JPH09114372A - Transmitter, receiver and methods thereof - Google Patents

Transmitter, receiver and methods thereof

Info

Publication number
JPH09114372A
JPH09114372A JP7275238A JP27523895A JPH09114372A JP H09114372 A JPH09114372 A JP H09114372A JP 7275238 A JP7275238 A JP 7275238A JP 27523895 A JP27523895 A JP 27523895A JP H09114372 A JPH09114372 A JP H09114372A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
personal identification
identification number
added
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7275238A
Other languages
Japanese (ja)
Inventor
Shigeo Kosuge
惠雄 小菅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DOHME KK
Original Assignee
DOHME KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DOHME KK filed Critical DOHME KK
Priority to JP7275238A priority Critical patent/JPH09114372A/en
Publication of JPH09114372A publication Critical patent/JPH09114372A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To transmit a password of a credit card without being known by others. SOLUTION: A first encoding means 53 encodes the password by a first encoding key causing random numbers to generate the first encoding data added with the first encoding key. A second encoding means 55 performs the second encoding processing referring to a reference table 56 based on a second encoding key causing the random numbers. Then, the means 55 generates the second encoding data added with the second encoding key. A third encoding means 57 encodes the second encoding data by a third encoding key causing the random numbers to generate the third encoding data added with the third encoding key. A transmission means 59 transmits the third encoding data. In such a manner, by performing multiplexed encoding, sure encoding is performed.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、所定桁数の暗証
番号を送信および受信する装置に関し、特に、暗証番号
の暗号化に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a device for transmitting and receiving a secret code having a predetermined number of digits, and more particularly to encryption of a secret code.

【0002】[0002]

【関連技術および発明が解決しようとする課題】図10
に発明者の考えた、オンラインショッピングシステムを
示す。オンラインショッピングシステムについて簡単に
説明する。センター(販売会社)は、各ユーザーとオン
ラインで接続されており、またセンターはクレジット会
社とオンラインで接続されている。センターは、各ユー
ザに対してカタログを配布する。このカタログは、電子
データとしてまたは印刷物としてユーザに供給される。
ユーザはカタログ中で希望の商品があるとこれをオンラ
インでセンターに発注する。その際、自己のクレジット
データを同時に送信する。センターは送られてきたクレ
ジットデータをクレジット会社に対して、照合依頼す
る。クレジット会社は照合結果をセンターに送信する。
照合結果が、クレジットOKの場合には、ユーザに対し
て発注が終了する。このようにオンラインで商品の注文
が可能となるので、手間がかからず所望の品物をリアル
タイムで発注することができる。
[Related Art and Problems to be Solved by the Invention] FIG.
Shows an online shopping system that the inventor considered. The online shopping system will be briefly described. The center (sales company) is connected to each user online, and the center is connected to the credit company online. The center distributes the catalog to each user. This catalog is supplied to the user as electronic data or printed matter.
The user places an order for the desired product in the catalog online at the center. At that time, own credit data is transmitted at the same time. The center requests the credit company to verify the sent credit data. The credit company sends the verification result to the center.
When the collation result is credit OK, the ordering is completed for the user. Since it is possible to order the products online in this way, it is possible to order the desired products in real time without any trouble.

【0003】しかしながら、オンラインショッピングシ
ステムにおいては、前記クレジットデータとして自己の
氏名、クレジットカードの番号及び暗証番号をオンライ
ン上で送信する。この場合、センターのコンピュータに
このクレジットデータが残存していると、第三者に悪用
されるおそれがある。
However, in the online shopping system, the user's name, credit card number and personal identification number are transmitted online as the credit data. In this case, if this credit data remains on the computer at the center, it may be misused by a third party.

【0004】この発明は、クレジットカードの暗証番号
を他人に知られることなく送信することができ、オンラ
インショッピングを可能にする送受信方法を提供するこ
とを目的とする。
[0004] It is an object of the present invention to provide a transmitting / receiving method capable of transmitting a personal identification number of a credit card without being known to others and enabling online shopping.

【0005】[0005]

【課題を解決するための手段】請求項1の送信装置にお
いては、所定桁数の暗証番号を送信する装置であって、
前記暗証番号を第1暗号化キーで暗号化して、この第1
暗号化キーが付加された第1暗号化データを生成する第
1暗号化手段、前記第1暗号化データを第2暗号化キー
で暗号化して、この第2暗号化キーが付加された第2暗
号化データを生成する第2暗号化手段、前記第2暗号化
データを第3暗号化キーで暗号化して、この第3暗号化
キーが付加された第3暗号化データを生成する第3暗号
化手段、前記第3暗号化データを送信する送信手段、を
備えたことを特徴とする。
According to a first aspect of the present invention, there is provided a transmitting device for transmitting a personal identification number having a predetermined number of digits.
By encrypting the personal identification number with the first encryption key,
First encryption means for generating first encrypted data to which an encryption key is added, second encryption key to which the first encrypted data is encrypted, and second encryption key to which the second encrypted key is added Second encryption means for generating encrypted data, third encryption for encrypting the second encrypted data with a third encryption key, and generating third encrypted data to which the third encryption key is added And a transmitting means for transmitting the third encrypted data.

【0006】請求項2の送信装置においては、乱数を発
生させることにより前記第1暗号化キー〜第3暗号化キ
ーを決定することを特徴とする。
According to a second aspect of the present invention, the first encryption key to the third encryption key are determined by generating a random number.

【0007】請求項3の送信装置においては、前記第2
の暗号化手段は、前記第2暗号化キーとこれに対応する
並べ替え順決定データから構成された参照テーブルを有
しており、前記第2暗号化キーが特定されると、この参
照テーブルを参照して、前記第2の暗号化処理を行なう
ことを特徴とする。
In the transmitting apparatus of claim 3, the second
Of the encryption means has a reference table composed of the second encryption key and rearrangement order determination data corresponding to the second encryption key, and when the second encryption key is specified, the reference table is opened. With reference to the above, the second encryption processing is performed.

【0008】請求項4の送信装置においては、前記暗証
番号は、クレジットカードの4桁の暗証番号であり、前
記第1暗号化キーは4桁で構成されており、前記第1の
暗号化手段は、前記第1暗号化キーの各桁を前記暗証番
号と加算して、前記第1の暗号化処理を行ない、前記第
2暗号化キーは4桁で構成されており、前記第2の暗号
化手段は、前記第2暗号化キーに基づき、前記参照テー
ブル参照して、前記第1暗号化キーが付加された暗証番
号の各桁を並び替え、前記第3暗号化キーは2桁で構成
されており、前記第3の暗号化手段は、前記第3暗号化
キーに基づき、前記第1および第2暗号化キーが付加さ
れた暗証番号の先頭位置となる桁を決定して、順次並び
替えること、を特徴とする。
In the transmitting device of claim 4, the personal identification number is a four-digit personal identification number of a credit card, and the first encryption key is composed of four digits, and the first encryption means. Performs the first encryption processing by adding each digit of the first encryption key to the personal identification number, and the second encryption key is composed of four digits. The encryption means rearranges the digits of the personal identification number to which the first encryption key is added, based on the second encryption key, referring to the reference table, and the third encryption key is composed of two digits. Based on the third encryption key, the third encryption means determines a digit which is the head position of the personal identification number to which the first and second encryption keys are added, and sequentially arranges the digits. It is characterized by changing.

【0009】請求項5の受信装置においては、第1〜第
3暗号化キーで暗号化され、この第1〜第3暗号化キー
が付加された暗証番号を受信し、復号化処理する受信装
置であって、前記第1暗号化キー〜第3暗号化キーが付
加された暗証番号を受信する受信手段、前記第1暗号化
キー〜第3暗号化キーが付加された暗証番号のうちいず
れが第3暗号化キーであるかを特定し、この第3暗号化
キーで復号化することにより、前記第1および第2暗号
化キーが付加された暗証番号を生成する第3復号化手
段、前記第1および第2暗号化キーが付加された暗証番
号のうちいずれが第2暗号化キーであるかを特定し、こ
の第2暗号化キーで復号化することにより、前記第1暗
号化キーが付加された暗証番号を生成する第2復号化手
段、前記第1暗号化キーが付加された暗証番号のうちい
ずれが第1暗号化キーであるかを特定し、この第1暗号
化キーで復号化することにより、前記第1暗号化キー〜
第3暗号化キーで暗号化される前の暗証番号を生成する
第1復号化手段、を備えたことを特徴とする。
According to another aspect of the invention, there is provided a receiving device which receives a personal identification number encrypted with the first to third encryption keys and to which the first to third encryption keys are added, and which performs a decryption process. Which of the receiving means for receiving the personal identification number to which the first encryption key to the third encryption key are added and the personal identification number to which the first encryption key to the third encryption key are added are Third decryption means for generating a personal identification number to which the first and second encryption keys are added by identifying whether the key is a third encryption key and decrypting with the third encryption key. By identifying which of the personal identification numbers to which the first and second encryption keys are added is the second encryption key, and decrypting with this second encryption key, the first encryption key is Second decryption means for generating the added personal identification number, the first encryption Is one of over is appended PIN to identify whether a first encryption key, by decoding in the first encryption key, said first encryption key ~
It is characterized by further comprising first decryption means for generating a personal identification number before being encrypted by the third encryption key.

【0010】請求項6の送信方法においては、前記暗証
番号を第1暗号化キーで暗号化して、この第1暗号化キ
ーが付加された第1暗号化データを生成し、前記第1暗
号化データを第2暗号化キーで暗号化して、この第2暗
号化キーが付加された第2暗号化データを生成し、前記
第2暗号化データを第3暗号化キーで暗号化して、この
第3暗号化キーが付加された第3暗号化データを生成
し、前記第3暗号化データを送信すること、を特徴とす
る。
In the transmission method of claim 6, the personal identification number is encrypted with a first encryption key to generate first encrypted data to which the first encryption key is added, and the first encryption key is generated. The data is encrypted with the second encryption key to generate the second encrypted data to which the second encryption key is added, and the second encrypted data is encrypted with the third encryption key. It is characterized in that third encrypted data to which three encryption keys are added is generated and the third encrypted data is transmitted.

【0011】請求項7の受信方法においては、前記第1
暗号化キー〜第3暗号化キーが付加された暗証番号を受
信し、前記第1暗号化キー〜第3暗号化キーが付加され
た暗証番号のうちいずれが第3暗号化キーであるかを特
定し、この第3暗号化キーで復号化することにより、前
記第1および第2暗号化キーが付加された暗証番号を生
成し、前記第1および第2暗号化キーが付加された暗証
番号のうちいずれが第2暗号化キーであるかを特定し、
この第2暗号化キーで復号化することにより、前記第1
暗号化キーが付加された暗証番号を生成し、前記第1暗
号化キーが付加された暗証番号のうちいずれが第1暗号
化キーであるかを特定し、この第1暗号化キーで復号化
することにより、前記第1暗号化キー〜第3暗号化キー
で暗号化される前の暗証番号を生成すること、を特徴と
する。
In the receiving method of claim 7, the first
The personal identification number to which the encryption key to the third encryption key are added is received, and which of the personal identification numbers to which the first encryption key to the third encryption key is added is the third encryption key. By identifying and decrypting with the third encryption key, a personal identification number to which the first and second encryption keys are added is generated, and a personal identification number to which the first and second encryption keys are added. Identify which of these is the second encryption key,
By decrypting with the second encryption key, the first
A personal identification number to which an encryption key is added is generated, which of the personal identification numbers to which the first encryption key is added is the first encryption key, and decryption is performed using this first encryption key. By doing so, the personal identification number before being encrypted by the first encryption key to the third encryption key is generated.

【0012】[0012]

【発明の効果】請求項1の送信装置、請求項6の送信方
法においては、前記第1暗号化キー、前記第2暗号化キ
ー、および前記第3暗号化キーが付加された第3暗号化
データを送信する。したがって、前記暗証番号を知られ
ることなく、送信することができる。
According to the transmission device of claim 1 and the transmission method of claim 6, the third encryption to which the first encryption key, the second encryption key, and the third encryption key are added. Send data. Therefore, the personal identification number can be transmitted without being known.

【0013】請求項2の送信装置においては、乱数を発
生させることにより前記第1暗号化キー〜第3暗号化キ
ーを決定する。したがって、その都度暗号化キーが変更
されるので、暗号化のアルゴリズムを知らない者にとっ
て、復号化するのが困難となる。
In the transmitting apparatus of the second aspect, the first encryption key to the third encryption key are determined by generating a random number. Therefore, since the encryption key is changed each time, it becomes difficult for a person who does not know the encryption algorithm to perform the decryption.

【0014】請求項3の送信装置においては、前記第2
の暗号化手段は、前記第2暗号化キーとこれに対応する
並べ替え順決定データから構成された参照テーブルを有
しており、前記第2暗号化キーが特定されると、この参
照テーブルを参照して、前記第2の暗号化処理を行な
う。したがって、たとえアルゴリズムを知られても、こ
の参照テーブルを有しない者は、復号化することができ
ない。
In the transmitting apparatus of claim 3, the second
Of the encryption means has a reference table composed of the second encryption key and rearrangement order determination data corresponding to the second encryption key, and when the second encryption key is specified, the reference table is opened. With reference to the above, the second encryption processing is performed. Therefore, even if the algorithm is known, anyone who does not have this lookup table cannot decrypt it.

【0015】請求項4の送信装置においては、前記暗証
番号は、クレジットカードの4桁の暗証番号であり、前
記第1暗号化キーは4桁で構成されており、前記第1の
暗号化手段は、前記第1暗号化キーの各桁を前記暗証番
号と加算して、前記第1の暗号化処理を行なう。前記第
2の暗号化手段は、前記第2暗号化キーに基づき、前記
参照テーブル参照して、前記第1暗号化キーが付加され
た暗証番号の各桁を並び替える。前記第3の暗号化手段
は、前記第3暗号化キーに基づき、前記第1および第2
暗号化キーが付加された暗証番号の先頭位置となる桁を
決定して、順次並び替える。このように多段階で異なる
暗号化を行なうことにより、復号化がより困難となる。
In the transmitting device of claim 4, the personal identification number is a four-digit personal identification number of a credit card, and the first encryption key is composed of four digits, and the first encryption means. Performs the first encryption processing by adding each digit of the first encryption key to the personal identification number. The second encryption means rearranges the digits of the personal identification number to which the first encryption key is added, with reference to the reference table, based on the second encryption key. The third encryption means is configured to use the first and second encryption keys based on the third encryption key.
The digit at the beginning of the personal identification number to which the encryption key has been added is determined and rearranged sequentially. Decoding becomes more difficult by performing different encryption in multiple stages in this way.

【0016】請求項5、請求項7の受信装置またはその
方法においては、前記第1暗号化キー〜第3暗号化キー
が付加された暗証番号を受信すると、前記第3暗号化キ
ーを特定し、復号化して、前記第1および第2暗号化キ
ーが付加された暗証番号を生成する。つぎに、第2暗号
化キーを特定し、復号化して、前記第1暗号化キーが付
加された暗証番号を生成する。つぎに、第1暗号化キー
を特定し、復号化して、前記第1暗号化キー〜第3暗号
化キーで暗号化される前の暗証番号を生成する。この様
にして、暗号化された暗証番号から、暗号化前の暗証番
号を得ることができる。
In the receiving device or the method thereof according to claims 5 and 7, when the personal identification number to which the first to third encryption keys are added is received, the third encryption key is specified. , And decryption to generate a personal identification number to which the first and second encryption keys are added. Next, the second encryption key is specified and decrypted to generate a personal identification number to which the first encryption key is added. Next, the first encryption key is specified and decrypted to generate a personal identification number before being encrypted by the first encryption key to the third encryption key. In this way, the personal identification number before encryption can be obtained from the encrypted personal identification number.

【0017】[0017]

【発明の実施の態様】DESCRIPTION OF THE PREFERRED EMBODIMENTS

1.機能ブロック図の説明 本発明の一実施例を図面に基づいて説明する。図1に示
す送信装置50は、所定桁数の暗証番号を送信する装置
であって、第1暗号化手段53、第2暗号化手段55、
第3暗号化手段57、送信手段59を備えている。
1. Description of Functional Block Diagram An embodiment of the present invention will be described with reference to the drawings. The transmitting device 50 shown in FIG. 1 is a device for transmitting a personal identification number having a predetermined number of digits, and comprises a first encryption means 53, a second encryption means 55,
The third encryption means 57 and the transmission means 59 are provided.

【0018】第1暗号化手段53は、乱数を発生させる
ことにより前記第1暗号化キーを決定する。第1暗号化
手段53は、前記暗証番号を第1暗号化キーで暗号化し
て、この第1暗号化キーが付加された第1暗号化データ
を生成する。
The first encryption means 53 determines the first encryption key by generating a random number. The first encryption means 53 encrypts the personal identification number with a first encryption key to generate first encrypted data to which the first encryption key is added.

【0019】第2暗号化手段55は、乱数を発生させる
ことにより第2暗号化キーを決定する。第2暗号化手段
55は、第2暗号化キーとこれに対応する並べ替え順決
定データから構成された参照テーブル56を有してい
る。前記第2暗号化キーが特定されると、この参照テー
ブル56を参照して、前記第2の暗号化処理を行なう。
そして、この第2暗号化キーが付加された第2暗号化デ
ータを生成する。
The second encryption means 55 determines the second encryption key by generating a random number. The second encryption means 55 has a reference table 56 composed of a second encryption key and rearrangement order determination data corresponding to the second encryption key. When the second encryption key is specified, the second encryption process is performed by referring to the reference table 56.
Then, the second encrypted data to which the second encryption key is added is generated.

【0020】第3暗号化手段57は、乱数を発生させる
ことにより第3暗号化キーを決定する。第3暗号化手段
57は、前記第2暗号化データを第3暗号化キーで暗号
化して、この第3暗号化キーが付加された第3暗号化デ
ータを生成する。送信手段59は前記第3暗号化データ
を送信する。
The third encryption means 57 determines a third encryption key by generating a random number. The third encryption means 57 encrypts the second encrypted data with a third encryption key to generate third encrypted data to which the third encryption key is added. The transmitting means 59 transmits the third encrypted data.

【0021】また、受信装置70は、第1〜第3暗号化
キーで暗号化され、この第1〜第3暗号化キーが付加さ
れた暗証番号を受信し、復号化処理する受信装置であ
る。受信装置70は、受信手段79、第3復号化手段7
7、第2復号化手段75、第1復号化手段73を備えて
いる。
Further, the receiving device 70 is a receiving device which receives the personal identification number encrypted with the first to third encryption keys and to which the first to third encryption keys are added, and which performs a decryption process. . The receiving device 70 includes a receiving means 79 and a third decoding means 7.
7, second decoding means 75, and first decoding means 73.

【0022】受信手段79は、前記第1暗号化キー〜第
3暗号化キーが付加された暗証番号を受信する。第3復
号化手段77は、前記第1暗号化キー〜第3暗号化キー
が付加された暗証番号のうちいずれが第3暗号化キーで
あるかを特定し、この第3暗号化キーで復号化すること
により、前記第1および第2暗号化キーが付加された暗
証番号を生成する。第2復号化手段75は、第2暗号化
キーとこれに対応する並べ替え順決定データから構成さ
れた参照テーブル76を有している。第2復号化手段7
5は、前記第1および第2暗号化キーが付加された暗証
番号のうちいずれが第2暗号化キーであるかを特定す
る。そして、前記第2暗号化キーが特定されると、この
参照テーブル76を参照して、復号化することにより、
前記第1暗号化キーが付加された暗証番号を生成する。
第1復号化手段73は、前記第1暗号化キーが付加され
た暗証番号のうちいずれが第1暗号化キーであるかを特
定し、この第1暗号化キーで復号化することにより、前
記第1暗号化キー〜第3暗号化キーで暗号化される前の
暗証番号を生成する。
The receiving means 79 receives the personal identification number to which the first to third encryption keys are added. The third decryption means 77 identifies which of the personal identification numbers to which the first encryption key to the third encryption key is added is the third encryption key, and decrypts with this third encryption key. By generating the password, the personal identification number to which the first and second encryption keys are added is generated. The second decryption means 75 has a reference table 76 composed of a second encryption key and rearrangement order determination data corresponding to the second encryption key. Second decoding means 7
5 identifies which of the personal identification numbers to which the first and second encryption keys are added is the second encryption key. Then, when the second encryption key is specified, by referring to this reference table 76 and decrypting it,
A personal identification number to which the first encryption key is added is generated.
The first decryption means 73 specifies which of the personal identification numbers to which the first encryption key is added is the first encryption key, and decrypts with the first encryption key, thereby A personal identification number before being encrypted with the first encryption key to the third encryption key is generated.

【0023】このような送信装置50が図10に示すユ
ーザ側の端末に含まれており、受信装置70が図10に
示すクレジット会社側の端末に含まれている。
Such a transmitting device 50 is included in the user side terminal shown in FIG. 10, and the receiving device 70 is included in the credit company side terminal shown in FIG.

【0024】2.ハードウェア構成 図2に、図1に示す送信装置50をCPUを用いて実現
したハードウェア構成の一例を示す。
2. Hardware Configuration FIG. 2 shows an example of a hardware configuration in which the transmitter 50 shown in FIG. 1 is realized by using a CPU.

【0025】送信装置50は、CPU23、メモリ2
5、ハードディスク26、CD−ROM38、CRT2
9、FDD25、キーボード31、マウス32、入出力
インターフェイス35およびバスライン30を備えてい
る。なお、CRT29は液晶表示装置で構成してもよ
い。
The transmitting device 50 includes a CPU 23 and a memory 2.
5, hard disk 26, CD-ROM 38, CRT2
9, an FDD 25, a keyboard 31, a mouse 32, an input / output interface 35, and a bus line 30. The CRT 29 may be composed of a liquid crystal display device.

