encryption key and decryption key. It will not have a random number [X 1 ] again. Subsequently, the second ciphertext ([X 2 ] + [X 3 ]), the third ciphertext ([X 3 ] + [X 4 ]), ..., the n th ciphertext ([X n ]) Through + [X n + 1 ]), the mobile terminal changes to a state having an n + 1-th random number [X n + 1 ].

この場合、第2の乱数[X2]、第3の乱数[X3]…第nの乱数[Xn]はそれぞれ二度と使われない。 In this case, the second random number [X 2 ], the third random number [X 3 ]... The nth random number [X n ] are never used again.

このような鍵の使い方は、後述するように、先願の(1-3)式と(1-6)’式に明らかに記述されている。   The usage of such a key is clearly described in equations (1-3) and (1-6) 'of the prior application, as will be described later.

(先願と構成上の違い1)
前記復号化を行うシステム要素(図1符号22,22-1,22-2)が携帯端末(図2符号27)に置き換わる。
(Differences in structure from prior application 1)
The system elements (reference numerals 22, 22-1, 22-2 in FIG. 1) that perform the decoding are replaced with portable terminals (reference numeral 27 in FIG. 2).

(先願と構成上の違い2)
前記通信体(図2)は、第1の暗号文([X1]+[X2])、第2の暗号文([X2]+[X3])、第3の暗号文([X3]+[X4])…第nの暗号文([Xn]+[Xn+1])を通信路に送出する;
その際、通信体側の鍵部(符号21-2)は、少なくも第nの乱数[Xn]を持っている。他方、前記携帯端末(符号27)が持つ乱数は、移動体であり偽造物が紛れ込むかも知れ無いから、第nの乱数[Xn]を持つとは限らない。
(Difference in structure with prior application 2)
The communication body (FIG. 2) includes a first ciphertext ([X 1 ] + [X 2 ]), a second ciphertext ([X 2 ] + [X 3 ]), and a third ciphertext ([ X 3 ] + [X 4 ])... Sends the nth ciphertext ([X n ] + [X n + 1 ]) to the communication path;
At this time, the key part (reference numeral 21-2) on the communication body side has at least the nth random number [X n ]. On the other hand, since the random number possessed by the portable terminal (reference numeral 27) is a mobile body and a forgery may be mixed in, it does not necessarily have the nth random number [X n ].

すなわち、暗号化関数部(符号21)の鍵部(符号21-2)Kと、復号化関数部(符号22)の鍵部(符号22-2)Xとは
K=[Xn]=X------(II)
の場合も有るが、
K=[Xn+1]≠X------(III)
の場合も有り得る(図2の鍵部(符号22-2)を二重線枠で描いた)。
That is, the key part (reference numeral 21-2) K of the encryption function part (reference numeral 21) and the key part (reference numeral 22-2) X of the decryption function part (reference numeral 22) are
K = [X n ] = X ------ (II)
In some cases,
K = [X n + 1 ] ≠ X ------ (III)
This is also possible (the key part (reference numeral 22-2) in FIG. 2 is drawn with a double line frame).

上記(II)式の場合に限り、前記携帯端末は第n+1の乱数[Xn+1]を受け取る。(これが先願の秘密共有の自動メンテナンスの条件である)
(先願と構成上の違い3)
前記携帯端末(符号27)は、その復号化関数部(符号22)自身において、(II)と(III)の判定を行う(後述する);この判定を行うに際し、鍵Kと鍵Xを通信路に出さない。
Only in the case of the above formula (II), the mobile terminal receives the ( n + 1 ) th random number [X n + 1 ]. (This is a condition for automatic maintenance of the secret sharing of the prior application)
(Difference in structure with prior application 3)
The mobile terminal (symbol 27) performs the determination of (II) and (III) in its decryption function part (symbol 22) itself (described later); when making this determination, it communicates the key K and the key X. Do not put on the road.

(ワンタイム・パスワードとの違い)
この実施の形態だけを見ても、一般にワンタイム・パスワード(IETFではrfc1938)と言われている仕組みとは決定的に違う。ワンタイム・パスワードでは、携帯物からサーバ側に手入力の乱数を流す。また、ワンタイム・パスワードは第1の乱数[X1]に相当するパスフレーズを捨てる事は絶対に無いし、パスフレーズを自動更新するという仕組みもない;したがって、携帯物の偽造は本物と同一に扱われる。
(Difference from one-time password)
Even if only this embodiment is seen, it is decisively different from a mechanism generally called a one-time password (rfc1938 in IETF). With a one-time password, a random number entered manually is sent from the portable object to the server. Also, the one-time password never throws away the passphrase corresponding to the first random number [X 1 ] and there is no mechanism to automatically update the passphrase; therefore, the forgery of portable items is the same as the real one To be treated.

2.“思い出す能力”≡再生する能力
登録時に前記通信体と前記携帯端末は第1の乱数[X1]を共有する;なお、携帯端末の具体的な姿は携帯電話である。その後、第1の乱数[X1]は、前記“変化”の要件において述べたように、第1の暗号鍵及び第1の復号鍵として用いられた後、直ちに破棄される。それにもかかわらず、“今”現在、携帯電話が持っている第n+1の乱数[Xn+1]は、この第1の乱数[X1]を再生する事が可能である。次の通りである;
前記通信体と携帯端末は無線セルを含む通信路(符号23)で1:1に対峙し、その通信路(符号23)には第1の暗号文([X1]+[X2])、第2の暗号文([X2]+[X3])、第3の暗号文([X3]+[X4])、…、第nの暗号文([Xn]+[Xn+1])が流れ、その都度、乱数[X2]が使い捨てられ、乱数[X3]が使い捨てられ…同様にして乱数[Xn]が使い捨てられ、“今”現在は乱数[Xn+1]が鍵である。
2. “Ability to remember” ≡ Ability to play At the time of registration, the communication body and the mobile terminal share a first random number [X 1 ]; the specific form of the mobile terminal is a mobile phone. Thereafter, the first random number [X 1 ] is immediately discarded after being used as the first encryption key and the first decryption key, as described in the “change” requirement. Nevertheless, the “ n + 1th random number [X n + 1 ] that the mobile phone currently has can now reproduce this first random number [X 1 ]. Is as follows;
The communication body and the mobile terminal face each other in a communication path (reference numeral 23) including a wireless cell, and the first ciphertext ([X 1 ] + [X 2 ]) , Second ciphertext ([X 2 ] + [X 3 ]), third ciphertext ([X 3 ] + [X 4 ]), ..., n th ciphertext ([X n ] + [X n + 1 ]) flows, each time the random number [X 2 ] is thrown away, the random number [X 3 ] is thrown away ... In the same way, the random number [X n ] is thrown away, and now, the random number [X n +1 ] is the key.

