JP5163178B2 - Encryption key generation apparatus and method - Google Patents
Encryption key generation apparatus and method Download PDFInfo
- Publication number
- JP5163178B2 JP5163178B2 JP2008042768A JP2008042768A JP5163178B2 JP 5163178 B2 JP5163178 B2 JP 5163178B2 JP 2008042768 A JP2008042768 A JP 2008042768A JP 2008042768 A JP2008042768 A JP 2008042768A JP 5163178 B2 JP5163178 B2 JP 5163178B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- worker
- key
- encryption key
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、パスワードを用いた暗号化鍵の生成装置及び方法に関するものである。 The present invention relates to an encryption key generation apparatus and method using a password.
従来、銀行、信用金庫、郵便局等の金融機関の支店等に配設されたATM(Automatic Teller Machine:現金自動預払機)、CD(Cash Dispenser:現金自動支払機)等の自動取引装置を操作して入金、出金、振込、振替、送金等の金融取引を行う場合、顧客は、キャッシュカード等のカードを使用するとともに、暗証番号を入力するようになっている。また、飲食店、商店等の店舗において代金の精算を行う場合であって、デビットカード、クレジットカード等のカードで精算を行う場合、顧客は、カードを使用するとともに、店舗のレジに配設されたPOS(Point of Sales)端末、クレジットカード端末等の端末又はその付属機器を操作して、暗証番号を入力するようになっている。 Conventionally, operating automatic transaction machines such as ATMs (Automatic Teller Machines) and CDs (Cash Dispensers) installed at branches of financial institutions such as banks, credit unions, post offices, etc. Then, when performing financial transactions such as deposit, withdrawal, transfer, transfer, and remittance, the customer uses a card such as a cash card and inputs a personal identification number. In addition, when payment is made at a restaurant, store, etc., and the payment is made with a card such as a debit card or credit card, the customer uses the card and is placed at the store's cash register. A personal identification number is input by operating a terminal such as a POS (Point of Sales) terminal, a credit card terminal, or an accessory device thereof.
そして、前記自動取引装置及び端末は、通信回線を介して接続されているホストコンピュータ等の上位装置に、金額等の情報とともに、カードから読み取ったカード情報及び入力された暗証番号を送信し、金融取引、精算取引等の取引の処理を実行する。この場合、暗号化処理を行わずに、すなわち、平文で暗証番号を上位装置に送信すると、通信内容から第三者によって暗証番号を解析されてしまう可能性がある。 Then, the automatic transaction apparatus and the terminal transmit the card information read from the card and the entered personal identification number together with information such as the amount of money to a host device such as a host computer connected via a communication line, Execute transaction processing such as transaction and settlement transaction. In this case, if the code number is transmitted to the host device without performing the encryption process, that is, in plain text, the code number may be analyzed by a third party from the communication content.
そこで、近年では、入力された暗証番号を暗号化処理する暗証番号入力装置として、ピンパッドと称する装置が採用されている。ピンパッドを前記自動取引装置及び端末に接続したり組み込んだりすることによって、暗号化処理された暗証番号を上位装置に送信することができるので、通信内容から第三者によって暗証番号を解析されてしまうことがない。 Therefore, in recent years, a device called a pin pad has been adopted as a password input device for encrypting an input password. By connecting or incorporating the pin pad to the automatic transaction apparatus and the terminal, it is possible to transmit the encrypted password to the host device, so that the password is analyzed by a third party from the communication contents. There is nothing.
ピンパッドには暗号化に鍵(かぎ)が必要であり、鍵の取扱規約としてANSI(American National Standard Institute)9.24が定められている。該規約によれば、最上位鍵であるマスタキーを生成するためには、複数の鍵コンポーネントと呼ばれる数字列、すなわち、コンポーネントを入力し、該コンポーネントを演算してマスタキーを生成しなければならない。そして、PCI(Payment Card Industry)規格では、高いセキュリティレベルを保つために、マスタキー生成のためのコンポーネントは複数の入力者がそれぞれ入力するデータを封書で渡され、前記データに基づきピンパッドから入力するという方法で行うことが規定されている(例えば、非特許文献1及び2参照。)。 The pin pad requires a key for encryption, and ANSI (American National Standard Institute) 9.24 is defined as a key handling rule. According to the convention, in order to generate a master key that is the highest key, a number string called a plurality of key components, that is, components must be input, and the components must be calculated to generate a master key. According to the PCI (Payment Card Industry) standard, in order to maintain a high security level, a component for generating a master key is provided with data input by a plurality of input persons in a sealed form, and is input from a pin pad based on the data. It is prescribed to be performed by a method (for example, see Non-Patent Documents 1 and 2).
図2は、従来の暗号化鍵生成装置を示す図である。 FIG. 2 is a diagram illustrating a conventional encryption key generation apparatus.
図2において、102は従来の暗号化鍵生成装置が備えるパスワード管理部であり、104は従来の暗号化鍵生成装置が備える鍵生成部である。ここでは、説明の都合上、前記従来の暗号化鍵生成装置がピンパッドである場合についてのみ説明する。
In FIG. 2,
なお、該ピンパッドは、金額、暗証番号等を入力するためのテンキー、金種、確認、訂正ボタン等を備える図示されない入力操作部を有する。そして、前記ピンパッドを自動取引装置及び端末に接続したり組み込んだりする際に、作業者によってコンポーネントとしての鍵コンポーネント103が生成される。すると、前記ピンパッドは、生成された鍵コンポーネント103を演算し、マスタキーとしての暗号化鍵105を生成して登録する。
The pin pad has an input operation unit (not shown) provided with a numeric keypad, a denomination, a confirmation, a correction button, and the like for inputting an amount, a password, and the like. When the pin pad is connected to or incorporated in the automatic transaction apparatus and the terminal, the key component 103 as a component is generated by the operator. Then, the pin pad calculates the generated key component 103 to generate and register an
この場合、機密性を保持するために、鍵コンポーネント103を生成するためのデータはあらかじめ複数に分割され、分割された個々のデータが別々の作業者に手渡される。ここでは、説明の都合上、作業者が作業者A及びBの2人であり、作業者Aが生成する鍵コンポーネント103が鍵コンポーネント103aであり、作業者Bが作成する鍵コンポーネント103が鍵コンポーネント103bであるものとして説明する。また、作業者A及びBには、鍵コンポーネント作成用のパスワード101としてのパスワード101a及びパスワード101bが、それぞれ、割り当てられる。
In this case, in order to maintain confidentiality, data for generating the key component 103 is divided into a plurality of pieces in advance, and the divided pieces of data are handed to different workers. Here, for convenience of explanation, there are two workers A and B, the key component 103 generated by the worker A is the
そして、鍵コンポーネント103の生成が開始されると、まず、作業者Aは、前記ピンパッドを操作して鍵コンポーネント生成用のパスワード101aの入力を行う。入力されたパスワード101aはパスワード管理部102によってチェックされ、パスワード101aの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード101aの入力が行われると、作業者Aは、鍵コンポーネント103aを生成することができる。生成された鍵コンポーネント103aは、鍵生成部104に登録される。
When the generation of the key component 103 is started, first, the worker A operates the pin pad and inputs the
続いて、作業者Bが、前記ピンパッドを操作して鍵コンポーネント生成用のパスワード101bの入力を行う。作業者Aの場合と同様に、入力されたパスワード101bはパスワード管理部102によってチェックされ、パスワード101bの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード101bの入力が行われると、作業者Bは、鍵コンポーネント103bを生成することができる。生成された鍵コンポーネント103bは、鍵生成部104に登録される。
Subsequently, the worker B operates the pin pad to input the password 101b for generating the key component. As in the case of the worker A, the input password 101b is checked by the
そして、すべての鍵コンポーネント103、すなわち、鍵コンポーネント103a及び103bが生成されて登録されると、鍵生成部104は、鍵コンポーネント103a及び103bに基づいて暗号化鍵105を生成して登録する。
When all the key components 103, that is, the
なお、作業者Aのパスワード101aが変更されると、パスワード管理部102は、パスワード101aが変更されたことを記録し、作業者Bのパスワード101bも変更されない限り、鍵コンポーネント103の生成を許可しないようになっている。これは、パスワード管理のセキュリティを高めるためである。したがって、1つのパスワード101を変更する場合にはすべてのパスワード101を変更する必要がある。
しかしながら、前記従来の暗号化鍵生成装置においては、1つのパスワード101を変更する場合にはすべてのパスワード101を変更する必要があるので、例えば、作業者Aがパスワード101aを変更したときには、作業者Bがパスワード101bを変更するまで、作業者Aは鍵コンポーネント103aの生成を行うことができなくなってしまう。鍵コンポーネント103を生成する作業においては、必ずしも、すべての作業者が同一の場所で同一の時間帯に作業するとは限らないので、すべての作業者のパスワード101が変更されるまで、鍵コンポーネント103の生成が行えなくなると、作業効率が著しく低下してしまう。
However, in the conventional encryption key generation device, when one password 101 is changed, it is necessary to change all the passwords 101. For example, when the worker A changes the
本発明は、前記従来の問題点を解決して、鍵コンポーネントを生成する作業者のパスワードを管理するパスワード管理部を作業者毎に配設し、パスワードの変更履歴を作業者毎に記録することによって、他の作業者のパスワードの変更の有無に係わらず、作業者毎に鍵コンポーネントを生成することができ、作業効率が高く、かつ、高いセキュリティを保持することができる暗号化鍵生成装置及び方法を提供することを目的とする。 The present invention solves the above-mentioned conventional problems, and arranges a password management unit for managing the password of the worker who generates the key component for each worker, and records the password change history for each worker. Can generate a key component for each worker regardless of whether or not the password of another worker has been changed, and an encryption key generation device capable of maintaining high security with high work efficiency. It aims to provide a method.
