JP2002118550A - Person confirming system using computer - Google Patents

Person confirming system using computer

Info

Publication number
JP2002118550A
JP2002118550A JP2000307490A JP2000307490A JP2002118550A JP 2002118550 A JP2002118550 A JP 2002118550A JP 2000307490 A JP2000307490 A JP 2000307490A JP 2000307490 A JP2000307490 A JP 2000307490A JP 2002118550 A JP2002118550 A JP 2002118550A
Authority
JP
Japan
Prior art keywords
cryptographic
equation
computer
verification
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000307490A
Other languages
Japanese (ja)
Inventor
Masao Kasai
雅雄 笠井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000307490A priority Critical patent/JP2002118550A/en
Publication of JP2002118550A publication Critical patent/JP2002118550A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve the difficulty that a cipher code cannot be prevented from being illegally reused when the cipher code is stolen because the cipher code is fixed in a conventional cipher code collation system in person confirming processing for using a computer system. SOLUTION: An equation designed personally by a user is registered as a cipher, and cipher verification numbers satisfying the equation are inputted at the time of person confirming processing so that person confirmation can be realized. Also, random numbers are used as the variables of the equation, and the cipher verification numbers to be inputted are designed so as to be changed each time so that the cipher verification numbers can be prevented from being reused even when the cipher verification numbers are stolen. Also, the cipher verification numbers which can not be reused are printed on a slip so that whether or not the person confirmation is legally realized can be easily verified in the transaction. Also, targeted cipher equations for facilitating countermeasures to any threat or illegal use or the like are registered, and the cipher verification numbers satisfying those equations are inputted so that it is possible to facilitate countermeasures to any threat or illegal use.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明はコンピューターを
利用した本人確認システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal identification system using a computer.

【0002】[0002]

【従来の技術】図7を用いて従来のコンピューターを利
用した本人確認システムを説明する。従来のコンピュー
ターを利用した本人確認システムはコンピューター・シ
ステムの許可された利用者がコンピューターに予め登録
している暗号数字、あるいは暗号文字(以後暗号コード
と総称する)とコンピューター・システムを利用する時
に本人確認のため都度入力する(S703)暗号コードとが一
致することにより本人であるとする(S704)コンピュータ
ーを利用した本人確認システムである。
2. Description of the Related Art A conventional personal identification system using a computer will be described with reference to FIG. A conventional personal identification system using a computer is a system in which an authorized user of the computer system uses an encrypted number or an encrypted character (hereinafter referred to as an "encryption code") registered in advance in the computer and uses the computer system. This is an identity verification system that uses a computer to determine that the user is the identity (S704) by matching the encryption code that is input every time (S703) for confirmation.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、従来の
暗号コード照合によるコンピューターを利用した本人確
認システムの技術によれば暗号コードは生年月日や結婚
記念日、電話番号、社員番号など利用者本人にとって記
憶しやすいものが選ばれる傾向がある。このような利用
者本人にとって記憶しやすい暗号コードは第三者が簡単
に知る、あるいは推測することができ不正使用される事
態が発生している。
However, according to the technology of the personal identification system using a computer based on the conventional cryptographic code collation, the cryptographic code is used for the user himself / herself, such as date of birth, wedding anniversary, telephone number, employee number, etc. Those that are easy to remember tend to be selected. Such a cryptographic code that is easy for the user to memorize can be easily known or guessed by a third party, and illegal use has occurred.

【0004】また、コンピューター・システムの許可さ
れた利用者本人に過失が無くてもデーター盗聴機が取り
付けられた端末機などでたまたまコンピューター・シス
テムを利用したところ入力した暗号コードを盗まれ、そ
の盗まれた暗号コードを不正使用されるという事態も発
生している。
[0004] Further, even if the authorized user of the computer system does not have any negligence, when the computer system happens to be used on a terminal equipped with a data eavesdropping device, the input encryption code is stolen, and the code is stolen. In some cases, illegally used encrypted codes have been used.

【0005】これは暗号コードが固定した数字(あるい
は文字)であるため盗まれた暗号コードが再利用可能で
あるためである。そのためコンピューター・システム運
営者に連絡し盗まれた暗号コードを使用停止にするまで
の間は不正使用されることを防ぐことが出来ない。ま
た、盗まれたものが物体ではなくデーターであるため不
正使用され被害が発生するまで盗まれたことに気付かな
いという問題がある。
This is because the stolen code can be reused because the code is a fixed number (or character). For this reason, unauthorized use cannot be prevented until the computer system operator is contacted and the stolen encryption code is suspended. In addition, since the stolen object is not an object but data, there is a problem that the user is unaware that the stolen object has been stolen until the data is illegally used and damage occurs.

【0006】また、脅迫などにより本人の意思に反して
本人確認処理がなされても従来の技術では暗号コードが
合致さえすれば本人の意思に反して本人確認処理が行わ
れたかどうかは判別できず有効な対処が出来なかった。
[0006] Further, even if the identity verification processing is performed against the intention of the person due to intimidation or the like, the conventional technology cannot determine whether the identification processing has been performed against the intention of the person as long as the encryption code matches. No effective action could be taken.

【0007】そこで、この発明は、 1、本人確認のために入力した暗号検証数字が盗まれて
も盗まれた暗号検証数字が再使用できない、
Therefore, the present invention provides: 1. Even if a cryptographic verification number input for identification is stolen, the stolen cryptographic verification number cannot be reused.

【0008】2、後日その取引を巡る伝票トラブルが発
生しても本人確認が正当になされたかどうか容易に検証
できる、
[0008] 2. Even if a slip trouble relating to the transaction occurs at a later date, it can be easily verified whether or not the identity verification has been properly performed.

【0009】3、また、脅迫などにより本人の意思に反
して本人確認をするという危機状況に対応できる、ある
いは暗号である暗号方程式を盗用されたとき盗用された
ことを検知することが出来る、コンピューターを利用し
た本人確認システムである。
3. A computer capable of coping with a crisis situation in which the identity is confirmed against the will of the individual due to intimidation or the like, or capable of detecting theft when the cryptographic equation is stolen. Is an identity verification system using

【0010】[0010]

【課題を解決するための手段】以上の課題を解決するた
めに、請求項1の発明は、コンピューター・システムの
許可された利用者があらかじめコンピューター・システ
ムに登録した方程式を本人確認用の暗号、すなわち暗号
方程式として使い、コンピューター・システムを利用す
る時に暗号方程式の解である暗号検証数字を入力するこ
とにより利用者が許可された利用者本人であることを確
認することを特徴とするコンピューターを利用した本人
確認システムである。
Means for Solving the Problems In order to solve the above problems, the invention according to claim 1 uses an equation registered in advance by an authorized user of the computer system in the computer system for encrypting the identity, In other words, use a computer that uses as a cryptographic equation and confirms that the user is an authorized user by entering a cryptographic verification number that is a solution of the cryptographic equation when using a computer system. This is an identity verification system.

【0011】また請求項2の発明は、請求項1記載のコ
ンピューターを利用した本人確認システムにおいて暗号
方程式を構成する変数としてコンピューターが作成でき
る変数であるシステム変数を利用することにより、コン
ピューター・システムの許可された利用者がコンピュー
ター・システムを利用する時に入力する本人確認のため
の暗号検証数字がその都度変化することを特徴とするコ
ンピューターを利用した本人確認システムである。
According to a second aspect of the present invention, in the personal identification system using the computer according to the first aspect of the present invention, a system variable that can be created by a computer is used as a variable constituting a cryptographic equation. This is an identity verification system using a computer, wherein a cryptographic verification number for an identity verification entered by an authorized user when using a computer system changes each time.

【0012】また請求項3の発明は、請求項2記載のコ
ンピューターを利用した本人確認システムにおいて暗号
検証数字とシステム変数を組み合わせ暗号化した暗号確
認コードをコンピューター・システムを利用した取引で
発行される伝票上に印字することにより、その印字され
た暗号確認コードを逆にたどれば当該伝票取引において
本人確認処理が正当に行なわれたか否かを検証すること
ができることを特徴とするコンピューターを利用した本
人確認システムである。
According to a third aspect of the present invention, in the personal identification system using a computer according to the second aspect, a cryptographic verification code obtained by combining a cryptographic verification number and a system variable is issued in a transaction using a computer system. By using a computer, it is possible to verify whether or not the identity verification process was properly performed in the voucher transaction by reversing the printed encryption confirmation code by printing on the voucher. It is an identity verification system.

【0013】また請求項4の発明は、請求項1記載のコ
ンピューターを利用した本人確認システムにおいて、あ
らかじめ利用目的別に利用目的機能と関連した暗号方程
式を登録しておき、コンピューター・システムを利用す
る時に利用目的機能と関連した暗号方程式の解である暗
号検証数字を入力することによりコンピューターに利用
目的に合わせた処理をさせることを特徴とするコンピュ
ーターを利用した本人確認システムである。
According to a fourth aspect of the present invention, there is provided an identity verification system using a computer according to the first aspect, wherein a cryptographic equation associated with a purpose of use is registered in advance for each purpose of use, and when a computer system is used. An identity verification system using a computer characterized in that a computer performs a process according to a purpose of use by inputting a cryptographic verification number that is a solution of a cryptographic equation related to a purpose of use function.

【0014】[0014]

【発明の実施の形態】この発明は、いろいろな実施形態
で実現できるが、まず、この発明の特徴的な構成を詳し
く説明する。 1,従来のコードを暗号とする暗号コード方式ではなく
方程式を暗号とする暗号方程式方式であり、この暗号方
程式を許可された利用者が独自に設計し、コンピュータ
ーにあらかじめ登録しておく。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention can be realized in various embodiments. First, the characteristic configuration of the present invention will be described in detail. 1, a cryptographic equation system in which equations are encrypted instead of the conventional cryptographic code system in which codes are encrypted, and a user who is authorized to design this cryptographic equation is uniquely designed and registered in a computer in advance.

【0015】2,本人確認処理時に暗号である暗号方程
式そのものを入力するのではなく、暗号方程式をコンピ
ューター・システム利用者が知っていることを証明する
ために、暗号方程式の解である数字、すなわち暗号検証
数字を入力することにより本人確認を行う。
2. In order to prove that the user of the computer system knows the cryptographic equation, instead of inputting the cryptographic equation itself at the time of the identity verification process, a number which is the solution of the cryptographic equation, ie, Confirm the identity by entering the cryptographic verification number.

【0016】3,暗号方程式を構成する独立変数として
乱数、あるいは日付、あるいは時間などのコンピュータ
ーが作製できる変数であるシステム変数を利用する。暗
号検証数字はこのシステム変数から導かれる従属変数と
なるように暗号方程式を設計する。これにより暗号検証
数字は本人確認処理の都度変る変数となる。
(3) A random number or a system variable such as a date or a time which can be created by a computer, such as a date or a time, is used as an independent variable constituting a cryptographic equation. The cryptographic equation is designed so that the cryptographic verification number is a dependent variable derived from this system variable. As a result, the cryptographic verification number becomes a variable that changes each time the identity verification process is performed.

【0017】4,暗号方程式を構成するシステム変数に
乱数などの許可された利用者本人にも数値が判らないシ
ステム変数を使う場合、コンピューターは本人確認処理
の都度利用者が暗号検証数字を算出するための情報とし
てシステム変数の数値を端末に出力する。許可された利
用者は暗号方程式を知っているから出力されたシステム
変数の数値を暗号方程式に代入し、暗号検証数字を算出
し入力する。
4. When a system variable, such as a random number, whose value is not known even to the authorized user, is used as a system variable constituting the cryptographic equation, the computer calculates the cryptographic verification number each time the identity verification process is performed. The value of the system variable is output to the terminal as information for the operation. Since the authorized user knows the cryptographic equation, it substitutes the numerical value of the output system variable into the cryptographic equation, calculates and inputs the cryptographic verification number.

【0018】5,このように、暗号検証数字が本人確認
処理の都度かわる変数となることにより、暗号検証数字
は盗まれても再利用は不可能となる。
5. As described above, since the cryptographic verification number becomes a variable every time the identity verification process is performed, even if the cryptographic verification number is stolen, it cannot be reused.

【0019】6,しかし、暗号検証数字そのものは再利
用不可能であっても盗聴などにより同じ許可された利用
者の複数取引における暗号検証数字が盗まれた場合、暗
号方程式が単純であればこれらの複数の暗号検証数字か
ら暗号方程式を類推することが不可能ではないかもしれ
ない。これを防ぐため、暗号方程式に第2、第3のシス
テム変数を使う、あるいはこれらの変数を任意に分割し
分割した部分数字を変数として使うことにより変数の数
を増やす、あるいは暗号方程式で使われる関数を独自に
設計する。このように暗号方程式を複雑にすることによ
り、第3者が暗号検証数字から暗号方程式を類推するこ
とが十分困難になるようにできる。
6. However, even if the cryptographic verification numbers themselves cannot be reused, if the cryptographic verification numbers in multiple transactions of the same authorized user are stolen by eavesdropping or the like, if the cryptographic equation is simple, these It may not be impossible to infer a cryptographic equation from multiple cryptographic verification numbers in. To prevent this, use the second and third system variables in the cryptographic equation, or increase the number of variables by arbitrarily dividing these variables and using the divided partial numbers as variables, or used in cryptographic equations Design your own functions. By thus complicating the cryptographic equation, it is possible to make it sufficiently difficult for a third party to infer the cryptographic equation from the cryptographic verification number.

【0020】7,暗号検証数字から暗号方程式を類推す
ることが十分困難であり、また暗号検証数字が再使用で
きないとすれば、暗号検証数字を第3者に隠すのではな
く、逆にコンピューター・システムを利用する時に作製
される伝票(例えばクレジット・カード取引における取
引伝票など)上に印字することにより、後日この伝票を
巡りトラブルが発生した時この伝票が正当に本人確認処
理をされた伝票か否かを容易に検証できることになる。
7. If it is sufficiently difficult to infer the cryptographic equation from the cryptographic verification number and if the cryptographic verification number cannot be reused, the cryptographic verification number should not be hidden from a third party, but should be contradictory to a computer. By printing it on a voucher created when using the system (for example, a transaction voucher for credit card transactions), if a trouble occurs around this voucher at a later date, this voucher is a valid voucher. No, it can be easily verified.

【0021】8,ここで本人確認処理時使われたシステ
ム変数と暗号検証数字の組み合わせをそのまま伝票上に
印字するのではなく、あらかじめ組み込まれた暗号化方
式によりコンピューターが暗号化しそれを暗号確認コー
ドとして伝票上に印字すれば暗号確認コードから暗号方
程式を推測することがさらに難しくなる。一方伝票上に
印字されている暗号確認コードが暗号方程式を満たすも
のであるかどうかは暗号の復元化をすれば容易に判別で
き、当該伝票が正当に本人確認処理をされた伝票である
か否か判別できる。
8. Here, the combination of the system variable and the cryptographic verification number used in the identity verification process is not printed on the slip as it is, but the computer encrypts it by a pre-installed encryption method and encrypts the code. If it is printed on a slip, it becomes more difficult to guess the cryptographic equation from the cryptographic confirmation code. On the other hand, whether or not the encryption confirmation code printed on the voucher satisfies the cryptographic equation can be easily determined by decrypting the encryption, and whether or not the voucher is a voucher that has been properly verified. Can be determined.

【0022】9,また、あらかじめ通常使用する暗号方
程式以外にも利用目的別に複数の暗号方程式を登録して
おき、本人確認処理時にその利用目的別暗号方程式の解
である暗号検証数字を入力することによりコンピュータ
ーに利用目的に対応した処理をさせることが出来る。
9. In addition, a plurality of cryptographic equations are registered in advance in addition to the normally used cryptographic equations for each purpose of use, and a cryptographic verification number which is a solution of the cryptographic equation for each purpose of use is input at the time of identity verification processing. This enables the computer to perform processing corresponding to the purpose of use.

【0023】10,例えば、脅迫などに備えて危機対応
目的暗号方程式を登録しておく。もし、許可された利用
者が脅迫などにより本人の意思に逆らって本人確認処理
をせざるをえなくなったとき危機対応目的暗号方程式を
満足する暗号検証数字を入力すれば、コンピューターは
許可された利用者が危機状態にあることを知り危機対応
目的暗号方程式と関連付けられた危機対応処理をする。
10. For example, a crisis response purpose encryption equation is registered in preparation for threats. If an authorized user is forced to perform identity verification processing against the will of the individual due to intimidation, etc., if a cryptographic verification number that satisfies the cryptographic equation for crisis response purpose is entered, the computer will be used for authorized use Knows that the person is in a crisis state, and performs a crisis response process associated with the crisis response purpose cryptographic equation.

【0024】11,あるいは、本人確認処理時に入力す
る暗号検証数字から暗号方程式を推測することは十分困
難であるがコンピューターに登録してある暗号データー
そのものが何らかの方法で盗まれる可能性が無いわけで
はない。このように暗号方程式そのものを盗まれた時、
盗用されたことがわかるように盗用検知目的暗号方程式
をダミーとして登録しておく。犯人は盗んだ暗号データ
ーの複数の暗号方程式の中でどの暗号方程式がダミー
で、どの暗号方程式が本物かわからないとすれば、例え
ば盗用検知目的暗号方程式を1ヶ登録しておけば正当な
暗号方程式の使われる確立は50%である。もし、盗用
検知目的暗号方程式を2ヶ登録しておけば正当な暗号方
程式の使われる確立は33.3%である。この場合、も
し盗用検知目的暗号方程式の解である暗号検証数字が入
力されたら盗用であることを検知する機能を組み込んで
おけば66.6%の確率で盗用を検知できることにな
る。
[11] Alternatively, it is sufficiently difficult to guess the cryptographic equation from the cryptographic verification number input at the time of the identity verification process, but it is not without possibility that the cryptographic data itself registered in the computer is stolen by any method. Absent. When the cryptographic equation itself is stolen like this,
The plagiarism detection purpose cryptographic equation is registered as a dummy so that the plagiarism can be recognized. If the criminal does not know which cryptographic equation is a dummy among a plurality of cryptographic equations of the stolen cryptographic data and which cryptographic equation is genuine, for example, if one cryptographic equation for the purpose of plagiarism detection is registered, a valid cryptographic equation can be registered. Is 50% used. If two plagiarism equations for plagiarism detection are registered, the probability of using a valid cryptographic equation is 33.3%. In this case, if a function for detecting plagiarism is incorporated if a cryptographic verification number which is a solution of the plagiarism detection purpose cryptographic equation is input, plagiarism can be detected with a probability of 66.6%.

【0025】12,もちろん、このような利用目的別処
理機能はあらかじめ利用目的別暗号方程式に関連付けて
システムに組み込んでおかねばならない。という特徴的
な構成を持ったコンピューターを利用した本人確認シス
テムである。上述の本発明を具体的にどのように実施す
るかを以下の実施例ごとに図面を参照して説明する。
12. Of course, such a purpose-specific processing function must be incorporated in the system in advance in association with the purpose-specific cryptographic equation. This is an identity verification system that uses a computer with a characteristic configuration. The following specifically describes, with reference to the drawings, how to carry out the present invention specifically.

【0026】[0026]

【実施例1】この実施例1ではクレジットカード、キャ
ッシュカード、デビッドカードなどのカードを利用した
コンピューター・システムを例にして本発明の実施例を
説明する。
First Embodiment In a first embodiment, an embodiment of the present invention will be described by taking a computer system using a card such as a credit card, a cash card, and a David card as an example.

【0027】図1は許可された利用者が独自に設計した
システム変数、暗号検証数字、および暗号方程式から構
成される暗号データーをコンピューターへ初期登録をす
る処理フローを図示したものである。
FIG. 1 shows a processing flow for initially registering, in a computer, cryptographic data composed of system variables, cryptographic verification numbers, and cryptographic equations uniquely designed by an authorized user.

【0028】まず、このようなカードを利用したコンピ
ューター・システムでは許可された利用者といえどもそ
れぞれが別々の勘定を持った利害の一致しない利用者で
ある。そのため、本人確認用の暗号データーは利用者
(カード)IDと関連付けて設定する (S101)。なお、図
における(SXXX)はフローチャートのなかの処理ブロック
を表すためのコードである。
First, in a computer system using such a card, even authorized users are users who have different accounts but have different interests. Therefore, the encrypted data for personal identification is set in association with the user (card) ID (S101). Note that (SXXX) in the figure is a code for representing a processing block in the flowchart.

【0029】つぎに、システム変数を定義する(S102)。
システム変数は暗号方程式の中で独立変数として使うも
のである。まず、システム変数として何を使うかを定義
する。コンピューターが作製できる乱数、あるいはカレ
ンダーの日付(以降システム日付という)、あるいはタイ
マーの時間(以降システム時間という)、あるいはその他
のシステム変数でもよい。本人確認処理の都度変化する
変数であることが望ましい。
Next, system variables are defined (S102).
System variables are used as independent variables in cryptographic equations. First, define what to use as system variables. It may be a random number that can be generated by a computer, a calendar date (hereinafter referred to as a system date), a timer time (hereinafter referred to as a system time), or other system variables. It is desirable that the variable be changed each time the identity verification process is performed.

【0030】システム変数として乱数を採用すれば本人
確認処理の都度システム変数は変化するが、システム日
付を採用すれば同一日付内の本人確認処理ではシステム
変数は変らない。そのためシステム変数の従属変数であ
る暗号検証数字も同一日付内の本人確認処理では変らな
いことになる。
If a random number is adopted as a system variable, the system variable changes every time the personal identification processing is performed. However, if the system date is adopted, the system variable does not change in the personal identification processing within the same date. Therefore, the cryptographic verification number, which is a dependent variable of the system variable, does not change in the identity verification process on the same date.

【0031】そこでシステム日付をシステム変数として
使うと暗号検証数字が盗まれた場合に同一日付内での不
正再使用を防ぐことが出来なくなる。そのためシステム
日付をシステム変数として使う場合にはシステム時間と
組み合わせて使うなど同一日付内での再利用防ぐための
工夫が必要になる。
If the system date is used as a system variable, it becomes impossible to prevent unauthorized reuse within the same date if the cryptographic verification number is stolen. Therefore, when using the system date as a system variable, it is necessary to take measures to prevent reuse within the same date, such as using it in combination with the system time.

【0032】また、システム日付やシステム時間を暗号
方程式で使う場合外国でコンピューター・システムを利
用する時に時差を勘案して暗号検証数字を計算しなけれ
ばならないという問題がある。
Further, when using the system date and system time in the cryptographic equation, there is another problem that when using the computer system in a foreign country, the cryptographic verification number must be calculated in consideration of the time difference.

【0033】システム変数は何桁でもよい。システム変
数を暗号方程式のなかで使うために名前をつける必要が
ある。その時システム変数全体を1つの数字として定義
をし名前をつけてもよい、あるいはいくつかの数字に分
割し、それぞれに名前をつけてもよい。
System variables can be any number of digits. System variables need to be named for use in cryptographic equations. At that time, the whole system variable may be defined as one number and named, or may be divided into several numbers and named.

【0034】図2の例ではシステム変数を6桁の乱数と
定義している。そして、この6桁の乱数を2桁づつの3
つの数字に分割しそれぞれをXX1、XX2、XX3と名づけて
いる。なお、この分割は1桁づつ6分割とか、3桁、2
桁、1桁の3つの数字に分割するなど任意に分割できる
が暗号方程式内での整合性は必要である。
In the example of FIG. 2, the system variable is defined as a six-digit random number. Then, this 6-digit random number is converted to 2 digits by 3
It is divided into two numbers and named XX1, XX2, XX3. Note that this division may be divided into six divisions, one digit at a time, three digits,
It can be divided arbitrarily, such as by dividing it into three digits of one digit or one digit, but consistency in the cryptographic equation is required.

【0035】つぎに暗号検証数字の定義である(S103)。
暗号検証数字は暗号方程式の中で従属変数として使う。
暗号検証数字は何桁でもよい。暗号検証数字を暗号方程
式のなかで使うために名前をつける必要がある。その暗
号検証数字全体を1つの数字として定義をし名前をつけ
てもよい、あるいはいくつかの数字に分割し、それぞれ
に名前をつけてもよい。
Next, the cryptographic verification number is defined (S103).
The cryptographic verification number is used as a dependent variable in the cryptographic equation.
The cryptographic verification number can be any number of digits. The cryptographic verification numbers need to be named for use in cryptographic equations. The entire cryptographic verification number may be defined as a single number and given a name, or may be divided into several numbers and given names.

【0036】図3の例では暗号検証数字を6桁の数字と
定義している。そして、この6桁の数字を2桁づつの3
つの数字に分割しそれぞれをYY1、YY2、YY3と名づけて
いる。なお、この分割は1桁づつ6分割とか、3桁、2
桁、1桁の3つの数字に分割するなど任意に分割できる
が暗号方程式内での整合性は必要である。
In the example of FIG. 3, the cryptographic verification number is defined as a six-digit number. Then, this 6 digit number is converted to 2 digits by 3
Divided into two numbers and named YY1, YY2, and YY3. Note that this division may be divided into six divisions, one digit at a time, three digits,
It can be divided arbitrarily, such as by dividing it into three digits of one digit or one digit, but consistency in the cryptographic equation is required.

【0037】つぎに暗号方程式の定義である(S104)。暗
号方程式は一つでもよいし、利用目的別に複数登録して
もよい。利用目的別に複数登録する時は利用目的別暗号
方程式と目的を達成するための処理機能とを関連付けて
登録する。
Next, the encryption equation is defined (S104). One cryptographic equation may be used, or a plurality of cryptographic equations may be registered for each purpose of use. When a plurality of registrations are registered for each purpose of use, a cryptographic equation for each purpose of use is registered in association with a processing function for achieving the purpose.

【0038】暗号方程式はシステム変数を独立変数、暗
号検証数字を従属変数とする方程式、あるいは方程式群
から構成される。暗号方程式に乱数、システム日付、シ
ステム時間などのシステム変数や定数を任意に使うこと
が出来る。暗号方程式の演算子を任意に設計することが
出来る。
The cryptographic equation is composed of an equation or a group of equations using a system variable as an independent variable and a cryptographic verification number as a dependent variable. System variables and constants such as random numbers, system dates, and system times can be used arbitrarily in cryptographic equations. The operator of the cryptographic equation can be arbitrarily designed.

【0039】図4の例では暗号方程式は通常の処理を目
的とした通常処理目的暗号方程式と脅迫などにより本人
の意思に反して本人確認処理をしなければならないとき
につかう危機対応目的暗号方程式、および盗用検知目的
暗号方程式の3ヶの暗号方程式から構成されている。
In the example of FIG. 4, a cryptographic equation for normal processing is a cryptographic equation for normal processing, and a cryptographic equation for crisis response which is used when the identity verification processing must be performed against the will of the principal due to intimidation. And a cryptographic equation for plagiarism detection purpose.

【0040】通常処理目的暗号方程式として乱数である
システム変数を3分割した数字XX1、XX2、XX3と3つの
定数を使って暗号検証数字を3分割した数字YY1、YY2、
YY3を導く3つの方程式から構成される方程式群を定義
している。また、ここで使われている関数ABS()は()内
の演算結果の絶対値を返す関数である。
Normally, a cryptographic verification number is divided into three numbers YY1, YY2, and XX1, XX2, and XX3, which are obtained by dividing a system variable, which is a random number, into three parts, and three constants.
Defines an equation group consisting of three equations that derive YY3. The function ABS () used here is a function that returns the absolute value of the operation result in ().

【0041】危機対応目的暗号方程式として3つの定数
を使って暗号検証数字を3分割した数字YY1、YY2、YY3
を導く3つの方程式から構成される方程式群を定義して
いる。それとともに、この危機対応目的暗号方程式の解
である暗号検証数字が入力されるとコンピューターが危
機対応機能を実行すべく設定される。
A number YY1, YY2, YY3 obtained by dividing a cryptographic verification number into three using three constants as a crisis response purpose cryptographic equation.
Is defined as a group of equations composed of three equations that derive. At the same time, when the cryptographic verification number, which is the solution to the crisis response purpose cryptographic equation, is input, the computer is set to execute the crisis response function.

【0042】盗用検知目的暗号方程式として乱数である
システム変数を3分割した数字XX1、XX2、XX3と3つの
定数を使って暗号検証数字を3分割した数字YY1、YY2、
YY3を導く3つの方程式から構成される方程式群を定義
している。それとともに、この盗用検知目的暗号方程式
の解である暗号検証数字が入力されるとコンピューター
が盗用対応機能を実行すべく設定される。これで暗号デ
ーターの初期登録は終了である。
As a plagiarism detection purpose cryptographic equation, numbers XX1, XX2, XX3 obtained by dividing a system variable, which is a random number, into three, and three numbers YY1, YY2, obtained by dividing a cryptographic verification number into three using three constants.
Defines an equation group consisting of three equations that derive YY3. At the same time, when the cryptographic verification number, which is the solution of the plagiarism detection purpose cryptographic equation, is input, the computer is set to execute the plagiarism handling function. This completes the initial registration of the encrypted data.

【0043】つぎに、コンピューター・システムを利用
する時の本人確認処理フローについて図5を用いて説明
する。なお、この実施例における本人確認処理フローは
コンピューター・システム運営者のコンピューターとそ
れを利用するための小売店の店頭端末機がオンラインで
接続されていることを前提としている。
Next, an identification processing flow when using a computer system will be described with reference to FIG. Note that the personal identification processing flow in this embodiment is based on the premise that the computer of the computer system operator and the point-of-sale terminal of the retail store using the computer are connected online.

【0044】実施例1は前述の通り利用者別暗号である
ので、コンピューター・システム利用者は端末機からカ
ードを読み取らせるなどして利用者(カード)IDをコンピ
ューターに入力する(S501)。
Since the first embodiment uses user-specific encryption as described above, the computer system user inputs a user (card) ID into the computer by reading a card from the terminal (S501).

【0045】コンピューターは利用者(カード)IDをチェ
ックしたあと許可された利用者が図1〜4で初期登録し
た利用者(カード)IDと関係付けられた暗号データーに基
づき6桁の乱数であるシステム変数324587を作
成、端末機へ返信し暗号検証数字の入力を要求する(S50
2)。
After checking the user (card) ID, the computer is a 6-digit random number based on the encrypted data associated with the user (card) ID that the authorized user initially registered in FIGS. A system variable 324587 is created and returned to the terminal to request input of a cryptographic verification number (S50
2).

【0046】システム変数324587を受取ったコン
ピューター・システム利用者が正当な許可された利用者
であり、通常な状態で本人確認処理をしているならば自
分が初期登録した通常処理目的暗号方程式( 図4)が ABS(XX1-54)=YY1 ABS(XX2-67)=YY2 ABS(XX3-23)=YY3 であることを知っているので、それに今受取ったシステ
ム変数324587を代入すると ABS(32-54)=22 ABS(45-67)=22 ABS(87-23)=64 となり、暗号検証数字が222264になることを計算
できる。そこで、この222264を暗号検証数字とし
て入力する(S503)。
If the computer system user who has received the system variable 324587 is a valid authorized user and is performing identity verification processing in a normal state, he or she has initially registered a cryptographic equation for normal processing (FIG. 4) Since we know that ABS (XX1-54) = YY1 ABS (XX2-67) = YY2 ABS (XX3-23) = YY3, substituting the currently received system variable 324587 gives ABS (32- 54) = 22 ABS (45-67) = 22 ABS (87-23) = 64, and it can be calculated that the cryptographic verification number becomes 222264. Then, this 222264 is input as a cryptographic verification number (S503).

【0047】暗号検証数字として222264を入力さ
れたコンピューターはこの暗号検証数字222264と
システム変数324587を暗号方程式に代入する。す
ると ABS(32-54)=22 ABS(45-67)=22 ABS(87-23)=64 となり、入力された暗号検証数字222264は通常処
理目的暗号方程式の解であることが判る(S504)。
The computer to which 222264 has been input as the cryptographic verification number substitutes the cryptographic verification number 222264 and the system variable 324587 into the cryptographic equation. Then, ABS (32-54) = 22 ABS (45-67) = 22 ABS (87-23) = 64, and it is found that the input cryptographic verification number 222264 is a solution of the normal processing purpose cryptographic equation (S504). .

【0048】これによりコンピューターはコンピュータ
ー・システム利用者を通常状態での許可された利用者本
人であると判断し(S505)通常処理(S506)をする。
As a result, the computer determines that the user of the computer system is the authorized user in the normal state (S505) and performs the normal processing (S506).

【0049】つぎに後日のトラブル防止のため暗号確認
コードを作製し伝票上に印字する(S507)。この暗号確認
コードを作製し伝票上に印字する過程を数字例により図
6を用いて説明する。システム変数324587と暗号
検証数字222264を暗号テーブル(T601)で暗号変
換(S601)して暗号確認コードDCEFIHCCCCGEを作成し伝票
上に印字する。この暗号化方式は任意で良い。
Next, an encryption confirmation code is prepared and printed on a slip to prevent trouble at a later date (S507). The process of producing the encryption confirmation code and printing it on the slip will be described with reference to FIG. 6 using numerical examples. The system variable 324587 and the cryptographic verification numeral 222264 are cryptographically converted (S601) using the cryptographic table (T601) to generate an encryption confirmation code DCEFIHCCCCGE and print it on the slip. This encryption method may be arbitrary.

【0050】後日この取引においてトラブルが起こった
際、正当に本人確認処理が行われたかどうかは伝票上に
印字されているこの暗号確認コードDCEFIHCCCCGEを暗号
復元することによりシステム変数324587と暗号検
証数字222264を解読し、これを暗号方程式に当て
はめることにより検証することが出来る。
When a trouble occurs in this transaction at a later date, it is determined whether or not the identity verification process has been properly performed by decrypting the encryption confirmation code DCEFIHCCCCGE printed on the voucher, thereby obtaining a system variable 324587 and a cryptographic verification number 222264. Can be verified by decrypting it and applying it to a cryptographic equation.

【0051】クレジットカードなどのカードを利用した
取引はコンピューター・システム運営者の経営する営業
店で行われるだけでなく、コンピューター・システム運
営者と提携した小売店などで実施されることが多い。そ
こでは第3者である小売店の担当者が本人確認処理をす
ることになるため、このように本人確認が正当に行われ
たかどうかを容易に検証できることは不正防止のための
基本要件となる。
Transactions using a card such as a credit card are not only performed at a business office operated by a computer system operator, but are often performed at a retail store affiliated with the computer system operator. In this case, the person in charge of the third party, the retailer, performs identity verification processing, and thus it is a basic requirement for fraud prevention to be able to easily verify whether the identity verification has been properly performed. .

【0052】つぎに、脅迫などにより許可された利用者
が本人の意思に反して本人確認をする場合と、暗号方程
式が盗用された場合を例に利用目的別暗号方程式の利用
について説明する。
Next, the use of the cryptographic equation for each purpose of use will be described by taking as an example a case where a user authorized by threats or the like confirms the user's identity against his / her will and a case where the cryptographic equation is stolen.

【0053】脅迫などにより許可された利用者が本人の
意思に反して本人確認をする場合は自分が危機対応目的
暗号方程式として YY1=99 YY2=99 YY3=99 を登録したので暗号検証数字として999999を入力
する(S503)。
When a user authorized by threats or the like confirms his / her identity against his / her own intention, he / she has registered YY1 = 99 YY2 = 99 YY3 = 99 as the crisis response purpose cryptographic equation, so that the cryptographic verification number is 999999. Is input (S503).

【0054】暗号検証数字として999999を入力さ
れたコンピューターはこの暗号検証数字が危機対応目的
暗号方程式の解であること(S504)から、許可された利用
者が危機状態にあると判断し(S505)、あらかじめ対応付
けられた危機対応処理機能を実行する(S506)。
The computer to which 999999 is input as the cryptographic verification number determines that the authorized user is in a crisis state (S505) because the cryptographic verification number is a solution of the crisis-purpose cryptographic equation (S504). Then, a crisis response processing function associated in advance is executed (S506).

【0055】つぎに、盗用検知目的暗号方程式を満たす
暗号検証数字が入力された場合について説明する。許可
された利用者は通常処理目的暗号方程式を使い、盗用検
知目的暗号方程式は使わないようにしておく。そこで、
もし入力された暗号検証数字が201131であれば、 ABS(32-12)=20 ABS(45-34)=11 ABS(87-56)=31 の通りこれは図4の盗用検知目的暗号方程式の解であ
り、すなわち誰か他人が暗号方程式を盗用しているとい
うことがわかる。そこでコンピューターは盗用検知目的
暗号方程式に関連して登録されている盗用対応処理機能
を実行する。
Next, a case where a cryptographic verification number satisfying the plagiarism detection purpose cryptographic equation is input will be described. Authorized users usually use the cryptographic equation for processing purposes and do not use the cryptographic equation for plagiarism detection. Therefore,
If the input cryptographic verification number is 201131, ABS (32-12) = 20 ABS (45-34) = 11 ABS (87-56) = 31 It is a solution, meaning that someone else is plagiarizing the cryptographic equation. Then, the computer executes a plagiarism handling processing function registered in association with the plagiarism detection purpose cryptographic equation.

【0056】ここで、暗号方程式を盗んだ犯人には登録
されている複数の暗号方程式のなかでどれが通常処理目
的暗号方程式でどれが暗号検知目的暗号方程式かは判ら
ないことを前提としている。そうすると、犯人が暗号検
知目的暗号方程式を使う確率、すなわち盗用検知率は盗
用検知目的暗号方程式の登録数がNであるとするとN/(N+
1)となる。
Here, it is assumed that the culprit stealing the cryptographic equation does not know which of the plurality of registered cryptographic equations is the normal processing purpose cryptographic equation and which is the cryptographic detection purpose cryptographic equation. Then, the probability that the criminal uses the cryptographic detection purpose cryptographic equation, that is, the plagiarism detection rate is N / (N +
1).

【0057】これでカードを利用したコンピューター・
システムを例にして本発明の実施例を説明したが、カー
ドを利用しなくてもカード入力の代わりに直接利用者が
利用者IDを入力する、あるいは利用者個人用端末の端末
IDを利用者IDとするなどの方法で入力すれば、カードを
利用したコンピューター・システムにおける実施例と同
じである。
Now, the computer using the card
Although the embodiment of the present invention has been described using a system as an example, a user directly inputs a user ID instead of a card input without using a card, or a terminal of a user personal terminal
If the ID is entered as a user ID or the like, it is the same as the embodiment in the computer system using the card.

【0058】[0058]

【実施例2】最近普及している電子機器などに内臓され
ているICチップはコンピューターのプロセッサー機能、
メモリー機能、および一部入出力機能を有している。そ
のため、実施例1でコンピューターが果たした機能をIC
チップに代替させることにより、これら電子機器を第3
者が不正使用するのを防ぐために本発明を実施すること
が出来る。
[Embodiment 2] An IC chip built into an electronic device which has recently become popular has a processor function of a computer,
It has a memory function and some input / output functions. Therefore, the functions performed by the computer in the first embodiment
By substituting chips for these electronic devices,
The present invention can be implemented to prevent unauthorized use by a person.

【0059】暗号データーの初期登録は実施例1でコン
ピューターに登録したものを電子機器に内蔵されている
ICチップに登録する以外は図1〜4を用いて実施例1で
説明したことと同じであるので説明は省略する。
In the initial registration of the encrypted data, the data registered in the computer in the first embodiment is built in the electronic device.
Except for the registration in the IC chip, it is the same as that described in the first embodiment with reference to FIGS.

【0060】また、電子機器を利用する時の本人確認処
理フローもコンピューターの代わりに電子機器に内蔵さ
れているICチップを対象にする以外は図5、および6を
用いて実施例1で説明したことと同じであるので説明は
省略する。ただ、伝票がない場合は暗号確認コードは必
要ない。
The personal identification processing flow when using an electronic device has been described in the first embodiment with reference to FIGS. 5 and 6, except that an IC chip built in the electronic device is used instead of the computer. The description is omitted because it is the same as the above. However, if there is no slip, there is no need for an encryption confirmation code.

【0061】なお、実施例2について自動車に適用した
場合の具体例について補足説明する。従来の技術では自
動車のドアの施錠や、エンジンの起動に鍵を使用してい
たため鍵を盗まれたり、あるいはコピーをされることに
より、盗まれた、あるいはコピーされた鍵を使用した自
動車の盗難事故が発生している。また、いわゆるカージ
ャックという脅迫による車の乗っ取りに対しても有効な
防止策がない。
A specific example in which the second embodiment is applied to an automobile will be additionally described. In the prior art, a key was used to lock a car door or start an engine, so the key was stolen or copied, so that the car was stolen or stolen using the copied key An accident has occurred. In addition, there is no effective preventive measure against hijacking of a vehicle due to so-called carjacking.

【0062】そこで、本発明のコンピューターを利用し
た本人確認システムを従来の技術における鍵の代わりに
利用することによりこれらの犯罪を防止する方法を説明
する。まず、ICチップを自動車に装備し、あらかじめ暗
号データーを図1〜4の要領でICチップに登録してお
く。そして自動車を運転する時には図5の要領で本人確
認しなければ扉は開かず、エンジンがかからないように
しておく。また、運転手が席をはずすと自動的にエンジ
ンが切れるようにしておく。
Therefore, a method for preventing such crimes by using the personal identification system using the computer of the present invention instead of the key in the prior art will be described. First, an IC chip is mounted on a car, and the encrypted data is registered in the IC chip in advance as shown in FIGS. Then, when driving the car, the door is not opened and the engine is not started unless the identity is confirmed as shown in FIG. The engine is automatically turned off when the driver leaves the seat.

【0063】そうすれば、物理的な鍵はないので鍵を盗
まれることもコピーされることもない。鍵を付けたまま
車を離れるという放置忘れもない。また、鍵に代わる暗
号検証数字を盗まれても再利用できない。そして、脅迫
による自動車乗っ取りに対しては危機対応目的暗号方程
式を満たす暗号検証数字を入力することにより対処でき
る。危機対処機能としては例えばカージャック犯にはあ
たかも犯人の要求にしたがっているように見えながら危
機状態を無線によりSOS発信するのも一つの方法であ
る。このように本発明を利用すれば従来の技術における
鍵よりも防犯性の高いシステムが構築できる。
In this case, since there is no physical key, the key is neither stolen nor copied. Don't forget to leave your car with the key attached. In addition, even if the cryptographic verification number in place of the key is stolen, it cannot be reused. Then, it is possible to cope with hijacking of a vehicle by inputting a cryptographic verification number that satisfies a crisis response purpose cryptographic equation. As one of the crisis coping functions, for example, a carjacker can transmit a SOS by radio to notify a crisis state as if the carjacker seems to be following the criminal's request. Thus, by using the present invention, it is possible to construct a system with higher security than the key in the conventional technology.

【0064】[0064]

【実施例3】実施例1〜2ではコンピューター・システ
ムの許可された利用者が独自に設計した暗号データーを
初期登録することが前提であったが、コンピューター・
システムの許可された利用者の負担を軽減するためにコ
ンピューター・システム運営者があらかじめ暗号データ
ー・プロトタイプを複数個用意しておき、その中からコ
ンピュータ・システムの許可された利用者が自分用の暗
号データー・プロトタイプを選択し、それをそのまま使
う、あるいは若干の修正を加えカストマイズして使うの
でもよい。
Third Embodiment In the first and second embodiments, it is assumed that an authorized user of a computer system initially registers encrypted data originally designed.
In order to reduce the burden on authorized users of the system, the computer system operator prepares a plurality of encrypted data prototypes in advance, and from among them, the authorized user of the computer system You can select a data prototype and use it as is, or customize it with some modifications.

【0065】図8〜14を用いて暗号データー・プロト
タイプの具体例を説明する。図8の暗号データー・プロ
トタイプ例1は6桁のシステム変数 (a)の2桁の部分数
字XX1、XX2、XX3から6桁のシステム日付 (b)の2桁の
部分数字DD1、DD2、DD3をそれぞれ引きその答の絶対値
を求め6桁の暗号検証数字(d)の2桁の部分数字YY1、YY
2、YY3を導き出す暗号方程式である。
A specific example of the encrypted data prototype will be described with reference to FIGS. The cryptographic data prototype example 1 shown in FIG. 8 is obtained by converting the two-digit partial numbers XX1, XX2, and XX3 of the six-digit system variable (a) to the two-digit partial numbers DD1, DD2, and DD3 of the six-digit system date (b). Calculate the absolute value of the answer and calculate the two-digit partial number YY1, YY of the six-digit cryptographic verification number (d)
2. This is a cryptographic equation that derives YY3.

【0066】図9の暗号データー・プロトタイプ例2は
6桁のシステム変数 (a)の1桁の部分数字XX1、XX2、XX
3、 XX4、XX5、XX6から6桁のシステム日付 (b)の1桁
の部分数字DD1、DD2、DD3 、DD4、DD5、DD6をそれぞれ
引きその答の絶対値を求め6桁の暗号検証数字(d)の1
桁の部分数字YY1、YY2、YY3、YY4、YY5、YY6を導き出す
暗号方程式である。
The encrypted data prototype example 2 in FIG. 9 is a one-digit partial number XX1, XX2, XX of a six-digit system variable (a).
3, XX4, XX5, XX6 6-digit system date (b) 1-digit partial digits DD1, DD2, DD3, DD4, DD5, and DD6 are subtracted, and the absolute value of the answer is obtained to obtain a 6-digit cryptographic verification number ( d) 1
This is a cryptographic equation for deriving the partial digits YY1, YY2, YY3, YY4, YY5, and YY6.

【0067】図10の暗号データー・プロトタイプ例3
は6桁のシステム変数 (a)の2桁の部分数字XX1、XX2、
XX3と6桁のシステム日付 (b)の2桁の部分数字DD1、DD
2、DD3から独自に作製した関数AFRZ()を使い6桁の暗号
検証数字(d)の2桁の部分数字YY1、YY2、YY3を導き出す
暗号方程式である。
FIG. 10 shows an encrypted data prototype example 3
Is the two-digit partial number XX1, XX2, of the six-digit system variable (a)
XX3 and 6-digit system date (b) 2-digit partial digits DD1, DD
2. This is a cryptographic equation that derives 2-digit partial numbers YY1, YY2, and YY3 of a 6-digit cryptographic verification number (d) using a function AFRZ () uniquely created from DD3.

【0068】なお、独自に作製した関数AFRZ(A+B)はA+B
の答がAあるいはBの桁数の大きい方の桁数を超えたとき
超えた部分を無視する関数と定義する。例えば32+12の
答44は2桁であるからAFRZ(32+12)の答はそのまま44と
なるが87+27の答は114と3桁となるので3桁目を無視し
AFRZ(87+27)の答は14となる。
Note that the function AFRZ (A + B) independently created is A + B
Is defined as a function that ignores the excess when the answer exceeds the larger number of digits in A or B. For example, the answer 44 of 32 + 12 is 2 digits, so the answer of AFRZ (32 + 12) is 44 as it is, but the answer of 87 + 27 is 114, 3 digits, so ignore the third digit
The answer for AFRZ (87 + 27) is 14.

【0069】図11の暗号データー・プロトタイプ例4
は6桁のシステム変数 (a)の1桁の部分数字XX1、XX2、
XX3、 XX4、XX5、XX6と6桁のシステム日付 (b)の1桁
の部分数字DD1、DD2、DD3 、DD4、DD5、DD6から前述し
た関数AFRZ()を使い6桁の暗号検証数字(d)の1桁の部
分数字YY1、YY2、YY3、YY4、YY5、YY6を導き出す暗号方
程式である。
Example 4 of encrypted data prototype in FIG.
Is a one-digit partial number XX1, XX2, of a six-digit system variable (a)
XX3, XX4, XX5, XX6 and the 6-digit system date (b) The 1-digit partial digits DD1, DD2, DD3, DD4, DD5, DD6 and the 6-digit cryptographic verification number (d ) Is a cryptographic equation for deriving one-digit partial numbers YY1, YY2, YY3, YY4, YY5, and YY6.

【0070】図12の暗号データー・プロトタイプ例5
は6桁のシステム変数 (a)の2桁の部分数字XX1、XX2、
XX3から定数83、36、28をそれぞれ引きその答の
絶対値を求め6桁の暗号検証数字(d)の2桁の部分数字Y
Y1、YY2、YY3を導き出す暗号方程式である。この定数は
許可された利用者が任意の数字を初期登録すれば良い。
Example 5 of Encrypted Data Prototype in FIG.
Is the two-digit partial number XX1, XX2, of the six-digit system variable (a)
XX3 is subtracted from each of the constants 83, 36, and 28 to find the absolute value of the answer, and the 2-digit partial number Y of the 6-digit cryptographic verification number (d)
This is a cryptographic equation that derives Y1, YY2, and YY3. As for this constant, an authorized user may initially register an arbitrary number.

【0071】図13の暗号データー・プロトタイプ例6
は6桁のシステム変数 (a)の1桁の部分数字XX1、XX2、
XX3、 XX4、XX5、XX6から定数8、3、3、6、2、8
をそれぞれ引きその答の絶対値を求め6桁の暗号検証数
字(d)の1桁の部分数字YY1、YY2、YY3、YY4、YY5、YY6
を導き出す暗号方程式である。
Example 6 of Encrypted Data Prototype in FIG.
Is a one-digit partial number XX1, XX2, of a six-digit system variable (a)
Constants 8, 3, 3, 6, 2, 8 from XX3, XX4, XX5, XX6
And the absolute value of the answer is obtained, and the one-digit partial number YY1, YY2, YY3, YY4, YY5, YY6 of the six-digit cryptographic verification number (d)
Is a cryptographic equation that derives

【0072】図14の暗号データー・プロトタイプ例7
は6桁のシステム変数 (a)の1桁の部分数字XX1、XX2、
XX3、 XX4、XX5、XX6を使って6桁の暗号検証数字(d)の
1桁の部分数字YY1、YY2、YY3、YY4、YY5、を導き出す
暗号方程式である。ここで図14(d)のYY6はXと表示し
ているが暗号方程式の中では使っていない。そのため暗
号検証数字の6桁目は何を入れても、あるいは入れなく
てもよい。それをXを使って表している。このような無
駄な桁を入れることにより暗号検証数字から暗号方程式
を類推することがより難しくなる。
Example 7 of Encrypted Data Prototype in FIG.
Is a one-digit partial number XX1, XX2, of a six-digit system variable (a)
XX3, XX4, XX5, and XX6 are cryptographic equations for deriving one-digit partial numbers YY1, YY2, YY3, YY4, and YY5 of a six-digit cryptographic verification number (d). Here, YY6 in FIG. 14D is indicated as X, but is not used in the cryptographic equation. Therefore, the sixth digit of the cryptographic verification number may or may not be inserted. It is represented using X. By inserting such useless digits, it becomes more difficult to infer a cryptographic equation from a cryptographic verification number.

【0073】このように取り扱う変数の桁数分割や演算
子、あるいは方程式の違いなどによりコンピューターか
ら出力されるシステム変数は同じ324587であるの
に暗号方程式の解である暗号検証数字は 図8 暗号データー・プロトタイプ例1…203760 図9 暗号データー・プロトタイプ例2…204360 図10 暗号データー・プロトタイプ例3…445314 図11 暗号データー・プロトタイプ例4…444304 図12 暗号データー・プロトタイプ例5…510959 図13 暗号データー・プロトタイプ例6…511161 図14 暗号データー・プロトタイプ例7…12131 X と全く違った数字になる。
Although the system variables output from the computer due to the division of the number of digits of the variables handled, operators, or differences in the equations are the same 324587, the cryptographic verification numbers that are the solutions of the cryptographic equations are the same as those in FIG. Prototype Example 1 203760 FIG. 9 Encrypted Data Prototype Example 2 204360 FIG. 10 Encrypted Data Prototype Example 3 445314 FIG. 11 Encrypted Data Prototype Example 4 444304 FIG. 12 Encrypted Data Prototype Example 5 510959 FIG. 13 Encrypted Data Prototype example 6 ... 511161 FIG. 14 Encrypted data Prototype example 7 ... 12131 X The numbers are completely different.

【0074】このようにわずか7例だけでも第3者がコ
ンピューターから出力されるシステム変数と許可された
利用者が入力する暗号検証数字を盗聴したとしても、そ
のデーターから暗号方程式を類推することが十分に困難
であることが解る。
As described above, even in only seven cases, even if a third party eavesdrops on a system variable output from a computer and a cryptographic verification number input by an authorized user, it is possible to infer a cryptographic equation from the data. It turns out to be difficult enough.

【0075】ここでは暗号データー・プロトタイプの例
を7例示しただけであるが、他にもこのように暗号デー
ター・プロトタイプはいくらでも作れる。
Although only seven examples of encrypted data prototypes have been illustrated here, any number of other encrypted data prototypes can be created.

【0076】そこでコンピューター・システムの許可さ
れた利用者に自分自身で暗号データーの設計をさせなく
ても、コンピューター・システム運営者が暗号データー
・プロトタイプ例1〜7に示したような暗号データー・
プロトタイプを十分な数量用意しておき、その中からコ
ンピューター・システムの許可された利用者に自分用の
暗号データー・プロトタイプを選択させ、それをそのま
ま使わせる、あるいは若干の修正を加えカストマイズし
て使わせるのでも十分防犯性の高いコンピューターを利
用した本人確認システムが構築できる。
Therefore, even if the authorized user of the computer system does not have to design the encrypted data by himself, the computer system operator can obtain the encrypted data as shown in the encrypted data prototype examples 1 to 7.
Prepare a sufficient number of prototypes and let the authorized user of the computer system select their own encrypted data prototype and use it as it is, or customize it with some modifications It is possible to build an identity verification system that uses a computer with high crime prevention.

【0077】このようにコンピューター・システム運営
者が暗号データー・プロトタイプを用意しておけばコン
ピューター・システムの許可された利用者に取り扱いや
すく、かつ防犯性の高いコンピューターを利用した本人
確認システムが構築できる。
As described above, if the computer system operator prepares an encrypted data prototype, an identity verification system using a computer which is easy to handle for a user who is authorized to use the computer system and has high security can be constructed. .

【0078】[0078]

【発明の効果】以上説明したように、この発明によれ
ば、下記の効果を奏する。 1,本人確認のため入力する暗号検証数字を盗まれて
も、その暗号検証数字の再使用は出来ない。
As described above, according to the present invention, the following effects can be obtained. 1. Even if the cryptographic verification number input for identification is stolen, the cryptographic verification number cannot be reused.

【0079】2,暗号である暗号方程式は盗聴などの可
能性のあるシステム変数、および暗号検証数字からは類
推困難である。
2. It is difficult to analogize the cryptographic equation, which is a cryptographic code, from system variables that may be eavesdropping or the like and cryptographic verification numbers.

【0080】3,後日当該取引伝票をめぐってトラブル
が起きても伝票上に印字されている暗号確認コードを検
証することにより本人確認処理が正当に行われたかどう
かを容易に検証できる。
3. Even if a trouble occurs with respect to the transaction slip at a later date, it can be easily verified whether or not the identity verification processing has been properly performed by verifying the encryption check code printed on the slip.

【0081】4,利用目的別暗号方程式を登録しておく
ことにより、例えば危機対応や、暗号の盗用検知などの
目的に応じたコンピューター・システムの利用が出来
る。
4. By registering a cryptographic equation for each purpose of use, it is possible to use a computer system according to the purpose of, for example, responding to a crisis or detecting plagiarism.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号データーをコンピューター、あるいはICチ
ップへ初期登録する処理フローを示すブロック図であ
る。
FIG. 1 is a block diagram showing a processing flow for initially registering encrypted data in a computer or an IC chip.

【図2】システム変数を暗号方程式の中で使うための定
義例を示す図である。
FIG. 2 is a diagram illustrating a definition example for using a system variable in a cryptographic equation.

【図3】暗号検証数字を暗号方程式の中で使うための定
義例を示す図である。
FIG. 3 is a diagram showing a definition example for using a cryptographic verification number in a cryptographic equation.

【図4】暗号方程式の定義例を示す図である。FIG. 4 is a diagram showing a definition example of a cryptographic equation.

【図5】コンピューター・システムを利用する時の本人
確認処理フローを数値例を使って説明したブロック図で
ある。
FIG. 5 is a block diagram illustrating a flow of personal identification processing when using a computer system, using a numerical example.

【図6】本人確認処理フローにおける暗号確認コード作
製、印字フローを説明したブロック図である。
FIG. 6 is a block diagram illustrating an encryption confirmation code production and printing flow in the personal identification processing flow.

【図7】従来のシステムにおけるコンピューター・シス
テムを利用する時の本人確認処理フローを説明したブロ
ック図である。
FIG. 7 is a block diagram illustrating an identification processing flow when a computer system in a conventional system is used.

【図8】暗号データー・プロトタイプ例1である。FIG. 8 is a first example of encrypted data prototype.

【図9】暗号データー・プロトタイプ例2である。FIG. 9 is an encrypted data prototype example 2;

【図10】暗号データー・プロトタイプ例3である。FIG. 10 is an encrypted data prototype example 3;

【図11】暗号データー・プロトタイプ例4である。FIG. 11 is an encrypted data prototype example 4;

【図12】暗号データー・プロトタイプ例5である。FIG. 12 shows an encrypted data prototype example 5;

【図13】暗号データー・プロトタイプ例6である。FIG. 13 is an encrypted data prototype example 6;

【図14】暗号データー・プロトタイプ例7である。FIG. 14 is an encrypted data prototype example 7;

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 コンピューター・システムの許可された
利用者があらかじめコンピューター・システムに登録し
た方程式を本人確認用の暗号、すなわち暗号方程式とし
て使い、コンピューター・システムを利用する時に暗号
方程式の解である暗号検証数字を入力することにより利
用者が許可された利用者本人であることを確認すること
を特徴とするコンピューターを利用した本人確認システ
ム。
1. An encryption system, which is a solution of a cryptographic equation when a computer system is used by using an equation registered in advance in a computer system by an authorized user of the computer system as a cryptogram for identity verification, that is, a cryptographic equation. An identity verification system using a computer, characterized by confirming that a user is an authorized user by entering a verification number.
【請求項2】 請求項1記載のコンピューターを利用し
た本人確認システムにおいて暗号方程式を構成する変数
としてコンピューターが作成できる変数であるシステム
変数を利用することにより、コンピューター・システム
の許可された利用者がコンピューター・システムを利用
する時に入力する本人確認のための暗号検証数字がその
都度変化することを特徴とするコンピューターを利用し
た本人確認システム。
2. An authorized user of a computer system according to claim 1, wherein in the personal identification system using the computer according to claim 1, a system variable that can be created by a computer is used as a variable constituting a cryptographic equation. A personal identification system using a computer, characterized in that a cryptographic verification number entered for personal identification when using a computer system changes each time.
【請求項3】 請求項2記載のコンピューターを利用し
た本人確認システムにおいて暗号検証数字とシステム変
数を組み合わせ暗号化した暗号確認コードをコンピュー
ター・システムを利用した取引で発行される伝票上に印
字することにより、その印字された暗号確認コードを逆
にたどれば当該伝票取引において本人確認処理が正当に
行なわれたか否かを検証することができることを特徴と
するコンピューターを利用した本人確認システム。
3. A computer-based identity verification system according to claim 2, wherein a cryptographic verification code obtained by combining a cryptographic verification number and a system variable is printed on a slip issued in a transaction using a computer system. A personal identification system using a computer, which can verify whether or not the personal identification processing was properly performed in the voucher transaction by following the printed encryption verification code in reverse.
【請求項4】 請求項1記載のコンピューターを利用し
た本人確認システムにおいて、あらかじめ利用目的別に
利用目的機能と関連した暗号方程式を登録しておき、コ
ンピューター・システムを利用する時に利用目的機能と
関連した暗号方程式の解である暗号検証数字を入力する
ことによりコンピューターに利用目的に合わせた処理を
させることを特徴とするコンピューターを利用した本人
確認システム。
4. The personal identification system using a computer according to claim 1, wherein a cryptographic equation associated with the purpose function is registered in advance for each purpose of use, and the cryptographic equation associated with the purpose purpose function is used when using the computer system. A personal identification system using a computer, wherein a computer performs processing according to a purpose of use by inputting a cryptographic verification number that is a solution of a cryptographic equation.
JP2000307490A 2000-10-06 2000-10-06 Person confirming system using computer Pending JP2002118550A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000307490A JP2002118550A (en) 2000-10-06 2000-10-06 Person confirming system using computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000307490A JP2002118550A (en) 2000-10-06 2000-10-06 Person confirming system using computer

Publications (1)

Publication Number Publication Date
JP2002118550A true JP2002118550A (en) 2002-04-19

Family

ID=18787998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000307490A Pending JP2002118550A (en) 2000-10-06 2000-10-06 Person confirming system using computer

Country Status (1)

Country Link
JP (1) JP2002118550A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190020A (en) * 2003-12-24 2005-07-14 Honda Motor Co Ltd Article management system
JP2012133736A (en) * 2010-12-24 2012-07-12 Kddi Corp Obfuscation apparatus for software, obfuscation method for software and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190020A (en) * 2003-12-24 2005-07-14 Honda Motor Co Ltd Article management system
JP2012133736A (en) * 2010-12-24 2012-07-12 Kddi Corp Obfuscation apparatus for software, obfuscation method for software and program

Similar Documents

Publication Publication Date Title
US5991408A (en) Identification and security using biometric measurements
US5239583A (en) Method and apparatus for improved security using access codes
US5323465A (en) Access control
US5193114A (en) Consumer oriented smart card system and authentication techniques
AU681500B2 (en) Method and apparatus for utilizing a token for resource access
AU674560B2 (en) A method for premitting digital secret information to be recovered.
US4295039A (en) Method and apparatus for achieving secure password verification
US8458484B2 (en) Password generator
US5940511A (en) Method and apparatus for secure PIN entry
US20100115591A1 (en) Method and system for authenticating users with optical code tokens
US20080028230A1 (en) Biometric authentication proximity card
CA2695439A1 (en) Identity authentication and secured access systems, components, and methods
JP2000215172A (en) Personal authentication system
CN101291225A (en) Authentication method adopting complex cryptographic technique
CN101019366A (en) Method for realizing volatile secret key and separated checking module by collecting human characteristic
JP2000508099A (en) A system that controls access to features that use multiple dynamic encryption variables
JP2004529422A (en) User confirmation method through indirect password input
JP2002118550A (en) Person confirming system using computer
JP3925613B2 (en) Personal authentication system and personal authentication method
WO2009046278A2 (en) Identification and authorization system
JP2967456B2 (en) Authentication system
JP2835433B2 (en) Access control method and authentication system and device
JPH0469791A (en) Information storage medium
JPH09212460A (en) User confirmation system
JP2001067477A (en) Individual identification system