JPH02244926A - Method and device for secret data base communication - Google Patents

Method and device for secret data base communication

Info

Publication number
JPH02244926A
JPH02244926A JP1063923A JP6392389A JPH02244926A JP H02244926 A JPH02244926 A JP H02244926A JP 1063923 A JP1063923 A JP 1063923A JP 6392389 A JP6392389 A JP 6392389A JP H02244926 A JPH02244926 A JP H02244926A
Authority
JP
Japan
Prior art keywords
database
information
random number
user
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1063923A
Other languages
Japanese (ja)
Other versions
JP2541308B2 (en
Inventor
Yotaro Hachitsuka
八塚 陽太郎
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP1063923A priority Critical patent/JP2541308B2/en
Publication of JPH02244926A publication Critical patent/JPH02244926A/en
Application granted granted Critical
Publication of JP2541308B2 publication Critical patent/JP2541308B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE:To simplify access control and to improve secrecy by allowing a data base center to form a cipher key by using the same inherent information and inherent random number as user's ones, cipher data base information, transmit the ciphered information to the user, update the inherent random number, and transmit the updated random number to the user. CONSTITUTION:A user terminal is constituted of a memory card I/O unit 2 for reading out information necessary for forming a cipher key K1 from a storage medium 1, an access control input terminal 3 for inputting an identification(ID) Number, a key former 4, a cipher coder/decoder 5, and a communication control circuit 6. A user (i) forms the necessary cipher key Ki by using at least the inherent information Ii and the inherent random number Ri out of the inherent information Ii, ID information Pi and the inherent random number Ri at the time of accessing a data base. At the time of accepting the access, a new inherent random number Ri' is obtained by using the inherent random number Ri and the inherent information Ii to update the inherent random number Ri and store the updated inherent random number Ri' and the updated inherent random number Ri' is ciphered by the cipher key Ki to transmit the ciphered ID key to the user side. Consequently, simple key control with high secrecy can be attained.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、ユーザとデータベースセンターとの間の機密
データベース通信方式及びその装置に関するものである
DETAILED DESCRIPTION OF THE INVENTION (Field of Industrial Application) The present invention relates to a confidential database communication method and apparatus between a user and a database center.

(従来の技術) 衛星の様な無線回線あるいはケーブルのような有線回線
を用いたデータベース通信では、予め登録されたユーザ
(メンバー)がデータベースにアクセスする時、認証番
号や暗証番号を介して特定ユーザのみに用意されたデー
タベースセンター(以下、単に「センター」と称す)に
アクセスすることが出来るようになっている。無線回線
ではアクセスの際に用いるこれらの認証番号や暗証番号
を他のユーザが各々の無線通信装置を介して受信できる
ため、簡単に悪用することができる。
(Prior art) In database communication using a wireless line such as a satellite or a wired line such as a cable, when a pre-registered user (member) accesses a database, a specific user is identified via an authentication number or a password. Users can access a database center (hereinafter simply referred to as the "center") provided exclusively for the company. With wireless lines, these authentication numbers and passwords used for access can be received by other users via their respective wireless communication devices, so they can be easily misused.

また、特定ユーザがデータベースにアクセスして必要な
データベース情報を受信する際、他のユーザも無断で同
時にそのデータベース情報を傍受することが出来き、デ
ータベースサービスを提供する際の問題となっている、
このため、暗号を用いてこれらの情報を伝送する必要が
ある。
Furthermore, when a specific user accesses a database and receives necessary database information, other users can also intercept the database information at the same time without permission, which poses a problem when providing database services.
Therefore, it is necessary to transmit this information using encryption.

(発明が解決しようとする課題) 暗号を用いた機密データベース通信においては、ユーザ
側からセンターにアクセスするためのアクセス管理とデ
ータベース伝送に対して独立の暗号処理を行うことが考
えられるが、暗号鍵の管理が必然的に複雑となる。また
、認証番号、暗証番号更には暗号鍵等がコピーされたり
盗まれた場合に、悪用されていることや盗聴されている
ことも分からずそのまま継続して同じ鍵を使用し、デー
タベース通信を行う場合がありうるが、一般にこの様な
状況から機密性を回復するためには膨大な作業を要する
(Problem to be solved by the invention) In confidential database communication using encryption, it is conceivable to perform independent encryption processing for access management for accessing the center from the user side and for database transmission. management becomes inevitably complex. In addition, if the authentication number, PIN number, or encryption key is copied or stolen, the same key will continue to be used for database communication without knowing that it has been misused or eavesdropped. Although there may be cases, it generally requires an enormous amount of work to recover confidentiality from such situations.

以上のように、従来の機密データベース通信方式及び装
置では、ユーザ側からセンターへのアクセス管理が簡単
で、かつ機密性の高いデータベース通信ができなかった
As described above, with the conventional confidential database communication system and device, it is not possible to easily manage access from the user side to the center and to perform highly confidential database communication.

本発明は上述した従来技術の欠点を解決するためになさ
れたもので、アクセス管理が簡単で、かつ機密性の高い
データベース通信が可能な機密データベース通信方式及
びその装置を提供することを目的とする。
The present invention has been made in order to solve the above-mentioned drawbacks of the prior art, and aims to provide a confidential database communication method and device that allows easy access management and highly confidential database communication. .

(課題を解決するための手段) 本発明の第1の特徴は、複数のユーザがデータベースセ
ンター内のデータベースにアクセスして所望のデータベ
ース情報を取り出す機密データベース通信方式前記複数
のユーザ毎にそれぞれ定められた認証番号と、該認証番
号に対応する固有情報と、暗証番号と、該暗証番号に対
応した暗証情報と、前記ユーザがアクセスする毎に更新
される固有乱数とをそれぞれ記憶しておき、 前記ユーザから前記データベースセンターにアクセスす
るときに、前記ユーザが該認証番号と該暗証番号と該固
有乱数とのうち、少なくとも認証番号と暗号化された暗
証番号とを前記データベースセンターに送出し、 前記データベースセンターでは前記予め記憶している情
報と前記ユーザから送出された情報とを比較して一致し
ているときに前記ユーザのアクセスを受諾し、 前記データベースセンターが前記ユーザと同一の前記固
有情報と前記暗証情報と前記固有乱数とのうち少なくと
も前記固有情報と前記固有乱数とを用いて暗号鍵を作成
して前記データベース情報を暗号化して前記ユーザに伝
送すると共に前記固有乱数を更新して前記ユーザに伝送
することにある。
(Means for Solving the Problems) A first feature of the present invention is a confidential database communication method in which a plurality of users access a database in a database center and retrieve desired database information. the authentication number, unique information corresponding to the authentication number, a password, password information corresponding to the password, and a unique random number that is updated each time the user accesses the password; When a user accesses the database center, the user sends at least the authentication number and the encrypted password among the authentication number, the password, and the unique random number to the database center; The center compares the pre-stored information and the information sent from the user and accepts the user's access when they match, and the database center compares the unique information that is the same as that of the user and the information sent from the user. Create an encryption key using at least the unique information and the unique random number of the password information and the unique random number, encrypt the database information, and transmit it to the user, update the unique random number, and send it to the user. It is about transmission.