そのために、本発明の暗号化鍵生成装置においては、複数の作業者が操作し、作業者毎に個別のパスワードを入力するとともに、作業者毎に個別の鍵コンポーネントを生成する入力操作部と、作業者毎に配設され、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録するパスワード管理部と、前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する鍵生成部とを有し、前記パスワード管理部は、入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、前記鍵生成部は、前記パスワード管理データに記録されたパスワードの変更履歴を参照し、すべてのパスワードの変更回数が同一である場合に暗号化鍵を生成する。 Therefore, in the encryption key generation device of the present invention, an input operation unit that is operated by a plurality of workers, inputs an individual password for each worker, and generates an individual key component for each worker; It is arranged for each worker, manages a password for each worker, records a change history of the password in password management data, and encrypts based on a plurality of key components generated by the worker A key generation unit that generates a key, and when the input password is correct, the password management unit permits generation of the key component regardless of whether the password of another worker is changed, and the key The generation unit refers to the password change history recorded in the password management data, and when the number of changes of all passwords is the same, the encryption key Generated.
本発明の他の暗号化鍵生成装置においては、さらに、第1の作業者がパスワードを変更してから第2の作業者がパスワードを変更するまでの時間が所定時間を超えた場合、第1の作業者が生成した鍵コンポーネントを無効にする。 In another encryption key generation device of the present invention, when the time from when the first worker changes the password until the second worker changes the password exceeds a predetermined time, Disable the key component generated by the worker.
本発明の暗号化鍵生成方法においては、複数の作業者が入力操作部を操作して、作業者毎に個別のパスワードを入力するとともに、作業者毎に個別の鍵コンポーネントを生成し、作業者毎に配設されたパスワード管理部が、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録し、鍵生成部が前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する暗号化鍵生成方法であって、入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、前記パスワード管理データに記録されたすべてのパスワードの変更回数が同一である場合に暗号化鍵を生成する。 In the encryption key generation method of the present invention, a plurality of workers operate the input operation unit to input individual passwords for each worker, and generate individual key components for each worker. A password management unit arranged for each worker manages a password for each worker, records a change history of the password in password management data, and a key generation unit is based on a plurality of key components generated by the worker. An encryption key generation method for generating an encryption key, wherein if the input password is correct, the generation of the key component is permitted regardless of whether the password of another worker is changed, and the password management data An encryption key is generated when the number of times of change of all passwords recorded in is the same.
本発明の他の暗号化鍵生成方法においては、さらに、第1の作業者がパスワードを変更してから第2の作業者がパスワードを変更するまでの時間が所定時間を超えた場合、第1の作業者が生成した鍵コンポーネントを無効にする。 In another encryption key generation method of the present invention, when the time from when the first worker changes the password until the second worker changes the password exceeds a predetermined time, Disable the key component generated by the worker.
本発明によれば、暗号化鍵生成装置においては、鍵コンポーネントを生成する作業者のパスワードを管理するパスワード管理部が作業者毎に配設され、パスワードの変更履歴を作業者毎に記録する。これにより、他の作業者のパスワードの変更の有無に係わらず、作業者毎に鍵コンポーネントを生成することができ、作業効率が高く、かつ、高いセキュリティを保持することができる。 According to the present invention, in the encryption key generation apparatus, the password management unit that manages the password of the worker who generates the key component is provided for each worker, and the password change history is recorded for each worker. As a result, a key component can be generated for each worker regardless of whether or not the password of another worker has been changed, so that work efficiency is high and high security can be maintained.
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は本発明の実施の形態における暗号化鍵生成装置を示す図である。 FIG. 1 is a diagram showing an encryption key generation apparatus according to an embodiment of the present invention.
