[go: up one dir, main page]

JPH02244926A - 機密データベース通信方法 - Google Patents

機密データベース通信方法

Info

Publication number
JPH02244926A
JPH02244926A JP1063923A JP6392389A JPH02244926A JP H02244926 A JPH02244926 A JP H02244926A JP 1063923 A JP1063923 A JP 1063923A JP 6392389 A JP6392389 A JP 6392389A JP H02244926 A JPH02244926 A JP H02244926A
Authority
JP
Japan
Prior art keywords
database
information
random number
user
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1063923A
Other languages
English (en)
Other versions
JP2541308B2 (ja
Inventor
Yotaro Hachitsuka
八塚 陽太郎
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP1063923A priority Critical patent/JP2541308B2/ja
Publication of JPH02244926A publication Critical patent/JPH02244926A/ja
Application granted granted Critical
Publication of JP2541308B2 publication Critical patent/JP2541308B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、ユーザとデータベースセンターとの間の機密
データベース通信方式及びその装置に関するものである
(従来の技術) 衛星の様な無線回線あるいはケーブルのような有線回線
を用いたデータベース通信では、予め登録されたユーザ
(メンバー)がデータベースにアクセスする時、認証番
号や暗証番号を介して特定ユーザのみに用意されたデー
タベースセンター(以下、単に「センター」と称す)に
アクセスすることが出来るようになっている。無線回線
ではアクセスの際に用いるこれらの認証番号や暗証番号
を他のユーザが各々の無線通信装置を介して受信できる
ため、簡単に悪用することができる。
また、特定ユーザがデータベースにアクセスして必要な
データベース情報を受信する際、他のユーザも無断で同
時にそのデータベース情報を傍受することが出来き、デ
ータベースサービスを提供する際の問題となっている、
このため、暗号を用いてこれらの情報を伝送する必要が
ある。
(発明が解決しようとする課題) 暗号を用いた機密データベース通信においては、ユーザ
側からセンターにアクセスするためのアクセス管理とデ
ータベース伝送に対して独立の暗号処理を行うことが考
えられるが、暗号鍵の管理が必然的に複雑となる。また
、認証番号、暗証番号更には暗号鍵等がコピーされたり
盗まれた場合に、悪用されていることや盗聴されている
ことも分からずそのまま継続して同じ鍵を使用し、デー
タベース通信を行う場合がありうるが、一般にこの様な
状況から機密性を回復するためには膨大な作業を要する
以上のように、従来の機密データベース通信方式及び装
置では、ユーザ側からセンターへのアクセス管理が簡単
で、かつ機密性の高いデータベース通信ができなかった
本発明は上述した従来技術の欠点を解決するためになさ
れたもので、アクセス管理が簡単で、かつ機密性の高い
データベース通信が可能な機密データベース通信方式及
びその装置を提供することを目的とする。
(課題を解決するための手段) 本発明の第1の特徴は、複数のユーザがデータベースセ
ンター内のデータベースにアクセスして所望のデータベ
ース情報を取り出す機密データベース通信方式前記複数
のユーザ毎にそれぞれ定められた認証番号と、該認証番
号に対応する固有情報と、暗証番号と、該暗証番号に対
応した暗証情報と、前記ユーザがアクセスする毎に更新