本発明の第2の特徴は、予め登録されている複数のユー
ザがデータベースセンター内のデータベースにアクセス
して所望のデータベース情報を取り出す機密データベー
ス通信装置において、 前記ユーザ毎に定められた認証
番号と、該認証番号に対応する固有情報と、暗証番号と
、該暗証番号に対応した暗証情報と。
A second feature of the present invention is a confidential database communication device in which a plurality of pre-registered users access a database in a database center and retrieve desired database information, comprising: an authentication number determined for each user; Unique information corresponding to the authentication number, a password, and password information corresponding to the password.

前記ユーザがアクセスする毎に更新される固有乱数とを
記憶するための記憶手段と、 該記録手段に記憶されている情報の内少なくとも前記固
有情報と前記固有乱数とを用いて暗号鍵を作成する暗号
鍵作成手段と、 前記データベースセンターからの暗号化された暗号デー
タベース情報を復号するための復号手段と、前記ユーザ
と前記データベースセンターとの通信な制御するための
通信制御手段とを有するユーザ端末から構成されている
ことにある。
a storage means for storing a unique random number that is updated each time the user accesses it; and an encryption key is created using at least the unique information and the unique random number among the information stored in the recording means. from a user terminal having an encryption key generation means, a decryption means for decrypting encrypted database information from the database center, and a communication control means for controlling communication between the user and the database center; It's in the way it's structured.

本発明による第3の特徴は、予め登録されている複数の
ユーザがデータベースセンター内のデータベースにアク
セスして所望のデータベース情報を取り出す機密データ
ベース通信装置において、 前記ユーザ毎に定められた認証番号と、該認証番号に対
応する固有情報と、暗証番号と、該暗証番号に対応した
暗証情報と、前記ユーザがアクセスする毎に更新される
固有乱数とを記憶するための記憶手段と、前記ユーザか
ら送出されたアクセス情報に基づいて前記複数のユーザ
のうちの一つであるかを判定するためのアクセス判定手
段と、 該アクセス判定手段により特定されたユーザの固有乱数
を生成する固有乱数生成手段と、 少なくとも該固有乱数と前記記憶手段に記憶されている
固有情報とを用いて暗号鍵を作成する前記暗号鍵作成手
段と、 前記データベース情報を記憶するためのデータベース記
憶手段と、 少なくとも該データベース記憶手段から読みだされたデ
ータベース情報と前記固有乱数生成手段により生成され
た固有乱数とを前記暗号鍵を用いて暗号符号化を行う暗
号符号化手段と、 前記ユーザからの前記アクセス情報等の通信を制御する
ための通信制御手段と を備λたセンター端末を有し、 前記ユーザから必要に応じて送出されたアクセス情報に
基づいて前記データベースセンターにアクセスして、前
記データベースセンターが前記データベース情報を暗号
化して前記ユーザに伝送すると共に前記固有乱数を更新
するように構成したことにある。
A third feature of the present invention is a confidential database communication device in which a plurality of pre-registered users access a database in a database center and retrieve desired database information, comprising: an authentication number determined for each user; storage means for storing unique information corresponding to the authentication number, a password, password information corresponding to the password, and a unique random number that is updated each time the user accesses it; access determination means for determining whether the user is one of the plurality of users based on the access information obtained; and unique random number generation means for generating a unique random number of the user identified by the access determination means; the encryption key generating means for generating an encryption key using at least the unique random number and unique information stored in the storage means; a database storage means for storing the database information; cryptographic encoding means for cryptographically encoding the read database information and the unique random number generated by the unique random number generating means using the cryptographic key; and controlling communication of the access information etc. from the user. a center terminal equipped with a communication control means for accessing the database center based on access information sent from the user as necessary, and allowing the database center to encrypt the database information. The present invention is configured to transmit the unique random number to the user and update the unique random number.

(発明の原理) 以下に、本発明による機密データベース通信方式の原理
について説明する。
(Principle of the Invention) The principle of the confidential database communication method according to the present invention will be explained below.

センターとの間でデータベース通信を行う複数のユーザ
メンバーから成るグループを想定して、あるユーザメン
バーからセンターに用意されているデータベースにアク
セスし機密データベース通信を行う場合の例を用いて本
発明を説明する。
The present invention will be explained using an example in which a user member accesses a database prepared at the center and performs confidential database communication, assuming a group consisting of multiple user members who perform database communication with the center. do.

■ユーザ側とセンター側は、事前準備として次のことを
予め行う。
■The user side and the center side should do the following in advance as preparation.

特定ユーザメンバーiに対してセンターとの間で共有し
、かつ予め登録されているユーザメンバー固有の認証番
号および暗証番号を各々1.(f)、1.(i)、認証
番号に対応した固有情報をII、暗証番号に対応した暗
証情報P、(但しここではiはユーザ名でユーザA対し
ては1.、Eに対しては工、と仮定する)、更に固有乱
数R2とを記憶した記憶手段あるいは離着可能な外部記
憶媒体(例えば、ハードディスク、光ディスク、磁気カ
ードやICカード或はフロッピーディスクなど)をユー
ザのユーザ端末およびセンター側に各々用意する。
For a specific user member i, the authentication number and password unique to the user member that are shared with the center and registered in advance are 1. (f), 1. (i), the unique information corresponding to the authentication number is II, the password information corresponding to the password is P, (here, i is the user name, and it is assumed that for user A it is 1. and for user E it is ) and a unique random number R2, and a storage means or removable external storage medium (for example, a hard disk, optical disk, magnetic card, IC card, or floppy disk) is prepared in the user's user terminal and the center side, respectively. .

■ここで、あるユーザiがデータベースをアクセスする
際に、認証番号、暗証番号、固有乱数とのうちの少なく
とも認証番号と暗証番号とをアクセス情報として用い(
但し、以下では認証番号、暗証番号、固有乱数を用いて
説明する)、暗証番号や固有乱数を第三者にわからない
ようにするため、またはセンター側から伝送されてくる
暗号化されたデータベース情報を解読するために、固有
情報工5.暗証情報P、と固有乱数R,とのうち少なく
とも固有情報工1と固有乱数Rとを用いて必要な暗号鍵
に、(但し、以下では固有情報I4.暗証情報P6、固
有乱数R4とを用いて説明する)を生成する。
■Here, when a certain user i accesses the database, he uses at least the authentication number and PIN out of the authentication number, PIN, and unique random number as access information (
However, in the following, we will explain using the authentication number, PIN number, and unique random number), in order to prevent the PIN number and unique random number from being known to a third party, or to protect the encrypted database information transmitted from the center. In order to decipher, unique information technology 5. Among the password information P and unique random number R, at least unique information 1 and unique random number R are used to create the necessary encryption key (however, in the following, unique information I4, password information P6, and unique random number R4 are used) (described below).

■更に、この暗号鍵に、を用いて暗号化された固有乱数
R6と暗証番号I工(i)とをそれぞれ暗号固有乱数E
R,および暗号暗証番号E1.(i)とし、暗号化され
ていない認証番号1.(i)と、暗号化されている暗号
固有乱数ER,および暗号暗証番号E I 、(i)と
をセンターに伝送し、データベースをアクセスする。
■Additionally, to this encryption key, the unique random number R6 encrypted using the cryptographic random number E
R, and the encrypted password E1. (i) and unencrypted authentication number 1. (i), the encrypted cryptographic unique random number ER, and the cryptographic password E I , (i) are transmitted to the center and the database is accessed.