【0026】CPU23は、ハードディスク26に記憶
された制御プログラムにしたがいバスライン30を介し
て、各部を制御する。
The CPU 23 controls each unit via the bus line 30 according to the control program stored in the hard disk 26.

【0027】この制御プログラムは、FDD25を介し
て、プログラムが記憶されたフレキシブルディスクから
読み出されてハードディスク26に記憶された(インス
トールされた)ものである。ハードディスク26には後
述する参照テーブル(図7参照)が記憶される。メモリ
25には演算結果等が記憶される。CRT29には、発
注の為のデータおよび受け付け完了か否かのメッセージ
等が表示される。
This control program is read out from the flexible disk storing the program via the FDD 25 and stored (installed) in the hard disk 26. A reference table (see FIG. 7) described later is stored in the hard disk 26. The memory 25 stores the calculation result and the like. On the CRT 29, data for ordering, a message indicating whether or not the acceptance is completed, and the like are displayed.

【0028】入出力インターフェイス35には、通信回
路37が接続されている。通信回路37は、有線または
無線でデータを送受信する。
A communication circuit 37 is connected to the input / output interface 35. The communication circuit 37 sends and receives data by wire or wirelessly.

【0029】なお、受信装置70のハードウェア構成
は、送信装置50と同様である。またセンター側(図1
0参照)のコンピュータは通信機能を有しており、その
ハードウェア構成は、送信装置50と同様である。
The hardware configuration of the receiving device 70 is the same as that of the transmitting device 50. The center side (Fig. 1
0) has a communication function, and its hardware configuration is the same as that of the transmission device 50.

【0030】3.フローチャート つぎに、図3、図4を用いて、ユーザ側、センター側お
よびクレジット会社側の各ハードディスク26に記憶さ
れているプログラムについて、説明する。ユーザ側では
ユーザがキーボード31、またはマウス32を用いて商
品指定を行なう(図3ステップST1)。この商品指定
をする為のデータを、センター側が各ユーザに印刷物で
提供してもよく、また、CD(コンパクトディスク)で
提供し、CD−ROM38で読取り、配付したCDの内
容をCRT29に表示させるようにしてもよい。
3. Flowchart Next, the programs stored in the hard disks 26 of the user side, the center side, and the credit company side will be described with reference to FIGS. 3 and 4. On the user side, the user designates a product using the keyboard 31 or the mouse 32 (step ST1 in FIG. 3). The center side may provide the data for designating the product to each user in the form of a printed matter, or the data may be provided in a CD (compact disc), read by the CD-ROM 38, and the contents of the distributed CD are displayed on the CRT 29. You may do it.

【0031】つぎにユーザは、自己のクレジット番号、
氏名を入力し(ステップST3)、その後、自己の暗証
番号(4桁)を入力する(ステップST5)。ユーザ側
のCPU23は、入力された暗証番号を暗号化する(ス
テップST7)。
Next, the user has his own credit number,
The name is input (step ST3), and then the personal identification number (4 digits) is input (step ST5). The CPU 23 on the user side encrypts the input personal identification number (step ST7).

【0032】この暗号化について、図5を用いて説明す
る。CPU23は、まず加算キーを乱数発生する(図5
ステップST101)。例えば、図6Aに示すような、
4桁の暗証番号「2869」が入力された場合に、図6
Bに示すような4桁の加算キー「3788」が乱数発生
されたとする。CPU23は、この加算キー「378
8」を用いて、暗証番号「2869」の第1暗号化処理
を行なう(図5ステップST103)。
This encryption will be described with reference to FIG. The CPU 23 first generates a random number for the addition key (see FIG. 5).
Step ST101). For example, as shown in FIG. 6A,
When the 4-digit personal identification number “2869” is entered, the screen shown in FIG.
It is assumed that a 4-digit addition key "3788" as shown in B is randomly generated. The CPU 23 uses the addition key "378
8 "is used to perform the first encryption processing of the password" 2869 "(step ST103 in FIG. 5).

【0033】本実施形態においては、第1暗号化処理と
して、以下の様な処理を行なった。まず、加算キーの後
に暗証番号を並べる。これにより、「3788286
9」が得られる。つぎに、加算キーの第1番目の数字
「3」と暗証番号の1番目の数字「2」を加えた数字に
変更する。この場合、3+2で5となる。これを2番目
の数字、3番目の数字、4番目の数字という形ですべて
加算する。これにより図6Dに示すような加算キーが付
加された第一暗号化データ「37885547」が得ら
れる。なお、本実施形態においては、上記加算処理によ
って、2桁の値が得られた場合、例えば、7+8=15
の様な場合には繰上げ分については無視して、5を加算
後のデータとする。
In this embodiment, the following processing is performed as the first encryption processing. First, the PIN code is arranged after the addition key. As a result, "3788286
9 ”is obtained. Next, the number is changed to a number obtained by adding the first number "3" of the addition key and the first number "2" of the personal identification number. In this case, 3 + 2 gives 5. Add all this in the form of the second number, the third number, the fourth number. As a result, the first encrypted data "37885547" with the addition key as shown in FIG. 6D is obtained. In the present embodiment, when a two-digit value is obtained by the addition processing, for example, 7 + 8 = 15.
In such a case, the carry amount is ignored and 5 is used as the data after addition.

【0034】つぎにCPU23は、順列決定キーを乱数
発生させる(ステップST105)。順列決定キーは4
桁の数字で構成されている。なお、図7に示すように、
この順列決定キーに対応する並べ順から構成された参照
テーブルが、ユーザ側のハードディスク26に記憶され
ている。したがって、CPU23はステップST105
で得られた順列決定キーに基づいて、図7に示す参照テ
ーブルを検索して、並べ順を決定する(ステップST1
07)。この並べ順に基づいて、第2暗号化処理を行な
う(ステップST109)。
Next, the CPU 23 generates a random number for the permutation determination key (step ST105). Permutation decision key is 4
It is composed of digits. In addition, as shown in FIG.
A reference table composed of the arrangement order corresponding to this permutation determination key is stored in the hard disk 26 on the user side. Therefore, the CPU 23 executes step ST105.
The reference table shown in FIG. 7 is searched based on the permutation determination key obtained in step S1 to determine the arrangement order (step ST1).
07). The second encryption processing is performed based on this arrangement order (step ST109).

【0035】本実施形態においては、以下の様にして第
二暗号化処理を行なった。まず、第一暗号化データ「3
7885547」の前に順列決定キー「5258」を付
加する。そして、この順列決定キー「5258」で図6
Dに示す第1暗号化データ「37885547」の並べ
変えを行なう。具体的には、図7を参照すると、順列決
定キー「5258」に対応する並べ順は「325687
14」となっている。すなわち、図6Dに示す3番目の
数字「8」が順列決定キー「5258」の次(すなわ
ち、5番目)の数字となり、図6Dに示す2番目の数字
「7」がその次の数字となり、というように並べ替えが
行なわれる。このようにして、図6Fに示すような順列
決定キーが付加された第2暗号化データ「525887
557438」を得ることができる。
In this embodiment, the second encryption processing is performed as follows. First, the first encrypted data “3
A permutation determination key “5258” is added before “78885547”. Then, with this permutation determination key "5258",
The first encrypted data “37885547” shown in D is rearranged. Specifically, referring to FIG. 7, the arrangement order corresponding to the permutation determination key “5258” is “325687.
14 ”. That is, the third number “8” shown in FIG. 6D becomes the number next to the permutation determination key “5258” (that is, the fifth), and the second number “7” shown in FIG. 6D becomes the next number. Sorting is done in this way. In this way, the second encrypted data “525887 with the permutation determination key added as shown in FIG. 6F is added.
557438 "can be obtained.

【0036】つぎに、CPU23は、先頭決定キーを乱
数発生させる(図5ステップST111)。CPU23
はこの先頭決定キーを用いて、第3暗号化処理を行なう
(図5ステップST113)。本実施形態においては、
第3暗号化処理として、以下の様な処理を行なった。ま
ず、先頭決定キーとして2桁の数字を発生させる。例え
ば、発生した2桁の数字として「04」が発生された場
合、この先頭決定キー「04」の後に第二暗号化データ
「525887557438」を並べる。これにより、
「04525887557438」が得られる。つぎ
に、図6Hに示すように、第二暗号化データ「5258
87557438」の後から4番目の数字が先頭決定キ
ーのつぎの数字(すなわち、3番目)になるように第2
暗号化データの先頭位置の入れ替えを行なう。なお、こ
の「7438」のうしろには、「5258・・・」が続
けて配置される。これにより先頭決定キーが付加された
第3暗号化データ「04743852588755」を
得ることができる。
Next, the CPU 23 generates a random number for the head determination key (step ST111 in FIG. 5). CPU23
Performs a third encryption process using this head determination key (step ST113 in FIG. 5). In this embodiment,
The following processing was performed as the third encryption processing. First, a two-digit number is generated as the leading determination key. For example, when "04" is generated as the generated two-digit number, the second encrypted data "525888757438" is arranged after this head determination key "04". This allows
“045258875757438” is obtained. Next, as shown in FIG. 6H, the second encrypted data “5258
The second number so that the fourth number after “875557438” becomes the number next to the leading decision key (that is, the third number).
Swaps the beginning position of encrypted data. In addition, "5258 ..." Is continuously arranged behind this "7438". This makes it possible to obtain the third encrypted data “04744385288755” to which the leading determination key is added.

【0037】CPU23は、得られた第3暗号化データ
をハードディスク26に記憶する(図5ステップST1
15)。本実施形態においては、3重の暗号化がなされ
るので、仮に暗号化されたデータを盗まれても自己の暗
証番号が他人に取得されるおそれが少なくなる。また、
そのうちの1つの暗号化については、参照テーブルを用
いているので、暗号化のアルゴリズムを知られただけで
は、復号化されることがない。
The CPU 23 stores the obtained third encrypted data in the hard disk 26 (step ST1 in FIG. 5).
15). In the present embodiment, since triple encryption is performed, even if the encrypted data is stolen, there is less risk that the personal identification number will be obtained by another person. Also,
For one of the encryptions, since the reference table is used, it cannot be decrypted only by knowing the encryption algorithm.

【0038】つぎに、ユーザ側のCPU23はセンタ側
のCPU23に対して、通信要求を行なう(図3ステッ
プST9)。センタ側のCPU23は通信要求があるか
を繰り返し判断しており(ステップST31)、通信要
求があれば送信開始許容信号を送信する(ステップST
33)。ユーザ側のCPU23は送信開始許容信号を受
信したか否かを判断しており(ステップST11)、こ
の送信開始許容信号を受信すると、商品データ及びクレ
ジットデータを送信する(ステップST13)。
Next, the CPU 23 on the user side makes a communication request to the CPU 23 on the center side (step ST9 in FIG. 3). The CPU 23 on the center side repeatedly determines whether or not there is a communication request (step ST31), and if there is a communication request, transmits a transmission start permission signal (step ST).
33). The CPU 23 on the user side determines whether or not the transmission start permission signal is received (step ST11), and when the transmission start permission signal is received, the product data and the credit data are transmitted (step ST13).

【0039】商品データとは、商品のコード番号及びそ
の個数をいう。クレジットデータとは、氏名、クレジッ
トカードの番号及び暗証番号をいう。なおこの暗証番号
は、ステップST7にて暗号化されたものが送信され
る。
Product data refers to the code number of a product and the number of products. Credit data refers to a name, a credit card number, and a personal identification number. The personal identification number encrypted in step ST7 is transmitted.

【0040】ユーザ側のCPU23から商品データ及び
クレジットデータが送信されてくると、センタ側のCP
U23はかかる商品データ、クレジットデータを受信す
る(ステップST35)。
When the product data and the credit data are transmitted from the CPU 23 on the user side, the CP on the center side is sent.
U23 receives the product data and credit data (step ST35).

【0041】センタ側のCPU23はクレジット会社側
のCPU23に対して通信要求を行なう(ステップST
37)。クレジット会社側のCPU23は、通信要求が
あるか否かを繰り返し判断しており(ステップST7
0)、通信要求があると送信開始許容信号を送信する
(ステップST73)。センタ側のCPU23は、通信
要求をした後、送信開始許容信号があるか否かを判断し
ており(ステップST39)、通信開始許容信号が送ら
れてくると、クレジットデータを送信する(ステップS
T41)。クレジット会社側のCPU23は送られてき
たクレジットデータを受信する(ステップST75)。
The CPU 23 on the center side makes a communication request to the CPU 23 on the credit company side (step ST
37). The CPU 23 on the credit company side repeatedly determines whether or not there is a communication request (step ST7).
0), when there is a communication request, a transmission start permission signal is transmitted (step ST73). After making a communication request, the CPU 23 on the center side determines whether or not there is a transmission start permission signal (step ST39), and when the communication start permission signal is sent, the credit data is transmitted (step S).
T41). The CPU 23 on the credit company side receives the sent credit data (step ST75).

【0042】クレジット会社のCPU23は、送られて
きたクレジットデータの暗証番号の復号化処理を行なう
(図4ステップST77)。この復号化処理について、
図8を用いて説明する。
The CPU 23 of the credit company carries out the decryption processing of the personal identification number of the sent credit data (step ST77 in FIG. 4). About this decryption process,
This will be described with reference to FIG.

【0043】CPU23は、送られてきた暗号化された
暗証番号のうち、先頭決定キーを特定する(図8ステッ
プST121)。本実施形態においては、先頭決定キー
を先頭の2桁としているので、例えば、受信した暗証番
号が図6Hに示す「04743852588755」の
場合には先頭の2桁「04」が先頭決定キーであると認
識する。
The CPU 23 specifies the leading determination key among the encrypted personal identification numbers sent (step ST121 in FIG. 8). In the present embodiment, since the leading decision key has the leading two digits, for example, when the received personal identification number is "0474385258875" shown in FIG. 6H, the leading two digits "04" is the leading decision key. recognize.

【0044】つぎに、クレジット会社側のCPU23
は、第3暗号化データの復号処理を行なう(図8ステッ
プST123)。本実施形態においては、この第3暗号
化データ中の先頭決定キー「04」は、そのうしろの1
2桁の数字「743852588755」の後から4番
目の数字が先頭に位置するよう並べ順が決定されている
ことを示している。したがって、先頭の「7」が後から
4番目に位置するように先頭位置をずらす。これによっ
て、先頭決定キー「04」以外の「743852588
755」(図9A参照)から、図9Bに示すように、第
2暗号化データ「525887557438」が得られ
る。
Next, the CPU 23 on the credit company side
Performs the decryption process for the third encrypted data (step ST123 in FIG. 8). In the present embodiment, the leading determination key “04” in the third encrypted data is 1
This indicates that the arrangement order is determined so that the fourth number after the two-digit number “7438525858755” is located at the beginning. Therefore, the head position is shifted so that the head "7" is located at the fourth position from the rear. As a result, "743852588" other than the leading decision key "04"
755 ”(refer to FIG. 9A), the second encrypted data“ 525858755438 ”is obtained as shown in FIG. 9B.

