JPH03198182A - Ic card data processing system - Google Patents

Ic card data processing system

Info

Publication number
JPH03198182A
JPH03198182A JP1338959A JP33895989A JPH03198182A JP H03198182 A JPH03198182 A JP H03198182A JP 1338959 A JP1338959 A JP 1338959A JP 33895989 A JP33895989 A JP 33895989A JP H03198182 A JPH03198182 A JP H03198182A
Authority
JP
Japan
Prior art keywords
information
card
algorithm
terminal device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1338959A
Other languages
Japanese (ja)
Inventor
Kenichi Kitsuta
橘田 謙一
Toru Kojima
徹 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP1338959A priority Critical patent/JPH03198182A/en
Publication of JPH03198182A publication Critical patent/JPH03198182A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve the security of data stored in an external storage medium of a terminal equipment in the case of operating the terminal equipment by using an IC card by using confirming information to which the IC card is inputted, as key information for encipherment, and combining it with the selection of algorithm. CONSTITUTION:When confirming information to which an IC card is inputted is used as key information for encipherment, it is unnecessary to provide specially the key information, and also, by combining it with the selection of algorithm, the encipherment of two stages can be executed, therefore, the encipherment of data stored in an external storage medium 11 which can be attached and detached to and from a terminal equipment 1 can be made more complicated. Also, the confirming information which becomes the key information for encipherment and the information for selecting the algorithm for encipherment do not exist in the terminal equipment 1 but are held in the inside of the IC card 10 for managing use authority information. Accordingly, it is difficult to obtain them directly, and unless the use authority exists, the algorithm related to encipherment cannot be selected, and its key information cannot be obtained either by the terminal equipment 1. In such a way, the security of the whole system can be improved.

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、ICカードデータ処理システムに関し、詳
しくは、金融機関のセンターコンピュータと端末装置と
がデータ交換をするシステムにおいて、端末装置側が処
理したデータを外部記憶媒体にファイル化して記憶する
ようなデータに対し、高いセキュリティでデータ管理が
できるICカードを用いるファームバンキング端末装置
に関する。
[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to an IC card data processing system, and more specifically, in a system in which a central computer of a financial institution and a terminal device exchange data, the terminal device side processes data. The present invention relates to a firm banking terminal device using an IC card that can manage data with high security when data is stored as a file in an external storage medium.

[従来の技術] 金融機関として、例えば、銀行等では、店内に多くの端
末装置を設置して、これらを専用回線を介してそのセン
ターコンピュータに接続し、振込、振替、預金の引き出
し、入金等のデータについてセンターコンピュータとデ
ータ交換して処理することが従来行われている。
[Prior Art] Financial institutions, such as banks, install many terminal devices in their stores and connect them to a central computer via a dedicated line to make transfers, transfers, withdrawals, deposits, etc. Conventionally, data is exchanged with a central computer and processed.

この場合の端末装置は、いわゆる、パソコン代用の汎用
型の端末装置が用いられるのが一般的であって、金融機
関の内部に設置され、従業員が操作する。
The terminal device in this case is generally a so-called general-purpose terminal device in place of a personal computer, which is installed inside the financial institution and operated by an employee.

一方、近年、家庭とか、金融機関の店先などで、顧客が
所有しているICカードを媒介として顧客が直接端末装
置を操作し、振込、振替、立替入金、自動支払い処理、
残高照会等を行うコンピュータ処理システムが提案され
、その端末装置の1つとして、いわゆるファームバンキ
ング端末装置が開発されている。この種の端末装置は、
通常、金額、送り先銀行コード、口座番号等の重要な情
報がフロッピーディスク等の外部記憶媒体に記録されて
いて、銀行のホストコンピュータと公衆回線網を介して
交信が行われている。
On the other hand, in recent years, customers have been able to directly operate terminal devices using their own IC cards at home or at financial institution stores to make transfers, transfers, advance payments, automatic payment processing, etc.
A computer processing system that performs balance inquiries, etc. has been proposed, and a so-called firm banking terminal device has been developed as one of its terminal devices. This type of terminal device is
Usually, important information such as amount, destination bank code, account number, etc. is recorded on an external storage medium such as a floppy disk, and communicated with the bank's host computer via a public line network.

[解決しようとする課題] ファームバンキング端末装置では、金額、送り先銀行コ
ード、口座番号等の重要な情報を記録しているデータフ
ァイルが着脱が可能なフロッピーディスク等の記憶媒体
に書込まれて管理され、そのデータが通常−膜化されて
いる汎用のO8等で処理される。そのため、このフロッ
ピーディスクヲ他のパソコン、ワークステーション等に
装着スれば先のような重要な情報が容易に入手可能であ
って、情報の照会、改ざん等の不正行為が行われる危険
性が非常に高い。
[Problem to be solved] In farm banking terminal devices, data files that record important information such as amount, destination bank code, account number, etc. are written and managed on a removable storage medium such as a floppy disk. The data is usually processed by a general-purpose O8 or the like which is formed into a film. Therefore, if this floppy disk is inserted into another computer, workstation, etc., the important information mentioned above can be easily obtained, and there is a high risk of fraudulent acts such as checking or falsifying the information. expensive.