この“今”現在に来る道筋は、インデックスnで展開される先願の(1-6)'式と(1-3)で与えられている;
Cn+1=EK(Xn+1)=Xn+Xn+1(1-6)'
鍵K=[Xn](1-3)
先願の(1-6)’式と(1-3)は、暗号鍵K(符号21-2a)と復号鍵X(符号22-2a)が共に、
K=[Xn]=X-------(II)
を満たす場合の連立式であることに注意する必要がある。
This “now” current path is given by (1-6) 'and (1-3) of the prior application developed at index n;
C n + 1 = E K (X n + 1 ) = X n + X n + 1 (1-6) '
Key K = [X n ] (1-3)
In the prior application (1-6) 'and (1-3), the encryption key K (reference numeral 21-2a) and the decryption key X (reference numeral 22-2a) are both
K = [X n ] = X ------- (II)
It should be noted that it is a simultaneous equation when satisfying.

(1-6)’をインデックスnで展開し、暗号文C1からCn+1を得る;
C1=X1+X2
C2=X2+X3
・・・
・・・
Cn=Xn-1+Xn
+) Cn+1=Xn+Xn+1
--------------------------
ΣCn+1=X1+Xn+1--------(IV)
但し、Xn+Xn=0
実際の暗号文の総和ΣCn+1の計算は変化の累積計算部(符号25a)が行う。
(1-6) 'is expanded with index n to obtain ciphertexts C 1 to C n + 1 ;
C 1 = X 1 + X 2
C 2 = X 2 + X 3
...
...
C n = X n-1 + X n
+) C n + 1 = X n + X n + 1
--------------------------
ΣC n + 1 = X 1 + X n + 1 -------- (IV)
However, X n + X n = 0
The actual total sum ΣC n + 1 of the ciphertext is calculated by a cumulative change calculation unit (reference numeral 25a).

上記(IV)は右を主張する;変化の累積ΣCn+1の“今”現在は、前記携帯電話が持ってる第n+1の乱数[Xn+1]と第1の乱数[X1]の排他的論理和である。なお、誤解のないように付け加えれば、乱数[Xn+1]と[X1]が分解されて存在している訳ではない。 The above (IV) claims the right; the current accumulation of change ΣC n + 1 “now” is now the n + 1th random number [X n + 1 ] and the first random number [X 1 ] Is the exclusive OR. Note that the random numbers [X n + 1 ] and [X 1 ] do not exist after being decomposed if added so as not to be misunderstood.

(第1の乱数[X1]を再生する携帯端末)
さて、ここに任意の携帯端末が有る。その携帯端末は、鍵部(22-2)Xに第n+1の乱数[Xn+1]を持つ携帯端末である。そのインデックスn(=1,2,……,n)は前記(H)式に適用されしながら、“今”現在、下記(II)’式の状態に至っている;
K=[Xn+1]=X-------(II)’
このXの値(II)’を(IV)式にインプットすると、
ΣCn+1+Xn+1=X1+Xn+1+Xn+1=X1-------(IV)’
累積計算部の出力に第1の乱数[X1]が現れる。
(Mobile device that plays the first random number [X 1 ])
Now, there are any mobile terminals here. The portable terminal is a portable terminal having an ( n + 1 ) th random number [X n + 1 ] in the key part (22-2) X. While the index n (= 1, 2,..., N) is applied to the formula (H), “now” has reached the state of formula (II) ′ below;
K = [X n + 1 ] = X ------- (II) '
When this X value (II) 'is input to the formula (IV),
ΣC n + 1 + X n + 1 = X 1 + X n + 1 + X n + 1 = X 1 ------- (IV) '
The first random number [X 1 ] appears in the output of the cumulative calculation unit.

前記携帯端末は、自身が持つ第n+1の乱数[Xn+1]により、変化の累積ΣCn+1の“今”現在を第1の乱数[X1]と自身が持つ乱数[Xn+1]に分解し、登録した時の第1の乱数[X1]を再生する事が出来た(請求1)。 The mobile terminal uses the n + 1-th random number [X n + 1 ] that the mobile terminal has as the current value of the cumulative change ΣC n + 1 “now” as the first random number [X 1 ] and the random number [X It was possible to reproduce the first random number [X 1 ] when it was decomposed into n + 1 ] and registered (claim 1).

3.第三者の証明付き携帯端末
前記(IV)は、前記通信体と前記携帯端末とは独立に、第三者が行っている計算である。
3. Mobile terminal with third party certification The above (IV) is a calculation performed by a third party independently of the communication body and the mobile terminal.

この第三者に携帯端末の第n+1の乱数[Xn+1]を持ち込むと、(IV)’式の通り乱数[X1]と乱数[Xn+1]に分解し、登録した時の第1の乱数[X1]を再生する。 When you bring the n + 1th random number [X n + 1 ] of the mobile device to this third party, it is decomposed and registered into the random number [X 1 ] and the random number [X n + 1 ] according to the formula (IV) ' Play the first random number [X 1 ] of the hour.

これは、第1の乱数[X1]を再生する事が出来る携帯端末はただ一つしか無いという証明を与える事が累積計算部(符号25a)の仕事であることを示したものである(請求項1)。 This shows that it is the job of the cumulative calculation unit (reference numeral 25a) to give proof that there is only one portable terminal that can reproduce the first random number [X 1 ] ( Claim 1).

インデックスn(=1,2,…,n)の下で(II)’式を満たす携帯端末は、そういう意味の第三者の与える証明付きの認証手段になる。   A portable terminal that satisfies the expression (II) ′ under the index n (= 1, 2,..., N) becomes an authentication means with a certificate given by a third party in that sense.

特に、(IV)’式は生命現象である思い出す能力”を情報理論で取り扱える事を示唆した、世界初の快挙である。   In particular, equation (IV) 'is the world's first achievement that suggests that information theory can handle the ability to remember, which is a life phenomenon.

