[go: up one dir, main page]

JP5163178B2 - Encryption key generation apparatus and method - Google Patents

Encryption key generation apparatus and method Download PDF

Info

Publication number
JP5163178B2
JP5163178B2 JP2008042768A JP2008042768A JP5163178B2 JP 5163178 B2 JP5163178 B2 JP 5163178B2 JP 2008042768 A JP2008042768 A JP 2008042768A JP 2008042768 A JP2008042768 A JP 2008042768A JP 5163178 B2 JP5163178 B2 JP 5163178B2
Authority
JP
Japan
Prior art keywords
password
worker
key
encryption key
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008042768A
Other languages
Japanese (ja)
Other versions
JP2009201007A (en
Inventor
晃二 ▲高▼木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008042768A priority Critical patent/JP5163178B2/en
Priority to CN2008101794385A priority patent/CN101520915B/en
Publication of JP2009201007A publication Critical patent/JP2009201007A/en
Application granted granted Critical
Publication of JP5163178B2 publication Critical patent/JP5163178B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パスワードを用いた暗号化鍵の生成装置及び方法に関するものである。   The present invention relates to an encryption key generation apparatus and method using a password.

従来、銀行、信用金庫、郵便局等の金融機関の支店等に配設されたATM(Automatic Teller Machine:現金自動預払機)、CD(Cash Dispenser:現金自動支払機)等の自動取引装置を操作して入金、出金、振込、振替、送金等の金融取引を行う場合、顧客は、キャッシュカード等のカードを使用するとともに、暗証番号を入力するようになっている。また、飲食店、商店等の店舗において代金の精算を行う場合であって、デビットカード、クレジットカード等のカードで精算を行う場合、顧客は、カードを使用するとともに、店舗のレジに配設されたPOS(Point of Sales)端末、クレジットカード端末等の端末又はその付属機器を操作して、暗証番号を入力するようになっている。   Conventionally, operating automatic transaction machines such as ATMs (Automatic Teller Machines) and CDs (Cash Dispensers) installed at branches of financial institutions such as banks, credit unions, post offices, etc. Then, when performing financial transactions such as deposit, withdrawal, transfer, transfer, and remittance, the customer uses a card such as a cash card and inputs a personal identification number. In addition, when payment is made at a restaurant, store, etc., and the payment is made with a card such as a debit card or credit card, the customer uses the card and is placed at the store's cash register. A personal identification number is input by operating a terminal such as a POS (Point of Sales) terminal, a credit card terminal, or an accessory device thereof.

そして、前記自動取引装置及び端末は、通信回線を介して接続されているホストコンピュータ等の上位装置に、金額等の情報とともに、カードから読み取ったカード情報及び入力された暗証番号を送信し、金融取引、精算取引等の取引の処理を実行する。この場合、暗号化処理を行わずに、すなわち、平文で暗証番号を上位装置に送信すると、通信内容から第三者によって暗証番号を解析されてしまう可能性がある。   Then, the automatic transaction apparatus and the terminal transmit the card information read from the card and the entered personal identification number together with information such as the amount of money to a host device such as a host computer connected via a communication line, Execute transaction processing such as transaction and settlement transaction. In this case, if the code number is transmitted to the host device without performing the encryption process, that is, in plain text, the code number may be analyzed by a third party from the communication content.

そこで、近年では、入力された暗証番号を暗号化処理する暗証番号入力装置として、ピンパッドと称する装置が採用されている。ピンパッドを前記自動取引装置及び端末に接続したり組み込んだりすることによって、暗号化処理された暗証番号を上位装置に送信することができるので、通信内容から第三者によって暗証番号を解析されてしまうことがない。   Therefore, in recent years, a device called a pin pad has been adopted as a password input device for encrypting an input password. By connecting or incorporating the pin pad to the automatic transaction apparatus and the terminal, it is possible to transmit the encrypted password to the host device, so that the password is analyzed by a third party from the communication contents. There is nothing.

ピンパッドには暗号化に鍵(かぎ)が必要であり、鍵の取扱規約としてANSI(American National Standard Institute)9.24が定められている。該規約によれば、最上位鍵であるマスタキーを生成するためには、複数の鍵コンポーネントと呼ばれる数字列、すなわち、コンポーネントを入力し、該コンポーネントを演算してマスタキーを生成しなければならない。そして、PCI(Payment Card Industry)規格では、高いセキュリティレベルを保つために、マスタキー生成のためのコンポーネントは複数の入力者がそれぞれ入力するデータを封書で渡され、前記データに基づきピンパッドから入力するという方法で行うことが規定されている(例えば、非特許文献1及び2参照。)。   The pin pad requires a key for encryption, and ANSI (American National Standard Institute) 9.24 is defined as a key handling rule. According to the convention, in order to generate a master key that is the highest key, a number string called a plurality of key components, that is, components must be input, and the components must be calculated to generate a master key. According to the PCI (Payment Card Industry) standard, in order to maintain a high security level, a component for generating a master key is provided with data input by a plurality of input persons in a sealed form, and is input from a pin pad based on the data. It is prescribed to be performed by a method (for example, see Non-Patent Documents 1 and 2).

図2は、従来の暗号化鍵生成装置を示す図である。   FIG. 2 is a diagram illustrating a conventional encryption key generation apparatus.

図2において、102は従来の暗号化鍵生成装置が備えるパスワード管理部であり、104は従来の暗号化鍵生成装置が備える鍵生成部である。ここでは、説明の都合上、前記従来の暗号化鍵生成装置がピンパッドである場合についてのみ説明する。   In FIG. 2, reference numeral 102 denotes a password management unit provided in the conventional encryption key generation apparatus, and reference numeral 104 denotes a key generation unit provided in the conventional encryption key generation apparatus. Here, for convenience of explanation, only the case where the conventional encryption key generation device is a pin pad will be described.

なお、該ピンパッドは、金額、暗証番号等を入力するためのテンキー、金種、確認、訂正ボタン等を備える図示されない入力操作部を有する。そして、前記ピンパッドを自動取引装置及び端末に接続したり組み込んだりする際に、作業者によってコンポーネントとしての鍵コンポーネント103が生成される。すると、前記ピンパッドは、生成された鍵コンポーネント103を演算し、マスタキーとしての暗号化鍵105を生成して登録する。   The pin pad has an input operation unit (not shown) provided with a numeric keypad, a denomination, a confirmation, a correction button, and the like for inputting an amount, a password, and the like. When the pin pad is connected to or incorporated in the automatic transaction apparatus and the terminal, the key component 103 as a component is generated by the operator. Then, the pin pad calculates the generated key component 103 to generate and register an encryption key 105 as a master key.

この場合、機密性を保持するために、鍵コンポーネント103を生成するためのデータはあらかじめ複数に分割され、分割された個々のデータが別々の作業者に手渡される。ここでは、説明の都合上、作業者が作業者A及びBの2人であり、作業者Aが生成する鍵コンポーネント103が鍵コンポーネント103aであり、作業者Bが作成する鍵コンポーネント103が鍵コンポーネント103bであるものとして説明する。また、作業者A及びBには、鍵コンポーネント作成用のパスワード101としてのパスワード101a及びパスワード101bが、それぞれ、割り当てられる。   In this case, in order to maintain confidentiality, data for generating the key component 103 is divided into a plurality of pieces in advance, and the divided pieces of data are handed to different workers. Here, for convenience of explanation, there are two workers A and B, the key component 103 generated by the worker A is the key component 103a, and the key component 103 created by the worker B is the key component. It is assumed that the number is 103b. Also, the passwords 101a and 101b as the key component creation password 101 are assigned to the workers A and B, respectively.

そして、鍵コンポーネント103の生成が開始されると、まず、作業者Aは、前記ピンパッドを操作して鍵コンポーネント生成用のパスワード101aの入力を行う。入力されたパスワード101aはパスワード管理部102によってチェックされ、パスワード101aの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード101aの入力が行われると、作業者Aは、鍵コンポーネント103aを生成することができる。生成された鍵コンポーネント103aは、鍵生成部104に登録される。   When the generation of the key component 103 is started, first, the worker A operates the pin pad and inputs the password 101a for generating the key component. The input password 101a is checked by the password management unit 102. If the password 101a is not correctly input, it is repeatedly performed until it is correctly performed. When the correct password 101a is input, the worker A can generate the key component 103a. The generated key component 103 a is registered in the key generation unit 104.

続いて、作業者Bが、前記ピンパッドを操作して鍵コンポーネント生成用のパスワード101bの入力を行う。作業者Aの場合と同様に、入力されたパスワード101bはパスワード管理部102によってチェックされ、パスワード101bの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード101bの入力が行われると、作業者Bは、鍵コンポーネント103bを生成することができる。生成された鍵コンポーネント103bは、鍵生成部104に登録される。   Subsequently, the worker B operates the pin pad to input the password 101b for generating the key component. As in the case of the worker A, the input password 101b is checked by the password management unit 102. If the password 101b is not input correctly, it is repeatedly performed until it is correctly performed. When the correct password 101b is input, the worker B can generate the key component 103b. The generated key component 103 b is registered in the key generation unit 104.

そして、すべての鍵コンポーネント103、すなわち、鍵コンポーネント103a及び103bが生成されて登録されると、鍵生成部104は、鍵コンポーネント103a及び103bに基づいて暗号化鍵105を生成して登録する。   When all the key components 103, that is, the key components 103a and 103b are generated and registered, the key generation unit 104 generates and registers the encryption key 105 based on the key components 103a and 103b.

なお、作業者Aのパスワード101aが変更されると、パスワード管理部102は、パスワード101aが変更されたことを記録し、作業者Bのパスワード101bも変更されない限り、鍵コンポーネント103の生成を許可しないようになっている。これは、パスワード管理のセキュリティを高めるためである。したがって、1つのパスワード101を変更する場合にはすべてのパスワード101を変更する必要がある。
http://partnernetwork.visa.com/dv/pin/main.jsp http://www.ecom.jp/qecom/about_wg/wg05/cr-swg/code-4.html
When the password 101a of the worker A is changed, the password management unit 102 records that the password 101a has been changed, and does not permit generation of the key component 103 unless the password 101b of the worker B is also changed. It is like that. This is to increase the security of password management. Therefore, when one password 101 is changed, all passwords 101 need to be changed.
http://partnernetwork.visa.com/dv/pin/main.jsp http://www.ecom.jp/qecom/about_wg/wg05/cr-swg/code-4.html

しかしながら、前記従来の暗号化鍵生成装置においては、1つのパスワード101を変更する場合にはすべてのパスワード101を変更する必要があるので、例えば、作業者Aがパスワード101aを変更したときには、作業者Bがパスワード101bを変更するまで、作業者Aは鍵コンポーネント103aの生成を行うことができなくなってしまう。鍵コンポーネント103を生成する作業においては、必ずしも、すべての作業者が同一の場所で同一の時間帯に作業するとは限らないので、すべての作業者のパスワード101が変更されるまで、鍵コンポーネント103の生成が行えなくなると、作業効率が著しく低下してしまう。   However, in the conventional encryption key generation device, when one password 101 is changed, it is necessary to change all the passwords 101. For example, when the worker A changes the password 101a, the worker Until B changes the password 101b, the worker A cannot generate the key component 103a. In the operation of generating the key component 103, not all workers necessarily work at the same place and at the same time zone. Therefore, until the password 101 of all workers is changed, If the generation cannot be performed, the work efficiency is significantly reduced.

本発明は、前記従来の問題点を解決して、鍵コンポーネントを生成する作業者のパスワードを管理するパスワード管理部を作業者毎に配設し、パスワードの変更履歴を作業者毎に記録することによって、他の作業者のパスワードの変更の有無に係わらず、作業者毎に鍵コンポーネントを生成することができ、作業効率が高く、かつ、高いセキュリティを保持することができる暗号化鍵生成装置及び方法を提供することを目的とする。   The present invention solves the above-mentioned conventional problems, and arranges a password management unit for managing the password of the worker who generates the key component for each worker, and records the password change history for each worker. Can generate a key component for each worker regardless of whether or not the password of another worker has been changed, and an encryption key generation device capable of maintaining high security with high work efficiency. It aims to provide a method.

そのために、本発明の暗号化鍵生成装置においては、複数の作業者が操作し、作業者毎に個別のパスワードを入力するとともに、作業者毎に個別の鍵コンポーネントを生成する入力操作部と、作業者毎に配設され、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録するパスワード管理部と、前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する鍵生成部とを有し、前記パスワード管理部は、入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、前記鍵生成部は、前記パスワード管理データに記録されたパスワードの変更履歴を参照し、すべてのパスワードの変更回数が同一である場合に暗号化鍵を生成する。   Therefore, in the encryption key generation device of the present invention, an input operation unit that is operated by a plurality of workers, inputs an individual password for each worker, and generates an individual key component for each worker; It is arranged for each worker, manages a password for each worker, records a change history of the password in password management data, and encrypts based on a plurality of key components generated by the worker A key generation unit that generates a key, and when the input password is correct, the password management unit permits generation of the key component regardless of whether the password of another worker is changed, and the key The generation unit refers to the password change history recorded in the password management data, and when the number of changes of all passwords is the same, the encryption key Generated.

本発明の他の暗号化鍵生成装置においては、さらに、第1の作業者がパスワードを変更してから第2の作業者がパスワードを変更するまでの時間が所定時間を超えた場合、第1の作業者が生成した鍵コンポーネントを無効にする。   In another encryption key generation device of the present invention, when the time from when the first worker changes the password until the second worker changes the password exceeds a predetermined time, Disable the key component generated by the worker.

本発明の暗号化鍵生成方法においては、複数の作業者が入力操作部を操作して、作業者毎に個別のパスワードを入力するとともに、作業者毎に個別の鍵コンポーネントを生成し、作業者毎に配設されたパスワード管理部が、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録し、鍵生成部が前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する暗号化鍵生成方法であって、入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、前記パスワード管理データに記録されたすべてのパスワードの変更回数が同一である場合に暗号化鍵を生成する。   In the encryption key generation method of the present invention, a plurality of workers operate the input operation unit to input individual passwords for each worker, and generate individual key components for each worker. A password management unit arranged for each worker manages a password for each worker, records a change history of the password in password management data, and a key generation unit is based on a plurality of key components generated by the worker. An encryption key generation method for generating an encryption key, wherein if the input password is correct, the generation of the key component is permitted regardless of whether the password of another worker is changed, and the password management data An encryption key is generated when the number of times of change of all passwords recorded in is the same.

本発明の他の暗号化鍵生成方法においては、さらに、第1の作業者がパスワードを変更してから第2の作業者がパスワードを変更するまでの時間が所定時間を超えた場合、第1の作業者が生成した鍵コンポーネントを無効にする。   In another encryption key generation method of the present invention, when the time from when the first worker changes the password until the second worker changes the password exceeds a predetermined time, Disable the key component generated by the worker.

本発明によれば、暗号化鍵生成装置においては、鍵コンポーネントを生成する作業者のパスワードを管理するパスワード管理部が作業者毎に配設され、パスワードの変更履歴を作業者毎に記録する。これにより、他の作業者のパスワードの変更の有無に係わらず、作業者毎に鍵コンポーネントを生成することができ、作業効率が高く、かつ、高いセキュリティを保持することができる。   According to the present invention, in the encryption key generation apparatus, the password management unit that manages the password of the worker who generates the key component is provided for each worker, and the password change history is recorded for each worker. As a result, a key component can be generated for each worker regardless of whether or not the password of another worker has been changed, so that work efficiency is high and high security can be maintained.

以下、本発明の実施の形態について図面を参照しながら詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は本発明の実施の形態における暗号化鍵生成装置を示す図である。   FIG. 1 is a diagram showing an encryption key generation apparatus according to an embodiment of the present invention.

図において、10は本実施の形態における暗号化鍵生成装置であり、例えば、ピンパッドと称する装置と同様の装置であって、入力された暗証番号を暗号化処理する暗証番号入力装置として使用される。具体的には、暗号化鍵生成装置10は、図示されない取引装置に接続されたり組み込まれたりすることによって使用され、暗号化処理された暗証番号を取引装置の上位装置に送信する。これにより、通信内容から第三者によって暗証番号を解析されてしまうことがない。   In the figure, reference numeral 10 denotes an encryption key generation apparatus according to the present embodiment. For example, the encryption key generation apparatus is similar to an apparatus called a pin pad, and is used as a personal identification number input apparatus that encrypts an input personal identification number. . Specifically, the encryption key generation device 10 is used by being connected to or incorporated in a transaction device (not shown), and transmits the encrypted password to the host device of the transaction device. As a result, the personal identification number is not analyzed by a third party from the communication content.

なお、前記取引装置は、例えば、銀行、信用金庫、郵便局等の金融機関の支店等に配設されたATM、CD等の自動取引装置、コンビニエンスストア、スーパーマーケット、デパート等の商店の店舗、地下街等に配設され、チケット予約機能、商品購入申込み機能、クレジットカードの与信確認機能、施設情報案内機能等を有するキオスク(KIOSK)端末のような多機能端末、レストラン、バー等の飲食店や商店の店舗のレジに配設されるPOS端末、クレジットカード端末等の端末であるが、キャッシュカード、デビットカード、クレジットカード等のカードを使用して、入金、出金、振込、振替、送金等の金融取引や代金の精算のような各種の取引を行う際に、暗証番号を入力して認証を行う装置であれば、いかなる場所に配設された、いかなる種類の装置であってもよい。   The transaction apparatus is, for example, an automatic transaction apparatus such as an ATM or a CD disposed in a branch of a financial institution such as a bank, a credit union, a post office, a store of a store such as a convenience store, a supermarket, or a department store, an underground mall Multi-function terminals such as kiosks (KIOSK) terminals that have a ticket reservation function, product purchase application function, credit card credit confirmation function, facility information guidance function, etc., restaurants and shops such as restaurants and bars POS terminals, credit card terminals, etc., which are arranged at the cash register of stores, but using cards such as cash cards, debit cards, credit cards, etc., such as deposit, withdrawal, transfer, transfer, remittance, etc. When performing various transactions such as financial transactions and payments, it is possible to install a device that authenticates by entering a PIN. It may be any type of device.

ここでは、前記取引装置が、自動取引装置、多機能端末、POS端末等のような入出金機能を備えた装置である場合について説明する。この場合、前記取引装置は、電話回線網、LAN(Local Area Network)、イントラネット、オンラインネットワーク、インターネット等の通信回線網に接続されており、該通信回線網を介して、図示されないホストコンピュータ等の上位装置に通信可能に接続されている。そして、金額等の情報とともに、入力された暗証番号を上位装置に送信し、金融取引、精算取引等の取引の処理を実行する。   Here, a case where the transaction apparatus is an apparatus having a deposit / withdrawal function such as an automatic transaction apparatus, a multi-function terminal, a POS terminal, and the like will be described. In this case, the transaction apparatus is connected to a communication line network such as a telephone line network, a LAN (Local Area Network), an intranet, an online network, and the Internet, and a host computer (not shown) is connected through the communication line network. It is communicably connected to the host device. Then, the input password is sent to the host device together with information such as the amount of money, and processing of transactions such as financial transactions and settlement transactions is executed.

そして、ピンパッドとしての暗号化鍵生成装置10は、顧客が操作して暗証番号を入力する装置として機能する。そのため、暗号化鍵生成装置10は、CPU、MPU等の演算手段、半導体メモリ、磁気ディスク等の記憶手段、及び、暗証番号等の数字や文字を入力するための入力手段としてのテンキー、金種、確認、訂正ボタン等を備える図示されない入力操作部を有するとともに、入力された暗証番号を暗号化処理して暗号化された暗証番号を送信する暗号化処理手段を有する。なお、前記暗号化鍵生成装置10は、取引装置内に組み込まれたものであってもよいし、取引装置と別個に構成され、通信ケーブル等を介して取引装置に接続されたものであってもよい。   The encryption key generation device 10 as a pin pad functions as a device that is operated by a customer to input a personal identification number. For this reason, the encryption key generation apparatus 10 includes a calculation unit such as a CPU and an MPU, a storage unit such as a semiconductor memory and a magnetic disk, and a numeric keypad and denomination as an input unit for inputting numbers and characters such as a password. And an input operation unit (not shown) provided with a confirmation, correction button, etc., and an encryption processing means for encrypting the input password and transmitting the encrypted password. The encryption key generation device 10 may be incorporated in the transaction device, or may be configured separately from the transaction device and connected to the transaction device via a communication cable or the like. Also good.

また、前記暗号化鍵生成装置10は、「背景技術」の項において説明したピンパッドの規格としてのANSI9.24に準拠したものである。そのため、最上位鍵であるマスタキーとしての暗号化鍵15を生成するためには、複数の鍵コンポーネント13を生成し、複数の鍵コンポーネント13に基づいて演算をしてマスタキーを生成しなければならない。さらに、「背景技術」の項において説明したPCI規格では、高いセキュリティレベルを保つために、暗号化鍵15を生成するための鍵コンポーネント13は複数の作業者がそれぞれデータを封書で渡され、前記データに基づきピンパッドを操作して生成するという方法で行うことが規定されている。   The encryption key generation apparatus 10 is compliant with ANSI 9.24 as the pin pad standard described in the section “Background Art”. Therefore, in order to generate the encryption key 15 as a master key that is the highest key, a plurality of key components 13 must be generated and a master key must be generated by performing an operation based on the plurality of key components 13. Further, in the PCI standard described in the “Background Art” section, in order to maintain a high security level, the key component 13 for generating the encryption key 15 is provided with a plurality of workers, each of which is handed data in a sealed form. It is stipulated that the method is performed by operating the pin pad based on the data.

なお、鍵コンポーネント13を生成するためのデータはあらかじめ複数に分割され、分割された個々のデータが別々の作業者に手渡される。ここでは、説明の都合上、作業者が作業者A及びBの2人であり、作業者Aが生成する鍵コンポーネント13が鍵コンポーネント13aであり、作業者Bが作成する鍵コンポーネント13が鍵コンポーネント13bであるものとして説明する。また、作業者A及びBには、鍵コンポーネント作成用のパスワード11としてのパスワード11a及びパスワード11bが、それぞれ、割り当てられる。   Note that the data for generating the key component 13 is divided into a plurality of pieces in advance, and the divided pieces of data are handed to different workers. Here, for convenience of explanation, there are two workers A and B, the key component 13 generated by the worker A is the key component 13a, and the key component 13 created by the worker B is the key component. It is assumed that it is 13b. Also, the passwords 11a and 11b as the passwords 11 for creating the key components are assigned to the workers A and B, respectively.

そして、前記暗号化鍵生成装置10は、入力されたパスワード11をチェックするとともに、該パスワード11を管理してパスワード11の変更履歴を記録するパスワード管理部12を有する。該パスワード管理部12は、作業者毎に配設され、パスワード11の変更履歴を作業者毎に記録したパスワード管理データ16を作成する。そのため、図示される例において、パスワード管理部12は、作業者A及びBに対応するパスワード管理部12a及び12bを含むものとする。各パスワード管理部12は、入力されたパスワード11が正しい場合、他の作業者のパスワード11の変更の有無に係わらず鍵コンポーネント13の生成を許可する。   The encryption key generation apparatus 10 includes a password management unit 12 that checks the input password 11 and manages the password 11 and records a change history of the password 11. The password management unit 12 is provided for each worker, and creates password management data 16 in which the change history of the password 11 is recorded for each worker. Therefore, in the illustrated example, the password management unit 12 includes password management units 12a and 12b corresponding to the workers A and B. When the input password 11 is correct, each password management unit 12 permits the key component 13 to be generated regardless of whether the password 11 of another worker has been changed.

また、前記暗号化鍵生成装置10は、作業者によって生成された鍵コンポーネント13を登録し、すべての鍵コンポーネント13が登録されると、登録された複数の鍵コンポーネント13に基づいて暗号化鍵15を生成する鍵生成部14を有する。なお、該鍵生成部14は、暗号化鍵15を生成する際にはパスワード管理データ16を参照し、いずれか1つのパスワード11が変更された場合には、残りのすべてのパスワード11も変更されない限り、暗号化鍵15を生成しないようになっている。つまり、鍵生成部14は、すべてのパスワード11の変更回数が同一である場合に暗号化鍵15を生成する。   Further, the encryption key generation apparatus 10 registers the key component 13 generated by the operator, and when all the key components 13 are registered, the encryption key 15 is based on the plurality of registered key components 13. A key generation unit 14 for generating. The key generation unit 14 refers to the password management data 16 when generating the encryption key 15, and when any one password 11 is changed, all the remaining passwords 11 are not changed. As long as the encryption key 15 is not generated. That is, the key generation unit 14 generates the encryption key 15 when all the passwords 11 have the same number of changes.

次に、前記構成の暗号化鍵生成装置10の動作について説明する。ここでは、暗号化鍵15を生成する動作についてのみ説明する。   Next, the operation of the encryption key generation apparatus 10 having the above configuration will be described. Here, only the operation of generating the encryption key 15 will be described.

ピンパッドとしての暗号化鍵生成装置10を使用可能な状態にするためには、該暗号化鍵生成装置10を取引装置に接続したり取り付けたりする際に、暗号化鍵15を生成するための複数の鍵コンポーネント13a及び13bを生成して登録する。暗号化鍵生成装置10の工場出荷時に、鍵コンポーネント13a及び13bを生成するためのデータが指定され、それぞれが印刷された紙が封入された封筒が暗号化鍵15を生成する作業を行う作業者A及びBの各々に手渡される。また、鍵コンポーネント13a及び13bを生成するために、作業者A及びBについて個別のパスワード11a及び11bが指定され、作業者A及びBの各々に手渡される。   In order to make the encryption key generation device 10 as a pin pad usable, a plurality of keys for generating the encryption key 15 when the encryption key generation device 10 is connected to or attached to a transaction device. Key components 13a and 13b are generated and registered. An operator who specifies the data for generating the key components 13a and 13b at the time of shipment of the encryption key generation apparatus 10 from the factory, and that generates the encryption key 15 by the envelope in which the printed paper is enclosed. Handed to each of A and B. Further, in order to generate the key components 13a and 13b, individual passwords 11a and 11b are designated for the workers A and B, and are handed to each of the workers A and B.

そして、暗号化鍵15を生成する作業が開始されると、作業者A及びBは、別々の時間に暗号化鍵生成装置10を操作して、各々に手渡されたデータに従って、鍵コンポーネント13a及び13bを生成する。なお、鍵コンポーネント13を生成する手順は、すべての鍵コンポーネント13について同一である。   When the operation of generating the encryption key 15 is started, the workers A and B operate the encryption key generation device 10 at different times, and according to the data handed to each, the key components 13a and 13 13b is generated. The procedure for generating the key component 13 is the same for all the key components 13.

そして、鍵コンポーネント13aの生成が開始されると、まず、作業者Aは、暗号化鍵生成装置10の入力操作部を操作して鍵コンポーネント生成用のパスワード11aの入力を行う。入力されたパスワード11aは、作業者Aに対応するパスワード管理部12aによってチェックされ、パスワード11aの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード11aの入力が行われると、作業者Aは、鍵コンポーネント13aを生成することができる。生成された鍵コンポーネント13aは、鍵生成部14に登録される。   When generation of the key component 13a is started, the worker A first operates the input operation unit of the encryption key generation device 10 to input the password 11a for generating the key component. The input password 11a is checked by the password management unit 12a corresponding to the worker A. If the password 11a is not correctly input, it is repeatedly performed until it is correctly performed. When the correct password 11a is input, the worker A can generate the key component 13a. The generated key component 13 a is registered in the key generation unit 14.

続いて、作業者Bが、前記入力操作部を操作して鍵コンポーネント生成用のパスワード11bの入力を行う。作業者Aの場合と同様に、入力されたパスワード11bは、作業者Bに対応するパスワード管理部12bによってチェックされ、パスワード11bの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード11bの入力が行われると、作業者Bは、鍵コンポーネント13bを生成することができる。生成された鍵コンポーネント13bは、鍵生成部14に登録される。   Subsequently, the worker B operates the input operation unit to input the password 11b for generating the key component. As in the case of the worker A, the input password 11b is checked by the password management unit 12b corresponding to the worker B. If the password 11b is not input correctly, it is repeated until it is correctly input. Done. When the correct password 11b is input, the worker B can generate the key component 13b. The generated key component 13 b is registered in the key generation unit 14.

そして、すべての鍵コンポーネント13、すなわち、鍵コンポーネント13a及び13bが生成されて登録されると、鍵生成部14は、パスワード管理データ16を参照する。この場合、いずれの作業者のパスワード11についても変更が行われていないので、鍵生成部14は、鍵コンポーネント13a及び13bに基づいて暗号化鍵15を生成して登録する。   When all the key components 13, that is, the key components 13 a and 13 b are generated and registered, the key generation unit 14 refers to the password management data 16. In this case, since no password 11 of any worker has been changed, the key generation unit 14 generates and registers the encryption key 15 based on the key components 13a and 13b.

次に、作業者Aについて指定されたパスワード11aが変更された場合ついて説明する。   Next, a case where the password 11a designated for the worker A is changed will be described.

作業者Aについて指定されたパスワード11aが変更されたことは、作業者Aに対応するパスワード管理部12aによって管理される。そして、該パスワード管理部12aは、パスワード11aの変更履歴をパスワード管理データ16に登録する。   The change of the password 11a designated for the worker A is managed by the password management unit 12a corresponding to the worker A. Then, the password management unit 12 a registers the change history of the password 11 a in the password management data 16.

続いて、鍵コンポーネント13aの生成が開始されると、まず、作業者Aは、暗号化鍵生成装置10の入力操作部を操作して、変更後のパスワード11a’を入力する。入力されたパスワード11a’は、作業者Aに対応するパスワード管理部12aによってチェックされる。そして、入力されたパスワード11a’が、変更後のパスワード11a’としてパスワード管理データ16に登録されたものと一致すると、すなわち、正しいものであるとパスワード管理部12aが判断すると、作業者Aは、鍵コンポーネント13aを生成することができる。   Subsequently, when generation of the key component 13a is started, first, the worker A operates the input operation unit of the encryption key generation apparatus 10 and inputs the changed password 11a '. The input password 11a 'is checked by the password management unit 12a corresponding to the worker A. When the input password 11a ′ matches that registered in the password management data 16 as the changed password 11a ′, that is, when the password management unit 12a determines that the password is correct, the worker A A key component 13a can be generated.

この場合、他の作業者、すなわち、作業者Bについて指定されたパスワード11bが変更されたか否かに係わらず、作業者Aは、鍵コンポーネント13aを生成することができる。そして、生成された鍵コンポーネント13aは、鍵生成部14に登録される。   In this case, the worker A can generate the key component 13a regardless of whether or not the password 11b designated for the other worker, that is, the worker B is changed. Then, the generated key component 13 a is registered in the key generation unit 14.

また、作業者Bについて指定されたパスワード11bが変更されたことは、作業者Bに対応するパスワード管理部12bによって管理される。そして、該パスワード管理部12bは、パスワード11bの変更履歴をパスワード管理データ16に登録する。   The change of the password 11b designated for the worker B is managed by the password management unit 12b corresponding to the worker B. The password management unit 12 b registers the change history of the password 11 b in the password management data 16.

続いて、鍵コンポーネント13bの生成が開始されると、まず、作業者Bは、暗号化鍵生成装置10の入力操作部を操作して、変更後のパスワード11b’を入力する。入力されたパスワード11b’は、作業者Bに対応するパスワード管理部12bによってチェックされる。そして、入力されたパスワード11b’が、変更後のパスワード11b’としてパスワード管理データ16に登録されたものと一致すると、すなわち、正しいものであるとパスワード管理部12bが判断すると、作業者Bは、鍵コンポーネント13bを生成することができる。   Subsequently, when generation of the key component 13b is started, the worker B first operates the input operation unit of the encryption key generation device 10 and inputs the changed password 11b '. The input password 11b 'is checked by the password management unit 12b corresponding to the worker B. When the input password 11b ′ matches that registered in the password management data 16 as the changed password 11b ′, that is, when the password management unit 12b determines that the password is correct, the worker B A key component 13b can be generated.

この場合、他の作業者、すなわち、作業者Aについて指定されたパスワード11aが変更されたか否かに係わらず、作業者Bは、鍵コンポーネント13bを生成することができる。そして、生成された鍵コンポーネント13bは、鍵生成部14に登録される。   In this case, the worker B can generate the key component 13b regardless of whether or not the password 11a designated for the other worker, that is, the worker A has been changed. Then, the generated key component 13 b is registered in the key generation unit 14.

続いて、すべての鍵コンポーネント13、すなわち、鍵コンポーネント13a及び13bが生成されて登録されると、鍵生成部14は、パスワード管理データ16を参照する。この場合、いずれの作業者のパスワード11についても変更が行われたので、鍵生成部14は、鍵コンポーネント13a及び13bに基づいて暗号化鍵15を生成して登録する。すなわち、鍵生成部14は、すべての鍵コンポーネント13が生成されて登録され、かつ、すべてのパスワード11について同一回数の変更が行われた場合にのみ、暗号化鍵15を生成して登録する。   Subsequently, when all the key components 13, that is, the key components 13 a and 13 b are generated and registered, the key generation unit 14 refers to the password management data 16. In this case, since the password 11 of any worker has been changed, the key generation unit 14 generates and registers the encryption key 15 based on the key components 13a and 13b. In other words, the key generation unit 14 generates and registers the encryption key 15 only when all the key components 13 are generated and registered, and all the passwords 11 are changed the same number of times.

このように、本実施の形態においては、パスワード管理部12が作業者毎に配設され、パスワード11の変更履歴を作業者毎にパスワード管理データ16に記録して登録するようになっている。そして、各パスワード管理部12は、入力されたパスワード11が正しい場合、他の作業者のパスワード11の変更の有無に係わらず鍵コンポーネント13の生成を許可する。また、鍵生成部14は、パスワード管理データ16に登録されたパスワード11の変更履歴を参照し、すべての鍵コンポーネント13が生成されて登録され、かつ、すべてのパスワード11について同一回数の変更が行われた場合にのみ、暗号化鍵15を生成して登録する。   Thus, in this embodiment, the password management unit 12 is provided for each worker, and the change history of the password 11 is recorded and registered in the password management data 16 for each worker. Each password management unit 12 permits the generation of the key component 13 regardless of whether or not the password 11 of another worker is changed when the input password 11 is correct. The key generation unit 14 refers to the change history of the password 11 registered in the password management data 16, all the key components 13 are generated and registered, and all the passwords 11 are changed the same number of times. The encryption key 15 is generated and registered only when it is broken.

これにより、作業者の各々は、他の作業者のパスワード11の変更の有無に係わらず、各鍵コンポーネント13を生成することができる。したがって、作業者の各々は、他の作業者のパスワード11の変更を待つことなく、個々に鍵コンポーネント13の生成のための作業を遂行することができるので、作業効率が向上する。   Thereby, each worker can generate each key component 13 regardless of whether or not the password 11 of another worker is changed. Therefore, each worker can individually perform the work for generating the key component 13 without waiting for the change of the password 11 of the other worker, so that work efficiency is improved.

また、鍵生成部14は、パスワード管理データ16に登録されたパスワード11の変更履歴を参照し、すべてのパスワード11について同一回数の変更が行われた場合にのみ、暗号化鍵15を生成するので、高いセキュリティを保持することができる。   The key generation unit 14 refers to the change history of the password 11 registered in the password management data 16 and generates the encryption key 15 only when the same number of changes have been made for all passwords 11. High security can be maintained.

なお、本実施の形態においては、暗号化鍵生成装置10がピンパッドである場合を例にして説明したが、暗号化鍵生成装置10は、必ずしもピンパッドである必要はなく、パスワード11の入力を伴って暗号化鍵15を生成する装置であれば、いかなる種類の装置であってもよい。   In the present embodiment, the case where the encryption key generation device 10 is a pin pad has been described as an example. However, the encryption key generation device 10 does not necessarily need to be a pin pad and is accompanied by the input of the password 11. As long as the device generates the encryption key 15, any type of device may be used.

また、第1の作業者としての作業者Aがパスワード11aを変更してから、第2の作業者としての作業者Bがパスワード11bを変更するまでの時間が、あらかじめ設定した所定時間を超えた場合には、作業者Aが生成した鍵コンポーネント13aを無効とするようにしてもよい。これにより、セキュリティを更に向上させることができる。   Also, the time from when worker A as the first worker changes password 11a to when worker B as the second worker changes password 11b has exceeded a predetermined time set in advance. In this case, the key component 13a generated by the worker A may be invalidated. Thereby, security can be further improved.

なお、本発明は前記実施の形態に限定されるものではなく、本発明の趣旨に基づいて種々変形させることが可能であり、それらを本発明の範囲から排除するものではない。   In addition, this invention is not limited to the said embodiment, It can change variously based on the meaning of this invention, and does not exclude them from the scope of the present invention.

本発明の実施の形態における暗号化鍵生成装置を示す図である。It is a figure which shows the encryption key production | generation apparatus in embodiment of this invention. 従来の暗号化鍵生成装置を示す図である。It is a figure which shows the conventional encryption key generation apparatus.

符号の説明Explanation of symbols

10 暗号化鍵生成装置
11a、11b パスワード
12a、12b パスワード管理部
13a、13b 鍵コンポーネント
14 鍵生成部
15 暗号化鍵
16 パスワード管理データ
DESCRIPTION OF SYMBOLS 10 Encryption key generation apparatus 11a, 11b Password 12a, 12b Password management part 13a, 13b Key component 14 Key generation part 15 Encryption key 16 Password management data

Claims (4)

(a)複数の作業者が操作し、作業者毎に個別のパスワードを入力するとともに、作業者毎に個別の鍵コンポーネントを生成する入力操作部と、
(b)作業者毎に配設され、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録するパスワード管理部と、
(c)前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する鍵生成部とを有し、
(d)前記パスワード管理部は、入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、
(e)前記鍵生成部は、前記パスワード管理データに記録されたパスワードの変更履歴を参照し、すべてのパスワードの変更回数が同一である場合に暗号化鍵を生成することを特徴とする暗号化鍵生成装置。
(A) an input operation unit that is operated by a plurality of workers, inputs an individual password for each worker, and generates an individual key component for each worker;
(B) a password management unit that is arranged for each worker, manages a password for each worker, and records a change history of the password in password management data;
(C) a key generation unit that generates an encryption key based on a plurality of key components generated by the worker;
(D) If the input password is correct, the password management unit permits generation of the key component regardless of whether or not the password of another worker is changed,
(E) The key generation unit refers to a password change history recorded in the password management data, and generates an encryption key when the number of changes of all passwords is the same. Key generator.
第1の作業者がパスワードを変更してから第2の作業者がパスワードを変更するまでの時間が所定時間を超えた場合、第1の作業者が生成した鍵コンポーネントを無効にする請求項1に記載の暗号化鍵生成装置。 The key component generated by the first worker is invalidated when the time from when the first worker changes the password until the second worker changes the password exceeds a predetermined time. The encryption key generation device described in 1. (a)複数の作業者が入力操作部を操作して、作業者毎に個別のパスワードを入力するとともに、作業者毎に個別の鍵コンポーネントを生成し、
(b)作業者毎に配設されたパスワード管理部が、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録し、
(c)鍵生成部が前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する暗号化鍵生成方法であって、
(d)入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、
(e)前記パスワード管理データに記録されたすべてのパスワードの変更回数が同一である場合に暗号化鍵を生成することを特徴とする暗号化鍵生成方法。
(A) A plurality of workers operate the input operation unit to input individual passwords for each worker, and generate individual key components for each worker,
(B) A password management unit arranged for each worker manages a password for each worker, records a change history of the password in password management data,
(C) An encryption key generation method in which a key generation unit generates an encryption key based on a plurality of key components generated by the worker,
(D) If the entered password is correct, the generation of the key component is permitted regardless of whether the password of another worker has been changed,
(E) An encryption key generation method, wherein an encryption key is generated when the number of changes of all passwords recorded in the password management data is the same.
第1の作業者がパスワードを変更してから第2の作業者がパスワードを変更するまでの時間が所定時間を超えた場合、第1の作業者が生成した鍵コンポーネントを無効にする請求項3に記載の暗号化鍵生成方法。 4. The key component generated by the first worker is invalidated when the time from when the first worker changes the password until the second worker changes the password exceeds a predetermined time. The encryption key generation method described in 1.
JP2008042768A 2008-02-25 2008-02-25 Encryption key generation apparatus and method Expired - Fee Related JP5163178B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008042768A JP5163178B2 (en) 2008-02-25 2008-02-25 Encryption key generation apparatus and method
CN2008101794385A CN101520915B (en) 2008-02-25 2008-11-28 Key generating apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008042768A JP5163178B2 (en) 2008-02-25 2008-02-25 Encryption key generation apparatus and method

Publications (2)

Publication Number Publication Date
JP2009201007A JP2009201007A (en) 2009-09-03
JP5163178B2 true JP5163178B2 (en) 2013-03-13

Family

ID=41081485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008042768A Expired - Fee Related JP5163178B2 (en) 2008-02-25 2008-02-25 Encryption key generation apparatus and method

Country Status (2)

Country Link
JP (1) JP5163178B2 (en)
CN (1) CN101520915B (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2297497A (en) * 1996-03-22 1997-10-17 Activcard Function access control system comprising a clock synchronisation device
JP3505482B2 (en) * 2000-07-12 2004-03-08 株式会社東芝 Encryption device, decryption device, extended key generation device, extended key generation method, and recording medium
JP2003032237A (en) * 2001-07-12 2003-01-31 Mist Wireless Technology Kk Cipher key injection system, cipher key injecting method, password number input unit, dealing terminal and host apparatus
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
JP2005044054A (en) * 2003-07-25 2005-02-17 Base Technology Inc Processing system for code string
JP2005260614A (en) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd Crypto device
JP4537772B2 (en) * 2004-06-16 2010-09-08 富士通株式会社 Disk system
JP2006304167A (en) * 2005-04-25 2006-11-02 Sony Corp Key generation method and key generation device
JP5067125B2 (en) * 2007-11-06 2012-11-07 沖電気工業株式会社 Transaction apparatus and data input method in the transaction apparatus

Also Published As

Publication number Publication date
CN101520915B (en) 2012-09-05
JP2009201007A (en) 2009-09-03
CN101520915A (en) 2009-09-02

Similar Documents

Publication Publication Date Title
US11995649B2 (en) Systems and methods for creating subtokens using primary tokens
JP6603765B2 (en) Method and system for securely transmitting a remote notification service message to a mobile device without using a secure element
US10354321B2 (en) Processing transactions with an extended application ID and dynamic cryptograms
KR102151579B1 (en) Method and system for generating an advanced storage key in a mobile device without secure elements
US8954353B2 (en) Mobile phone including dynamic verification value
US10037524B2 (en) Dynamic primary account number (PAN) and unique key per card
JP2017504871A (en) Method and system for performing secure authentication of users and mobile devices without using a secure element
CN110199309A (en) The method and system authenticated via credible performing environment
US10628881B2 (en) Processing transactions with an extended application ID and dynamic cryptograms
US20050203843A1 (en) Internet debit system
US11711217B2 (en) Token processing with selective de-tokenization for proximity based access device interactions
JP5067125B2 (en) Transaction apparatus and data input method in the transaction apparatus
JP5194913B2 (en) Terminal and automatic transaction device
JP5163178B2 (en) Encryption key generation apparatus and method
KR20050020422A (en) Method and System for Providing a Settlement Service Using a Mobile Phone
JP2024118112A (en) Information processing device, information processing method, program, and information processing system
JP2009130882A (en) Check value confirming method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees