JP2003122640A - Secret information protection system - Google Patents

Secret information protection system

Info

Publication number
JP2003122640A
JP2003122640A JP2001313864A JP2001313864A JP2003122640A JP 2003122640 A JP2003122640 A JP 2003122640A JP 2001313864 A JP2001313864 A JP 2001313864A JP 2001313864 A JP2001313864 A JP 2001313864A JP 2003122640 A JP2003122640 A JP 2003122640A
Authority
JP
Japan
Prior art keywords
control circuit
general
control
security
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001313864A
Other languages
Japanese (ja)
Inventor
Makoto Sato
佐藤  誠
Takashi Hayasaka
尚 早坂
Yasushi Kasahara
泰 笠原
Koichi Unno
弘一 海野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2001313864A priority Critical patent/JP2003122640A/en
Publication of JP2003122640A publication Critical patent/JP2003122640A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a secret information protection system capable of preventing secret information from being leaked to a third person in acquiring and processing secret information by application software operating by a universal OS. SOLUTION: A control circuit 2 for a universal OS and a control circuit 3 for security are separately arranged, and the control circuit 3 for security is constituted so as to be operated by a private OS. The control circuit 2 for the universal OS requests the acquisition of secret information to the control circuit 3 for security by executing processing which is not directly associated with the reading of secret information such as picture display for promoting the input of a password or picture display for promoting the insertion of a card into a card reader. The control circuit 3 for security acquires the secret information whose security is required by executing the input control of a keyboard and a touch panel or the like and the reading control of the card reader, and enciphers the secret information by an enciphering part 17, and returns the enciphered data to the control circuit 2 for the universal OS. The control circuit 2 for the universal OS transmits the received enciphered data to an outside host equipment as they are.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、汎用OS上で動作
するアプリケーションモジュールによる秘密情報取得処
理の際に秘密情報が第3者へ漏洩することを防止する秘
密情報保護システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidential information protection system for preventing confidential information from leaking to a third party during confidential information acquisition processing by an application module operating on a general-purpose OS.

【0002】[0002]

【従来の技術】従来より、例えばクレジットカード決済
やデビットカード決済などには、それらの決済を管理す
るホスト機器と決済者との間で、暗証番号またはIDの
入力、与信枠残高または預金残高の表示等の、秘密情報
としてセキュリティが要求される個人情報がマン・マシ
ン・インターフェースを介して授受される。
2. Description of the Related Art Conventionally, for example, in credit card payment and debit card payment, a personal identification number or ID, a credit line balance or a deposit balance is input between a host device managing the payment and a payer. Personal information, such as a display, that requires security as confidential information is transmitted and received via the man-machine interface.

【0003】これらの処理の際に使用されるマン・マシ
ン・インターフェースとしてのI/O機器には、例えば
暗証番号またはIDの入力には、キーボード、タッチパ
ネル、カードリーダ等の入力装置が用いられ、与信枠残
高または預金残高の表示にはLCD、CRT等の表示出
力装置が使用される。また、スピーカ等の音声報知する
出力装置も使用される。
As input / output devices such as a keyboard, a touch panel, and a card reader, for inputting a personal identification number or ID, an I / O device as a man-machine interface used for these processes is used. A display output device such as an LCD or CRT is used to display the credit line balance or the deposit balance. Further, an output device such as a speaker that gives a voice notification is also used.

【0004】これらのI/O機器をマン・マシン・イン
ターフェースとして動作させるためには、ホスト機器と
I/O機器との間に、汎用OS上で起動可能なユーザ側
で作製したアプリケーションソフトを組み合わせて用い
る場合が多い。汎用OSを使用すると、一般に公開され
ている開発ツールを用いて、マン・マシン・インターフ
ェース用のアプリケーションソフトを容易に作成できる
ので便利である。
In order to operate these I / O devices as a man-machine interface, application software that can be activated by a user on a general-purpose OS is combined between the host device and the I / O device. Are often used as It is convenient to use a general-purpose OS because it is possible to easily create application software for man-machine interface using a development tool that is open to the public.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、汎用O
Sの場合、アプリケーションソフトの開発環境が一般に
公開されているため、擬似アプリケーションソフトの開
発も容易であり、したがって、本来のアプリケーション
ソフトを上記ようなセキュリティ処理を伴う機能と組み
合わせた場合、I/O機器から入力された例えば暗証番
号などが、第3者が密かに組み込んだ擬似アプリケーシ
ョンソフトによって盗み取られて悪用される被害が一時
期多発したことがある。
However, general-purpose O
In the case of S, the development environment of the application software is open to the public, so that it is easy to develop the pseudo application software. Therefore, when the original application software is combined with the above-mentioned function involving security processing, I / O For example, there has been a large number of temporary damages in which a personal identification number input from a device is stolen and misused by pseudo application software secretly incorporated by a third party.

【0006】これは、例えば、クレジットカードをカー
ドリーダに通したとき、擬似アプリケーションソフトに
よって情報を読み取り、また、例えば、キー操作により
入力された暗証番号なども、同様に擬似アプリケーショ
ンソフトによって読取り、更に適宜のメモリに貯えてお
き、後で一括して読み出して不正に使用するというもの
である。
This is because, for example, when a credit card is passed through a card reader, information is read by pseudo application software, and a personal identification number entered by key operation is also read by pseudo application software. The data is stored in an appropriate memory and then read out in a batch and used improperly.

【0007】このように、公開開発ツールで開発され、
汎用OS上で起動されるアプリケーションソフトを組み
込んだセキュリティ機能は、個人情報のような秘密情報
でも擬似アプリケーションソフトによって容易に外部に
漏出する可能性が高いため、セキュリティ面からみると
信頼性の低いシステムであって、問題があった。
[0007] In this way, developed by the public development tool,
A security function that incorporates application software that is activated on a general-purpose OS has a high possibility of easily leaking confidential information such as personal information to the outside due to pseudo application software. And there was a problem.

【0008】したがって、アプリケーションソフトを開
発ツールで容易に開発できるという簡便さがありなが
ら、汎用OSとセキュリティ機能を組み合わせて用いる
ことには実用上で大きな難点があった。
Therefore, there is a practical difficulty in using a general-purpose OS and a security function in combination, although it is easy to develop application software with a development tool.

【0009】本発明の課題は、上記従来の実情に鑑み、
汎用OS上で動作するアプリケーションモジュールによ
る秘密情報取得処理の際に秘密情報が第3者へ漏洩する
ことを防止する秘密情報保護システムを提供することで
ある。
The object of the present invention is to solve the above-mentioned conventional problems.
It is an object of the present invention to provide a confidential information protection system that prevents leakage of confidential information to a third party during confidential information acquisition processing by an application module operating on a general-purpose OS.

【0010】[0010]

【課題を解決するための手段】以下に、本発明に係わる
秘密情報保護システムの構成を述べる。本発明の秘密情
報保護システムは、ホスト機器が必要とするセキュリテ
ィに係わる秘密情報の取得処理を、汎用OS上で動作す
るアプリケーションモジュールにより上記汎用OSの制
御で実行する場合の、秘密情報保護システムであって、
上記秘密情報のセキュリティ制御と汎用OS側制御とを
分離し、上記汎用OS側制御は上記秘密情報を取得する
とき該秘密情報の取得要求を上記セキュリティ制御に送
信し、該セキュリティ制御は取得要求された上記秘密情
報を上記ホスト機器のみが解読可能な暗号化データに変
換して上記汎用OS側制御に返信し、該汎用OS側制御
は返信された上記暗号化データをそのまま上記ホスト機
器に送信するように構成される。
The structure of the confidential information protection system according to the present invention will be described below. The secret information protection system of the present invention is a secret information protection system in the case where the acquisition processing of security-related secret information required by a host device is executed by the control of the general-purpose OS by an application module operating on the general-purpose OS. There
The security control of the secret information and the general-purpose OS side control are separated. When the general-purpose OS side control acquires the secret information, the secret-information acquisition request is transmitted to the security control, and the security control is requested to acquire. The secret information is converted into encrypted data that can be decrypted only by the host device and returned to the general-purpose OS side control, and the general-purpose OS side control transmits the returned encrypted data as it is to the host device. Is configured as follows.

【0011】上記汎用OS側制御は、例えば請求項2記
載のように、上記秘密情報の取得要求に先立って所定の
IDデータを上記セキュリティ制御へ送信し、該セキュ
リティ制御は、上記IDデータが正しいIDデータであ
ると確認されたとき、上記暗号化データを上記汎用OS
側制御に返信するように構成される。
The general-purpose OS-side control sends predetermined ID data to the security control prior to the secret information acquisition request, and the security control verifies that the ID data is correct. When the ID data is confirmed, the encrypted data is transferred to the general-purpose OS.
It is configured to reply to the side control.

【0012】そして、この秘密情報保護システムは、例
えば請求項3記載のように、上記セキュリティ制御及び
上記汎用OS側制御は、それぞれ同一のI/O制御を介
して1個以上のI/O機器を共用し、通常のデータの授
受に際しては上記汎用OS側制御が上記I/O制御を介
して上記I/O機器を使用し、上記秘密情報の授受に際
しては上記セキュリティ制御が上記I/O制御の制御権
を占有して上記I/O機器を使用するように構成され
る。、また、この秘密情報保護システムは、例えば請求
項4記載のように、上記セキュリティ制御は専用のI/
O機器を有し、上記汎用OS側制御は専用の他のI/O
機器を有して構成される。
In this secret information protection system, for example, as described in claim 3, the security control and the general-purpose OS side control are performed through the same I / O control, respectively, and one or more I / O devices are provided. The general-purpose OS side control uses the I / O device through the I / O control when transmitting / receiving normal data, and the security control performs the I / O control when transmitting / receiving the secret information. Is configured to use the above I / O device by occupying the control right of the above. Also, in this confidential information protection system, for example, as described in claim 4, the security control is a dedicated I / O.
Other I / O dedicated to the general-purpose OS side control
It is configured with equipment.

【0013】いずれの場合も、上記セキュリティ制御
は、例えば請求項5記載のように、未公開のOS上で動
作するアプリケーションソフトにより実行するようにし
てもよく、また、例えば請求項6記載のように、ハード
構成の専用回路で実行するように構成してもよい。
In any case, the security control may be executed by application software running on an undisclosed OS as described in claim 5, or as described in claim 6, for example. In addition, it may be configured to be executed by a dedicated circuit having a hardware configuration.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら説明する。図1は、第1の実施の形態に
おける秘密情報保護システムの構成を示す図である。同
図に示すように秘密情報保護システム1は、外部の不図
示のホスト機器に接続される汎用OS用制御回路2と、
この汎用OS用制御回路2と組み合わされたセキュリテ
ィ用制御回路3とで構成される。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing a configuration of a secret information protection system according to the first embodiment. As shown in the figure, the secret information protection system 1 includes a general-purpose OS control circuit 2 connected to an external host device (not shown),
The general-purpose OS control circuit 2 and the security control circuit 3 are combined.

【0015】上記一方の汎用OS用制御回路2は、CP
U5と、このCPU5にバス6を介して接続されたLC
D等の表示モジュールからなる表示出力部7、PCMC
IA規格のPCカードやタッチパネル等のI/O(入出
力)部8、ホスト機器等の外部機器と接続するためのイ
ンターフェース部9、セキュリティ用制御回路3と通信
を行うための通信機能部11、種々のデータを一時的に
記憶するメモリ部12、及び汎用OSを格納したRO
M、又はストレージ、又は適宜の媒体を装着して読み書
きする媒体部13から構成されている。
The general-purpose OS control circuit 2 on one side is a CP
U5 and LC connected to this CPU5 via bus 6
Display output unit 7 including a display module such as D, PCMC
An I / O (input / output) unit 8 such as an IA standard PC card or a touch panel, an interface unit 9 for connecting to an external device such as a host device, a communication function unit 11 for communicating with the security control circuit 3, A memory unit 12 that temporarily stores various data and an RO that stores a general-purpose OS
M or a storage, or a medium unit 13 for reading and writing by mounting an appropriate medium.

【0016】そして、他方のセキュリティ用制御回路3
は、CPU15と、このCPU15にバス16を介して
接続された暗号化部17、キーボードからのイベントを
処理するキーボード部18、カードリーダに挿通された
クレジットカードやデビットカード等の磁気カードのデ
ータの読み取りを制御するカード読取部19、汎用OS
用制御回路2と通信を行うための通信機能部21、種々
のデータを一時的に記憶するメモリ部22、及び汎用O
Sを格納したROM、又はストレージ、又は適宜の媒体
を装着して読み書きする媒体部23から構成されてい
る。
Then, the other security control circuit 3
Of the data of the CPU 15, the encryption unit 17 connected to the CPU 15 via the bus 16, the keyboard unit 18 for processing an event from the keyboard, and the data of the magnetic card such as a credit card or a debit card inserted in the card reader. Card reading unit 19 for controlling reading, general-purpose OS
Communication function unit 21 for communicating with the control circuit 2 for use, a memory unit 22 for temporarily storing various data, and a general-purpose O
It is composed of a ROM storing S or a storage, or a medium unit 23 for reading and writing by mounting an appropriate medium.

【0017】このセキュリティ用制御回路3は、対外的
に未公開の独自のOSで動作するものであり、1個のチ
ップ内に埋めこまれた回路からなるマイクロコンピュー
タで構成され、その起動には専用のドライバが用いられ
る。そしえ、例えば、汎用OS用制御回路2が構築され
ている同一プリント基板上に搭載されている多数の電子
チップ部品の中の判別しがたい適宜の箇所に配置され
る。勿論、汎用OS用制御回路2とは別体の装置内に配
置するようにしてもよい。
The security control circuit 3 operates with a proprietary OS that is not disclosed to the outside, and is composed of a microcomputer including a circuit embedded in one chip. A dedicated driver is used. However, for example, it is arranged at an appropriate location which is difficult to discriminate among a large number of electronic chip components mounted on the same printed circuit board on which the general-purpose OS control circuit 2 is constructed. Of course, it may be arranged in a device separate from the general-purpose OS control circuit 2.

【0018】尚、上記のLCD等にはCRTなども含ま
れるものであり、また、タッチパネルとキーボードは、
それぞれ相互に置き換えてもよく、また、クレジットカ
ードやデビットカードは、磁気カードと限ることなくI
Cカードであってもよい。
The LCD and the like include a CRT and the like, and the touch panel and keyboard are
They may be replaced with each other, and credit and debit cards are not limited to magnetic cards.
It may be a C card.

【0019】上記一方の汎用OS用制御回路2は、CP
U5によって、各部を制御しながら、システム利用顧客
によるI/O部8からの入力指示に基づいて、又は外部
のホスト機器からインターフェース部9を介して入力す
る指示に基づいて、主として例えば支払い金額や個人情
報等のセキュリティを要する秘密情報に直接係わる部分
の制御には関与しない処理を行う。
The general-purpose OS control circuit 2 on one side is a CP
While controlling each unit by the U5, mainly based on an input instruction from the I / O unit 8 by a system user or an instruction input from an external host device via the interface unit 9, for example, payment amount or Performs processing that is not involved in the control of the part directly related to confidential information such as personal information that requires security.

【0020】この処理は、例えば暗証番号の入力を促す
画面の表示、カードリーダへのカードの挿通を促す画面
の表示、行われた処理の善し悪しを報知する画面の表
示、それらを音声で報知するスピーカの駆動等を行うよ
うに各種I/0機器の制御を行う等の処理であり、ま
た、ホスト機器からの情報取得要求をセキュリティ用制
御回路3に伝達する処理等である。
In this processing, for example, a screen for prompting the input of the personal identification number, a screen for prompting the insertion of the card into the card reader, a screen for notifying the good or bad of the processing performed, and a voice notification thereof are given. This is a process for controlling various I / O devices so as to drive the speaker, and a process for transmitting an information acquisition request from the host device to the security control circuit 3.

【0021】これに対して他方のセキュリティ用制御回
路3は、汎用OS用制御回路2とは逆に、支払い金額や
各種個人情報等の秘密情報に直接係わる部分すなわち同
図に破線で示す重要データを処理する部分の制御を行
う。例えば、キーボード部18による暗証番号の入力制
御と入力された暗証番号の読み取り、カード読取部19
によるカードリーダへのカードの挿通制御と挿通された
カードからの例えば氏名、電話番号、ID等の個人情報
の読み取りなどの処理を行う。
Contrary to the general-purpose OS control circuit 2, the other security control circuit 3, on the other hand, is a portion directly related to confidential information such as payment amount and various personal information, that is, important data shown by a broken line in FIG. Control the part that processes. For example, the input control of the personal identification number by the keyboard unit 18, the reading of the input personal identification number, and the card reading unit 19
Control of inserting the card into the card reader and reading of personal information such as name, telephone number, and ID from the inserted card.

【0022】そして、セキュリティ用制御回路3は、こ
れら読み取った暗証番号やその他の個人情報を暗号化部
17で暗号化した後、この暗号化データを通信機能部2
1及び11を介して汎用OS用制御回路2に送出する。
本例の構成における汎用OS用制御回路2は上記の暗号
化データの解読機能は持っておらず、セキュリティ用制
御回路3から入力された上記の暗号化データをそのまま
インターフェース部9を介して外部のホスト機器に送信
する。
Then, the security control circuit 3 encrypts the read personal identification number and other personal information by the encryption unit 17, and then the encrypted data is transmitted to the communication function unit 2
It is sent to the general-purpose OS control circuit 2 via 1 and 11.
The general-purpose OS control circuit 2 in the configuration of the present example does not have a decryption function for the above-mentioned encrypted data, and the above-mentioned encrypted data input from the security control circuit 3 is directly transmitted to the outside via the interface unit 9. Send to host device.

【0023】外部のホスト機器は、この秘密情報保護シ
ステム1を介して取得される上記の支払い金額や各種個
人情報等の秘密情報を管理するサーバ等からなり、上記
の暗号化データの解読機能を有して、自装置からの取得
要求に応じて汎用OS用制御回路2から返信された上記
の秘密情報の暗号化データを解読して所定の管理処理を
実行し、必要があれば処理結果を汎用OS用制御回路2
に通知する。
The external host device is composed of a server or the like for managing secret information such as the above-mentioned payment amount and various personal information acquired through the secret information protection system 1, and has a decryption function for the above-mentioned encrypted data. Having the above, the encrypted data of the secret information returned from the general-purpose OS control circuit 2 in response to the acquisition request from the own device is decrypted, a predetermined management process is executed, and the processing result is displayed if necessary. General-purpose OS control circuit 2
To notify.

【0024】図2は、上述した汎用OS用制御回路2と
セキュリティ用制御回路3による通信の一例として、磁
気カード読取りの処理を示すフローチャートである。同
図に示すように、汎用OS用制御回路2は、セキュリテ
ィ用制御回路3との送受信を開始する旨のコマンドをセ
キュリティ用制御回路3に送信(発行)して(ステップ
H21)、セキュリティ用制御回路3からのACK(受
託)信号の受信を待機する(ステップH22、判別が
N)。尚、この汎用OS用制御回路2からの送受信開始
コマンドの発行は、システム利用顧客によるI/O部8
からの入力指示、又はシステムに設けられたシステム利
用顧客を自動的に検出する装置の始動に基づいて行われ
る。
FIG. 2 is a flowchart showing a magnetic card reading process as an example of communication by the general-purpose OS control circuit 2 and the security control circuit 3 described above. As shown in the figure, the general-purpose OS control circuit 2 sends (issues) a command to start transmission / reception to / from the security control circuit 3 to the security control circuit 3 (step H21) to perform security control. It waits for reception of the ACK (contract) signal from the circuit 3 (step H22, determination is N). Note that the transmission / reception start command is issued from the general-purpose OS control circuit 2 by the I / O unit 8 by the customer using the system.
It is performed based on an input instruction from the user or a start of a device provided in the system for automatically detecting a customer using the system.

【0025】セキュリティ用制御回路3は、上記の送受
信開始コマンドを受信すると、送受信開始のACK信号
又はNACK(拒否)信号を返信(応答)する(ステッ
プS31)。尚、通常は、セキュリティ用制御回路3が
係わる装置類に故障が無い限りはACK信号が返信され
る。
Upon receiving the transmission / reception start command, the security control circuit 3 returns (responds) an ACK signal or a NACK (rejection) signal to start transmission / reception (step S31). Normally, an ACK signal is returned unless there is a failure in the devices related to the security control circuit 3.

【0026】汎用OS用制御回路2は、セキュリティ用
制御回路3からACK信号を受信すると(H22の判別
がY)、セキュリティ用制御回路3に磁気カード制御コ
マンドを送信する(ステップH23)。また、このと
き、汎用OS用制御回路2は、表示出力部7により、シ
ステム利用顧客に対し、例えば「カードを入れて下さ
い」と、セキュリティ用制御回路3の制御を受けるカー
ドリーダへの磁気カードの挿通を促す画面を表示する。
When the general-purpose OS control circuit 2 receives the ACK signal from the security control circuit 3 (Yes in H22), it sends a magnetic card control command to the security control circuit 3 (step H23). At this time, the general-purpose OS control circuit 2 uses the display output unit 7 to the customer who uses the system, for example, "Please insert a card", and the magnetic card to the card reader that is controlled by the security control circuit 3 is displayed. Display a screen prompting you to insert the.

【0027】セキュリティ用制御回路3は、上記の磁気
カード制御コマンドを受け取ると、カード読取部19に
よりカードリーダを駆動制御し(ステップS32)、シ
ステム利用顧客によって挿通されたクレジットカード、
キャッシュカード、又はデビットカード等の磁気カード
に記録されている個人的秘密情報からなるデータを読み
取って、この読み取ったデータを暗号化し、この暗号化
データを汎用OS用制御回路2に返信する(ステップS
33)。汎用OS用制御回路2は、セキュリティ用制御
回路3から受け取った暗号化データを、インターフェー
ス部9を介してホスト機器に送信する(ステップH2
4)。
When the security control circuit 3 receives the above magnetic card control command, the card reading unit 19 drives and controls the card reader (step S32), and the credit card inserted by the customer using the system.
Data consisting of personal confidential information recorded on a magnetic card such as a cash card or a debit card is read, the read data is encrypted, and the encrypted data is returned to the general-purpose OS control circuit 2 (step S
33). The general-purpose OS control circuit 2 transmits the encrypted data received from the security control circuit 3 to the host device via the interface unit 9 (step H2).
4).

【0028】このように、汎用OS用制御回路2は、支
払い金額や個人情報等のセキュリティを要する秘密情報
に直接係わる部分の制御には関与せず、これらの情報は
セキュリティ用制御回路3によって、ホスト機器のみが
解読可能な形の暗号データに変換された後、汎用OS用
制御回路2に引き渡される。したがって、たとえ汎用O
S上で動作する第3者による擬似アプリケーションソフ
トが介在したとしても、読み取られるデータは暗号化デ
ータであるため、少なくともセキュリティ用制御回路3
から汎用OS用制御回路2に送られる信号の上では、ど
のような情報が与えられているのかは判らない。すなわ
ち、秘密情報を有効に読み取ることもできない。
As described above, the general-purpose OS control circuit 2 does not participate in the control of the portion directly related to security-sensitive secret information such as the payment amount and personal information, and these information are controlled by the security control circuit 3. After being converted into encrypted data that can be decrypted only by the host device, it is delivered to the general-purpose OS control circuit 2. Therefore, even if general-purpose O
Even if the pseudo application software by a third party operating on S intervenes, since the data to be read is encrypted data, at least the security control circuit 3
It is not known what kind of information is given from the signal sent from the general-purpose OS control circuit 2 to the general-purpose OS control circuit 2. That is, the confidential information cannot be read effectively.

【0029】尚、上記の例では、単に磁気カードに記録
されたデータの送受信を説明しているが、ステップH2
3、S32、及びS33の処理では、暗証番号の送受信
処理に置き換えることもできる。すなわち、先に述べた
処理でデータが読み取られた磁気カードに対応してホス
ト機器のデータベースに記憶されている暗証番号と、上
記置き換えたステップH23、S32、及びS33の処
理で入力された暗証番号とが比較されて一致したとき、
以後の更なる磁気カードからのデータ読み出しが実行さ
れるようにするようにしてもよい。勿論、この場合に暗
証番号が不一致のときは、汎用OS用制御回路2からデ
ータ取得の要求があっても、セキュリティ用制御回路3
からは無応答となる。
In the above example, the transmission / reception of the data recorded on the magnetic card is described, but step H2
In the processes of S3, S32, and S33, the process of transmitting / receiving the personal identification number can be replaced. That is, the personal identification number stored in the database of the host device corresponding to the magnetic card whose data has been read in the above-described processing and the personal identification number input in the above-mentioned replaced processing of steps H23, S32, and S33. When and are compared and match,
Data reading from a further magnetic card thereafter may be executed. Of course, in this case, if the personal identification numbers do not match, even if there is a data acquisition request from the general-purpose OS control circuit 2, the security control circuit 3
No response from.

【0030】また、セキュリティ用制御回路3から汎用
OS用制御回路2にデータを渡すときは、最初に、又は
その都度、汎用OS用制御回路2からセキュリティ用制
御回路3が特定コードを受信したときに限るように設定
してもよい。
When data is passed from the security control circuit 3 to the general-purpose OS control circuit 2, the security control circuit 3 receives the specific code from the general-purpose OS control circuit 2 at the first time or each time. You may set so that it may be limited to.

【0031】図3は、第2の実施の形態における秘密情
報保護システムの構成を示す図である。尚、同図に示す
セキュリティ用制御回路3の各部の構成は、上述した図
1の場合と同一の構成であるので、各部には図1と同一
の番号を付与して示している。また、汎用OS用制御回
路2′は、機能が図1の場合と同様の各部には図1と同
一の番号を付与して示し、機能が図1の場合と異なる各
部には図1と同一の番号に「′」を付けて示し、新たに
追加された部分には新たな番号を付与して示している。
FIG. 3 is a diagram showing the configuration of the secret information protection system according to the second embodiment. Since the configuration of each part of the security control circuit 3 shown in the figure is the same as that in the case of FIG. 1 described above, each part is shown with the same number as in FIG. In the general-purpose OS control circuit 2 ′, the same functions as those in FIG. 1 are designated by the same reference numerals as those in FIG. 1, and the different functions from those in FIG. 1 are the same as those in FIG. 1. Is added with “′”, and a newly added portion is given a new number.

【0032】同図に示すように、本例の秘密情報保護シ
ステム25では、汎用OS用制御回路2′は、暗号化/
解読機能部14を備えている。セキュリティ用制御回路
3とのデータ交信では、全て暗号化データで交信される
が、セキュリティ用制御回路3から汎用OS用制御回路
2′に暗号化データを渡すときは、汎用OS用制御回路
2′から特定コードを受信したときに限るように設定さ
れている。
As shown in the figure, in the secret information protection system 25 of this example, the general-purpose OS control circuit 2'is encrypted / encrypted.
The decoding function unit 14 is provided. In the data communication with the security control circuit 3, all the encrypted data is communicated, but when passing the encrypted data from the security control circuit 3 to the general-purpose OS control circuit 2 ', the general-purpose OS control circuit 2' It is set to be limited to when a specific code is received from.

【0033】セキュリティ用制御回路3は、上記の特定
コードを受信すると、I/O機器を介して所得したデー
タを暗号化部17で暗号化してから、この暗号化データ
を汎用OS用制御回路2′に送信する。汎用OS用制御
回路2′は、受け取った暗号化データを暗号化/解読機
能部14によって解読することが可能であり、この暗号
化データを解読するかしないかの判断は、状況に応じて
切り換えられる。この切り換えは、該当装置のアプリケ
ーションソフトに依存し、例えば暗証コード等の一致、
不一致等が判断基準とされる。
Upon receiving the above specific code, the security control circuit 3 encrypts the data obtained via the I / O device by the encryption unit 17, and then the encrypted data is transferred to the general-purpose OS control circuit 2 Send to ' The general-purpose OS control circuit 2'can decrypt the received encrypted data by the encryption / decryption function unit 14, and the decision as to whether or not to decrypt this encrypted data is switched depending on the situation. To be This switching depends on the application software of the corresponding device, for example, matching of the secret code,
Discrepancy etc. is used as a criterion.

【0034】汎用OS用制御回路2′の処理段階で解読
の必要のない例えば個人情報等の中のセキュリティを要
する秘密データは、そのまま外部とのインターフェース
部9を介してホスト機器に送信される。したがって、こ
の場合も、たとえ第3者によって擬似アプリケーション
ソフト又は回路が汎用OS用制御回路2′側のどこか
に、又は信号の電送経路26のどこかに介装されていた
としても、システム上を流れる秘密情報を有効な形状で
読み取られる虞はない。
Security-sensitive secret data in, for example, personal information that need not be decrypted at the processing stage of the general-purpose OS control circuit 2'is transmitted to the host device through the interface 9 with the outside as it is. Therefore, even in this case, even if the pseudo application software or the circuit is installed by the third party somewhere on the side of the general-purpose OS control circuit 2'or somewhere on the signal transmission path 26, the system is not operated. There is no risk that the confidential information flowing through will be read in an effective shape.

【0035】また、同様に第3者によって擬似アプリケ
ーションソフト又は回路が、セキュリティ用制御回路3
側に介装されていたとしても、擬似アプリケーションソ
フトが動作できる汎用OSと、セキュリティ用制御回路
3が動作するOSとは、OSが異なるので、介装された
擬似アプリケーションソフトは有効に動作することが出
来ない。したがってセキュリティが保たれる。
Similarly, the pseudo application software or the circuit is changed by the third party to the security control circuit 3
Even if it is installed on the side, the OS is different between the general-purpose OS on which the pseudo application software can operate and the OS on which the security control circuit 3 operates. Therefore, the installed pseudo application software can operate effectively. I can't. Therefore, security is maintained.

【0036】図4は、第3の実施の形態における秘密情
報保護システムの構成を示す図である。同図に示す秘密
情報保護システム26は、汎用OS用制御回路27とセ
キュリティ用制御回路28との間にI/O制御回路29
が介在して構成される。
FIG. 4 is a diagram showing the configuration of the secret information protection system in the third embodiment. The secret information protection system 26 shown in the figure has an I / O control circuit 29 between a general-purpose OS control circuit 27 and a security control circuit 28.
Is intervened.

【0037】汎用OS用制御回路27は、図1に示した
汎用OS用制御回路2又は図3に示した汎用OS用制御
回路2′と同様に、CPU30と、このCPU30にバ
ス31を介して接続された通信機能部32、メモリ部3
3、媒体部34を備えているが、I/O機器は備えてい
ない。また、セキュリティ用制御回路28は、これも図
1又は図3に示したセキュリティ用制御回路3と同様
に、CPU35と、このCPU35にバス36を介して
接続された通信機能部37、暗号化部38、メモリ部3
9、媒体部40を備えているが、I/O機器は備えてい
ない。
The general-purpose OS control circuit 27 is the same as the general-purpose OS control circuit 2 shown in FIG. 1 or the general-purpose OS control circuit 2'shown in FIG. 3, and the CPU 30 and the CPU 30 via the bus 31. Connected communication function unit 32, memory unit 3
3, the medium unit 34 is provided, but the I / O device is not provided. The security control circuit 28, like the security control circuit 3 shown in FIG. 1 or 3, also has a CPU 35, a communication function unit 37 connected to the CPU 35 via a bus 36, and an encryption unit. 38, memory unit 3
9. The medium unit 40 is provided, but the I / O device is not provided.

【0038】そして、I/O制御回路29は、CPU4
1と、このCPU41にバス42を介して2つの通信機
能部43及び44が接続されている。通信機能部43は
汎用OS用制御回路27との通信インターフェースであ
り、通信機能部44はセキュリティ用制御回路28との
通信インターフェースである。I/O制御回路29は、
更にPCMCIA規格のPCカードやタッチパネル等の
I/O部45、ホスト機器等の外部機器と接続するため
のインターフェース部46、キーボードからのイベント
を処理するキーボード部47、LCD等の表示モジュー
ルからなる表示出力部48、種々のデータを一時的に記
憶するメモリ部49、種々の制御プログラムを格納した
ROM、又はストレージ、又は適宜の媒体を装着して読
み書きする媒体部50、及びカードリーダに挿通された
クレジットカードやデビットカード等の磁気カードのデ
ータの読み取りを制御するカード読取部51を備えてい
る。
The I / O control circuit 29 is connected to the CPU 4
1 and two communication function units 43 and 44 are connected to the CPU 41 via a bus 42. The communication function unit 43 is a communication interface with the general-purpose OS control circuit 27, and the communication function unit 44 is a communication interface with the security control circuit 28. The I / O control circuit 29 is
Further, a PCMCIA standard PC card, an I / O unit 45 such as a touch panel, an interface unit 46 for connecting to an external device such as a host device, a keyboard unit 47 for processing events from the keyboard, and a display including a display module such as an LCD. The output unit 48, the memory unit 49 for temporarily storing various data, the ROM storing various control programs, the storage, or the medium unit 50 for reading and writing by mounting an appropriate medium, and the card reader are inserted. A card reading unit 51 for controlling reading of data from a magnetic card such as a credit card or a debit card is provided.

【0039】すなわち、汎用OS用制御回路27とセキ
ュリティ用制御回路28は、それぞれ自己回路内には直
接I/O機器を制御する機能を備えておらず、I/O制
御回路29を介して1個以上のI/O機器を共用する構
成となっている。
That is, the general-purpose OS control circuit 27 and the security control circuit 28 do not have the function of directly controlling the I / O equipment in their own circuits, and the I / O control circuit 29 is used to It is configured to share more than one I / O device.

【0040】I/0制御回路28は、汎用OS用制御回
路27又はセキュリティ用制御回路28のいずれかの回
路から制御したい旨の通知を受け取ると、その回路から
の制御を受け入れ、その間、他方の回路に対しては、ア
クセスの有無を調べ、アクセスがあれば、そのアクセス
を拒絶する又は待たせるといった調停を行う。
When the I / 0 control circuit 28 receives a notification from one of the general-purpose OS control circuit 27 and the security control circuit 28 that control is desired, the I / 0 control circuit 28 accepts control from that circuit, while the other control is received. For the circuit, the presence or absence of access is checked, and if there is access, arbitration is performed such that the access is rejected or waited.

【0041】通常のデータの授受に際しては、汎用OS
用制御回路27は、I/O制御回路29を介して、PC
カード、タッチパネル、ホスト機器、キーボード、LC
D表示装置、メモリ、各種媒体、磁気カード等の任意の
I/O機器を制御して使用することができる。また、通
信機能部32、43、44、及び37を介してセキュリ
ティ用制御回路28とも相互に通信が可能である。
When transmitting / receiving normal data, a general-purpose OS is used.
The control circuit 27 for PC is connected to the PC via the I / O control circuit 29.
Card, touch panel, host device, keyboard, LC
It is possible to control and use any I / O device such as a D display device, a memory, various media, and a magnetic card. Further, the security control circuit 28 can also communicate with each other via the communication function units 32, 43, 44, and 37.

【0042】そして、汎用OS用制御回路27からの指
示で行われる個人情報等の秘密データの授受に際して
は、セキュリティ用制御回路28がI/O制御回路29
の制御権を占有して上記の中の任意のI/O機器を制御
して使用する。ここでセキュリティ用制御回路28によ
ってI/O制御回路29を介して入力され又は読み取ら
れた秘密データは、暗号化部38で暗号化され、この暗
号化されたデータが、汎用OS用制御回路27を通さず
に、I/O制御回路29のインターフェース部46を介
して直接ホスト機器に送信される。
When the secret data such as personal information is sent and received by the instruction from the general-purpose OS control circuit 27, the security control circuit 28 causes the I / O control circuit 29.
Occupy the control right to control and use any of the above I / O devices. The secret data input or read by the security control circuit 28 via the I / O control circuit 29 is encrypted by the encryption unit 38, and the encrypted data is transferred to the general-purpose OS control circuit 27. It is directly transmitted to the host device via the interface unit 46 of the I / O control circuit 29 without passing through.

【0043】また、上記のようにセキュリティ用制御回
路28がI/O制御回路29の制御権を占有している間
は、汎用OS用制御回路27は、I/O制御回路29へ
のアクセスを、上述した拒絶又は待機によって遮断され
ているから、セキュリティ用制御回路28が処理する秘
密データが汎用OS用制御回路27側に流れることはな
い。つまり、この場合も、何者かによって擬似アプリケ
ーションソフトが汎用OS用制御回路27側に組み込ま
れていたとしても、この秘密情報保護システム26を介
して処理される秘密データを読み取ることはできない。
While the security control circuit 28 occupies the control right of the I / O control circuit 29 as described above, the general-purpose OS control circuit 27 accesses the I / O control circuit 29. The secret data processed by the security control circuit 28 does not flow to the general-purpose OS control circuit 27 because it is blocked by the above-mentioned rejection or standby. In other words, even in this case, even if the pseudo application software is installed in the general-purpose OS control circuit 27 side by somebody, the secret data processed via the secret information protection system 26 cannot be read.

【0044】尚、セキュリティ用制御回路28がI/O
制御回路29の制御を終了したときは、I/O制御回路
29の制御権を汎用OS用制御回路27に返して、通常
の処理が汎用OS用制御回路27によって行われる。
The security control circuit 28 is an I / O
When the control of the control circuit 29 is completed, the control right of the I / O control circuit 29 is returned to the general-purpose OS control circuit 27, and normal processing is performed by the general-purpose OS control circuit 27.

【0045】図5は、上述した汎用OS用制御回路27
とセキュリティ用制御回路28による処理の一例とし
て、磁気カード読取りの処理を示すフローチャートであ
る。同図に示すように、汎用OS用制御回路27は、I
/O機器を制御するときは、その旨のコマンドをI/O
制御回路29に送信する(ステップH201)。I/O
制御回路29は、先行アクセスの有無、優先権設定の有
無などにより制御権をどちらの回路に渡すかを調停し、
一方の回路例えば汎用OS用制御回路27に制御権を渡
す場合には汎用OS用制御回路27にACK信号を送信
し、他方の回路例えばこの場合はセキュリティ用制御回
路28にはNACK信号を送信する(ステップIO10
1)。
FIG. 5 shows the above-mentioned general-purpose OS control circuit 27.
9 is a flowchart showing a magnetic card reading process as an example of a process performed by the security control circuit 28. As shown in the figure, the general-purpose OS control circuit 27
When controlling an I / O device, enter a command to that effect
It is transmitted to the control circuit 29 (step H201). I / O
The control circuit 29 arbitrates to which circuit the control right is transferred, depending on the presence / absence of preceding access, the presence / absence of priority setting, and the like.
When the control right is passed to one circuit, for example, the general-purpose OS control circuit 27, an ACK signal is transmitted to the general-purpose OS control circuit 27, and the other circuit, for example, a security control circuit 28 in this case, is transmitted a NACK signal. (Step IO10
1).

【0046】汎用OS用制御回路27はI/O制御回路
29からACK信号を受け取ると(ステップH202、
判別がY)、I/O制御回路29にI/O制御権獲得コ
マンドを送信し(ステップH203)、それに続いて、
本例ではカード読取部51を介して行う磁気カードの読
取り制御を実行し(ステップIO102)、カードリー
ダに挿通された磁気カードの読取りを行う(ステップI
O103)。
When the general-purpose OS control circuit 27 receives the ACK signal from the I / O control circuit 29 (step H202,
If the determination is Y), an I / O control right acquisition command is transmitted to the I / O control circuit 29 (step H203), and subsequently,
In this example, read control of the magnetic card is performed via the card reading unit 51 (step IO102), and the magnetic card inserted in the card reader is read (step I).
O103).

【0047】また、ホスト機器から又はプログラム上で
取得要求されている情報が、セキュリティを要する秘密
データであるときは、汎用OS用制御回路27からセキ
ュリティ用制御回路28に対し、I/O制御回路29を
介して又は不図示の専用インターフェースを介して、情
報取得要求コマンドが送信される。セキュリティ用制御
回路28は、汎用OS用制御回路27から情報取得要求
コマンドを受け取ると、I/O制御回路29に対しI/
O機器を制御する旨のコマンドをI/O制御回路29に
送信する(ステップS301)。
If the information requested to be obtained from the host device or on the program is secret data requiring security, the general-purpose OS control circuit 27 sends the security control circuit 28 to the I / O control circuit. The information acquisition request command is transmitted via 29 or a dedicated interface (not shown). When the security control circuit 28 receives the information acquisition request command from the general-purpose OS control circuit 27, the I / O control circuit 29 receives the I / O control circuit 29.
A command to control the O device is transmitted to the I / O control circuit 29 (step S301).

【0048】I/O制御回路29は、この場合も、先行
アクセスの有無、優先権設定の有無などにより制御権を
どちらの回路に渡すかを調停する。もしこの場合も上記
のように汎用OS用制御回路27にACK信号が送信さ
れ、セキュリティ用制御回路28にNACK信号が送信
されたときは(ステップS302がN)、セキュリティ
用制御回路28はNOP処理となり、汎用OS用制御回
路27へは無回答となるが、I/O制御回路29の調停
結果が逆であって、セキュリティ用制御回路28の要求
に応じてセキュリティ用制御回路28にACK信号が送
信され、汎用OS用制御回路27にNACK信号が送信
されたときは(S302がY)、これを受けたセキュリ
ティ用制御回路28によって、I/O制御権獲得コマン
ドがI/O制御回路29に送信され(ステップS30
3)、それに続いて、カード読取部51を介して行う磁
気カードの読取り制御が実行され(ステップIO10
2)、カードリーダに挿通された磁気カードの読取りが
行われる(ステップIO103)。
In this case also, the I / O control circuit 29 arbitrates to which circuit the control right is to be passed, depending on the presence / absence of the preceding access and the presence / absence of the priority setting. Also in this case, when the ACK signal is transmitted to the general-purpose OS control circuit 27 and the NACK signal is transmitted to the security control circuit 28 as described above (N in step S302), the security control circuit 28 performs the NOP process. No response is given to the general-purpose OS control circuit 27, but the arbitration result of the I / O control circuit 29 is opposite, and an ACK signal is sent to the security control circuit 28 in response to a request from the security control circuit 28. When the NACK signal is transmitted to the general-purpose OS control circuit 27 (Y in S302), the security control circuit 28 receiving the NACK signal sends an I / O control right acquisition command to the I / O control circuit 29. Sent (step S30
3), and subsequently, reading control of the magnetic card is performed via the card reading unit 51 (step IO10).
2) The magnetic card inserted into the card reader is read (step IO103).

【0049】この場合も、上記の秘密データは磁気カー
ドのデータと限るものではなく、例えばタッチパネルや
キーボードから入力される暗証番号やIDの読み取り処
理の場合にも適用される。
Also in this case, the secret data is not limited to the data of the magnetic card, and is also applied to the reading process of the personal identification number or ID input from the touch panel or the keyboard, for example.

【0050】図6は、第4の実施の形態における秘密情
報保護システムの構成を示す図である。同図に示す秘密
情報保護システム55は、汎用OS用制御回路56とセ
キュリティ用制御回路57とが、それぞれ専用のI/O
機器を備えて構成される。同図に示す例では、汎用OS
用制御回路56は専用のLCD表示装置58とキーボー
ド59を備え、セキュリティ用制御回路57は専用のL
CD表示装置61とキーボード62を備えている。汎用
OS用制御回路56とセキュリティ用制御回路57とは
通信線63を介して相互に通信ができ、ホスト機器と所
定のデータ授受を行うが、I/O機器を使用しての処理
では、それぞれ独立に、専用の上述したI/O機器を用
いて行う。
FIG. 6 is a diagram showing the configuration of the secret information protection system according to the fourth embodiment. In the secret information protection system 55 shown in the figure, a general-purpose OS control circuit 56 and a security control circuit 57 are respectively dedicated I / Os.
It is configured with equipment. In the example shown in FIG.
The security control circuit 56 has a dedicated LCD display device 58 and a keyboard 59, and the security control circuit 57 has a dedicated L
A CD display device 61 and a keyboard 62 are provided. The general-purpose OS control circuit 56 and the security control circuit 57 can communicate with each other via the communication line 63 and exchange predetermined data with the host device. However, in the processing using the I / O device, Independently, using the dedicated I / O device described above.

【0051】そして、セキュリティ用制御回路57側が
動作した場合、秘密データに対しては、セキュリティ用
制御回路57から情報取得に対する許諾の応答がない
と、汎用OS用制御回路56は、その後の処理を継続す
ることができない。
When the security control circuit 57 operates, if there is no permission response from the security control circuit 57 for information acquisition for the secret data, the general-purpose OS control circuit 56 performs the subsequent processing. I can't continue.

【0052】これにより、この場合もセキュリティ用制
御回路57側で読み取られる外部からの入力データが、
擬似アプリケーションソフト等によって盗み取られる虞
が無くなる。
As a result, also in this case, the input data from the outside read on the security control circuit 57 side is
There is no risk of being stolen by simulated application software.

【0053】[0053]

【発明の効果】以上詳細に説明したように、本発明によ
れば、汎用OSの制御とセキュリティを必要とする秘密
情報に係わる制御とを分離して構成するので、一方では
秘密情報の取得に係わる大枠の処理を行うアプリケーシ
ョンソフトの開発の容易性を維持することができると共
に、他方では個人情報等のセキュリティを必要とする秘
密情報の漏洩を防止することができ、これにより、安価
で容易に構築でき且つ高度なセキュリティ機能を有する
秘密情報保護システムを提供することが可能となる。
As described above in detail, according to the present invention, the control of the general-purpose OS and the control relating to the secret information requiring security are separately configured, so that the secret information can be acquired on the other hand. It is possible to maintain the easiness of developing application software that carries out the general processing involved, and on the other hand, it is possible to prevent leakage of confidential information such as personal information that requires security, which makes it cheap and easy. It is possible to provide a confidential information protection system that can be constructed and has a high security function.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1の実施の形態における秘密情報保護システ
ムの構成を示す図である。
FIG. 1 is a diagram showing a configuration of a secret information protection system according to a first exemplary embodiment.

【図2】第1の実施の形態における汎用OS用制御回路
とセキュリティ用制御回路による通信の一例として磁気
カード読取りの処理を示すフローチャートである。
FIG. 2 is a flowchart showing a magnetic card reading process as an example of communication by a general-purpose OS control circuit and a security control circuit according to the first embodiment.

【図3】第2の実施の形態における秘密情報保護システ
ムの構成を示す図である。
FIG. 3 is a diagram showing a configuration of a secret information protection system according to a second exemplary embodiment.

【図4】第3の実施の形態における秘密情報保護システ
ムの構成を示す図である。
FIG. 4 is a diagram showing a configuration of a secret information protection system according to a third exemplary embodiment.

【図5】第3の実施の形態における汎用OS用制御回路
とセキュリティ用制御回路による処理の一例として磁気
カード読取りの処理を示すフローチャートである。
FIG. 5 is a flowchart showing a magnetic card reading process as an example of a process performed by a general-purpose OS control circuit and a security control circuit according to the third embodiment.

【図6】第4の実施の形態における秘密情報保護システ
ムの構成を示す図である。
FIG. 6 is a diagram showing a configuration of a secret information protection system according to a fourth exemplary embodiment.

【符号の説明】[Explanation of symbols]

1 秘密情報保護システム 2、2′ 汎用OS用制御回路 3 セキュリティ用制御回路 5 CPU 6 バス 7 表示出力部 8 I/O(入出力)部 9 インターフェース部 11 通信機能部 12、12′ メモリ部 13、13′ 媒体部 14 暗号化/解読機能部 15 CPU 16 バス 17 暗号化部 18 キーボード部 19 カード読取部 21 通信機能部 22 メモリ部 23 媒体部 25、26 秘密情報保護システム 27 汎用OS用制御回路 28 セキュリティ用制御回路 29 I/O制御回路 30、35、41 CPU 31、36、42 バス 32、37、43、44 通信機能部 33、39、49 メモリ部 34、40、50 媒体部 38 暗号化部 46 インターフェース部 47 キーボード部 48 表示出力部 51 カード読取部 1 Confidential information protection system 2, 2'General-purpose OS control circuit 3 Security control circuit 5 CPU 6 buses 7 Display output section 8 I / O (input / output) section 9 Interface section 11 Communication function section 12, 12 'memory section 13, 13 'medium section 14 Encryption / Decryption Function Unit 15 CPU 16 bus 17 Encryption part 18 keyboard part 19 Card reader 21 Communication function section 22 Memory section 23 Media Department 25, 26 Confidential information protection system 27 Control circuit for general-purpose OS 28 Security control circuit 29 I / O control circuit 30, 35, 41 CPU 31, 36, 42 buses 32, 37, 43, 44 Communication function unit 33, 39, 49 Memory section 34, 40, 50 Medium section 38 Encryption part 46 Interface section 47 keyboard section 48 display output section 51 Card reader

フロントページの続き (72)発明者 笠原 泰 東京都稲城市矢野口1776番地 富士通機電 株式会社内 (72)発明者 海野 弘一 東京都稲城市矢野口1776番地 富士通機電 株式会社内 Fターム(参考) 5B017 AA03 BA05 BB00 CA05 5J104 AA32 Continued front page    (72) Inventor Yasushi Kasahara             1776 Yanoguchi, Inagi City, Tokyo             Within the corporation (72) Inventor Koichi Unno             1776 Yanoguchi, Inagi City, Tokyo             Within the corporation F-term (reference) 5B017 AA03 BA05 BB00 CA05                 5J104 AA32

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ホスト機器が必要とするセキュリティに
係わる秘密情報の取得処理を、汎用OS上で動作するア
プリケーションモジュールにより前記汎用OSの制御で
実行する場合の、秘密情報保護システムであって、 前記秘密情報のセキュリティ制御と汎用OS側制御とを
分離し、 前記汎用OS側制御は前記秘密情報を取得するとき該秘
密情報の取得要求を前記セキュリティ制御に送信し、 該セキュリティ制御は取得要求された前記秘密情報を前
記ホスト機器のみが解読可能な暗号化データに変換して
前記汎用OS側制御に返信し、 該汎用OS側制御は返信された前記暗号化データをその
まま前記ホスト機器に送信する、 ことを特徴とする秘密情報保護システム。
1. A secret information protection system in the case of executing a process of acquiring secret information related to security required by a host device under the control of the general-purpose OS by an application module operating on the general-purpose OS, comprising: The security control of the secret information and the general-purpose OS side control are separated, and when the general-purpose OS side control acquires the secret information, the general-purpose OS side control sends a request to acquire the secret information to the security control, and the security control is requested to acquire. The secret information is converted into encrypted data that can be decrypted only by the host device and returned to the general-purpose OS-side control, and the general-purpose OS-side control transmits the returned encrypted data to the host device as it is. A confidential information protection system characterized by
【請求項2】 前記汎用OS側制御は、前記秘密情報の
取得要求に先立って所定のIDデータを前記セキュリテ
ィ制御へ送信し、 該セキュリティ制御は、前記IDデータが正しいIDデ
ータであると確認されたとき、前記暗号化データを前記
汎用OS側制御に返信する、ことを特徴とする請求項1
記載の秘密情報保護システム。
2. The general-purpose OS-side control sends predetermined ID data to the security control prior to the secret information acquisition request, and the security control confirms that the ID data is correct ID data. 2. When the encrypted data is returned, the encrypted data is returned to the general-purpose OS side control.
Confidential information protection system described.
【請求項3】 前記セキュリティ制御及び前記汎用OS
側制御は、それぞれ同一のI/O制御を介して1個以上
のI/O機器を共用し、 通常のデータの授受に際しては前記汎用OS側制御が前
記I/O制御を介して前記I/O機器を使用し、 前記秘密情報の授受に際しては前記セキュリティ制御が
前記I/O制御の制御権を占有して前記I/O機器を使
用する、 ことを特徴とする請求項1又は2記載の秘密情報保護シ
ステム。
3. The security control and the general-purpose OS
The side control shares one or more I / O devices through the same I / O control, and the general-purpose OS side control performs the I / O control through the I / O control during normal data transfer. The O / device is used, and the security control occupies the control right of the I / O control to use the I / O device when the confidential information is transmitted / received. Confidential information protection system.
【請求項4】 前記セキュリティ制御は専用のI/O機
器を有し、前記汎用OS側制御は専用の他のI/O機器
を有する、ことを特徴とする請求項1又は2記載の秘密
情報保護システム。
4. The secret information according to claim 1, wherein the security control has a dedicated I / O device, and the general-purpose OS-side control has another dedicated I / O device. Protection system.
【請求項5】 前記セキュリティ制御は、未公開のOS
上で動作するアプリケーションソフトにより実行される
制御であることを特徴とする請求項1、2、3又は4記
載の秘密情報保護システム。
5. The security control is an undisclosed OS.
5. The confidential information protection system according to claim 1, wherein the control is executed by application software that operates above.
【請求項6】 前記セキュリティ制御は、ハード構成の
専用回路により実行されることを特徴とする請求項1、
2、3又は4記載の秘密情報保護システム。
6. The security control is executed by a dedicated circuit having a hardware configuration.
The confidential information protection system described in 2, 3 or 4.
JP2001313864A 2001-10-11 2001-10-11 Secret information protection system Pending JP2003122640A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001313864A JP2003122640A (en) 2001-10-11 2001-10-11 Secret information protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001313864A JP2003122640A (en) 2001-10-11 2001-10-11 Secret information protection system

Publications (1)

Publication Number Publication Date
JP2003122640A true JP2003122640A (en) 2003-04-25

Family

ID=19132271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001313864A Pending JP2003122640A (en) 2001-10-11 2001-10-11 Secret information protection system

Country Status (1)

Country Link
JP (1) JP2003122640A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013178764A (en) * 2012-02-14 2013-09-09 Janus Technologies Inc Security-enhanced computer system and method
JP2016062581A (en) * 2014-09-19 2016-04-25 東軟集団股▲分▼有限公司 Specific information security input system and method
WO2016136317A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Payment terminal
WO2016136316A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Accounts settlement terminal
JP2017021813A (en) * 2016-08-10 2017-01-26 インテル・コーポレーション Credible service interaction
US9923886B2 (en) 2012-04-17 2018-03-20 Intel Corporation Trusted service interaction

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013178764A (en) * 2012-02-14 2013-09-09 Janus Technologies Inc Security-enhanced computer system and method
US9342711B2 (en) 2012-02-14 2016-05-17 Janus Technologies, Inc. Systems and methods for controlling access to peripherals of a computer system by software applications
US10061928B2 (en) 2012-02-14 2018-08-28 Janus Technologies, Inc. Security-enhanced computer systems and methods
US9923886B2 (en) 2012-04-17 2018-03-20 Intel Corporation Trusted service interaction
JP2016062581A (en) * 2014-09-19 2016-04-25 東軟集団股▲分▼有限公司 Specific information security input system and method
US9891823B2 (en) 2014-09-19 2018-02-13 Neusoft Corporation System for securely entering particular information and method thereof
WO2016136317A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Payment terminal
WO2016136316A1 (en) * 2015-02-27 2016-09-01 オムロン株式会社 Accounts settlement terminal
JP2016162020A (en) * 2015-02-27 2016-09-05 オムロン株式会社 Settlement terminal
JP2016162019A (en) * 2015-02-27 2016-09-05 オムロン株式会社 Settlement terminal
JP2017021813A (en) * 2016-08-10 2017-01-26 インテル・コーポレーション Credible service interaction

Similar Documents

Publication Publication Date Title
US7295832B2 (en) Authorization means security module terminal system
ES2599985T3 (en) Validation at any time for verification tokens
US10929832B2 (en) Method and system for electronic wallet access
US7782176B2 (en) Method for information display, mobile information apparatus, and contactless communication device
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
US8826027B2 (en) Method for producing acknowledged transaction data and corresponding device
US20160132880A1 (en) Authorizing Transactions Using Mobile Device Based Rules
EP3926888A1 (en) Data secure backup and secure recovery methods, and electronic device
US7861015B2 (en) USB apparatus and control method therein
EP2071484A1 (en) Information processor and information management method
US20050044377A1 (en) Method of authenticating user access to network stations
JP2007234039A (en) Secure remote access system
WO1997039553A1 (en) An authentication system based on periodic challenge/response protocol
JPH08212066A (en) Loading method to protection memory area of information processor and apparatus related to it
JP2006505993A (en) Providing access code sets to user devices
RU2573211C2 (en) Execution method and universal electronic card and smart card system
US20090086980A1 (en) Enabling a secure oem platform feature in a computing environment
CN109643340B (en) Security element with multiple users
JP2012073902A (en) Personal authentication system, personal authentication method, program and recording medium
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP2003122640A (en) Secret information protection system
US11551220B2 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
EP1104554B1 (en) Improvements in and relating to electronic security devices
TWI724638B (en) System for using carrier to verity identity in machine for opening account and method thereof
CN113055157B (en) Biological characteristic verification method and device, storage medium and electronic equipment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128