[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH06282228A - Code number verification device - Google Patents

Code number verification device

Info

Publication number
JPH06282228A
JPH06282228A JP5093582A JP9358293A JPH06282228A JP H06282228 A JPH06282228 A JP H06282228A JP 5093582 A JP5093582 A JP 5093582A JP 9358293 A JP9358293 A JP 9358293A JP H06282228 A JPH06282228 A JP H06282228A
Authority
JP
Japan
Prior art keywords
confidential data
data
personal identification
card
verification device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5093582A
Other languages
Japanese (ja)
Inventor
Hiroichi Okano
博一 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP5093582A priority Critical patent/JPH06282228A/en
Publication of JPH06282228A publication Critical patent/JPH06282228A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To obviate the storage of either of secrete data itself or enciphered secrete data in a device, and yet provide an effect similar to a case where the enciphered data is stored therein, by judging the data to b genuine secrete data through the proper decoding of a suitable cryptotext, using the secrete data as a cryptographic key. CONSTITUTION:A code number CI gained from a decoding process is used as a cryptographic key, and a code number judgement sentence 36 enciphered using the number CI a key is decoded in a decoding circuit 34. Then, when a means 38 for judging proper decoding identifies that the text 36 is properly decoded, the number CI is judged to be genuine and belong to a user. When the decoding of the text 36 is judged to be improper, the code is again entered in the specified circuit and an IC card is regarded as invalid, if the code is over the capacity of the circuit. Regarding the plain text of the code number judgement sentence 36 enciphered using the code CI as a key, the decoding thereof is judged to be proper, for example, when text length is 8 bytes and the content of the sixth byte is equal to the content of the first byte multiplied by the content of the third byte.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は機密データ(暗証番号
等)の検証を行う機密データ(暗証番号等)検証方式に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidential data (personal identification number) verification method for verifying confidential data (personal identification number, etc.).

【0002】[0002]

【従来の技術】機密データ(暗証番号等)を用いるデー
タ処理方式は、データをデータ処理装置に伝送するため
のデータ伝送装置を備えている。そして、ルーチン的な
性質のデータおよび機密データから構成されたデータの
処理が行われる。このような方式においては、機密デー
タ(暗証番号等)は一般にデータ処理装置と操作者との
間にデータ伝送装置を介して対話を許容するのに用いら
れている。このような性質のデータ処理方式の使用例は
多数在り以下に、例を示す。なお、砂川克、菊井広行著
「ICカード開発としくみ」(工業調査会)および、特
公昭61−43750号を引用する。以下の説明におい
て、誤解を避けるために、ここで機密データ(暗証番号
等)と称するデータとは、データ処理装置と操作者との
対話をオープン・アップするキーとして用いられるデー
タであると定義する。しかし、ここで言う機密データ
(暗証番号等)は、後述するように、コンピュータにア
クセスする際用いるパスワード、暗号鍵、玄関、車等の
ドアの鍵などを含んでいる。
2. Description of the Related Art A data processing method using confidential data (personal identification number or the like) includes a data transmission device for transmitting data to a data processing device. Then, the processing of the data composed of the data of the routine nature and the confidential data is performed. In such a scheme, sensitive data (such as a personal identification number) is commonly used to allow interaction between a data processing device and an operator via a data transmission device. There are many examples of using the data processing method of this nature, and the examples are shown below. In addition, "IC card development and mechanism" by Katsushi Sunagawa and Hiroyuki Kikui (Industrial Research Committee) and Japanese Patent Publication No. 61-43750 are cited. In the following description, in order to avoid misunderstanding, the data referred to as confidential data (personal identification number, etc.) is defined as data used as a key for opening / up the dialogue between the data processing device and the operator. . However, the confidential data (personal identification number, etc.) referred to here includes a password, an encryption key, a front door, a door key of a car, etc. used when accessing a computer, as described later.

【0003】(1)磁気カードの場合 磁気カード(磁気ストライプ付銀行カード)の方式で
は、磁気ストライプ上に利用者本人同定用の暗証データ
(暗証データのかわりに、暗証データをいわゆる暗号法
を駆使してさらに暗号化したものが磁気ストライプ上に
記録されていてもよい)を記録しておき、端末機でこの
暗証データを読み出し(ないしは暗号化された暗証デー
タを端末機で復号化する過程を経て読み出し)て、それ
が利用者が端末機のキーボードを用いて入力した暗証番
号と一致するかどうかを調べる。しかしこの場合、磁気
ストライプ上のデータは、ともかくすべて磁気ヘッドで
読み出されてしまう以上、暗証データはただちに不正者
に判読され暗証番号が見破られてしまう恐れがある。ま
た、たとえ暗証データが暗号法によりさらに暗号化され
て記録されていたとしても、とにかく磁気ストライプ上
のデータはそのまま素直に磁気ヘッドに読み出されるの
で、不正者に暗号法解読のための手がかりをたくさん提
供してしまうことにつながり、結局は、暗証番号が見破
られ易いという欠点がある。また、磁気カードを用いた
場合の利用者本人同定のその他の方式として、磁気スト
ライブ上には利用者口座番号だけを記録しておき、その
利用者の暗証データは端末機を支配制御するホストコン
ピュータのデータメモリ内にだけ別途格納しておく方法
がある。しかし、この方式では、ホストコンピュータを
中心に利用者本人同定のためのシステムが展開すること
になり、システムのコストが高くつくという欠点があ
る。
(1) Magnetic Card In the magnetic card (bank card with magnetic stripe) method, personal identification data for identifying the user on the magnetic stripe (instead of personal identification data, personal identification data is used by a so-called encryption method). Then, the encrypted data may be recorded on the magnetic stripe, and the process of reading out the personal identification data (or decrypting the encrypted personal identification data on the terminal) is performed. Then, it is checked whether it matches the personal identification number entered by the user using the keyboard of the terminal. However, in this case, since all the data on the magnetic stripe is read by the magnetic head, the personal identification data may be immediately read by an unauthorized person and the personal identification number may be found. In addition, even if the secret code data is further encrypted by the encryption method and recorded, the data on the magnetic stripe is directly read by the magnetic head as it is, so many illicit persons have many clues for decrypting the encryption method. This leads to the provision of the personal identification number, and eventually the personal identification number is easy to be detected. As another method of identifying a user when a magnetic card is used, only the user account number is recorded on the magnetic stripe, and the user's personal identification data is controlled by the host that controls the terminal. There is a method of separately storing only in the data memory of the computer. However, in this method, a system for identifying the user is developed mainly by the host computer, and there is a drawback that the system cost becomes high.

【0004】(2)ICカードの場合 これに対して、暗証データがICカードの外部へ流出不
可となっている場合は、不正者はICカードから暗証デ
ータを読み出すことはできない。つまり、このICカー
ドにおいては暗証データをIC内に秘匿できる。そし
て、この場合はホストコンピュータのデータメモリーに
暗証データを格納しておく必要がない。すなわち、利用
者本人の同定のために、ホストコンピュータを患らわさ
なくて済み、利用者本人の同定は端末装置の場さえあれ
ば達成できる。いわゆるローカル処理が可能となる。情
報セキュリティを満たした状態で、ローカル処理ができ
るというのは磁気ストライプ付カードに比べてICカー
ドの大きな利点である。
(2) In the case of IC card On the other hand, if the personal identification data cannot be leaked to the outside of the IC card, an illegal person cannot read the personal identification data from the IC card. That is, in this IC card, the secret code data can be hidden inside the IC. In this case, it is not necessary to store the personal identification data in the data memory of the host computer. That is, it is not necessary to suffer from the host computer for the identification of the user himself, and the identification of the user himself can be achieved only if there is a terminal device. So-called local processing is possible. The ability to perform local processing while satisfying information security is a major advantage of IC cards over magnetic stripe cards.

