JPH10294727A - Data collation method - Google Patents

Data collation method

Info

Publication number
JPH10294727A
JPH10294727A JP9103414A JP10341497A JPH10294727A JP H10294727 A JPH10294727 A JP H10294727A JP 9103414 A JP9103414 A JP 9103414A JP 10341497 A JP10341497 A JP 10341497A JP H10294727 A JPH10294727 A JP H10294727A
Authority
JP
Japan
Prior art keywords
data
user
key
constant
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9103414A
Other languages
Japanese (ja)
Inventor
Kengo Nakamura
健吾 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9103414A priority Critical patent/JPH10294727A/en
Publication of JPH10294727A publication Critical patent/JPH10294727A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data collation method that employs an encryption method in which decoding of encryption is difficult and prescribed data cannot be acquired, even when the decoding is successful. SOLUTION: A random number generating section 113 of a host device 11 generates a constant, based on a random number. An encryption module 114 encrypts the constant by a common key method that employs data A1 stored in a storage section 111 for a key. A decoding module of a terminal equipment 13 uses data A2 stored in a storage section 121 as a key to decode received encrypted data. Furthermore, that decoded by the terminal equipment 12 are used for a key, and data B2 are encrypted by the common key method. The host device 11 decodes the received encrypted data by using the constant generated before as a key, and the decoded data and the data B1 are collated. The result of collation indicates matching, only when the data A1 and A2 are equal as well as when the data B1 and B2 are equal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ照合方法に
関し、特に、端末装置から入力されたパスワードが、ホ
スト装置が保持されたパスワードに一致しているか否か
を照合するためのデータ照合方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data collating method, and more particularly to a data collating method for collating whether a password input from a terminal device matches a password held by a host device. .

【0002】[0002]

【従来の技術】タイムシェアリングシステム(TSS)
や、パソコン通信ネットワークシステム、あるいは、銀
行等の現金自動支払い機(ATM)等の、ホスト装置と
端末装置とが通信回線を介して接続された情報処理シス
テムでは、端末装置からホスト装置に対して接続を要求
する際、端末装置の利用者が正当な権利を有する利用者
であるのか否かの判定が行われる。この判定は、例え
ば、端末装置に入力されたID番号とパスワードをホス
ト装置に送信し、ホスト装置は、利用者管理ファイル等
の情報記憶媒体から受信したID番号に対応するパスワ
ードを取り出し、取り出したパスワードと受信したパス
ワードとを比較照合して、一致した場合に正当な権利を
有する利用者と判定する。
2. Description of the Related Art Time sharing system (TSS)
In an information processing system in which a host device and a terminal device are connected via a communication line, such as a personal computer communication network system or an automatic teller machine (ATM) such as a bank, the terminal device sends the information to the host device. When requesting a connection, a determination is made as to whether the user of the terminal device is a user having a legitimate right. In this determination, for example, the ID number and the password input to the terminal device are transmitted to the host device, and the host device extracts the password corresponding to the received ID number from the information storage medium such as the user management file, and retrieves the password. The password is compared with the received password, and if they match, it is determined that the user has a right.

【0003】従来、この種のシステムでは、ホスト装置
と端末装置とを接続する回線として、電話回線等の公衆
回線または専用回線が使用されており、端末装置に入力
されたID番号やパスワード等の所定のデータは、これ
らの回線を介してそのままホスト装置へ送信されてい
る。
Conventionally, in this type of system, a public line such as a telephone line or a dedicated line has been used as a line connecting a host device and a terminal device. The predetermined data is transmitted to the host device as it is via these lines.

【0004】[0004]

【発明が解決しようとする課題】近年のインターネット
の急速な普及に伴い、インターネットを利用しての商取
引の実現が強く望まれている。しかしながら、従来のデ
ータ照合方法を用いたのでは、以下のような問題が発生
する。
With the rapid spread of the Internet in recent years, realization of commercial transactions using the Internet has been strongly desired. However, the following problems occur when the conventional data matching method is used.

【0005】第1の問題点は、インターネットは公衆回
線や専用回線と異なり、送信されるデータを第三者が極
めて容易に見る(モニターする)ことができることであ
る。即ち、ID番号やパスワード等をそのまま送信する
と、ID番号やパスワードが容易に第三者に知られてし
まい、これらが悪用される可能性が大きいという問題点
がある。
[0005] The first problem is that, unlike the public line or the dedicated line, the Internet allows a third party to very easily view (monitor) transmitted data. That is, if the ID number, the password, and the like are transmitted as they are, the ID number and the password are easily known to a third party, and there is a problem that these are highly likely to be misused.

【0006】第2の問題点は、第1の問題点を解決しよ
うと、送信データを暗号化したとしても、暗号化のキー
が常に同じであれば解読される危険性が高いということ
である。また、暗号化のキーが常に同じであれば、暗号
化された信号と同じ信号を発生させて不正使用される可
能性もある。
A second problem is that even if the transmission data is encrypted to solve the first problem, there is a high risk of being decrypted if the encryption key is always the same. . In addition, if the encryption key is always the same, there is a possibility that the same signal as the encrypted signal is generated and used illegally.

【0007】第3の問題点は、インターネットで使用さ
れる端末装置は、ATMのような専用端末ではなく、通
常のパーソナルコンピュータが使用されるため、暗号化
プログラムはだれでも入手できることが前提である点で
ある。即ち、プログラムに詳しい人であれば、プログラ
ムを解析して暗号化の方法を知り、暗号化された送信デ
ータを復号して不正に他人のID番号やパスワード等を
入手することができるという問題点がある。
A third problem is that the terminal device used on the Internet is not a dedicated terminal such as an ATM but a general personal computer, and therefore it is premised that anyone can obtain an encryption program. It is. That is, a person who is familiar with the program can analyze the program to know the encryption method, decrypt the encrypted transmission data, and illegally obtain the ID number, password, etc. of another person. There is.

【0008】本発明は、解読が困難で、例え解読に成功
しても所定のデータが入手できない暗号化方法を用いた
データ照合方法を提供することを目的とする。
An object of the present invention is to provide a data collation method using an encryption method which is difficult to decipher and, even if the decipherment succeeds, predetermined data cannot be obtained.

【0009】[0009]

【課題を解決するための手段】本発明によれば、第1の
装置がデータA1及びデータB1を保有し、前記第1の
装置に通信回線で接続された第2の装置がデータA2及
びデータB2を保有している場合に、前記第1の装置が
データA1とデータA2及びデータB1とデータB2が
ともに一致しているか否かを判定するデータ照合方法に
おいて、前記第1の装置が、乱数を発生し、該乱数に基
づいて所定桁の定数を生成し、該定数をデータA1を鍵
とする共通鍵方式で暗号化し、第1の暗号データとして
前記第2の装置へ送信し、前記第2の装置が、前記第1
の暗号データを前記データA2を鍵として復号し、得ら
れた第1の復号データを鍵として前記データB2を共通
鍵方式で暗号化して第2の暗号化データとして前記第1
の装置へ送信し、前記第1の装置が、前記第2の暗号化
データを前記定数を鍵として復号し、得られた第2の復
号データと前記データB1とを比較し、これらが一致し
ている場合に、データA1とデータA2及びデータB1
とデータB2がともに一致していると判定することを特
徴とするデータ照合方法が得られる。
According to the present invention, a first device holds data A1 and data B1, and a second device connected to the first device by a communication line includes data A2 and data B1. In a data matching method in which the first device determines whether the data A1 and the data A2 and the data B1 and the data B2 coincide with each other when the first device has B2, the first device includes a random number. Is generated, a constant of a predetermined digit is generated based on the random number, the constant is encrypted by a common key method using data A1 as a key, and transmitted as the first encrypted data to the second device. The second device is the first device.
Is decrypted using the data A2 as a key, the data B2 is encrypted using a common key method using the obtained first decrypted data as a key, and the first data is decrypted as second encrypted data.
And the first device decrypts the second encrypted data using the constant as a key, compares the obtained second decrypted data with the data B1, and finds that they match. Data A1, data A2 and data B1
And a data collating method characterized in that it is determined that both the data B2 and the data B2 match.

【0010】また、本発明によれば、ID番号とパスワ
ードとを組にして記憶手段に記憶しているホスト装置
が、該ホスト装置に通信回線を介して接続された端末装
置からの接続要求に応答するため、前記端末装置に入力
されたID番号とパスワードとの組が、前記記憶手段に
記憶されているいずれかの組と一致するか否か照合する
データ照合方法において、前記端末装置が、前記入力さ
れたID番号から該ID番号を特定するのに必要な部分
を抽出して利用者キーとして前記ホスト装置へ送信し、
前記ホスト装置が、前記利用者キーを用いて前記記憶手
段の検索を行い前記入力されたID番号に一致するID
番号とそれに対応するパスワードとを読み出して読み出
したID番号及び読み出したパスワードとするととも
に、乱数を発生して該乱数を元に定数を作成し、作成し
た定数を、前記読み出したパスワードを鍵とする共通鍵
方式で暗号化し、第1の暗号化データとして前記端末装
置へ送信し、前記端末装置が、前記第1の暗号データを
前記入力されたパスワードを鍵として復号し、得られた
第1の復号データを鍵とする共通鍵方式で前記入力され
たID番号を暗号化して第2の暗号化データとして前記
ホスト装置へ送信し、前記ホスト装置が、前記第2の暗
号化データを前記定数で復号し、得られた第2の復号デ
ータと、前記読み出されたID番号とを比較して、これ
らが一致した場合に、前記入力されてID番号とパスワ
ードとの組が前記記憶手段に記憶されていると判定する
ことを特徴とするデータ照合方法。
Further, according to the present invention, a host device storing a set of an ID number and a password in a storage means responds to a connection request from a terminal device connected to the host device via a communication line. In order to respond, in a data collation method for collating whether a set of an ID number and a password input to the terminal device matches any of the pairs stored in the storage means, Extracting a part necessary for specifying the ID number from the input ID number and transmitting the extracted part to the host device as a user key;
The host device searches the storage unit using the user key, and searches for an ID that matches the input ID number.
The ID number and the password corresponding to the read number are read and used as the read ID number and the read password, a random number is generated, a constant is created based on the random number, and the created constant is used as the read password as a key. Encrypted by a common key method, transmitted as first encrypted data to the terminal device, and the terminal device decrypts the first encrypted data using the input password as a key, and obtains the obtained first encrypted data. The input ID number is encrypted by a common key method using the decrypted data as a key and transmitted to the host device as second encrypted data, and the host device converts the second encrypted data with the constant. The decrypted second decrypted data is compared with the read ID number, and when they match, the set of the input ID number and password is stored in the record. Data collation method characterized by determined to be stored in the unit.

【0011】また、本発明によれば、利用者管理ファイ
ルを有するホスト装置に通信回線を介して接続された端
末装置において、ホスト装置が自身に接続要求している
端末装置が正当な使用者のものかどうかを確認する手段
として、使用者が入力したID番号及びパスワードによ
り行うシステムにおいて、端末装置は、利用者が入力し
たID番号Aから利用者キー番号を抽出し、ホスト装置
に通信回線を通して送り、ホスト装置は受け取った利用
者キー番号からホスト装置内の利用者管理ファイルを検
索し利用者のID番号BとパスワードBを取り出し、同
時に乱数より発生させた定数を作り、この定数をパスワ
ードBを鍵に暗号化した暗号Aを作り、端末装置に送
り、暗号Aを受け取った端末装置は利用者が入力したパ
スワードAを鍵に暗号Aを復号して上記定数を得、ID
番号をパスワードA及び復号した定数を鍵に暗号化し暗
号Bを作り、ホスト装置に送り、ホスト装置は、前記発
生させた定数とパスワードBを鍵に暗号Bを復号し、利
用者ID番号Aを得、利用者管理ファイルから読み込ん
だ利用者Bと比較し、一致しておれば、端末パソコン使
用者は、正当な利用者と見なす利用者確認方法が得られ
る。
According to the present invention, in a terminal device connected via a communication line to a host device having a user management file, the terminal device that the host device requests to connect to itself is a legitimate user. In a system that uses the ID number and the password input by the user as a means for confirming whether or not the terminal device is the user, the terminal device extracts the user key number from the ID number A input by the user and transmits the user key number to the host device through a communication line. The host device searches the user management file in the host device from the received user key number, extracts the user's ID number B and password B, and simultaneously creates a constant generated from a random number. Creates a cipher A that is encrypted with the key and sends it to the terminal device. The terminal device that receives the cipher A encrypts the password A entered by the user with the key. Obtain the constants by decoding the A, ID
The number is encrypted with the password A and the decrypted constant as a key to generate an encryption B, and sent to the host device. The host device decrypts the encryption B using the generated constant and the password B as a key, and generates the user ID number A. Then, the user is compared with the user B read from the user management file, and if they match, the user of the terminal personal computer can obtain a user confirmation method that is regarded as a valid user.

【0012】さらに本発明によれば、利用者管理ファイ
ルを有するホスト装置に通信回線を介して接続されたカ
ード支払い用端末において、ホスト装置が自分に接続要
求しているカード支払い用端末を使用しようとしている
IDカードが正当なカードかどうか確認する手段とし
て、使用者が入力したIDカードから読み込んだカード
に記載されたカード番号、カード確認用記号A、カード
確認用記号Bと利用管理ファイルに記載されたカード番
号、カード確認用記号A、カード確認用記号Bにより行
うシステムにおいて、カード支払い端末は、カードを読
み込みカード番号1、カード確認用記号A1及びカード
確認用記号B1を得て、カード番号1から利用者キー番
号を抽出し、ホスト装置に通信回線を介して送り、ホス
ト装置は、受け取った利用者キーからホスト装置内の利
用者管理ファイルを検索し利用者のカード番号2とカー
ド確認用記号A2とカード確認用記号B2を取り出し、
同時に乱数を使用して発生した定数をカード確認用記号
A2を鍵に暗号化して暗号Aを作り、カード支払い用端
末にに送り、暗号Aを受け取ったカード支払い用端末は
上記カード確認用記号A1を鍵に復号して定数を得、カ
ード確認用記号B1を復号した定数を鍵に暗号化して暗
号Bを作り、ホスト装置に送り、ホスト装置は前記発生
させた定数を鍵に暗号Bを復号し、カード確認用記号B
1を復元して、利用者管理ファイルから読み込んだカー
ド確認用記号B2と比較し、一致しておれば、カード支
払い用端末に読ましたIDカードは、正当なカードとみ
なし、カード利用者の要求に応じて残高の確認や特定の
口座に対する支払いを受け付けるカード確認方法が得ら
れる。
Further, according to the present invention, in a card payment terminal connected to a host device having a user management file via a communication line, the host device uses the card payment terminal that has requested connection to itself. As means for confirming whether or not the ID card used is a valid card, the card number written on the card read from the ID card input by the user, the card confirmation symbol A, the card confirmation symbol B, and the description in the usage management file In the system in which the card number, the card confirmation symbol A, and the card confirmation symbol B are used, the card payment terminal reads the card, obtains the card number 1, the card confirmation symbol A1, and the card confirmation symbol B1, and obtains the card number. 1. The user key number is extracted from 1 and sent to the host device via a communication line. User key from searches the user management file in the host device takes out the card number 2 and the card confirmation symbol A2 and the card confirmation symbol B2 of the user,
At the same time, a constant generated by using a random number is encrypted using the card confirmation symbol A2 as a key to generate a cipher A, sent to the card payment terminal, and the card payment terminal receiving the cipher A sends the card confirmation symbol A1 To obtain a constant, encrypting the constant obtained by decrypting the card confirmation symbol B1 with the key to generate a cipher B, sending it to the host device, and the host device decrypting the cipher B with the generated constant as the key And the card confirmation symbol B
1 is restored and compared with the card confirmation symbol B2 read from the user management file. If they match, the ID card read by the card payment terminal is regarded as a valid card, and the card user requests According to the method, a card confirmation method for confirming a balance or accepting payment for a specific account can be obtained.

【0013】また、本発明によれば、利用者が端末装置
を使用して金融会社のホスト装置を通信回線で接続した
システムにおいて、通信回線を通してクレジットカード
により販売会社に料金を支払う場合、利用者を特定する
ために必要なデータを端末装置から金融会社のホスト装
置に送り、金融会社のホスト装置は上記利用者を特定す
るために必要なデータを元に利用者管理ファイルを検索
し、利用者のID番号及び利用者パスワードを取り出す
とともに、別途、乱数を発生させ乱数から定数を作り、
定数を利用者管理ファイルから入手した利用者のパスワ
ードを鍵に暗号化し、インターネットを通して端末装置
に送り、端末装置で利用者の入力したパスワードを鍵に
暗号を復号し定数を復元し、自分のID番号及び支払情
報を復元した定数を鍵に暗号化し金融会社のホスト装置
に送り同ホスト装置で前記発生させた定数により暗号を
復号化によりID番号及び支払情報を復元し、復元した
ID番号と利用者管理ファイルより読み込んだID番号
を比較し、一致しておれば、正しいIDの持ち主である
と認識し、送られた支払情報により支払手続きを行うこ
とを特徴とする利用者端末装置から金融機関に支払を依
頼する依頼方法が得られる。
According to the present invention, in a system in which a user uses a terminal device to connect a host device of a financial company via a communication line, the user pays a credit card through a communication line to a sales company. The terminal device sends data necessary for specifying the user to the host device of the financial company, and the host device of the financial company searches the user management file based on the data necessary for specifying the user, and The ID number and the user password are taken out, a random number is generated separately, and a constant is created from the random number.
Encrypt the user's password obtained from the user management file with the key as a key, send it to the terminal device via the Internet, decrypt the code with the password entered by the user at the terminal device as the key, restore the constant, The constant obtained by restoring the number and the payment information is encrypted into a key, sent to the host device of the financial company, and the host device restores the ID number and the payment information by decrypting the code using the generated constant and uses the restored ID number. Comparing the ID numbers read from the user management file, and if they match, recognizes that the user has the correct ID and performs a payment procedure based on the transmitted payment information. A request method for requesting payment is obtained.

【0014】さらにまた、本発明によれば、利用者が端
末装置によりインターネットを通してクレジットカード
により販売会社に料金を支払う場合、利用者を特定する
ために必要なデータを端末装置からクレジット会社のホ
スト装置に送り、クレジット会社のホスト装置は上記利
用者を特定するために必要なデータにより利用者管理フ
ァイルを検索し、利用者のID番号及び利用者のパスワ
ードを取り出すとともに、別途、乱数を発生して定数を
作り、定数を利用者パスワードを鍵に暗号化し、インタ
ーネットを通して端末装置に送り、端末装置で利用者の
入力したパスワードを鍵に復号し、前記定数を得、自分
のID番号及び購入情報を、前記定数を鍵に暗号化しク
レジット会社のホスト装置に送り同ホスト装置で自分で
保持していた定数を鍵に暗号を解読しID番号及び購入
情報を取り出し、取り出したID番号を利用者管理ファ
イルから読み出したID番号と比較し、一致している場
合は利用者は正しいID番号の持ち主であるとみなし、
購入情報を元に支払処理を行った後で、販売会社のホス
ト装置に支払完了を通知し、販売会社のホスト装置は通
知された情報を確認した上で端末装置に受付完了の情報
を返す方法での購入代金の支払方法が得られる。
Furthermore, according to the present invention, when a user pays a fee to a sales company by a credit card through a terminal device through the Internet, data necessary for identifying the user is transmitted from the terminal device to a host device of the credit company. And the host device of the credit company searches the user management file with the data necessary to identify the user, retrieves the user ID number and the user password, and separately generates a random number. Create a constant, encrypt the constant with a user password as a key, send it to the terminal device via the Internet, decrypt the password entered by the user with the terminal device as the key, obtain the constant, and enter your ID number and purchase information. , Encrypts the constant into a key, sends it to the host device of the credit company, and holds the constant by the host device. Decrypt the key, extract the ID number and purchase information, compare the extracted ID number with the ID number read from the user management file, and if they match, consider that the user is the owner of the correct ID number ,
After performing payment processing based on purchase information, a method of notifying the host device of the sales company of the completion of payment, and the host device of the sales company confirming the notified information and returning the information of completion of reception to the terminal device The payment method of the purchase price can be obtained.

【0015】[0015]

【作用】ホスト装置は、乱数を元に生成した定数を、デ
ータA1を鍵とする共通鍵方式で暗号化する。端末装置
はデータA2を鍵としてホスト装置からの暗号データを
復号する。データA2がデータA1と同じであれば、復
号されたデータはホスト装置で生成された定数に一致す
る。端末装置は、さらに、復号されたデータを鍵とし
て、データB2を共通鍵方式で暗号化する。ホスト装置
は、先に生成した定数を鍵として端末装置からの暗号化
データを復号し、データB1と照合する。照合の結果が
一致するのは、データA1とデータA2が等しく、かつ
データB1とデータB2が等しい場合のみである。
The host device encrypts a constant generated based on a random number by a common key method using the data A1 as a key. The terminal device decrypts the encrypted data from the host device using the data A2 as a key. If the data A2 is the same as the data A1, the decoded data matches the constant generated by the host device. The terminal device further encrypts the data B2 using the decrypted data as a key using a common key method. The host device decrypts the encrypted data from the terminal device using the previously generated constant as a key, and checks it against the data B1. The matching results match only when data A1 and data A2 are equal and data B1 and data B2 are equal.

【0016】ホスト装置と端末装置との間の通信では、
乱数を元に生成した定数が暗号化に使用されるので、た
とえ暗号化プログラムの解析に成功しても、暗号の解読
は困難である。また定数は通信の度毎に更新されるの
で、通信をモニターしても暗号に規則性がなく解読は困
難である。
In communication between the host device and the terminal device,
Since a constant generated based on a random number is used for encryption, even if the encryption program is successfully analyzed, it is difficult to decrypt the encryption. In addition, since the constant is updated every time communication is performed, even if the communication is monitored, there is no regularity in the encryption, and it is difficult to decipher.

【0017】[0017]

【発明の実施の形態】次に図面を参照して本発明の実施
の形態について説明する。
Embodiments of the present invention will now be described with reference to the drawings.

【0018】図1に本発明の第1の実施の形態を示す。
図1の情報処理システムは、ホスト装置11と、端末装
置12と、これらを接続する通信回線13を有してい
る。ここで、通信回線13としては、インターネットや
無線回線等、盗視聴(モニター)が容易な回線を想定し
ている。
FIG. 1 shows a first embodiment of the present invention.
The information processing system in FIG. 1 includes a host device 11, a terminal device 12, and a communication line 13 connecting these. Here, the communication line 13 is assumed to be a line such as the Internet or a wireless line that is easy to steal and watch (monitor).

【0019】ホスト装置11は、自装置への接続が認め
られている端末装置(あるいは利用者)に付与されるデ
ータA1とデータB1の2種類のデータをそれぞれ記憶
する記憶部111、112と、乱数を発生し定数として
保持する乱数発生部113と、乱数発生部113が保持
する定数を記憶部111に記憶されたデータA1を鍵と
して共通鍵方式で暗号化する暗号化モジュール114
と、受信した暗号データを乱数発生部113に保持され
た定数を鍵として復号する復号モジュール115と、復
号モジュールで復号されたデータを記憶部112に記憶
されたデータB1と比較する比較モジュール116とを
有している。
The host device 11 has storage units 111 and 112 for storing two types of data, data A1 and data B1, provided to a terminal device (or a user) permitted to connect to the host device 11, respectively. A random number generating unit 113 that generates a random number and holds the constant as a constant; and an encryption module 114 that encrypts the constant held by the random number generating unit 113 with the data A1 stored in the storage unit 111 as a key using a common key method.
A decryption module 115 that decrypts the received encrypted data using the constant held in the random number generation unit 113 as a key, and a comparison module 116 that compares the data decrypted by the decryption module with the data B1 stored in the storage unit 112. have.

【0020】一方、端末装置12は、ホスト装置11か
ら付与されたデータA2、データB2をそれぞれ記憶す
る記憶部121、122と、受信した暗号データを記憶
部121に記憶されたデータA2を鍵として復号する復
号モジュール123と、復号モジュールにより復号され
たデータ(定数)を記憶する定数記憶部124と、定数
記憶部124に記憶された定数を鍵として記憶部122
に記憶されたデータB2を共通鍵方式で暗号化する暗号
化モジュール125とを有している。
On the other hand, the terminal device 12 stores the data A2 and the data B2 given from the host device 11 in the storage units 121 and 122, respectively, and uses the received encrypted data in the data A2 stored in the storage unit 121 as a key. A decoding module 123 for decoding, a constant storage unit 124 for storing data (constant) decoded by the decoding module, and a storage unit 122 using the constant stored in the constant storage unit 124 as a key.
And an encryption module 125 for encrypting the data B2 stored in the common key system using a common key method.

【0021】この情報処理システムでは、端末装置12
からホスト装置11に対してデータA2及びデータB2
の照合の依頼があった場合に、ホスト装置11が、デー
タA2及びデータB2とデータA1及びデータB1とが
それぞれ一致するか否かの照合を行う。これは、例え
ば、端末装置12を利用する利用者が、パスワード及び
ID番号を入力して、ホスト装置への接続を要求する場
合に利用できる。この場合、データA2及びデータB2
はそれぞれ利用者が入力したパスワード及びID番号に
相当する。以下、この情報処理システムの動作について
説明する。
In this information processing system, the terminal device 12
To the host device 11 from the data A2 and data B2
Is requested, the host device 11 checks whether the data A2 and B2 match the data A1 and the data B1, respectively. This can be used, for example, when a user using the terminal device 12 inputs a password and an ID number and requests connection to the host device. In this case, data A2 and data B2
Respectively correspond to the password and ID number entered by the user. Hereinafter, the operation of the information processing system will be described.

【0022】端末装置12からホスト装置11に対して
データA2及びデータB2の照合確認依頼があると、ホ
スト装置11の乱数発生部113は、乱数を発生させ、
発生させた乱数を定数として保持する。そして、暗号化
モジュール114は、乱数発生部113が保持する定数
を、記憶部111に記憶されたデータA1を暗号化の鍵
として暗号化する。ここでの暗号化は、データA1を鍵
として復号できる共通鍵方式により行われるものとす
る。暗号化された定数(暗号データ)は、通信回線13
を介して端末装置12の復号モジュールへ送信される。
When the terminal device 12 requests the host device 11 to check the data A2 and data B2, the random number generator 113 of the host device 11 generates a random number.
The generated random number is stored as a constant. Then, the encryption module 114 encrypts the constant held by the random number generation unit 113 using the data A1 stored in the storage unit 111 as an encryption key. The encryption here is performed by a common key method that can decrypt the data A1 as a key. The encrypted constant (encrypted data) is transmitted to the communication line 13
Is transmitted to the decoding module of the terminal device 12 via the.

【0023】端末装置12の復号モジュールは、ホスト
装置11からの暗号データを受信すると、記憶部121
に記憶されたデータA2を復号の鍵として暗号データを
復号する。復号されたデータは、一旦、定数記憶部12
4に格納される。ここで、復号されたデータは、データ
A1とデータA2とが一致している場合、ホスト装置1
1の乱数発生部113に保持されている定数に一致す
る。
Upon receiving the encrypted data from the host device 11, the decryption module of the terminal device 12
The encrypted data is decrypted using the data A2 stored in the storage device as a decryption key. The decrypted data is stored in the constant storage unit 12 once.
4 is stored. Here, when the data A1 and the data A2 match, the decrypted data is stored in the host device 1
It matches the constant held in the random number generation unit 113 of one.

【0024】次に、端末装置12の暗号化モジュール1
25は、復号されたデータを暗号化の鍵として記憶部1
22に記憶されたデータB2を暗号化する。ここにおい
ても、暗号化は、復号されたデータを鍵として復号でき
る共通鍵方式で行うものとする。暗号化されたデータB
2は、通信回線13を介してホスト装置11の復号モジ
ュール115へ送信される。
Next, the encryption module 1 of the terminal device 12
The storage unit 1 uses the decrypted data as an encryption key.
The data B2 stored in 22 is encrypted. Also in this case, it is assumed that the encryption is performed by a common key method that can use the decrypted data as a key. Encrypted data B
2 is transmitted to the decoding module 115 of the host device 11 via the communication line 13.

【0025】ホスト装置11の復号モジュール115
は、端末装置12からの暗号化されたデータB2を乱数
発生部113に保持された定数を鍵として復号する。こ
こで、端末装置12の定数記憶部124に保持された定
数とホスト装置11の乱数発生部113に保持された定
数とが一致している場合(データA1とデータA2とが
一致する場合)は、復号されたデータは、データB2で
ある。
The decryption module 115 of the host device 11
Decrypts the encrypted data B2 from the terminal device 12 using the constant held in the random number generation unit 113 as a key. Here, when the constant held in the constant storage unit 124 of the terminal device 12 matches the constant held in the random number generation unit 113 of the host device 11 (when data A1 and data A2 match). , The decoded data is data B2.

【0026】比較モジュール116は、復号モジュール
115で復号されたデータと、記憶部112に記憶され
たデータB1とを比較する。比較の結果が一致した場合
は、データA1とデータA2とが一致し、かつデータB
1とデータB2とが一致しているので、ホスト装置11
は、端末装置12が自装置への接続を許可された正当な
装置であると判定し、端末装置12の接続要求を受入
れ、次の処理へと進む。
The comparison module 116 compares the data decoded by the decoding module 115 with the data B1 stored in the storage unit 112. If the comparison results match, data A1 and data A2 match, and data B
1 and data B2 match, the host device 11
Determines that the terminal device 12 is a legitimate device permitted to connect to the own device, accepts the connection request from the terminal device 12, and proceeds to the next process.

【0027】一方、比較モジュール116での比較の結
果が一致しない場合は、データA1とデータA2とが一
致しないか、データB1とデータB2とが一致しない
か、あるいは双方とも一致していないかであるから、端
末装置12はホスト装置11への接続を許可された正当
な装置ではないと判定し、回線切断等の所定の処理を実
行する。
On the other hand, if the result of comparison by the comparison module 116 does not match, it is determined whether the data A1 and the data A2 do not match, the data B1 and the data B2 do not match, or both do not match. Therefore, the terminal device 12 determines that the connection to the host device 11 is not a valid device, and executes a predetermined process such as disconnection of the line.

【0028】以上のように、本実施の形態では、端末装
置12から接続要求がある毎に、ホスト装置11側で乱
数を発生させ、その乱数を用いて暗号化を行うので、通
信をモニターしていても暗号の解読は極めて困難であ
る。また、暗号化プログラムや復号プログラムを入手し
て暗号化方法、復号方法を解析したとしても、乱数を知
ることはできないので、暗号を解読してデータA1(ま
たはデータA2)やデータB1(またはデータB2)を
得ることは非常に困難である。
As described above, in the present embodiment, each time a connection request is received from the terminal device 12, a random number is generated on the host device 11 side, and encryption is performed using the random number. Even so, it is extremely difficult to break the encryption. Further, even if an encryption program and a decryption program are obtained and the encryption method and the decryption method are analyzed, the random number cannot be known. Therefore, the encryption is decrypted and the data A1 (or data A2) or data B1 (or data It is very difficult to obtain B2).

【0029】なお、上記実施の形態では、データA1を
鍵として定数を暗号化したが、定数を鍵としてデータA
1を暗号化しても同じ結果が得られる場合がある(デー
タ長が短い場合など)。同様に、定数を鍵としてデータ
B2を暗号化して送信する代わりに、データB2を鍵と
して定数を暗号化して送信する様にしても同じ結果が得
られる場合がある。
In the above embodiment, the constant is encrypted using the data A1 as a key.
Even if 1 is encrypted, the same result may be obtained (for example, when the data length is short). Similarly, instead of encrypting and transmitting data B2 using a constant as a key, the same result may be obtained by encrypting and transmitting a constant using data B2 as a key.

【0030】次に図2を参照して本発明の第2の実施の
実施の形態について説明する。
Next, a second embodiment of the present invention will be described with reference to FIG.

【0031】図2において、ホストコンピュータ21と
パーソナルコンピュータ23とは、互いにインターネッ
ト回線25を介して接続されている。ホストコンピュー
タ21は例えばクレジットカード会社であって、クレジ
ット契約を結んだ者には、12桁の数字で表されたID
番号(クレジットカード番号)が付与され、4桁の数字
で表されたパスワードが設定される。なお、ID番号の
下6桁の数字が、ホストコンピュータ21の各利用者に
固有の番号を表し、このID番号の下6桁を用いて、ホ
ストコンピュータ21は、利用者に関する所定の情報
(少くともID番号とパスワード)を管理している。ホ
ストコンピュータ21には、利用者に関する所定の情報
(利用者管理ファイル)を記憶しておくための外部記憶
装置27が接続されている。
In FIG. 2, a host computer 21 and a personal computer 23 are connected to each other via an Internet line 25. The host computer 21 is, for example, a credit card company, and a person who has signed a credit contract gives an ID represented by a 12-digit number.
A number (credit card number) is given, and a password represented by a four-digit number is set. Note that the lower six digits of the ID number represent a number unique to each user of the host computer 21, and the host computer 21 uses the lower six digits of the ID number to provide predetermined information (few ID number and password). The host computer 21 is connected to an external storage device 27 for storing predetermined information about the user (user management file).

【0032】ホストコンピュータ21は、パーソナルコ
ンピュータ23から送信されてくる利用者キー(利用者
を識別するために最小限必要な識別子)を受信する利用
者キー受信部211と、時刻等を利用して12桁の乱数
を発生する乱数発生部212と、乱数発生部212が発
生した乱数を定数として記憶する定数記憶部213と、
外部記憶装置27から読み出したパスワードをパスワー
ドBとして記憶するパスワード記憶部214と、定数記
憶部213に格納された定数をパスワード記憶部214
に記憶されているパスワードBを鍵として暗号化する暗
号化部215と、パーソナルコンピュータ23から送信
されてくる暗号化されたデータを定数記憶部213に記
憶されている定数とパスワード記憶部214に記憶され
ているパスワードBとを復号の鍵として復号する復号部
216と、復号部216で復号されたデータを記憶する
復号データ記憶部217と、外部記憶装置27から読み
出したID番号をID番号Bとして記憶するID番号記
憶部218と、復号データ記憶部217に記憶されてい
るデータとID番号記憶部218に記憶されているID
番号Bとを比較する比較部219とを有している。
The host computer 21 uses a user key receiving unit 211 for receiving a user key (identifier required at a minimum for identifying the user) transmitted from the personal computer 23, and uses time and the like. A random number generation unit 212 that generates a 12-digit random number, a constant storage unit 213 that stores the random number generated by the random number generation unit 212 as a constant,
A password storage unit 214 for storing the password read from the external storage device 27 as the password B, and a constant stored in the constant storage unit 213 as the password storage unit 214.
And an encryption unit 215 for encrypting the password B stored in the storage unit 213 as a key, and storing the encrypted data transmitted from the personal computer 23 in the constant storage unit 213 and the password storage unit 214. 216, a decrypted data storage unit 217 for storing data decrypted by the decryption unit 216, and an ID number read from the external storage device 27 as an ID number B. ID number storage unit 218 to store, data stored in decoded data storage unit 217, and ID stored in ID number storage unit 218
And a comparing unit 219 for comparing the number B.

【0033】また、パーソナルコンピュータ23は、利
用者により入力されたID番号をID番号Aとして記憶
するID番号記憶部231と、ID番号Aの一部を抜き
出してホストコンピュータ21へ利用者キーとして送信
する利用者キー送信部232と、利用者により入力され
たパスワードをパスワードAとして記憶するパスワード
記憶部233と、ホストコンピュータから送られてきた
暗号化データをパスワード記憶部233に記憶されてい
るパスワードAを鍵として復号する復号部234と、復
号部234により復号されたデータを定数として記憶す
る定数記憶部235と、ID番号記憶部231に記憶さ
れているID番号Aを、パスワード記憶部233に記憶
されているパスワードAと定数記憶部235に記憶され
ているパスワードAとを鍵として暗号化する暗号化部2
36とを有している。
The personal computer 23 stores an ID number input by the user as an ID number A. The ID number storage unit 231 extracts a part of the ID number A and transmits it to the host computer 21 as a user key. A user key transmitting unit 232, a password storage unit 233 storing a password input by the user as a password A, and a password A stored in the password storage unit 233 storing encrypted data sent from the host computer. 234, a constant storage unit 235 for storing the data decrypted by the decryption unit 234 as a constant, and an ID number A stored in the ID number storage unit 231 stored in the password storage unit 233. Password A and the password stored in the constant storage unit 235 Encryption unit 2 to encrypt the door as the key
36.

【0034】次にこのシステムの動作を説明する。Next, the operation of this system will be described.

【0035】利用者はホストコンピュータ21を利用す
るために、パーソナルコンピュータ23からホストコン
ピュータ21に対して接続を要求する。パーソナルコン
ピュータ23は、この要求を受け、利用者に対してID
番号及びパスワードの入力を要求する。パーソナルコン
ピュータ23は、ID番号及びパスワードが入力される
と、これらをそれぞれID番号A及びパスワードAとし
てID番号記憶部231及びパスワード記憶部233に
格納する。次に、利用者キー送信部232は、ID番号
記憶部231に記憶されたID番号Aの下6桁の数字を
抜き出して利用者キーとして記憶するともに、インター
ネット回線25を介してホストコンピュータ21の利用
者キー受信部211へ送信する。
The user requests the personal computer 23 to connect to the host computer 21 in order to use the host computer 21. Upon receiving this request, the personal computer 23 sends an ID to the user.
Require a number and password. When the ID number and the password are input, the personal computer 23 stores them in the ID number storage unit 231 and the password storage unit 233 as the ID number A and the password A, respectively. Next, the user key transmission unit 232 extracts the last six digits of the ID number A stored in the ID number storage unit 231 and stores them as a user key. The data is transmitted to the user key receiving unit 211.

【0036】ホストコンピュータ21の利用者キー受信
部211が、パーソナルコンピュータ23からの利用者
キーを受信すると、ホストコンピュータ21は、外部記
憶装置27に格納された利用者管理ファイルから、その
利用者キーに対応するID番号及びパスワードを読み出
す。読み出されたID番号及びパスワードは、それぞれ
ID番号B及びパスワードBとしてID番号記憶部21
8及びパスワード記憶部214に格納される。また、こ
のとき乱数発生部212は、内蔵する時計が示す時刻等
を利用して12桁の乱数を発生する。発生させた乱数
は、定数記憶部213に格納される。
When the user key receiving section 211 of the host computer 21 receives the user key from the personal computer 23, the host computer 21 reads the user key from the user management file stored in the external storage device 27. Read out the ID number and password corresponding to. The read ID number and password are stored in the ID number storage unit 21 as ID number B and password B, respectively.
8 and the password storage unit 214. At this time, the random number generation unit 212 generates a 12-digit random number using the time indicated by a built-in clock. The generated random numbers are stored in the constant storage unit 213.

【0037】次に、暗号化部215は、定数記憶部21
3に記憶されている定数を、パスワード記憶部214に
記憶されているパスワードBを鍵として12桁の数字に
暗号化する。暗号化の方法は、様々な方法が知られてお
り、それらを利用することができる。ただし、その方法
は、暗号化の鍵と復号の鍵が同じである共通鍵方式とす
る。暗号化の方法としては、例えば、繰り返し等の処理
によりパスワードBを12桁に拡張し、各桁毎に定数と
の間で算術処理を施す方法などがある。この後、暗号化
された定数(暗号化データ)は、インターネット回線2
5を介してパーソナルコンピュータ23へ送信される。
Next, the encrypting unit 215 includes the constant storing unit 21
3 is encrypted into a 12-digit number using the password B stored in the password storage unit 214 as a key. Various encryption methods are known, and these can be used. However, the method is a common key method in which the encryption key and the decryption key are the same. As an encryption method, for example, there is a method in which the password B is expanded to 12 digits by a process such as repetition, and an arithmetic process is performed between each digit and a constant. Thereafter, the encrypted constant (encrypted data) is transferred to the Internet line 2
5 to the personal computer 23.

【0038】パーソナルコンピュータ23は、ホストコ
ンピュータ21からの暗号化データを受信すると、復号
部234において、パスワード記憶部233に記憶され
ているパスワードAを鍵として暗号化データを復号す
る。復号したデータ(定数)は定数記憶部235に格納
される。ここで、パスワードAがパスワードBと一致し
ているならば、ホストコンピュータ21の定数記憶部2
13に格納された定数と、定数記憶部235に格納され
た定数とは一致する。
When the personal computer 23 receives the encrypted data from the host computer 21, the decryption unit 234 decrypts the encrypted data using the password A stored in the password storage unit 233 as a key. The decoded data (constant) is stored in the constant storage unit 235. Here, if the password A matches the password B, the constant storage unit 2 of the host computer 21
13 and the constant stored in the constant storage unit 235 match.

【0039】次に、パーソナルコンピュータ23は、暗
号化部236において、ID番号記憶部231に記憶さ
れたID番号Aを、パスワード記憶部233に記憶され
たパスワードA及び定数記憶部235に保持された定数
とを鍵として暗号化する。ここでも暗号化も、共通鍵方
式であればどの様な方式であってもよい。この後、暗号
化されたID番号Aは、インターネット回線25を介し
てホストコンピュータ21の復号部216へと送信され
る。
Next, in the personal computer 23, the ID number A stored in the ID number storage unit 231 is stored in the password A and the constant storage unit 235 stored in the password storage unit 233 in the encryption unit 236. Encrypt with a constant and a key. Again, any encryption method may be used as long as it is a common key method. Thereafter, the encrypted ID number A is transmitted to the decryption unit 216 of the host computer 21 via the Internet line 25.

【0040】ホストコンピュータ21の復号部216
は、パーソナルコンピュータ23からの暗号化データを
受信すると、定数記憶部213に記憶されている定数及
びパスワード記憶部214に記憶されているパスワード
Bを鍵として受信した暗号化データを復号する。復号の
結果は復号データ記憶部217に格納される。ここで、
パスワードAとパスワードBとが一致している場合に
は、上述したように、定数記憶部213に格納された定
数と、定数記憶部235に格納された定数とは一致す
る。したがって、パスワードAとパスワードBとが一致
している場合には、復号データ記憶部217に格納され
たデータは、ID番号Aとなる。
The decoding unit 216 of the host computer 21
Receives the encrypted data from the personal computer 23 and decrypts the received encrypted data using the constant stored in the constant storage unit 213 and the password B stored in the password storage unit 214 as keys. The result of decoding is stored in the decoded data storage unit 217. here,
When the password A and the password B match, the constant stored in the constant storage unit 213 matches the constant stored in the constant storage unit 235, as described above. Therefore, when the password A and the password B match, the data stored in the decrypted data storage unit 217 is the ID number A.

【0041】次に比較部219は、復号データ記憶部2
17に記憶されているデータとID番号記憶部218に
記憶されているID番号Bとを比較する。比較の結果、
これらが一致したならば、ID番号AとID番号Bとが
互いに一致し、かつパスワードAとパスワードBとが互
いに一致していると判定し、パーソナルコンピュータの
利用者を正規の登録された利用者と見なし、接続を維持
する。逆に一致しなかった場合は、パスワードが一致し
ていないとして、接続を切断する等の所定の処理を行
う。
Next, the comparison unit 219 is a
17 is compared with the ID number B stored in the ID number storage unit 218. As a result of the comparison,
If they match, it is determined that the ID number A and the ID number B match each other, and that the password A and the password B match each other, and the user of the personal computer is registered as an authorized user. And maintain the connection. Conversely, if they do not match, it is determined that the passwords do not match, and a predetermined process such as disconnection is performed.

【0042】比較部219の比較が終了したときに、定
数記憶部213に記憶されている定数は消去される。
When the comparison by the comparison section 219 is completed, the constant stored in the constant storage section 213 is deleted.

【0043】以上のようにして、本実施の形態では、利
用者がパーソナルコンピュータから入力するID番号及
びパスワードを、ホストコンピュータ側で、利用者管理
ファイルに格納されたID番号及びパスワードと照合す
ることができる。ここで、パスワードは暗号化の鍵(復
号の鍵)としてしか使用されていないので、通信をモニ
ターしてもパスワードを知ることはできない。また、暗
号化の方法を解析等により知り得た場合であっても、暗
号化データには規則性のない乱数が利用されているの
で、暗号化データを解読してパスワードを得ることはほ
とんど不可能である。
As described above, in the present embodiment, the host computer checks the ID number and password input from the personal computer with the ID number and password stored in the user management file. Can be. Here, since the password is used only as an encryption key (decryption key), the password cannot be known even if the communication is monitored. Even if the encryption method can be obtained by analysis or the like, it is almost impossible to obtain a password by decrypting the encrypted data because random numbers with no regularity are used for the encrypted data. It is possible.

【0044】なお、本実施の形態では、ID番号から利
用者キーを得、この利用者キーを用いて利用者管理ファ
イルを検索するようにしたが、利用者に氏名、生年月
日、住所等の個人情報の入力を要求して、入力された個
人情報を用いて利用者管理ファイルを検索するようにし
てもよい。
In the present embodiment, the user key is obtained from the ID number, and the user management file is searched using the user key. May be requested to search for a user management file using the input personal information.

【0045】次に、図3及び図4を参照して本発明の第
3の実施の形態について説明する。
Next, a third embodiment of the present invention will be described with reference to FIGS.

【0046】図3に示すように、ホストコンピュータ3
1とパーソナルコンピュータ33とは、互いにインター
ネット回線35を介して接続されている。また、ホスト
コンピュータ31には利用者管理ファイルを記憶するた
めの外部記憶装置37が接続され、パーソナルコンピュ
ータ33には、IDカードの情報記憶部から情報を読み
出すためのIDカード読み取り装置39が接続されてい
る。
As shown in FIG. 3, the host computer 3
1 and the personal computer 33 are connected to each other via an Internet line 35. An external storage device 37 for storing a user management file is connected to the host computer 31, and an ID card reading device 39 for reading information from an information storage unit of the ID card is connected to the personal computer 33. ing.

【0047】ここで、IDカードについて説明する。本
実施の形態で使用されるIDカードは、ホストコンピュ
ータを有するクレジットカード会社により発行されるカ
ードであっる。また、このIDカードは、例えば、磁気
カードやICカードなど情報記憶部を有するカードであ
って、図4に示すように、情報記憶部に、少くとも3つ
の記憶領域を有する。即ち、カード番号を記憶するカー
ド番号記憶領域41と、カード識別記号Aを記憶する第
1のカード識別記号記憶領域42と、カード識別記号B
を記憶する第2のカード識別記号記憶領域43である。
クレジットカード会社は、IDカードを発行する際に、
その情報記憶領域に、カード番号、カード識別記号A、
及びカード識別記号Bが書き込んで発行する。ここで、
カード番号、カード識別記号A、及びカード識別記号B
は、すべて各IDカードに固有の番号または記号であ
る。また、IDカードを発行する際には、IDカードの
情報記憶部に書き込んだ情報と同一の情報を、外部記憶
装置37の利用者管理ファイルにも格納する。なお、カ
ード識別記号A及びカード識別記号Bは、例えば、それ
ぞれ20桁の英数字で構成される。カード識別記号A及
びカード識別記号Bについては、カードの持ち主に対し
てもその内容は秘密にされる。
Here, the ID card will be described. The ID card used in the present embodiment is a card issued by a credit card company having a host computer. The ID card is, for example, a card having an information storage unit such as a magnetic card or an IC card. As shown in FIG. 4, the information storage unit has at least three storage areas. That is, a card number storage area 41 for storing a card number, a first card identification code storage area 42 for storing a card identification code A, and a card identification code B
Is stored in the second card identification symbol storage area 43.
When a credit card company issues an ID card,
In the information storage area, a card number, a card identification code A,
And the card identification code B is written and issued. here,
Card number, card identification code A, and card identification code B
Are all numbers or symbols unique to each ID card. When the ID card is issued, the same information as the information written in the information storage unit of the ID card is also stored in the user management file of the external storage device 37. The card identification symbol A and the card identification symbol B are each composed of, for example, 20 digits of alphanumeric characters. The contents of the card identification symbol A and the card identification symbol B are kept secret from the owner of the card.

【0048】本実施の形態のシステムは、このようなI
Dカードの正当性を、ホストコンピュータ31側で確認
することにより(パスワード等の入力は省略し、IDカ
ードの正当性のみを確認)、パーソナルコンピュータの
利用者を正規の利用者として認め、その後も接続を維持
するものである。
The system according to the present embodiment employs such an I
By confirming the validity of the D card on the host computer 31 side (input of a password or the like is omitted and only the validity of the ID card is confirmed), the user of the personal computer is recognized as a regular user, and thereafter, Maintain the connection.

【0049】図3に戻ると、ホストコンピュータ31
は、パーソナルコンピュータ33から送信されてくる利
用者キーを受信して格納する利用者キー受信部311
と、乱数を発生する乱数発生部312と、乱数発生部3
12が発生した乱数を定数として記憶する定数記憶部3
13と、外部記憶装置37から読み出したカード識別記
号Aをカード識別記号A2として記憶するカード識別記
号A記憶部314と、定数記憶部313に記憶されてい
る定数を、カード識別記号A記憶部314に記憶されて
いるカード識別記号A2を鍵として共通鍵方式で暗号化
する暗号化部315と、パーソナルコンピュータ33か
ら送信されてくる暗号化されたデータを、定数記憶部3
13に格納された定数を復号の鍵として復号する復号部
316と、復号部316で復号されたデータを記憶する
復号データ記憶部317と、外部記憶装置37から読み
出したカード識別記号Bをカード識別記号B2として記
憶するカード識別記号B記憶部318と、復号データ記
憶部317に記憶されているデータとカード識別記号B
記憶部318に記憶されているカード識別記号B2とを
比較する比較部319とを有している。
Returning to FIG. 3, the host computer 31
Is a user key receiving unit 311 for receiving and storing a user key transmitted from the personal computer 33.
And a random number generator 312 for generating random numbers, and a random number generator 3
A constant storage unit 3 for storing a random number generated by 12 as a constant
13, a card identification code A storage unit 314 that stores the card identification code A read from the external storage device 37 as the card identification code A2, and a constant stored in the constant storage unit 313, the card identification code A storage unit 314. And an encryption unit 315 for encrypting data using the card identification symbol A2 stored in the personal computer 33 by using a common key method.
13 as a decryption key, a decryption data storage unit 317 for storing data decrypted by the decryption unit 316, and a card identification symbol B read from the external storage device 37. The card identification symbol B storage unit 318 stored as the symbol B2, and the data stored in the decoded data storage unit 317 and the card identification symbol B
A comparing unit 319 for comparing the card identification code B2 stored in the storage unit 318;

【0050】また、パーソナルコンピュータ23は、カ
ード読み取り装置39がIDカードより読み取った、カ
ード番号、カード識別記号A、及びカード識別記号B
を、それぞれ記憶するカード番号記憶部331、カード
識別記号A記憶部332、及びカード識別記号B記憶部
333と、カード番号記憶部331に記憶されているカ
ード番号を利用者キーとしてホストコンピュータ31へ
送信する利用者キー送信部334と、ホストコンピュー
タ31から送られてきた暗号化データをカード識別記号
A記憶部332に記憶されているカード識別記号Aを鍵
として復号する復号部335と、復号部335により復
号されたデータを定数として記憶する定数記憶部336
と、カード識別記号B記憶部333に記憶されているカ
ード識別記号Bを定数記憶部336に記憶されている定
数を鍵として暗号化する暗号化部337とを有してい
る。
The personal computer 23 reads the card number, the card identification symbol A, and the card identification symbol B read from the ID card by the card reader 39.
To the host computer 31 with the card numbers stored in the card number storage unit 331, the card identification code A storage unit 332, the card identification code B storage unit 333, and the card number storage unit 331 as user keys. A user key transmitting unit 334 for transmitting; a decrypting unit 335 for decrypting the encrypted data transmitted from the host computer 31 using the card identification symbol A stored in the card identification symbol A storage unit 332 as a key; A constant storage unit 336 for storing the data decoded by 335 as a constant
And an encryption unit 337 for encrypting the card identification symbol B stored in the card identification symbol B storage unit 333 using the constant stored in the constant storage unit 336 as a key.

【0051】次にこのシステムの動作を説明する。Next, the operation of this system will be described.

【0052】利用者はカード読取装置39にIDカード
を挿入して、その情報記憶部に書き込まれているカード
番号、カード識別記号A、及びカード識別記号Bを読み
取らせる。カード読取装置39は、読み取ったカード番
号、カード識別記号A、及びカード識別記号Bをそれぞ
れカード番号記憶部331、カード識別記号A記憶部3
32、及びカード識別記号B記憶部333に記憶させ
る。ここで、カード識別記号A記憶部332及びカード
識別記号B記憶部333に記憶させたカード識別記号A
及びカード識別記号Bを、それぞれカード識別記号A1
及びカード識別記号B1とする。
The user inserts the ID card into the card reader 39 to read the card number, card identification code A, and card identification code B written in the information storage unit. The card reader 39 stores the read card number, the card identification symbol A, and the card identification symbol B in the card number storage unit 331 and the card identification symbol A storage unit 3, respectively.
32 and the card identification code B storage unit 333. Here, the card identification symbol A stored in the card identification symbol A storage unit 332 and the card identification symbol B storage unit 333.
And the card identification symbol B, respectively, the card identification symbol A1
And a card identification symbol B1.

【0053】次に、利用者キー送信部334は、カード
番号記憶部331に記憶されているカード番号を利用者
キーとして、インターネット回線35を介してホストコ
ンピュータ31の利用者キー受信部311へ送信する。
Next, the user key transmitting section 334 transmits the card number stored in the card number storing section 331 as a user key to the user key receiving section 311 of the host computer 31 via the Internet line 35. I do.

【0054】ホストコンピュータ31は、パーソナルコ
ンピュータ33から送信されてきた利用者キーを利用者
キー受信部311で受信する。そして、受信した利用者
キーを用いて外部記憶装置27に格納された利用者管理
ファイルから、利用者キーに対応するカード識別記号A
及びカード識別記号Bを読み出し、それぞれ、カード識
別記号A2及びカード識別記号B2として、カード識別
記号A記憶部314及びカード識別記号B記憶部318
に記憶させる。また、このとき乱数発生部312は、所
定桁の乱数を発生する。発生させた乱数は、定数記憶部
313に格納する。
The host computer 31 receives the user key transmitted from the personal computer 33 by the user key receiving unit 311. Then, the card identification code A corresponding to the user key is obtained from the user management file stored in the external storage device 27 using the received user key.
And the card identification symbol B are read out, and the card identification symbol A storage unit 314 and the card identification symbol B storage unit 318 are used as the card identification symbol A2 and the card identification symbol B2, respectively.
To memorize. At this time, the random number generation unit 312 generates a random number of a predetermined digit. The generated random number is stored in the constant storage unit 313.

【0055】次に、暗号化部315は、定数記憶部31
3に記憶されている定数を、カード識別記号A記憶部3
14に記憶されているカード識別記号A2を鍵として共
通鍵方式で暗号化する。暗号化された定数(暗号化デー
タ)は、インターネット回線35を介してパーソナルコ
ンピュータ33の復号部335へ送信される。
Next, the encryption section 315 stores the constant storage section 31
3 is stored in the card identification symbol A storage unit 3
14 is encrypted by a common key method using the card identification symbol A2 as a key. The encrypted constant (encrypted data) is transmitted to the decryption unit 335 of the personal computer 33 via the Internet line 35.

【0056】パーソナルコンピュータ33の復号部33
5は、カード識別記号A記憶部32に記憶されているカ
ード識別記号A1を鍵として受信した暗号化データを復
号する。復号したデータ(定数)は定数記憶部336に
格納される。ここで、カード識別記号A1とカード識別
記号A2とが同一ならば、ホストコンピュータ31の定
数記憶部313に格納された定数と、定数記憶部336
に格納された定数とは一致する。
The decryption unit 33 of the personal computer 33
5 decrypts the encrypted data received using the card identification symbol A1 stored in the card identification symbol A storage unit 32 as a key. The decrypted data (constant) is stored in the constant storage unit 336. Here, if the card identification symbol A1 and the card identification symbol A2 are the same, the constant stored in the constant storage unit 313 of the host computer 31 and the constant storage unit 336
Matches the constant stored in.

【0057】次に、パーソナルコンピュータ33は、暗
号化部337において、カード識別記号B記憶部333
に記憶されているカード識別記号B1を、定数記憶部3
36に記憶されている定数を鍵として共通鍵方式により
暗号化する。暗号化されたカード識別記号B1は、イン
ターネット回線35を介してホストコンピュータ31の
復号部316へと送信される。
Next, in the personal computer 33, the encryption section 337 stores the card identification symbol B storage section 333.
The card identification symbol B1 stored in the
Encrypted by a common key method using the constant stored in 36 as a key. The encrypted card identification symbol B1 is transmitted to the decryption unit 316 of the host computer 31 via the Internet line 35.

【0058】復号部316は、パーソナルコンピュータ
33からの暗号化データを受信すると、定数格記憶部3
13に記憶されている定数を鍵として受信した暗号化デ
ータを復号する。復号の結果は復号データ記憶部317
に格納される。ここで、カード識別記号A1とカード識
別記号A2とが一致しているならば、上述したように、
定数記憶部313に格納された定数と、定数記憶部33
6に格納された定数とは一致しているので、パスワード
AとパスワードBとが一致している場合には、復号デー
タ記憶部317に格納されたデータは、カード識別記号
B1と同じになる。
Upon receiving the encrypted data from the personal computer 33, the decryption unit 316
The encrypted data received is decrypted using the constant stored in 13 as a key. The result of decryption is stored in the decrypted data storage
Is stored in Here, if the card identification symbol A1 and the card identification symbol A2 match, as described above,
The constant stored in the constant storage unit 313 and the constant storage unit 33
6, the password stored in the decrypted data storage unit 317 is the same as the card identification symbol B1 when the password A and the password B match.

【0059】次に比較部319は、復号データ記憶部3
17に記憶されているデータとカード識別記号B記憶部
318に記憶されているカード識別記号B2とを比較す
る。比較の結果、これらが一致したならば、カード識別
記号B1とカード識別記号B2とが互いに一致し、かつ
カード識別記号A1とカード識別記号A2とが互いに一
致していると判定する。即ち、カード読取器39に挿入
されたカードは正規のカードであると判定する。逆に一
致しなかった場合は、カード識別記号B1とカード識別
記号B2とが一致しないか、カード識別記号A1とカー
ド識別記号A2とが一致しない、あるいは双方とも一致
しない場合であるから、カード読取器39に挿入された
カードは正規のカードでなないと判定する。
Next, the comparison unit 319
17 is compared with the card identification code B2 stored in the card identification code B storage unit 318. As a result of the comparison, if they match, it is determined that the card identification symbols B1 and B2 match each other and that the card identification symbols A1 and A2 match each other. That is, the card inserted into the card reader 39 is determined to be a legitimate card. Conversely, if they do not match, it means that the card identification symbol B1 and the card identification symbol B2 do not match, or the card identification symbol A1 does not match the card identification symbol A2, or both do not match. It is determined that the card inserted into the container 39 is not a legitimate card.

【0060】以上のようにして、本実施の形態では、ホ
ストコンピュータ側でIDカードが正規のカードである
か否かの判定が行われるが、ホストコンピュータとパー
ソナルコンピュータとの間の通信は、乱数を利用した暗
号データにより行われるので、例え、暗号化方法及び復
号方法の解析に成功した者がこの通信をモニターしたと
してもカード識別記号A、及びBを入手することは困難
である。
As described above, in the present embodiment, the host computer determines whether the ID card is a legitimate card, but the communication between the host computer and the personal computer is based on random numbers. It is difficult to obtain the card identification symbols A and B even if a person who succeeds in the analysis of the encryption method and the decryption method monitors this communication even if the communication is monitored.

【0061】なお、この実施の形態はクレジットカード
による支払い処理等を想定しており、IDカードが正当
なカードであると判定されたあと、ホストコンピュータ
は、カード所有者の預金口座の残高確認や、特定の振込
口座への支払いを受け付ける。
In this embodiment, it is assumed that a credit card is used for payment processing. After it is determined that the ID card is a legitimate card, the host computer checks the balance of the card holder's deposit account, , Accept payment to a specific transfer account.

【0062】次に、図5を参照して本発明の第4の実施
の形態について説明する。ここでは、ある利用者がイン
ターネットを利用して販売会社から商品を購入する契約
をし、その商品購入代金の支払を、その利用者がクレジ
ットカード契約しているクレジット会社に依頼する場合
を想定している。即ち、利用者は、クレジット会社から
ID番号(クレジットカード番号)を付与されており、
ID番号の付与を受ける際にパスワードの設定を行って
いる。そして、クレジット会社は利用者のID番号及び
パスワードを利用者管理ファイルに格納している。ま
た、クレジット会社は販売会社と代金支払契約をしてい
るものとする。
Next, a fourth embodiment of the present invention will be described with reference to FIG. Here, it is assumed that a user makes a contract to purchase a product from a sales company using the Internet and requests payment of the purchase price to a credit company to which the user has a credit card contract. ing. That is, the user has been given an ID number (credit card number) from a credit company,
A password is set when receiving an ID number. Then, the credit company stores the user's ID number and password in the user management file. It is also assumed that the credit company has a payment contract with the sales company.

【0063】図5に示すように、パーソナルコンピュー
タ51と、クレジット会社ホストコンピュータ53と、
販売会社ホストコンピュータ55とは、インターネット
回線57を介して互いに接続されている。また、クレジ
ット会社のホストコンピュータ51と販売会社のホスト
コンピュータ55とは専用回線58で互いに接続されて
いる。
As shown in FIG. 5, a personal computer 51, a credit company host computer 53,
The sales company host computer 55 is connected to each other via an Internet line 57. The host computer 51 of the credit company and the host computer 55 of the sales company are connected to each other by a dedicated line 58.

【0064】パーソナルコンピュータ51は、ID番号
を記憶するID番号記憶部511、パスワードを記憶す
るパスワード記憶部512、販売会社から購入契約した
物品に関する情報を記憶する購入情報記憶部513、I
D番号記憶部511に記憶されたID番号から利用者キ
ーを生成してインターネット回線57を介してクレジッ
ト会社ホストコンピュータ53へ送信する利用者キー送
信部514、クレジット会社ホストコンピュータから送
信されてくる暗号化データをパスワード記憶部512に
記憶されているパスワードを鍵として復号する復号部5
15、復号部515で復号されたデータ(定数1及び定
数2)を記憶する定数記憶部516、ID番号記憶部5
11に記憶されているID番号及び購入情報記憶部51
3に記憶されている購入情報を、パスワード記憶部51
2に記憶されているパスワードと定数記憶部に記憶され
ている定数1とを鍵として共通鍵方式で暗号化する暗号
化部517、販売会社ホストコンピュータ55から送信
されてくる暗号化された受付確認メッセージを定数記憶
部516に記憶されている定数2で復号する復号部51
8、及び復号部で復号された受付確認メッセージを受信
する受付確認部519を有している。
The personal computer 51 includes an ID number storage unit 511 for storing an ID number, a password storage unit 512 for storing a password, a purchase information storage unit 513 for storing information on articles purchased from a sales company, and I
A user key transmission unit 514 for generating a user key from the ID number stored in the D number storage unit 511 and transmitting the generated user key to the credit company host computer 53 via the Internet 57, and an encryption transmitted from the credit company host computer Decryption unit 5 for decrypting the encrypted data using the password stored in password storage unit 512 as a key
15, a constant storage unit 516 for storing data (constant 1 and constant 2) decoded by the decoding unit 515, and an ID number storage unit 5
Number and purchase information storage unit 51 stored in the storage unit 11
3 is stored in a password storage unit 51.
An encryption unit 517 that encrypts the password stored in the storage unit 2 and the constant 1 stored in the constant storage unit using a common key method as a key, and an encrypted reception confirmation transmitted from the sales company host computer 55 Decoding section 51 for decoding a message using constant 2 stored in constant storage section 516
8 and a reception confirmation unit 519 that receives the reception confirmation message decrypted by the decryption unit.

【0065】クレジット会社ホストコンピュータ53
は、パーソナルコンピュータ51から送信されてくる利
用者キーを受信する利用者キー受信部531、利用者に
関する所定情報(少くともID番号及びパスワードを含
む)を記憶する利用者管理ファイル部532、利用者キ
ー受信部531で受信した利用者キーを用いて利用者管
理ファイル部532から読み出したID番号及びパスワ
ードをそれぞれ記憶するID番号記憶部533とパスワ
ード記憶部534、所定桁の乱数を2個発生する乱数発
生部535、乱数発生部535が発生させた2個の乱数
を定数1及び定数2として記憶する定数記憶部536、
定数記憶部536に記憶されている定数1及び定数2を
パスワード記憶部に記憶されているパスワードを鍵とし
て共通鍵方式で暗号化する暗号化部537、パーソナル
コンピュータ51から送信されてくる暗号化データを定
数記憶部536に記憶されている定数1とパスワード記
憶部534に記憶されているパスワードとを鍵として復
号する復号部538、復号部538で復号されたデータ
のうちID番号に相当する部分をID番号記憶部533
に記憶されたID番号と比較照合する照合部539、復
号部538で復号されたデータのうち購入情報に相当す
る部分を記憶する購入情報記憶部540、購入情報記憶
部540に記憶された購入情報に基づいて支払処理を行
う支払処理部541、支払処理部541の処理終了を通
知する回答作成部542、及び回答作成部542で作成
された回答メッセージ及び定数記憶部536に記憶され
た定数2を、予め販売会社との間で定めた暗号化方式に
より暗号化して専用回線58を介して販売会社ホストコ
ンピュータ55へ送信する会社間暗号化部543を有し
ている。
Credit Company Host Computer 53
A user key receiving unit 531 for receiving a user key transmitted from the personal computer 51; a user management file unit 532 for storing predetermined information (including at least an ID number and a password) about the user; The ID number storage unit 533 and the password storage unit 534 that store the ID number and the password read from the user management file unit 532 using the user key received by the key reception unit 531 respectively, and two random numbers of a predetermined digit are generated. A random number generation unit 535, a constant storage unit 536 storing the two random numbers generated by the random number generation unit 535 as a constant 1 and a constant 2,
An encryption unit 537 for encrypting the constants 1 and 2 stored in the constant storage unit 536 using a password stored in the password storage unit using a common key method, and encrypted data transmitted from the personal computer 51 Are decrypted using the constant 1 stored in the constant storage unit 536 and the password stored in the password storage unit 534 as keys, and the part corresponding to the ID number in the data decrypted by the decryption unit 538 is ID number storage unit 533
, A purchase information storage unit 540 for storing a portion corresponding to purchase information in data decrypted by the decryption unit 538, and purchase information stored in the purchase information storage unit 540. The payment processing unit 541 that performs payment processing based on the above, the response creation unit 542 that notifies the end of the processing of the payment processing unit 541, and the answer message created by the answer creation unit 542 and the constant 2 stored in the constant storage unit 536 are stored. And an inter-company encryption unit 543 for encrypting the data by a predetermined encryption method with the sales company and transmitting the encrypted data to the sales company host computer 55 via the dedicated line 58.

【0066】販売会社ホストコンピュータ55は、クレ
ジット会社ホストコンピュータ53から専用回線58を
介して送信されてくる暗号化データを予めクレジット会
社との間で定められた復号方式により復号する会社間復
号部551と、会社間復号部551により復号されたデ
ータに含まれる定数2を記憶する定数記憶部552と、
会社間復号部551により復号されたデータに含まれ回
答メッセージに基づいて利用者に対する受付確認メッセ
ージを作成する回答処理部553と、回答処理部で作成
された受付確認メッセージを定数記憶部552に記憶さ
れている定数2を用いて暗号化し、インターネット回線
57を介してパーソナルコンピュータ51へ送信する暗
号化部554とを有している。
The sales company host computer 55 decodes the encrypted data transmitted from the credit company host computer 53 via the dedicated line 58 by a decryption method predetermined between the credit company and the credit company. A constant storage unit 552 for storing a constant 2 included in the data decrypted by the inter-company decryption unit 551;
An answer processing unit 553 that creates a reception confirmation message for the user based on the response message included in the data decrypted by the inter-company decryption unit 551, and stores the reception confirmation message created by the response processing unit in the constant storage unit 552. And an encryption unit 554 for encrypting using the constant 2 and transmitting the encrypted data to the personal computer 51 via the Internet line 57.

【0067】以下、このシステムの動作について説明す
る。
Hereinafter, the operation of this system will be described.

【0068】まず、利用者は、パーソナルコンピュータ
51を用い、インターネット回線57を介して販売会社
ホストコンピュータ55との間で通信を行い、購入しよ
うとする商品の選択を行う。その結果として、販売会社
ホストコンピュータ55は、インターネット回線57を
介してパーソナルコンピュータ51に、請求金額、販売
会社コード、振込先口座に関する情報等を含む購入情報
を送信する。この購入情報は、パーソナルコンピュータ
51の購入情報記憶部513に記憶される。
First, the user uses the personal computer 51 to communicate with the sales company host computer 55 via the Internet line 57 to select a product to be purchased. As a result, the sales company host computer 55 transmits the purchase information including the billing amount, the sales company code, the information on the transfer destination account, and the like to the personal computer 51 via the Internet line 57. This purchase information is stored in the purchase information storage unit 513 of the personal computer 51.

【0069】次に利用者は、パーソナルコンピュータ5
1からクレジット会社ホストコンピュータ53への接続
を要求する。この際、利用者は、クレジット会社から付
与されたID番号(例えばクレジットカード番号)と、
このID番号に対応させてクレジット会社との間で設定
したパスワードとを、それぞれ、ID番号記憶部511
及びパスワード記憶部512に記憶させる。
Next, the user enters the personal computer 5
1 requests a connection to the credit company host computer 53. At this time, the user enters the ID number (for example, credit card number) given by the credit company,
The password set with the credit company corresponding to the ID number is stored in the ID number storage unit 511, respectively.
And stored in the password storage unit 512.

【0070】パーソナルコンピュータ51では、利用者
からの接続要求に応答して、利用者キー送信部514
が、ID番号記憶部511に記憶されているID番号か
ら利用者キーを生成する。利用者キーは、ID番号を付
与された人物を特定するのに最小限必要な識別子であっ
て、例えば、ID番号の下6桁が使用される。生成した
利用者キーは、インターネット回線57を介してクレジ
ット会社ホストコンピュータ53の利用者キー受信部5
31へ送信される。
In the personal computer 51, in response to a connection request from a user, a user key transmission unit 514
Generates a user key from the ID number stored in the ID number storage unit 511. The user key is an identifier that is at least necessary to specify the person to whom the ID number is assigned, and for example, the last six digits of the ID number are used. The generated user key is sent to the user key receiving unit 5 of the credit company host computer 53 via the Internet line 57.
31.

【0071】クレジット会社ホストコンピュータ53
は、利用者キー受信部531で利用者キーを受信する
と、利用者管理ファイル部532を検索して受信した利
用者キーに対応するID番号及びパスワードを読み出
し、それぞれ、ID番号記憶部533及びパスワード記
憶部534へ格納する。このとき乱数発生部535が、
所定桁の乱数を発生し、その乱数を元に2個の所定桁の
定数(定数1及び定数2)を作成する。これらの定数
は、定数記憶部536に格納される。
Credit Company Host Computer 53
When the user key is received by the user key receiving unit 531, the ID number and the password corresponding to the received user key are retrieved by searching the user management file unit 532, and the ID number storage unit 533 and the password are read, respectively. It is stored in the storage unit 534. At this time, the random number generation unit 535
A random number of a predetermined digit is generated, and two constants of a predetermined digit (constant 1 and constant 2) are created based on the random number. These constants are stored in the constant storage unit 536.

【0072】次に、暗号化部537は、定数格納部53
6に格納された定数(定数1及び定数2の両方)をパス
ワード記憶部534に記憶されているパスワードを鍵と
して共通鍵方式で暗号化する。暗号化された定数は、暗
号化データとしてインターネット回線57を介してパー
ソナルコンピュータ51の復号部515へ送信される。
Next, the encryption unit 537 converts the constant
6 is encrypted by a common key method using the password stored in the password storage unit 534 as a key (both the constant 1 and the constant 2). The encrypted constant is transmitted to the decryption unit 515 of the personal computer 51 via the Internet line 57 as encrypted data.

【0073】パーソナルコンピュータ51の復号部51
5は、パスワード記憶部512に記憶されているパスワ
ードを鍵として受信した暗号化データを復号する。復号
したデータ(定数1及び定数2)は定数記憶部516に
格納される。ここで、パスワード記憶部512に記憶さ
れているパスワードが、パスワード記憶部534に記憶
されているパスワードと同一であれば、定数記憶部51
6に格納された定数1及び定数2は、それぞれ定数記憶
部536に格納された定数1及び定数2と一致する。
Decryption section 51 of personal computer 51
5 decrypts the received encrypted data using the password stored in the password storage unit 512 as a key. The decoded data (constant 1 and constant 2) is stored in the constant storage unit 516. Here, if the password stored in the password storage unit 512 is the same as the password stored in the password storage unit 534, the constant storage unit 51
The constants 1 and 2 stored in 6 correspond to the constants 1 and 2 stored in the constant storage unit 536, respectively.

【0074】次に、パーソナルコンピュータ51は、暗
号化部517において、ID番号記憶部511に記憶さ
れているID番号と購入情報記憶部513に記憶されて
いる購入情報とを、定数記憶部516に記憶されている
定数1とパスワード記憶部512に記憶されているパス
ワードとを鍵として共通鍵方式により暗号化する。暗号
化されたID番号は、インターネット回線57を介して
クレジット会社ホストコンピュータ53の復号部538
へ送信される。
Next, in the personal computer 51, the encryption section 517 stores the ID number stored in the ID number storage section 511 and the purchase information stored in the purchase information storage section 513 in the constant storage section 516. Using the stored constant 1 and the password stored in the password storage unit 512 as keys, encryption is performed by a common key method. The encrypted ID number is sent to the decryption unit 538 of the credit company host computer 53 via the Internet line 57.
Sent to

【0075】クレジット会社ホストコンピュータ53の
復号部538は、パーソナルコンピュータ51の暗号化
部517からの暗号化データを受信すると、定数記憶部
536に格納された定数1及びパスワード記憶部534
に記憶されたパスワードを鍵として受信した暗号化デー
タを復号する。ここで、パスワード記憶部534に記憶
されているパスワードとパスワード記憶部512に記憶
されているパスワードとが一致しているならば、上述し
たように、定数記憶部536に記憶されている定数1と
定数記憶部516に記憶されている定数1とが一致する
ので、2つのパスワードが一致していれば、復号部53
8で復号されたデータは、ID番号記憶部511に記憶
されているID番号と同じ情報と、購入情報記憶部51
3に記憶されている購入情報と同じ情報になる。復号部
538で復号されたデータのうち、ID番号に相当する
部分は、照合部539へ出力される。また、購入情報に
相当する部分は購入情報記憶部540へ出力される。
When the decryption unit 538 of the credit company host computer 53 receives the encrypted data from the encryption unit 517 of the personal computer 51, the decryption unit 538 stores the constant 1 stored in the constant storage unit 536 and the password storage unit 534.
Decrypts the received encrypted data using the password stored in the key as a key. Here, if the password stored in the password storage unit 534 and the password stored in the password storage unit 512 match, as described above, the constant 1 stored in the constant storage unit 536 is used. Since the constant 1 stored in the constant storage unit 516 matches, if the two passwords match, the decryption unit 53
8 is the same as the ID number stored in the ID number storage unit 511 and the purchase information storage unit 51.
3 becomes the same information as the purchase information stored. The part corresponding to the ID number in the data decoded by the decoding unit 538 is output to the matching unit 539. Further, a part corresponding to the purchase information is output to the purchase information storage unit 540.

【0076】照合部539は、復号部538から入力さ
れたデータと、ID番号記憶部533に記憶されたID
番号とを比較照合する。比較照合の結果が一致しない場
合は、利用者が正規のクレジットカード契約者ではない
と判断して、クレジットカード会社ホストコンピュータ
53は、パーソナルコンピュータ51との接続を断する
等の適切な処理を行う。このとき、定数記憶部536に
記憶されている定数も消去される。また、比較照合結果
が一致していれば、利用者が入力したID番号及びパス
ワードが利用者管理ファイルにあるID番号及びパスワ
ードに一致しているので、クレジットカード会社ホスト
コンピュータ53は、利用者が正規のクレジットカード
契約者であると判断し、以下の処理を行う。
The collating unit 539 compares the data input from the decrypting unit 538 with the ID stored in the ID number storing unit 533.
Compare with the number. If the comparison result does not match, it is determined that the user is not a legitimate credit card contractor, and the credit card company host computer 53 performs appropriate processing such as disconnecting the personal computer 51. . At this time, the constant stored in the constant storage unit 536 is also deleted. If the comparison result matches, the ID number and password entered by the user match the ID number and password in the user management file. It determines that it is a legitimate credit card contractor and performs the following processing.

【0077】支払処理部541は、購入情報記憶部54
0に記憶されている購入情報に基づき、支払処理を行
う。ここでは、利用者管理ファイル部532からID番
号に対応するクレジットカード利用状況に関する情報
(利用額、利用限度額等)を読み出し、購入情報に含ま
れる請求金額の支払を行うか否か判断して、問題がなけ
れば購入情報に含まれる振込先口座に請求された金額を
振込む。
The payment processing unit 541 includes a purchase information storage unit 54
Payment processing is performed based on the purchase information stored in “0”. Here, information (use amount, use limit amount, etc.) relating to the credit card use status corresponding to the ID number is read from the user management file unit 532, and it is determined whether or not to pay the bill amount included in the purchase information. If there is no problem, transfer the charged amount to the transfer destination account included in the purchase information.

【0078】振込みが完了すると、回答作成部542
は、依頼人及び依頼金額等の情報と支払処理を行ったこ
とを通知する情報とを含む確認メッセージを作成する。
作成された確認メッセージは、定数記憶部536に記憶
されている定数2とともに、会社間暗号部543で暗号
化され、専用回線58を介して販売会社ホストコンピュ
ータ55へ送信される。ここで、会社間暗号部543に
おける暗号化の方式は、予め販売会社との間で取決めら
れた暗号化方式であればどの様な方式でもよい。即ち、
共通鍵方式でなくてもよい。また、このとき、定数記憶
部536に記憶された定数は消去される。
When the transfer is completed, the answer creating unit 542
Creates a confirmation message including information such as the client and the requested amount and information notifying that the payment process has been performed.
The created confirmation message is encrypted by the intercompany encryption unit 543 together with the constant 2 stored in the constant storage unit 536, and transmitted to the sales company host computer 55 via the dedicated line 58. Here, the encryption method in the inter-company encryption unit 543 may be any method as long as it is an encryption method determined in advance with the sales company. That is,
It is not necessary to use the common key method. At this time, the constant stored in the constant storage unit 536 is deleted.

【0079】販売会社ホストコンピュータ55の会社間
復号部551は、クレジット会社ホストコンピュータ5
3からの暗号化された定数2及び確認メッセージを受け
取ると、これらを所定の復号方式により復号する。復号
された定数2は定数記憶部552に記憶される。また、
復号された確認メッセージは、回答処理部553へ出力
される。
The inter-company decryption unit 551 of the sales company host computer 55 includes the credit company host computer 5
Upon receipt of the encrypted constant 2 and the confirmation message from 3, these are decrypted by a predetermined decryption method. The decoded constant 2 is stored in the constant storage unit 552. Also,
The decrypted confirmation message is output to answer processing section 553.

【0080】回答処理部553は、確認メッセージを参
照して、利用者に対する回答(受付確認メッセージ)を
作成する。作成された受付確認メッセージは、暗号化部
554において、定数記憶部552に記憶されている定
数2を鍵として暗号化される。暗号化された受付確認メ
ッセージは、インターネット回線57を介してパーソナ
ルコンピュータ51へ送信される。
The answer processing unit 553 creates an answer (acceptance confirmation message) to the user with reference to the confirmation message. The created reception confirmation message is encrypted by the encryption unit 554 using the constant 2 stored in the constant storage unit 552 as a key. The encrypted reception confirmation message is transmitted to the personal computer 51 via the Internet line 57.

【0081】パーソナルコンピュータ51の復号部51
8は、定数記憶部516に記憶されている定数2を鍵と
して、販売会社ホストコンピュータ55からの暗号化さ
れた受付確認メッセージを復号する。受付メッセージ確
認部519は、復号部518で復号された受付メッセー
ジを表示して利用者に通知する。
The decryption unit 51 of the personal computer 51
Reference numeral 8 uses the constant 2 stored in the constant storage unit 516 as a key to decrypt the encrypted reception confirmation message from the sales company host computer 55. The reception message confirmation unit 519 displays the reception message decrypted by the decryption unit 518 and notifies the user.

【0082】本実施の形態では、暗号化に利用する定数
として2つの定数を用意し、一方の定数(定数1)につ
いては、販売会社ホストコンピュータにも通知しないよ
うにしたことで、販売会社ホストコンピュータにもパス
ワードを知られることはない。
In this embodiment, two constants are prepared as constants used for encryption, and one constant (constant 1) is not notified to the sales company host computer. Your computer will never know your password.

【0083】[0083]

【発明の効果】本発明によれば、データの照合を行おう
とする毎に乱数を用いて定数を生成し、この定数を暗号
化したり、この定数を暗号かの鍵として使用したりする
ようにしたことで、解読が困難で、極めて安全にデータ
照合方法を提供することができる。
According to the present invention, each time data collation is attempted, a constant is generated using a random number, and this constant is encrypted or this constant is used as a key for encryption. This makes it possible to provide a data collation method that is difficult to decipher and extremely safe.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態を示すブロック図で
ある。
FIG. 1 is a block diagram showing a first embodiment of the present invention.

【図2】本発明の第2の実施の形態を示すブロック図で
ある。
FIG. 2 is a block diagram showing a second embodiment of the present invention.

【図3】本発明の第3の実施の形態を示すブロック図で
ある。
FIG. 3 is a block diagram showing a third embodiment of the present invention.

【図4】本発明の第3の実施の形態において使用される
IDカードの情報記憶領域を説明するための図である。
FIG. 4 is a diagram for explaining an information storage area of an ID card used in a third embodiment of the present invention.

【図5】本発明の第4の実施の形態を示すブロック図で
ある。
FIG. 5 is a block diagram showing a fourth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11 ホスト装置 12 端末装置 13 通信回線 111 記憶部 112 記憶部 113 乱数発生部 114 暗号化モジュール 115 復号モジュール 116 比較モジュール 121 記憶部 122 記憶部 123 復号モジュール 124 定数記憶部 21 ホストコンピュータ 23 パーソナルコンピュータ 25 インターネット回線 27 外部記憶装置 211 利用者キー受信部 212 乱数発生部 213 定数記憶部 214 パスワード記憶部 215 暗号化部 216 復号部 217 復号データ記憶部 218 ID番号記憶部 219 比較部 231 ID番号記憶部 232 利用者キー送信部 233 パスワード記憶部 234 復号部 235 定数記憶部 236 暗号化部 31 ホストコンピュータ 33 パーソナルコンピュータ 35 インターネット回線 37 外部記憶装置 39 IDカード読取装置 41 カード番号記憶領域 42 第1のカード識別記号記憶領域 43 第2のカード識別記号記憶領域 311 利用者キー受信部 312 乱数発生部 313 定数記憶部 314 カード識別記号A記憶部 315 暗号化部 316 復号部 317 復号データ記憶部 318 カード識別記号B記憶部 319 比較部 331 カード番号記憶部 332 カード識別記号A記憶部 333 カード識別記号B記憶部 334 利用者キー送信部 335 復号部 336 定数記憶部 337 暗号化部 51 パーソナルコンピュータ 53 クレジット会社ホストコンピュータ 55 販売会社ホストコンピュータ 57 インターネット回線 58 専用回線 511 ID番号記憶部 512 パスワード記憶部 513 購入情報記憶部 514 利用者キー送信部 515 復号部 516 定数記憶部 517 暗号化部 518 復号部 519 受付確認部 531 利用者キー受信部 532 利用者管理ファイル部 533 ID番号記憶部 534 パスワード記憶部 535 乱数発生部 536 定数記憶部 537 暗号化部 538 復号部 539 照合部 540 購入情報記憶部 541 支払処理部 542 回答作成部 543 会社間暗号化部 551 会社間復号部 552 定数記憶部 553 回答処理部 554 暗号化部 REFERENCE SIGNS LIST 11 host device 12 terminal device 13 communication line 111 storage unit 112 storage unit 113 random number generation unit 114 encryption module 115 decryption module 116 comparison module 121 storage unit 122 storage unit 123 decryption module 124 constant storage unit 21 host computer 23 personal computer 25 internet Line 27 External storage device 211 User key reception unit 212 Random number generation unit 213 Constant storage unit 214 Password storage unit 215 Encryption unit 216 Decryption unit 217 Decryption data storage unit 218 ID number storage unit 219 Comparison unit 231 ID number storage unit 232 Use User key transmission unit 233 password storage unit 234 decryption unit 235 constant storage unit 236 encryption unit 31 host computer 33 personal computer 35 internet line 3 7 External storage device 39 ID card reader 41 Card number storage area 42 First card identification storage area 43 Second card identification storage area 311 User key reception unit 312 Random number generation unit 313 Constant storage unit 314 Card identification code A storage unit 315 Encryption unit 316 Decryption unit 317 Decryption data storage unit 318 Card identification symbol B storage unit 319 Comparison unit 331 Card number storage unit 332 Card identification symbol A storage unit 333 Card identification symbol B storage unit 334 User key transmission unit 335 Decryption unit 336 Constant storage unit 337 Encryption unit 51 Personal computer 53 Credit company host computer 55 Sales company host computer 57 Internet line 58 Dedicated line 511 ID number storage unit 512 Password storage unit 513 Purchase information storage unit 514 User key transmission unit 515 Decryption unit 516 Constant storage unit 517 Encryption unit 518 Decryption unit 519 Reception confirmation unit 531 User key reception unit 532 User management file unit 533 ID number storage unit 534 Password storage unit 535 Random number generation unit 536 Constant Storage unit 537 Encryption unit 538 Decryption unit 539 Collation unit 540 Purchase information storage unit 541 Payment processing unit 542 Answer creation unit 543 Intercompany encryption unit 551 Intercompany decryption unit 552 Constant storage unit 553 Answer processing unit 554 Encryption unit

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 第1の装置がデータA1及びデータB1
を保有し、前記第1の装置に通信回線で接続された第2
の装置がデータA2及びデータB2を保有している場合
に、前記第1の装置がデータA1とデータA2及びデー
タB1とデータB2がともに一致しているか否かを判定
するデータ照合方法において、前記第1の装置が、乱数
を発生し、該乱数に基づいて所定桁の定数を生成し、該
定数をデータA1を鍵とする共通鍵方式で暗号化し、第
1の暗号データとして前記第2の装置へ送信し、前記第
2の装置が、前記第1の暗号データを前記データA2を
鍵として復号し、得られた第1の復号データを鍵として
前記データB2を共通鍵方式で暗号化して第2の暗号化
データとして前記第1の装置へ送信し、前記第1の装置
が、前記第2の暗号化データを前記定数を鍵として復号
し、得られた第2の復号データと前記データB1とを比
較し、これらが一致している場合に、データA1とデー
タA2及びデータB1とデータB2がともに一致してい
ると判定することを特徴とするデータ照合方法。
A first device configured to store data A1 and data B1;
And a second device connected to the first device via a communication line.
A data collation method for judging whether or not both the data A1 and the data A2 and the data B1 and the data B2 coincide with each other when the first device has the data A2 and the data B2; The first device generates a random number, generates a constant of a predetermined digit based on the random number, encrypts the constant with a common key method using data A1 as a key, and generates the second encrypted data as first encrypted data. The second device decrypts the first encrypted data using the data A2 as a key, and encrypts the data B2 using the obtained first decrypted data as a key using a common key method. Transmitting the second encrypted data to the first device, the first device decrypting the second encrypted data using the constant as a key, and obtaining the second decrypted data and the data B1 and these are one If you are, data collating method and judging the data A1 and the data A2 and the data B1 and data B2 are both consistent.
【請求項2】 ID番号とパスワードとを組にして記憶
手段に記憶しているホスト装置が、該ホスト装置に通信
回線を介して接続された端末装置からの接続要求に応答
するため、前記端末装置に入力されたID番号とパスワ
ードとの組が、前記記憶手段に記憶されているいずれか
の組と一致するか否か照合するデータ照合方法におい
て、前記端末装置が、前記入力されたID番号から該I
D番号を特定するのに必要な部分を抽出して利用者キー
として前記ホスト装置へ送信し、前記ホスト装置が、前
記利用者キーを用いて前記記憶手段の検索を行い前記入
力されたID番号に一致するID番号とそれに対応する
パスワードとを読み出して読み出したID番号及び読み
出したパスワードとするとともに、乱数を発生して該乱
数を元に定数を作成し、作成した定数を、前記読み出し
たパスワードを鍵とする共通鍵方式で暗号化し、第1の
暗号化データとして前記端末装置へ送信し、前記端末装
置が、前記第1の暗号データを前記入力されたパスワー
ドを鍵として復号し、得られた第1の復号データを鍵と
する共通鍵方式で前記入力されたID番号を暗号化して
第2の暗号化データとして前記ホスト装置へ送信し、前
記ホスト装置が、前記第2の暗号化データを前記定数で
復号し、得られた第2の復号データと、前記読み出され
たID番号とを比較して、これらが一致した場合に、前
記入力されてID番号とパスワードとの組が前記記憶手
段に記憶されていると判定することを特徴とするデータ
照合方法。
2. A host device storing an ID number and a password in a storage means as a set in response to a connection request from a terminal device connected to the host device via a communication line. In a data collation method for collating whether a set of an ID number and a password input to a device matches one of the pairs stored in the storage means, the terminal device may include the input ID number. From I
A part necessary for specifying the D number is extracted and transmitted to the host device as a user key, and the host device searches the storage unit using the user key and performs the input ID number. The ID number and the password corresponding thereto are read and read, and the read ID number and the read password are used as the ID number and the read password. A random number is generated, and a constant is created based on the random number. And transmits the encrypted data to the terminal device as first encrypted data, and the terminal device decrypts the first encrypted data using the input password as a key, and obtains the encrypted data. The input ID number is encrypted by a common key method using the first decrypted data as a key, and the encrypted ID number is transmitted to the host device as second encrypted data. The second encrypted data is decrypted with the constant, the obtained second decrypted data is compared with the read ID number, and when they match, the input ID number is A data collation method, wherein it is determined that a set of a password and a password is stored in the storage means.
【請求項3】 前記端末装置が前記第2の暗号化データ
を作成する際に、前記第1の復号データのみならず前記
入力されたパスワードを鍵として使用し、前記ホスト装
置が、前記第2の暗号化データを復号する際に、前記定
数のみならず前記読み出したパスワードを鍵として使用
することを特徴とする請求項2のデータ照合方法。
3. When the terminal device creates the second encrypted data, the terminal device uses not only the first decrypted data but also the input password as a key, and the host device uses the second encrypted data as a key. 3. The data collation method according to claim 2, wherein when decrypting the encrypted data, not only the constant but also the read password is used as a key.
【請求項4】 前記記憶手段が記憶するID番号とパス
ワードとの組に、それぞれ固有のデータを付加してお
き、前記利用者キーとして、前記入力されたID番号の
代わりに、前記固有のデータを利用するようにしたこと
を特徴とする請求項2または3のデータ照合方法。
4. A combination of an ID number and a password stored in the storage means, wherein unique data is added to each of the sets, and the unique data is used as the user key instead of the input ID number. 4. The data collating method according to claim 2, wherein the data collating method is used.
【請求項5】 前記端末装置が前記第2の暗号化データ
を作成する際に、前記入力されたID番号に所定の情報
を付加してから暗号化を行い、前記ホスト装置が前記第
2の暗号化データを復号して得られた第2の復号データ
のうち、前記入力されたID番号に相当する部分と前記
読み出されたID番号とを比較するようにしたことを特
徴とする請求項2、3、または4のデータ照合方法。
5. When the terminal device creates the second encrypted data, the terminal device adds predetermined information to the input ID number and then performs encryption, and the host device transmits the second encrypted data. 2. The method according to claim 1, wherein a portion corresponding to the input ID number in the second decrypted data obtained by decrypting the encrypted data is compared with the read ID number. 2, 3, or 4 data matching methods.
【請求項6】 利用者管理ファイルを有するホスト装置
に通信回線を介して接続された端末装置において、ホス
ト装置が自身に接続要求している端末装置が正当な使用
者のものかどうかを確認する手段として、使用者が入力
したID番号及びパスワードにより行うシステムにおい
て、端末装置は、利用者が入力したID番号Aから利用
者キー番号を抽出し、ホスト装置に通信回線を通して送
り、ホスト装置は受け取った利用者キー番号からホスト
装置内の利用者管理ファイルを検索し利用者のID番号
BとパスワードBを取り出し、同時に乱数より発生させ
た定数を作り、この定数をパスワードBを鍵に暗号化し
た暗号Aを作り、端末装置に送り、暗号Aを受け取った
端末装置は利用者が入力したパスワードAを鍵に暗号A
を復号して上記定数を得、ID番号をパスワードA及び
復号した定数を鍵に暗号化し暗号Bを作り、ホスト装置
に送り、ホスト装置は、前記発生させた定数とパスワー
ドBを鍵に暗号Bを復号し、利用者ID番号Aを得、利
用者管理ファイルから読み込んだ利用者Bと比較し、一
致しておれば、端末パソコン使用者は、正当な利用者と
見なす利用者確認方法。
6. A terminal device connected via a communication line to a host device having a user management file, the host device confirms whether the terminal device requesting connection to itself is an authorized user. As a means, in a system using an ID number and a password input by the user, the terminal device extracts the user key number from the ID number A input by the user, sends the user key number to the host device through a communication line, and the host device receives the user key number. The user management file in the host device is retrieved from the user key number obtained, the user ID number B and the password B are taken out, and at the same time, a constant generated from random numbers is created, and this constant is encrypted using the password B as a key. The encryption device A creates the encryption A, sends it to the terminal device, and receives the encryption A. The terminal device uses the password A input by the user as a key to encrypt the encryption A.
To obtain the above constant, encrypt the ID number with the password A and the decrypted constant with the key to create a cipher B, and send it to the host device. The host device uses the generated constant and the password B as the key to generate the cipher B. , The user ID number A is obtained, compared with the user B read from the user management file, and if they match, the terminal personal computer user is regarded as a valid user.
【請求項7】 前記利用者キー番号を端末装置から送る
代わりに利用者情報をホスト装置から要求し、それに回
答する形でホスト装置の利用者管理ファイルを検索し、
利用者管理ファイルから利用者のID番号Bとパスワー
ドBを取り出し、別途入力した利用者のID番号Aとパ
スワードAを使用して端末装置の使用者が正当な利用者
であることを確認する請求項6の利用者確認方法。
7. Instead of sending the user key number from the terminal device, the host device requests user information from the host device, and searches the user management file of the host device in a form that answers the request.
Request to retrieve the user's ID number B and password B from the user management file and use the separately entered user's ID number A and password A to confirm that the user of the terminal device is a legitimate user Item 6. User confirmation method.
【請求項8】 利用者管理ファイルを有するホスト装置
に通信回線を介して接続されたカード支払い用端末にお
いて、ホスト装置が自分に接続要求しているカード支払
い用端末を使用しようとしているIDカードが正当なカ
ードかどうか確認する手段として、使用者が入力したI
Dカードから読み込んだカードに記載されたカード番
号、カード確認用記号A、カード確認用記号Bと利用管
理ファイルに記載されたカード番号、カード確認用記号
A、カード確認用記号Bにより行うシステムにおいて、 カード支払い端末は、カードを読み込みカード番号1、
カード確認用記号A1及びカード確認用記号B1を得
て、カード番号1から利用者キー番号を抽出し、ホスト
装置に通信回線を介して送り、ホスト装置は、受け取っ
た利用者キーからホスト装置内の利用者管理ファイルを
検索し利用者のカード番号2とカード確認用記号A2と
カード確認用記号B2を取り出し、同時に乱数を使用し
て発生した定数をカード確認用記号A2を鍵に暗号化し
て暗号Aを作り、カード支払い用端末に送り、暗号Aを
受け取ったカード支払い用端末は上記カード確認用記号
A1を鍵に復号して定数を得、カード確認用記号B1を
復号した定数を鍵に暗号化して暗号Bを作り、ホスト装
置に送り、ホスト装置は前記発生させた定数を鍵に暗号
Bを復号し、カード確認用記号B1を復元して、利用者
管理ファイルから読み込んだカード確認用記号B2と比
較し、一致しておれば、カード支払い用端末に読ました
IDカードは、正当なカードとみなし、カード利用者の
要求に応じて残高の確認や特定の口座に対する支払いを
受け付けるカード確認方法。
8. A card payment terminal connected via a communication line to a host device having a user management file, wherein the ID card for which the host device is trying to use the card payment terminal that has requested connection to itself is used. As a means to confirm whether the card is valid,
In a system in which a card number, a card confirmation symbol A, a card confirmation symbol B, and a card number, card confirmation symbol A, and a card confirmation symbol B described in a usage management file, which are described on a card read from a D card, are used. , The card payment terminal reads the card, card number 1,
It obtains the card confirmation symbol A1 and the card confirmation symbol B1, extracts the user key number from the card number 1 and sends it to the host device via a communication line. And retrieves the user's card number 2, card confirmation symbol A2, and card confirmation symbol B2, and simultaneously encrypts a constant generated using random numbers with the card confirmation symbol A2 as a key. The cryptographic device A is made, sent to the card payment terminal, and the card payment terminal receiving the cryptographic A decrypts the card confirmation symbol A1 as a key to obtain a constant, and decrypts the card confirmation symbol B1 as a key. Encrypted code B is generated and sent to the host device. The host device decrypts the code B using the generated constant as a key, restores the card confirmation symbol B1, and reads it from the user management file. Compared with the inserted card confirmation symbol B2, if they match, the ID card read on the card payment terminal is regarded as a valid card, and the balance is confirmed or the specific account is Card confirmation method to accept payment.
【請求項9】 利用者が端末装置を使用して金融会社の
ホスト装置を通信回線で接続したシステムにおいて、通
信回線を通してクレジットカードにより販売会社に料金
を支払う場合、利用者を特定するために必要なデータを
端末装置から金融会社のホスト装置に送り、金融会社の
ホスト装置は上記利用者を特定するために必要なデータ
を元に利用者管理ファイルを検索し、利用者のID番号
及び利用者パスワードを取り出すとともに、別途、乱数
を発生させ乱数から定数を作り、定数を利用者管理ファ
イルから入手した利用者のパスワードを鍵に暗号化し、
インターネットを通して端末装置に送り、端末装置で利
用者の入力したパスワードを鍵に暗号を復号し定数を復
元し、自分のID番号及び支払情報を復元した定数を鍵
に暗号化し金融会社のホスト装置に送り同ホスト装置で
前記発生させた定数により暗号を復号化によりID番号
及び支払情報を復元し、復元したID番号と利用者管理
ファイルより読み込んだID番号を比較し、一致してお
れば、正しいIDの持ち主であると認識し、送られた支
払情報により支払手続きを行うことを特徴とする利用者
端末装置から金融機関に支払を依頼する依頼方法。
9. In a system in which a user uses a terminal device to connect a host device of a financial company via a communication line, when a fee is paid to a sales company by a credit card through the communication line, it is necessary to identify the user. Data is sent from the terminal device to the host device of the financial company, and the host device of the financial company searches the user management file based on the data necessary to identify the user, and obtains the user ID number and the user. In addition to extracting the password, separately generating a random number, creating a constant from the random number, encrypting the constant with the user's password obtained from the user management file as a key,
It is sent to the terminal device through the Internet, the terminal device decrypts the code using the password entered by the user as a key, and restores the constant. The constant obtained by restoring its own ID number and payment information is encrypted with the key and transmitted to the financial company host device. The sending host device restores the ID number and the payment information by decrypting the code using the generated constant, and compares the restored ID number with the ID number read from the user management file. A request method for requesting payment from a user terminal device to a financial institution, wherein the user terminal device recognizes the owner of the ID and performs a payment procedure based on the transmitted payment information.
【請求項10】 利用者が端末装置によりインターネッ
トを通してクレジットカードにより販売会社に料金を支
払う場合、利用者を特定するために必要なデータを端末
装置からクレジット会社のホスト装置に送り、クレジッ
ト会社のホスト装置は上記利用者を特定するために必要
なデータにより利用者管理ファイルを検索し、利用者の
ID番号及び利用者のパスワードを取り出すとともに、
別途、乱数を発生して定数を作り、定数を利用者パスワ
ードを鍵に暗号化し、インターネットを通して端末装置
に送り、端末装置で利用者の入力したパスワードを鍵に
復号し、前記定数を得、自分のID番号及び購入情報
を、前記定数を鍵に暗号化しクレジット会社のホスト装
置に送り同ホスト装置で自分で保持していた定数を鍵に
暗号を解読しID番号及び購入情報を取り出し、取り出
したID番号を利用者管理ファイルから読み出したID
番号と比較し、一致している場合は利用者は正しいID
番号の持ち主であるとみなし、購入情報を元に支払処理
を行った後で、販売会社のホスト装置に支払完了を通知
し、販売会社のホスト装置は通知された情報を確認した
上で端末装置に受付完了の情報を返す方法での購入代金
の支払方法。
10. When a user pays a fee to a sales company by a credit card through a terminal device via the Internet, data necessary to identify the user is sent from the terminal device to a host device of the credit company, and the host of the credit company is sent to the credit company. The device searches the user management file with the data necessary to identify the user, retrieves the user ID number and the user password,
Separately, a random number is generated to create a constant, the constant is encrypted with a user password as a key, sent to the terminal device via the Internet, the password input by the user is decrypted into the key at the terminal device, and the constant is obtained. The ID number and purchase information were encrypted using the constant as a key and sent to the host device of the credit company, and the host device used it to decrypt the key using the constant as a key to extract the ID number and purchase information. ID which read ID number from user management file
Compare with the number, and if they match, the user is the correct ID
After assuming that the user has the number and performing payment processing based on the purchase information, the sales company's host device notifies the host computer of the payment completion, and the sales company's host device confirms the notified information and checks the terminal device. Payment method of the purchase price by returning the information of the reception completion to the.
JP9103414A 1997-04-21 1997-04-21 Data collation method Pending JPH10294727A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9103414A JPH10294727A (en) 1997-04-21 1997-04-21 Data collation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9103414A JPH10294727A (en) 1997-04-21 1997-04-21 Data collation method

Publications (1)

Publication Number Publication Date
JPH10294727A true JPH10294727A (en) 1998-11-04

Family

ID=14353395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9103414A Pending JPH10294727A (en) 1997-04-21 1997-04-21 Data collation method

Country Status (1)

Country Link
JP (1) JPH10294727A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100381710B1 (en) * 2000-07-27 2003-04-26 이종우 Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
JP2007189488A (en) * 2006-01-13 2007-07-26 Mitsubishi Electric Corp Authentication method, communication device, authentication device, and authentication program
WO2015033482A1 (en) * 2013-09-06 2015-03-12 Azuma Yoshihiro Payment assistance system, method, and payment assistance device
JP2016163173A (en) * 2015-03-02 2016-09-05 株式会社バッファロー Information processing system, information processing device, storage device, authentication method for information processing device, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100381710B1 (en) * 2000-07-27 2003-04-26 이종우 Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
JP2007189488A (en) * 2006-01-13 2007-07-26 Mitsubishi Electric Corp Authentication method, communication device, authentication device, and authentication program
WO2015033482A1 (en) * 2013-09-06 2015-03-12 Azuma Yoshihiro Payment assistance system, method, and payment assistance device
JP2016163173A (en) * 2015-03-02 2016-09-05 株式会社バッファロー Information processing system, information processing device, storage device, authentication method for information processing device, and program

Similar Documents

Publication Publication Date Title
US10049360B2 (en) Secure communication of payment information to merchants using a verification token
US9904919B2 (en) Verification of portable consumer devices
JP3145268B2 (en) Terminal authentication method
CA2937850C (en) Verification of portable consumer devices
US7694130B1 (en) System and method to authenticate a user utilizing a time-varying auxiliary code
JP5050066B2 (en) Portable electronic billing / authentication device and method
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
WO1981002655A1 (en) A system for authenticating users and devices in on-line transaction networks
CN101939945B (en) A payment method and system for certification by a smart card with a display and a keyboard using one time dynamic cipher code
US20030084301A1 (en) System and method for secure data transmission
JPH10294727A (en) Data collation method
JP3497936B2 (en) Personal authentication method
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
JPS59158639A (en) Automatically collating method and device
AU2018214039A1 (en) Verification of portable consumer devices
AU2008203481A1 (en) Entity authentication in electronic communications by providing verification status of device
AU2014201222A1 (en) Verification of portable consumer devices

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010425