この発明は、このような従来技術の問題点を解決するも
のであって、ICカードを用いて端末装置を操作する場
合に端末装置の外部記憶媒体に記憶されるデータのセキ
ュリティを向上させることができるICカードデータ処
理システムを提供することを目的とする。
The present invention solves the problems of the prior art, and improves the security of data stored in an external storage medium of a terminal device when the terminal device is operated using an IC card. The purpose is to provide an IC card data processing system that can

[課題を解決するための手段] このような目的を達成するためのこの発明のICカード
データ処理システムの特徴は、ICカードが人力された
確認情報と自己が保有する確認情報との照合においてそ
れらが一致したときに選択情報を端末装置に送出し、端
末装置がICアームから受けた選択情報に対応して選択
した複数の暗号化及び復号化アルゴリズム少なくとも1
つの暗号化アルゴリズムに応じて入力確認情報及びIC
カードから(また確認情報のいずれかの確認情報を暗号
化アルゴリズムにおける鍵情報として使用して処理デー
タに対して所定の暗号化をして外部記憶媒体に記憶し、
かつ、外部記憶媒体から処理データを読出したときには
ICカードから受けた選択情報に対応して選択した少な
くとも1つの復号化アルゴリズムに応じて人力確認情報
及びICカードから得た確認情報のいずれかの確認情報
を復号化アルゴリズムにおける鍵情報として使用して処
理データを復号化してデータ処理を行うものである。
[Means for Solving the Problems] The feature of the IC card data processing system of the present invention for achieving the above-mentioned purpose is that when the IC card collates manually generated verification information with verification information held by the IC card, transmits selection information to the terminal device when the
Input confirmation information and IC according to one encryption algorithm
From the card (and any of the confirmation information is used as key information in the encryption algorithm to perform predetermined encryption on the processed data and store it in an external storage medium,
Further, when the processed data is read from the external storage medium, either the manual confirmation information or the confirmation information obtained from the IC card is confirmed according to at least one decryption algorithm selected in response to the selection information received from the IC card. This information is used as key information in a decryption algorithm to decrypt processed data and perform data processing.

[作用] このように確認情報を暗号化の鍵情報とすれば、特別に
鍵情報を設ける必要がなく、また、アルゴリズム選択と
の組合わせで2段階の暗号化ができることから、端末装
置に着脱できる外部記憶媒体に記憶されるデータの暗号
化をより複雑にすることができる。しかも、暗号化する
鍵情報となる確認情報及び暗号化のアルゴリズムを選択
する情報は、端末装置内にはなく、使用権限情報を管理
しているICカードの内部に保持されている。したがっ
て、これらを直接入手することは難しく、使用権限がな
い限り暗号化に関係するアルゴリズムの選択ができず、
その鍵情報も端末装置で取得することはできない。
[Function] If the confirmation information is used as the key information for encryption in this way, there is no need to provide special key information, and in combination with algorithm selection, two-step encryption is possible, so it can be attached to and removed from the terminal device. Encryption of data stored on external storage media can be made more complex. Moreover, the confirmation information serving as the key information to be encrypted and the information for selecting the encryption algorithm are not stored in the terminal device, but are held in the IC card that manages usage authority information. Therefore, it is difficult to obtain these directly, and it is not possible to select algorithms related to encryption unless you have permission to use them.
The key information also cannot be acquired by the terminal device.

その結果、端末装置をいくら操作しても暗号化情報を得
ることはできず、かつ、端末装置の処理データを記録す
る記録媒体の内容もそれに応じて暗号化されているので
それを解読することは難しくなる。そこで、この記録媒
体が他のパソコン。
As a result, no matter how much you operate the terminal device, it is impossible to obtain the encrypted information, and since the contents of the recording medium that records the processing data of the terminal device are also encrypted accordingly, it is impossible to decipher it. becomes difficult. Therefore, this recording medium is another computer.

ワークステーション等に装着されて使用されたとしても
、情報の照会、改ざん等の不正行為が行われる危険性が
ほとんどなくなり、システム全体のセキュリティを向1
ユさせることができる。
Even if it is attached to a workstation, etc., there is almost no risk of unauthorized acts such as checking or tampering with information, and the security of the entire system is improved.
I can make you do it.

[実施例コ 以下、この発明の一実施例について図面を参照して説明
する。
[Example 1] An example of the present invention will be described below with reference to the drawings.

第1図は、この発明のICカードデータ処理システムを
適用した一実施例のファームバンキング端末装置(以ド
ファームバンキング端末)のブロック図であり、第2図
は、そのICカードに記憶された鍵情報とフロッピーデ
ィスクに記憶された処理データとの関係の具体例の説明
図、第3図は、そのICカードに記憶されたアルゴリズ
ム選択情報に応じて選択されるアルゴリズム処理プログ
ラムの記憶についての説明図である。
FIG. 1 is a block diagram of a firm banking terminal device (hereinafter referred to as a firm banking terminal) according to an embodiment to which the IC card data processing system of the present invention is applied, and FIG. 2 shows a key stored in the IC card. An explanatory diagram of a specific example of the relationship between information and processing data stored on a floppy disk. FIG. 3 is an explanatory diagram of storage of an algorithm processing program selected according to algorithm selection information stored on the IC card. It is.

第1図において、lは、ICカード10とフロッピーデ
ィスク11とが装着されて家庭等で使用されるファーム
バンキング端末であって、銀行等の中央のホストコンピ
ュータ4にモデム等を含む通信制御部161通信回線2
.公衆回線網3を介して接続され、ホストコンピュータ
4との間でデータの授受を行う。
In FIG. 1, l is a farm banking terminal equipped with an IC card 10 and a floppy disk 11 and used at home, etc., and a communication control unit 161 including a modem etc. is installed in a central host computer 4 of a bank or the like. Communication line 2
.. It is connected via a public line network 3 and exchanges data with a host computer 4.

ファームバンキング端末1は、マイクロプロセッサ(C
PU)12を有していて、CPU12は、バス101を
介してICカードリーダライタ13、フロッピーディス
クインタフェースを含むフロッピーディスク駆動装置1
4、メモリ部15、通信制御部16、デイスプレィ17
、そして、キーボード18等とにそれぞれ接続され、こ
れらとデータの授受を行い、これら各回路と、ICカー
ドリーダライタ13及びフロッピーディスク駆動装置1
4とを制御する。そして、ICカードリーダライタ13
を介してICカードIOにデータ等を転送し、そこから
データ等の転送を受け、フロッピーディスク駆動装置1
4を介してフロッピーディスク11にデータ等を書込み
、そこからデータ等を読出す。なお、バス101には、
データバス、アドレスバス、コントロールバスがそれぞ
れ設ケられている。
The farm banking terminal 1 includes a microprocessor (C
The CPU 12 has a floppy disk drive device 1 including an IC card reader/writer 13 and a floppy disk interface via a bus 101.
4, memory section 15, communication control section 16, display 17
, are connected to the keyboard 18, etc., and exchange data with these circuits, and the IC card reader/writer 13 and floppy disk drive device 1.
4. And IC card reader writer 13
The data etc. are transferred to the IC card IO via the floppy disk drive device 1.
Data and the like are written to the floppy disk 11 via the floppy disk 11 and read from the floppy disk 11. In addition, bus 101 has
A data bus, address bus, and control bus are provided.

メモリ部15は、RAMやROMで構成され、ファーム
バンキング端末1内の処理プログラムの他にフロッピー
ディスク11に記憶されるべきファイルデータ等の情報
を暗号化し、復号化する処理プログラムが格納されてい
る。また、メモリ部15は、図示してない電池によりバ
ックアップされている。
The memory unit 15 is composed of a RAM and a ROM, and stores a processing program for encrypting and decoding information such as file data to be stored on the floppy disk 11 in addition to the processing program in the firm banking terminal 1. . Further, the memory section 15 is backed up by a battery (not shown).

CPU12にもROMが内蔵されていて、それにはハー
ドウェアの制御等を行う制御プログラムとカード使用者
の正当性を確認するために暗証コード(以下PIN)等
の入力メツセージ表示処理(ガイダンス処理)や作業メ
ニューの表示等を行う基本的な処理プログラムなどが格
納されている。
The CPU 12 also has a built-in ROM, which contains a control program that controls the hardware, and input message display processing (guidance processing) such as a personal identification code (hereinafter referred to as PIN) to confirm the authenticity of the card user. Basic processing programs for displaying work menus, etc. are stored.

なお、口座番号や残高、その他の取引データを含めて、
メモリ部15に格納されている各種の処理プログラムや
作業メニュー等で指定される作業の処理に関する各種の
処理プログラムは、CPUI2のROM内に格納されて
いるプログラムロード処理プログラムに従ってCPU1
2によりフロッピーディスクllからメモリ部15にあ
らかじめ読込まれ、あるいは必要に応じてその都度読込
まれ、その所定の領域に格納される。
In addition, including account number, balance, and other transaction data,
Various processing programs stored in the memory unit 15 and various processing programs related to the processing of work specified in the work menu etc. are executed by the CPU 1 according to the program load processing program stored in the ROM of the CPU 2.
2, the data is read in advance from the floppy disk 11 into the memory unit 15, or read each time as necessary, and stored in a predetermined area.

デイスプレィ17は、CPU12に制御されてガイダン
スや図形等を表示するLCD表示装置で構成されていて
、データ処理結果やファームバンキング端末1を操作す
る操作者のための操作メツセージや作業メニュー等を表
示する。
The display 17 is composed of an LCD display device that is controlled by the CPU 12 and displays guidance, graphics, etc., and displays data processing results, operation messages, work menus, etc. for the operator who operates the farm banking terminal 1. .

なお、ファームバンキング端末工の所定の作業メニュー
の処理の実行の指示と、文字等を含む各種の情報の入力
、PIN等の入力は、キーボード18から操作者により
行われ、入力された情報に従ってCPU12が各種の処
理を実行する。
In addition, instructions to execute processing in a predetermined work menu of the farm banking terminal operator, input of various information including characters, input of PIN, etc. are performed by the operator from the keyboard 18, and the CPU 12 executes the instructions according to the input information. performs various processing.

ファームバンキング端末1は、ここでは、銀行のホスト
コンピュータ4と接続されていて、それからサービスを
受けるが、交信する情報は一度メモリ部15に格納され
、交信終了時にフロッピーディスク11にフロッピーデ
ィスク駆動装置14を介して暗号化された状態で書込ま
れる。したがって、フロッピーディスク11には、口座
番号や残高等の取引情報データあるいは各種の業務デー
タが暗号化されて記憶される。また、ここでは、ファー
ムバンキング端末1の前記のメモリ部15に記憶される
処理プログラム、O81そして各種の重要なデータを暗
号化/復号化する複数の異なるアルゴリズム処理プログ
ラム等がフロッピーディスク11に記憶されている。
The farm banking terminal 1 is connected to the host computer 4 of the bank and receives services from it, but the information to be communicated is once stored in the memory unit 15, and when the communication is completed, it is transferred to the floppy disk 11 and transferred to the floppy disk drive 14. It is written in an encrypted state via . Therefore, the floppy disk 11 stores transaction information data such as account numbers and balances, or various business data in an encrypted manner. Further, here, a processing program stored in the memory unit 15 of the firm banking terminal 1, O81, and a plurality of different algorithm processing programs for encrypting/decrypting various important data are stored in the floppy disk 11. ing.

フロッピーディスク11に記録されるファイルデータと
しては、例えば、第2図(b)に示されるように、3つ
の区分AA、BB、CCでファイル管理され、この領域
のデータを暗号化データとして記憶している。これらの
ファイルを、ここでは、取引情報ファイル(区分AA)
 、給与振込み情報ファイル(区分BB)、資金移動情
報ファイル(区分CC)とする。なお、口座番号や特定
の共通する情報は、これらファイルとは別の領域に暗号
化されて記憶されてもよい。
For example, as shown in FIG. 2(b), file data recorded on the floppy disk 11 is managed in three sections AA, BB, and CC, and the data in these areas is stored as encrypted data. ing. These files are referred to here as transaction information files (classification AA).
, salary transfer information file (category BB), and funds transfer information file (category CC). Note that the account number and specific common information may be encrypted and stored in an area separate from these files.

ICカード10は、カード発行先々か、所有者等を示す
PINと、所有者の住所や氏名、有効期限、誤り回数、
暗号化/復号化のためのアルゴリズム選択情報等を記憶
するカードである。このICカード10には、口座番号
や残高等の取引情報データあるいは各種の業務データは
記憶されておらず、それらは前述したようにフロッピー
ディスク11に暗号化されて記憶されている。そして、
アルゴリズム選択情報等をファームバンキング端末1が
ICカード10から得ることがこれらをアクセスするた
めの条件となっている。また、ICカード10のROM
等にはPINの一致、不一致の判定処理を行う判定処理
プログラムが格納されテイテ、そのEEPROMには、
第2図(a)に示すように、前記の区分AA、BB、C
C,・・・に応じて複数のPIN照合情報PA、PR,
PO2・拳・等とそれぞれのPIN照合情報に対応して
アルゴリズム選択情報としてSA、SB、SC9・・拳
とを記憶したアルゴリズム選択情報テーブル5が設けら
れている。
The IC card 10 contains a PIN indicating the card issuer, the owner, etc., the owner's address and name, expiration date, number of errors,
This is a card that stores algorithm selection information for encryption/decryption. This IC card 10 does not store transaction information data such as account numbers and balances, or various business data, but these are encrypted and stored on the floppy disk 11 as described above. and,
It is a condition for the firm banking terminal 1 to obtain algorithm selection information and the like from the IC card 10 in order to access them. In addition, the ROM of IC card 10
A determination processing program for determining whether the PIN matches or does not match is stored in the EEPROM.
As shown in FIG. 2(a), the above sections AA, BB, C
Multiple PIN verification information PA, PR, according to C,...
An algorithm selection information table 5 is provided in which SA, SB, SC9, . . . , fist are stored as algorithm selection information in correspondence with PO2, fist, etc. and respective PIN verification information.

さて、このような構成において、ファームバンキング端
末1は、その電源が投入され、フロッピーディスク11
が装着されたときには動作に必要な処理プログラムをメ
モリ部15の所定の領域に読込む。
Now, in such a configuration, the firm banking terminal 1 is powered on and the floppy disk 11 is loaded.
When the computer is installed, a processing program necessary for operation is read into a predetermined area of the memory section 15.

次に、デイスプレィ17のメツセージに従ってICカー
ド10がファームバンキング端末1のICカードリーグ
ライタ13に装着され、ある操作者がキーボード18か
らPINを入力すると、入力されたPINが−Iメモリ
部15の所定の領域に記憶されて、CPU12によりそ
れがICカードリーダライタ13を介してICカード1
0に送られる。
Next, the IC card 10 is attached to the IC card writer 13 of the firm banking terminal 1 according to the message on the display 17, and when an operator inputs a PIN from the keyboard 18, the input PIN is stored in a predetermined location in the -I memory section 15. is stored in the area of the IC card 1 by the CPU 12 via the IC card reader/writer 13.
Sent to 0.

ICカード10は、PINを受けると、その内部におい
てPINの一致を採り、その結果、その一致、不一致に
対応する応答信号をCPU12に送出する。そして、そ
の結果が一致であるときには、ICカード10は、ファ
ームバンキング端末1にアルゴリズム選択情報を送出す
る。ファームバンキング端末lは、これを受けたときに
それに基づいてフロッピーディスク11から第3図に示
すような暗号化/復号化のアルゴリズムの処理プログラ
ムの1つを読込み、それをメモリ部15の所定の領域に
記憶する。そして、操作者に作業メニューの1つをの選
択することを許可し、操作者により指示された作業のフ
ァイルまたはその一部の情報をフロッピーディスク11
から読込み、また、必要な処理プログラムがあればそれ
を読込み、メモリ部15に記憶する。このときのファイ
ルの情報またはその一部の読込まれた情報はあらかじめ
先に記憶したICカード10から得られたアルゴリズム
選択情報により選択されたアルゴリズムと入力されたP
INを鍵情報として暗号化された状態のものであって、
それがままでメモリ部15に記憶される。したがって、
メモリ部15に記憶された状態でもそのセキュリティキ
ーは高い状態になっている。
When the IC card 10 receives the PIN, it internally checks if the PIN matches, and as a result, sends a response signal corresponding to the match or mismatch to the CPU 12. If the result is a match, the IC card 10 sends algorithm selection information to the firm banking terminal 1. Upon receiving this, the farm banking terminal l reads one of the processing programs for the encryption/decryption algorithm as shown in FIG. Store in area. Then, the operator is allowed to select one of the work menus, and the file or part of the information of the work instructed by the operator is transferred to the floppy disk 11.
Also, if there is a necessary processing program, it is read and stored in the memory unit 15. At this time, the file information or a part of the read information is the algorithm selected based on the algorithm selection information obtained from the IC card 10 previously stored, and the input P
It is encrypted using IN as key information,
It is stored in the memory unit 15 as it is. therefore,
Even when stored in the memory unit 15, the security key is in a high state.

次に操作者から人力された情報あるいは指示に従ってC
PU12は、メモリ部15に格納されたファイルの情報
うち処理に必要な情報部分を読出して、それを先に読込
んだアルゴリズムと入力されたPINとにより復号化処
理をして解読し、元の情報に戻し、ホストコンピュータ
4とデータの授受を行う。また、ホストコンピュータ4
から転送された情報のうちファイルの更新等に関係する
情報については、先に読込んだアルゴリズムと入力され
たPINとにより暗号化処理をして暗号化してメモリ部
15のファイルの情報を更新する。
Next, C according to the information or instructions given manually by the operator.
The PU 12 reads the information part necessary for processing out of the information of the file stored in the memory unit 15, decrypts it using the previously read algorithm and the input PIN, and decodes it to create the original file. The data is returned to the information and exchanged with the host computer 4. Also, the host computer 4
Among the information transferred from the controller, information related to file updates, etc. is encrypted using the previously read algorithm and the input PIN, and the file information in the memory unit 15 is updated. .

なお、ICカード10における照合の結果が不一致であ
った場合には、ICカード10は誤り回数を更新して不
一致の解答をファームバンキング端末1に送る。ファー
ムバンキング端末1は、再びPIN情報の入力を操作者
に指示する。
Note that if the result of the verification in the IC card 10 is a mismatch, the IC card 10 updates the number of errors and sends the answer of mismatch to the firm banking terminal 1. The firm banking terminal 1 instructs the operator to input the PIN information again.

このようにして処理が終了すると、CPU12は、メモ
リ部15の情報を暗号化状態のままフロッピーディスク
11に書込み、元のファイルを更新する処理をする。
When the processing is completed in this way, the CPU 12 writes the information in the memory section 15 in the encrypted state to the floppy disk 11, and performs processing to update the original file.

第3図は、第2図(a)に示すアルゴリズム選択情報S
A、SB、SCによりそれぞれ選択されるアルゴリズム
処理プログラムであって、フロッピーディスク11に記
憶されている。そのうち、アルゴリズムA処理プログラ
ムがアルゴリズム選択情報SAに対応し、アルゴリズム
Bがアルゴリズム選択情報SRに対応し、アルゴリズム
Cがアルゴリズム選択情報SCに対応している。
FIG. 3 shows the algorithm selection information S shown in FIG. 2(a).
The algorithm processing programs are respectively selected by A, SB, and SC, and are stored on the floppy disk 11. Among them, the algorithm A processing program corresponds to the algorithm selection information SA, the algorithm B corresponds to the algorithm selection information SR, and the algorithm C corresponds to the algorithm selection information SC.

例えば、ICカード10は、入力されたPINからアル
ゴリズム選択情報テーブル5を検査すして−・致判定を
した結果、キーボード18から入力されたPINに対応
する情報がPIN照合情報がPAであるときにはそれに
従って、そのPINの一致によりアクセス権が確立した
取引情報ファイル(区分AA)についてのアルゴリズム
選択情報SAをファームバンキング端末1に転送する。
For example, the IC card 10 checks the algorithm selection information table 5 from the input PIN and determines whether the information corresponding to the PIN input from the keyboard 18 is PA if the PIN verification information is PA. Accordingly, the algorithm selection information SA for the transaction information file (category AA) for which access rights have been established by matching the PINs is transferred to the firm banking terminal 1.

ファームバンキング端末1は、それを受けて第3図のア
ルゴリズムA処理プログラムをフロッピーディスクから
メモリ部15に読込む。さらに、必要な処理プログラム
あるいはデータをフロッピーディスク11からメモリ部
15に読込むとともに、そのうち必要な情報を読込んだ
アルゴリズムA処理プログラムのうちの復号化アルゴリ
ズムに従うて人力されたPIN(PAに対応)を鍵とし
て復号する。そして操作者に指示された所定の処理をし
てあらかじめ決められた転送フォーマットの情報に組立
てて、センタコンピュータ4との間で取引に関係するデ
ータの授受を行う。これに応じてホストコンピュータ4
から送られた情報は、先に読込まれたアルゴリズムA処
理プログラムの暗号化アルゴリズムと入力されたPIN
(PAに対応)とにより暗号化してメモリ部15に読込
まれた取引情報ファイルの内容を暗号化した状態で更新
し、再びフロッピーディスク11へ吉込む。
In response, the firm banking terminal 1 reads the algorithm A processing program shown in FIG. 3 from the floppy disk into the memory unit 15. Furthermore, the necessary processing program or data is read from the floppy disk 11 into the memory unit 15, and the PIN (corresponding to PA) manually entered according to the decoding algorithm of the algorithm A processing program that read the necessary information is input. Decrypt as a key. Then, it performs predetermined processing instructed by the operator, assembles the information into a predetermined transfer format, and sends and receives transaction-related data to and from the center computer 4. Depending on this, the host computer 4
The information sent from is the encryption algorithm of the algorithm A processing program that was read earlier and the input PIN.
(corresponding to PA) The content of the transaction information file that has been encrypted and read into the memory section 15 is updated in an encrypted state, and is transferred to the floppy disk 11 again.

また、業務を行う前に、口座番号、金額等を作成して記
憶している給与振込み情報ファイルへのアクセスには、
PIN照合情報PRで照合され、ファームバンキング端
末1は、アルゴリズム選択情報SRを取得し、アルゴリ
ズムと給与振込み情報ファイルとフロッピーディスク1
1から読出してその復号化アルゴリズムと入力されたP
IN (PBに対応)とにより必要な情報を復号して回
線3を介してセンタコンピュータ4へ送信して操作者に
指示された所定のサービスを実行する。そして、処理が
終了したときには、先のアルゴリズム処理プログラムB
の暗号化アルゴリズムと入力されたPIN(PRに対応
)で暗号化してそのファイルを更新し、フロッピーディ
スク11にそれを最新の情報として転送して記憶して元
のファイルを書換える。
In addition, to access the salary transfer information file where account numbers, amounts, etc. are created and stored before starting work,
The PIN verification information PR is verified, and the farm banking terminal 1 acquires the algorithm selection information SR, and stores the algorithm, salary transfer information file, and floppy disk 1.
The decoding algorithm read from 1 and the input P
IN (corresponding to PB), the necessary information is decoded and transmitted to the center computer 4 via the line 3, and a predetermined service instructed by the operator is executed. Then, when the processing is completed, the previous algorithm processing program B
The file is updated by encrypting it using the encryption algorithm and the input PIN (corresponding to PR), and it is transferred to the floppy disk 11 as the latest information and stored, rewriting the original file.

同様に、資金移動ファイルについては、PIN照合情報
PCで照合され、ファームバンキング端末1は、アルゴ
リズム選択情報SCを取得し、アルゴリズム選択情報S
Cにより、フロッピーディスク11からアルゴリズムC
処理プログラムを読込み、その暗号化/復号化アルゴリ
ズムとそのファイルの暗号化されたデータとを得てそれ
をメモリ部15に記憶し、そのうち必要な情報をその復
号化アルゴリズムとPIN(PCに対応)とにより復号
して同様に所定の処理を行い、処理終了後に変更された
情報についてその暗号化アルゴリズムとPIN(PCに
対応)とにより暗号化してフロッピーディスク11に更
新記憶する。
Similarly, the funds transfer file is verified by the PIN verification information PC, and the firm banking terminal 1 obtains the algorithm selection information SC and obtains the algorithm selection information SC.
Algorithm C from floppy disk 11 by C
Load the processing program, obtain the encryption/decryption algorithm and the encrypted data of the file, store it in the memory unit 15, and store the necessary information in the decryption algorithm and PIN (compatible with PC). After the processing is completed, the changed information is encrypted using the encryption algorithm and the PIN (compatible with the PC), and updated and stored on the floppy disk 11.

このように暗号化/復号化アルゴリズムのウチの1つを
選択して読込み、選択された復号化アルゴリズムと人力
されたPINとに従って第2図(b)の取引情報ファイ
ル等の情報をPINを鍵情報として復号し、処理すると
ともに処理の後に必要なデータを復号化に対応する暗号
化アルゴリズムと入力されたPINとでPINを鍵情報
として暗号化してフロッピーディスク11の戻すもので
ある。なお、アルゴリズム処理プログラムは、復号化処
理と暗号化処理とが独立のものであってもよい。また、
以上の処理のアルゴリズムの識別情報トしては、アルゴ
リズムのプログラムあるいは情報が記憶されている先頭
アドレスを直接指定するアドレス情報あるいは変換して
先頭アドレスとなる情報を使用することができる。
In this way, one of the encryption/decryption algorithms is selected and read, and according to the selected decryption algorithm and the manually entered PIN, information such as the transaction information file in Figure 2 (b) is keyed. The information is decrypted and processed, and after the processing, necessary data is encrypted using the input PIN and an encryption algorithm corresponding to the decryption, and returned to the floppy disk 11 with the PIN as key information. Note that the algorithm processing program may have independent decryption processing and encryption processing. Also,
As the algorithm identification information for the above processing, address information that directly specifies the starting address where the algorithm program or information is stored, or information that is converted to become the starting address can be used.

ところで、この実施例では、情報ファイルをグループ分
けして、それぞれにアルゴリズム選択情報を対応させて
いるが、この場合に個々の情報ファイルに共通のアルゴ
リズム選択情報を1つ設けてもよい。また、次の(C)
のように、PIN照合情報を複数個組合せたPIN−ア
ルゴリズム選択情報対応テーブル6を使用してもよい。
By the way, in this embodiment, the information files are divided into groups and algorithm selection information is associated with each group, but in this case, one piece of common algorithm selection information may be provided for each information file. Also, the following (C)
A PIN-algorithm selection information correspondence table 6 which is a combination of a plurality of pieces of PIN verification information may be used, as shown in FIG.

第2図(C)に示すテーブル6は、アルゴリズム選択情
報を得る場合に二重の一致で得られるようにしてたもの
であって、例えば、PIN照合情報PAでファームバン
キング端末1は動作状態となるが、フロッピーディスク
11に記憶された情報のうち特定のファイルの情報を取
扱う場合にはさらにPINを入力してICカード10に
おいてPIN照合情報PBの一致を採り、これら2つの
PIN照合情報が一致した条件においてはじめてICカ
ード10がアルゴリズム選択情報SAをファームバンキ
ング端末1に転送する。なお、この場合、PIN照合情
報PAとPIN照合情報PBとはあらかじめ最初に連続
して入力されていてもよい。
The table 6 shown in FIG. 2(C) is configured to obtain algorithm selection information by double matching. For example, the PIN verification information PA indicates that the firm banking terminal 1 is in an operating state. However, when handling information on a specific file among the information stored on the floppy disk 11, the PIN is further input and the PIN verification information PB is matched in the IC card 10, and these two PIN verification information are matched. The IC card 10 transfers the algorithm selection information SA to the firm banking terminal 1 only under these conditions. In this case, the PIN verification information PA and the PIN verification information PB may be input consecutively in advance.

さて、以−Lの場合、暗号化あるいは復号化のそれぞれ
のアルゴリズムの処理プログラムは、数式あるいはある
関数の一部を前記のPINが受は持ち、ある暗号化アル
ゴリズム又は復号化アルゴリズムの関数や数式を完成さ
せるものであるが、PINをこのように用いることがで
きるが、このほか、アルゴリズムのある段階で得た情報
をPINでスクランブル変換して他の情報に変えるよう
なものであってもよい。なお、数式や関数による場合に
は、暗号化時と復号化時のアルゴリズムを相違させれば
、暗号化PIN1復号化PINとが異なるものでもよい
Now, in the case of -L, the processing program for each algorithm of encryption or decryption has a mathematical formula or a part of a certain function, and the PIN has a function or mathematical formula of a certain encryption algorithm or decryption algorithm. Although the PIN can be used in this way, it is also possible to use the PIN to scramble information obtained at a certain stage of the algorithm and convert it into other information. . In addition, in the case of using a mathematical formula or a function, the encrypted PIN and the decrypted PIN may be different as long as the algorithms used for encryption and decryption are different.

ところで、この実施例では、暗号化、復号化のためのア
ルゴリズム選択情報をPIN照合情報との対でテーブル
形式でICカード内に記憶しているので、ファームバン
キング端末1を利用する人や、選択する業務に対応して
PIN照合情報を定めておくことが容易にできる。また
、すでに述べたように、PINの照合をICカード10
で行い、一致した場合に、対応する情報へのアクセス権
と暗号化、復号化についてのアルゴリズム選択情報をフ
ァームバンキング端末1に与えることになるので、IC
カードがない限り、ファームバンキング端末1は、重要
な処理はできない。
By the way, in this embodiment, the algorithm selection information for encryption and decryption is stored in the IC card in a table format in pairs with the PIN verification information, so that the person using the firm banking terminal 1 and the algorithm selection information It is possible to easily define PIN verification information corresponding to the business to be performed. In addition, as already mentioned, PIN verification is performed using the IC card 10.
If there is a match, access rights to the corresponding information and algorithm selection information for encryption and decryption will be given to the farm banking terminal 1.
Without the card, the firm banking terminal 1 cannot perform important processing.

以上説明してきたが、実施例では、人力された確認情報
(P I N)とICカードに記憶された確認情報(P
IN照合情報)との照合においてそれらが一致したとき
にアルゴリズム選択情報等をファームバンキング端末に
送出しているが、この場合の−fiは、いずれか一方を
スクランブル変換した後に一致を採るものも含まれる。
As explained above, in the embodiment, the confirmation information (PIN) entered manually and the confirmation information (PIN) stored in the IC card are used.
When they match in comparison with IN verification information), algorithm selection information, etc. is sent to the farm banking terminal. It will be done.

実施例では、暗号化アルゴリズムや復号化アルゴリズム
をフロッピーディスクに記憶しているが、これら複数の
アルゴリズムの処理プログラムは、ファームバンキング
端末1の起動時あらかじめ読込まれてもい。また、これ
らのアルゴリズムは、ICカード側のメモリに記憶され
ていてもよく、それをファームバンキング端末がメモリ
部15に読込むようにしてもよい。また、ファームバン
キング端末での暗号化処理はどのような暗号化処理を適
用してもよい。
In the embodiment, the encryption algorithm and the decryption algorithm are stored on the floppy disk, but the processing programs for these plural algorithms may be loaded in advance when the firm banking terminal 1 is started up. Further, these algorithms may be stored in the memory on the IC card side, and may be read into the memory unit 15 by the firm banking terminal. Furthermore, any encryption process may be applied to the firm banking terminal.

実施例では、フロッピーディスクから転送されたファイ
ル情報をそのまま暗号化された状態でメモリ部15に記
憶しているが、フロッピーディスりから転送されたファ
イルの情報をメモリ部15に記憶する前に復号化してメ
モリに記憶し、処理路r時点で暗号化してフロッピーデ
ィスクに戻すようにしてもよい。
In the embodiment, the file information transferred from the floppy disk is stored in the memory unit 15 in an encrypted state, but the file information transferred from the floppy disk is decrypted before being stored in the memory unit 15. The data may be encoded and stored in the memory, and encrypted and returned to the floppy disk at the time of the processing path r.

実施例では、フロッピーディスクを外部記憶媒体として
利用した例を示しているが、この発明は、フロッピーデ
ィスクに限定されるものではなく、メモリカードやその
他の外部記憶媒体であってもよい。
Although the embodiment shows an example in which a floppy disk is used as an external storage medium, the present invention is not limited to a floppy disk, and may be a memory card or other external storage medium.

実施例では、ファームバンキング端末を例としているが
、この発明は、このような端末装置に限定されるもので
はなく、ICカードを用いる一般の各種の端末装置に適
用できるものである。
In the embodiment, a firm banking terminal is used as an example, but the present invention is not limited to such a terminal device, but can be applied to various general terminal devices that use an IC card.

[発明の効果コ この発明にあっては、確認情報を暗号化の鍵情報とすれ
ば、特別に鍵情報を設ける必要がなく、また、アルゴリ
ズム選択との組合わせで2段階の暗号化ができることか
ら、端末装置に着脱できる外部記憶媒体に記憶されるデ
ータの暗号化をより複雑化することができる。したがっ
て、それを解読することは難しくなる。
[Effects of the invention] In this invention, if the verification information is used as the key information for encryption, there is no need to provide special key information, and in combination with algorithm selection, two-step encryption is possible. Therefore, it is possible to further complicate the encryption of data stored in an external storage medium that can be attached to and detached from the terminal device. Therefore, it becomes difficult to decipher it.

その結果、この記録媒体が他のパソコン、ワークスチー
シロン等に装着されて使用されたとしても、情報の照会
、改ざん等の不正行為が行われる危険性がほとんどなく
なり、システム全体のセキュリティを向−ヒさせること
ができる。
As a result, even if this recording medium is attached to another computer, workstation, etc., there is almost no risk of unauthorized acts such as information inquiry or falsification, improving the security of the entire system. It can cause a person to die.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、この発明のICカードデータ処理システムを
適用した一実施例のファームバンキング端末装置のブロ
ック図、第2図は、そのICカードに記憶された鍵情報
とフロッピーディスクに記憶された処理データとの関係
の具体例の説明図、第3図は、そのICカードに記憶さ
れたアルゴリズム選択情報に応じて選択されるアルゴリ
ズム処理プログラムの記憶についての説明図である。 l・・・)T−ムバンキング端末、3・・・公衆回線、
4・・・ホストコンピュータ、5・・・キーテーブル、
6・・・PIN−鍵テーブル、7・・・アルゴリズム選
択情報テーブル、10・・・ICカード、11・・・フ
ロッピーディスク、13・・・ICカードリーダライタ
、12・・・マイクロプロセッサ(CPU)、14・・
・フロッピーディスク駆動装置、15・・・ランダムア
クセスメモリ(RAM)、16・・・読出し専用メモリ
(ROM)、17・・・デイスプレィ、18・・・キー
ボード、19・・・プリンタ。
FIG. 1 is a block diagram of a firm banking terminal device according to an embodiment to which the IC card data processing system of the present invention is applied, and FIG. 2 shows key information stored in the IC card and processing stored in the floppy disk. FIG. 3 is an explanatory diagram of a specific example of the relationship with data, and is an explanatory diagram of storage of an algorithm processing program selected according to algorithm selection information stored in the IC card. l...) T-mu banking terminal, 3... public line,
4... host computer, 5... key table,
6... PIN-key table, 7... Algorithm selection information table, 10... IC card, 11... Floppy disk, 13... IC card reader/writer, 12... Microprocessor (CPU) , 14...
- Floppy disk drive, 15...Random access memory (RAM), 16...Read only memory (ROM), 17...Display, 18...Keyboard, 19...Printer.

Claims (2)

【特許請求の範囲】[Claims] (1)回線に接続され、複数の暗号化及び復号化アルゴ
リズムを有する端末装置と、この端末装置に装着され、
確認情報と暗号化に関するアルゴリズムを選択する選択
情報とを有し、前記端末装置から送出された入力確認情
報と前記確認情報とを照合するICカードと、前記端末
装置に装着され、前記端末装置の処理データを記憶する
着脱可能な外部記憶媒体とを備え、前記ICカードは、
前記入力された確認情報と自己が保有する前記確認情報
との照合においてそれらが一致したときに前記選択情報
を前記端末装置に送出し、前記端末装置は、前記ICア
ームから受けた選択情報に対応して選択した前記複数の
暗号化及び復号化アルゴリズム少なくとも1つの暗号化
アルゴリズムに応じて前記入力確認情報及び前記ICカ
ードから得た確認情報のいずれかの確認情報を前記暗号
化アルゴリズムにおける鍵情報として使用して前記処理
データに対して所定の暗号化をして前記外部記憶媒体に
記憶し、かつ、前記外部記憶媒体から前記処理データを
読出したときには前記ICカードから受けた選択情報に
対応して選択した少なくとも1つの復号化アルゴリズム
に応じて前記入力確認情報及び前記ICカードから得た
確認情報のいずれかの確認情報を前記復号化アルゴリズ
ムにおける鍵情報として使用して前記処理データを復号
化してデータ処理を行うことを特徴とするICカードデ
ータ処理システム。
(1) A terminal device connected to a line and having multiple encryption and decryption algorithms, and a terminal device attached to this terminal device,
an IC card that has confirmation information and selection information for selecting an algorithm related to encryption, and that collates input confirmation information sent from the terminal device with the confirmation information; The IC card includes a removable external storage medium for storing processing data, and the IC card includes:
When the input confirmation information matches the confirmation information held by the self, the selection information is sent to the terminal device, and the terminal device responds to the selection information received from the IC arm. According to at least one encryption algorithm selected from the plurality of encryption and decryption algorithms, one of the input confirmation information and the confirmation information obtained from the IC card is used as key information in the encryption algorithm. is used to encrypt the processed data in a predetermined manner and store it in the external storage medium, and when the processed data is read from the external storage medium, the processing data is encoded in accordance with the selection information received from the IC card. The processed data is decrypted using either the input confirmation information or the confirmation information obtained from the IC card as key information in the decryption algorithm according to at least one selected decryption algorithm. An IC card data processing system characterized by processing.
(2)外部記憶装置はフロッピーディスクであり、複数
の暗号化及び復号化アルゴリズムは前記フロッピーディ
スクに記憶され、前記フロッピーディスクから読出され
た情報は端末装置の内部メモリに暗号化された状態のま
まで記憶されることを特徴とする請求項1記載のICカ
ードデータ処理システム。
(2) The external storage device is a floppy disk, a plurality of encryption and decryption algorithms are stored on the floppy disk, and the information read from the floppy disk remains encrypted in the internal memory of the terminal device. 2. The IC card data processing system according to claim 1, wherein the IC card data processing system is stored in the IC card data processing system.
JP1338959A 1989-12-27 1989-12-27 Ic card data processing system Pending JPH03198182A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1338959A JPH03198182A (en) 1989-12-27 1989-12-27 Ic card data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1338959A JPH03198182A (en) 1989-12-27 1989-12-27 Ic card data processing system

Publications (1)

Publication Number Publication Date
JPH03198182A true JPH03198182A (en) 1991-08-29

Family

ID=18322945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1338959A Pending JPH03198182A (en) 1989-12-27 1989-12-27 Ic card data processing system

Country Status (1)

Country Link
JP (1) JPH03198182A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10255005A (en) * 1997-03-13 1998-09-25 Kyushu Nippon Denki Software Kk User authentication system
JP2003022421A (en) * 2001-07-06 2003-01-24 Nippon Signal Co Ltd:The Reader-writer for noncontact ic card
JP2005536938A (en) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Mobile network authentication to protect stored content
JP2013539099A (en) * 2010-09-06 2013-10-17 ジェムアルト エスアー Simplified method for personalizing smart cards and related devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (en) * 1985-12-09 1987-06-17 松下電器産業株式会社 Encryption document generator/reader
JPS62285161A (en) * 1986-06-04 1987-12-11 Hitachi Ltd Data protection system
JPS63184853A (en) * 1987-01-28 1988-07-30 Toshiba Corp Portable electronic apparatus
JPS63211045A (en) * 1987-02-27 1988-09-01 Toshiba Corp Portable electronic equipment
JPS63278188A (en) * 1987-05-08 1988-11-15 Matsushita Electric Ind Co Ltd Ic card device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (en) * 1985-12-09 1987-06-17 松下電器産業株式会社 Encryption document generator/reader
JPS62285161A (en) * 1986-06-04 1987-12-11 Hitachi Ltd Data protection system
JPS63184853A (en) * 1987-01-28 1988-07-30 Toshiba Corp Portable electronic apparatus
JPS63211045A (en) * 1987-02-27 1988-09-01 Toshiba Corp Portable electronic equipment
JPS63278188A (en) * 1987-05-08 1988-11-15 Matsushita Electric Ind Co Ltd Ic card device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10255005A (en) * 1997-03-13 1998-09-25 Kyushu Nippon Denki Software Kk User authentication system
JP2003022421A (en) * 2001-07-06 2003-01-24 Nippon Signal Co Ltd:The Reader-writer for noncontact ic card
JP2005536938A (en) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Mobile network authentication to protect stored content
JP2013539099A (en) * 2010-09-06 2013-10-17 ジェムアルト エスアー Simplified method for personalizing smart cards and related devices

Similar Documents

Publication Publication Date Title
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US4186871A (en) Transaction execution system with secure encryption key storage and communications
EP0976114B1 (en) Secure multiple application card system and process
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US7451116B2 (en) Automated transaction machine digital signature system and method
US8479984B2 (en) Automated banking machine that operates responsive to data bearing records
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2003519420A (en) Trading system with security
JPS601628B2 (en) Confidential transmission system for electronic fund transfers
EP0981807A2 (en) Integrated circuit card with application history list
JPS645783B2 (en)
EP0798657A2 (en) Virtual shop computer network system which displays member shops and member shop certification method
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JPH03198182A (en) Ic card data processing system
JPH03198183A (en) Ic card data processing system
JPH06231161A (en) System for preventing money transaction by ic card from being illegally altered
JPH0424785A (en) Card issuing and recording control system of terminal device for read/write for prevention of forging/ falsification of information recording card