【0005】上記のよう方式において、操作者に使用可
能なキーボードは、非常に多数の人々に使用される「公
衆」装置もしくは「公的」装置であるが、それが有効に
使用されるためには、正しい機密データ(暗証番号)が
伝送された後でなければ不可能である。しかし、無資格
者もしくは犯罪者が、キーボードまたはキーボードとI
Cカードとを分離している空間を利用して、或る使用者
が続いてICカードに伝送するデータの機密データ(暗
証番号)を発見する可能性は存在する。特公昭61−4
3750号には、よりセキュリティの高い暗号を用いた
方式が記載されている。すなわち、この方式では、利用
者が外部装置のキーボードで入力した暗証番号のデータ
が、外部装置からICカードへいたる伝送線上にそのま
ま素直には出力されず、本人確認の試行ごとに違った暗
号キーのもとで異なった暗号化データとして伝送線上に
出力される。本人確認のためのある試行時には、ICカ
ードと外部装置の両者は共通の暗号キーC1を用いて、
互いにメッセージの暗号化や暗号文の復号化を行う。本
人確認のための次の試行時には、ICカードと外部装置
の両者は前回とは別の、しかし互いに共通の暗号キーC
2を用いて、再びメッセージの暗号化や暗号文の復号化
を行う。このように、ICカードと外部装置を結ぶ伝送
線上には暗号文をのせ、しかもその暗号文を作成するた
めの暗号キーは、試行ごとに異なったものを採用すると
いう手法を通じて、メッセージ(今の場合、本人確認用
暗証番号というメッセージ)がやり取りされる。
In the above-described method, the keyboard usable by the operator is a "public" device or "public" device used by a very large number of people, but in order to use it effectively. Is only possible after the correct confidential data (PIN) has been transmitted. However, an unqualified person or criminal can
Using the space separated from the C card, there is a possibility that a certain user discovers confidential data (personal identification number) of data to be subsequently transmitted to the IC card. Japanese Patent Publication 61-4
No. 3750 describes a method using encryption with higher security. In other words, in this method, the personal identification number data entered by the user with the keyboard of the external device is not directly output on the transmission line from the external device to the IC card as it is, and a different encryption key is used for each trial of personal identification. Different encrypted data is output on the transmission line. At one trial to verify the identity, both the IC card and the external device use a common encryption key C 1 ,
Mutually encrypt messages and decrypt ciphertexts. At the next attempt to verify the identity, both the IC card and the external device will have a different encryption key C from the previous one, but the common encryption key C.
Use 2 to encrypt the message and decrypt the ciphertext again. In this way, a message (currently) is applied through a method in which a ciphertext is placed on a transmission line connecting an IC card and an external device, and a cryptographic key for creating the ciphertext is different for each trial. In that case, a message called a personal identification number is exchanged.

【0006】これにより不正者は伝送線を見張ってい
て、ICカードと外部装置間でやり取りされた暗号文を
大量に入手したとしても、交信の試行ごとに暗号文作成
用の暗号キーが次々と変更されてゆくので、不正者は利
用者暗証番号を推量して見破ることがきわめて困難とな
る。図3は、暗号法を用いたICカードによるデータ処
理方式の機能的ブロック図 10 である。図3を用いて、
特公昭61−43750号の方式を説明すると以下の処
理となる。 (過程1)データ処理装置 12 は、本人確認の試行ごと
に、外部装置 14 とICカード 16 に暗号化/復号化に
用いる暗号キーCiを指定する。 (過程2)次に、この暗号化キーCiを用いて、利用者
がキーボード 24 に入力し た暗証番号CIが
暗号化回路 20 において暗号化され、合成信号(Ci
CI)となる。そしてこの合成信号は伝送線 18 を経て
ICカ ード内の復号化回路 26 に導かれる。 (過程4)復号化回路 26 においては、先程と同じCi
を用いて、合成信号から暗 証番号が復号され
る。この復号行為はCi -1*(Ci*CI)=CIと
略記される。 (過程5)復号して得られた暗証番号CIと、ICカー
ドのメモリー 30 内にあらかじめ秘匿されていた暗証デ
ータCIが、ICカード内の比較回路28 に入力され
る。比較の結果、一致すれば、利用者本人であることが
確認される。一致しなければ、規定回数まで
再入力し、規定回数をオ ーバーすればICカ
ードを無効とする。 (過程6)利用者本人の確認後、データ処理装置 12 と
ICカード 16 と外部装置 14 からなる預金や支払いの
ためのサービスシステムがオープンアップする。
As a result, even if an illegal person watches the transmission line and obtains a large amount of ciphertexts exchanged between the IC card and the external device, the ciphertext creation cipher keys are successively generated for each communication attempt. As it is changed, it becomes extremely difficult for an illegal person to guess the user's personal identification number and detect it. FIG. 3 is a functional block diagram 10 of a data processing system using an IC card using the cryptographic method. Using FIG.
The method of Japanese Patent Publication No. 61-43750 will be described below. (Process 1) The data processing device 12 designates the encryption key C i used for encryption / decryption to the external device 14 and the IC card 16 for each trial of the identification. (Process 2) Next, using this encryption key C i , the personal identification number CI input by the user to the keyboard 24 is encrypted in the encryption circuit 20, and the combined signal (C i *
CI). Then, this composite signal is guided to the decoding circuit 26 in the IC card via the transmission line 18. (Step 4) In the decoding circuit 26, the same C i
The code number is decoded from the combined signal using. This decryption action is C i -1 * (C i * CI) = CI
Abbreviated. (Step 5) The personal identification number CI obtained by decryption and the personal identification data CI that has been hidden in advance in the memory 30 of the IC card are input to the comparison circuit 28 in the IC card. If they match as a result of the comparison, it is confirmed that the user is the user himself. If they do not match, re-input up to the specified number of times, and if the specified number is over, the IC card will be invalid. (Process 6) After confirming the identity of the user, a service system for deposits and payments consisting of the data processing device 12, the IC card 16 and the external device 14 opens up.

【0007】現在までの、ICカードカードの基本技術
をまとめて述べる。 1)カードにIC回路を埋め込む。カードの真為確認、
および、暗証番号方式により利用者本人の真為確認を行
う。 2)カードに埋め込むIC回路としてPROMを採用。
外部装置からデータを入力し、必要に応じてPROMに
記録する。カードに価値の減価や増価の記録する。 3)カードのICメモリーをアクセス難易別の領域に区
分化。すなわち、外部装置からのアクセスに対し次のよ
うに応じる各種領域を設定。 イ)読み取り不可・書き込み不可の領域 ロ)読み取り可・書き込み不可の領域 ハ)読み取り可・書き込み可の領域 そしてこれらの区分けを、カード内部に論理処理用電子
回路を設けることにより達成。 4)カード内に暗証比較照合回路を設置。 5)カードと外部装置の信号送受信に関して、暗号伝送
システムを導入。 6)カード内に、プログラムにしたがって論理処理を遂
行するマイクロプロセッサを設置。 7)ICカードのPROMに、利用者の暗証番号入力の
間違い回数を記録。
The basic technology of the IC card up to the present is summarized below. 1) Embed the IC circuit in the card. Confirm the truth of the card,
In addition, the personal identification of the user is confirmed by the PIN code method. 2) Uses PROM as the IC circuit embedded in the card.
Data is input from an external device and recorded in the PROM if necessary. Record depreciation and depreciation on the card. 3) The IC memory of the card is divided into areas that are difficult to access. That is, various areas are set according to the access from the external device as follows. B) Unreadable / writable area b) Readable / unwritable area c) Readable / writable area And these divisions were achieved by providing a logic processing electronic circuit inside the card. 4) A password comparison and verification circuit is installed in the card. 5) Introduces a cryptographic transmission system for signal transmission / reception between the card and external device. 6) A microprocessor that performs logical processing according to a program is installed in the card. 7) Record the number of mistakes made by the user in inputting the personal identification number in the PROM of the IC card.

【0008】[0008]

【発明が解決しようとする課題】ところが上述した機密
データ検証装置は、 (1)機密データ(暗証番号等)がICカードの外部へ
流出不可とするためには、カード内部に、特別の、論理
処理用電子回路を設ける必要がある。 (2)上記(1)のようにすると、機密データ(暗証番
号等)の変更が困難である。 (3)機密データ(暗証番号等)それ自体、あるいは、
暗号化された暗証番号が、いずれかの装置に格納されて
いるので、暗証番号の盗聴の可能性がある。 本願発明はかかる問題点を解決するためになされたもの
であって、機密データ(暗証番号等)それ自体、あるい
は、暗号化された機密データ(暗証番号等)のいずれも
が、いずれの装置にも格納されないで、しかも、機密デ
ータ(暗証番号等)が格納されていると同様の効果を持
つ、機密データ検証装置を提供することを目的とする。
However, in the confidential data verification device described above, (1) In order to prevent confidential data (personal identification number, etc.) from leaking out of the IC card, a special, logical It is necessary to provide processing electronics. (2) In the case of the above (1), it is difficult to change confidential data (personal identification number, etc.). (3) Confidential data (PIN, etc.) itself, or
Since the encrypted personal identification number is stored in any of the devices, there is a possibility of eavesdropping on the personal identification number. The present invention has been made in order to solve such a problem, and the confidential data (personal identification number or the like) itself or the encrypted confidential data (personal identification number or the like) is stored in any device. It is an object of the present invention to provide a confidential data verification device which has the same effect as storing confidential data (personal identification number, etc.).

【0009】[0009]

【課題を解決するための手段】請求項1記載の機密デー
タ検証装置は、機密データが真正であることを検証する
ために、あらかじめ暗号化された機密データ判定文を有
し、前記機密データを暗号鍵として前記暗号化された機
密データ判定文を復号化手段で復号化し、復号状態を検
査し、正しく復号化された場合に、前記機密データが真
正であることを判定する、正しく復号化されたかを判定
する手段を含むことを特徴とする。請求項2記載の機密
データ検証装置は、前記暗号化された機密データ判定文
を復号化手段で復号化し、平文化された機密データ判定
文のみを使用して復号状態を検査し、正しく復号化され
た場合に、前記機密データが真正であることを判定す
る、正しく復号化されたかを判定する手段を含むことを
特徴とする。請求項3記載の機密データ検証装置は、前
記暗号化された機密データ判定文を復号化手段で復号化
し、平文化された機密データ判定文とあらかじめ格納さ
れた平文化された機密データ判定文が一致したことで、
正しく復号化されたことを検証する、正しく復号化され
たかを判定する手段を含むことを特徴とする。請求項4
記載の機密データ検証装置は、機密データがICカード
の暗証番号であることを特徴とする。請求項5記載の機
密データ検証装置は、機密データが磁気カードの暗証番
号であることを特徴とする。請求項6記載の機密データ
検証装置は、機密データがコンピュータのアクセス用パ
スワードであることを特徴とする。請求項7記載の機密
データ検証装置は、機密データがドア開閉用暗証番号で
あることを特徴とする。請求項8記載の機密データ検証
装置は、機密データが暗号鍵であることを特徴とする。
請求項9記載の機密データ検証装置は、機密データが装
置起動用暗証番号であることを特徴とする。
According to a first aspect of the present invention, there is provided a confidential data verification device, which has a confidential data judgment statement encrypted in advance to verify that the confidential data is authentic. As the encryption key, the encrypted confidential data judgment text is decrypted by the decryption means, the decryption state is inspected, and if the decryption is correct, it is determined that the confidential data is authentic. It is characterized in that it includes means for determining whether or not it is high. The confidential data verification device according to claim 2 decrypts the encrypted confidential data determination text by a decryption means, checks the decryption state using only the plaintext confidential data determination text, and decrypts correctly. If the confidential data is authentic, it is determined that the confidential data is authentic, and the confidential data is correctly decrypted. The confidential data verification device according to claim 3 decrypts the encrypted confidential data determination text by a decryption means, and decrypts the encrypted confidential data determination text and the pre-stored encrypted confidential data determination text. By matching,
It is characterized in that it includes means for determining whether it has been correctly decoded, for verifying that it has been correctly decoded. Claim 4
The confidential data verification device described is characterized in that the confidential data is a personal identification number of an IC card. The confidential data verification device according to claim 5 is characterized in that the confidential data is a personal identification number of a magnetic card. The confidential data verification apparatus according to claim 6 is characterized in that the confidential data is a computer access password. The confidential data verification device according to claim 7 is characterized in that the confidential data is a secret code for opening and closing a door. The confidential data verification apparatus according to claim 8 is characterized in that the confidential data is an encryption key.
The confidential data verification device according to claim 9 is characterized in that the confidential data is a device activation password.

【0010】[0010]

【作用】本願発明に係る機密データ検証装置は、機密デ
ータ(暗証番号等)それ自体、あるいは、暗号化された
機密データ(暗証番号等)のいずれもが、いずれの装置
にも格納されないで、しかも、機密データ(暗証番号
等)が格納されていると同様の効果を持つようにでき
る。つまり、機密データ(暗証番号等)を暗号鍵として
暗号化された機密データ判定文を復号化手段で復号化
し、平文化された機密データ判定文をもとに、正しく復
号化された場合に、機密データ(暗証番号等)が真正で
あることを判定する。
In the confidential data verification device according to the present invention, neither the confidential data (personal identification number or the like) itself nor the encrypted confidential data (personal identification number or the like) is stored in any device, Moreover, the same effect can be obtained when confidential data (personal identification number, etc.) is stored. In other words, when the confidential data judgment sentence encrypted with the confidential data (PIN etc.) as the encryption key is decrypted by the decryption means, and it is correctly decrypted based on the plaintext confidential data determination sentence, Judge that confidential data (PIN, etc.) is authentic.