■センター側では、受信された認証番号1.(i)をも
とに予め登録され記憶されている固有情報■1、暗証情
報P、及び固有乱数R+ とを少なくとも読みだし暗号
鍵に1を生成し、受信された暗号化暗証番号E I 、
(L)と暗号固有乱数E R+とに対して暗号復号化し
固有乱数R,および暗証番号1.(i)を得、記憶され
ている暗証番号1.(i)および固有乱数R1とそれぞ
れ比較し同一ならば正式なユーザと見なしアクセスを受
諾する。
■At the center side, the received authentication number 1. Based on (i), at least the unique information 1 registered and stored in advance, the password information P, and the unique random number R+ are read out, 1 is generated as the encryption key, and the received encrypted password E I ,
(L) and the cryptographic unique random number E R+ are decrypted to obtain the unique random number R and the password 1. (i) obtained and memorized PIN number 1. (i) and the unique random number R1, and if they are the same, the user is considered to be an official user and access is accepted.

■その後、ユーザのデータベース選択制御信号に基づい
て定まるデータベース情報をセンター側で生成した前述
の暗号鍵Klを用いて暗号化しユーザ側に伝送する。
(2) Thereafter, the database information determined based on the user's database selection control signal is encrypted using the aforementioned encryption key Kl generated on the center side and transmitted to the user side.

■ユーザ側は、送られてきた暗号化されたデータベース
情報を前述の暗号鍵に1で暗号復号化処理する。
(2) The user side encrypts and decrypts the sent encrypted database information using the above-mentioned encryption key.

■ここで、アクセスを受諾した時点、暗号データベース
情報を伝送している途中、或は暗号データベース情報の
伝送が全て終了した時点等のある特定の時点で、固有乱
数R1,固有情報I4.暗証情報P1及び暗号鍵に1や
乱数とのうち少なくとも固有乱数R1と固有情報Ilと
を用いて新たな固有乱数R1° を得、これにより固有
乱数R,を更新して記憶すると共に、更新された固有乱
数R1°を暗号鍵に、で暗号化してユーザ側に伝送する
。尚、0項で用いる暗号鍵に、とじては、更新された固
有乱数R1°を用いて生成された暗号鍵に、か、または
前回の固有乱数R1で生成された暗号鍵に、かのうちど
ちらでも良い。
■Here, at a certain point in time, such as when access is accepted, while the encrypted database information is being transmitted, or when all the encrypted database information has been transmitted, the unique random number R1, the unique information I4. A new unique random number R1° is obtained by using at least the unique random number R1 and the unique information Il of 1 and the random number for the password information P1 and the encryption key, and thereby the unique random number R, is updated and stored. The generated unique random number R1° is used as an encryption key to encrypt and transmit the encrypted data to the user side. In addition, the encryption key used in item 0 may be either the encryption key generated using the updated unique random number R1° or the encryption key generated using the previous unique random number R1. both are fine.

■これを受信したユーザ側では前述の暗号鍵に1を用い
て暗号復号化を行い、得られた新たな固有乱数Ri’で
固有乱数R,を更新し次回のアクセスのために記憶して
おく。
■When the user receives this, it decrypts it using the aforementioned encryption key 1, updates the unique random number R, with the new unique random number Ri' obtained, and stores it for the next access. .

上述のように、本発明はユーザ毎に個別で、かつ機密デ
ータベース通信毎に更新される固有乱数を少なくとも用
いて、センター側からユーザ側にデータベース情報を暗
号化して伝送する機密データベース通信のため、アクセ
ス管理が簡単でかつ機密性の高いデータベース通信が可
能となる。
As described above, the present invention provides confidential database communication in which database information is encrypted and transmitted from the center side to the user side using at least a unique random number that is unique for each user and updated for each confidential database communication. Access management is easy and highly confidential database communication is possible.

(実施例) 次に、本発明の機密データベース通信を実現するための
機密データベース通信装置について説明する。
(Embodiment) Next, a confidential database communication device for realizing confidential database communication of the present invention will be described.

第1図及び第2図は、本発明によるユーザ端末及びセン
ター端末の構成図である。
1 and 2 are configuration diagrams of a user terminal and a center terminal according to the present invention.

まず、本発明によるユーザ端末について説明する。First, a user terminal according to the present invention will be explained.

第1図において、本発明のユーザ端末は、暗号鍵K。In FIG. 1, the user terminal of the present invention uses an encryption key K.

を生成するに必要な情報を記憶媒体1(ここではICカ
ードを仮定)から読み取るためのメモリカード入出力器
2.暗証番号を入力するためのアクセス制御入力端子3
、鍵生成器4、暗号符号化復号化器5および通信制御回
路6から構成されている。ユーザの暗証番号および固有
乱数をスイッチ23及び暗号符号化入力端子7を介して
暗号符号化復号化器5に入力し、鍵生成器4で生成され
た鍵を用いて暗号符号化し、認証番号と共に通信制御回
路6を介してセンターに伝送する。その後、アクセスが
受諾されるとスイッチ23を介してデータベース選択制
御信号がセンターに送出される。また、センターから通
信制御回路6を介して受信された暗号化されているデー
タベース情報は、暗号符号化復号化器5で復号され、デ
ータベース情報として暗号復号化出力端子8からスイッ
チ24を介して出力される。
A memory card input/output device 2 for reading the information necessary to generate the . Access control input terminal 3 for entering the PIN number
, a key generator 4, a cryptographic encoder/decoder 5, and a communication control circuit 6. The user's password and unique random number are input to the cryptographic encoder/decoder 5 via the switch 23 and the cryptographic encoding input terminal 7, and are cryptographically encoded using the key generated by the key generator 4, together with the authentication number. It is transmitted to the center via the communication control circuit 6. Thereafter, when access is accepted, a database selection control signal is sent to the center via switch 23. Further, the encrypted database information received from the center via the communication control circuit 6 is decoded by the encryption encoder/decoder 5 and output as database information from the encryption/decryption output terminal 8 via the switch 24. be done.

一方、第2図のセンター端末は、通信制御回路9、暗号
鍵Kl生成のための鍵生成器lO5暗号符号化復号化器
11、新しく固有乱数を更新するための固有乱数生成器
12、必要な情報を暗号化するための暗号符号化入力端
子13、解読された暗証番号や固有乱数を得るための暗
号復号化出力端子14、データベース情報を記憶してお
くためのデータベース記憶部15、各ユーザの固有乱数
、認証番号、暗証番号、固有情報、暗証情報な記憶して
おくためのアクセス管理情報記憶部16、固有乱数を発
生する時よりランダム化を行うため必要で有ればこの出
力も固有乱数生成器12の入力として加えるための乱数
発生器17、ユーザからのアクセスが正当なものかどう
か判断するアクセス受諾判定器18、アクセスが正当で
あるならば要求されているデータベース及び更新のため
の固有乱数を端子13を介して暗号符号化復号化器11
.に入力するためのスイッチ19及び20.21はアク
セス受諾判定器18の判定結果に基づいて制御されるス
イッチ、22はユーザ端末から送られてきた暗号符号化
されたデータベース選択制御信号に基づいて必要なデー
タベースの読み出し制御を行うデータベース制御部から
構成されている。
On the other hand, the center terminal in FIG. 2 includes a communication control circuit 9, a key generator lO5 for generating an encryption key Kl, an encryption decoder 11, a unique random number generator 12 for updating a new unique random number, and the necessary A cryptographic encoding input terminal 13 for encrypting information, a decoding output terminal 14 for obtaining decrypted passwords and unique random numbers, a database storage unit 15 for storing database information, and a terminal for each user. Access management information storage unit 16 for storing unique random numbers, authentication numbers, passwords, unique information, password information, etc. When necessary, this output is also a unique random number in order to perform randomization from when generating unique random numbers. A random number generator 17 for adding as an input to the generator 12, an access acceptance determiner 18 for determining whether the access from the user is legitimate, and a unique database for the requested database and update if the access is legitimate. The random number is sent to the cryptographic encoder/decoder 11 via the terminal 13.
.. Switches 19 and 20.21 are controlled based on the judgment result of the access acceptance judgment unit 18, and 22 is a switch controlled based on the cryptographically encoded database selection control signal sent from the user terminal. It consists of a database control section that controls reading of databases.

以上の構成を基にユーザAがセンターにアクセスして機
密データベース通信を行う場合の動作を具体的に説明す
る。
Based on the above configuration, the operation when user A accesses the center and performs confidential database communication will be specifically explained.

■ユーザAは必要な情報を持つ記憶媒体1(例えば、I
Cカード)をユーザ端末のカード読み取り器2に挿入す
ると共に、アクセス制御入力端子3から暗証番号1.(
a)を入力する。
■User A uses storage medium 1 (for example, I
C card) into the card reader 2 of the user terminal, and enter the PIN number 1 from the access control input terminal 3. (
Enter a).

■これに従いユーザAの認証番号I、(a)及び暗証番
号1.(a)を基にして、ユーザAのカード内に記憶さ
れている固有情報1.、暗証情報P、、固有乱数R,と
をメモリカード入出力器2を介して各々読みだし、鍵生
成回路4に入力する。
■According to this, user A's authentication number I, (a) and password 1. Based on (a), unique information stored in user A's card 1. , password information P, and unique random number R are read out through the memory card input/output device 2 and input into the key generation circuit 4.

■これらの情報を用い鍵生成器4に於て予め決められた
ある規則(G)に従って暗号鍵に、を生成する。
(2) Using this information, the key generator 4 generates an encryption key according to a predetermined rule (G).

ここで、固有乱数R8はデータベースのアクセスの度毎
に変わるもので、センターの固有乱数発生器11で前回
のデータベースアクセス時に決定され送られて来たもの
である。
Here, the unique random number R8 changes each time the database is accessed, and is determined and sent by the unique random number generator 11 at the center at the time of the previous database access.

■更に、この暗号鍵に1を用いて暗号符号化復号化器6
を介して暗証番号及び固有乱数R1を暗号化し暗号暗証
番号E I 、(a)及び暗号固有乱数ER,を生成し
、認証番号I−(a)と共に通信制御回路5を介してセ
ンターに伝送する。
■Furthermore, using 1 as this encryption key, the encryption encoder decoder 6
The PIN number and the unique random number R1 are encrypted via the PIN code E, (a) and the cipher specific random number ER, are generated and transmitted to the center via the communication control circuit 5 along with the authentication number I-(a). .

なお、センターにアクセスするために最低限必要なアク
セス情報としては、前述したように認証番号I、(a)
及び暗証番号1.(a)である。その際に、暗証番号工
。(a)をそのまま伝送したのでは、傍受している第三
者に悪用される可能性があるため、少なくとも暗証番号
1.(a)を暗号化してセンターに送る必要がある。
As mentioned above, the minimum access information required to access the center is the authentication number I, (a)
and PIN number 1. (a). At that time, the PIN number engineer. If (a) is transmitted as is, there is a possibility that it will be misused by a third party who is intercepting it, so at least the PIN number 1. It is necessary to encrypt (a) and send it to the center.

しかし、暗証番号r、(a)として、通信の度に更新さ
れる固有乱数R1を用いれば必ずしも暗号化して伝送す
る必要がなく、そのまま固有乱数R1を伝送するか、ま
たはさらに機密せいを高めるために暗号化して暗号固有
乱数ER,を伝送しても良い。尚、機密性を高めた状態
では、アクセス制御入力端子3には単に記憶媒体1の内
容を読み出しを制御するためだけの暗証番号を入力する
ようにしても良い。
However, if the unique random number R1, which is updated every time communication is used, is used as the PIN r, (a), it is not necessarily necessary to encrypt and transmit it, and the unique random number R1 can be transmitted as is, or to further increase the security. The encryption-specific random number ER may be encrypted and transmitted. Incidentally, in a state where confidentiality is enhanced, a password may be input to the access control input terminal 3 simply for controlling reading of the contents of the storage medium 1.

■通信制御回路5は暗号暗証番号EI工(a)、認証番
号1.(a)及び暗号固有乱数ER,が正しくセンター
側に受信されるよう相手側の通信制御回路9間で伝送路
誤り訂正等の通信制御を行うと共にその後はデータベー
ス選択制御信号、暗号データベース情報と、更新のため
にセンター側から送られてきた暗号固有乱数ER’、と
を各々正しく受信出来るよう制御する。
■The communication control circuit 5 has an encryption password EI engineering (a) and an authentication number 1. Communication control such as transmission path error correction is performed between the communication control circuit 9 on the other side so that (a) and the cryptographic random number ER are correctly received by the center side, and after that, the database selection control signal, the cryptographic database information, Control is performed so that the encryption-specific random numbers ER' and ER' sent from the center for updating can be received correctly.

■更に、センター端末でユーザからのアクセスが受理さ
れたら、ユーザはデータベース選択制御信号を暗号化し
送出して必要なデータベース情報を選択する。
(2) Further, when the center terminal accepts the access from the user, the user encrypts and sends a database selection control signal to select necessary database information.

ユーザが選択した暗号データベース情報が通信制御回路
6を介して送られてくると暗号符号化復号化器5におい
て前述の暗号鍵Klをもちいて暗号復号化処理を行い、
暗号復号化出力端子7からデータベース情報を送出する
When the cryptographic database information selected by the user is sent via the communication control circuit 6, the cryptographic encoder/decoder 5 performs the cryptographic decoding process using the aforementioned cryptographic key Kl.
Database information is sent from the encryption/decryption output terminal 7.

■また、データベース通信が開始或は終了した時点等の
予め定められた時点でセンターから送られて来た暗号固
有乱数ER’、を暗号符号化復号化器6で復号化し新た
な固有乱数R゛、を得、R,をこれで更新して記録媒体
1内に記憶する。
■Also, at a predetermined time point such as when database communication starts or ends, the cryptographically unique random number ER' sent from the center is decoded by the cryptographic encoder/decoder 6 to generate a new unique random number R'. , and update R with this and store it in the recording medium 1.

次に、センター側の動作について説明する。Next, the operation on the center side will be explained.

■センター端末では、通信制御回路9を介して受信され
た認証番号1.(a)によってアクセス者がユーザAで
有る事を知り、暗号鍵に、を生成するために、予め記憶
されているユーザAの固有情報In、暗証情報p 、、
及び固有乱数R1とをアクセス管理情報記憶部16から
引き出して鍵生成器10に入力し、前述の規則(G)に
従って暗号鍵に、を生成する。
■At the center terminal, the authentication number 1 received via the communication control circuit 9. By (a), it is known that the accessor is user A, and in order to generate the encryption key, user A's unique information In, password information p, which are stored in advance, are used.
and unique random number R1 are extracted from the access management information storage unit 16 and input into the key generator 10, and an encryption key is generated according to the above-mentioned rule (G).

■更に、生成された暗号鍵に、を暗号符号化復号化器l
Oに設定し、通信制御回路9を介して受信された暗号暗
証番号E I 、(a)及び暗号固有乱数ER,をそれ
ぞれ暗号復号化する。
■Furthermore, the generated cryptographic key is sent to a cryptographic encoder/decoder l.
0, and decrypts the cryptographic password E I (a) and the cryptographic unique random number ER received via the communication control circuit 9, respectively.

■復号化されたそれぞれの情報は、スイッチ21を介し
てアクセス受諾判定器18に入力し、前述のアクセス管
理情報記憶部16内の暗証番号1.(a)および固有乱
数R,とそれぞれ比較し、互いに一致すればアクセスを
受理する。
(2) Each of the decrypted information is input to the access acceptance determination device 18 via the switch 21, and the password 1. (a) and the unique random number R, and if they match, access is accepted.

■アクセスが受理された場合には、スイッチ19及び2
0を動作させ、さらにスイッチ21を用いて暗号化符号
化器11とデータベース制御部22とを接続するよう制
御し、ユーザAからのデータベース選択制御信号をもと
に要求されたデータベース情報をデータベース記憶部1
5から引き出す。
■If access is accepted, switch 19 and 2
0 is operated, and the switch 21 is used to control the connection between the encryption encoder 11 and the database control unit 22, and the database information requested based on the database selection control signal from the user A is stored in the database. Part 1
Pull out from 5.

■引き出されたデータベース情報は、暗号鍵KIを用い
て暗号符号化復号化器11にて暗号化され、暗号データ
ベース情報として通信制御回路9を介してユーザA宛に
送出する。
(2) The retrieved database information is encrypted by the cryptographic encoder/decoder 11 using the cryptographic key KI, and sent to the user A via the communication control circuit 9 as cryptographic database information.

■アクセスが受理された時点や要求されたデータベース
通信の途中或は完了した時点で、使用した暗号鍵に、と
固有情報1.と暗証情報P、及び固有乱数R1とを、更
には必要に応じ乱数発生器17の出力をも固有乱数生成
器12に入力し、新たな固有乱数R’aを生成し、固有
乱数R,の更新の為にこれをアクセス管理情報記憶部1
6内に固有乱数として格納する。
■When access is accepted, during the requested database communication, or when it is completed, the encryption key used and unique information 1. , the password information P, and the unique random number R1, as well as the output of the random number generator 17 as necessary, are input to the unique random number generator 12 to generate a new unique random number R'a, and the unique random number R, This is access management information storage unit 1 for updating.
6 as a unique random number.

■更に、この更新された固有乱数R’aをスイッチ20
を介して暗号符号化復号化器11に入力し暗号鍵Klを
用いて暗号化し、ユーザA宛に通信制御回路9を介して
伝送する。なお、アクセスが正当と見なされない場合に
は、スイッチ19及び20を閉じ、スイッチ21におい
てはデータベース制御部22と暗号符号化復号化器11
とを接続せず、データベース情報及び固有乱数の更新と
その送信は行わない。
■Furthermore, this updated unique random number R'a is sent to the switch 20.
The data is input to the encryption encoder/decoder 11 via the encryption key Kl, encrypted using the encryption key Kl, and transmitted to the user A via the communication control circuit 9. Note that if the access is not considered legitimate, the switches 19 and 20 are closed, and the switch 21 closes the database control unit 22 and the cryptographic encoder/decoder 11.
The database information and unique random numbers will not be updated or sent.

ここで本発明におけるユーザA、BおよびCの各々がデ
ータベースアクセスのために外部記憶媒体1を用いた場
合のその記憶媒体内の記憶内容の一例を表1に示す。ま
た、センターにおけるアクセス管理のために記憶されて
いる情報・の−構成例を表2にそれぞれ示す。
Table 1 shows an example of the contents stored in the external storage medium 1 when each of users A, B, and C uses the external storage medium 1 for database access in the present invention. Further, Table 2 shows an example of the configuration of information stored for access management at the center.

(以下余白) 表  1 ユーザの外部記録媒体内の暗号鍵生成情報の構成例表2 データベースセンターのアクセス管理情報記憶部内の内
容 前述の鍵生成器4及び9の規則(G)の−例としては、
少なくとも入力された固有乱数R,,固有情報■1およ
び暗証情報P、のビット毎の排他的論理和をとり、それ
をブロック暗号器に入力する方法で実現できる。なお、
暗号鍵に最低限必要なパラメータとしては、固有乱数R
1と固有情報■、とがあればよく、さらに機密性を高め
るために暗証情報P、や前回に使用した暗号鍵に、も同
時に用いてもよい。
(Leaving space below) Table 1 Example of configuration of encryption key generation information in user's external storage medium Table 2 Contents in access management information storage unit of database center As an example of rule (G) for key generators 4 and 9 mentioned above, ,
This can be realized by taking a bit-by-bit exclusive OR of at least the input unique random number R, the unique information 1, and the password information P, and inputting it to the block cipher. In addition,
The minimum required parameter for the encryption key is the unique random number R.
1 and the unique information (2) are sufficient, and to further enhance confidentiality, the password information P and the previously used encryption key may also be used at the same time.

また、固有乱数生成器】1の規則(H)の−例としては
入力された固有情報1.および暗証情報P、と、使用さ
れた暗号鍵に1及び固有乱数RI更には乱数とのビット
毎の排他的論理和をとり、それをブロック暗号器に入力
する方法や乱数発生器を用いその初期値として使用する
方法により実現できる。
In addition, as an example of the rule (H) of Unique Random Number Generator]1, input unique information 1. and the password information P, the encryption key used is 1, the unique random number RI, and the random number are taken for each bit exclusive OR, and it is input into a block cipher, or a random number generator is used for initialization. This can be achieved by using it as a value.

上述のように、本発明では、ユーザが無線回線を介して
他のユーザの認証番号1.(i)を知る事は可能である
が、暗証番号1.(a)や固有乱数R,は暗号化されて
いること、および固有乱数R1がアクセス毎に変化する
ことからこれら内容を判読することは極めて困難である
。しかも、データベース通信を行う度毎に生成された暗
号鍵に、は常に異なったものとなり、暗号データベース
情報を傍受しても正しいデータベース情報を得ることは
殆ど不可能である。さらに、アクセスしたユーザとセン
ターとの間の認証番号I−(i)、暗証番号Iえ(a)
と固有乱数Rtの内容がそれぞれ同一でないとアクセス
が受理されず、しかもアクセスが一旦受理されるとその
度毎に固有乱数が更新されて行くことになる事から、簡
単なアクセス管理でユーザアクセスの認証に対する安全
対策とデータベース情報の傍受対策が同時に実現できる
特徴を持っている。
As described above, in the present invention, a user can receive the authentication number 1 of another user via a wireless line. It is possible to know (i), but the password 1. (a) and the unique random number R are encrypted, and because the unique random number R1 changes each time it is accessed, it is extremely difficult to decipher these contents. Moreover, the encryption key generated each time database communication is performed is always different, and it is almost impossible to obtain correct database information even if the encryption database information is intercepted. Furthermore, the authentication number I-(i) and the password I-(a) between the accessing user and the center are
If the content of Rt and the unique random number Rt are not the same, the access will not be accepted, and once the access is accepted, the unique random number will be updated each time. It has the feature of being able to simultaneously implement security measures for authentication and measures against interception of database information.

また、本発明では、正常な使用の場合に、ユーザは単に
暗証番号1.(a)を指定するだけで全て自動的にセン
ターと同じ暗号WaK、が生成され、機密データベース
通信が出来る。さらに、ユーザが記憶している固有乱数
R,とセンターに記憶されている固有乱数R,とを比較
したとき、互いに異なっている場合は、ユーザとセンタ
ー間のアクセス情報の機密保持が壊れていることが明ら
かで、他の者がカード等の内部情報を完全にコピーし勝
手にデータベースをアクセスした事が判明する。ここで
、そのユーザの記憶媒体1内の固有乱数とセンターのそ
れに対応した固有乱数のみを新しくセットしなおせば再
び秘密保持が簡単に回復でき、コピーされたアクセス情
報の効力はなくなる。
In addition, in the present invention, in normal use, the user simply enters the password 1. Just by specifying (a), the same cipher WaK as the center is automatically generated, allowing confidential database communication. Furthermore, when comparing the unique random number R stored by the user and the unique random number R stored in the center, if they are different from each other, the confidentiality of access information between the user and the center is broken. It is clear that someone else completely copied the internal information on the card and accessed the database without permission. Here, by resetting only the unique random number in the storage medium 1 of the user and the corresponding unique random number of the center, confidentiality can be easily restored again, and the effect of the copied access information becomes invalid.

また、特に高度の機密性を要求するメンバーは、機密デ
ータベース通信を行う時にセンターに対して1回以上連
続して上記のアクセス通信処理を行いRIを強制的に素
早く更新を行った後に、改めて実際に機密データベース
通信を開始することで、例え他の者に記憶媒体1をコピ
ーされていてもそのコピーの記憶媒体1が使用される前
に固有乱数を更新することとなり、記憶媒体1を無効な
ものとすることが出来る。また、コピーした記憶媒体1
を用い同様のデータベース通信システムを使用してデー
タベース情報を常にモニターしている盗聴者がいそうな
場合には、他の手段で固有乱数の更新を強制的におこな
うことにより盗聴を防ぐことが出来る。
In addition, members who require a particularly high level of confidentiality should perform the above access communication process to the center one or more times in a row when performing confidential database communication, forcefully and quickly update the RI, and then try again to actually perform the actual communication. By starting confidential database communication at It can be made into something. In addition, the copied storage medium 1
If there is likely to be an eavesdropper who is constantly monitoring database information using a similar database communication system, eavesdropping can be prevented by forcibly updating the unique random numbers using other means.

従って、各メンバーがセンターとこのような操作を適時
個別に行うことにより、機密保護のための鍵生成に関す
る大規模な情報−斉更新を行うことなく高い機密保持を
常に保つことも出来る。更に、完全な機密性を保つため
の機密保護能力の定期的保守に対しても前記の説明のご
とく単に固有乱数のみを書き換えた新しい記憶媒体lを
別の千89.で配送しこれを用いて機密データベース通
信を行えばよい。
Therefore, by allowing each member to individually perform such operations with the center in a timely manner, it is possible to maintain a high level of confidentiality at all times without having to simultaneously update large-scale information regarding key generation for security protection. Furthermore, for periodic maintenance of the security protection capability to maintain complete confidentiality, a new storage medium with only the unique random numbers rewritten as described above may be transferred to another 1,890. , and use it to perform confidential database communication.

本実施例において完全に異なったユーザメンバーからな
るグループに対して独立な機密データベースサービスを
行う場合、センターでの認証番号の管理やICカード内
の固有情報工、や固有乱数R3のビット構成の一部変更
等を行えば、その特定グループ以外のメンバーが生成し
た鍵は常に正式なものと異なり認証が確実にでき、他の
グループのデータベースにアクセスすることが出来ない
。したがって、このような構成を持つ機密データベース
通信システム上で特定のグループのみに帰属した複数の
機密データベース通信がそれぞれ実現でき、しかも同一
グループ内でもアクセス出来るデータベースを区分けす
ることでメンバーのクラス分けも可能である。
In this embodiment, when providing an independent confidential database service to a group consisting of completely different user members, the management of the authentication number at the center, the unique information processing in the IC card, and the bit configuration of the unique random number R3 are required. If the group is changed, keys generated by members other than that specific group will always be authenticated unlike official ones, and will not be able to access databases of other groups. Therefore, on a confidential database communication system with such a configuration, communication of multiple confidential databases belonging only to a specific group can be realized, and even within the same group, members can be divided into classes by dividing the databases that can be accessed. It is.

また、暗号鍵に1生成に関する情報をICカードなどの
外部記憶媒体にのみに記憶させ、しかも固有情報や固有
乱数の構成内容をグループ毎に変え、上記の各アクセス
情報をセンターで管理すれば各グループ内のみならず他
のグループともデータベースアクセス管理通信システム
とアクセス端末システムとを共用できる。
In addition, if the information related to the generation of an encryption key is stored only in an external storage medium such as an IC card, and the composition of unique information and unique random numbers is changed for each group, and the above access information is managed at the center, each The database access management communication system and access terminal system can be shared not only within the group but also with other groups.

暗号符号化復号化器の暗号アルゴリズムとしてはDES
やその他の既存方式でも良い。
DES is the encryption algorithm for the encryption encoder/decoder.
or other existing methods may also be used.

(発明の効果) 以上のように本発明は、上述の説明のごとく、ユーザが
単に暗証番号を指定するだけの簡単なアクセス操作で特
定したグループ内で他のメンバーにも傍受されることな
く機密データベースサービスを受けることが出来る他、
アクセスの毎に更新する固有乱数R1を用いて暗号鍵に
、を自動的に変化させることからユーザ毎に個別の暗号
鍵が使用でき、機密性も高く、しかも簡単な鍵管理が実
現出来る。
(Effects of the Invention) As described above, the present invention allows users to securely keep information confidential without being intercepted by other members within a group specified by a simple access operation in which the user simply specifies a PIN number. In addition to being able to receive database services,
Since the encryption key is automatically changed using a unique random number R1 that is updated every time there is an access, an individual encryption key can be used for each user, and high confidentiality can be achieved, as well as simple key management.

また、ICカードなどの取り外しが可能な外部記憶媒体
1内の暗号鍵に、生成に関わる情報がコピーされた場合
、更には実際に悪用された後でも、悪用の事実の検知と
暗号鍵Kiの秘密保持の回復が簡単であり、しかも、上
記説明したごとく暗号鍵に、の−斉更新作業を頻繁にお
こなわなくとも信頼度の高い機密データベース通信を維
持できる。
In addition, if the information related to generation is copied to the encryption key in the removable external storage medium 1 such as an IC card, or even after it has actually been misused, it is possible to detect the fact of abuse and recover the encryption key Ki. Confidentiality can be easily restored, and highly reliable confidential database communication can be maintained without frequent updating of encryption keys as explained above.

さらに、記憶媒体1内の記憶情報の一部を変えるだけで
同一のハードウェアを用いて他のグループも各々独立に
機密データベース通信を実施することが出来るため、極
めて経済的な回路構成が実現できる。
Furthermore, by simply changing a part of the storage information in the storage medium 1, other groups can independently perform confidential database communication using the same hardware, making it possible to realize an extremely economical circuit configuration. .

従って、本発明はケーブルなどの有線回線はもちろん、
傍受が容易な衛星などの無線回線を利用した各種データ
ベースシステムに適用可能であり、その効果が極めて大
である。
Therefore, the present invention applies not only to wired lines such as cables, but also to wired lines such as cables.
It can be applied to various database systems that use wireless lines such as satellites that can be easily intercepted, and its effects are extremely large.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明によるユーザ端末の構成図、第2図は本
発明によるセンター端末の構成図である。 外部記憶媒体、 メモリカード入出力器、 アクセス制御入力端子、 鍵生成器、 暗号符号化復号化器、 通信制御回路、 7 ・ ・ ・ 8 ・ ・ ・ 9 ・ ・ ・ 10・ ・ ・ 11・ ・ ・ 12・ ・ ・ 13・ ・ ・ 14・ ・ ・ 15・ ・ ・ 16・ ・ ・ 17・ ・ ・ 18・ ・ ・ 19、 20゜ 22・ ・ ・ 暗号符号化入力端子、 暗号復号化出力端子、 通信制御回路、 暗号鍵生成器、 暗号符号化復号化器、 固有乱数生成器、 暗号符号化入力端子、 暗号復号化出力端子、 データベース記憶部、 アクセフ管理情報記憶部、 乱数発生器、 アクセス受諾判定器、 21、23.24・・・スイッチ回路。 データベース制御部。
FIG. 1 is a block diagram of a user terminal according to the present invention, and FIG. 2 is a block diagram of a center terminal according to the present invention. External storage medium, memory card input/output device, access control input terminal, key generator, encryption encoder/decoder, communication control circuit, 7 ・ ・ ・ 8 ・ ・ ・ 9 ・ ・ ・ 10 ・ ・ 11 ・ ・12・ ・ ・ 13・ ・ ・ 14・ ・ 15・ ・ 16・ ・ ・ 17・ ・ 18・ ・ ・ 19, 20° 22・ ・ ・ Encryption encoding input terminal, encryption decoding output terminal, communication control circuit, cryptographic key generator, cryptographic encoding/decoding device, unique random number generator, cryptographic encoding input terminal, cryptographic decoding output terminal, database storage section, access management information storage section, random number generator, access acceptance determination device, 21, 23.24...Switch circuit. Database control unit.

Claims (7)

【特許請求の範囲】[Claims] (1)複数のユーザがデータベースセンター内のデータ
ベースにアクセスして所望のデータベース情報を取り出
す機密データベース通信方式において、前記複数のユー
ザ毎にそれぞれ定められた認証番号と、該認証番号に対
応する固有情報と、暗証番号と、該暗証番号に対応した
暗証情報と、前記ユーザがアクセスする毎に更新される
固有乱数とをそれぞれ記憶しておき、 前記ユーザから前記データベースセンターにアクセスす
るときに、前記ユーザが該認証番号と該暗証番号と該固
有乱数とのうち、少なくとも認証番号と暗号化された暗
証番号とを前記データベースセンターに送出し、 前記データベースセンターでは前記予め記憶している情
報と前記ユーザから送出された情報とを比較して一致し
ているときに前記ユーザのアクセスを受諾し、 前記データベースセンターが前記ユーザと同一の前記固
有情報と前記暗証情報と前記固有乱数とのうち少なくと
も前記固有情報と前記固有乱数とを用いて暗号鍵を作成
して前記データベース情報を暗号化して前記ユーザに伝
送すると共に前記固有乱数を更新して前記ユーザに伝送
することを特徴とする機密データベース通信方式。
(1) In a confidential database communication method in which multiple users access a database in a database center and retrieve desired database information, an authentication number determined for each of the multiple users and unique information corresponding to the authentication number. , a password, password information corresponding to the password, and a unique random number that is updated each time the user accesses the database center, and when the user accesses the database center, the user sends at least the authentication number and the encrypted password among the authentication number, the password, and the unique random number to the database center, and the database center collects the pre-stored information and the user's information. The user's access is accepted when the transmitted information is compared and they match, and the database center selects at least the unique information of the unique information, the password information, and the unique random number that are the same as the user's information. and the unique random number to create an encryption key to encrypt the database information and transmit it to the user, and also update the unique random number and transmit it to the user.
(2)予め登録されている複数のユーザがデータベース
センター内のデータベースにアクセスして所望のデータ
ベース情報を取り出す機密データベース通信装置におい
て、 前記ユーザ毎に定められた認証番号と、該認証番号に対
応する固有情報と、暗証番号と、該暗証番号に対応した
暗証情報と、前記ユーザがアクセスする毎に更新される
固有乱数とを記憶するための記憶手段と、該記録手段に
記憶されている情報の内少なくとも前記固有情報と前記
固有乱数とを用いて暗号鍵を作成する暗号鍵作成手段と
、 前記データベースセンターからの暗号化された暗号デー
タベース情報を復号するための復号手段と、前記ユーザ
と前記データベースセンターとの通信を制御するための
通信制御手段とを有するユーザ端末から構成されている
ことを特徴とする機密データベース通信装置。
(2) In a confidential database communication device in which a plurality of pre-registered users access a database in a database center and retrieve desired database information, an authentication number determined for each user and a corresponding authentication number are provided. Storage means for storing unique information, a password, password information corresponding to the password, and a unique random number that is updated each time the user accesses the information; and information stored in the recording means. an encryption key generation means for generating an encryption key using at least the unique information and the unique random number; a decryption means for decrypting encrypted cryptographic database information from the database center; and the user and the database. 1. A confidential database communication device comprising a user terminal having communication control means for controlling communication with a center.
(3)予め登録されている複数のユーザがデータベース
センター内のデータベースにアクセスして所望のデータ
ベース情報を取り出す機密データベース通信装置におい
て、 前記ユーザ毎に定められた認証番号と、該認証番号に対
応する固有情報と、暗証番号と、該暗証番号に対応した
暗証情報と、前記ユーザがアクセスする毎に更新される
固有乱数とを記憶するための記憶手段と、前記ユーザか
ら送出されたアクセス情報に基づいて前記複数のユーザ
のうちの一つであるかを判定するためのアクセス判定手
段と、 該アクセス判定手段により特定されたユーザの固有乱数
を生成する固有乱数生成手段と、 少なくとも該固有乱数と前記記憶手段に記憶されている
固有情報とを用いて暗号鍵を作成する前記暗号鍵作成手
段と、 前記データベース情報を記憶するためのデータベース記
憶手段と、 少なくとも該データベース記憶手段から読みだされたデ
ータベース情報と前記固有乱数生成手段により生成され
た固有乱数とを前記暗号鍵を用いて暗号符号化を行う暗
号符号化手段と、 前記ユーザからの前記アクセス情報等の通信を制御する
ための通信制御手段と を備えたセンター端末を有し、 前記ユーザから必要に応じて送出されたアクセス情報に
基づいて前記データベースセンターにアクセスして、前
記データベースセンターが前記データベース情報を暗号
化して前記ユーザに伝送すると共に前記固有乱数を更新
するように構成したことを特徴とする機密データベース
通信装置。
(3) In a confidential database communication device in which a plurality of pre-registered users access a database in a database center and retrieve desired database information, an authentication number determined for each user and an authentication number corresponding to the authentication number are provided. storage means for storing unique information, a PIN number, PIN information corresponding to the PIN number, and a unique random number that is updated each time the user accesses the information; access determination means for determining whether the user is one of the plurality of users; unique random number generation means for generating a unique random number of the user identified by the access determination means; and at least the unique random number and the the encryption key creation means for creating an encryption key using the unique information stored in the storage means; the database storage means for storing the database information; and the database information read from at least the database storage means. and a unique random number generated by the unique random number generating means using the cryptographic key; and a communication control means for controlling communication of the access information etc. from the user. accesses the database center based on access information sent from the user as needed, and the database center encrypts the database information and transmits it to the user; A confidential database communication device characterized by being configured to update a unique random number.
(4)前記ユーザ端末が、前記アクセス情報を前記暗号
鍵で暗号化するための暗号符号化手段を備えていること
を特徴とする請求項2に記載の機密データベース通信装
置。
(4) The confidential database communication device according to claim 2, wherein the user terminal includes cryptographic encoding means for encrypting the access information with the encryption key.
(5)前記センター端末が、ユーザに対してデータベー
スを伝送する際、ユーザ毎に異なる暗号鍵を用いてデー
タベースを暗号化して伝送するように構成したことを特
徴とする請求項3に記載の機密データベース通信装置。
(5) The security according to claim 3, wherein the center terminal is configured to encrypt the database using a different encryption key for each user when transmitting the database to the user. Database communication device.
(6)ユーザとデータベースセンター間で暗号鍵を直接
伝送することなく、暗号鍵を生成するに必要なアクセス
毎に変わる該固有乱数を暗号化して伝送し、認証に利用
すると共にそれを用いてそれぞれ暗号鍵を生成して暗号
符号化復号化を行うように構成したことを特徴とする請
求項2または請求項3に記載の機密データベース通信装
置。
(6) Without directly transmitting the encryption key between the user and the database center, the unique random number that changes for each access necessary to generate the encryption key is encrypted and transmitted, used for authentication, and used for each 4. The confidential database communication device according to claim 2, wherein the confidential database communication device is configured to generate a cryptographic key and perform cryptographic encoding and decoding.
(7)前記センター端末が、アクセスが受理された時点
、データベースを伝送し終えた時点或はある特定の時点
で該固有乱数、該固有情報、暗証情報および暗号鍵さら
には乱数を含め何れかの組合せを用いて新しく該固有乱
数を生成更新し、さらにユーザにそれを暗号化して伝送
して更新し、次回のデータベースアクセスの際に用いる
ように構成したことを特徴とする請求項3に記載の機密
データベース通信装置。
(7) The center terminal receives any information including the unique random number, the unique information, the password information, the encryption key, and the random number at the time when the access is accepted, the time when the database has been transmitted, or at a certain point in time. 4. The system according to claim 3, wherein the unique random number is newly generated and updated using the combination, and further encrypted and transmitted to the user for updating, and used for the next database access. Confidential database communication device.
JP1063923A 1989-03-17 1989-03-17 Confidential database communication method Expired - Fee Related JP2541308B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1063923A JP2541308B2 (en) 1989-03-17 1989-03-17 Confidential database communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1063923A JP2541308B2 (en) 1989-03-17 1989-03-17 Confidential database communication method

Publications (2)

Publication Number Publication Date
JPH02244926A true JPH02244926A (en) 1990-09-28
JP2541308B2 JP2541308B2 (en) 1996-10-09

Family

ID=13243350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1063923A Expired - Fee Related JP2541308B2 (en) 1989-03-17 1989-03-17 Confidential database communication method

Country Status (1)

Country Link
JP (1) JP2541308B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151604A (en) * 1998-11-06 2000-05-30 Nec Eng Ltd Remote management system
JP2003037587A (en) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd Method for generating session key
JP2005260614A (en) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd Encryption device
JP2009111975A (en) * 2007-10-12 2009-05-21 Panasonic Corp Card for management equipment, measuring equipment, health care system, and method of communicating biological data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60136440A (en) * 1983-12-21 1985-07-19 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Method of altering session cryptographic key
JPS60208137A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data processing system
JPS62274353A (en) * 1986-05-22 1987-11-28 Nec Corp Data base security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60136440A (en) * 1983-12-21 1985-07-19 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Method of altering session cryptographic key
JPS60208137A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data processing system
JPS62274353A (en) * 1986-05-22 1987-11-28 Nec Corp Data base security system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151604A (en) * 1998-11-06 2000-05-30 Nec Eng Ltd Remote management system
JP2003037587A (en) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd Method for generating session key
JP4604418B2 (en) * 2001-07-26 2011-01-05 パナソニック株式会社 Communication apparatus and communication method
JP2005260614A (en) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd Encryption device
JP2009111975A (en) * 2007-10-12 2009-05-21 Panasonic Corp Card for management equipment, measuring equipment, health care system, and method of communicating biological data

Also Published As

Publication number Publication date
JP2541308B2 (en) 1996-10-09

Similar Documents

Publication Publication Date Title
CN106534092B (en) The privacy data encryption method of key is depended on based on message
JP2883243B2 (en) Remote party authentication / encryption key distribution method
US5517567A (en) Key distribution system
US6160891A (en) Methods and apparatus for recovering keys
US5196840A (en) Secure communications system for remotely located computers
US6549626B1 (en) Method and apparatus for encoding keys
KR20010072172A (en) Secure processing for authentication of a wireless communications device
RU2001130985A (en) Method and device for providing secure transmission of digital data between devices
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
US9558362B2 (en) Data encryption using an external arguments encryption algorithm
CA2251193A1 (en) Method and apparatus for encoding and recovering keys
EP0018129B1 (en) Method of providing security of data on a communication path
JPH04247737A (en) Enciphering device
JPH01300291A (en) Code generating apparatus and method
JP2011004039A (en) Wireless lan encryption communication system
CN100561913C (en) A kind of method of access code equipment
JP2007074369A (en) Wireless lan encryption communications system
JPH04245368A (en) Electronic file cabinet system
JPH02244926A (en) Method and device for secret data base communication
JPH09294120A (en) Access control method and system for ciphered shared data
JPH0231290A (en) Ic card device
US20200169541A1 (en) Systems and methods for encryption
KR20080080243A (en) A data transfer method, a data sending apparatus and a data receiving apparatus
JPH0756796A (en) Security device for data base managing device
JP2850391B2 (en) Confidential communication relay system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees