JPH03211932A - Communication control method for data terminal equipment - Google Patents

Communication control method for data terminal equipment

Info

Publication number
JPH03211932A
JPH03211932A JP2006207A JP620790A JPH03211932A JP H03211932 A JPH03211932 A JP H03211932A JP 2006207 A JP2006207 A JP 2006207A JP 620790 A JP620790 A JP 620790A JP H03211932 A JPH03211932 A JP H03211932A
Authority
JP
Japan
Prior art keywords
terminal
host
key
keys
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006207A
Other languages
Japanese (ja)
Inventor
Yukio Nakada
幸男 中田
Takenori Oki
沖 武則
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Micro Software Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Micro Software Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Micro Software Systems Inc filed Critical Hitachi Ltd
Priority to JP2006207A priority Critical patent/JPH03211932A/en
Publication of JPH03211932A publication Critical patent/JPH03211932A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To facilitate operations by eliminating the need for setting the key of telephone communication, etc., between a host and a terminal by executing batch control to the keys on a host side and a terminal side by the host side and automatically sending the key to be used by the terminal side from the host to the terminal at the time of log-ON from the terminal. CONSTITUTION:The side of a host 1 executes the batch control to the keys to be used on the host 1 side and a terminal 11 side, and a means 3 is provided to automatically send the key to be used on the terminal 11 side form the host 1 to the terminal 11 at the time of log-ON from the terminal 11, to set the key and to update the key to be used on the host 1 side and the terminal 11 at every time. Thus, it is not necessary for the terminal 11 to set and control the key and the operation on the terminal 11 side is simplified. Further, by updating the keys on the host 1 side and the terminal 11 side every time, secrecy protection and safety can be secured.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、端末装置を通信回線でホスト計算機と接続し
て暗号による通信を行なう上で、端末側の操作性向上及
び従来通りの機密保護、安全性を確保する方法に関する
[Detailed Description of the Invention] [Industrial Application Field] The present invention aims to improve the operability of the terminal side and maintain the conventional security when connecting a terminal device to a host computer via a communication line and performing encrypted communication. , regarding how to ensure safety.

〔従来の技術〕[Conventional technology]

従来、端末装置とホスト計算機を通信回線で接続して通
信する上で暗号を使用する場合、ホスト側及び端末側と
もに暗号に必要な鍵を電話連絡等で同期して設定する必
要があった。
Conventionally, when a terminal device and a host computer are connected via a communication line and a cipher is used for communication, it has been necessary to synchronize and set the keys necessary for the cipher on both the host side and the terminal side through telephone contact or the like.

なお、関連する技術としては特開昭63−299546
号が挙げられる。
The related technology is Japanese Patent Application Laid-Open No. 63-299546.
The number is mentioned.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

端末装置とホスト計算機を通信回線で接続して暗号を用
いた通信を行なうために、従来方式では、ホスト側と端
末側が電話等で連絡し、暗号に必要な鍵を互に設定して
使用していた。
In order to connect a terminal device and a host computer via a communication line and perform encrypted communication, in the conventional method, the host side and the terminal side contact each other by telephone, etc., and mutually set and use the keys necessary for encryption. was.

本発明は、電話連絡等による鍵設定の手間を無くし、機
密保護、安全性は従来通り確保できる手段を提供するこ
とを目的とする。
It is an object of the present invention to provide a means that eliminates the trouble of key setting by telephone contact, etc., and ensures security and security as before.

〔課題を解決するための手段〕[Means to solve the problem]

上記目的を達成するために、ホスト側がホスト側及び端
末側が使用する鍵を一括管理し、端末からのログオン時
に、端末側が使用する鍵を自動的にホストから端末へ送
り設定する手段と、毎回ホスト側及び端末側が使用する
鍵を更新する手段を持つようにした。
In order to achieve the above purpose, the host side centrally manages the keys used by the host side and the terminal side, and the key used by the terminal side is automatically sent from the host to the terminal when logging on from the terminal. Both sides and terminals now have a means to update the keys used.

〔作用〕[Effect]

ホスト側がホスト側及び端末側が使用する鍵を一括管理
し、端末からのログオン時に端末側で使用する鍵をホス
トから端末へ送り設定することにより、端末でのI!段
設定び管理を無して端末側の操作を簡単にする。また、
毎回(ログオンごとに)ホスト側及び端末側の鍵を更新
することで機密保護、安全性を確保する。
The host side collectively manages the keys used by the host side and the terminal side, and when logging on from the terminal, the key used on the terminal side is sent from the host to the terminal and set, so that I! To simplify operation on a terminal side by eliminating stage setting and management. Also,
Confidentiality and safety are ensured by updating the keys on the host and terminal sides each time (every time you log on).