【0011】[0011]

【実施例】以下本願発明をその実施例を示す図面に基づ
き詳述する。図1は、機密データ(暗証番号等)の検証
装置の機能的ブロック図であり、図3、暗号法を用いた
ICカードによるデータ処理方式の機能的ブロック図の
機密データ(暗証番号等)の検証装置 32 を本願発明で
構成した機能的ブロック図であり、機密データ(暗証番
号等)の検証を行う。図2は、機密データ(暗証番号
等)によって、あらかじめ暗号化された機密データ(暗
証番号等)判定文であり、図2のCIをキーとして暗号
化された暗証番号判定文 36 の一例である。さて、図
1、2に基づいて、本願発明の機密データ(暗証番号
等)の検証装置の動作を説明する。従来技術の(過程
5)が次の様に改良される。 (過程5)復号して得られた暗証番号CIを暗号鍵とし
て、CIをキーとして暗号化された暗証番号判定文 36
が復号化回路 34 で復号化され、ついで、正しく復号化
されたかを判定する手段 38 で正しく復号化されたと判
定したとき、CIは真正であり、利用者本人であること
が確認される。正しく復号されていないと判定したと
き、、規定回数まで再入力し、規定回数をオーバーすれ
ばICカードを無効とする。 (過程6)利用者本人の確認後、データ処理装置 12 と
ICカード 16 と外部装置 14 からなる預金や支払いの
ためのサービスシステムがオープンアップする。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described in detail below with reference to the drawings showing the embodiments thereof. FIG. 1 is a functional block diagram of a device for verifying confidential data (personal identification number, etc.), and FIG. 3 shows a functional block diagram of a data processing method by an IC card using an encryption method. FIG. 3 is a functional block diagram in which the verification device 32 is configured according to the present invention, and verifies confidential data (personal identification number, etc.). FIG. 2 is a confidential data (PIN code, etc.) determination text that has been encrypted in advance by the confidential data (PIN code, etc.), and is an example of the PIN code determination text 36 encrypted using the CI of FIG. 2 as a key. . Now, the operation of the confidential data (personal identification number) verification device of the present invention will be described with reference to FIGS. The prior art (Process 5) is improved as follows. (Step 5) The personal identification number judgment text encrypted with the personal identification number CI obtained by decryption as the encryption key and the CI as the key.
Is decoded by the decoding circuit 34, and when it is judged by the means 38 for judging whether it was correctly decoded, it is confirmed that the CI is authentic and the user himself / herself. When it is determined that the IC card has not been correctly decrypted, the IC card is re-input up to the specified number of times, and the IC card is invalidated if the specified number of times is exceeded. (Process 6) After confirming the user himself / herself, a service system for deposits and payments including the data processing device 12, the IC card 16 and the external device 14 opens up.

【0012】上記、CIをキーとして暗号化された暗証
番号判定文 36 の平文の一例が図2に示される。長さ
が8バイトであり、1バイト目の内容(70)掛け3バ
イト目の内容(2)が6バイトの内容(140)に等し
いことで、正しく復号されたと判定できる。このよう
に、正しく復号されたことがCIをキーとして暗号化さ
れた暗証番号判定文 36 のみを用いて判定できる。も
ちろん、CIをキーとして暗号化された暗証番号判定文
36 の平文を格納しておき、復号された平文との一致
を検定してもよいが、セキュリティは弱くなる。暗号文
を解読することは、最終的に暗号鍵を見いだすことにな
るから、従来の暗証番号を暗号化して格納する方法に比
較して、暗証番号を暗号キーとする本方式が最も、セキ
ュリティが高い方法と言える。機密データ(暗証番号
等)として本願発明が利用することができるものは、I
Cカード、磁気カードなどの暗証番号、コンピュータの
アクセスに用いるパスワード、家の玄関、ホテルの部
屋、車等のドアの鍵としての暗証番号、機械装置の起動
を許可するための暗証番号など広い範囲で利用できる。
FIG. 2 shows an example of the plaintext of the password identification sentence 36 encrypted with the CI as a key. Since the length is 8 bytes and the content (70) of the first byte and the content (2) of the third byte are equal to the content (140) of 6 bytes, it can be determined that the decoding is correctly performed. As described above, the correct decryption can be determined using only the personal identification number determination text 36 encrypted with the CI as a key. Of course, the PIN judgment text encrypted with the CI as a key
It is possible to store 36 plaintexts and verify the agreement with the decrypted plaintexts, but the security becomes weaker. Since decrypting the ciphertext will eventually lead to finding the encryption key, this method that uses the PIN as the encryption key is the most secure compared to the conventional method of encrypting and storing the PIN. It's an expensive method. What can be used by the present invention as confidential data (personal identification number, etc.) is I
Wide range of passwords such as C-cards and magnetic cards, passwords used for computer access, door-entrances at homes, hotel rooms, doors of cars, etc. Available at.

【0013】[0013]

【発明の効果】以上のように本願発明によれば、機密デ
ータ(暗証番号等)を暗号鍵として、適当な暗号文を正
しく復号化することで、真正の機密データ(暗証番号
等)と判定するので、機密データ(暗証番号等)それ自
体、あるいは、暗号化された機密データ(暗証番号等)
のいずれもが、いずれの装置にも格納されないで、しか
も、機密データ(暗証番号等)が格納されていると同様
の効果を持つようにできる。
As described above, according to the present invention, the confidential data (personal identification number, etc.) is used as an encryption key to properly decrypt an appropriate ciphertext to determine the confidential data (personal identification number, etc.). Therefore, confidential data (PIN, etc.) itself or encrypted confidential data (PIN, etc.)
None of them are stored in any of the devices, and moreover, it is possible to obtain the same effect as if the confidential data (personal identification number or the like) is stored.

【図面の簡単な説明】[Brief description of drawings]

【図1】機密データ(暗証番号等)の検証装置の機能的
ブロック図である。
FIG. 1 is a functional block diagram of a device for verifying confidential data (personal identification number, etc.).

【図2】機密データ(暗証番号等)によって、あらかじ
め暗号化された機密データ(暗証番号等)判定文であ
る。
FIG. 2 is a confidential data (personal identification number, etc.) determination text encrypted in advance by confidential data (personal identification number, etc.).

【図3】暗号法を用いたICカードによるデータ処理方
式の機能的ブロック図である。
FIG. 3 is a functional block diagram of a data processing method by an IC card using an encryption method.

【符号の説明】[Explanation of symbols]

10 データ処理方式 12 データ処理装置 14 外部装置 16 ICカード 18 伝送線 20 暗号化回路 22 線 24 キーボード 26 復号化回路 28 比較回路 30 ICカードに内蔵された暗証データCI 32 機密データ(暗証番号等)の検証装置 34 復号化回路 36 CIをキーとして暗号化された暗証番号判定文 38 正しく復号化されたかを判定する手段 10 data processing method 12 data processing device 14 external device 16 IC card 18 transmission line 20 encryption circuit 22 lines 24 keyboard 26 decryption circuit 28 comparison circuit 30 secret code CI 32 built in the IC card confidential data (password etc.) Verification device 34 Decryption circuit 36 Personal identification number determination text encrypted with CI as a key 38 Means for determining whether or not decryption is correctly performed

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】機密データが真正であることを検証する機
密データ検証装置において、あらかじめ暗号化された機
密データ判定文を有し、前記機密データを暗号鍵として
前記暗号化された機密データ判定文を復号化手段で復号
化し、復号状態を検査し、正しく復号化された場合に、
前記機密データが真正であることを判定する、正しく復
号化されたかを判定する手段を含むことを特徴とする機
密データ検証装置。
1. A confidential data verification device for verifying whether or not confidential data is authentic has a confidential data judgment text encrypted in advance, and the confidential data judgment text encrypted using the confidential data as an encryption key. Is decrypted by the decryption means, the decryption state is inspected, and if it is decrypted correctly,
A confidential data verifying apparatus, comprising means for determining whether the confidential data is authentic and determining whether the confidential data has been correctly decrypted.
【請求項2】前記暗号化された機密データ判定文を復号
化手段で復号化し、平文化された機密データ判定文のみ
を使用して復号状態を検査し、正しく復号化された場合
に、前記機密データが真正であることを判定する、正し
く復号化されたかを判定する手段を含むことを特徴とす
る請求項1記載の機密データ検証装置。
2. The encrypted confidential data judgment text is decrypted by a decrypting means, and the decryption state is inspected using only the plain text confidential data judgment text. 2. The confidential data verification device according to claim 1, further comprising means for determining whether the confidential data is authentic and determining whether the confidential data has been correctly decrypted.
【請求項3】前記暗号化された機密データ判定文を復号
化手段で復号化し、平文化された機密データ判定文とあ
らかじめ格納された平文化された機密データ判定文が一
致したことで、正しく復号化されたことを検証する、正
しく復号化されたかを判定する手段を含むことを特徴と
する請求項1記載の機密データ検証装置。
3. The encrypted confidential data judgment sentence is decrypted by a decryption means, and the plaintext confidential data judgment sentence and the prestored plaintext confidential data judgment sentence are matched, so that 2. The confidential data verification device according to claim 1, further comprising means for verifying that the data has been decrypted and determining whether the data has been decrypted correctly.
【請求項4】機密データがICカードの暗証番号である
ことを特徴とする請求項1、2、3記載の機密データ検
証装置。
4. The confidential data verification device according to claim 1, wherein the confidential data is a personal identification number of an IC card.
【請求項5】機密データが磁気カードの暗証番号である
ことを特徴とする請求項1、2、3記載の機密データ検
証装置。
5. The confidential data verification device according to claim 1, wherein the confidential data is a personal identification number of a magnetic card.
【請求項6】機密データがコンピュータのアクセス用パ
スワードであることを特徴とする請求項1、2、3記載
の機密データ検証装置。
6. The confidential data verification apparatus according to claim 1, wherein the confidential data is a computer access password.
【請求項7】機密データがドア開閉用暗証番号であるこ
とを特徴とする請求項1、2、3記載の機密データ検証
装置。
7. The confidential data verification device according to claim 1, wherein the confidential data is a secret code for opening and closing a door.
【請求項8】機密データが暗号鍵であることを特徴とす
る請求項1、2、3記載の機密データ検証装置。
8. The confidential data verification device according to claim 1, wherein the confidential data is an encryption key.
【請求項9】機密データが装置起動用暗証番号であるこ
とを特徴とする請求項1、2、3記載の機密データ検証
装置。
9. The confidential data verification device according to claim 1, wherein the confidential data is a device activation password.
JP5093582A 1993-03-29 1993-03-29 Code number verification device Pending JPH06282228A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5093582A JPH06282228A (en) 1993-03-29 1993-03-29 Code number verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5093582A JPH06282228A (en) 1993-03-29 1993-03-29 Code number verification device

Publications (1)

Publication Number Publication Date
JPH06282228A true JPH06282228A (en) 1994-10-07

Family

ID=14086276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5093582A Pending JPH06282228A (en) 1993-03-29 1993-03-29 Code number verification device

Country Status (1)

Country Link
JP (1) JPH06282228A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015165634A (en) * 2014-03-03 2015-09-17 富士通株式会社 Information processor, information processing system and information processing method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015165634A (en) * 2014-03-03 2015-09-17 富士通株式会社 Information processor, information processing system and information processing method

Similar Documents

Publication Publication Date Title
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US4326098A (en) High security system for electronic signature verification
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US7549057B2 (en) Secure transactions with passive storage media
US4601011A (en) User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units
US20080179401A1 (en) Card reader for use with web based transactions
JPH0652518B2 (en) Security system and its management method
US20050223233A1 (en) Authentication method and system
JPH0675251B2 (en) Method for authenticating a portable object connected to an external medium via a transmission line by the external medium, and a system for implementing the method
CN101246607A (en) Digital authentication control method for access control system and access control system using the same
CA2511117A1 (en) Authorized anonymous authentication
WO1990015211A1 (en) Security system
JPH11143833A (en) User confirmation system and ic card by biological data and storage medium
JPH10224345A (en) Cipher key authentication method for chip card and certificate
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
KR100408890B1 (en) Method for certificating an credit dealing using a multi-certificated path and system thereof
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
JPH06282228A (en) Code number verification device
JPH09204401A (en) Data base retrieval system and data base protection method
JP4113112B2 (en) User confirmation system using biometric data and IC card
JP2001273468A (en) Device and method for issuing ic card
KR960005111B1 (en) Outside admit data identification method by portable thing as memory card
JP4729187B2 (en) How to use card management system, card holder, card, card management system
JPH04315249A (en) Personal identification device
JPH10255005A (en) User authentication system