【0045】つぎにCPU23は、順列決定キーを特定
する(図8ステップST125)。本実施形態において
は、順列決定キーを、第2暗号化データの先頭の4桁と
しているので、この場合、先頭の4桁「5258」が順
列決定キーとして特定される。CPU23は、ハードデ
ィスク26に記憶されている参照テーブルを検索し、順
列決定キーが、「5258」である並べ順「32568
714」を読み出し、RAMに記憶する(図8ステップ
ST127)。つぎに、CPU23は、第2暗号化デー
タの復号化処理を行なう(ステップST129)。具体
的には次の様にして行なわれる。この場合、順列決定キ
ー「5258」を除いた「87557438」(図9B
参照)は、暗号処理として並べ順が、元々3番目のデー
タ「8」が先頭に、元々2番目のデータ「7」が2番目
に・・というように並べ替えが行なわれているので、こ
の逆、すなわち、元々1番目の数字である「3」が先
頭、つぎに2番目の数字である「7」というように並べ
替えを行なう。これにより、図9Bに示すような第2暗
号化データ「525887553438」から第1暗号
化データ「37885547」を得ることができる。
Next, the CPU 23 specifies the permutation determination key (step ST125 in FIG. 8). In the present embodiment, since the permutation determination key is the first four digits of the second encrypted data, in this case, the first four digits “5258” are specified as the permutation determination key. The CPU 23 searches the reference table stored in the hard disk 26, and the permutation determination key is “5258”, and the arrangement order is “32568”.
714 "is read out and stored in the RAM (step ST127 in FIG. 8). Next, the CPU 23 performs a decryption process for the second encrypted data (step ST129). Specifically, it is performed as follows. In this case, “87557438” excluding the permutation determination key “5258” (FIG. 9B).
(See), the order of encryption is such that the third data “8” is originally arranged at the top, the second data “7” is originally arranged at the second, and so on. In other words, the rearrangement is performed such that the first number “3” is originally the first number and the second number is “7”. As a result, the first encrypted data "37885547" can be obtained from the second encrypted data "525858755438" as shown in FIG. 9B.

【0046】つぎに、CPU23は、加算キーの特定を
行なう(図8ステップST131)。本実施形態におい
ては、加算キーは第1暗号化データの先頭の4桁である
ので、この場合、CPU23は、加算キー「3788」
を特定する。
Next, the CPU 23 identifies the addition key (step ST131 in FIG. 8). In the present embodiment, the addition key is the first four digits of the first encrypted data, so in this case, the CPU 23 causes the addition key “3788”.
To identify.

【0047】つぎに第1暗号化データの復号化処理を行
なう(図8ステップST133)。具体的には、後の4
桁「5547」の各数字から加算キー「3788」の各
数字を減算することによって行なわれる。なお、暗号化
処理に際して、加算後の値が2桁になった場合、例えば
8+9=17の場合には、17の7のみが加算後の数字
として記憶されている。従って、減算の場合も同様の処
理を行なえばよい。このようにして、クレジット会社側
のCPU23は、復号化処理を終える。
Next, the decryption processing of the first encrypted data is performed (step ST133 in FIG. 8). Specifically, the latter 4
This is performed by subtracting each number of the addition key "3788" from each number of the digit "5547". In addition, in the encryption process, when the value after addition has two digits, for example, 8 + 9 = 17, only 7 of 17 is stored as the number after addition. Therefore, similar processing may be performed in the case of subtraction. In this way, the CPU 23 on the credit company side ends the decryption process.

【0048】クレジット会社側のCPU23は、復号化
された暗証番号が予め届け出られている暗証番号と一致
するか否かを判断し(図4ステップST79)、照合結
果を送信する(ステップST80)。本実施形態におい
ては、クレジットOK、クレジット不可のいずれかを照
合結果として送信するようにした。
The CPU 23 on the credit company side determines whether or not the decrypted personal identification number matches the personal identification number reported in advance (step ST79 in FIG. 4), and transmits the verification result (step ST80). In the present embodiment, either credit OK or non-credit is transmitted as the verification result.

【0049】センタ側のCPU23はこの照合結果が受
信されたか否かを繰り返し判断しており(図4ステップ
ST43)、照合結果を受け取ると、照合結果が、クレ
ジットOKかクレジット不可かを判断する(ステップS
T45)。クレジットOKの場合には、ユーザ側のCP
U23に対して発注OKの照合結果信号を送信する(ス
テップST47)。
The CPU 23 on the center side repeatedly determines whether or not the collation result is received (step ST43 in FIG. 4). When the collation result is received, it is determined whether the collation result is OK or not (credit OK). Step S
T45). In the case of credit OK, the CP on the user side
The collation result signal of ordering OK is transmitted to U23 (step ST47).

【0050】ユーザ側のCPU23は、照合結果信号が
受信されるか否かを繰返し判断しており(ステップST
15)、照合結果信号を受信すると(ステップST1
7)、照合結果信号の種類を判断する。クレジットOK
の場合には、「発注終了しました」とメッセージをCR
T29に表示する。
The CPU 23 on the user side repeatedly determines whether or not the collation result signal is received (step ST
15) When the verification result signal is received (step ST1)
7) Determine the type of verification result signal. Credit OK
In the case of, CR will send a message saying "Ordering is completed"
Display at T29.

【0051】なお、センタ側のCPU23は、ステップ
ST45にて照合結果としてクレジット不可の判断をし
た場合には、発注不可の照合結果信号をユーザ側のCP
U23に送信する(ステップST50)。ユーザ側のC
PU23は、発注不可の照合結果信号を受信すると、
「クレジット情報にエラーがあります」とエラーメッセ
ージをCRT29に表示する。さらに、「再入力します
か?」の表示を行ない、再入力命令があれば、ステップ
ST1以下の処理を繰り返す。これに対して、再入力命
令がない場合は処理を終了する。
When the center CPU 23 determines in step ST45 that the credit cannot be accepted as the verification result, the CPU 23 sends a verification result signal indicating that the order is impossible to the CP on the user side.
It transmits to U23 (step ST50). C on the user side
When the PU 23 receives the collation result signal indicating that the order cannot be placed,
An error message "There is an error in the credit information" is displayed on the CRT 29. Furthermore, "Re-enter?" Is displayed, and if there is a re-input command, the processing from step ST1 is repeated. On the other hand, if there is no re-input command, the process ends.

【0052】このように本実施形態においては、複数段
階で暗号化された暗証番号を送受信するようにしている
ので、第三者に暗証番号を知られるおそれが少なくな
る。
As described above, in this embodiment, since the personal identification number encrypted in a plurality of stages is transmitted and received, the possibility that the personal identification number is known to a third party is reduced.

【0053】なお、第1〜第3暗号化処理については、
上記処理に限定されず、他の暗号化処理を用いてもよ
い。また、付加データの付加位置についてはこれに限定
されない。また、第1〜第3暗号化処理の手順を入れ替
えてもよい。
Regarding the first to third encryption processing,
The encryption process is not limited to the above process, and another encryption process may be used. Further, the addition position of the additional data is not limited to this. Moreover, you may exchange the procedure of the 1st-3rd encryption process.

【0054】また、ユーザの各端末側のハードディスク
に記憶される暗証番号は、すでに暗号化がなされてい
る。したがって、なんらかのアクシデントにより、シス
テムがダウンしたような場合でも、暗証番号がそのまま
ハードディスク側に残存するおそれがない。これによ
り、暗証番号を第三者に取得されるおそれがない。
The personal identification number stored in the hard disk of each terminal of the user has already been encrypted. Therefore, even if the system goes down due to some accident, there is no possibility that the personal identification number remains on the hard disk side. As a result, there is no risk that the personal identification number will be obtained by a third party.

【0055】なお、本実施形態においては、図1に示す
機能を実現する為に、CPU23を用い、ソフトウェア
によってこれを実現している。しかし、その一部もしく
は全てを、ロジック回路等のハードウェアによって実現
してもよい。
In this embodiment, in order to realize the function shown in FIG. 1, the CPU 23 is used and this is realized by software. However, some or all of them may be realized by hardware such as a logic circuit.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明にかかるシステムの暗号化及び復号化を
行なう送信装置50及び受信装置70を示す機能ブロッ
ク図である。
FIG. 1 is a functional block diagram showing a transmitting device 50 and a receiving device 70 that perform encryption and decryption in a system according to the present invention.

【図2】図1に示す送信装値50、受信装置70のハー
ドウエア構成の一例を示す図である。
2 is a diagram showing an example of a hardware configuration of a transmission device 50 and a reception device 70 shown in FIG.

【図3】ユーザ側とセンタ側とクレジット会社側の各C
PUが行なう処理のフローチャートを示す。
[Fig. 3] Each C on the user side, the center side, and the credit company side
The flowchart of the process which PU performs is shown.

【図4】ユーザ側とセンタ側とクレジット会社側の各C
PUが行なう処理のフローチャートを示す。
[Fig. 4] Each C on the user side, the center side, and the credit company side
The flowchart of the process which PU performs is shown.

【図5】暗号化処理のフローチャートを示す。FIG. 5 shows a flowchart of encryption processing.

【図6】暗号化される暗証番号を示す図である。FIG. 6 is a diagram showing an encrypted personal identification number.

【図7】参照テーブルを示す図である。FIG. 7 is a diagram showing a reference table.

【図8】復号化処理のフローチャートである。FIG. 8 is a flowchart of a decoding process.

【図9】復号化処理の途中経過を示す図である。FIG. 9 is a diagram showing the progress of the decoding process.

【図10】本発明の送受信方法を用いるためのオンライ
ンショッピングシステムの概念図である。
FIG. 10 is a conceptual diagram of an online shopping system for using the transmission / reception method of the present invention.

【符号の説明】[Explanation of symbols]

53・・・第1暗号化手段 55・・・第2暗号化手段 57・・・第3暗号化手段 59・・・送信手段 73・・・第1復号化手段 75・・・第2復号化手段 77・・・第3復号化手段 79・・・受信手段 23・・・CPU 25・・・ROM 27・・・RAM 53 ... First encryption means 55 ... Second encryption means 57 ... Third encryption means 59 ... Transmission means 73 ... First decryption means 75 ... Second decryption Means 77 ... Third Decoding Means 79 ... Receiving Means 23 ... CPU 25 ... ROM 27 ... RAM

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 601B 9/34 673C 673A 681 C3─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI Technical indication location H04L 9/32 H04L 9/00 601B 9/34 673C 673A 681 C3

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】所定桁数の暗証番号を送信する装置であっ
て、 前記暗証番号を第1暗号化キーで暗号化して、この第1
暗号化キーが付加された第1暗号化データを生成する第
1暗号化手段、 前記第1暗号化データを第2暗号化キーで暗号化して、
この第2暗号化キーが付加された第2暗号化データを生
成する第2暗号化手段、 前記第2暗号化データを第3暗号化キーで暗号化して、
この第3暗号化キーが付加された第3暗号化データを生
成する第3暗号化手段、 前記第3暗号化データを送信する送信手段、 を備えたことを特徴とする送信装置。
1. A device for transmitting a personal identification number having a predetermined number of digits, wherein the personal identification number is encrypted with a first encryption key, and the first identification key is used.
A first encryption means for generating first encrypted data to which an encryption key is added; encrypting the first encrypted data with a second encryption key,
Second encryption means for generating second encrypted data to which this second encryption key is added, encrypting the second encrypted data with a third encryption key,
A transmitting device comprising: a third encrypting means for generating the third encrypted data to which the third encryption key is added; and a transmitting means for transmitting the third encrypted data.
【請求項2】請求項1の送信装置において、 乱数を発生させることにより前記第1暗号化キー〜第3
暗号化キーを決定すること、 を特徴とする送信装置。
2. The transmitting apparatus according to claim 1, wherein the first encryption key to the third encryption key are generated by generating random numbers.
A transmitting device characterized by determining an encryption key.
【請求項3】請求項2の送信装置において、 前記第2の暗号化手段は、前記第2暗号化キーとこれに
対応する並べ替え順決定データから構成された参照テー
ブルを有しており、前記第2暗号化キーが特定される
と、この参照テーブルを参照して、前記第2の暗号化処
理を行なうこと、 を特徴とする送信装置。
3. The transmission device according to claim 2, wherein the second encryption means has a reference table composed of the second encryption key and rearrangement order determination data corresponding to the second encryption key, When the second encryption key is specified, the second encryption process is performed by referring to this reference table, and the transmitting device is characterized in that.
【請求項4】請求項3の送信装置において、 前記暗証番号は、クレジットカードの4桁の暗証番号で
あり、 前記第1暗号化キーは4桁で構成されており、前記第1
の暗号化手段は、前記第1暗号化キーの各桁を前記暗証
番号と加算して、前記第1の暗号化処理を行ない、 前記第2暗号化キーは4桁で構成されており、前記第2
の暗号化手段は、前記第2暗号化キーに基づき、前記参
照テーブル参照して、前記第1暗号化キーが付加された
暗証番号の各桁を並び替え、 前記第3暗号化キーは2桁で構成されており、前記第3
の暗号化手段は、前記第3暗号化キーに基づき、前記第
1および第2暗号化キーが付加された暗証番号の先頭位
置となる桁を決定して、順次並び替えること、 を特徴とする送信装置。
4. The transmitting device according to claim 3, wherein the personal identification number is a four-digit personal identification number of a credit card, and the first encryption key is composed of four digits.
The encryption means performs the first encryption processing by adding each digit of the first encryption key to the personal identification number, and the second encryption key is composed of four digits. Second
Based on the second encryption key, referring to the reference table, rearranges the digits of the personal identification number to which the first encryption key is added, and the third encryption key has two digits. And the third
The encryption means determines the digit at the head position of the personal identification number to which the first and second encryption keys are added, based on the third encryption key, and sequentially rearranges the digits. Transmitter.
【請求項5】第1〜第3暗号化キーで暗号化され、この
第1〜第3暗号化キーが付加された暗証番号を受信し、
復号化処理する受信装置であって、 前記第1暗号化キー〜第3暗号化キーが付加された暗証
番号を受信する受信手段、 前記第1暗号化キー〜第3暗号化キーが付加された暗証
番号のうちいずれが第3暗号化キーであるかを特定し、
この第3暗号化キーで復号化することにより、前記第1
および第2暗号化キーが付加された暗証番号を生成する
第3復号化手段、 前記第1および第2暗号化キーが付加された暗証番号の
うちいずれが第2暗号化キーであるかを特定し、この第
2暗号化キーで復号化することにより、前記第1暗号化
キーが付加された暗証番号を生成する第2復号化手段、 前記第1暗号化キーが付加された暗証番号のうちいずれ
が第1暗号化キーであるかを特定し、この第1暗号化キ
ーで復号化することにより、前記第1暗号化キー〜第3
暗号化キーで暗号化される前の暗証番号を生成する第1
復号化手段、 を備えたことを特徴とする受信装置。
5. A personal identification number encrypted with the first to third encryption keys and having the first to third encryption keys added thereto is received,
A receiving device for performing a decryption process, wherein the receiving means receives a personal identification number to which the first encryption key to the third encryption key are added, and the first encryption key to the third encryption key are added. Identify which of the PINs is the third encryption key,
By decrypting with the third encryption key, the first
And third decryption means for generating a personal identification number to which the second encryption key is added, and which one of the personal identification numbers to which the first and second encryption keys are added is the second encryption key Second decryption means for generating a personal identification number to which the first encryption key is added by decrypting with the second encryption key, of the personal identification number to which the first encryption key is added. The first encryption key to the third encryption key are determined by identifying which is the first encryption key and decrypting with the first encryption key.
The first to generate a personal identification number before it is encrypted with an encryption key
A receiving device comprising: a decoding unit.
【請求項6】所定桁数の暗証番号を送信する方法であっ
て、 前記暗証番号を第1暗号化キーで暗号化して、この第1
暗号化キーが付加された第1暗号化データを生成し、 前記第1暗号化データを第2暗号化キーで暗号化して、
この第2暗号化キーが付加された第2暗号化データを生
成し、 前記第2暗号化データを第3暗号化キーで暗号化して、
この第3暗号化キーが付加された第3暗号化データを生
成し、 前記第3暗号化データを送信すること、 を特徴とする送信方法。
6. A method for transmitting a personal identification number having a predetermined number of digits, wherein the personal identification number is encrypted with a first encryption key, and the first identification key is used.
Generating first encrypted data to which an encryption key is added, encrypting the first encrypted data with a second encryption key,
Generating second encrypted data to which the second encryption key is added, encrypting the second encrypted data with the third encryption key,
A transmitting method, comprising: generating third encrypted data to which the third encryption key is added, and transmitting the third encrypted data.
【請求項7】第1〜第3暗号化キーで暗号化され、この
第1〜第3暗号化キーが付加された暗証番号を受信し、
復号化処理する受信方法であって、 前記第1暗号化キー〜第3暗号化キーが付加された暗証
番号を受信し、 前記第1暗号化キー〜第3暗号化キーが付加された暗証
番号のうちいずれが第3暗号化キーであるかを特定し、
この第3暗号化キーで復号化することにより、前記第1
および第2暗号化キーが付加された暗証番号を生成し、 前記第1および第2暗号化キーが付加された暗証番号の
うちいずれが第2暗号化キーであるかを特定し、この第
2暗号化キーで復号化することにより、前記第1暗号化
キーが付加された暗証番号を生成し、 前記第1暗号化キーが付加された暗証番号のうちいずれ
が第1暗号化キーであるかを特定し、この第1暗号化キ
ーで復号化することにより、前記第1暗号化キー〜第3
暗号化キーで暗号化される前の暗証番号を生成するこ
と、 を特徴とする受信装置。
7. A personal identification number encrypted with the first to third encryption keys and having the first to third encryption keys added thereto is received,
A receiving method for performing a decryption process, comprising: receiving a personal identification number to which the first encryption key to the third encryption key are added, and a personal identification number to which the first encryption key to the third encryption key are added. Identify which of these is the third encryption key,
By decrypting with the third encryption key, the first
And a personal identification number to which the second encryption key is added, and which of the personal identification numbers to which the first and second encryption keys are added is the second encryption key, and the second identification key is specified. By decrypting with an encryption key, a personal identification number with the first encryption key is generated, and which of the personal identification numbers with the first encryption key is the first encryption key. By identifying and decrypting with the first encryption key, the first encryption key to the third encryption key
A receiving device characterized by generating a personal identification number before being encrypted by an encryption key.
JP7275238A 1995-10-24 1995-10-24 Transmitter, receiver and methods thereof Pending JPH09114372A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7275238A JPH09114372A (en) 1995-10-24 1995-10-24 Transmitter, receiver and methods thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7275238A JPH09114372A (en) 1995-10-24 1995-10-24 Transmitter, receiver and methods thereof

Publications (1)

Publication Number Publication Date
JPH09114372A true JPH09114372A (en) 1997-05-02

Family

ID=17552628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7275238A Pending JPH09114372A (en) 1995-10-24 1995-10-24 Transmitter, receiver and methods thereof

Country Status (1)

Country Link
JP (1) JPH09114372A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001162015A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001162004A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001162016A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine, game machine and inspection device
JP2008140009A (en) * 2006-11-30 2008-06-19 Toshiba Tec Corp Id number input device
JP2012209932A (en) * 2011-03-28 2012-10-25 Via Technologies Inc Data encryption method and system and data decryption method
JP2015011400A (en) * 2013-06-26 2015-01-19 富士通株式会社 Terminal device, information processing device, input program, and input method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001162015A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001162004A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2001162016A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine, game machine and inspection device
JP2008140009A (en) * 2006-11-30 2008-06-19 Toshiba Tec Corp Id number input device
JP2012209932A (en) * 2011-03-28 2012-10-25 Via Technologies Inc Data encryption method and system and data decryption method
JP2015011400A (en) * 2013-06-26 2015-01-19 富士通株式会社 Terminal device, information processing device, input program, and input method

Similar Documents

Publication Publication Date Title
JP2689383B2 (en) Encrypted communication system
AU671986B2 (en) A cryptographic communications method and system
US5745576A (en) Method and apparatus for initialization of cryptographic terminal
US5548721A (en) Method of conducting secure operations on an uncontrolled network
EP0002579B1 (en) A method of creating a secure data file
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US4916738A (en) Remote access terminal security
US6105133A (en) Bilateral authentication and encryption system
US5771291A (en) User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JPH04205693A (en) Data communication system
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JP2000516734A (en) Certainty certification system
WO1997045979A9 (en) Method and apparatus for initialization of cryptographic terminal
US7581246B2 (en) System for secure communication
JPH0575598A (en) Key data sharing device
WO1998047258A2 (en) Bilateral authentication and encryption system
US6088456A (en) Data encryption technique
JPH09114372A (en) Transmitter, receiver and methods thereof
JPH10271107A (en) Method and device for data ciphering
EP0168667B1 (en) Secured message transfer system and method using updated session code
WO2004002059A1 (en) Data communication system, information processing device and method, recording medium, and program
JP3497936B2 (en) Personal authentication method
JP2541308B2 (en) Confidential database communication method
JP3549657B2 (en) Private key retention management method
WO2007138716A1 (en) Encrypting communication method and encrypting communication device