される固有乱数とをそれぞれ記憶しておき、 前記ユーザから前記データベースセンターにアクセスす
るときに、前記ユーザが該認証番号と該暗証番号と該固
有乱数とのうち、少なくとも認証番号と暗号化された暗
証番号とを前記データベースセンターに送出し、 前記データベースセンターでは前記予め記憶している情
報と前記ユーザから送出された情報とを比較して一致し
ているときに前記ユーザのアクセスを受諾し、 前記データベースセンターが前記ユーザと同一の前記固
有情報と前記暗証情報と前記固有乱数とのうち少なくと
も前記固有情報と前記固有乱数とを用いて暗号鍵を作成
して前記データベース情報を暗号化して前記ユーザに伝
送すると共に前記固有乱数を更新して前記ユーザに伝送
することにある。
本発明の第2の特徴は、予め登録されている複数のユー
ザがデータベースセンター内のデータベースにアクセス
して所望のデータベース情報を取り出す機密データベー
ス通信装置において、 前記ユーザ毎に定められた認証
番号と、該認証番号に対応する固有情報と、暗証番号と
、該暗証番号に対応した暗証情報と。
前記ユーザがアクセスする毎に更新される固有乱数とを
記憶するための記憶手段と、 該記録手段に記憶されている情報の内少なくとも前記固
有情報と前記固有乱数とを用いて暗号鍵を作成する暗号
鍵作成手段と、 前記データベースセンターからの暗号化された暗号デー
タベース情報を復号するための復号手段と、前記ユーザ
と前記データベースセンターとの通信な制御するための
通信制御手段とを有するユーザ端末から構成されている
ことにある。
本発明による第3の特徴は、予め登録されている複数の
ユーザがデータベースセンター内のデータベースにアク
セスして所望のデータベース情報を取り出す機密データ
ベース通信装置において、 前記ユーザ毎に定められた認証番号と、該認証番号に対
応する固有情報と、暗証番号と、該暗証番号に対応した
暗証情報と、前記ユーザがアクセスする毎に更新される
固有乱数とを記憶するための記憶手段と、前記ユーザか
ら送出されたアクセス情報に基づいて前記複数のユーザ
のうちの一つであるかを判定するためのアクセス判定手
段と、 該アクセス判定手段により特定されたユーザの固有乱数
を生成する固有乱数生成手段と、 少なくとも該固有乱数と前記記憶手段に記憶されている
固有情報とを用いて暗号鍵を作成する前記暗号鍵作成手
段と、 前記データベース情報を記憶するためのデータベース記
憶手段と、 少なくとも該データベース記憶手段から読みだされたデ
ータベース情報と前記固有乱数生成手段により生成され
た固有乱数とを前記暗号鍵を用いて暗号符号化を行う暗
号符号化手段と、 前記ユーザからの前記アクセス情報等の通信を制御する
ための通信制御手段と を備λたセンター端末を有し、 前記ユーザから必要に応じて送出されたアクセス情報に
基づいて前記データベースセンターにアクセスして、前
記データベースセンターが前記データベース情報を暗号
化して前記ユーザに伝送すると共に前記固有乱数を更新
するように構成したことにある。
(発明の原理) 以下に、本発明による機密データベース通信方式の原理
について説明する。
センターとの間でデータベース通信を行う複数のユーザ
メンバーから成るグループを想定して、あるユーザメン
バーからセンターに用意されているデータベースにアク
セスし機密データベース通信を行う場合の例を用いて本
発明を説明する。
■ユーザ側とセンター側は、事前準備として次のことを
予め行う。
特定ユーザメンバーiに対してセンターとの間で共有し
、かつ予め登録されているユーザメンバー固有の認証番
号および暗証番号を各々1.(f)、1.(i)、認証
番号に対応した固有情報をII、暗証番号に対応した暗
証情報P、(但しここではiはユーザ名でユーザA対し
ては1.、Eに対しては工、と仮定する)、更に固有乱
数R2とを記憶した記憶手段あるいは離着可能な外部記
憶媒体(例えば、ハードディスク、光ディスク、磁気カ
ードやICカード或はフロッピーディスクなど)をユー
ザのユーザ端末およびセンター側に各々用意する。
■ここで、あるユーザiがデータベースをアクセスする
際に、認証番号、暗証番号、固有乱数とのうちの少なく
とも認証番号と暗証番号とをアクセス情報として用い(
但し、以下では認証番号、暗証番号、固有乱数を用いて
説明する)、暗証番号や固有乱数を第三者にわからない
ようにするため、またはセンター側から伝送されてくる
暗号化されたデータベース情報を解読するために、固有
情報工5.暗証情報P、と固有乱数R,とのうち少なく
とも固有情報工1と固有乱数Rとを用いて必要な暗号鍵
に、(但し、以下では固有情報I4.暗証情報P6、固
有乱数R4とを用いて説明する)を生成する。
■更に、この暗号鍵に、を用いて暗号化された固有乱数
R6と暗証番号I工(i)とをそれぞれ暗号固有乱数E
R,および暗号暗証番号E1.(i)とし、暗号化され
ていない認証番号1.(i)と、暗号化されている暗号
固有乱数ER,および暗号暗証番号E I 、(i)と
をセンターに伝送し、データベースをアクセスする。
■センター側では、受信された認証番号1.(i)をも
とに予め登録され記憶されている固有情報■1、暗証情
報P、及び固有乱数R+ とを少なくとも読みだし暗号
鍵に1を生成し、受信された暗号化暗証番号E I 、
(L)と暗号固有乱数E R+とに対して暗号復号化し
固有乱数R,および暗証番号1.(i)を得、記憶され
ている暗証番号1.(i)および固有乱数R1とそれぞ
れ比較し同一ならば正式なユーザと見なしアクセスを受
諾する。
■その後、ユーザのデータベース選択制御信号に基づい
て定まるデータベース情報をセンター側で生成した前述
の暗号鍵Klを用いて暗号化しユーザ側に伝送する。
■ユーザ側は、送られてきた暗号化されたデータベース
情報を前述の暗号鍵に1で暗号復号化処理する。
■ここで、アクセスを受諾した時点、暗号データベース
情報を伝送している途中、或は暗号データベース情報の
伝送が全て終了した時点等のある特定の時点で、固有乱
数R1,固有情報I4.暗証情報P1及び暗号鍵に1や
乱数とのうち少なくとも固有乱数R1と固有情報Ilと
を用いて新たな固有乱数R1° を得、これにより固有
乱数R,を更新して記憶すると共に、更新された固有乱
数R1°を暗号鍵に、で暗号化してユーザ側に伝送する
。尚、0項で用いる暗号鍵に、とじては、更新された固
有乱数R1°を用いて生成された暗号鍵に、か、または
前回の固有乱数R1で生成された暗号鍵に、かのうちど
ちらでも良い。
■これを受信したユーザ側では前述の暗号鍵に1を用い
て暗号復号化を行い、得られた新たな固有乱数Ri’で
固有乱数R,を更新し次回のアクセスのために記憶して
おく。
上述のように、本発明はユーザ毎に個別で、かつ機密デ
ータベース通信毎に更新される固有乱数を少なくとも用
いて、センター側からユーザ側にデータベース情報を暗
号化して伝送する機密データベース通信のため、アクセ
ス管理が簡単でかつ機密性の高いデータベース通信が可
能となる。
(実施例) 次に、本発明の機密データベース通信を実現するための
機密データベース通信装置について説明する。
第1図及び第2図は、本発明によるユーザ端末及びセン
ター端末の構成図である。
まず、本発明によるユーザ端末について説明する。
第1図において、本発明のユーザ端末は、暗号鍵K。
を生成するに必要な情報を記憶媒体1(ここではICカ
ードを仮定)から読み取るためのメモリカード入出力器
2.暗証番号を入力するためのアクセス制御入力端子3
、鍵生成器4、暗号符号化復号化器5および通信制御回
路6から構成されている。ユーザの暗証番号および固有
乱数をスイッチ23及び暗号符号化入力端子7を介して
暗号符号化復号化器5に入力し、鍵生成器4で生成され
た鍵を用いて暗号符号化し、認証番号と共に通信制御回
路6を介してセンターに伝送する。その後、アクセスが
受諾されるとスイッチ23を介してデータベース選択制
御信号がセンターに送出される。また、センターから通
信制御回路6を介して受信された暗号化されているデー
タベース情報は、暗号符号化復号化器5で復号され、デ
ータベース情報として暗号復号化出力端子8からスイッ
チ24を介して出力される。
一方、第2図のセンター端末は、通信制御回路9、暗号
鍵Kl生成のための鍵生成器lO5暗号符号化復号化器
11、新しく固有乱数を更新するための固有乱数生成器
12、必要な情報を暗号化するための暗号符号化入力端
子13、解読された暗証番号や固有乱数を得るための暗
号復号化出力端子14、データベース情報を記憶してお
くためのデータベース記憶部15、各ユーザの固有乱数
、認証番号、暗証番号、固有情報、暗証情報な記憶して
おくためのアクセス管理情報記憶部16、固有乱数を発
生する時よりランダム化を行うため必要で有ればこの出
力も固有乱数生成器12の入力として加えるための乱数
発生器17、ユーザからのアクセスが正当なものかどう
か判断するアクセス受諾判定器18、アクセスが正当で
あるならば要求されているデータベース及び更新のため
の固有乱数を端子13を介して暗号符号化復号化器11
.に入力するためのスイッチ19及び20.21はアク
セス受諾判定器18の判定結果に基づいて制御されるス
イッチ、22はユーザ端末から送られてきた暗号符号化
されたデータベース選択制御信号に基づいて必要なデー
タベースの読み出し制御を行うデータベース制御部から
構成されている。
以上の構成を基にユーザAがセンターにアクセスして機
密データベース通信を行う場合の動作を具体的に説明す
る。
■ユーザAは必要な情報を持つ記憶媒体1(例えば、I
Cカード)をユーザ端末のカード読み取り器2に挿入す
ると共に、アクセス制御入力端子3から暗証番号1.(
a)を入力する。
■これに従いユーザAの認証番号I、(a)及び暗証番
号1.(a)を基にして、ユーザAのカード内に記憶さ
れている固有情報1.、暗証情報P、、固有乱数R,と
をメモリカード入出力器2を介して各々読みだし、鍵生
成回路4に入力する。
■これらの情報を用い鍵生成器4に於て予め決められた
ある規則(G)に従って暗号鍵に、を生成する。
ここで、固有乱数R8はデータベースのアクセスの度毎
に変わるもので、センターの固有乱数発生器11で前回
のデータベースアクセス時に決定され送られて来たもの
である。
■更に、この暗号鍵に1を用いて暗号符号化復号化器6
を介して暗証番号及び固有乱数R1を暗号化し暗号暗証
番号E I 、(a)及び暗号固有乱数ER,を生成し
、認証番号I−(a)と共に通信制御回路5を介してセ
ンターに伝送する。
なお、センターにアクセスするために最低限必要なアク
セス情報としては、前述したように認証番号I、(a)
及び暗証番号1.(a)である。その際に、暗証番号工
。(a)をそのまま伝送したのでは、傍受している第三
者に悪用される可能性があるため、少なくとも暗証番号
1.(a)を暗号化してセンターに送る必要がある。
しかし、暗証番号r、(a)として、通信の度に更新さ
れる固有乱数R1を用いれば必ずしも暗号化して伝送す
る必要がなく、そのまま固有乱数R1を伝送するか、ま
たはさらに機密せいを高めるために暗号化して暗号固有
乱数ER,を伝送しても良い。尚、機密性を高めた状態
では、アクセス制御入力端子3には単に記憶媒体1の内
容を読み出しを制御するためだけの暗証番号を入力する
ようにしても良い。
■通信制御回路5は暗号暗証番号EI工(a)、認証番
号1.(a)及び暗号固有乱数ER,が正しくセンター
側に受信されるよう相手側の通信制御回路9間で伝送路
誤り訂正等の通信制御を行うと共にその後はデータベー
ス選択制御信号、暗号データベース情報と、更新のため
にセンター側から送られてきた暗号固有乱数ER’、と
を各々正しく受信出来るよう制御する。
■更に、センター端末でユーザからのアクセスが受理さ
れたら、ユーザはデータベース選択制御信号を暗号化し
送出して必要なデータベース情報を選択する。
ユーザが選択した暗号データベース情報が通信制御回路
6を介して送られてくると暗号符号化復号化器5におい
て前述の暗号鍵Klをもちいて暗号復号化処理を行い、
暗号復号化出力端子7からデータベース情報を送出する
■また、データベース通信が開始或は終了した時点等の
予め定められた時点でセンターから送られて来た暗号固
有乱数ER’、を暗号符号化復号化器6で復号化し新た
な固有乱数R゛、を得、R,をこれで更新して記録媒体
1内に記憶する。
次に、センター側の動作について説明する。
■センター端末では、通信制御回路9を介して受信され
た認証番号1.(a)によってアクセス者がユーザAで
有る事を知り、暗号鍵に、を生成するために、予め記憶
されているユーザAの固有情報In、暗証情報p 、、
及び固有乱数R1とをアクセス管理情報記憶部16から
引き出して鍵生成器10に入力し、前述の規則(G)に
従って暗号鍵に、を生成する。
■更に、生成された暗号鍵に、を暗号符号化復号化器l
Oに設定し、通信制御回路9を介して受信された暗号暗
証番号E I 、(a)及び暗号固有乱数ER,をそれ
ぞれ暗号復号化する。
■復号化されたそれぞれの情報は、スイッチ21を介し
てアクセス受諾判定器18に入力し、前述のアクセス管
理情報記憶部16内の暗証番号1.(a)および固有乱
数R,とそれぞれ比較し、互いに一致すればアクセスを
受理する。
■アクセスが受理された場合には、スイッチ19及び2
0を動作させ、さらにスイッチ21を用いて暗号化符号
化器11とデータベース制御部22とを接続するよう制
御し、ユーザAからのデータベース選択制御信号をもと
に要求されたデータベース情報をデータベース記憶部1
5から引き出す。
■引き出されたデータベース情報は、暗号鍵KIを用い
て暗号符号化復号化器11にて暗号化され、暗号データ
ベース情報として通信制御回路9を介してユーザA宛に
送出する。
■アクセスが受理された時点や要求されたデータベース
通信の途中或は完了した時点で、使用した暗号鍵に、と
固有情報1.と暗証情報P、及び固有乱数R1とを、更
には必要に応じ乱数発生器17の出力をも固有乱数生成
器12に入力し、新たな固有乱数R’aを生成し、固有
乱数R,の更新の為にこれをアクセス管理情報記憶部1
6内に固有乱数として格納する。
■更に、この更新された固有乱数R’aをスイッチ20
を介して暗号符号化復号化器11に入力し暗号鍵Klを
用いて暗号化し、ユーザA宛に通信制御回路9を介して
伝送する。なお、アクセスが正当と見なされない場合に
は、スイッチ19及び20を閉じ、スイッチ21におい
てはデータベース制御部22と暗号符号化復号化器11
とを接続せず、データベース情報及び固有乱数の更新と
その送信は行わない。
ここで本発明におけるユーザA、BおよびCの各々がデ
ータベースアクセスのために外部記憶媒体1を用いた場
合のその記憶媒体内の記憶内容の一例を表1に示す。ま
た、センターにおけるアクセス管理のために記憶されて
いる情報・の−構成例を表2にそれぞれ示す。
(以下余白) 表  1 ユーザの外部記録媒体内の暗号鍵生成情報の構成例表2 データベースセンターのアクセス管理情報記憶部内の内
容 前述の鍵生成器4及び9の規則(G)の−例としては、
少なくとも入力された固有乱数R,,固有情報■1およ
び暗証情報P、のビット毎の排他的論理和をとり、それ
をブロック暗号器に入力する方法で実現できる。なお、
暗号鍵に最低限必要なパラメータとしては、固有乱数R
1と固有情報■、とがあればよく、さらに機密性を高め
るために暗証情報P、や前回に使用した暗号鍵に、も同
時に用いてもよい。
また、固有乱数生成器】1の規則(H)の−例としては
入力された固有情報1.および暗証情報P、と、使用さ
れた暗号鍵に1及び固有乱数RI更には乱数とのビット
毎の排他的論理和をとり、それをブロック暗号器に入力
する方法や乱数発生器を用いその初期値として使用する
方法により実現できる。
上述のように、本発明では、ユーザが無線回線を介して
他のユーザの認証番号1.(i)を知る事は可能である
が、暗証番号1.(a)や固有乱数R,は暗号化されて
いること、および固有乱数R1がアクセス毎に変化する
ことからこれら内容を判読することは極めて困難である
。しかも、データベース通信を行う度毎に生成された暗
号鍵に、は常に異なったものとなり、暗号データベース
情報を傍受しても正しいデータベース情報を得ることは
殆ど不可能である。さらに、アクセスしたユーザとセン
ターとの間の認証番号I−(i)、暗証番号Iえ(a)
と固有乱数Rtの内容がそれぞれ同一でないとアクセス
が受理されず、しかもアクセスが一旦受理されるとその
度毎に固有乱数が更新されて行くことになる事から、簡
単なアクセス管理でユーザアクセスの認証に対する安全
対策とデータベース情報の傍受対策が同時に実現できる
特徴を持っている。
また、本発明では、正常な使用の場合に、ユーザは単に
暗証番号1.(a)を指定するだけで全て自動的にセン
ターと同じ暗号WaK、が生成され、機密データベース
通信が出来る。さらに、ユーザが記憶している固有乱数
R,とセンターに記憶されている固有乱数R,とを比較
したとき、互いに異なっている場合は、ユーザとセンタ
ー間のアクセス情報の機密保持が壊れていることが明ら
かで、他の者がカード等の内部情報を完全にコピーし勝
手にデータベースをアクセスした事が判明する。ここで
、そのユーザの記憶媒体1内の固有乱数とセンターのそ
れに対応した固有乱数のみを新しくセットしなおせば再
び秘密保持が簡単に回復でき、コピーされたアクセス情
報の効力はなくなる。
また、特に高度の機密性を要求するメンバーは、機密デ
ータベース通信を行う時にセンターに対して1回以上連
続して上記のアクセス通信処理を行いRIを強制的に素
早く更新を行った後に、改めて実際に機密データベース
通信を開始することで、例え他の者に記憶媒体1をコピ
ーされていてもそのコピーの記憶媒体1が使用される前
に固有乱数を更新することとなり、記憶媒体1を無効な
ものとすることが出来る。また、コピーした記憶媒体1
を用い同様のデータベース通信システムを使用してデー
タベース情報を常にモニターしている盗聴者がいそうな
場合には、他の手段で固有乱数の更新を強制的におこな
うことにより盗聴を防ぐことが出来る。
従って、各メンバーがセンターとこのような操作を適時
個別に行うことにより、機密保護のための鍵生成に関す
る大規模な情報−斉更新を行うことなく高い機密保持を
常に保つことも出来る。更に、完全な機密性を保つため
の機密保護能力の定期的保守に対しても前記の説明のご
とく単に固有乱数のみを書き換えた新しい記憶媒体lを
別の千89.で配送しこれを用いて機密データベース通
信を行えばよい。
本実施例において完全に異なったユーザメンバーからな
るグループに対して独立な機密データベースサービスを
行う場合、センターでの認証番号の管理やICカード内
の固有情報工、や固有乱数R3のビット構成の一部変更
等を行えば、その特定グループ以外のメンバーが生成し
た鍵は常に正式なものと異なり認証が確実にでき、他の
グループのデータベースにアクセスすることが出来ない
。したがって、このような構成を持つ機密データベース
通信システム上で特定のグループのみに帰属した複数の
機密データベース通信がそれぞれ実現でき、しかも同一
グループ内でもアクセス出来るデータベースを区分けす
ることでメンバーのクラス分けも可能である。
また、暗号鍵に1生成に関する情報をICカードなどの
外部記憶媒体にのみに記憶させ、しかも固有情報や固有
乱数の構成内容をグループ毎に変え、上記の各アクセス
情報をセンターで管理すれば各グループ内のみならず他
のグループともデータベースアクセス管理通信システム
とアクセス端末システムとを共用できる。
暗号符号化復号化器の暗号アルゴリズムとしてはDES
やその他の既存方式でも良い。
(発明の効果) 以上のように本発明は、上述の説明のごとく、ユーザが
単に暗証番号を指定するだけの簡単なアクセス操作で特
定したグループ内で他のメンバーにも傍受されることな
く機密データベースサービスを受けることが出来る他、
アクセスの毎に更新する固有乱数R1を用いて暗号鍵に
、を自動的に変化させることからユーザ毎に個別の暗号
鍵が使用でき、機密性も高く、しかも簡単な鍵管理が実
現出来る。
また、ICカードなどの取り外しが可能な外部記憶媒体
1内の暗号鍵に、生成に関わる情報がコピーされた場合
、更には実際に悪用された後でも、悪用の事実の検知と
暗号鍵Kiの秘密保持の回復が簡単であり、しかも、上
記説明したごとく暗号鍵に、の−斉更新作業を頻繁にお
こなわなくとも信頼度の高い機密データベース通信を維
持できる。
さらに、記憶媒体1内の記憶情報の一部を変えるだけで
同一のハードウェアを用いて他のグループも各々独立に
機密データベース通信を実施することが出来るため、極
めて経済的な回路構成が実現できる。
従って、本発明はケーブルなどの有線回線はもちろん、
傍受が容易な衛星などの無線回線を利用した各種データ
ベースシステムに適用可能であり、その効果が極めて大
である。
【図面の簡単な説明】
第1図は本発明によるユーザ端末の構成図、第2図は本
発明によるセンター端末の構成図である。 外部記憶媒体、 メモリカード入出力器、 アクセス制御入力端子、 鍵生成器、 暗号符号化復号化器、 通信制御回路、 7 ・ ・ ・ 8 ・ ・ ・ 9 ・ ・ ・ 10・ ・ ・ 11・ ・ ・ 12・ ・ ・ 13・ ・ ・ 14・ ・ ・ 15・ ・ ・ 16・ ・ ・ 17・ ・ ・ 18・ ・ ・ 19、 20゜ 22・ ・ ・ 暗号符号化入力端子、 暗号復号化出力端子、 通信制御回路、 暗号鍵生成器、 暗号符号化復号化器、 固有乱数生成器、 暗号符号化入力端子、 暗号復号化出力端子、 データベース記憶部、 アクセフ管理情報記憶部、 乱数発生器、 アクセス受諾判定器、 21、23.24・・・スイッチ回路。 データベース制御部。

Claims (7)

    【特許請求の範囲】
  1. (1)複数のユーザがデータベースセンター内のデータ
    ベースにアクセスして所望のデータベース情報を取り出
    す機密データベース通信方式において、前記複数のユー
    ザ毎にそれぞれ定められた認証番号と、該認証番号に対
    応する固有情報と、暗証番号と、該暗証番号に対応した
    暗証情報と、前記ユーザがアクセスする毎に更新される
    固有乱数とをそれぞれ記憶しておき、 前記ユーザから前記データベースセンターにアクセスす
    るときに、前記ユーザが該認証番号と該暗証番号と該固
    有乱数とのうち、少なくとも認証番号と暗号化された暗
    証番号とを前記データベースセンターに送出し、 前記データベースセンターでは前記予め記憶している情
    報と前記ユーザから送出された情報とを比較して一致し
    ているときに前記ユーザのアクセスを受諾し、 前記データベースセンターが前記ユーザと同一の前記固
    有情報と前記暗証情報と前記固有乱数とのうち少なくと
    も前記固有情報と前記固有乱数とを用いて暗号鍵を作成
    して前記データベース情報を暗号化して前記ユーザに伝
    送すると共に前記固有乱数を更新して前記ユーザに伝送
    することを特徴とする機密データベース通信方式。
  2. (2)予め登録されている複数のユーザがデータベース
    センター内のデータベースにアクセスして所望のデータ
    ベース情報を取り出す機密データベース通信装置におい
    て、 前記ユーザ毎に定められた認証番号と、該認証番号に対
    応する固有情報と、暗証番号と、該暗証番号に対応した
    暗証情報と、前記ユーザがアクセスする毎に更新される
    固有乱数とを記憶するための記憶手段と、該記録手段に
    記憶されている情報の内少なくとも前記固有情報と前記
    固有乱数とを用いて暗号鍵を作成する暗号鍵作成手段と
    、 前記データベースセンターからの暗号化された暗号デー
    タベース情報を復号するための復号手段と、前記ユーザ
    と前記データベースセンターとの通信を制御するための
    通信制御手段とを有するユーザ端末から構成されている
    ことを特徴とする機密データベース通信装置。
  3. (3)予め登録されている複数のユーザがデータベース
    センター内のデータベースにアクセスして所望のデータ
    ベース情報を取り出す機密データベース通信装置におい
    て、 前記ユーザ毎に定められた認証番号と、該認証番号に対
    応する固有情報と、暗証番号と、該暗証番号に対応した
    暗証情報と、前記ユーザがアクセスする毎に更新される
    固有乱数とを記憶するための記憶手段と、前記ユーザか
    ら送出されたアクセス情報に基づいて前記複数のユーザ
    のうちの一つであるかを判定するためのアクセス判定手
    段と、 該アクセス判定手段により特定されたユーザの固有乱数
    を生成する固有乱数生成手段と、 少なくとも該固有乱数と前記記憶手段に記憶されている
    固有情報とを用いて暗号鍵を作成する前記暗号鍵作成手
    段と、 前記データベース情報を記憶するためのデータベース記
    憶手段と、 少なくとも該データベース記憶手段から読みだされたデ
    ータベース情報と前記固有乱数生成手段により生成され
    た固有乱数とを前記暗号鍵を用いて暗号符号化を行う暗
    号符号化手段と、 前記ユーザからの前記アクセス情報等の通信を制御する
    ための通信制御手段と を備えたセンター端末を有し、 前記ユーザから必要に応じて送出されたアクセス情報に
    基づいて前記データベースセンターにアクセスして、前
    記データベースセンターが前記データベース情報を暗号
    化して前記ユーザに伝送すると共に前記固有乱数を更新
    するように構成したことを特徴とする機密データベース
    通信装置。
  4. (4)前記ユーザ端末が、前記アクセス情報を前記暗号
    鍵で暗号化するための暗号符号化手段を備えていること
    を特徴とする請求項2に記載の機密データベース通信装
    置。
  5. (5)前記センター端末が、ユーザに対してデータベー
    スを伝送する際、ユーザ毎に異なる暗号鍵を用いてデー
    タベースを暗号化して伝送するように構成したことを特
    徴とする請求項3に記載の機密データベース通信装置。
  6. (6)ユーザとデータベースセンター間で暗号鍵を直接
    伝送することなく、暗号鍵を生成するに必要なアクセス
    毎に変わる該固有乱数を暗号化して伝送し、認証に利用
    すると共にそれを用いてそれぞれ暗号鍵を生成して暗号
    符号化復号化を行うように構成したことを特徴とする請
    求項2または請求項3に記載の機密データベース通信装
    置。
  7. (7)前記センター端末が、アクセスが受理された時点
    、データベースを伝送し終えた時点或はある特定の時点
    で該固有乱数、該固有情報、暗証情報および暗号鍵さら
    には乱数を含め何れかの組合せを用いて新しく該固有乱
    数を生成更新し、さらにユーザにそれを暗号化して伝送
    して更新し、次回のデータベースアクセスの際に用いる
    ように構成したことを特徴とする請求項3に記載の機密
    データベース通信装置。
JP1063923A 1989-03-17 1989-03-17 機密デ―タベ―ス通信方法 Expired - Fee Related JP2541308B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1063923A JP2541308B2 (ja) 1989-03-17 1989-03-17 機密デ―タベ―ス通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1063923A JP2541308B2 (ja) 1989-03-17 1989-03-17 機密デ―タベ―ス通信方法

Publications (2)

Publication Number Publication Date
JPH02244926A true JPH02244926A (ja) 1990-09-28
JP2541308B2 JP2541308B2 (ja) 1996-10-09

Family

ID=13243350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1063923A Expired - Fee Related JP2541308B2 (ja) 1989-03-17 1989-03-17 機密デ―タベ―ス通信方法

Country Status (1)

Country Link
JP (1) JP2541308B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151604A (ja) * 1998-11-06 2000-05-30 Nec Eng Ltd 遠隔管理システム
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP2009111975A (ja) * 2007-10-12 2009-05-21 Panasonic Corp 管理装置用カード、計測装置、ヘルスケアシステム、及び生体データの通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60136440A (ja) * 1983-12-21 1985-07-19 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション セツシヨン暗号キー更新方法
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPS62274353A (ja) * 1986-05-22 1987-11-28 Nec Corp デ−タベ−スセキユリテイシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60136440A (ja) * 1983-12-21 1985-07-19 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション セツシヨン暗号キー更新方法
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPS62274353A (ja) * 1986-05-22 1987-11-28 Nec Corp デ−タベ−スセキユリテイシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151604A (ja) * 1998-11-06 2000-05-30 Nec Eng Ltd 遠隔管理システム
JP2003037587A (ja) * 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP2009111975A (ja) * 2007-10-12 2009-05-21 Panasonic Corp 管理装置用カード、計測装置、ヘルスケアシステム、及び生体データの通信方法

Also Published As

Publication number Publication date
JP2541308B2 (ja) 1996-10-09

Similar Documents

Publication Publication Date Title
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
US5517567A (en) Key distribution system
US6160891A (en) Methods and apparatus for recovering keys
US5196840A (en) Secure communications system for remotely located computers
US6549626B1 (en) Method and apparatus for encoding keys
US7974410B2 (en) Cryptographic key split combiner
CN106534092A (zh) 基于消息依赖于密钥的隐私数据加密方法
KR20010072172A (ko) 무선 통신장치의 인증을 위한 보안 프로세싱
RU2001130985A (ru) Способ и устройство для обеспечения защищенной передачи цифровых данных между устройствами
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
US9558362B2 (en) Data encryption using an external arguments encryption algorithm
EP0843439B1 (en) Data encryption technique
CA2251193A1 (en) Method and apparatus for encoding and recovering keys
JPH10171717A (ja) Icカードおよびそれを用いた暗号通信システム
EP0018129B1 (en) Method of providing security of data on a communication path
JPH04247737A (ja) 暗号化装置
CN100561913C (zh) 一种访问密码设备的方法
JP2011004039A (ja) 無線lan暗号化通信システム
JPH02244926A (ja) 機密データベース通信方法
JPH0231290A (ja) Icカード装置
KR100889400B1 (ko) 데이터 전송장치 및 파일장치
US20200169541A1 (en) Systems and methods for encryption
JPH0756796A (ja) データベース管理装置のセキュリティ装置
JP2007074369A (ja) 無線lan暗号化通信システム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees