JPS60167045A - Data protection system - Google Patents

Data protection system

Info

Publication number
JPS60167045A
JPS60167045A JP59022172A JP2217284A JPS60167045A JP S60167045 A JPS60167045 A JP S60167045A JP 59022172 A JP59022172 A JP 59022172A JP 2217284 A JP2217284 A JP 2217284A JP S60167045 A JPS60167045 A JP S60167045A
Authority
JP
Japan
Prior art keywords
data
transaction
card
journal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59022172A
Other languages
Japanese (ja)
Inventor
Yasushi Ozaki
裕史 尾崎
Takeo Tamada
玉田 丈夫
Hitoshi Kokuryo
国料 均
Shinsuke Tamura
田村 信介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP59022172A priority Critical patent/JPS60167045A/en
Priority to EP86114801A priority patent/EP0219880B1/en
Priority to DE8686114801T priority patent/DE3579815D1/en
Priority to EP86114800A priority patent/EP0219879B1/en
Priority to EP85101306A priority patent/EP0151491B1/en
Priority to DE8686114800T priority patent/DE3579814D1/en
Priority to DE8686114802T priority patent/DE3579816D1/en
Priority to DE8585101306T priority patent/DE3579711D1/en
Priority to EP86114802A priority patent/EP0219881B1/en
Publication of JPS60167045A publication Critical patent/JPS60167045A/en
Priority to US06/902,885 priority patent/US4748557A/en
Priority to US06/902,518 priority patent/US4771460A/en
Priority to US06/902,884 priority patent/US4757543A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Abstract

PURPOSE:To easily identify that illegal transaction is carried out by utilizing the property that coded data can not be rewritten even by rewriting data on a journal by recording a key of coding on an IC card. CONSTITUTION:A CPU2 reads coded transaction end data which is received from the host CPU of a banking organ out of a floppy disk 11 and decodes the data to record the original data and coded data of the transaction end data on a bankbook 12 together and also record the key of coding on the IC card 13. Then, original data on a journal which is recorded on the bankbook 12 and coded data corresponding to it are inputted on a keyboard later, and then the CPU2 decodes said coded data by the same decoding method as that in the transaction by using the coding key inputted from the IC13, and collates the result with the original data inputted from the keyboard 4. If they are coincident with each other, a report for illegal rewriting is displayed.

Description

【発明の詳細な説明】 [発明の技術分野] この発明は、たとえば、金融機関が企業や家庭に設置す
る金融取引用端末装置におけるジャーナルのデータ保護
方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to a data protection system for journals in financial transaction terminals installed by financial institutions in businesses and homes, for example.

[発明の技術的背景] 従来、金mlI閏の端末装置は、その金a11閏の店舗
に設置されていたが、回線の自由化に伴い、企業や家庭
に端末装置を設置して、オンラインで取引を行なうこと
が可能になってきた。このような端末fi@を使用した
システムでは、取引のデータを記録するジャーナルは、
金融機関のホスト・コンピュータと端末装置の双方に記
録されるが、端末装置側のジャーナルは、従来とは異な
り、金融機関の手には残らない。従って、金融機関とし
ては、企業や家庭の利用者の故意または過失による端末
装置のジャーナルの改ざんに対して、対応する方策が必
要となる。
[Technical Background of the Invention] Traditionally, Kim A11's terminal devices were installed in Kim A11's stores, but with the liberalization of internet lines, terminal devices were installed in businesses and homes to provide online access. It has become possible to conduct transactions. In a system using such a terminal fi@, the journal that records transaction data is
Although it is recorded on both the financial institution's host computer and the terminal device, the journal on the terminal device side does not remain in the hands of the financial institution, unlike in the past. Therefore, financial institutions are required to take measures against falsification of journals on terminal devices intentionally or negligently by corporate or home users.

「背景技術の問題点」 企業や家庭に設置される端末装置のジャーナルの記録媒
体としては、紙またはフロッピ・ディスクが一般的であ
るが、これらは、書き換えが可能な記録媒体であるため
、正規の手続き以外で書き換えられた場合に、後刻、書
き換えられたことが判別できるようにしておくことが必
要である。なお、書き換えが不可能な記録媒体としては
、FROM(プログラマブル・リード・オンリ・メモリ
)やレーザ記録メモリなどがあるが、再利用ができない
ため、ジャーナル・データのすべてを記録するとコスト
がかかるので、記録データ量はなるべく小さいことが必
要である。
``Problems with the background technology'' Paper or floppy disks are commonly used as recording media for journals in terminal devices installed in companies and homes, but since these are rewritable recording media, they are not authorized If it is rewritten by a procedure other than the one described above, it is necessary to make it possible to later determine that it has been rewritten. Note that rewritable recording media include FROM (Programmable Read Only Memory) and laser recording memory, but since they cannot be reused, it would be costly to record all of the journal data. The amount of recorded data needs to be as small as possible.

[発明の目的] この発明は上記事情に鑑みなされたもので、その目的と
するところは、紙または70ツピ・ディスクなど書き換
えが可能な記録媒体に記録されたデータが、正規の手続
き以外で書き換えられた場合に、後刻、その判別ができ
るデータ保護方式を提供することにある。
[Purpose of the Invention] This invention was made in view of the above circumstances, and its purpose is to prevent data recorded on a rewritable recording medium such as paper or a 70-bit disc from being processed by unauthorized procedures. The object of the present invention is to provide a data protection method that can later determine if the data has been rewritten.

[発明の概要] この発明は、ジャーナルの原データとそれを暗号化した
データとを併せて書き換え可能な記録媒体記録するとと
もに、暗号化のキーを書き換え不可能な記録媒体に記録
することにより、ジャーナルの原データを書き換えても
、暗号化したデータが書き換えられないことを利用して
、後刻、書き換え不可能な記録媒体に記録した暗号化キ
ーを使用して、2通りのデータを照合することにより正
規の手続き以外で書き換えがあったかどうかを判別でき
るようにしたものである。
[Summary of the Invention] This invention records original journal data and encrypted data on a rewritable recording medium, and records an encryption key on a non-rewritable recording medium. Taking advantage of the fact that the encrypted data cannot be rewritten even if the original data in the journal is rewritten, the two types of data can later be compared using an encryption key recorded on a non-rewritable recording medium. This makes it possible to determine whether the data has been rewritten outside of the normal procedure.

[発明の実施例] 以下、この発明の一実施例について図面を参照して説明
する。
[Embodiment of the Invention] Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

第1図、第2図において1は金融機関が企業または家庭
に設置する端末装置であり、企業または家庭の利用者の
操作により指定された取引の処理を行なうもので、たと
えば、次のように構成されている。すなわち、2は全体
を制御するCPU(セントラル・プロセッシング・ユニ
ット)、3は、書き換え不可能な記録媒体の一例として
PROMをカードに配置したICカード13とデータの
入出力を行なうICカード入出力装置、4は暗証番号や
取引データなどを入力するキーボード、5はCRTディ
スプレイ装置、6はフロッピ・ディスクのデータの書き
込み読みだしを行なうフロッピ・ディスク装置、7は取
引の結果などを印字するプリンタである。また8は金融
機関のホス1へ・コンピュータ(図示しない)とオンラ
イン接続をするための電話1119の受話器10との藺
で電気信号と音響信号の変換をするカブうである。取引
データのジャーナルは、上記フロッピ・ディスク装置6
により70ツビ・ディスク11に、または、プリンタ 
1により用紙12に、またはその両方に記録される。
In Figures 1 and 2, 1 is a terminal device installed by a financial institution in a company or home, and is used to process transactions specified by operations of users at companies or homes. It is configured. That is, 2 is a CPU (central processing unit) that controls the whole, and 3 is an IC card input/output device that inputs and outputs data to and from an IC card 13 in which a PROM is placed on the card as an example of a non-rewritable recording medium. , 4 is a keyboard for inputting passwords, transaction data, etc., 5 is a CRT display device, 6 is a floppy disk device for writing and reading data on the floppy disk, and 7 is a printer for printing transaction results, etc. . Further, reference numeral 8 is a turntable that converts electrical signals and acoustic signals with the handset 10 of a telephone 1119 for online connection to the host 1 of the financial institution and a computer (not shown). The transaction data journal is stored in the floppy disk device 6 mentioned above.
70 disc 11 or printer
1 on paper 12 or both.

次に、このような構成において動作を説明する。Next, the operation in such a configuration will be explained.

まず、正規の手続きよる取引の手順を第3図に示すフロ
ーチャートを参照しつつ説明する。たとえば今、企業ま
たは家庭の利用者が、端末装置1のCRTディスプレイ
装置5に表示されている操作ガイダンスにより、取引た
とえば利用者の預金口座間の振替の取引依頼データとし
て、振替先口座番号が記録されているICカード13を
ICカード入出力装置3に投入する。すると、CPU 
2にはICカード入出力装置3から振替先口座番号が供
給される。また、振替元口塵の暗証番号、振替先口座番
号および振替金額をキーボード4からキーインすると、
CPU2はこのデータを前記ICカード13より入力し
た振替先口座番号とともに一旦フロツビ・ディスク11
に記録する(ステップ1)。
First, the transaction procedure according to the regular procedure will be explained with reference to the flowchart shown in FIG. For example, a company or home user may record a transfer destination account number as transaction request data for a transaction, such as a transfer between the user's savings accounts, using the operational guidance displayed on the CRT display device 5 of the terminal device 1. Insert the IC card 13 into the IC card input/output device 3. Then, the CPU
2 is supplied with the transfer destination account number from the IC card input/output device 3. Also, if you key in the transfer source's PIN number, transfer destination account number, and transfer amount from the keyboard 4,
The CPU 2 temporarily stores this data on the floppy disk 11 along with the transfer destination account number input from the IC card 13.
(Step 1).

次に、CPU 2は金融機関のホスト・コンピュータと
のオンライン接続のガイダンスを表示し、利用者はその
ガイダンスに従って、電話機9により金融機関のホスト
・コンピュータの電話番号をダイヤルし、電話がつなが
ったことを確認してカブ・う8に受話器10を置く(ス
テップ2)。ついで、CPU、2は取引依頼データをフ
ロッピ・ディスク11から読み出して、ホスト・コンピ
ュータに対してデータを暗号化して送信する(ステップ
3)。
Next, the CPU 2 displays guidance for online connection to the financial institution's host computer, and following the guidance, the user dials the phone number of the financial institution's host computer using the telephone 9, and the call is established. After confirming this, place the receiver 10 on the Cub U8 (Step 2). Next, the CPU 2 reads the transaction request data from the floppy disk 11, encrypts the data, and sends it to the host computer (step 3).

次に、金融機関のホスト・コンピュータは受信した取引
依頼データを復号化し、振替元口塵の残高などの取引条
件のチェックを行ない、条件が満たされれば、元帳を更
新する(ステップ4)。ついで、金融機関のホスト・コ
ンピュータは取引が完了した旨のデータを作成し、デー
タを暗号化して、端末装@1に送信するので、CPU 
2は暗号化された取引完了データを受信して、このデー
タを一旦フ0ツピ・ディスク11に記録する(ステップ
5)。次に、CPU 2は金融機関のホスト・コンピュ
ータから受信した暗号化された取引完了データをフロッ
ピ・ディスク11から読み出して復号化し、その結果得
られるホスト・コンピュータが作成した取引完了データ
の原データと暗号化データを併せて、用紙12に記録す
るとともに、復号化で使用した暗号化キーをICカード
13に記録する(ステップ6)。ついで、利用者はホス
ト・コンピュータとの交信が終了したことを確認してカ
ブラ8から受話器10をはずす(ステップ7)。このよ
うに、企業または家庭の利用者が、端末装@1を使用し
て取引を行なった場合の取引完了データは、用紙12に
原データと暗号化データが併せて記録され、また、IC
カード13に暗号化データから原データへ復号化した際
の暗号化キーが記録される。
Next, the financial institution's host computer decrypts the received transaction request data, checks transaction conditions such as the balance of the transfer source account, and updates the ledger if the conditions are met (step 4). Next, the financial institution's host computer creates data indicating that the transaction has been completed, encrypts the data, and sends it to the terminal @1, so the CPU
2 receives the encrypted transaction completion data and temporarily records this data on the diskette 11 (step 5). Next, the CPU 2 reads the encrypted transaction completion data received from the financial institution's host computer from the floppy disk 11, decrypts it, and decodes the resulting transaction completion data created by the host computer. The encrypted data is also recorded on the paper 12, and the encryption key used for decryption is recorded on the IC card 13 (step 6). Next, the user confirms that communication with the host computer has ended and removes the receiver 10 from the cover 8 (step 7). In this way, transaction completion data when a business or home user conducts a transaction using the terminal @1 is recorded on the form 12 as both the original data and the encrypted data, and is also recorded on the IC card.
An encryption key used to decrypt encrypted data into original data is recorded on the card 13.

次に、取引の後に、利用者が故意または過失により上記
用紙12の原データたとえば金額を書き換えたかどうか
を、判別する方法の一例を第4図に示すフローチャート
を参照しつつ説明する。まず、端末装置をジャーナル・
チェック・プログラムが作動するように指定をする(ス
テップ11)。ついで、用紙12に記録されたジャーナ
ルの原データとそれに対応した暗号化データをキーボー
ド4f)sら入力し、原データに対応した暗号化キーを
ICカード13から入力する(ステップ12)。次に、
CPU 2は、ICカード13から入力した暗号化キー
を使用して、取引時と同一の復号化方法によって、キー
ボード4から入力した暗号化データを復号化し、その結
果をキーボード4から入力した原データと照合する(ス
テップ13)。そして、照合結果を、CRTディスプレ
イ装置5に表示する(ステップ14)。このようにして
、ジャーナルの原データが正規の手続き以外で書き換え
られたかどうかを判別することができる。
Next, an example of a method for determining whether or not the user has intentionally or negligently rewritten the original data, such as the amount, on the form 12 after a transaction will be described with reference to the flowchart shown in FIG. First, journal the terminal device.
The check program is specified to operate (step 11). Next, the original data of the journal recorded on the paper 12 and the corresponding encrypted data are input from the keyboard 4f)s, and the encryption key corresponding to the original data is input from the IC card 13 (step 12). next,
The CPU 2 uses the encryption key input from the IC card 13 to decrypt the encrypted data input from the keyboard 4 using the same decryption method as at the time of transaction, and converts the result into the original data input from the keyboard 4. (Step 13). The comparison result is then displayed on the CRT display device 5 (step 14). In this way, it is possible to determine whether the original data of the journal has been rewritten outside of the normal procedure.

なお、前記実施例では、書き換え不可能な記録媒体とし
てICカードを使用した場合を示したが、レーザ記録メ
モリの場合も同様に実施できる。また、ジャーナルの記
録媒体としてフロッピ・ディスクの場合も同様に実施で
きる。さらに、ジャーナルに記録するデータとして取引
完了データの他に取引依頼データを記録する場合は、端
末装置よりホスト・コンピュータへ送信する際に暗号化
したデータと取引依頼データの原データを併せて書き換
え可能な記録媒体に記録するとともに、対応した暗号化
キーを固き換え不可能な記録媒体に記録することにより
、同様に実施できる。さらにまた、データの暗号化、復
号化を端末装置で行ったが、これに限らず、ICカード
内で行うようにしても良い。
In the above embodiment, an IC card is used as the non-rewritable recording medium, but a laser recording memory can be used in the same manner. Furthermore, the same method can be applied to a floppy disk as the journal recording medium. Furthermore, when recording transaction request data in addition to transaction completion data as data to be recorded in the journal, it is possible to rewrite both the encrypted data and the original transaction request data when sent from the terminal device to the host computer. The same method can be implemented by recording the corresponding encryption key on a recording medium that cannot be changed. Furthermore, although the data is encrypted and decrypted in the terminal device, the present invention is not limited to this, and the data may be encrypted and decrypted in the IC card.

[発明の効果] 以上詳・述したようにこの発明によれば、紙または70
ツピ・ディスクなど囚き換えが可能な記録媒体に記録さ
れたデータが、正規の手続きjメ外で関き換えられた場
合に、後刻、その判別ができるデータ保護方式を提供で
きる。
[Effect of the invention] As described in detail above, according to the present invention, paper or 70
It is possible to provide a data protection method that can later determine if data recorded on a removable recording medium such as a disk is replaced outside of regular procedures.

【図面の簡単な説明】[Brief explanation of the drawing]

図面は、この発明の一実施例を説明するためのもので、
第1図は端末装置の斜視図、第2図は端末装置の構成を
概略的に示すブロック図、第3図および第4図は処理手
順を示すフローチャートである。 1・・・端末装置、2・・・CPU、3・・・ICカー
ド入出力装置、4・・・キーボード、5・・・CRTデ
ィスプレイ装置、6・・・フロッピ・ディスク装置、7
・・・プリンタ、8・・・カプラ、9・・・電話機、1
o・・・受話器、11・・・フロッピ・ディスク(記録
媒体)、12・・・用紙、13・・・ICカード(記録
媒体)。 出願人代理人 弁理士 鈴江弐β 第3図 jI4図
The drawings are for explaining one embodiment of the invention.
FIG. 1 is a perspective view of the terminal device, FIG. 2 is a block diagram schematically showing the configuration of the terminal device, and FIGS. 3 and 4 are flowcharts showing the processing procedure. DESCRIPTION OF SYMBOLS 1... Terminal device, 2... CPU, 3... IC card input/output device, 4... Keyboard, 5... CRT display device, 6... Floppy disk device, 7
...Printer, 8...Coupler, 9...Telephone, 1
o...Telephone receiver, 11...Floppy disk (recording medium), 12...Paper, 13...IC card (recording medium). Applicant's agent Patent attorney Ni β Suzue Figure 3jI4

Claims (1)

【特許請求の範囲】[Claims] 磨き換え可能な記録媒体と書き換え不可能な記録媒体が
接続された端末装置において、ジャーナル・データとそ
れを暗号化したデータを併せて前記囚き換え可能な記録
媒体に記録するとともに、明月化のキーを前記書き換え
不可能な記録媒体に記録することにより、後刻ジャーナ
ル・データが改ざんされた場合に、その判別ができるこ
とを特徴とするデータ保護方式。
In a terminal device to which a rewritable recording medium and a non-rewritable recording medium are connected, journal data and its encrypted data are both recorded on the rewritable recording medium, and the A data protection system characterized in that by recording a key on the non-rewritable recording medium, it is possible to determine if the journal data has been tampered with later.
JP59022172A 1984-02-09 1984-02-09 Data protection system Pending JPS60167045A (en)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP59022172A JPS60167045A (en) 1984-02-09 1984-02-09 Data protection system
DE8686114800T DE3579814D1 (en) 1984-02-09 1985-02-07 IC CARD SYSTEM.
DE8686114801T DE3579815D1 (en) 1984-02-09 1985-02-07 DATA PROCESSING TERMINAL.
EP86114800A EP0219879B1 (en) 1984-02-09 1985-02-07 Ic-card system
EP85101306A EP0151491B1 (en) 1984-02-09 1985-02-07 Data processing terminal device
EP86114801A EP0219880B1 (en) 1984-02-09 1985-02-07 Data processing terminal device
DE8686114802T DE3579816D1 (en) 1984-02-09 1985-02-07 DATA PROCESSING TERMINAL.
DE8585101306T DE3579711D1 (en) 1984-02-09 1985-02-07 DATA PROCESSING TERMINAL.
EP86114802A EP0219881B1 (en) 1984-02-09 1985-02-07 Data processing terminal device
US06/902,885 US4748557A (en) 1984-02-09 1986-09-02 Data processing terminal device for storing encrypted journal data and decrypting the data
US06/902,518 US4771460A (en) 1984-02-09 1986-09-02 Data processing terminal device which stores a modified decrypted data in a programmable read only memory in order to detect alteration thereof
US06/902,884 US4757543A (en) 1984-02-09 1986-09-02 Encrypting and decrypting device which stores an algorithm in a memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59022172A JPS60167045A (en) 1984-02-09 1984-02-09 Data protection system

Publications (1)

Publication Number Publication Date
JPS60167045A true JPS60167045A (en) 1985-08-30

Family

ID=12075380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59022172A Pending JPS60167045A (en) 1984-02-09 1984-02-09 Data protection system

Country Status (1)

Country Link
JP (1) JPS60167045A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757543A (en) * 1984-02-09 1988-07-12 Kabushiki Kaisha Toshiba Encrypting and decrypting device which stores an algorithm in a memory

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757543A (en) * 1984-02-09 1988-07-12 Kabushiki Kaisha Toshiba Encrypting and decrypting device which stores an algorithm in a memory

Similar Documents

Publication Publication Date Title
US4757543A (en) Encrypting and decrypting device which stores an algorithm in a memory
US7451116B2 (en) Automated transaction machine digital signature system and method
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
CN100490376C (en) Data recording and/ or copying method and device, and recording medium
US20100116877A1 (en) Automated banking machine that operates responsive to data bearing records
JPS61139878A (en) Safety protection module for electronic fund transfer
JPH10124460A (en) System for rejecting duplicated matter and method for limiting fraudulent use
JPS60167045A (en) Data protection system
JPS60167048A (en) Data protection system
JPS60167047A (en) Data protection system
JP4039061B2 (en) IC card issuing device and IC card issuing method
JPS60167044A (en) Data protection system
JPS60167046A (en) Data protection system
JP7257284B2 (en) Transaction support system and transaction support method
JPH11328334A (en) Prepaid card system and reader writer
JPH03198182A (en) Ic card data processing system
JP3693709B2 (en) Information writing / reading method for portable information recording medium
JPH0632099B2 (en) Card writing device
JP3880707B2 (en) Recording medium recording electronic passbook system and transaction processing program
JP4295561B2 (en) Card ticketing system
JP2002304589A (en) Settlement system
KR20060043953A (en) Access method for electronic certificate stored in storage medium
CN116738500A (en) Data deformation processing method, device and system
JPH11353426A (en) Information backup method for ic card and same ic card
KR19990024082A (en) Electronic record card identification system and method