〔実施例〕〔Example〕

以下、本発明の一実施例を図により説明する。 Hereinafter, one embodiment of the present invention will be described with reference to the drawings.

第1図は本発明の一構成例を示し、1はホスト計算機、
2は通信制御部、3はホスト制御部、4は乱数発生部、
5は排他的論理和、6は管理テーブルである。
FIG. 1 shows an example of the configuration of the present invention, in which 1 is a host computer;
2 is a communication control unit, 3 is a host control unit, 4 is a random number generation unit,
5 is an exclusive OR, and 6 is a management table.

管理テーブルは、ユーザ番号iに対応するユーザIDU
i、ホスト側鍵データhki、端末側鍵データtki、
パスワードPiから構成されるテーブルである。各鍵デ
ータはユーザ番号iごとに異なる値に初期化されている
The management table contains user IDUs corresponding to user number i.
i, host side key data hki, terminal side key data tki,
This is a table composed of passwords Pi. Each key data is initialized to a different value for each user number i.

第1図の11は端末装置、12は通信制御部、13は端
末制御部、14は乱数発生部、15は排他的論理和、1
6は表示装置(CRT)、17は入力装置(キーボード
)である。
In FIG. 1, 11 is a terminal device, 12 is a communication control section, 13 is a terminal control section, 14 is a random number generation section, 15 is an exclusive OR, 1
6 is a display device (CRT), and 17 is an input device (keyboard).

なお、鍵データとは乱数発生部が乱数を発生するために
必要な#(キー)である6 ホスト計算機と端末装置は通信回線20により1対1に
接続されている。
Note that the key data is # (key) necessary for the random number generation section to generate random numbers.6 The host computer and the terminal device are connected one-to-one through a communication line 20.

端末制御部13の動作を第2図のフローチャートにより
説明する。
The operation of the terminal control section 13 will be explained with reference to the flowchart shown in FIG.

端末制御部は、最初に乱数発生部の鍵データを初期化し
、その後、キーボード17からユーザ■Dを入力すると
、そのユーザIDをホストへ送信する。
The terminal control section first initializes the key data of the random number generation section, and then, when the user ``D'' is input from the keyboard 17, the terminal control section transmits the user ID to the host.

ホストからパスワード入力要求メツセージを受信すると
、本メツセージ中に端末側鍵データが含まれているかチ
エツクし、端末側鍵データが含まれているならば本メツ
セージから鍵データを分離して乱数発生部の鍵として設
定する。
When a password input request message is received from the host, it is checked to see if the message contains terminal-side key data. If terminal-side key data is included, the key data is separated from this message and the random number generator Set as key.

端末側鍵データが含まれていなければ、乱数発生部の鍵
は初期化状態のままとする。
If terminal side key data is not included, the key of the random number generator remains in the initialized state.

次にパスワード入力要求メツセージを表示部(CRT)
16へ出力する。
Next, a password input request message will be displayed on the display section (CRT).
Output to 16.

パスワード入力要求メツセージに対し、キーボードから
パスワードPnが入力されると、先に設定した端末側鍵
データにより乱数発生部から発生される乱数とパスワー
ドを排他的論理和を行ない暗号化し、ホストへ送る。
When a password Pn is input from the keyboard in response to a password input request message, the random number generated from the random number generator and the password are exclusive-ORed and encrypted using the previously set terminal-side key data, and then sent to the host.

ホストから暗号化された応答を受信すると乱数発生部か
ら発生する乱数と排他的論理和を行ない復号化してCR
Tへ出力する。
When an encrypted response is received from the host, it is exclusive-ORed with the random number generated from the random number generator, decrypted, and sent to CR.
Output to T.

応答が許可応答ならば通信を続行し、不許可応答ならば
乱数発生部の鍵を初期化し、ユーザID入力にもどる。
If the response is a permission response, communication is continued; if the response is a non-permission response, the key of the random number generator is initialized and the process returns to user ID input.

ホスト制御部3の動作を第3図のフローチャートにより
説明する。
The operation of the host controller 3 will be explained with reference to the flowchart in FIG.

ホスト制御部は端末装置からユーザIDUnを受けると
、管理テーブル6からユーザIDに対応した端末側鍵デ
ータを求め、パスワード入力要求メツセージに付加して
端末装置へ送る。なお、端末側鍵データがない場合は、
パスワード入力要求メツセージのみ端末装置へ送る。
When the host control unit receives the user IDUn from the terminal device, it obtains terminal-side key data corresponding to the user ID from the management table 6, adds it to a password input request message, and sends it to the terminal device. In addition, if there is no terminal side key data,
Only the password input request message is sent to the terminal device.

次に、管理テーブルからユーザIDに対応したホスト側
鍵データを乱数発生部の鍵に設定し、管理テーブル中の
ホスト側及び端末側鍵データを更新する。
Next, the host-side key data corresponding to the user ID from the management table is set as the key of the random number generator, and the host-side and terminal-side key data in the management table are updated.

ホスト側鍵データがない場合は、乱数発生部の鍵は初期
化状態のままとする。
If there is no host-side key data, the key in the random number generator remains in its initialized state.

暗号化されたパスワードを端末装置から受信すると先に
設定されたホスト側鍵データにより乱数発生部から発生
する乱数と排他的論理和をとり復号化する。
When the encrypted password is received from the terminal device, it is decrypted by exclusive ORing with the random number generated from the random number generator using the previously set host-side key data.

次にユーザIDに対応したパスワードを管理テーブルか
ら求め、端末から受信したパスワードと比較し、一致す
れば許可応答を不一致ならば不許可応答を乱数発生部か
ら発生される乱数と排他的論理和を行ない暗号化して端
末へ送る。
Next, obtain the password corresponding to the user ID from the management table, compare it with the password received from the terminal, and if they match, a permission response will be sent. If they do not match, a denial response will be sent. , encrypt it, and send it to the terminal.

不許可の場合は、乱数発生部の鍵データを初期化して端
末からの起動待ちとする。
If permission is not granted, the key data of the random number generator is initialized and the system waits for activation from the terminal.

鍵データが盗まれても、許可/不許可に関係なく管理テ
ーブル中のホスト側及び端末側鍵データを更新するため
問題はない。
Even if the key data is stolen, there is no problem because the host-side and terminal-side key data in the management table are updated regardless of whether permission is granted or not.

次にパスワード入力要求メツセージ中の鍵データを示す
ESCシーケンスを第4図に示す。
Next, FIG. 4 shows an ESC sequence showing the key data in the password input request message.

ESC,TKで端末何錠データであることを示し、Qは
端末側錠データ長を示して、その後に端末側鍵データが
ある。
ESC and TK indicate the number of terminal lock data, Q indicates the terminal side lock data length, and after that there is terminal side key data.

パスワード入力要求メツセージ内の鍵データが盗まれて
も次回からは5鍵データは更新されているので使えない
。また、鍵データにより暗号化されたパスワードが盗ま
れても、次回からは、その値は変れるので使えない。
Even if the key data in the password input request message is stolen, the 5 key data will not be usable from the next time onwards as it will have been updated. Furthermore, even if the password encrypted using the key data is stolen, the value will change from the next time onwards, so it cannot be used.

〔発明の効果〕〔Effect of the invention〕

本発明によれば、ホスト側がホスト側の鍵のみでなく端
末側の鍵を一括管理し、端末からのログオン時に端末側
が使用する鍵を自動的にホストから端末へ送ることによ
り、ホスト、端末間での電話連絡等による#設定を無す
ことができる。また、パスワード以降通信終了までの全
てのデータを暗号化し、毎回(ログオンごとに)ホスト
側及び端末側の鍵を更新することにより、データの機密
保護、安全性を確保することができる。
According to the present invention, the host side collectively manages not only the host side keys but also the terminal side keys, and the key used by the terminal side when logging on from the terminal is automatically sent from the host to the terminal. You can eliminate # setting by telephone contact etc. In addition, data confidentiality and safety can be ensured by encrypting all data from the password to the end of communication and updating the keys on the host and terminal sides each time (every time you log on).

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例の構成図、第2図は第1図の
端末制御部の動作を示すフローチャート、第3図は第1
図のホスト制御部の動作を示すフローチャート、第4図
はパスワード入力要求メツセージ中に含まれる鍵データ
のフォーマット図である。 1・・・ホスト計算機、 2.12・・・通信制御部、 3・・・ホスト制御部、 4.14・・・乱数発生部、 5.15・・・排他的論理和、 6・・・管理テーブル、 11・・・端末装置、 13・・・端末制御部、 16・・・表示装置1(CRT)、 躬 躬 3 第 虐 SC :エスケーアコーF。 K :姉blq!1yltデ′−り識別コード。 ノ ; 力ばも束イ貝り鍵子゛ −り 長
FIG. 1 is a block diagram of an embodiment of the present invention, FIG. 2 is a flowchart showing the operation of the terminal control section in FIG. 1, and FIG.
FIG. 4 is a flowchart showing the operation of the host control unit shown in FIG. 4, and FIG. 4 is a format diagram of key data included in a password input request message. DESCRIPTION OF SYMBOLS 1...Host computer, 2.12...Communication control unit, 3...Host control unit, 4.14...Random number generation unit, 5.15...Exclusive OR, 6... Management table, 11... Terminal device, 13... Terminal control unit, 16... Display device 1 (CRT), 躬躬 3 SC: SK Accor F. K: Sister blq! 1ylt device identification code.ノ; Length of strength and strength

Claims (1)

【特許請求の範囲】[Claims] 1、端末装置とホスト計算機を通信回線で接続して暗号
を用いた通信を行なうとき、ホスト側と端末側が同期し
て暗号鍵を設定し、暗号化する通信制御方式において、
ホスト側がホスト側及び端末側が使用する鍵を一括管理
し、端末からのログオン時に端末側が使用する鍵を自動
的にホストから端末へ送り設定することと、毎回ホスト
側及び端末側の鍵を更新する手段を持つことを特徴とす
るデータ端末装置の通信制御方法。
1. In a communication control method in which when a terminal device and a host computer are connected via a communication line and communication is performed using encryption, the host side and the terminal side synchronize, set an encryption key, and encrypt.
The host side centrally manages the keys used by the host side and the terminal side, and when logging on from the terminal, the key used by the terminal side is automatically sent from the host to the terminal and set, and the keys on the host side and terminal side are updated every time. 1. A communication control method for a data terminal device, comprising: means for controlling communication of a data terminal device.
JP2006207A 1990-01-17 1990-01-17 Communication control method for data terminal equipment Pending JPH03211932A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006207A JPH03211932A (en) 1990-01-17 1990-01-17 Communication control method for data terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006207A JPH03211932A (en) 1990-01-17 1990-01-17 Communication control method for data terminal equipment

Publications (1)

Publication Number Publication Date
JPH03211932A true JPH03211932A (en) 1991-09-17

Family

ID=11632089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006207A Pending JPH03211932A (en) 1990-01-17 1990-01-17 Communication control method for data terminal equipment

Country Status (1)

Country Link
JP (1) JPH03211932A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004027631A1 (en) * 2002-09-19 2004-04-01 Konami Corporation Authentication hardware, authentication system, and use management hardware
JP2013535903A (en) * 2010-07-23 2013-09-12 エミュー ホールディングス ピーティワイ リミテッド Encryption apparatus and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004027631A1 (en) * 2002-09-19 2004-04-01 Konami Corporation Authentication hardware, authentication system, and use management hardware
US7409560B2 (en) 2002-09-19 2008-08-05 Konami Digital Entertainment Co., Ltd. Certification processing hardware, certification processing system and use management hardware
JP2013535903A (en) * 2010-07-23 2013-09-12 エミュー ホールディングス ピーティワイ リミテッド Encryption apparatus and method

Similar Documents

Publication Publication Date Title
JP2823103B2 (en) Method and apparatus for identifying a user in a communication network
JP3057531B2 (en) Method and apparatus for validating cryptographic key entry
CA2153879C (en) Method for providing mutual authentication of a user and a server on a network
RU2371756C2 (en) Safety connection to keyboard or related device
JPH09167098A (en) Communication system for portable device
JPH09231174A (en) Nis+ password updating protocol
JP2000354031A (en) Common key sharing method
JPH08297638A (en) User authentication system
CN102419805A (en) Terminal equipment and method for encrypting user information
JPH08320847A (en) Password management system
CA2294170A1 (en) Bilateral authentication and encryption system
CN115065472A (en) Multi-key encryption and decryption-based security chip encryption and decryption method and device
JPH1139082A (en) Keyboard device having security function and method therefor
JPH10171717A (en) Ic card and cipher communication system using the same
EP0018129B1 (en) Method of providing security of data on a communication path
Diallo et al. A secure authentication scheme for bluetooth connection
JP2007104118A (en) Protection method of secret information and communication apparatus
JPH04247737A (en) Enciphering device
CN114785527B (en) Data transmission method, device, equipment and storage medium
JP3684266B2 (en) Access control method and system for encrypted shared data
JPH03211932A (en) Communication control method for data terminal equipment
JPH09139735A (en) Ciphering data communication system
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
CN112235789A (en) Interrupt recoverable secret communication processing method, device and system
EP3236631B1 (en) Data checking device and data checking method using the same