JP2541308B2 - Confidential database communication method - Google Patents

Confidential database communication method

Info

Publication number
JP2541308B2
JP2541308B2 JP1063923A JP6392389A JP2541308B2 JP 2541308 B2 JP2541308 B2 JP 2541308B2 JP 1063923 A JP1063923 A JP 1063923A JP 6392389 A JP6392389 A JP 6392389A JP 2541308 B2 JP2541308 B2 JP 2541308B2
Authority
JP
Japan
Prior art keywords
database
information
random number
user
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1063923A
Other languages
Japanese (ja)
Other versions
JPH02244926A (en
Inventor
陽太郎 八塚
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP1063923A priority Critical patent/JP2541308B2/en
Publication of JPH02244926A publication Critical patent/JPH02244926A/en
Application granted granted Critical
Publication of JP2541308B2 publication Critical patent/JP2541308B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、ユーザとデータベースセンターとの間の機
密データベース通信方法に関するものである。
The present invention relates to a confidential database communication method between a user and a database center.

(従来の技術) 衛星の様な無線回線あるいはケーブルのような有線回
線を用いたデータベース通信では、予め登録されたユー
ザ(メンバー)がデータベースにアクセスする時、認証
番号や暗証番号を介して特定ユーザのみに用意されたデ
ータベースセンター(以下、単に「センター」と称す)
にアクセスすることが出来るようになっている。無線回
線ではアクセスの際に用いるこれらの認証番号や暗証番
号を他のユーザが各々の無線通信装置を介して受信でき
るため、簡単に悪用することができる。
(Prior Art) In database communication using a wireless line such as a satellite or a wired line such as a cable, when a pre-registered user (member) accesses the database, a specific user is requested through an authentication number or a personal identification number. A database center prepared only for users (hereinafter simply referred to as "center")
You can access to. The wireless line can be easily abused because other users can receive these authentication number and personal identification number used for access via their respective wireless communication devices.

また、特定ユーザがデータベースにアクセスして必要
なデータベース情報を受信する際、他のユーザも無断で
同時にそのデータベース情報を傍受することが出来き、
データベースサービスを提供する際の問題となってい
る。このため、暗号を用いてこれらの情報を伝送する必
要がある。
Also, when a specific user accesses the database and receives necessary database information, other users can also simultaneously intercept the database information without permission,
It has become a problem when providing database services. Therefore, it is necessary to transmit these pieces of information using encryption.

(発明が解決しようとする課題) 暗号を用いた機密データベース通信においては、ユー
ザ側からセンターにアクセスするためのアクセス管理と
データベース伝送に対して独立の暗号処理を行うことが
考えられるが、暗号鍵の管理が必然的に複雑となる。ま
た、認証番号、暗証番号更には暗号鍵等がコピーされた
り盗まれた場合に、悪用されていることや盗聴されてい
ることも分からずそのまま継続して同じ鍵を使用しデー
タベース通信を行う場合がありうるが、一般にこの様な
状況から機密性を回復するためには膨大な作業を要す
る。
(Problems to be solved by the invention) In confidential database communication using encryption, it is conceivable to perform independent encryption processing for access control and database transmission for accessing the center from the user side. Management is inevitably complicated. In addition, when the authentication number, the PIN number, and the encryption key are copied or stolen, it is not known that they have been misused or eavesdropped, and the same key is continuously used for database communication. However, in general, enormous work is required to recover confidentiality from such a situation.

以上のように、従来の機密データベース通信方式及び
装置では、ユーザ側からセンターへのアクセス管理が簡
単で、かつ機密性の高いデータベース通信ができなかっ
た。
As described above, in the conventional confidential database communication method and device, it is not possible to perform access control from the user side to the center and perform highly confidential database communication.

本発明は上述した従来技術の欠点を解決するためにな
されたもので、アクセス管理が簡単で、かつ機密性の高
いデータベース通信が可能な機密データベース通信方法
を提供することを目的とする。
The present invention has been made to solve the above-mentioned drawbacks of the prior art, and an object of the present invention is to provide a confidential database communication method that enables easy database access and highly confidential database communication.

(課題を解決するための手段) 本発明の特徴は、複数のユーザがデータベースセンタ
ー内のデータベースにアクセスして所望のデータベース
情報を取り出す機密データベース通信方法において、 前記複数のユーザ毎にそれぞれ定められた認証番号
と、該認証番号に対応する固有情報と、暗証番号と、該
暗証番号に対応した暗証情報と、前記ユーザがアクセス
する毎に更新される固有乱数とをそれぞれ記憶してお
き、 前記ユーザから前記データベースセンターにアクセス
するときに、前記ユーザが該認証番号と該暗証番号と該
固有乱数とのうち、少なくとも認証番号と暗号化された
暗証番号と暗号化された固有乱数を前記データベースセ
ンターに送出し、 前記データベースセンターでは前記予め記憶している
情報と前記ユーザから送出された情報とを比較して一致
しているときに前記ユーザのアクセスを受諾し、 前記データベースセンターが前記ユーザと同一の前記
固有情報と前記暗証情報と前記固有乱数とのうち少なく
とも前記固有情報と前記固有乱数とを用いて暗号鍵を作
成して前記データベース情報を暗号化して前記ユーザに
伝送し、 一方、前記ユーザでは前記データセンターから伝送さ
れた前記暗号化されたデータベース情報を、同一の前記
固有情報と前記暗証情報と前記固有乱数とのうち少なく
とも前記固有情報と前記固有乱数とを用いて作成した暗
号鍵を用いて前記データベース情報を復号化し、 更に、前記データベースセンターは前記固有乱数を更
新して記憶すると共に前記ユーザに伝送し前記固有乱数
を更新し記憶させることにある。
(Means for Solving the Problem) A feature of the present invention is a confidential database communication method in which a plurality of users access a database in a database center to retrieve desired database information, and are defined for each of the plurality of users. An authentication number, unique information corresponding to the authentication number, a personal identification number, personal identification information corresponding to the personal identification number, and a unique random number updated each time the user accesses are stored, and the user is stored. From the authentication number, the personal identification number, and the unique random number, the user sends at least the authentication number, the encrypted personal identification number, and the encrypted unique random number to the database center. The information stored in the database center and the information transmitted from the user are transmitted at the database center. The information is compared and the access of the user is accepted when they match, and at least the unique information and the unique random number of the unique information, the password information, and the unique random number that are the same as the user of the database center. An encryption key is created using a random number and the database information is encrypted and transmitted to the user. On the other hand, the user uses the same unique information as the encrypted database information transmitted from the data center. And decrypting the database information using an encryption key created using at least the unique information and the unique random number among the secret information and the unique random number, and further, the database center updates the unique random number. It is to store and transmit to the user to update and store the unique random number.

(発明の原理) 以下に、本発明による機密データベース通信方法の原
理について説明する。
(Principle of Invention) The principle of the confidential database communication method according to the present invention will be described below.

センターとの間でデータベース通信を行う複数のユー
ザメンバーから成るグループを想定して、あるユーザメ
ンバーからセンターに用意されているデータベースにア
クセス機密データベース通信を行う場合の例を用いて本
発明を説明する。
The present invention will be described using an example in which a certain user member accesses a database prepared in the center and a confidential database communication is performed, assuming a group consisting of a plurality of user members who perform database communication with the center. .

ユーザ側とセンター側は、事前準備として次のことを
予め行う。
The user side and the center side perform the following in advance as a preliminary preparation.

特定ユーザメンバーiに対してセンターとの間で共有
し、かつ予め登録されているユーザメンバー固有の認証
番号および暗証番号を各々Id(i)、Ix(i)、認証番
号に対応した固有情報をIi、暗証番号に対応した暗証情
報Pi(但しここではiはユーザ名でユーザA対しては
Ia、Bに対してはIbと仮定する)、更に固有乱数Riとを
記憶した記憶手段あるいは離着可能な外部記憶媒体(例
えば、ハードディスク、光ディスク、磁気カードやICカ
ード或はフロッピーディスクなど)をユーザのユーザ端
末およびセンター側に各々用意する。
The specific user member i is shared with the center and is registered in advance with the user member's unique authentication number and personal identification number corresponding to I d (i), I x (i) and the authentication number, respectively. The information is I i , and the personal identification information P i corresponding to the personal identification number (here, i is the user name for the user A
I a, it is assumed that I b for B), further specific random number storage means for storing the R i or Hanaregi possible external storage medium (e.g., hard disk, optical disk, magnetic card or an IC card or a floppy disk Etc.) are prepared respectively on the user terminal and the center side of the user.

ここで、あるユーザiがデータベースをアクセスする
際に、認証番号、暗証番号、固有乱数とのうちの少なく
とも認証番号と暗証番号とをアクセス情報として用い
(但し、以下では認証番号、暗証番号、固有乱数を用い
て説明する)、暗証番号や固有乱数を第三者にわからな
いようにするため、またはセンター側から伝送されてく
る暗号化されたデータベース情報を解読するために、固
有情報Ii,暗証情報Piと固有乱数Riとのうち少なくとも
固有情報Iiと固有乱数Riとを用いて必要な暗号鍵Ki(但
し、以下では固有情報Ii,暗証情報Pi、固有乱数Riとを
用いて説明する)を生成する。
Here, when a user i accesses the database, at least the authentication number and the personal identification number out of the identification number, the personal identification number, and the unique random number are used as access information (however, in the following, the authentication number, the personal identification number, and the unique number). In order to hide the secret code or unique random number from a third party, or to decrypt the encrypted database information transmitted from the center side, unique information I i , secret code An encryption key K i required by using at least the unique information I i and the unique random number R i among the information P i and the unique random number R i (however, in the following, the unique information I i , the password information P i , and the unique random number R i Will be used to describe).

更に、この暗号鍵Kiを用いて暗号化された固有乱数R1
と暗証番号Ix(i)とをそれぞれ暗号固有乱数ERiおよ
び暗号暗証番号EIx(i)とし、暗号化されていない認
証番号Id(i)と、暗号化されている暗号固有乱数ERi
および暗号暗証番号EIx(i)とをセンターに伝送し、
データベースをアクセスする。
Furthermore, a unique random number R 1 encrypted with this encryption key K i
And the personal identification number I x (i) as the encryption unique random number ER i and the encryption personal identification number EI x (i), respectively, and the unencrypted authentication number I d (i) and the encrypted unique encryption random number ER i i
And the encryption code number EI x (i) and transmitted to the center,
Access the database.

センター側では、受信された認証番号Id(i)をもと
に予め登録され記憶されている固有情報Ii、暗証情報Pi
及び固有乱数Riとを少なくとも読みだし暗号鍵Kiを生成
し、受信された暗号鍵暗証番号EIx(i)と暗号固有乱
数ERiとに対して暗号復号化し固有乱数Riおよび暗証番
号Ix(i)を得、記憶されている暗証番号Ix(i)およ
び固有乱数Riとそれぞれ比較し同一ならば正式なユーザ
と見なしアクセスを受諾する。
On the center side, the unique information I i and the personal identification information P i that are registered and stored in advance based on the received authentication number I d (i)
And the unique random number R i are read out to generate an encryption key K i , and the received encryption key PIN EI x (i) and the encrypted unique random number ER i are encrypted and decrypted to obtain the unique random number R i and the PIN. I x (i) is obtained, and compared with the stored personal identification number I x (i) and unique random number R i , respectively, and if they are the same, it is regarded as an authorized user and access is accepted.

その後、ユーザのデータベース選択制御信号に基づい
て定まるデータベース情報をセンター側で生成した前述
の暗号鍵Kiを用いて暗号化しユーザ側に伝送する。
After that, the database information determined based on the user's database selection control signal is encrypted using the above-mentioned encryption key K i generated on the center side and transmitted to the user side.

ユーザ側は、送られてきた暗号化されたデータベース
情報を前述の暗号鍵Kiで暗号復号化処理する。
The user side performs an encryption / decryption process on the transmitted encrypted database information with the above-mentioned encryption key K i .

ここで、アクセスを受諾した時点、暗号データベース
情報を伝送している途中、或は暗号データベース情報の
伝送が全て終了した時点等のある特定の時点で、固有乱
数Ri,固有情報Ii,暗証情報Pi及び暗号鍵Kiや乱数とのう
ち少なくとも固有乱数Riと固有情報Iiとを用いて新たな
固有乱数Ri′を得、これにより固有乱数Riを更新して記
憶すると共に、更新された固有乱数Ri′を暗号鍵Kiで暗
号化してユーザ側に伝送する。尚、項で用いる暗号鍵
Kiとしては、更新された固有乱数Ri′を用いて生成され
た暗号鍵Kiか、または前回の固有乱数Riで生成された暗
号鍵Kiかのうちどちらでも良い。
Here, the specific random number R i , the specific information I i , and the secret code are specified at a certain time such as when the access is accepted, the encrypted database information is being transmitted, or the transmission of the encrypted database information is completely finished. A new unique random number R i ′ is obtained using at least the unique random number R i and the unique information I i among the information P i, the encryption key K i, and the random number, and the unique random number R i is updated and stored by this. , The updated unique random number R i ′ is encrypted with the encryption key K i and transmitted to the user side. The encryption key used in the section
K The i, the encryption key K i or generated using a unique random number R i 'which is updated, or the last unique random number R i encryption key generated by the K i Kano of either good.

これを受信したユーザ側では前述の暗号鍵Kiを用いて
暗号復号化を行い、得られた新たな固有乱数Ri′で固有
乱数Riを更新し次回のアクセスのために記憶しておく。
On the side of the user who receives this, decryption is performed using the above-mentioned encryption key K i , the unique random number R i is updated with the new unique random number R i ′ obtained, and stored for the next access. .

上述のように、本発明は、アクセス毎に更新する固有
乱数を用いて認証及び暗号化を行うことにより、従来よ
り簡単にかつ認証能力及び暗号化能力を向上することが
出来、かつ更新した固有乱数をデータベースセンター及
びユーザにおいて記憶しておき、当該固有乱数を用いて
暗号鍵を作成していることから、機密性が高いデータベ
ース通信が可能となり、しかも簡単なアクセス管理と鍵
管理とが実現出来る。
As described above, according to the present invention, by performing authentication and encryption using a unique random number that is updated for each access, the authentication ability and the encryption ability can be improved more easily than before, and the updated unique Since the random number is stored in the database center and the user and the encryption key is created using the unique random number, database communication with high confidentiality becomes possible, and simple access management and key management can be realized. .

(実施例) 次に、本発明の機密データベース通信を実現するため
の機密データベース通信装置について説明する。
(Embodiment) Next, a confidential database communication device for realizing the confidential database communication of the present invention will be described.

第1図及び第2図は、本発明によるユーザ端末及びセ
ンター端末の構成図である。
1 and 2 are block diagrams of a user terminal and a center terminal according to the present invention.

まず、本発明によるユーザ端末について説明する。第
1図において、本発明のユーザ端末は、暗号鍵Kiを生成
するに必要な情報を記憶媒体1(ここではICカードを仮
定)から読み取るためのメモリカード入出力器2、暗証
番号を入力するためのアクセス制御入力端子3、鍵生成
器4、暗号符号化復号化器5および通信制御回路6から
構成されている。ユーザの暗証番号および固有乱数をス
イッチ23及び暗号符号化入力端子7を介して暗号符号化
復号化器5に入力し、鍵生成器4で生成された鍵を用い
て暗号符号化し、認証番号と共に通信制御回路6を介し
てセンターに伝送する。その後、アクセスが受諾される
とスイッチ23を介してデータベース選択制御信号がセン
ターに送出される。また、センターから通信制御回路6
を介して受信された暗号化されているデータベース情報
は、暗号符号化復号化器5で復号され、データベース情
報として暗号復号化出力端子8からスイッチ24を介して
出力される。
First, a user terminal according to the present invention will be described. In FIG. 1, the user terminal of the present invention inputs a memory card input / output device 2 for reading the information necessary for generating the encryption key K i from the storage medium 1 (assuming an IC card here), and a personal identification number. It is composed of an access control input terminal 3, a key generator 4, an encryption / decryption device 5, and a communication control circuit 6 for performing the operation. The personal identification number of the user and the unique random number are input to the encryption / decryption device 5 via the switch 23 and the encryption / encoding input terminal 7, and are encrypted / encoded using the key generated by the key generator 4 together with the authentication number. It is transmitted to the center via the communication control circuit 6. After that, when the access is accepted, a database selection control signal is sent to the center via the switch 23. In addition, the communication control circuit 6 from the center
The encrypted database information received via the encryption / decryption device 5 is decrypted by the encryption / decryption device 5, and is output as the database information from the encryption / decryption output terminal 8 via the switch 24.

一方、第2図のセンター端末は、通信制御回路9、暗
号鍵Ki生成のための鍵生成器10、暗号符号化復号化器1
1、新しく固有乱数を更新するための固有乱数生成器1
2、必要な情報を暗号化するための暗号符号化入力端子1
3、解読された暗証番号や固有乱数を得るための暗号復
号化出力端子14、データベース情報を記憶しておくため
のデータベース記憶部15、各ユーザの固有乱数、認証番
号、暗証番号、固有情報、暗証情報を記憶しておくため
のアクセス管理情報記憶部16、固有乱数を発生する時よ
りランダム化を行うため必要で有ればこの出力も固有乱
数生成器12の入力として加えるための乱数発生器17、ユ
ーザーからのアクセスが正当なものかどうか判断するア
クセス受諾判定器18、アクセスが正当であるならば要求
されているデータベース及び更新のための固有乱数を端
子13を介して暗号符号化復号化器11に入力するためのス
イッチ19及び20、21はアクセス受諾判定器18の判定結果
に基づいて制御されるスイッチ、22はユーザ端末から送
られてきた暗号符号化されたデータベース選択制御信号
に基づいて必要なデータベースの読み出し制御を行うデ
ータベース制御部から構成されている。
On the other hand, the center terminal shown in FIG. 2 includes a communication control circuit 9, a key generator 10 for generating an encryption key K i , and an encryption / decoding device 1.
1, a unique random number generator for updating a new unique random number 1
2, cryptographic coding input terminal 1 for encrypting necessary information
3, encryption / decryption output terminal 14 for obtaining a decrypted personal identification number or unique random number, a database storage unit 15 for storing database information, a unique random number of each user, an authentication number, a personal identification number, unique information, Access management information storage unit 16 for storing secret information, a random number generator for adding this output as an input to the unique random number generator 12 if necessary for randomization from the time of generating the unique random number 17, access acceptance determiner 18 for determining whether the access from the user is valid, if the access is valid, the requested database and the unique random number for updating are encrypted, encoded and decrypted via the terminal 13. Switches 19 and 20, 21 for input to the device 11 are switches that are controlled based on the determination result of the access acceptance determiner 18, and 22 is cryptographically coded sent from the user terminal. And a database control unit which controls reading of the necessary database based on database selection control signal.

以上の構成を基にユーザAがセンターにアクセスして
機密データベース通信を行う場合の動作を具体的に説明
する。
The operation when user A accesses the center and performs confidential database communication based on the above configuration will be specifically described.

ユーザAは必要な情報を持つ記憶媒体1(例えば、IC
カード)をユーザ端末のカード読み取り器2に挿入する
と共に、アクセス制御入力端子3から暗証番号Ix(a)
を入力する。
User A stores a storage medium 1 (for example, IC
Card) into the card reader 2 of the user terminal, and from the access control input terminal 3 the personal identification number I x (a)
Enter

これに従いユーザAの認証番号Id(a)及び暗証番号
Ix(a)を基にして、ユーザAのカード内に記憶されて
いる固有情報Ia,暗証情報Pa,固有乱数Raとをメモリカー
ド入出力器2を介して各々読みだし、鍵生成回路4に入
力する。
In accordance with this, the user A's authentication number I d (a) and personal identification number
Based on I x (a), the unique information I a , the password information P a , and the unique random number R a stored in the card of the user A are read out via the memory card input / output device 2, respectively, and the key is read. Input to the generation circuit 4.

これらの情報を用い鍵生成器4に於て予め決められた
ある規則(G)に従って暗号鍵Kiを生成する。ここで、
固有乱数Raはデータベースのアクセスの度毎に変わるも
ので、センターの固有乱数発生器11で前回のデータベー
スアクセス時に決定され送られて来たものである。
Using these pieces of information, the key generator 4 generates an encryption key K i according to a predetermined rule (G). here,
The unique random number R a changes every time the database is accessed, and is determined and sent by the unique random number generator 11 at the center at the time of the previous database access.

更に、この暗号鍵K1を用いて暗号符号化復号化器6を
介して暗証番号及び固有乱数Raを暗号化し暗号暗証番号
EIx(a)及び暗号固有乱数ERaを生成し、認証番号I
d(a)と共に通信制御回路5を介してセンターに伝送
する。
Further, the encryption code K 1 is used to encrypt the personal identification number and the unique random number R a via the encryption / decryption device 6, and the encryption personal identification number
EI x (a) and encryption unique random number ER a are generated, and the authentication number I
It is transmitted to the center via the communication control circuit 5 together with d (a).

なお、センターにアクセスするために最低限必要なア
クセス情報としては、前述したように認証番号Id(a)
及び暗証番号Ix(a)である。その際に、暗証番号I
x(a)をそのまま伝送したのでは、傍受している第三
者に悪用される可能性があるため、少なくとも暗証番号
Ix(a)を暗号化してセンターに送る必要がある。しか
し、暗証番号Ix(a)として、通信の度に更新される固
有乱数Raを用いれば必ずしも暗号化して伝送する必要が
なく、そのまま固有乱数Raを伝送するか、またはさらに
機密せいを高めるために暗号化して暗号固有乱数ERa
伝送しても良い。尚、機密性を高めた状態では、アクセ
ス制御入力端子3には単に記憶媒体1の内容を読み出し
を制御するためだけの暗証番号を入力するようにしても
良い。
The minimum access information required to access the center is the authentication number I d (a) as described above.
And the personal identification number I x (a). At that time, PIN I
If x (a) is transmitted as it is, it may be misused by an intercepting third party.
It is necessary to encrypt I x (a) and send it to the center. However, if the unique number R a that is updated each time communication is used as the personal identification number I x (a), it is not always necessary to encrypt and transmit, and the unique random number R a is transmitted as it is, or further confidentiality is required. The encryption unique random number ER a may be encrypted and transmitted to increase the encryption. In the state where the confidentiality is enhanced, a personal identification number may be input to the access control input terminal 3 simply for controlling the reading of the contents of the storage medium 1.

通信制御回路5は暗号暗証番号EIx(a)、認証番号I
d(a)及び暗号固有乱数ERaが正しくセンター側に受信
されるよう相手側の通信制御回路9間で伝送路誤り訂正
等の通信制御を行うと共にその後はデータベース選択制
御信号,暗号データベース情報と、更新のためにセンタ
ー側から送られてきた暗号固有乱数ER′とを各々正し
く受信出来るよう制御する。
The communication control circuit 5 has an encryption code number EI x (a) and an authentication number I.
Communication control such as transmission line error correction is performed between the communication control circuits 9 on the other side so that d (a) and the encryption unique random number ER a are correctly received by the center side, and thereafter, a database selection control signal and encryption database information are used. , And the encryption unique random number ER ′ a sent from the center side for updating are properly received.

更に、センター端末でユーザからのアクセスが受理さ
れたら、ユーザはデータベース選択制御信号を暗号化し
送出して必要なデータベース情報を選択する。ユーザが
選択した暗号データベース情報が通信制御回路6を介し
て送られてくると暗号符号化復号化器5において前述の
暗号鍵Kiをもちいて暗号復号化処理を行い、暗号復号化
出力端子7からデータベース情報を送出する。
Further, when the access from the user is accepted at the center terminal, the user encrypts and sends the database selection control signal to select the necessary database information. When the cipher database information selected by the user is sent through the communication control circuit 6, the cipher encoder / decoder 5 performs the cipher decoding process using the aforementioned cipher key K i , and the cipher decoding output terminal 7 Send database information from.

また、データベース通信が開始或は終了した時点等の
予め定められた時点でセンターから送られて来た暗号固
有乱数ER′を暗号符号化復号化器6で復号化し新たな
固有乱数R′を得、Raをこれで更新して記録媒体1内
に記憶する。
Further, the cipher unique random number ER ′ a sent from the center at a predetermined time such as the start or end of the database communication is decrypted by the cryptographic encoder / decoder 6 to generate a new unique random number R ′ a. Then, R a is updated with this and stored in the recording medium 1.

次に、センター側の動作について説明する。 Next, the operation on the center side will be described.

センター端末では、通信制御回路9を介して受信され
た認証番号Id(a)によってアクセス者がユーザAで有
る事を知り、暗号鍵Kiを生成するために、予め記憶され
ていゆユーザAの固有情報Ia,暗証情報Pa,及び固有乱数
Raとをアクセス管理情報記憶部16から引き出して鍵生成
器10に入力し、前述の規則(G)に従って暗号鍵Kiを生
成する。
The center terminal learns that the accessor is the user A by the authentication number I d (a) received via the communication control circuit 9, and stores it in advance in order to generate the encryption key K i. Unique information I a , personal identification information P a , and unique random number
R a and R a are extracted from the access management information storage unit 16 and input to the key generator 10, and the encryption key K i is generated according to the above-mentioned rule (G).

更に、生成された暗号鍵Kiを暗号符号化復号化器10に
設定し、通信制御回路9を介して受信された暗号暗証番
号EIx(a)及び暗号固有乱数ERaをそれぞれ暗号復号化
する。
Further, the generated encryption key K i is set in the encryption / decryption device 10, and the encryption code number EI x (a) and the encryption unique random number ER a received via the communication control circuit 9 are decrypted respectively. To do.

復号化されたそれぞれの情報は、スイッチ21を介して
アクセス受諾判定器18に入力し、前述のアクセス管理情
報記憶部16内の暗証番号Ix(a)および固有乱数Raとそ
れぞれ比較し、互いに一致すればアクセスを受理する。
Each of the decrypted information is input to the access acceptance determiner 18 via the switch 21, and compared with the personal identification number I x (a) and the unique random number R a in the access management information storage unit 16 described above, If they match each other, the access is accepted.

アクセスが受理された場合には、スイッチ19及び20を
動作させ、さらにスイッチ21を用いて暗号化符号化器11
とデータベース制御部22とを接続するよう制御し、ユー
ザAからのデータベース選択制御信号をもとに要求され
たデータベース情報をデータベース記憶部15から引き出
す。
When the access is accepted, the switches 19 and 20 are operated, and further the switch 21 is used to execute the encryption encoder 11
And the database control unit 22 are connected to each other, and the required database information is retrieved from the database storage unit 15 based on the database selection control signal from the user A.

引き出されたデータベース情報は、暗号鍵Kiを用いて
暗号符号化復号化器11にて暗号化され、暗号データベー
ス情報として通信制御回路9を介してユーザA宛に送出
する。
The extracted database information is encrypted by the encryption / decoding device 11 using the encryption key K i, and is sent to the user A via the communication control circuit 9 as encrypted database information.

アクセスが受理された時点や要求されたデータベース
通信の途中或は完了した時点で、使用した暗号鍵Kiと固
有情報Iaと暗証情報Pa及び固有乱数Raとを、更には必要
に応じ乱数発生器17の出力をも固有乱数生成器12に入力
し、新たな固有乱数R′aを生成し、固有乱数Raの更新
の為にこれをアクセス管理情報記憶部16内に固有乱数と
して格納する。
At the time when the access is accepted, or when the requested database communication is completed or completed, the encryption key K i , the unique information I a , the password information P a, and the unique random number R a , and further, if necessary. The output of the random number generator 17 is also input to the proper random number generator 12 to generate a new proper random number R′a, which is used as a proper random number in the access management information storage unit 16 for updating the proper random number R a. Store.

更に、この更新された固有乱数R′aをスイッチ20を
介して暗号符号化復号化器11に入力し暗号鍵Kiを用いて
暗号化し、ユーザA宛に通信制御回路9を介して伝送す
る。なお、アクセスが正当と見なされない場合には、ス
イッチ19及び20を閉じ、スイッチ21においてはデータベ
ース制御部22と暗号符号化復号化器11とを接続せず、デ
ータベース情報及び固有乱数の更新とその送信は行わな
い。
Further, the updated unique random number R′a is input to the encryption / decoding device 11 via the switch 20, encrypted using the encryption key K i , and transmitted to the user A via the communication control circuit 9. . If the access is not considered to be valid, the switches 19 and 20 are closed, and the switch 21 does not connect the database control unit 22 and the encryption / decryption device 11 to update the database information and the unique random number. It does not send it.

ここで本発明におけるユーザA,BおよびCの各々がデ
ータベースアクセスのために外部記憶媒体1を用いた場
合のその記憶媒体内の記憶内容の一例を表1に示す。ま
たセンターにおけるアクセス管理のために記憶されてい
る情報の一構成例を表2にそれぞれ示す。
Here, Table 1 shows an example of the stored contents in the external storage medium 1 when each of the users A, B and C in the present invention uses the external storage medium 1 for database access. Table 2 shows an example of the configuration of information stored for access management in the center.

前述の鍵生成器4及び9の規則(G)の一例として
は、少なくとも入力された固有乱数Ra,固有情報Iaおよ
び暗証情報Paのビット毎の排他的論理和をとり、それを
ブロック暗号器に入力する方法で実現できる。なお、暗
号鍵に最低限必要なパラメータとしては、固有乱数Ra
固有情報Iaとがあればよく、さらに機密性を高めるため
に暗証情報Paや前回に使用した暗号鍵Kiも同時に用いて
もよい。
As an example of the rule (G) of the key generators 4 and 9 described above, at least the input unique random number R a , the unique information I a, and the personal identification information P a are exclusive-ORed bit by bit and blocked. It can be realized by the method of inputting to the encryption device. The minimum necessary parameters for the encryption key are the unique random number R a and the unique information I a, and the secret information P a and the encryption key K i used last time are also used to further enhance confidentiality. You may use.

また、固有乱数生成器11の規則(H)の一例としては
入力された固有情報Iaおよび暗証情報Paと、使用された
暗号鍵Ki及び固有乱数Ra更には乱数とのビット毎の排他
的論理和をとり、それをブロック暗号器に入力する方法
や乱数発生器を用いその初期値として使用する方法によ
り実現できる。
Further, as an example of the rule (H) of the unique random number generator 11, for each bit of the input unique information I a and personal identification information P a , the used encryption key K i, the unique random number R a, and the random number. It can be realized by a method of taking an exclusive OR and inputting it to a block cipher, or a method of using it as an initial value using a random number generator.

上述のように、本発明では、ユーザが無線回線を介し
て他のユーザの認証番号Id(i)を知る事は可能である
が、暗証番号Ix(a)や固有乱数Raは暗号化されている
こと、および固有乱数Raがアクセス毎に変化することか
らこれら内容を判読することは極めて困難である。しか
も、データベース通信を行う度毎に生成された暗号鍵Ki
は常に異なったものとなり、暗号データベース情報を傍
受しても正しいデータベース情報を得ることは殆ど不可
能である。さらに、アクセスしたユーザとセンターとの
間の認証番号Id(i)、暗証番号Ix(a)と固有乱数Ri
の内容がそれぞれ同一でないとアクセスが受理されず、
しかもアクセスが一旦受理されるとその度毎に固有乱数
が更新されて行くことになる事から、簡単なアクセス管
理でユーザアクセスの認証に対する安全対策とデータベ
ース情報の傍受対策が同時に実現できる特徴を持ってい
る。
As described above, in the present invention, it is possible for a user to know the authentication number I d (i) of another user via the wireless line, but the personal identification number I x (a) and the unique random number R a are encrypted. It is extremely difficult to decipher these contents because they are digitized and the unique random number R a changes with each access. Moreover, the encryption key K i generated each time database communication is performed
Are always different, and it is almost impossible to obtain correct database information even if the encrypted database information is intercepted. Furthermore, the authentication number I d (i), the personal identification number I x (a), and the unique random number R i between the accessing user and the center
If the content of each is not the same, access will not be accepted,
Moreover, since the unique random number is updated each time access is accepted, it has the feature that security measures for user access authentication and database information interception measures can be implemented simultaneously with simple access management. ing.

また、本発明では、正常な使用の場合に、ユーザは単
に暗証番号Ix(a)を指定するだけで全て自動的にセン
ターと同じ暗号鍵Kiが生成され、機密データベース通信
が出来る。さらに、ユーザが記憶している固有乱数Ri
センターに記憶されている固有乱数Riとを比較したと
き、互いに異なっている場合は、ユーザとセンター間の
アクセス情報の機密保持が壊れていることが明らかで、
他の者がカード等の内部情報を完全にコピーし勝手にデ
ータベースをアクセスした事が判明する。ここで、その
ユーザの記憶媒体1内の固有乱数とセンターのそれに対
応した固有乱数のみを新しくセットしなおせば再び秘密
保持が簡単に回復でき、コピーされたアクセス情報の効
力はなくなる。
Further, according to the present invention, in the case of normal use, the user can simply specify the personal identification number I x (a) to automatically generate the same encryption key K i as that of the center, thereby enabling confidential database communication. Further, when comparing the unique random number R i stored by the user with the unique random number R i stored in the center, if they are different from each other, confidentiality of access information between the user and the center is broken. Is clear,
It turns out that another person has completely copied the internal information such as the card and accessed the database without permission. Here, if only the unique random number in the storage medium 1 of the user and the unique random number corresponding to that of the center are newly set, the confidentiality can be easily restored again, and the copied access information becomes invalid.

また、特に高度の機密性を要求するメンバーは、機密
データベース通信を行う時にセンターに対して1回以上
連続して上記のアクセス通信処理を行いRiを強制的に素
早く更新を行った後に、改めて実際に機密データベース
通信を開始することで、例え他の者に記憶媒体1をコピ
ーされていてもそのコピーの記憶媒体1が使用される前
に固有乱数を更新することとなり、記憶媒体1を無効な
ものとすることが出来る。また、コピーした記憶媒体1
を用い同様のデータベース通信システムを使用してデー
タベース情報を常にモニターしている盗聴者がいそうな
場合には、他の手段で固有乱数の更新を強制的におこな
うことにより盗聴を防ぐことが出来る。
Members who require a particularly high level of confidentiality perform the above access communication processing to the center one or more times in a row when conducting confidential database communication, and after forcibly and quickly updating R i , By actually starting the confidential database communication, even if the storage medium 1 is copied by another person, the unique random number is updated before the copy of the storage medium 1 is used, and the storage medium 1 is invalidated. It can be anything. Also, the copied storage medium 1
If it is likely that there is an eavesdropper who constantly monitors database information using the same database communication system using, the eavesdropping can be prevented by forcibly updating the unique random number by other means.

従って、各メンバーがセンターとこのような操作を適
時個別に行うことにより、機密保護のための鍵生成に関
する大規模な情報一斉更新を行うことなく高い機密保持
を常に保つことも出来る。更に、完全な機密性を保つた
めの機密保護能力の定期的保守に対しても前記の説明の
ごとく単に固有乱数のみを書き換えた新しい記憶媒体1
を別の手段で配送しこれを用いて機密データベース通信
を行えばよい。
Therefore, each member can carry out such an operation individually with the center at a proper time, so that a high level of confidentiality can always be maintained without performing a large-scale simultaneous update of information regarding key generation for security protection. Further, for the periodic maintenance of the security protection capability for maintaining complete confidentiality, the new storage medium 1 in which only the unique random number is rewritten as described above.
Is delivered by another means and the confidential database communication can be performed using this.

本実施例において完全に異なったユーザメンバーから
なるグループに対して独立な機密データベースサービス
を行う場合,センターでの認証番号の管理やICカード内
の固有情報Iiや固有乱数Riのビット構成の一部変更等を
行えば、その特定グループ以外のメンバーが生成した鍵
な常に正式なものと異なり認証が確実にでき、他のグル
ープのデータベースにアクセスすることが出来ない。し
たがって、このような構成を持つ機密データベース通信
システム上で特定のグループのみに帰属した複数の機密
データベース通信がそれぞれ実現でき、しかも同一グル
ープ内でもアクセス出来るデータベースを区分けするこ
とでメンバーのクラス分けも可能である。
In the present embodiment, when an independent confidential database service is provided to a group of completely different user members, management of the authentication number at the center and bit configuration of the unique information I i and the unique random number R i in the IC card are performed. If some changes are made, the key generated by a member other than the particular group is different from the formal one that is always formal authentication, and the database of another group cannot be accessed. Therefore, on the confidential database communication system having such a configuration, it is possible to realize a plurality of confidential database communications belonging to only a specific group, and also to classify the members by dividing the databases that can be accessed within the same group. Is.

また、暗号鍵Ki生成に関する情報をICカードなどの外
部記憶媒体にのみ記憶させ、しかも固有情報や固有乱数
の構成内容をグループ毎に換え、上記の各アクセス情報
をセンターで管理すれば各グループ内のみならず他のグ
ループともデータベースアクセス管理通信システムとア
クセス端末システムとを共用できる。
Further, if the information about the generation of the encryption key K i is stored only in an external storage medium such as an IC card, and the contents of the unique information and the unique random number are changed for each group and the above access information is managed by the center, The database access management communication system and the access terminal system can be shared not only within the group but also with other groups.

暗号符号化復号化器の暗号アルゴリズムとしてはDES
やその他の既存方式でも良い。
DES as the encryption algorithm of the encryption / decoding device
Or any other existing method may be used.

(発明の効果) 以上のように本発明は、上述の説明のごとく、ユーザ
が単に暗証番号を指定するだけの簡単なアクセス操作で
特定したグループ内で他のメンバーにも傍受されること
なく機密データベースサービスを受けることが出来る
他、アクセス時に更新する固有乱数Riを用いてユーザの
確認のための情報と暗号鍵Kiとを自動的に変化させるこ
とからユーザ毎の確認と個別の暗号鍵とが使用できるこ
とにより、従来より簡単にかつ認証能力及び暗号化能力
を向上することが出来、かつ更新した固有乱数Riをデー
タベースセンター及びユーザにおいて記憶しておき、当
該固有乱数Riを用いて暗号鍵を作成していることから、
機密性が高く、しかも簡単なアクセス管理と鍵管理とが
実現出来る。
(Effects of the Invention) As described above, the present invention is confidential without being intercepted by other members in a group specified by a simple access operation in which a user simply specifies a personal identification number. Besides being able to receive the database service, the information for confirming the user and the encryption key K i are automatically changed by using the unique random number R i that is updated at the time of access, so confirmation for each user and individual encryption key By using and, the authentication ability and the encryption ability can be improved more easily than before, and the updated unique random number R i is stored in the database center and the user, and the unique random number R i is used. Since we are creating the encryption key,
It has high confidentiality and can realize simple access management and key management.

また、ICカードなどの取り外しが可能な外部記憶媒体
1内の暗号鍵Ki生成に関わる情報がコピーされた場合、
更には実際に悪用された後でも、悪用の事実の検知の暗
号鍵Kiの秘密保持の回復が簡単であり、しかも、上記説
明したごとく暗号鍵Kiの一斉更新作業を頻繁におこなわ
なくとも信頼度の高い機密データベース通信を維持でき
る。
Also, when the information related to the generation of the encryption key K i in the removable external storage medium 1 such as an IC card is copied,
Furthermore, even after being actually abused, it is easy to recover the confidentiality of the encryption key K i for detecting the fact of the abuse, and moreover, as described above, it is possible to update the encryption key K i all at once. Maintain highly reliable confidential database communications.

さらに、記憶媒体1内の記憶情報の一部を変えるだけ
で同一のハードウェアを用いて他のグループも各々独立
に機密データベース通信を実施することが出来るため、
極めて経済的な回路構成が実現できる。
Furthermore, since the same hardware can be used to perform the confidential database communication independently of each other, only by changing a part of the stored information in the storage medium 1,
An extremely economical circuit configuration can be realized.

従って、本発明はケーブルなどの有線回線はもちろ
ん、傍受が容易な衛星などの無線回線を利用した各種デ
ータベースシステムに適用可能であり、その効果が極め
て大である。
Therefore, the present invention can be applied not only to a wired line such as a cable but also to various database systems using a wireless line such as a satellite which can be easily intercepted, and its effect is extremely large.

【図面の簡単な説明】 第1図は本発明によるユーザ端末の構成図、第2図は本
発明によるセンター端末の構成図である。 1……外部記憶媒体、 2……メモリカード入出力器、 3……アクセス制御入力端子、 4……鍵生成器、 5……暗号符号化復号化器、 6……通信制御回路、 7……暗号符号化入力端子、 8……暗号復号化出力端子、 9……通信制御回路、 10……暗号鍵生成器、 11……暗号符号化復号化器、 12……固有乱数生成器、 13……暗号符号化入力端子、 14……暗号復号化出力端子、 15……データベース記憶部、 16……アクセク管理情報記憶部 17……乱数発生器、 18……アクセス受諾判定器、 19,20,21,23,24……スイッチ回路, 22……データベース制御部。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram of a user terminal according to the present invention, and FIG. 2 is a block diagram of a center terminal according to the present invention. 1 ... External storage medium, 2 ... Memory card input / output device, 3 ... Access control input terminal, 4 ... Key generator, 5 ... Encryption / decoding device, 6 ... Communication control circuit, 7 ... … Cryptographic coding input terminal, 8 …… Cryptographic decoding output terminal, 9 …… Communication control circuit, 10 …… Cryptographic key generator, 11 …… Cryptographic coding / decoding device, 12 …… Unique random number generator, 13 ...... Cryptographic encoding input terminal, 14 …… Cryptographic decryption output terminal, 15 …… Database storage unit, 16 …… Access management information storage unit 17 …… Random number generator, 18 …… Access acceptance judgment unit, 19,20 , 21,23,24 …… Switch circuit, 22 …… Database controller.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 8842−5J H04L 9/00 673B 8842−5J 673E 9194−5L G06F 15/40 320B ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI Technical display location H04L 9/32 8842-5J H04L 9/00 673B 8842-5J 673E 9194-5L G06F 15/40 320B

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】複数のユーザがデータベースセンター内の
データベースにアクセスして所望のデータベース情報を
取り出す機密データベース通信方法において、 前記複数のユーザ毎にそれぞれ定められた認証番号と、
該認証番号に対応する固有情報と、暗証番号と、該暗証
番号に対応した暗証情報と、前記ユーザがアクセスする
毎に更新される固有乱数とをそれぞれ記憶しておき、 前記ユーザから前記データベースセンターにアクセスす
るときに、前記ユーザが該認証番号と該暗証番号と該固
有乱数とのうち、少なくとも認証番号と暗号化された暗
証番号と暗号化された固有乱数を前記データベースセン
ターに送出し、 前記データベースセンターでは前記予め記憶している情
報と前記ユーザから送出された情報とを比較して一致し
ているときに前記ユーザのアクセスを受諾し、 前記データベースセンターが前記ユーザと同一の前記固
有情報と前記暗証情報と前記固有乱数とのうち少なくと
も前記固有情報と前記固有乱数とを用いて暗号鍵を作成
して前記データベース情報を暗号化して前記ユーザに伝
送し、 一方、前記ユーザでは前記データセンターから伝送され
た前記暗号化されたデータベース情報を、同一の前記固
有情報と前記暗証情報と前記固有乱数とのうち少なくと
も前記固有情報と前記固有乱数とを用いて作成した暗号
鍵を用いて前記データベース情報を復号化し、 更に、前記データベースセンターは前記固有乱数を更新
して記憶すると共に前記ユーザに伝送し前記固有乱数を
更新し記憶させることを特徴とする機密データベース通
信方法。
1. A confidential database communication method in which a plurality of users access a database in a database center to retrieve desired database information, and an authentication number which is defined for each of the plurality of users,
Unique information corresponding to the authentication number, a personal identification number, personal identification information corresponding to the personal identification number, and a unique random number updated each time the user accesses are stored in advance, and stored from the user to the database center. When the user accesses the database, the user sends at least the authentication number, the encrypted password and the encrypted unique random number to the database center among the authentication number, the password and the unique random number, The database center compares the pre-stored information with the information sent from the user and accepts the access of the user when they match, and the database center stores the unique information that is the same as the user. An encryption key is created using at least the unique information and the unique random number of the secret information and the unique random number, and the encryption key is created. The database information is encrypted and transmitted to the user. On the other hand, in the user, the encrypted database information transmitted from the data center is at least one of the same unique information, the password information, and the unique random number. The database information is decrypted using an encryption key created using the unique information and the unique random number, and the database center updates and stores the unique random number and transmits it to the user to send the unique random number. A confidential database communication method characterized by updating and storing.
JP1063923A 1989-03-17 1989-03-17 Confidential database communication method Expired - Fee Related JP2541308B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1063923A JP2541308B2 (en) 1989-03-17 1989-03-17 Confidential database communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1063923A JP2541308B2 (en) 1989-03-17 1989-03-17 Confidential database communication method

Publications (2)

Publication Number Publication Date
JPH02244926A JPH02244926A (en) 1990-09-28
JP2541308B2 true JP2541308B2 (en) 1996-10-09

Family

ID=13243350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1063923A Expired - Fee Related JP2541308B2 (en) 1989-03-17 1989-03-17 Confidential database communication method

Country Status (1)

Country Link
JP (1) JP2541308B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3673660B2 (en) * 1998-11-06 2005-07-20 日本電気エンジニアリング株式会社 Remote management system
JP4604418B2 (en) * 2001-07-26 2011-01-05 パナソニック株式会社 Communication apparatus and communication method
JP2005260614A (en) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd Encryption device
JP5300379B2 (en) * 2007-10-12 2013-09-25 パナソニック株式会社 Management device card, measuring device, healthcare system, and biometric data communication method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0148960B1 (en) * 1983-12-21 1990-03-14 International Business Machines Corporation Security in data communication systems
JPS60208137A (en) * 1984-03-31 1985-10-19 Toshiba Corp Data processing system
JPS62274353A (en) * 1986-05-22 1987-11-28 Nec Corp Data base security system

Also Published As

Publication number Publication date
JPH02244926A (en) 1990-09-28

Similar Documents

Publication Publication Date Title
CN106534092B (en) The privacy data encryption method of key is depended on based on message
US6160891A (en) Methods and apparatus for recovering keys
US6549626B1 (en) Method and apparatus for encoding keys
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
CN1307819C (en) Method and apparatus for secure distribution of public/private key pairs
US5995624A (en) Bilateral authentication and information encryption token system and method
US5937068A (en) System and method for user authentication employing dynamic encryption variables
US20060204006A1 (en) Cryptographic key split combiner
CN105103488A (en) Policy enforcement with associated data
US6018583A (en) Secure computer network
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
EP1390827A2 (en) Authorisation method for a user of a limited access system having an authorisation centre
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
JPH07123086A (en) Literary work communication control system using ic card
JPH10171717A (en) Ic card and cipher communication system using the same
JP2541308B2 (en) Confidential database communication method
JPH01300291A (en) Code generating apparatus and method
JPH04247737A (en) Enciphering device
JPH04245368A (en) Electronic file cabinet system
KR100889400B1 (en) A data transfer apparatus and a file apparatus
JP2002544690A (en) Systems, devices and methods for secure communication and access control
JPH10134157A (en) Method and device for cipher authenticating process utilizing computer card
JP2768474B2 (en) Certification system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees