JPH01108826A - Interface device - Google Patents

Interface device

Info

Publication number
JPH01108826A
JPH01108826A JP62266012A JP26601287A JPH01108826A JP H01108826 A JPH01108826 A JP H01108826A JP 62266012 A JP62266012 A JP 62266012A JP 26601287 A JP26601287 A JP 26601287A JP H01108826 A JPH01108826 A JP H01108826A
Authority
JP
Japan
Prior art keywords
program
decryption
storage means
decoding
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62266012A
Other languages
Japanese (ja)
Inventor
Yoshio Shimamura
島村 宣雄
Nobuyoshi Tsuboi
坪井 信義
Kengo Yamazaki
山崎 健吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Tatsuno Co Ltd
Original Assignee
Tokyo Tatsuno Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Tatsuno Co Ltd filed Critical Tokyo Tatsuno Co Ltd
Priority to JP62266012A priority Critical patent/JPH01108826A/en
Publication of JPH01108826A publication Critical patent/JPH01108826A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE:To ensure the safety of an interface device by operating a cryptographic means and a decoding means based on a program of a cryptographic/decoding program storage means. CONSTITUTION:The cryptographic/decoding program storage means 19 comprising a volatile memory stores a program decoded by a decoding means 18 for operating a cryptographic means 12 and a decoding means 14. Then based on the program of the cryptographic/decoding program storage means 19, the cryptographic means 12 and the decoding means 14 are operated and the cryptographic program is lost automatically against illegal decoding. Thus, the secrecy of the cryptographic method is secured.

Description

【発明の詳細な説明】 (技術分野) 本発明は、電話回線により照合データを外部に送り本人
を確認するシステムに適したインタフェイス装置に関す
る。
DETAILED DESCRIPTION OF THE INVENTION (Technical Field) The present invention relates to an interface device suitable for a system that sends verification data to the outside via a telephone line to confirm an individual.

(従来技術) POSシステムは、販売データを入力するデータ入力袋
M(以下、PoS装雷と云う)と、データ集計や照会作
業を行なう外部コンピュータを公衆電話回線により接続
し、商品別の1日の売上げ等の販売データと、信用販売
を行なうときのクレジットデータを公衆電話回線で中央
側の外部コンピュータに送出するように構成されて、販
売データは、外部コンピュータからの呼出しに応じてP
O8装置に記憶されているデータが定期的に送出され、
またクレジットデータは、販売時点毎に送出される。
(Prior art) A POS system connects a data input bag M (hereinafter referred to as PoS) for inputting sales data and an external computer that performs data aggregation and inquiries via a public telephone line. The system is configured to send sales data such as sales and credit data for credit sales to an external computer on the central side via a public telephone line.
The data stored in the O8 device is sent out periodically,
Further, credit data is sent at each point of sale.

ところで、販売データは、通常あまり高い機密性を必要
としないので生データが直接送出される一方、クレジッ
トデータは、個人の財産やフライバシーに直接関係する
ため、カードに格納されているデータや暗証番号データ
は、インタフェイス装置により一旦暗号化して外部コン
ピュータに送出するとともに、照会結果に関するデータ
も暗号化して電話回線により送り返し、インクフェイス
装置で復号化しでPO8装雪装出力するように構成され
ている。
By the way, sales data usually does not require a high level of confidentiality and raw data is transmitted directly, while credit data is directly related to personal property and privacy, so data stored on the card and PIN numbers are transmitted directly. The data is once encrypted by the interface device and sent to an external computer, and the data related to the inquiry result is also encrypted and sent back via the telephone line, decrypted by the ink face device, and outputted to the PO8 snowboard. .

このため、クレジットデータの機密性は、かかる暗号化
手段に依存することになるが、インクフェイス装置が盗
難等によって暗号化手段の暗号化プログラムが解読され
ると、他の同様なインクフェイス装置までの機ヱ牲が維
持しきれなくなるという問題がある。
Therefore, the confidentiality of credit data depends on the encryption method, but if the encryption program of the encryption method is decoded due to theft of the InkFace device, other similar InkFace devices may be There is a problem that the opportunity cannot be maintained.

(目的) 本発明はこのような問題に鑑みてなされたものであって
、その目的とするところはインタフェイス装置本体が分
解されたような場合には、暗号化するためのプログラム
を自動的に消滅させて、暗号化手法の機密性を維持する
ようにしたインタフェイス装置を提供することにある。
(Purpose) The present invention was made in view of the above problem, and its purpose is to automatically execute the encryption program when the interface device main body is disassembled. An object of the present invention is to provide an interface device that maintains the confidentiality of an encryption method.

(発明の概要) すなわち、本発明が特徴とするところは、入力データを
暗号化手段により暗号化して送出し、また入力された暗
号化データを復号化手段により復号化して送出するイン
タフェイス装置において、前記暗号化手段と復号化手段
を作@させるためのプログラムを暗号化して記憶した解
読プログラム記憶手段と、該記憶手段の解読用キイを格
納するとともに、不法な分解により電路を断つ回路手段
を介してバッテリからのバックアップを受ける揮発性記
憶手段と、電源投入時に前記記憶手段のプログラムを解
読する復号化手段と、解読されたプログラムを格納する
暗号化−復号化プログラム記憶手段とを備え、該暗号化
−復号化プログラム記憶手段のプログラムに基づいて前
記暗号化手段と復号化手段を作動させ、不法な分解に対
しては暗号化プログラムを自動的に消滅させるようにし
た点にある。
(Summary of the Invention) That is, the present invention is characterized by an interface device that encrypts input data using an encryption means and sends it out, and decrypts input encrypted data using a decryption means and sends it out. , a decryption program storage means storing an encrypted program for creating the encryption means and the decryption means, and a circuit means for storing a decryption key of the storage means, and for cutting off the electrical circuit by illegal disassembly. a volatile storage means that receives backup from a battery through a storage device; a decryption means that decodes a program stored in the storage means when the power is turned on; and an encryption-decryption program storage means that stores the decrypted program; The encryption means and the decryption means are operated based on the program in the encryption-decryption program storage means, and the encryption program is automatically erased in case of illegal decomposition.

(実施例) そこで以下に本発明の詳細を図示した実施例に基づいて
説明する。
(Example) The details of the present invention will be described below based on illustrated examples.

第1図は、本発明の一実施例を示すものであって、図中
符号10は、インクフェイス装置で、例えばクレジット
カード等に記憶されているデータを読取るカードリーダ
21や、暗証番号を入力するキイボード、つまつPIN
パッド22を備えたPO8装M20の出力端子23と入
力端子11がケーブル3oにより接続されている。
FIG. 1 shows an embodiment of the present invention, in which reference numeral 10 denotes an ink face device, for example, a card reader 21 for reading data stored in a credit card, etc., and inputting a password. Keyboard, Tatsu PIN
An output terminal 23 of a PO8 device M20 equipped with a pad 22 and an input terminal 11 are connected by a cable 3o.

図中符号12は、暗号化手段で、ケーブル30を介して
PO8装曹2Oから入力するクレジットデータ信号線3
1を、後述するプログラムにより暗号化してモデム]3
を介して公衆電話回線Cに、また公衆電話回線Cから送
られてきた暗号化データを同じく後述するプログラムに
基づいて元のデータに復号化してPO8装置120の応
答データ信号線32として出力する復号化手段14を備
えている。
Reference numeral 12 in the figure is an encryption means, and the credit data signal line 3 is inputted from the PO8 SOSO 2O via the cable 30.
1 is encrypted using the program described later and sent to the modem] 3
A decryption unit that decodes the encrypted data sent to and from the public telephone line C via the public telephone line C into the original data based on a program to be described later, and outputs it as the response data signal line 32 of the PO8 device 120. It is equipped with a converting means 14.

15は前述の暗号化−復号化プログラム発生手段で、図
中符号16は、後述するスイッチ手段40を介してバッ
テリ41からの電力によりバックアップされた揮発性メ
モリーからなる解読用キイ記憶手段で、ここには後述す
る解読プログラム記憶手段に記憶されている暗号化され
た解読プログラムを解読する解読用キイが格納されてい
る。
Reference numeral 15 denotes the aforementioned encryption/decryption program generation means, and reference numeral 16 in the figure denotes a decryption key storage means consisting of a volatile memory backed up by power from a battery 41 via a switch means 40, which will be described later. A decryption key for decrypting an encrypted decryption program stored in a decryption program storage means, which will be described later, is stored in the decryption key.

17は、解読プログラム記憶手段で、前述の解読用キイ
によって解読可能なように暗号化された暗号化手段]2
、及び復号化手段14を作動させるプログラムを暗号化
して不揮発性メモリーに格納したもの、18は、プログ
ラム復号化手段で、インタフェイス装置j10のスイッ
チ、例えば電源スィッチ42の投入時に、解読プログラ
ム記憶手段17に暗号化して格納されているプログラム
を解読用キイに基づいて解読するためのもの、19は、
揮発性メモリからなる暗号化−復号化プログラム記憶手
段であって、復号化手段18により解読された、暗号化
手段]2と復号化手段14の作動用のプログラムを格納
するものである。
17 is a decryption program storage means, which is an encrypted means that can be decrypted by the above-mentioned decryption key]2
, and a program for operating the decoding means 14 which is encrypted and stored in a non-volatile memory. 18 is a program decoding means, and when the switch of the interface device j10, for example, the power switch 42 is turned on, the decoding program storage means 19 is for decrypting the program stored in encrypted form in 17 based on a decryption key;
It is an encryption/decryption program storage means consisting of a volatile memory, and stores a program for operating the encryption means] 2 and the decryption means 14, which has been decrypted by the decryption means 18.

第2図は、前述のスイッチ手段4oの一実施例を示すも
のであって、図中符号40は、解読用キイ記憶手段]6
の記憶保持電圧端子16a、16bと電源をなすバッテ
リ41に直列接続するスイッチで、インタフェイス装置
11t107a収容するケース42の蓋43が閉じられ
た状態で閉成してバッテリ41からの電力を供給するよ
うに構成されている。
FIG. 2 shows an embodiment of the above-mentioned switch means 4o, and reference numeral 40 in the figure indicates decoding key storage means]6.
A switch that is connected in series to the storage voltage terminals 16a and 16b of the memory storage voltage terminals 16a and 16b and a battery 41 that serves as a power source, and is closed when the lid 43 of the case 42 housing the interface device 11t107a is closed to supply power from the battery 41. It is configured as follows.

なお、図中符号50は、モデム13に接続する電話機を
示す。
Note that the reference numeral 50 in the figure indicates a telephone connected to the modem 13.

この実施例において、インタフェイス装W110の電源
スィッチ42を投入すると、プログラム復号化手段18
は、解読用キイ記憶手段16に予め格納されている解読
用キイに基づいて、暗号化状態で格納されている解読プ
ログラム記憶手段17からのデータを解読し、暗号化手
段1゛2、及び復号化手段14の作動に必要なプログラ
ムを暗号化−復号化プログラム記憶手段19−に格納す
る。
In this embodiment, when the power switch 42 of the interface device W110 is turned on, the program decoding means 18
decrypts the data from the decryption program storage means 17 stored in an encrypted state based on the decryption key stored in advance in the decryption key storage means 16, and decrypts the data from the decryption program storage means 17 and the encryption means 1 and 2. A program necessary for the operation of the encryption means 14 is stored in the encryption/decryption program storage means 19-.

このような準備を終えた段階で、カードリーダ21によ
り読取られたデータやPINバッド22からの暗証番号
等のクレジットデータ31がPO8装置装置0から入力
すると、暗号化手段12は、暗号化−復号化プログラム
記憶手段19のプログラムに基づいて暗号化してモデム
13に出力する。この暗号化されたクレジットデータは
、公衆電話回線Cを介して図示しない外部コンピュータ
の送られる。
After completing such preparations, when credit data 31 such as data read by the card reader 21 or a password from the PIN pad 22 is input from the PO8 device 0, the encryption means 12 performs the encryption-decryption process. The encrypted data is encrypted based on the program in the encoded program storage means 19 and output to the modem 13. This encrypted credit data is sent via public telephone line C to an external computer (not shown).

このクレジットデータに対する応答データは、外部コン
ピュータにより暗号化されて公衆電話回線Cによりイン
タフェイス装置10に返送される。この暗号化された応
答データは、モデム13゛を介して復号化手段14に入
力する。復号化手段14は、暗号化−復号化プログラム
記憶手段19からの復号化プログラムに基づいて元のデ
ータに復号して応答信号線32としてPO8O8装置2
o出する。
The response data to this credit data is encrypted by an external computer and sent back to the interface device 10 via the public telephone line C. This encrypted response data is input to the decoding means 14 via the modem 13'. The decryption means 14 decrypts the original data based on the decryption program from the encryption-decryption program storage means 19 and sends it to the PO8O8 device 2 as a response signal line 32.
o Give out.

このような状態において、何者かによってインタフェイ
ス装置10の筺体42が不法に分解されると、スイッチ
4oが作動して解読用キイ記憶手段16とバッテリ41
との電路が断たれるから、解読用キイ記憶手段16は、
記憶保持電圧をなくしてデータを消失することになる。
In such a state, if someone illegally disassembles the casing 42 of the interface device 10, the switch 4o is activated and the decoding key storage means 16 and the battery 41 are removed.
Since the electrical circuit between the
This results in loss of memory retention voltage and data loss.

このため、例えインタフェイス装置を入手したとしても
、解読用のキイが無いので、データ暗号化用のプログラ
ムを判読することができず、盗用が不可能となる。
Therefore, even if an interface device is obtained, there is no decryption key, so the program for data encryption cannot be read, and theft is impossible.

第4図は、解読用キイ記憶手段16への保持電圧を供給
する第2実施例を示すものであって、図中符号30は、
前述したケーブルで、その内の余分な2本の回線33.
34を用い、PO8装雪2o側の端子23においてジャ
ンパ!135により短絡するとともに、この回線33.
34を介してバ・ンテリ41と解読用キイ記憶手段16
が直列となるように接続したものであって、この実施例
によれば、インクフェイス装置10をPO8装置2oか
ら外して盗もうとすると、必然的にPO8装冨2〇とイ
ンタフェイス装置1oを接続しているケーブル30が外
されることになるから、解読用キイ記憶手段16に保持
電圧を供給している線路が連断されてしまい、ここに格
納されている解読用キイが消失することになる。
FIG. 4 shows a second embodiment in which a holding voltage is supplied to the decoding key storage means 16, and the reference numeral 30 in the figure is
With the cable mentioned above, two extra lines 33.
34, and jumper at terminal 23 on the PO8 snow cover 2o side! 135, and this line 33.
34 to the battery 41 and the decoding key storage means 16.
According to this embodiment, if an attempt is made to remove the ink face device 10 from the PO8 device 2o and steal it, the PO8 device 20 and the interface device 1o will inevitably be stolen. Since the connected cable 30 will be disconnected, the line supplying the holding voltage to the decoding key storage means 16 will be disconnected, and the decoding key stored here will disappear. become.

なお、この実施例においては解読用キイ記憶手段16を
揮発性メモリーにより構成して、不測の事態発生時に保
持電圧の供給を断って記憶データを消失させ、もってバ
ックアップ用バ・ンテリの消費電流を小ざくしているが
、解読プログラム記憶手段を揮発性メモ−により構成し
、これを上述した保持電圧回路によバックアップして不
測の事態発生時に揮発させるようにすることにより、高
価な不揮発性メモリーの使用量を減らしてコストの低減
を図ることができる。
In this embodiment, the decoding key storage means 16 is constituted by a volatile memory, and when an unexpected situation occurs, the supply of holding voltage is cut off to erase the stored data, thereby reducing the current consumption of the backup battery. Although it is small, by configuring the decoding program storage means with a volatile memory and backing it up with the above-mentioned holding voltage circuit so that it can be volatilized in the event of an unexpected situation, it is possible to use an expensive non-volatile memory. It is possible to reduce costs by reducing the amount used.

(効果) 以上、説明したように本発明によれば、入力データを暗
号化手段により暗号化して送出し、また入力された暗号
化データを復号化手段により復号化して送出するインタ
フェイス装置において、前記暗号化手段と復号化手段を
作動させるためのプログラムを暗号化して記憶した解読
プログラム記憶手段と、該記憶手段の解読用キイを格納
するとともに、不法な分解により電路を断つ回路手段を
介してバッテリからのバックアップを受ける揮発性記憶
手段と、電源投入時に前記記憶手段のプログラムを解読
する復号化手段と、解読されたブログラムを格納ザる暗
号化−復号化プログラム記憶手段とを備え、該暗号化−
復号化プログラム記憶手段のプログラムに基づいて前記
暗号化手段と復号化手段を作動させるようにしたので、
不法な分解等に対してはデータ暗号化用プログラムや解
読用プログラムを自動的に消失させて解読を不可能なら
しめ、もってインタフェイス装■の安全性、  を確保
することができる。
(Effects) As described above, according to the present invention, in an interface device that encrypts input data using an encryption means and sends it out, and decrypts input encrypted data using a decryption means and sends it out, A decryption program storage means storing an encrypted program for operating the encryption means and decryption means, and a circuit means for storing a decryption key of the storage means and for cutting off the electrical circuit by illegal disassembly. The device comprises volatile storage means receiving backup from a battery, decryption means for decrypting the program in the storage means when the power is turned on, and encryption-decryption program storage means for storing the decrypted program. Encryption-
Since the encryption means and the decryption means are operated based on the program in the decryption program storage means,
In the case of illegal disassembly, the data encryption program and decryption program are automatically deleted, making decoding impossible, thereby ensuring the safety of the interface system.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は、本発明の一実施例を示す装置の構成図、第2
図は同上袋】の揮発性メモリーに保持電圧を供給する手
段の一実施例を示す構成図、第3図は、第1図製雪の動
作を示すフローチャート、及び第4図は、保持電圧供給
手段の他の実施例を示す構成図である。 10・・・・インタフェイス装置 11・・・・端子      20・・・・PO8装置
23・・・・端子      30・・・・接続ケーブ
ル40・・・・スイッチ手段  41・・・・バッテリ
第1図 第4図
FIG. 1 is a configuration diagram of an apparatus showing one embodiment of the present invention, and FIG.
The figure is a block diagram showing an embodiment of a means for supplying a holding voltage to the volatile memory of the same bag, FIG. 3 is a flowchart showing the operation of the snow making shown in FIG. 1, and FIG. It is a block diagram which shows another Example of a means. 10... Interface device 11... Terminal 20... PO8 device 23... Terminal 30... Connection cable 40... Switch means 41... Battery Fig. 1 Figure 4

Claims (1)

【特許請求の範囲】[Claims] 入力データを暗号化手段により暗号化して送出し、また
入力された暗号化データを復号化手段により復号化して
送出するインタフェイス装置において、前記暗号化手段
と復号化手段を作動させるためのプログラムを暗号化し
て記憶した解読プログラム記憶手段と、該記憶手段の解
読用キイを格納するとともに、不法な分解により電路を
断つ回路手段を介してバッテリからのバックアップを受
ける揮発性記憶手段と、電源投入時に前記記憶手段のプ
ログラムを解読する復号化手段と、解読されたプログラ
ムを格納する暗号化−復号化プログラム記憶手段とを備
え、該暗号化−復号化プログラム記憶手段のプログラム
に基づいて前記暗号化手段と復号化手段を作動させるこ
とを特徴とするインタフェイス装置。
In an interface device that encrypts input data using an encryption means and sends it out, and decrypts input encrypted data using a decryption means and sends it out, the interface device includes a program for operating the encryption means and the decryption means. A decryption program storage means stored in an encrypted form, a volatile storage means that stores a decryption key for the storage means, and receives backup from a battery through a circuit means that breaks the electric circuit by illegal disassembly; a decryption means for decoding the program in the storage means; and an encryption-decryption program storage means for storing the decrypted program; and a decoding means.
JP62266012A 1987-10-20 1987-10-20 Interface device Pending JPH01108826A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62266012A JPH01108826A (en) 1987-10-20 1987-10-20 Interface device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62266012A JPH01108826A (en) 1987-10-20 1987-10-20 Interface device

Publications (1)

Publication Number Publication Date
JPH01108826A true JPH01108826A (en) 1989-04-26

Family

ID=17425147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62266012A Pending JPH01108826A (en) 1987-10-20 1987-10-20 Interface device

Country Status (1)

Country Link
JP (1) JPH01108826A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5856546A (en) * 1981-09-29 1983-04-04 Fujitsu Ltd Privacy communicating device
JPS61103334A (en) * 1984-10-27 1986-05-21 Oki Electric Ind Co Ltd Key preservation method in data ciphering equipment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5856546A (en) * 1981-09-29 1983-04-04 Fujitsu Ltd Privacy communicating device
JPS61103334A (en) * 1984-10-27 1986-05-21 Oki Electric Ind Co Ltd Key preservation method in data ciphering equipment

Similar Documents

Publication Publication Date Title
JP4127862B2 (en) IC card delivery key set
EP2165284B1 (en) Method and apparatus for securing data in memory device
SG46692A1 (en) A cryptographic communications method and system
JP2010134933A (en) Key delivery unit for ic card
CN114785503B (en) Cipher card, root key protection method thereof and computer readable storage medium
KR20010073358A (en) Secret key security device with USB port
WO2011130970A1 (en) Device and method for protecting data of mobile terminal
US20040117639A1 (en) Secure driver
CN103634789A (en) Mobile terminal and method
JPH10240883A (en) Ic card system, and security method therefor
JP2001202167A (en) Computer and its control method
JP3009878B1 (en) Cryptographic communication device
JP2003195758A (en) Data processor, interface board and data concealing method
WO2001069844A1 (en) Contents storage device and contents reading device
JPH01108826A (en) Interface device
KR101276217B1 (en) Data recovery system and method for hard disk using encryption scheme
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH1023548A (en) Portable communication device and portable storage device
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
JPH07182112A (en) Data processor having secret protecting function
JPH01106537A (en) Interface device
JPH10275115A (en) Data ciphering and storing method and system device
CN113407964B (en) Method, system, device, electronic equipment and readable storage medium for information encryption
KR100299348B1 (en) Access control apparatus and method