(秘密漏れの警報)
同じく、前記通信体側は(IV)式に従い、その鍵部(符号21-2)Kは、“今”現在、
K=[Xn+1]-------(IV)’
である。これは、暗号文Cn+1(=Xn+Xn+1)を受け取った携帯端末が既に存在しているという事を意味する。ここに、他にも任意の携帯電話が有る。その携帯電話は、鍵部(22-2) Xが第nの乱数[Xn]を持つ携帯電話であるとする。前記通信体側は新たな乱数[Xn+2]を携帯端末側に配送しようとする。しかし、当該携帯端末の鍵部(符号22-2)Xは
K=[Xn+1]≠[Xn]=X-----(III)
となる。当該携帯端末の鍵部(符号22-2)Xは乱数[Xn+1]を持たないから、当該の携帯端末は[Xn+2]を受信できないし、累積計算部の出力(IV)’から第1の乱数[Xl]を導けない:言い換えると、当該携帯電話は第1の乱数[X1]を“思い出せない”。このイベントが「秘密漏れの警報」になるのである。
(Secret leak alarm)
Similarly, the communication side follows the formula (IV), and its key part (reference numeral 21-2) K is “now”
K = [X n + 1 ] ------- (IV) '
It is. This means that the mobile terminal that has received the ciphertext C n + 1 (= X n + X n + 1 ) already exists. There are other mobile phones here as well. The mobile phone is assumed to be a mobile phone in which the key part (22-2) X has an nth random number [X n ]. The communication side tries to deliver a new random number [X n + 2 ] to the mobile terminal side. However, the key part (reference numeral 22-2) X of the mobile terminal is
K = [X n + 1 ] ≠ [X n ] = X ----- (III)
It becomes. Since the key part (symbol 22-2) X of the mobile terminal does not have the random number [X n + 1 ], the mobile terminal cannot receive [X n + 2 ] and the output (IV) of the cumulative calculation part Can't derive the first random number [X l ] from: In other words, the mobile phone “cannot remember” the first random number [X 1 ]. This event becomes a “secret leak warning”.

4.(II)又は(III)の判定
前記鍵Kと鍵Xを通信路に出さないで(II)又は(III)の判定を行う。以下に詳細を記述する。
Four. Determination of (II) or (III) The determination of (II) or (III) is performed without putting the key K and key X on the communication channel. Details are described below.

(図3、暗号化関数部)
図3は暗号化関数部(符号21)の詳細である;ここで、前記(1-6)’式が与える暗号文Cn+1とハッシュ値を作る;暗号鍵Kは256ビットである。K/2=128bitをハッシュ関数h()の鍵にする。この鍵K/2と暗号文Cn+1とを連結し、ハッシュ関数h()の入力にする(符号21-5)。
その結果、ハッシュ値はh(K/2||Cn+1)で与えられる:記号||は連結を表す。
(Figure 3, Encryption function part)
FIG. 3 shows the details of the encryption function part (reference numeral 21); here, the ciphertext C n + 1 and the hash value given by the expression (1-6) ′ are created; the encryption key K is 256 bits. K / 2 = 128bit is used as the key of the hash function h (). This key K / 2 and ciphertext C n + 1 are concatenated and input to the hash function h () (reference numeral 21-5).
As a result, the hash value is given by h (K / 2 || C n + 1 ): The symbol || represents concatenation.

暗号文Cn+1とハッシュ値h(K/2||Cn+1)の1対が先願の1:1認証子の識別子である。この識別子がパケットに載り通信路に出る。 A pair of ciphertext C n + 1 and hash value h (K / 2 || C n + 1 ) is an identifier of the 1: 1 authenticator of the prior application. This identifier is put on the packet and exits the communication path.

(図4、複合化関数部)
他方、図4は、複合化関数部(22)の詳細である;ここで、前期受信した鑑別子から暗号文を復号し、さらに、その平文からハッシュ値を再現する。この再現したハッシュ値と受信したハッシュ値とを比較し、(II)又は(III)の判定を行うのである。次の通り;
復号化関数部(符号22)は復号化関数Dx()と暗号化関数Ex()を含む;前記Ex()とEK()とは同じ関数形であるが、鍵(符号22-2b)が任意の値Xを持つExOである(表1の通り)。
(Figure 4, Compound function part)
On the other hand, FIG. 4 shows details of the decryption function part (22); here, the ciphertext is decrypted from the identifier received in the previous period, and the hash value is reproduced from the plaintext. This reproduced hash value is compared with the received hash value, and the determination of (II) or (III) is performed. As follows;
The decryption function part (reference numeral 22) includes a decryption function D x () and an encryption function E x (); the E x () and E K () have the same function form, but the key (reference numeral 22 -2b) is an ExO with an arbitrary value X (as shown in Table 1).

まず受信した暗号文EK(Xn+1)を鍵XのDx()で復号する。鍵Xで復号した平文はXn+1になるとは限らないからXn+1’(符号22-3)と記号する。これを再び鍵XのEx()(符号22-4)の入力にし、その出力をEx(Xn+1)’(符号22-5)を得る。暗号化関数部(符号21)と同様のやり方で、そのハッシュ値h(X/2||Ex(Xn+1)’)を計算する(符号22-6)。このハッシュ値h(X/2||Ex(Xn+1)’)と受信したハッシュ値h(K/2||Cn+1)(符号24-2)とを比較する(符号22-7);
もし、h(k2||Ek(Xn+1)=h(X/2||EX(Xn+1)’)ならば、(II)と判定する。
もし、h(k/2||Ek(Xn+1)≠h(X/2||EX(Xn+1)’)ならば、(III)と判定する。
First, the received ciphertext E K (X n + 1 ) is decrypted with D x () of the key X. Since the plaintext decrypted with the key X is not always Xn + 1 , it is represented as Xn + 1 ′ (reference numeral 22-3). This is again input to E x () (reference 22-4) of the key X, and E x (X n + 1 ) ′ (reference 22-5) is obtained as the output. The hash value h (X / 2 || E x (X n + 1 ) ′) is calculated in the same manner as the encryption function part (reference numeral 21) (reference numeral 22-6). This hash value h (X / 2 || E x (X n + 1 ) ') is compared with the received hash value h (K / 2 || C n + 1 ) (reference numeral 24-2) (reference numeral 22 -7);
If h (k2 || Ek ( Xn + 1 ) = h (X / 2 || X ( Xn + 1 ) '), it is determined as (II).
If h (k / 2 || Ek (X n + 1 ) ≠ h (X / 2 || E X (X n + 1 ) ′), it is determined as (III).

ハッシュ関数の衝突困難性(collisionresistance)が健全である限り、この手続きも健全(sound)である。ハッシュ関数h()にMD5を使った。   This procedure is sound as long as the hash function's collision resistance is sound. MD5 was used for the hash function h ().

5.秘密漏れの警報の実施例
前記秘密(Xn)漏れの事件(III)がどのような警報として現れるか、携帯端末(図2の符号27)の出力表示部(図2の符号27-1)の事例を図7(a)及び(b)に示す。携帯端末(符号27)から前記通信体(a communication body)へのアクセス回数を時計の針で示す。針は7秒おきの時を刻む。
Five. Example of Secret Leakage Alarm What kind of alarm the secret (X n ) leak incident (III) appears as an output display unit (reference numeral 27-1 in FIG. 2) of the portable terminal Examples of are shown in FIGS. 7 (a) and 7 (b). The number of accesses from the portable terminal (reference numeral 27) to the communication body (a communication body) is indicated by a clock hand. The hand ticks every 7 seconds.

不正コピーが侵入していない時は、(II)式に成るから、所定の時間間隔(7秒)で針が進む(図7(a));その針は図8に示すaである。詳細に言うと、携帯端末は、(II)を満足する復号鍵X(符号22-2a)を持つ。図8中aの針の示す方向は復号鍵Xの値である。針が進む事は、(II)式を満足したことであるから、それは7秒前の秘密(乱数)をキャンセルした事を意味する。あるいは請求1との連携を示せば次のようになる;当該携帯端末は、(IV)'式を満たす第n+1の乱数[Xn+1]を7秒ごとに記憶し、登録した時の第1の乱数[X1]を再生する能力を持つ。   When the unauthorized copy has not entered, since the formula (II) is established, the needle advances at a predetermined time interval (7 seconds) (FIG. 7A); the needle is a shown in FIG. Specifically, the mobile terminal has a decryption key X (reference numeral 22-2a) that satisfies (II). The direction indicated by the needle a in FIG. 8 is the value of the decryption key X. The advance of the hand means that the expression (II) is satisfied, and that means that the secret (random number) 7 seconds ago was canceled. Or if it shows cooperation with claim 1, it becomes as follows; the mobile terminal stores the (n + 1) th random number [Xn + 1] satisfying the formula (IV) 'every 7 seconds and registers it Has the ability to reproduce the first random number [X1].

不正コピーが侵入した時は、(II)を満足しなくなり(III)式に成り、所定の時間間隔内に針を止める;図8中aの針が止まり、その代わりにbの長針が現れ(図7(b))、長い針だけが、7秒おきに進む。これは7秒おきにアクセスをし続けていることを示す;アクセスをし続けても(II)を満足しない。(III)の状態になると、図8中aの針に加え長い針が現れ、短い針は止まり、長い針だけが進む。   When an illegal copy enters, (II) is not satisfied and the formula (III) is satisfied, and the needle is stopped within a predetermined time interval; the needle a in FIG. 8 stops and the long hand b appears instead ( FIG. 7 (b)), only the long needle advances every 7 seconds. This indicates that the access is continued every 7 seconds; even if the access is continued, (II) is not satisfied. In the state of (III), a long needle appears in addition to the needle a in FIG. 8, the short needle stops, and only the long needle advances.

詳述する;(II)を満足している時は、、前記携帯端末を第nの乱数[Xn]を持つ状態から第n+1の乱数[Xn+1]を持つ状態に変化させている時である。(III)に該当した事件が起きると、前記携帯端末が第nの乱数[Xn]を持つ状態から第n+1の乱数[Xn+1]を持つ状態に変化しなくなる。(III)に該当するという事は、前記(IV)'式を満足する携帯端末の機能が二つあるという警報である;。   Describe in detail; when (II) is satisfied, the mobile terminal is changed from a state having the nth random number [Xn] to a state having the n + 1th random number [Xn + 1] It's time. When the incident corresponding to (III) occurs, the mobile terminal does not change from the state having the nth random number [Xn] to the state having the n + 1th random number [Xn + 1]. Corresponding to (III) is an alarm that there are two functions of the mobile terminal satisfying the above formula (IV) ′;

当該携帯端末は、結局、秘密漏れの警報装置である。このようにして、携帯端末の持ち主には一目で状況が判る。   The portable terminal is a secret leakage alarm device after all. In this way, the owner of the mobile terminal can understand the situation at a glance.

6.初期化パスワード
第1の乱数[X1]の生成において“塩”を降りかける;登録時だけ、人のパスワードを乱数に混ぜて第1の乱数[X1]を作る。これはユーザの自覚を促す意図を持つ。前記秘密漏れの警報装置では乱数の桁数は256ビットである。この内の32ビットを“塩”に用意する。
“塩”を降りかけられた第1の乱数[X1]を、以降、初期化パスワードと参照する。
6. Initialization password "Salt" is applied in the generation of the first random number [X 1 ]; only at the time of registration, the person's password is mixed with the random number to create the first random number [X 1 ]. This is intended to promote user awareness. In the secret leakage alarm device, the number of random numbers is 256 bits. Prepare 32 bits of this in salt.
Hereinafter, the first random number [X 1 ] that has been subjected to “salt” is referred to as an initialization password.

7.既存のATM勘定系に本願携帯端末を付加する使い方
前記携帯端末として携帯電話を使う。前記(II)の時に限り、ATM勘定系の作法(既存のカードIDと暗証番号の作法)が有効になり、勘定系への経路(符号40)を開く;このように、既存の勘定系に手を加えない運用を行う事例を示す。
7. How to add the mobile terminal of the present application to an existing ATM account system A mobile phone is used as the mobile terminal. Only in the case of (II) above, the ATM accounting system (existing card ID and PIN number) is enabled and opens the path to the accounting system (reference 40); Examples of operations that do not require modification are shown.

図5の大きい枠は既存のATM勘定系(符号41)である;従来のキャッシュカードと暗証番号で決済を行う機能図である。ここで、二重線枠に囲まれた常時ロック(符号39)とはATMの画面の機能である;従来のカードを挿入しただけではATMの画面が切り替わらない事に相当する。   The large frame in FIG. 5 is an existing ATM account system (reference numeral 41); it is a functional diagram for making a settlement with a conventional cash card and PIN. Here, the constant lock (reference numeral 39) surrounded by a double line frame is a function of the ATM screen; it corresponds to the fact that the ATM screen is not switched only by inserting a conventional card.

決済主体がATMの傍に来て、前記携帯電話(符号“27”)のロック解除ボタン(符号277)を操作した時、前記(II)の事象をATM勘定系(符号41)が検出した時に限り、ATM(符号35)の画面は暗証番号を入力する作法(符号40)の画面に替わる。あるいは、暗証番号の入力作法(符号40)を省いて、即決済を許可する。以上が要点であるが、決済主体の作法を順に追って説明する。   When the settlement entity comes near the ATM and operates the unlock button (reference numeral 277) of the mobile phone (reference numeral “27”), when the ATM accounting system (reference numeral 41) detects the event (II) As long as the screen of ATM (reference numeral 35) is replaced with the screen of the manner of inputting the password (reference numeral 40). Alternatively, the PIN code input method (symbol 40) is omitted and immediate settlement is permitted. The above is the main point, but the manner of settlement is explained in order.

最初に、決済主体がカードをATM(符号35)に挿入する。カードID情報(符号36-1)を変換テーブル(符号33)に渡し、携帯IDに変換する;携帯IDを通して事件テーブル(符号29)に問い合わせする(符号29-1)。   First, the settlement entity inserts the card into the ATM (reference numeral 35). The card ID information (reference numeral 36-1) is transferred to the conversion table (reference numeral 33) and converted into a portable ID; the incident table (reference numeral 29) is inquired through the portable ID (reference numeral 29-1).

次に、決済主体が前記携帯電話(符号“27”)のロック解除ボタン(符号277)で合図を暗号化関数部(符号21)に送ると、無線通信路(符号23a)上に暗号文(符号24a)が前記携帯端末に向かって流れる。  Next, when the settlement entity sends a cue to the encryption function part (reference numeral 21) with the unlock button (reference numeral 277) of the mobile phone (reference numeral “27”), the ciphertext (reference numeral 23a) is sent to the ciphertext (reference numeral 23a). Reference numeral 24a) flows toward the portable terminal.

3番目に、前記携帯端末が、第n+1の乱数[Xn+1]を受け取る場合と、受け取らない場合に応じて(II)または(III)の事件が起きる。暗号化関数部(符号21)は(II)または(III)の事件を事件テーブル(符号29)に出力する。 Thirdly, the case (II) or (III) occurs depending on whether or not the mobile terminal receives the ( n + 1 ) th random number [X n + 1 ]. The encryption function part (reference numeral 21) outputs the incident (II) or (III) to the incident table (reference numeral 29).

4番目に、その情報(符号29-2)が変換テーブル(符号33)を経由して(符号36-2)、常時ロック(符号39)画面に入る。   Fourth, the information (reference numeral 29-2) enters the constantly locked (reference numeral 39) screen via the conversion table (reference numeral 33) (reference numeral 36-2).

(II)ならば、常時ロック(符号39)画面を既存の暗証番号入力画面(符号40)に切り替える。あるいは、即決済を許可する。
(III)ならば、常時ロック(符号39)画面を維持する。
If it is (II), the constantly locked (reference 39) screen is switched to the existing password input screen (reference 40). Alternatively, immediate settlement is permitted.
If (III), the constantly locked (reference 39) screen is maintained.

なお、この事件(III)を暗号化関数部(符号21)に通知するプロトコルを暗号文24aとは別に設ける(図5符号28)。   Note that a protocol for notifying this case (III) to the encryption function part (reference numeral 21) is provided separately from the ciphertext 24a (reference numeral 28 in FIG. 5).

このようにして、前記初期化パスワードを作った人が、この携帯電話を携帯する限り、預金の不正引き出し事件は起こり得ないことになる。   In this way, as long as the person who created the initialization password carries this mobile phone, there will be no illegal withdrawal of deposits.

(請求2に関する実施の形態)
8.意思表示への追認又は否認の実施例
前記6節で述べたように、第1の乱数[X1]を決済主体のパスワードによって初期化する。初期化された携帯端末を仮に“正”と名づける。他にも初期化された携帯端末をもう一台用意する。これを“副”と名づける。
(Embodiment related to claim 2)
8. Example of Confirmation or Denial of Indication of Intent As described in section 6 above, the first random number [X 1 ] is initialized with the password of the settlement entity. The initialized mobile terminal will be named “correct”. Prepare another portable terminal that has been initialized. This is termed “deputy”.

“正”と“副”は、それぞれの乱数系列[X1]、[X2]、[X3]、…、[Xn]を持つ。“正”と“副”の乱数系列が同一になる確率は、乱数の場合、1/2256以下になる。 “Positive” and “Sub” have respective random number sequences [X 1 ], [X 2 ], [X 3 ],..., [X n ]. In the case of random numbers, the probability that the “primary” and “secondary” random number sequences are the same is 1/2 256 or less.

この“正”と“副”を決済手段にするシステムを図6に示す。図中、“正”(符号“27a”)は、決済意思をシステムに伝えるロック解除ボタン(符号277)を持つ一方、“副”の方は、前記ロック解除ボタンを持たない。   FIG. 6 shows a system in which the “primary” and “secondary” are used as a settlement means. In the figure, “positive” (symbol “27a”) has a lock release button (symbol 277) that conveys the intention of settlement to the system, while the “secondary” does not have the lock release button.

暗号化関数部(符号21)はサーバに実装される。ATM勘定系、事件テーブル、携帯電話、常時ロック画面等、図5と同じ符号を継承する。   The encryption function part (reference numeral 21) is mounted on the server. Inherits the same symbols as in Fig. 5 such as ATM accounting system, incident table, mobile phone, always lock screen.

図6の事件テーブル(符号29)には前節と違う情報が入力される;以下に説明する;
決済主体は、ATMの傍に“正”(符号“27a”)を携帯して行く;カードをATMに挿入し、前記ロック解除ボタン(符号277)を操作すると、
1)カードIDがATM勘定系(符号41)に入力され、変換テーブル(符号33)を経由して携帯IDで図6の事件テーブル(符号29)に問い合わせする(符号29-1)一方、
2)“正”は、携帯電話の呼び出し機能(符号23-1)で“副”を呼び出し、“副”に暗号化関数部サーバ(符号21a)へのアクセスを強制する。
The incident table (reference numeral 29) in FIG. 6 is input with information different from the previous section; described below;
The settlement entity carries the “positive” (symbol “27a”) beside the ATM; when the card is inserted into the ATM and the lock release button (symbol 277) is operated,
1) The card ID is input to the ATM account system (reference numeral 41), and the incident table (reference numeral 29) of FIG. 6 is inquired with the portable ID via the conversion table (reference numeral 33) (reference numeral 29-1),
2) “Primary” calls “secondary” with the calling function (reference 23-1) of the mobile phone, and forces “secondary” access to the encryption function server (reference 21a).

3)暗号化関数部サーバ(符号21a)は、“正”と“副”それぞれの事件(II)又は(III)を変換作業部(符号21-4)において表2のイベント[1]又は[0]に変換し、事件テーブル(符号29)に出力する。 3) The encryption function part server (reference 21a) converts the events (II) or (III) of the “primary” and “secondary” respectively into the event [1] or [ 0] and output to the incident table (symbol 29).

4)事件テーブル(符号29)は、問い合わせ(符号29-1)に対する応答(符号29-2)をATM勘定系(符号41)に返し、常時ロック(符号39)画面の遷移を表2の通り制御する;ここで、常時ロック画面の切り替えのイベントを[1]、常時ロック画面の維持のイベントを[0]と記号する。
4) The incident table (symbol 29) returns a response (symbol 29-2) to the inquiry (symbol 29-1) to the ATM account system (symbol 41), and the transition of the constantly locked (symbol 39) screen is as shown in Table 2. Here, the constant lock screen switching event is denoted as [1], and the constant lock screen maintenance event is denoted as [0].

事象[1]は“正”の意思表示を“副”が追認した場合である。預金者が外出する場合、
“副”を家族に預けるなどして“正”を紛失した場合のリスクを“副”にヘッジさせる;例えば、“副”の電源を切って家族に預けるなどして外出すれば、“副”は“正”の呼び出し機能(符号23-1)に応答しない(携帯が応答しない場合も事件(III)に含める);これはイベント[0]に等しい。イベント[1]は“正”と“副”のそれぞれが唯一の携帯である事を第三者(3節参照)として証明できる状態である。
Event [1] is a case where the “secondary” confirms the intention of “positive”. When the depositor goes out,
If the “secondary” is lost to the family, for example, the risk of losing the “primary” to the “secondary” is hedged; for example, if the “secondary” is turned off and then left to the family, the “secondary” Does not respond to a “positive” call function (reference 23-1) (even if the mobile does not respond is included in case (III)); this is equivalent to event [0]. Event [1] is a state in which it is possible to prove as a third party (see section 3) that each of “primary” and “secondary” is the only mobile phone.

企業の場合、経理担当者が“正”を運用し、管理者が“副”を運用する。この時の事象[1]の意味は次の通り;
意思表示を行った“正”の携帯は唯一であるし、追認した“副”の携帯も唯一である;意思表示した携帯も追認した携帯も唯一であることを前記(IV)と(IV)’の計算をした第三者が証明できる(第三者の証明付き)。“正“を運用した人は前記初期化パスワードを作った人であり、“副”を運用した人も前記初期化パスワードを作った人である。
In the case of a company, the accounting staff operates “primary” and the administrator operates “secondary”. The meaning of event [1] at this time is as follows:
The “primary” mobile phone that made the intention is the only one, and the confirmed “secondary” mobile phone is the only one; the (IV) and (IV) The third party who calculated 'can be proved (with third party's proof). The person who operates “correct” is the person who created the initialization password, and the person who operates “secondary” is the person who created the initialization password.

9.決済の輪
事象[1]は、このように、離れた場所に居る複数の人が、オンラインかつリアルタイムに決済の輪に参画し、その決済の安定性と信頼性は第三者の証明するところの事象である。
9. Settlement circle Event [1] is that multiple people in remote locations participate in the settlement circle online and in real time, and the stability and reliability of the settlement is proved by a third party. It is an event to do.

以降、これを決済の輪と言う。決済の輪とは;
1)離れた場所に居ても複数の人がオンラインかつリアルタイムに決済に参加すること。
2)複数の決済手段のそれぞれが唯一であること証明する第三者が存在すること。
上記決済の輪があれば、ATMまたはオンラインでも決済の金額制限を取り除くことが可能になる。この決済の輪を送金の受取人にまで拡大すると、振り込め詐欺などは起こり得ない。
Hereinafter, this is called a settlement circle. What is the settlement circle?
1) Multiple people can participate in online and real-time payments even if they are in remote locations.
2) There must be a third party who proves that each of the multiple payment methods is unique.
If you have the above payment ring, you can remove the limit on payment amount even at ATM or online. If this ring of payments is extended to the recipient of remittance, no transfer fraud will occur.

(請求1と2に共通する実施の形態)
(変化の累積計算部の省略)
第1の乱数[X1]を“思い出す”携帯電話/“思い出せない”携帯電話のどちらもハッシュ関数の判定(前記(II)と(III))で検知できる。したがって、携帯端末(符号“27”)がハッシュ値の判定部(図4符号22-7)を持って居れば、すなわち、前記(II)又は(III)の判定部を備えていれば、本願システムが変化の累積計算部を備える必要はない。
(Embodiment common to claims 1 and 2)
(Omitted change accumulation calculation section)
Both the mobile phone that “remembers” the first random number [X 1 ] and the mobile phone that cannot “remember” can be detected by the hash function determination (above (II) and (III)). Therefore, if the mobile terminal (reference numeral “27”) has a hash value determination section (reference numeral 22-7 in FIG. 4), that is, if the determination section (II) or (III) is provided, It is not necessary for the system to have a cumulative change calculator.

ただし、この累積計算部は、他に重大な意味を持っている。第1の乱数[X1]を一般化して個人の秘密とする、預金でも遺言でも良い。その秘密を前記(II)'の中に隠蔽する事ができる。 However, this cumulative calculation unit has other important meanings. The first random number [X 1 ] can be generalized to make it a private secret, which can be a deposit or a will. The secret can be concealed in (II) ′.

K=[Xn+1]=X------(II)’
第1の乱数[X1]は一度使われたら参照される事はない。その秘密を再現したい場合、本願の累積計算部(符号25a)に[Xn+1]を持参すれば、(IV)’式のごとく秘密[X1]を再現する。累積計算部(符号25a)の持つ情報と携帯端末の持つ情報とは、互いに独立である;乱数[Xl]のエントロピー分だけ独立。情報理論的に安全な第三者機関である。そういう点で、従来の第三者機関とは違う。
K = [X n + 1 ] = X ------ (II) '
The first random number [X 1 ] is never referenced once used. When it is desired to reproduce the secret, if [X n + 1 ] is brought to the cumulative calculation section (reference numeral 25a) of the present application, the secret [X 1 ] is reproduced as in the formula (IV) ′. The information held by the cumulative calculation unit (reference numeral 25a) and the information held by the mobile terminal are independent of each other; they are independent by the entropy of the random number [X l ]. It is a third party organization that is safe in terms of information theory. In that respect, it differs from traditional third-party organizations.

(作用・効果)
本願が“思い出す”携帯電話であるということは、直接的には初期化パスワード“再現する”のであるが、信頼性という観点で言えば、登録時の対面審査の作法を“思い出す”のである。初期化パスワードの信頼性は、登録時の対面審査の基準と作法に在る。初期化パスワードを“塩”味にした理由は、登録の対面審査の基準と作法に関するルールを厳格にしたいからである。
(Action / Effect)
The fact that the present application is a “remember” mobile phone directly “reproduces” the initialization password, but in terms of reliability, it “remembers” the manner of face-to-face examination at the time of registration. The reliability of the initialization password lies in the criteria and manner of face-to-face examination at the time of registration. The reason for making the initialization password “salt” taste is because we want to tighten the rules for face-to-face examination of registration and rules regarding the manner of operation.

本願は従来のビジネスプロセスを変革する(改善ではない)ことが効果である。実施の仕方は様々である。様々な実施の効果を列挙する;
1)顧客情報の流出事件の再発防止、クレジット情報の流出事件の再発防止
携帯端末として、ICカード型、携帯電話型の、どちらもパスワード・ファイルを運用しない。
2)ISO運用コストの削減
従来のパスワードに対して、ISO270001が求める管理策の実施には多大なコストが発生する。この部分をバッサリ削減する。
3)預金管理の完全性;
対面取引と同様の確証をATMの利便性と共に与える。登録時の対面審査の基準と作法を“思い出す”携帯電話であるから、預金の不正引き出し事件は起こり得ない。
4)送金管理の完全性;
送金手続きと入金手続きの一部始終を全て対面取引で行うとした場合の信頼性と確証をATMやオンライン取引にも提供する。登録時の対面審査の基準と作法を“思い出す”携帯電話であるから、ATMやオンライン取引でも「金額無制限の送金」を実施できる。
5)電子通貨の完全性;
携帯電話Aから携帯電話Bへ電子データを直接(携帯端末間)送る事が出来る。発行した電子データの総量を管理するが、個々人の財布(携帯電話)の中身には無関心。
6)秘密漏れに対抗する警報装置
パスワード(秘密)漏れの警報装置。携帯電話としても壁掛け装置としても実現する。
7)次世代のパスワード;
従来の記憶に基づくパスワード及びワンタイム・パスワード(rfc1938、rfc1760)の後に続く次世代のパスワード。次世代のパスワードを運用するに当たって、次世代のパスワードにパスワードを入力する必要がないのは当然。
8)第三者認証局の存在が不要である。
The present application is effective in changing (not improving) a conventional business process. There are various ways of implementation. List the effects of various implementations;
1) Prevention of recurrence of incidents of customer information leaks and prevention of recurrence of credit information leaks As a portable terminal, neither an IC card type nor a mobile phone type will operate a password file.
2) Reduction of ISO operation costs For the conventional password, enormous costs are required to implement the management measures required by ISO270001. This part is reduced.
3) completeness of deposit management;
Provides confirmation similar to face-to-face transactions along with the convenience of ATMs. Since it is a mobile phone that “remembers” the criteria and manner of face-to-face examination at the time of registration, there is no possibility of an unauthorized withdrawal of deposits.
4) Completeness of remittance management;
Provides reliability and confirmation for ATMs and online transactions when all the procedures of remittance and payment are done in face-to-face transactions. Because it is a mobile phone that “remembers” the criteria and manner of face-to-face screening at the time of registration, you can carry out “unlimited remittance” even for ATMs and online transactions.
5) Electronic currency integrity;
Electronic data can be sent directly from mobile phone A to mobile phone B (between mobile terminals). It manages the total amount of electronic data issued, but is indifferent to the contents of each person's wallet (mobile phone).
6) Alarm device against secret leak Password (secret) leak alarm device. It can be realized as a mobile phone or a wall hanging device.
7) Next generation password;
Next-generation passwords that follow traditional memory-based passwords and one-time passwords (rfc1938, rfc1760). When operating the next-generation password, it is natural that you do not have to enter the password in the next-generation password.
8) No third party certificate authority is required.

20…乱数発生源[X]
21…暗号化関数部
21a…暗号化関数部サーバ
21-2…鍵部
21-2a…暗号鍵K
21-4…変換作業部
22…復号化関数部
22-2…鍵部
22-2a…復号鍵X
22-2b…鍵
22-7…判定部
23…通信路
23a…無線通信路
23-1…呼び出し機能
24…入出力情報
24a…暗号文
25…盗聴者
25a…累積計算部
25…累積計算部
27…携帯端末
27a…初期化された携帯端末“正”
27b…他の初期化された携帯端末“副”
27-1…出力表示部
29…事件テーブル
33…変換テーブル
35…ATM
36-1…カードID情報
39…常時ロック
40…暗証番号の入力
41…ATM勘定系
42…勘定系への経路
277…ロック解除ボタン
20… Random number generator [X]
21… Encryption function part
21a ... Encryption function part server
21-2 ... Key part
21-2a ... Encryption key K
21-4… Conversion work department
22 Decryption function part
22-2 ... Key part
22-2a ... Decryption key X
22-2b ... Key
22-7 ... Judgment part
23 ... Communication channel
23a ... Wireless communication path
23-1 ... Call function
24 ... Input / output information
24a ... ciphertext
25. Eavesdropper
25a ... Cumulative calculation part
25 ... Cumulative calculation section
27… Mobile devices
27a… Initialized mobile device “correct”
27b… Other initialized mobile devices “secondary”
27-1… Output display
29 ... Incident table
33 ... Conversion table
35… ATM
36-1… Card ID information
39… Always locked
40 ... Enter your PIN
41… ATM account system
42 ... Route to account
277 ... Unlock button

Claims (2)

通信路を隔てて対向する携帯端末と乱数発生源([X])を含む通信体とから構成される1:1認証子は、
前記乱数発生源[X]で発生した第1の乱数[X1]により
前記乱数発生源[X]で発生した第2の乱数[X2]を暗号化した
第1の暗号文([Xl]+[X2])を介在して、
前記携帯端末を第1の乱数[X1]を持つ状態から第2の乱数[X2]を持つ状態に変化させると共に前記第1の乱数[X1]を破棄し、
同じく、
前記乱数発生源[X]で発生した第2の乱数[X2]により
前記乱数発生源[X]で発生した第3の乱数[X3]を暗号化した
第2の暗号文([X2]+[X3])を介在して、
前記携帯端末を第2の乱数[X2]を持つ状態から第3の乱数[X3]を持つ状態に変化させると共に前記第2の乱数[X2]を破棄し、
順次、第nの暗号文([Xn]+[Xn+1])を介在して、
前記携帯端末を第nの乱数[Xn]を持つ状態から第n+1の乱数[Xn+1]を持つ状態に変化させると共に前記第nの乱数[Xn]を破棄する一方、
既に使い捨てられた前記第1の乱数[X1]を再生する能力(“思い出す能力”)を持つデータが前記携帯端末の前記第n+1の乱数[Xn+1]である事
を特徴とした携帯端末。
A 1: 1 authenticator composed of a mobile terminal and a communication body including a random number generation source ([X]) facing each other across a communication path is
A first ciphertext ([X l ] obtained by encrypting a second random number [X 2 ] generated at the random number source [X] by a first random number [X 1 ] generated at the random number source [X]. ] + [X 2 ])
Changing the portable terminal from a state having a first random number [X 1 ] to a state having a second random number [X 2 ] and discarding the first random number [X 1 ],
Similarly,
Second ciphertext ([X 2 ] obtained by encrypting the third random number [X 3 ] generated at the random number source [X] by the second random number [X 2 ] generated at the random number source [X]. ] + [X 3 ])
Changing the portable terminal from a state having a second random number [X 2 ] to a state having a third random number [X 3 ] and discarding the second random number [X 2 ],
Sequentially, through the nth ciphertext ([X n ] + [X n + 1 ]),
While changing the portable terminal from a state having an nth random number [ Xn ] to a state having an n + 1th random number [ Xn + 1 ] and discarding the nth random number [ Xn ],
Data having the ability to reproduce the first random number [X 1 ] that has already been thrown away (“remembering ability”) is the n + 1th random number [X n + 1 ] of the mobile terminal, Mobile device.
任意分野の決済に係る携帯端末が少なくも“正”と“副”の2個用意され、
前記“正”に付随するID又はパスワードは前記決済の意思表示に用いられ、
前記“副”に付随するID又はパスワードは前記意思表示の認否に用いられ、
前記“正”の意思表示を前記“副”が追認した時に限り、決済が許可される事
を特徴とした複数の携帯端末。
There are at least two “mobile” and “secondary” mobile terminals for payment in any field,
The ID or password that accompanies the “correct” is used to indicate the intention of the settlement,
The ID or password associated with the “secondary” is used to approve or reject the intention,
A plurality of portable terminals characterized in that settlement is permitted only when the “secondary” confirms the “right” intention indication.
JP2009144545A 2009-06-17 2009-06-17 Mobile terminal "remembering" pass word Pending JP2011004079A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009144545A JP2011004079A (en) 2009-06-17 2009-06-17 Mobile terminal "remembering" pass word

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009144545A JP2011004079A (en) 2009-06-17 2009-06-17 Mobile terminal "remembering" pass word

Publications (1)

Publication Number Publication Date
JP2011004079A true JP2011004079A (en) 2011-01-06

Family

ID=43561687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009144545A Pending JP2011004079A (en) 2009-06-17 2009-06-17 Mobile terminal "remembering" pass word

Country Status (1)

Country Link
JP (1) JP2011004079A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017505000A (en) * 2013-12-02 2017-02-09 マスターカード インターナショナル インコーポレーテッド Method and system for securely transmitting a remote notification service message to a mobile device without using a secure element

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0567258A (en) * 1991-09-07 1993-03-19 Omron Corp Id card corresponding type security device
JP2003044362A (en) * 2001-07-27 2003-02-14 Hitachi Ltd Electronic safe deposit box system
JP2004341883A (en) * 2003-05-16 2004-12-02 Hitachi Ltd Transaction approval and refusal determination system and method therefor
JP2005252384A (en) * 2004-03-01 2005-09-15 Rikogaku Shinkokai Encrypted data storage server system, encrypted data storage method, and re-encryption method
JP2007312180A (en) * 2006-05-19 2007-11-29 Softbank Mobile Corp Authentication method and information reader
JP2007336241A (en) * 2006-06-15 2007-12-27 Toyo Networks & System Integration Co Ltd Electronic check collation system
JP2008124906A (en) * 2006-11-14 2008-05-29 Meteoola Syst Kk Authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0567258A (en) * 1991-09-07 1993-03-19 Omron Corp Id card corresponding type security device
JP2003044362A (en) * 2001-07-27 2003-02-14 Hitachi Ltd Electronic safe deposit box system
JP2004341883A (en) * 2003-05-16 2004-12-02 Hitachi Ltd Transaction approval and refusal determination system and method therefor
JP2005252384A (en) * 2004-03-01 2005-09-15 Rikogaku Shinkokai Encrypted data storage server system, encrypted data storage method, and re-encryption method
JP2007312180A (en) * 2006-05-19 2007-11-29 Softbank Mobile Corp Authentication method and information reader
JP2007336241A (en) * 2006-06-15 2007-12-27 Toyo Networks & System Integration Co Ltd Electronic check collation system
JP2008124906A (en) * 2006-11-14 2008-05-29 Meteoola Syst Kk Authentication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017505000A (en) * 2013-12-02 2017-02-09 マスターカード インターナショナル インコーポレーテッド Method and system for securely transmitting a remote notification service message to a mobile device without using a secure element
US10007909B2 (en) 2013-12-02 2018-06-26 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
JP2019004474A (en) * 2013-12-02 2019-01-10 マスターカード インターナショナル インコーポレーテッド Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US11334890B2 (en) 2013-12-02 2022-05-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements

Similar Documents

Publication Publication Date Title
Raikwar et al. SoK of used cryptography in blockchain
CN111008836B (en) Privacy security transfer payment method, device, system and storage medium
Frankel et al. Escrow encryption systems visited: attacks, analysis and designs
US20060256961A1 (en) System and method for authentication seed distribution
JP2006246543A (en) Cryptographic system and method with key escrow function
USRE36918E (en) Fair cryptosystems and methods of use
CN106934605A (en) User identity management method and system in digital cash
Ashley et al. Practical Intranet Security: Overview of the State of the Art and Available Technologies
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN108199847A (en) Security processing method, computer equipment and storage medium
CN110766543A (en) Block chain-based public welfare monitoring and tracking method for preventing data leakage
WO2009027447A3 (en) Method for distributing cryptographic keys in a communication network
CN109784920B (en) Transaction information auditing method and device based on blockchain
CN113938281B (en) Quantum security identity issuing system, issuing method and using method
Wu et al. Security Architecture for sensitive information systems
Anderson et al. The GCHQ protocol and its problems
CN111355578A (en) Public key encryption and decryption method and system with double monitoring parties
Vaziripour et al. Social Authentication for {End-to-End} Encryption
Shukla et al. Authenticated wireless information display system using GSM module
JP2011004079A (en) Mobile terminal "remembering" pass word
Beth et al. Towards acceptable key escrow systems
Bui et al. Key exchange with the help of a public ledger
CN110474873B (en) Electronic file access control method and system based on knowledge range encryption
Sun et al. The Mobile payment based on public-key security technology
CN103188215A (en) Security management method and service terminal of electronic bank, and electronic bank system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120210

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131212