図において、10は本実施の形態における暗号化鍵生成装置であり、例えば、ピンパッドと称する装置と同様の装置であって、入力された暗証番号を暗号化処理する暗証番号入力装置として使用される。具体的には、暗号化鍵生成装置10は、図示されない取引装置に接続されたり組み込まれたりすることによって使用され、暗号化処理された暗証番号を取引装置の上位装置に送信する。これにより、通信内容から第三者によって暗証番号を解析されてしまうことがない。 In the figure, reference numeral 10 denotes an encryption key generation apparatus according to the present embodiment. For example, the encryption key generation apparatus is similar to an apparatus called a pin pad, and is used as a personal identification number input apparatus that encrypts an input personal identification number. . Specifically, the encryption key generation device 10 is used by being connected to or incorporated in a transaction device (not shown), and transmits the encrypted password to the host device of the transaction device. As a result, the personal identification number is not analyzed by a third party from the communication content.
なお、前記取引装置は、例えば、銀行、信用金庫、郵便局等の金融機関の支店等に配設されたATM、CD等の自動取引装置、コンビニエンスストア、スーパーマーケット、デパート等の商店の店舗、地下街等に配設され、チケット予約機能、商品購入申込み機能、クレジットカードの与信確認機能、施設情報案内機能等を有するキオスク(KIOSK)端末のような多機能端末、レストラン、バー等の飲食店や商店の店舗のレジに配設されるPOS端末、クレジットカード端末等の端末であるが、キャッシュカード、デビットカード、クレジットカード等のカードを使用して、入金、出金、振込、振替、送金等の金融取引や代金の精算のような各種の取引を行う際に、暗証番号を入力して認証を行う装置であれば、いかなる場所に配設された、いかなる種類の装置であってもよい。 The transaction apparatus is, for example, an automatic transaction apparatus such as an ATM or a CD disposed in a branch of a financial institution such as a bank, a credit union, a post office, a store of a store such as a convenience store, a supermarket, or a department store, an underground mall Multi-function terminals such as kiosks (KIOSK) terminals that have a ticket reservation function, product purchase application function, credit card credit confirmation function, facility information guidance function, etc., restaurants and shops such as restaurants and bars POS terminals, credit card terminals, etc., which are arranged at the cash register of stores, but using cards such as cash cards, debit cards, credit cards, etc., such as deposit, withdrawal, transfer, transfer, remittance, etc. When performing various transactions such as financial transactions and payments, it is possible to install a device that authenticates by entering a PIN. It may be any type of device.
ここでは、前記取引装置が、自動取引装置、多機能端末、POS端末等のような入出金機能を備えた装置である場合について説明する。この場合、前記取引装置は、電話回線網、LAN(Local Area Network)、イントラネット、オンラインネットワーク、インターネット等の通信回線網に接続されており、該通信回線網を介して、図示されないホストコンピュータ等の上位装置に通信可能に接続されている。そして、金額等の情報とともに、入力された暗証番号を上位装置に送信し、金融取引、精算取引等の取引の処理を実行する。 Here, a case where the transaction apparatus is an apparatus having a deposit / withdrawal function such as an automatic transaction apparatus, a multi-function terminal, a POS terminal, and the like will be described. In this case, the transaction apparatus is connected to a communication line network such as a telephone line network, a LAN (Local Area Network), an intranet, an online network, and the Internet, and a host computer (not shown) is connected through the communication line network. It is communicably connected to the host device. Then, the input password is sent to the host device together with information such as the amount of money, and processing of transactions such as financial transactions and settlement transactions is executed.
そして、ピンパッドとしての暗号化鍵生成装置10は、顧客が操作して暗証番号を入力する装置として機能する。そのため、暗号化鍵生成装置10は、CPU、MPU等の演算手段、半導体メモリ、磁気ディスク等の記憶手段、及び、暗証番号等の数字や文字を入力するための入力手段としてのテンキー、金種、確認、訂正ボタン等を備える図示されない入力操作部を有するとともに、入力された暗証番号を暗号化処理して暗号化された暗証番号を送信する暗号化処理手段を有する。なお、前記暗号化鍵生成装置10は、取引装置内に組み込まれたものであってもよいし、取引装置と別個に構成され、通信ケーブル等を介して取引装置に接続されたものであってもよい。 The encryption key generation device 10 as a pin pad functions as a device that is operated by a customer to input a personal identification number. For this reason, the encryption key generation apparatus 10 includes a calculation unit such as a CPU and an MPU, a storage unit such as a semiconductor memory and a magnetic disk, and a numeric keypad and denomination as an input unit for inputting numbers and characters such as a password. And an input operation unit (not shown) provided with a confirmation, correction button, etc., and an encryption processing means for encrypting the input password and transmitting the encrypted password. The encryption key generation device 10 may be incorporated in the transaction device, or may be configured separately from the transaction device and connected to the transaction device via a communication cable or the like. Also good.
また、前記暗号化鍵生成装置10は、「背景技術」の項において説明したピンパッドの規格としてのANSI9.24に準拠したものである。そのため、最上位鍵であるマスタキーとしての暗号化鍵15を生成するためには、複数の鍵コンポーネント13を生成し、複数の鍵コンポーネント13に基づいて演算をしてマスタキーを生成しなければならない。さらに、「背景技術」の項において説明したPCI規格では、高いセキュリティレベルを保つために、暗号化鍵15を生成するための鍵コンポーネント13は複数の作業者がそれぞれデータを封書で渡され、前記データに基づきピンパッドを操作して生成するという方法で行うことが規定されている。
The encryption key generation apparatus 10 is compliant with ANSI 9.24 as the pin pad standard described in the section “Background Art”. Therefore, in order to generate the
なお、鍵コンポーネント13を生成するためのデータはあらかじめ複数に分割され、分割された個々のデータが別々の作業者に手渡される。ここでは、説明の都合上、作業者が作業者A及びBの2人であり、作業者Aが生成する鍵コンポーネント13が鍵コンポーネント13aであり、作業者Bが作成する鍵コンポーネント13が鍵コンポーネント13bであるものとして説明する。また、作業者A及びBには、鍵コンポーネント作成用のパスワード11としてのパスワード11a及びパスワード11bが、それぞれ、割り当てられる。
Note that the data for generating the key component 13 is divided into a plurality of pieces in advance, and the divided pieces of data are handed to different workers. Here, for convenience of explanation, there are two workers A and B, the key component 13 generated by the worker A is the
そして、前記暗号化鍵生成装置10は、入力されたパスワード11をチェックするとともに、該パスワード11を管理してパスワード11の変更履歴を記録するパスワード管理部12を有する。該パスワード管理部12は、作業者毎に配設され、パスワード11の変更履歴を作業者毎に記録したパスワード管理データ16を作成する。そのため、図示される例において、パスワード管理部12は、作業者A及びBに対応するパスワード管理部12a及び12bを含むものとする。各パスワード管理部12は、入力されたパスワード11が正しい場合、他の作業者のパスワード11の変更の有無に係わらず鍵コンポーネント13の生成を許可する。
The encryption key generation apparatus 10 includes a password management unit 12 that checks the input password 11 and manages the password 11 and records a change history of the password 11. The password management unit 12 is provided for each worker, and creates
また、前記暗号化鍵生成装置10は、作業者によって生成された鍵コンポーネント13を登録し、すべての鍵コンポーネント13が登録されると、登録された複数の鍵コンポーネント13に基づいて暗号化鍵15を生成する鍵生成部14を有する。なお、該鍵生成部14は、暗号化鍵15を生成する際にはパスワード管理データ16を参照し、いずれか1つのパスワード11が変更された場合には、残りのすべてのパスワード11も変更されない限り、暗号化鍵15を生成しないようになっている。つまり、鍵生成部14は、すべてのパスワード11の変更回数が同一である場合に暗号化鍵15を生成する。
Further, the encryption key generation apparatus 10 registers the key component 13 generated by the operator, and when all the key components 13 are registered, the
次に、前記構成の暗号化鍵生成装置10の動作について説明する。ここでは、暗号化鍵15を生成する動作についてのみ説明する。
Next, the operation of the encryption key generation apparatus 10 having the above configuration will be described. Here, only the operation of generating the
ピンパッドとしての暗号化鍵生成装置10を使用可能な状態にするためには、該暗号化鍵生成装置10を取引装置に接続したり取り付けたりする際に、暗号化鍵15を生成するための複数の鍵コンポーネント13a及び13bを生成して登録する。暗号化鍵生成装置10の工場出荷時に、鍵コンポーネント13a及び13bを生成するためのデータが指定され、それぞれが印刷された紙が封入された封筒が暗号化鍵15を生成する作業を行う作業者A及びBの各々に手渡される。また、鍵コンポーネント13a及び13bを生成するために、作業者A及びBについて個別のパスワード11a及び11bが指定され、作業者A及びBの各々に手渡される。
In order to make the encryption key generation device 10 as a pin pad usable, a plurality of keys for generating the
そして、暗号化鍵15を生成する作業が開始されると、作業者A及びBは、別々の時間に暗号化鍵生成装置10を操作して、各々に手渡されたデータに従って、鍵コンポーネント13a及び13bを生成する。なお、鍵コンポーネント13を生成する手順は、すべての鍵コンポーネント13について同一である。
When the operation of generating the
そして、鍵コンポーネント13aの生成が開始されると、まず、作業者Aは、暗号化鍵生成装置10の入力操作部を操作して鍵コンポーネント生成用のパスワード11aの入力を行う。入力されたパスワード11aは、作業者Aに対応するパスワード管理部12aによってチェックされ、パスワード11aの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード11aの入力が行われると、作業者Aは、鍵コンポーネント13aを生成することができる。生成された鍵コンポーネント13aは、鍵生成部14に登録される。
When generation of the
続いて、作業者Bが、前記入力操作部を操作して鍵コンポーネント生成用のパスワード11bの入力を行う。作業者Aの場合と同様に、入力されたパスワード11bは、作業者Bに対応するパスワード管理部12bによってチェックされ、パスワード11bの入力は、正確に行われなかった場合、正確に行われるまで繰り返し行われる。そして、正しいパスワード11bの入力が行われると、作業者Bは、鍵コンポーネント13bを生成することができる。生成された鍵コンポーネント13bは、鍵生成部14に登録される。
Subsequently, the worker B operates the input operation unit to input the
そして、すべての鍵コンポーネント13、すなわち、鍵コンポーネント13a及び13bが生成されて登録されると、鍵生成部14は、パスワード管理データ16を参照する。この場合、いずれの作業者のパスワード11についても変更が行われていないので、鍵生成部14は、鍵コンポーネント13a及び13bに基づいて暗号化鍵15を生成して登録する。
When all the key components 13, that is, the
次に、作業者Aについて指定されたパスワード11aが変更された場合ついて説明する。 Next, a case where the password 11a designated for the worker A is changed will be described.
作業者Aについて指定されたパスワード11aが変更されたことは、作業者Aに対応するパスワード管理部12aによって管理される。そして、該パスワード管理部12aは、パスワード11aの変更履歴をパスワード管理データ16に登録する。
The change of the password 11a designated for the worker A is managed by the
続いて、鍵コンポーネント13aの生成が開始されると、まず、作業者Aは、暗号化鍵生成装置10の入力操作部を操作して、変更後のパスワード11a’を入力する。入力されたパスワード11a’は、作業者Aに対応するパスワード管理部12aによってチェックされる。そして、入力されたパスワード11a’が、変更後のパスワード11a’としてパスワード管理データ16に登録されたものと一致すると、すなわち、正しいものであるとパスワード管理部12aが判断すると、作業者Aは、鍵コンポーネント13aを生成することができる。
Subsequently, when generation of the
この場合、他の作業者、すなわち、作業者Bについて指定されたパスワード11bが変更されたか否かに係わらず、作業者Aは、鍵コンポーネント13aを生成することができる。そして、生成された鍵コンポーネント13aは、鍵生成部14に登録される。
In this case, the worker A can generate the
また、作業者Bについて指定されたパスワード11bが変更されたことは、作業者Bに対応するパスワード管理部12bによって管理される。そして、該パスワード管理部12bは、パスワード11bの変更履歴をパスワード管理データ16に登録する。
The change of the
続いて、鍵コンポーネント13bの生成が開始されると、まず、作業者Bは、暗号化鍵生成装置10の入力操作部を操作して、変更後のパスワード11b’を入力する。入力されたパスワード11b’は、作業者Bに対応するパスワード管理部12bによってチェックされる。そして、入力されたパスワード11b’が、変更後のパスワード11b’としてパスワード管理データ16に登録されたものと一致すると、すなわち、正しいものであるとパスワード管理部12bが判断すると、作業者Bは、鍵コンポーネント13bを生成することができる。
Subsequently, when generation of the
この場合、他の作業者、すなわち、作業者Aについて指定されたパスワード11aが変更されたか否かに係わらず、作業者Bは、鍵コンポーネント13bを生成することができる。そして、生成された鍵コンポーネント13bは、鍵生成部14に登録される。
In this case, the worker B can generate the
続いて、すべての鍵コンポーネント13、すなわち、鍵コンポーネント13a及び13bが生成されて登録されると、鍵生成部14は、パスワード管理データ16を参照する。この場合、いずれの作業者のパスワード11についても変更が行われたので、鍵生成部14は、鍵コンポーネント13a及び13bに基づいて暗号化鍵15を生成して登録する。すなわち、鍵生成部14は、すべての鍵コンポーネント13が生成されて登録され、かつ、すべてのパスワード11について同一回数の変更が行われた場合にのみ、暗号化鍵15を生成して登録する。
Subsequently, when all the key components 13, that is, the
このように、本実施の形態においては、パスワード管理部12が作業者毎に配設され、パスワード11の変更履歴を作業者毎にパスワード管理データ16に記録して登録するようになっている。そして、各パスワード管理部12は、入力されたパスワード11が正しい場合、他の作業者のパスワード11の変更の有無に係わらず鍵コンポーネント13の生成を許可する。また、鍵生成部14は、パスワード管理データ16に登録されたパスワード11の変更履歴を参照し、すべての鍵コンポーネント13が生成されて登録され、かつ、すべてのパスワード11について同一回数の変更が行われた場合にのみ、暗号化鍵15を生成して登録する。
Thus, in this embodiment, the password management unit 12 is provided for each worker, and the change history of the password 11 is recorded and registered in the
これにより、作業者の各々は、他の作業者のパスワード11の変更の有無に係わらず、各鍵コンポーネント13を生成することができる。したがって、作業者の各々は、他の作業者のパスワード11の変更を待つことなく、個々に鍵コンポーネント13の生成のための作業を遂行することができるので、作業効率が向上する。 Thereby, each worker can generate each key component 13 regardless of whether or not the password 11 of another worker is changed. Therefore, each worker can individually perform the work for generating the key component 13 without waiting for the change of the password 11 of the other worker, so that work efficiency is improved.
また、鍵生成部14は、パスワード管理データ16に登録されたパスワード11の変更履歴を参照し、すべてのパスワード11について同一回数の変更が行われた場合にのみ、暗号化鍵15を生成するので、高いセキュリティを保持することができる。
The
なお、本実施の形態においては、暗号化鍵生成装置10がピンパッドである場合を例にして説明したが、暗号化鍵生成装置10は、必ずしもピンパッドである必要はなく、パスワード11の入力を伴って暗号化鍵15を生成する装置であれば、いかなる種類の装置であってもよい。
In the present embodiment, the case where the encryption key generation device 10 is a pin pad has been described as an example. However, the encryption key generation device 10 does not necessarily need to be a pin pad and is accompanied by the input of the password 11. As long as the device generates the
また、第1の作業者としての作業者Aがパスワード11aを変更してから、第2の作業者としての作業者Bがパスワード11bを変更するまでの時間が、あらかじめ設定した所定時間を超えた場合には、作業者Aが生成した鍵コンポーネント13aを無効とするようにしてもよい。これにより、セキュリティを更に向上させることができる。
Also, the time from when worker A as the first worker changes password 11a to when worker B as the second worker changes
なお、本発明は前記実施の形態に限定されるものではなく、本発明の趣旨に基づいて種々変形させることが可能であり、それらを本発明の範囲から排除するものではない。 In addition, this invention is not limited to the said embodiment, It can change variously based on the meaning of this invention, and does not exclude them from the scope of the present invention.
10 暗号化鍵生成装置
11a、11b パスワード
12a、12b パスワード管理部
13a、13b 鍵コンポーネント
14 鍵生成部
15 暗号化鍵
16 パスワード管理データ
DESCRIPTION OF SYMBOLS 10 Encryption
Claims (4)
(b)作業者毎に配設され、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録するパスワード管理部と、
(c)前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する鍵生成部とを有し、
(d)前記パスワード管理部は、入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、
(e)前記鍵生成部は、前記パスワード管理データに記録されたパスワードの変更履歴を参照し、すべてのパスワードの変更回数が同一である場合に暗号化鍵を生成することを特徴とする暗号化鍵生成装置。 (A) an input operation unit that is operated by a plurality of workers, inputs an individual password for each worker, and generates an individual key component for each worker;
(B) a password management unit that is arranged for each worker, manages a password for each worker, and records a change history of the password in password management data;
(C) a key generation unit that generates an encryption key based on a plurality of key components generated by the worker;
(D) If the input password is correct, the password management unit permits generation of the key component regardless of whether or not the password of another worker is changed,
(E) The key generation unit refers to a password change history recorded in the password management data, and generates an encryption key when the number of changes of all passwords is the same. Key generator.
(b)作業者毎に配設されたパスワード管理部が、作業者毎のパスワードを管理し、該パスワードの変更履歴をパスワード管理データに記録し、
(c)鍵生成部が前記作業者によって生成された複数の鍵コンポーネントに基づいて暗号化鍵を生成する暗号化鍵生成方法であって、
(d)入力されたパスワードが正しい場合、他の作業者のパスワードの変更の有無に係わらず前記鍵コンポーネントの生成を許可し、
(e)前記パスワード管理データに記録されたすべてのパスワードの変更回数が同一である場合に暗号化鍵を生成することを特徴とする暗号化鍵生成方法。 (A) A plurality of workers operate the input operation unit to input individual passwords for each worker, and generate individual key components for each worker,
(B) A password management unit arranged for each worker manages a password for each worker, records a change history of the password in password management data,
(C) An encryption key generation method in which a key generation unit generates an encryption key based on a plurality of key components generated by the worker,
(D) If the entered password is correct, the generation of the key component is permitted regardless of whether the password of another worker has been changed,
(E) An encryption key generation method, wherein an encryption key is generated when the number of changes of all passwords recorded in the password management data is the same.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008042768A JP5163178B2 (en) | 2008-02-25 | 2008-02-25 | Encryption key generation apparatus and method |
| CN2008101794385A CN101520915B (en) | 2008-02-25 | 2008-11-28 | Key generating apparatus and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008042768A JP5163178B2 (en) | 2008-02-25 | 2008-02-25 | Encryption key generation apparatus and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009201007A JP2009201007A (en) | 2009-09-03 |
| JP5163178B2 true JP5163178B2 (en) | 2013-03-13 |
Family
ID=41081485
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008042768A Expired - Fee Related JP5163178B2 (en) | 2008-02-25 | 2008-02-25 | Encryption key generation apparatus and method |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP5163178B2 (en) |
| CN (1) | CN101520915B (en) |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU2297497A (en) * | 1996-03-22 | 1997-10-17 | Activcard | Function access control system comprising a clock synchronisation device |
| JP3505482B2 (en) * | 2000-07-12 | 2004-03-08 | 株式会社東芝 | Encryption device, decryption device, extended key generation device, extended key generation method, and recording medium |
| JP2003032237A (en) * | 2001-07-12 | 2003-01-31 | Mist Wireless Technology Kk | Cipher key injection system, cipher key injecting method, password number input unit, dealing terminal and host apparatus |
| EP1430641A2 (en) * | 2001-09-27 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
| JP2005044054A (en) * | 2003-07-25 | 2005-02-17 | Base Technology Inc | Processing system for code string |
| JP2005260614A (en) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | Crypto device |
| JP4537772B2 (en) * | 2004-06-16 | 2010-09-08 | 富士通株式会社 | Disk system |
| JP2006304167A (en) * | 2005-04-25 | 2006-11-02 | Sony Corp | Key generation method and key generation device |
| JP5067125B2 (en) * | 2007-11-06 | 2012-11-07 | 沖電気工業株式会社 | Transaction apparatus and data input method in the transaction apparatus |
-
2008
- 2008-02-25 JP JP2008042768A patent/JP5163178B2/en not_active Expired - Fee Related
- 2008-11-28 CN CN2008101794385A patent/CN101520915B/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CN101520915B (en) | 2012-09-05 |
| JP2009201007A (en) | 2009-09-03 |
| CN101520915A (en) | 2009-09-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11995649B2 (en) | Systems and methods for creating subtokens using primary tokens | |
| JP6603765B2 (en) | Method and system for securely transmitting a remote notification service message to a mobile device without using a secure element | |
| US10354321B2 (en) | Processing transactions with an extended application ID and dynamic cryptograms | |
| KR102151579B1 (en) | Method and system for generating an advanced storage key in a mobile device without secure elements | |
| US8954353B2 (en) | Mobile phone including dynamic verification value | |
| US10037524B2 (en) | Dynamic primary account number (PAN) and unique key per card | |
| JP2017504871A (en) | Method and system for performing secure authentication of users and mobile devices without using a secure element | |
| CN110199309A (en) | The method and system authenticated via credible performing environment | |
| US10628881B2 (en) | Processing transactions with an extended application ID and dynamic cryptograms | |
| US20050203843A1 (en) | Internet debit system | |
| US11711217B2 (en) | Token processing with selective de-tokenization for proximity based access device interactions | |
| JP5067125B2 (en) | Transaction apparatus and data input method in the transaction apparatus | |
| JP5194913B2 (en) | Terminal and automatic transaction device | |
| JP5163178B2 (en) | Encryption key generation apparatus and method | |
| KR20050020422A (en) | Method and System for Providing a Settlement Service Using a Mobile Phone | |
| JP2024118112A (en) | Information processing device, information processing method, program, and information processing system | |
| JP2009130882A (en) | Check value confirming method and apparatus |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100811 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121120 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121203 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5163178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |