JPH03198183A - Ic card data processing system - Google Patents

Ic card data processing system

Info

Publication number
JPH03198183A
JPH03198183A JP1338960A JP33896089A JPH03198183A JP H03198183 A JPH03198183 A JP H03198183A JP 1338960 A JP1338960 A JP 1338960A JP 33896089 A JP33896089 A JP 33896089A JP H03198183 A JPH03198183 A JP H03198183A
Authority
JP
Japan
Prior art keywords
information
card
stored
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1338960A
Other languages
Japanese (ja)
Inventor
Toru Kojima
徹 小島
Kenichi Kitsuta
橘田 謙一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP1338960A priority Critical patent/JPH03198183A/en
Publication of JPH03198183A publication Critical patent/JPH03198183A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve the security of the whole system by constituting the system so that when a password code, etc., coincide, information related to encipherment such as key information, etc., is received from an IC card. CONSTITUTION:By receiving the information related to encipherment such as key information, etc., from an IC card 10 at the time when a password code, etc., coincide, data stored in an external storage medium 11 which can be attached and detached to and from a terminal equipment 1 can be enciphered and stored in accordance with this information. Also, the key information for encipherment or information related to encipherment for designating the algorithm for encipherment, etc., does not exist in the terminal equipment 1 but is held in the inside of the IC card for managing the use authority information. Accordingly, it is difficult to obtain it directly, and unless there is the use authority, the terminal equipment cannot obtain the algorithm related to encipherment and the key information. In such a way, the security of the whole system can be improved.

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、ICカードデータ処理システムに関し、詳
しくは、金融機関のセンターコンピュータと端末装置と
がデータ交換をするシステムにおいて、端末装置側が処
理したデータを外部記憶媒体にファイル化して記憶する
ようなデータに対し、高いセキュリティでデータ管理が
できるICカードを用いるファームバンキング端末装置
に関する。
[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to an IC card data processing system, and more specifically, in a system in which a central computer of a financial institution and a terminal device exchange data, the terminal device side processes data. The present invention relates to a firm banking terminal device using an IC card that can manage data with high security when data is stored as a file in an external storage medium.

[従来の技術] 金融機関として、例えば、銀行等では、店内に多くの端
末装置を設置して、これらを専用回線を介してそのセン
ターコンピュータに接続し、振込、振替、預金の引き出
し、入金等のデータについてセンターコンピュータとデ
ータ交換して処理することが従来行われている。
[Prior Art] Financial institutions, such as banks, install many terminal devices in their stores and connect them to a central computer via a dedicated line to make transfers, transfers, withdrawals, deposits, etc. Conventionally, data is exchanged with a central computer and processed.

この場合の端末装置は、いわゆる、パソコン代用の汎用
型の端末装置が用いられるのが一般的であって、金融機
関の内部に設置され、従業員が操作する。
The terminal device in this case is generally a so-called general-purpose terminal device in place of a personal computer, which is installed inside the financial institution and operated by an employee.

一方、近年、家庭とか、金融機関の店先などで、顧客が
所有しているICカードを媒介として顧客が直接端末装
置を操作し、振込、振替、立替入金、自動支払い処理、
残高照会等を行うコンピュータ処理システムが提案され
、その端末装置の1つとして、いわゆるファームバンキ
ング端末装置が開発されている。この種の端末装置は、
通常、金額、送り先銀行コード、口座番号等の重要な情
報がフロッピーディスク等の外部記憶媒体に記録されて
いて、銀行のホストコンピュータと公衆回線網を介して
交信が行われている。
On the other hand, in recent years, customers have been able to directly operate terminal devices using their own IC cards at home or at financial institution stores to make transfers, transfers, advance payments, automatic payment processing, etc.
A computer processing system that performs balance inquiries, etc. has been proposed, and a so-called firm banking terminal device has been developed as one of its terminal devices. This type of terminal device is
Usually, important information such as amount, destination bank code, account number, etc. is recorded on an external storage medium such as a floppy disk, and communicated with the bank's host computer via a public line network.

[解決しようとする課題] ファームバンキング端末装置では、金額、送り先銀行コ
ード、口座番号等の重要な情報を記録しているデータフ
ァイルが着脱が可能なフロッピーディスク等の記憶媒体
に書込まれて管理され、そのデータが通常−膜化されて
いる汎用のO8等で処理される。そのため、このフロッ
ピーディスクを他のパソコン、ワークステーション等に
装着すれば先のような重要な情報が容易に入手可能であ
って、情報の照会、改ざん等の不正行為が行われる危険
性が非常に高い。
[Problem to be solved] In farm banking terminal devices, data files that record important information such as amount, destination bank code, account number, etc. are written and managed on a removable storage medium such as a floppy disk. The data is usually processed by a general-purpose O8 or the like which is formed into a film. Therefore, if this floppy disk is installed in another computer, workstation, etc., important information such as the one mentioned above can be easily obtained, but there is a high risk of fraudulent acts such as checking or falsifying the information. expensive.

この発明は、このような従来技術の問題点を解決するも
のであって、ICカードを用いて端末装置を操作する場
合に端末装置の外部記憶媒体に記憶されるデータのセキ
ュリティを向上させることができるICカードデータ処
理システムを提供することを目的とする。
The present invention solves the problems of the prior art, and improves the security of data stored in an external storage medium of a terminal device when the terminal device is operated using an IC card. The purpose is to provide an IC card data processing system that can

[課題を解決するための手段] このような目的を達成するためのこの発明のICカード
データ処理システムの特徴は、ICカードが所定の情報
と確認情報との照合においてそれらが一致したときに暗
号化に関する情報を端末装置に送出し、端末装置が暗号
化に関する情報を受けてそれに応じて処理データに対し
て所定の暗号化をして外部記憶媒体に記憶し、かつ、外
部記憶媒体から処理データを読出したときにはそれを暗
号化に関する情報に応じて復号化してデータ処理を行う
ものである。
[Means for Solving the Problems] The feature of the IC card data processing system of the present invention for achieving the above object is that when the IC card matches predetermined information and confirmation information, it encrypts the information. When the terminal device receives the information regarding encryption, the terminal device performs predetermined encryption on the processed data and stores it in an external storage medium. When the data is read out, it is decrypted according to the information regarding encryption and data processing is performed.

[作用コ このようにする暗証コード等が一致したときにICカー
ドから鍵情報等の暗号化に関する情報を受けるようにす
ることにより、この情報に応じて端末装置に着脱できる
外部記憶媒体に記憶されるデータを暗号化して記憶する
ことができる。しかも、暗号化する鍵情報あるいは暗号
化のアルゴリズム等を指定するための暗号化に関する情
報は、端末装置内にはな(、使用権限情報を管理してい
るICカードの内部に保持されている。したがって、そ
れを直接入手することは難しく、使用権限がない限り暗
号化に関係するアルゴリズムや鍵情報を端末装置が取得
することはできない。
[Operation: Do this] By receiving information about encryption such as key information from the IC card when the PIN code, etc. matches, the information is stored in an external storage medium that can be attached to and detached from the terminal device according to this information. Data can be encrypted and stored. Furthermore, information regarding encryption for specifying key information to be encrypted, encryption algorithm, etc. is not held within the terminal device (but is held within the IC card that manages usage authority information). Therefore, it is difficult to obtain it directly, and the terminal device cannot obtain the algorithm or key information related to encryption unless it is authorized to use it.

その結果、端末装置をいくら操作しても暗号化情報を得
ることはできず、かう、端末装置の処理データを記録す
る記録媒体の内容もそれに応じて暗号化されているので
それを解読することは難しくなる。そこで、この記録媒
体が他のパソコン。
As a result, no matter how much you operate the terminal device, it is impossible to obtain the encrypted information, and since the contents of the recording medium that records the data processed by the terminal device are also encrypted accordingly, it is impossible to decipher it. becomes difficult. Therefore, this recording medium is another computer.

ワークステーション等に装着されて使用されたとしても
、情報の照会、改ざん等の不正行為が行われる危険性が
ほとんどなくなり、システム全体のセキュリティを向上
させることができる。
Even if the device is attached to a workstation or the like and used, there is almost no risk of fraudulent acts such as checking or tampering with information, and the security of the entire system can be improved.

[実施例] 以下、この発明の一実施例について図面を参照して説明
する。
[Example] Hereinafter, an example of the present invention will be described with reference to the drawings.

第1図は、この発明のICカードデータ処理システムを
適用した一実施例のファームバンキング端末装置(以下
ファームバンキング端末)のブロック図であり、第2図
は、そのICカードに記憶された鍵情報とフロッピーデ
ィスクに記憶された処理データとの関係の具体例の説明
図、第3図は、そのICカードに記憶されたアルゴリズ
ム選択情報とフロッピーディスクに記憶された処理デー
タとの関係の具体例の説明図である。
FIG. 1 is a block diagram of a firm banking terminal device (hereinafter referred to as a firm banking terminal) according to an embodiment to which the IC card data processing system of the present invention is applied, and FIG. 2 shows key information stored in the IC card. FIG. 3 is an explanatory diagram of a specific example of the relationship between the algorithm selection information stored in the IC card and the processed data stored on the floppy disk. It is an explanatory diagram.

第1図において、1は、ICカード10とフロッピーデ
ィスク11とが装着されて家庭等で使用されるファーム
バンキング端末であって、銀行等の中央のホストコンピ
ュータ4にモデム等を含む通信制御部161通信回線2
.公衆回線網3を介して接続され、ホストコンピュータ
4との間でデータの授受を行う。
In FIG. 1, reference numeral 1 denotes a farm banking terminal equipped with an IC card 10 and a floppy disk 11 and used at home, etc., and a communication control unit 161 including a modem etc. in a central host computer 4 of a bank or the like. Communication line 2
.. It is connected via a public line network 3 and exchanges data with a host computer 4.

ファームバンキング端末1は、マイクロプロセッサ(C
PU)12を有していて、CPU12は、バス101を
介してICカードリーダライタ13、フロッピーディス
クインタフェースヲ含むフロッピーディスク駆動装置1
4、メモリ部15、通信制御部16、デイスプレィ17
、そして、キーボード18等とにそれぞれ接続され、こ
れらとデータの授受を行い、これら各回路と、ICカー
ドリーダライタ13及びフロッピーディスク駆動装置1
4とを制御する。そして、ICカードリーダライタ13
を介してICカード10にデータ等を転送し、そこから
データ等の転送を受け、フロッピーディスク駆動装置1
4を介してフロッピーディスク11にデータ等を鮮込み
、そこからデータ等を読出す。なお、バス101には、
データバス、アドレスバス、コントロールバスがそれぞ
れ設けられている。
The farm banking terminal 1 includes a microprocessor (C
The CPU 12 has a floppy disk drive device 1 including an IC card reader/writer 13 and a floppy disk interface via a bus 101.
4, memory section 15, communication control section 16, display 17
, are connected to the keyboard 18, etc., and exchange data with these circuits, and the IC card reader/writer 13 and floppy disk drive device 1.
4. And IC card reader writer 13
The data etc. are transferred to the IC card 10 via the IC card 10, and the data etc. are transferred from there to the floppy disk drive device 1.
Data, etc. are written to the floppy disk 11 via the floppy disk 11, and the data, etc. are read therefrom. In addition, bus 101 has
A data bus, an address bus, and a control bus are provided.

メモリ部15は、RAMやROMで構成され、ファーム
バンキング端末1内の処理プログラムの他にフロッピー
ディスク11に記憶されるべきファイルデータ等の情報
を暗号化し、復号化する処理プログラムが格納されてい
る。また、メモリ部15は、図示してない電池によりバ
ックアップされている。
The memory unit 15 is composed of a RAM and a ROM, and stores a processing program for encrypting and decoding information such as file data to be stored on the floppy disk 11 in addition to the processing program in the firm banking terminal 1. . Further, the memory section 15 is backed up by a battery (not shown).

CPU12にもROMが内蔵されていて、それにはハー
ドウェアの制御等を行う制御プログラムとカード使用者
の正当性を確認するために暗証コード(以下P I N
)等の入力メツセージ表示処理(ガイダンス処理)や作
業メニューの表示等を行う基本的な処理プログラムなど
が格納されている。
The CPU 12 also has a built-in ROM, which contains a control program to control the hardware and a PIN code (hereinafter referred to as PIN) to confirm the authenticity of the card user.
) etc., basic processing programs for displaying input messages (guidance processing), displaying work menus, etc. are stored.

なお、口座番号や残高、その他の取引データを含めて、
メモリ部15に格納されている各種の処理プログラムや
作業メニュー等で指定される作業の処理に関する各種の
処理プログラムは、CPUI2のROM内に格納されて
いるプログラムロード処理プログラムに従ってCPU1
2によりフロッピーディスク11からメモリ部15にあ
らかじめ読込まれ、あるいは必要に応じてその都度読込
まれ、その所定の領域に格納される。
In addition, including account number, balance, and other transaction data,
Various processing programs stored in the memory unit 15 and various processing programs related to the processing of work specified in the work menu etc. are executed by the CPU 1 according to the program load processing program stored in the ROM of the CPU 2.
2, the data is read in advance from the floppy disk 11 into the memory section 15, or read each time as necessary, and stored in a predetermined area.

デイスプレィ17は、CPU12に制御されてガイダン
スや図形等を表示するLCD表示装置で構成されていて
、データ処理結果やファームバンキング端末1を操作す
る操作者のための操作メツセージや作業メニュー等を表
示する。
The display 17 is composed of an LCD display device that is controlled by the CPU 12 and displays guidance, graphics, etc., and displays data processing results, operation messages, work menus, etc. for the operator who operates the farm banking terminal 1. .

なお、ファームバンキング端末1の所定の作業メニュー
の処理の実行の指示と、文字等を含む各種の情報の入力
、PIN等の入力は、キーボード18から操作者により
行われ、入力された情報に従ってCPU12が各種の処
理を実行する。
Note that the operator instructs the firm banking terminal 1 to execute processing in a predetermined work menu, inputs various information including characters, and inputs a PIN, etc. from the keyboard 18, and the CPU 12 executes the instructions according to the input information. performs various processing.

ファームバンキング端末1は、ここでは、銀行のホスト
コンピュータ4と接続されていて、それからサービスを
受けるが、交信する情報は一度メモリ部15に格納され
、交信終了時にフロッピーディスク11にフロッピーデ
ィスク駆動ai!14を介して暗号化された伏態で書込
まれる。したがって、フロッピーディスク11には、口
座番号や残高等の取引情報データあるいは各種の業務デ
ータが暗号化されて記憶される。また、ここでは、ファ
ームバンキング端末工の前記のメモリ部15に記憶され
る処理プログラム、O81そして各種の重要なデータを
暗号化する暗号化の処理プログラムやその復号する復号
化処理プログラム等がフロッピーディスク11に記憶さ
れている。
The farm banking terminal 1 is connected to the bank's host computer 4 and receives services from it, but the information to be communicated is once stored in the memory section 15, and when the communication is completed, it is stored on the floppy disk 11 by the floppy disk drive ai! 14 in an encrypted form. Therefore, the floppy disk 11 stores transaction information data such as account numbers and balances, or various business data in an encrypted manner. In addition, here, the processing program stored in the memory unit 15 of the farm banking terminal, the O81, an encryption processing program for encrypting various important data, a decryption processing program for decrypting the same, etc. are stored on a floppy disk. It is stored in 11.

フロッピーディスク11に記録されるファイルデータと
しては、例えば、第2図(b)に示されるように、3つ
の区分A、B、Cでファイル管理され、この領域のデー
タを暗号化データとして記憶している。これらのファイ
ルを、ここでは、取引情報ファイル(区分AA) 、給
与振込み情報ファイル(区分BB)、資金移動情報ファ
イル(区分CC)とする。なお、口座番号や特定の共通
する情報は、これらファイルとは別の領域に暗号化され
て記憶されてもよい。
For example, as shown in FIG. 2(b), the file data recorded on the floppy disk 11 is managed in three sections A, B, and C, and the data in these areas is stored as encrypted data. ing. These files are herein referred to as a transaction information file (class AA), a salary transfer information file (class BB), and a funds transfer information file (class CC). Note that the account number and specific common information may be encrypted and stored in an area separate from these files.

ICカード10は、カード発行先とか、所有者等を示す
PINと、所有者の住所や氏名、有効期限、誤り回数、
暗号化/復号化のための鍵情報等を記憶するカードであ
る。このICカードlOには、口座番号や残高等の取引
ti報データあるいは各種の業務データは記憶されてお
らず、それらは前述したようにフロッピーディスク11
に暗号化されて記憶されている。そして、鍵情報等をフ
ァームバンキング端末lがICカード10から得ること
がこれらをアクセスするための条件となっている。また
、ICカード10のROM等にはPINの一致、不一致
の判定処理を行う判定処理プログラムが格納されていて
、そのEEPROMには、第2図(a)に示すように、
前記の区分AA、BB、CC,−・・に応じて複数のP
IN照合情報PA、PB、PC,・・・等とそれぞれの
PIN照合情報に対応して鍵情報としてKA、KB、K
C,*拳mとを記憶したキーテーブル5が設けられてい
る。
The IC card 10 has a PIN indicating the card issuer, the owner, etc., the owner's address and name, expiration date, number of errors,
This is a card that stores key information for encryption/decryption. This IC card IO does not store transaction information such as account numbers and balances, or various business data, and these are stored on the floppy disk 11 as described above.
is encrypted and stored. It is a condition for the firm banking terminal l to obtain key information and the like from the IC card 10 in order to access them. Further, the ROM of the IC card 10 stores a determination processing program for determining whether the PIN matches or does not match, and the EEPROM stores the following, as shown in FIG. 2(a).
Multiple P according to the above classifications AA, BB, CC, ...
KA, KB, K as key information corresponding to IN verification information PA, PB, PC, etc. and each PIN verification information.
A key table 5 is provided which stores C, *fist m.

さて、このような構成において、ファームバンキング端
末1は、その電源が投入され、フロッピーディスク11
が装着されたときには動作に必要な処理プログラムとと
も、暗号化処理プログラム及び復号化処理プログラムを
メモリ部15の所定の領域に読込む。
Now, in such a configuration, the firm banking terminal 1 is powered on and the floppy disk 11 is loaded.
When the computer is installed, the encryption processing program and the decryption processing program are read into a predetermined area of the memory section 15 along with the processing program necessary for operation.

次に、デイスプレィ17のメツセージに従ってICカー
ド10がファームバンキング端末1のICカードリーダ
ライタ13に装着され、ある操作者がキーボード18か
らPINを人力すると、人力されたPINがCPU12
により処理されて、それがICカードリーダライタ13
を介してICカード10に送られる。
Next, according to the message on the display 17, the IC card 10 is attached to the IC card reader/writer 13 of the firm banking terminal 1, and when an operator manually enters the PIN from the keyboard 18, the manually entered PIN is transferred to the CPU 12.
is processed by the IC card reader/writer 13.
is sent to the IC card 10 via the .

ICカード10は、PINを受けると、その内部におい
てPINの一致を採り、その結果、その一致、不一致に
対応する応答信号をCPU12に送出する。そして、そ
の結果が一致であるときには、ICカード10は、ファ
ームバンキング端末lに鍵情報を送出する。ファームバ
ンキング端末1は、これを受けたときにそれを−Hメモ
リ部15の所定の領域に記憶する。そして、操作者に作
業メニューの1つを選択することを許可し、操作者によ
り指示された作業のファイルまたはその一部の情報をフ
ロッピーディスク11から読込み、また、必要な処理プ
ログラムがあればそれを読込み、メモリ部15に記憶す
る。このときのファイルの情報またはその一部の読込ま
れた情報はあらかじめ先に記憶したICカード10から
得られた鍵情報により暗号化された状態のであって、そ
れがそのままでメモリ部15に記憶される。したがって
、メモリ部15に記憶された状態でもそのセキュリティ
キーは高い状態になっている。
When the IC card 10 receives the PIN, it internally checks if the PIN matches, and as a result, sends a response signal corresponding to the match or mismatch to the CPU 12. If the result is a match, the IC card 10 sends the key information to the firm banking terminal l. When the firm banking terminal 1 receives this, it stores it in a predetermined area of the -H memory unit 15. Then, it allows the operator to select one of the work menus, reads the file or part of the information for the work instructed by the operator from the floppy disk 11, and also executes the necessary processing program, if any. is read and stored in the memory section 15. At this time, the file information or a part of the read information is encrypted using the key information obtained from the previously stored IC card 10, and is stored as is in the memory unit 15. Ru. Therefore, even when stored in the memory unit 15, the security key is in a high state.

次に操作者から入力された情報あるいは指示に従ってC
PU12は、メモリ部15に格納されたファイルの情報
のうち処理に必要な情報部分を読出して、それをあらか
じめ記憶しである復号化処理プログラムのアルゴリズム
と先に記憶しである鍵情報とにより解読して元の情報に
戻し、ホストコンピュータ4とデータの授受を行う。ま
た、ホストコンピュータ4から転送された情報のうちフ
ァイルの更新等に関係する情報については、あらかじめ
記憶しである暗号化処理プログラムのアルゴリズムと先
に記憶しである鍵情報とにより暗号化してメモリ部15
のファイルの情報を更新する。
Next, C according to the information or instructions input by the operator.
The PU 12 reads the information part necessary for processing from among the information of the file stored in the memory unit 15, and decrypts it using the algorithm of the decryption processing program stored in advance and the key information stored in advance. The information is returned to the original information, and data is exchanged with the host computer 4. Also, among the information transferred from the host computer 4, information related to file updates, etc. is encrypted in the memory using an algorithm of a pre-stored encryption processing program and pre-stored key information. 15
Update file information.

なお、ICカード10における照合の結果が不一致であ
った場合には、ICカード10は誤り回数を更新して不
一致の解答をファームバンキング端末1に送る。ファー
ムバンキング端末1は、再びPIN情報の入力を操作者
に指示する。
Note that if the result of the verification in the IC card 10 is a mismatch, the IC card 10 updates the number of errors and sends the answer of mismatch to the firm banking terminal 1. The firm banking terminal 1 instructs the operator to input the PIN information again.

このようにして処理が終了すると、CPU12は、メモ
リ部15の情報を暗号化状態のままフロッピーディスク
11に書込み、元のファイルを更新する処理をする。
When the processing is completed in this way, the CPU 12 writes the information in the memory section 15 in the encrypted state to the floppy disk 11, and performs processing to update the original file.

第2図の(a)は、その具体例を示すものであって、例
えば、ICカード10は、入力されたPINからキーテ
ーブル5を検査して一致判定をした結果、キーボード1
8から入力されたPINに対応する情報がPIN照合情
報がPAであるときにはそれに従って、そのPINの一
致によりアクセス権が確立した取引情報ファイル(区分
AA)についての鍵情報KAをファームバンキング端末
1に転送する。ファームバンキング端末1は、それを受
けてメモリ部15に記憶し、さらに、必要な処理プログ
ラムあるいはデータをフロッピーディスク11からメモ
リ部15に読込むとともに、そのうち必要な情報をあら
かじめ読込んである暗号化/復号化アルゴリズムの処理
プログラムのうちの復号化アルゴリズムと先の鍵情報に
ムとにより復号する。そして操作者に指示された所定の
処理をしてあらかじめ決められた転送フォーマットの情
報に組立てて、センタコンピュータ4との間で取引に関
係するデータの授受を行う。これに応じてホストコンピ
ュータ4から送られた情報は、先に読込まれた暗号化/
復号化の処理プログラムの暗号化アルゴリズムと鍵KA
とにより暗号化してメモリ部15に読込まれた取引情報
ファイルの内容を暗号化した状態で更新し、再びフロッ
ピーディスク11へ書込む。
FIG. 2(a) shows a specific example of this. For example, the IC card 10 checks the key table 5 from the input PIN and determines a match.
When the information corresponding to the PIN input from 8 is PIN verification information PA, the key information KA for the transaction information file (category AA) for which access rights have been established by matching the PIN is sent to the firm banking terminal 1. Forward. The farm banking terminal 1 receives the information and stores it in the memory unit 15, and further reads necessary processing programs or data from the floppy disk 11 into the memory unit 15, and performs encryption/decryption that has preloaded necessary information. Decryption is performed using the decryption algorithm of the processing program for the encryption algorithm and the previous key information. Then, it performs predetermined processing instructed by the operator, assembles the information into a predetermined transfer format, and sends and receives transaction-related data to and from the center computer 4. The information sent from the host computer 4 in response to this is encrypted/
Encryption algorithm and key KA of decryption processing program
The content of the transaction information file that has been encrypted and read into the memory section 15 is updated in an encrypted state and written to the floppy disk 11 again.

また、業務を行う前に、口座番号、金額等を作成して記
憶している給与振込み情報ファイルへのアクセスには、
PIN照合情報PRにより照合され、ファームバンキン
グ端末1は、鍵情報KBを取得し、給与振込み情報ファ
イルをフロッピーディスク11から読出して同様に暗号
化/復号化の処理プログラムの復号化アルゴリズムと鍵
情報KBとにより必要な情報を復号して回線3を介して
センタコンピュータ4へ送信して操作者に指示された所
定のサービスを実行する。そして、処理が終了したとき
には、暗号化アルゴリズムと鍵情報KBで暗号化してそ
のファイルを更新し、フロッピーディスク11にそれを
最新の情報として転送して記憶して元のファイルを書換
える。
In addition, to access the salary transfer information file where account numbers, amounts, etc. are created and stored before starting work,
The firm banking terminal 1 obtains the key information KB, reads the salary transfer information file from the floppy disk 11, and similarly uses the decryption algorithm of the encryption/decryption processing program and the key information KB. The necessary information is decoded and transmitted to the center computer 4 via the line 3 to execute a predetermined service instructed by the operator. When the processing is completed, the file is updated by encrypting it with the encryption algorithm and key information KB, and the latest information is transferred to the floppy disk 11 and stored, thereby rewriting the original file.

同様に、資金移動ファイルについては、PIN照合情報
PCで照合され、ファームバンキング端末1が鍵情報K
Cを取得して、同様な処理が行われる。
Similarly, the funds transfer file is verified by the PIN verification information PC, and the firm banking terminal 1 receives the key information K.
C is obtained and similar processing is performed.

このように、この例では、情報ファイルをグループ分け
して、それぞれに暗号化、復号化鍵情報を対応させてい
るが、この場合に個々の情報ファイルに共通の鍵情報を
1つ設けてもよい。また、次の(C)のように、PIN
照合情報を複数個組合せたPIN−鍵情報対応テーブル
6を使用してもよい。
In this example, the information files are divided into groups and the encryption and decryption key information is assigned to each group, but in this case, it is also possible to provide one common key information for each information file. good. Also, as shown in (C) below, the PIN
A PIN-key information correspondence table 6 that combines a plurality of pieces of verification information may be used.

第2図(C)に示すテーブル6は、鍵情報を得る場合に
二重の一致で得られるようにしてたちのであって、例え
ば、PIN照合情報PAでファームバンキング端末1は
動作状態となるが、フロッピーディスク11に記憶され
た情報のうち特定のファイルの情報を取扱う場合にはさ
らにPINを人力してICカード10においてPIN照
合情報PRの一致を採り、これら2つのPIN情報が一
致した条件においてはじめてICカード10が鍵情報K
Aをファームバンキング端末1に転送する。
The table 6 shown in FIG. 2(C) is designed so that key information can be obtained by double matching. For example, the firm banking terminal 1 becomes operational with PIN verification information PA. When handling information on a specific file among the information stored on the floppy disk 11, the PIN is further manually entered and the PIN verification information PR matches on the IC card 10, and under the condition that these two pieces of PIN information match. For the first time, IC card 10 has key information K
Transfer A to firm banking terminal 1.

なお、この場合、PIN照合情報PAとPIN照合情報
PBとはあらかじめ最初に連続して入力されていてもよ
い。
In this case, the PIN verification information PA and the PIN verification information PB may be input consecutively in advance.

さて、以上の場合、暗号化あるいは復号化のアルゴリズ
ムの処理プログラムは、同一数式あるいはある関数の一
部を前記の鍵情報が受は持ち、ある暗号化アルゴリズム
又は復号化アルゴリズムの関数や数式を完成させるよう
なものであり、鍵情報をこのように用いることができる
。このほか、アルゴリズムのある段階で得た情報を鍵情
報でスクランブル変換して他の情報に変えるようなもの
であってもよい。なお、数式や関数による場合には、暗
号化時と復号化時のアルゴリズムを相違させれば、暗号
化鍵情報、復号化鍵情報とが異なるものでもよい。
Now, in the above case, the processing program for the encryption or decryption algorithm has the same mathematical formula or a part of a certain function in the key information, and completes the function or formula of the certain encryption algorithm or decryption algorithm. The key information can be used in this way. In addition, information obtained at a certain stage of the algorithm may be scrambled using key information and converted into other information. In addition, in the case of using a mathematical formula or a function, the encryption key information and the decryption key information may be different as long as the algorithms used for encryption and decryption are different.

第2図では、単一の暗号化、復号化アルゴリズムで行う
例を示したが、第3図のように、鍵情報を用いずに数式
や関数の暗号化/復号化アルゴリズムをフロッピーディ
スク11に複数記憶しておき、それらの1つをPINに
より選択して暗号化してもよい。
Fig. 2 shows an example in which a single encryption/decryption algorithm is used, but as shown in Fig. 3, the encryption/decryption algorithm of formulas and functions can be transferred to the floppy disk 11 without using key information. A plurality of codes may be stored and one of them may be selected and encrypted using a PIN.

第3図の(a)は、このような処理を行う場合のアルゴ
リズム選択情報テーブル7の例であって、ICカード1
0のキーテーブル5の鍵情報の部分をアルゴリズムを選
択する識別情報A、B、C。
FIG. 3(a) is an example of the algorithm selection information table 7 when performing such processing, and the IC card 1
Identification information A, B, and C for selecting an algorithm for the key information part of the key table 5 of 0.

・・・とし、これらをPIN情報に対応させて記憶させ
、ファームバンキング端末1がこの識別情報の1つをI
Cカード10から得て、同図(b)に示すように、フロ
ッピーディスク11に記憶された暗号化/復号化アルゴ
リズムA(鍵情報にムに対応)、アルゴリズムB (I
I情報KAに対応)。
..., these are stored in correspondence with the PIN information, and the firm banking terminal 1 stores one of the identification information as
The encryption/decryption algorithm A (corresponding to the key information) and the algorithm B (I
Compatible with I information KA).

アルゴリズムC(鍵情報KBに対応)、・・・のうちの
1つを選択して読込み、選択されたアルゴリズムに従っ
て第2図(b)の取引情報ファイル等の情報が復号され
て処理が行われるとともに処理の後に必要なデータがそ
のアルゴリズムで暗号化されてフロッピーディスク11
の戻されるものである。
One of the algorithms C (corresponding to key information KB), etc. is selected and read, and information such as the transaction information file shown in FIG. 2(b) is decrypted and processed according to the selected algorithm. After processing, the necessary data is encrypted using the algorithm and stored on the floppy disk 11.
This is what is returned.

なお、この場合に各アルゴリズムA、B、C。In this case, each algorithm A, B, C.

・・・を特定の完成した数式あるいは関数とせずに、I
Cカード10の別の領域に第2図(a)に示すような鍵
情報KA、KB、KC,・・・の情報を設けておき、鍵
情報とアルゴリズムを選択する識別情報とをファームバ
ンキング端末1がICカード10から受けて、鍵情報と
選択されたアルゴリズムとの組合わせにより暗号化や復
号化が行われてもよい。
... without making it a specific completed formula or function, I
Information such as key information KA, KB, KC, etc. as shown in FIG. 2(a) is provided in another area of the C card 10, and the key information and identification information for selecting an algorithm are transferred to the firm banking terminal. 1 may be received from the IC card 10, and encryption and decryption may be performed using a combination of key information and a selected algorithm.

第3図(C)は、第2図(C)に対応していて、PIN
−鍵テーブル7の鍵情報がアルゴリズム選択情報とされ
ているものである。
Figure 3 (C) corresponds to Figure 2 (C), and the PIN
- The key information of the key table 7 is used as algorithm selection information.

以上の処理のアルゴリズムの識別情報としては、アルゴ
リズムのプログラムあるいは情報が記憶されている先頭
アドレスを直接指定するアドレス情報あるいは変換して
先頭アドレスとなる情報を使用することができる。
As the identification information of the algorithm for the above processing, address information that directly specifies the start address where the program or information of the algorithm is stored, or information that is converted to become the start address can be used.

ところで、この実施例では、暗号化、復号化のための鍵
情報をPIN照合情報との対でテーブル形式でICカー
ド内に記憶しているので、ファームバンキング端末1を
利用する人や、選択する業務に対応してPINを定めて
おくことが容易にで゛きる。また、すでに述べたように
、PINの照合をICカード10で行い、一致した場合
に、対応する情報へのアクセス権と暗号化、復号化につ
いての情報をファームバンキング端末1に与えることに
なるので、ICカードがない限り、ファームバンキング
端末1は、重要な処理はできない。
By the way, in this embodiment, the key information for encryption and decryption is stored in the IC card in a table format in pairs with the PIN verification information, so that the person using the firm banking terminal 1 and the user who selects the You can easily set a PIN according to your business. In addition, as already mentioned, the PIN is verified using the IC card 10, and if it matches, the firm banking terminal 1 is given access rights to the corresponding information and information about encryption and decryption. , unless an IC card is present, the firm banking terminal 1 cannot perform important processing.

以上説明してきたが、実施例では、入力されたPINと
ICカードに記憶された確認情報(PIN)との照合に
おいてそれらが一致したときに鍵情報等をファームバン
キング端末に送出しているが、この場合の一致は、いず
れか一方をスクランブル変換した後に一致を採るものも
含まれる。
As explained above, in the embodiment, when the input PIN and the confirmation information (PIN) stored in the IC card match, key information etc. are sent to the firm banking terminal. In this case, a match includes a match obtained after scrambling one of the two.

実施例では、暗号化アルゴリズムや復号化アルゴリズム
をフロッピーディスクに記憶しているが、これらはIC
カード側のメモリに記憶されていてもよく、それをファ
ームバンキング端末がメモリ部15に読込むようにして
もよい。また、ファームバンキング端末での暗号化処理
はどのような暗号化処理を適用してもよい。
In the embodiment, the encryption algorithm and decryption algorithm are stored on the floppy disk, but these are stored on the IC.
It may be stored in the memory on the card side, or it may be read into the memory unit 15 by the firm banking terminal. Furthermore, any encryption process may be applied to the firm banking terminal.

実施例では、フロッピーディスクから転送された情報を
鍵情報を用いて必要な情報を復号化してデータ処理をし
ているが、フロッピーディスクから転送されたファイル
の情報をメモリ部15に記憶する前に復号化してメモリ
に記憶し、処理終了時点で暗号化してフロッピーディス
クに戻すようにしてもよい。
In the embodiment, the information transferred from the floppy disk is processed by decoding the necessary information using key information, but before the information of the file transferred from the floppy disk is stored in the memory unit 15. It may be decrypted and stored in memory, and then encrypted and returned to the floppy disk at the end of processing.

実施例では、フロッピーディスクを外部記憶媒体として
利用した例を示しているが、この発明は、フロッピーデ
ィスクに限定されるものではなく、メモリカードやその
他の外部記憶媒体であってもよい。
Although the embodiment shows an example in which a floppy disk is used as an external storage medium, the present invention is not limited to a floppy disk, and may be a memory card or other external storage medium.

実施例では、ファームバンキング端末を例としているが
、この発明は、このような端末装置に限定されるもので
はなく、ICカードを用いる一般の各種の端末装置に適
用できるものである。
In the embodiment, a firm banking terminal is used as an example, but the present invention is not limited to such a terminal device, but can be applied to various general terminal devices that use an IC card.

[発明の効果コ この発明にあっては、暗証コード等が一致したときにI
Cカードから鍵情報等の暗号化に関する情報を受けるよ
うにすることにより、この情報に応じて端末装置に着脱
できる外部記憶媒体に記憶されるデータを暗号化して記
憶することができる。
[Effect of the invention] In this invention, when the password code etc. match, the I
By receiving information regarding encryption such as key information from the C card, data to be stored in an external storage medium that is removably attached to the terminal device can be encrypted and stored in accordance with this information.

しかも、暗号化する鍵情報あるいは暗号化のアルゴリズ
ム等を指定するための暗号化に関する情報は、端末装置
内にはなく、使用権限情報を管理しているICカードの
内部に保持されているので、この記録W2N体が他のパ
ソコン、ワークステーシヨン等に装着されて使用された
としても、復号化が難しく、情報の照会、改ざん等の不
正行為が行われる危険性がほとんどなくなり、システム
全体のセキュリティを向上させることができる。
Furthermore, the encryption information for specifying the encryption key information or encryption algorithm is not stored within the terminal device, but is held within the IC card that manages usage authority information. Even if this W2N record is installed and used in other computers, workstations, etc., it is difficult to decrypt and there is almost no risk of unauthorized acts such as information inquiry or falsification, thereby reducing the security of the entire system. can be improved.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、この発明のICカードデータ処理システムを
適用した一実施例のファームバンキング端末装置のブロ
ック図、第2図は、そのICカードに記憶された鍵情報
とフロッピーディスクに記憶された処理データとの関係
の具体例の説明図、第3図は、そのICカードに記憶さ
れたアルゴリズム選択情報とフロッピーディスクに記憶
された処理データとの関係の具体例の説明図である。 1・・・ファームバンキング端末、3・・・公衆回線、
4・・・ホストコンピュータ、5・・・キーテーブル、
6・・・P I N−鍵テーブル、7・・・アルゴリズ
ム選択情報テーブル、10・・・ICカード、11・・
・フロッピーディスク、13・・・ICカードリーダラ
イタ、12・・・マイクロプロセッサ(CPU)、14
・・・フロッピーディスク駆動装置、15・・・ランダ
ムアクセスメモリ(RAM)、16・・・読出し専用メ
モリ(ROM)、17・・・デイスプレィ、18・・・
キーボード、19・・・プリンタ。 第 図 第 図(b) 第 図(C) 第 図(b) 第 図(Q) 第 図(c)
FIG. 1 is a block diagram of a firm banking terminal device according to an embodiment to which the IC card data processing system of the present invention is applied, and FIG. 2 shows key information stored in the IC card and processing stored in the floppy disk. FIG. 3 is an explanatory diagram of a concrete example of the relationship between the algorithm selection information stored on the IC card and the processing data stored on the floppy disk. 1...Farm banking terminal, 3...Public line,
4... host computer, 5... key table,
6...PIN-key table, 7...Algorithm selection information table, 10...IC card, 11...
・Floppy disk, 13...IC card reader/writer, 12...Microprocessor (CPU), 14
... Floppy disk drive, 15... Random access memory (RAM), 16... Read only memory (ROM), 17... Display, 18...
Keyboard, 19...Printer. Figure (b) Figure (C) Figure (b) Figure (Q) Figure (c)

Claims (2)

【特許請求の範囲】[Claims] (1)回線に接続される端末装置と、この端末装置に装
着され、確認情報と暗号化に関する情報とを有し、前記
端末装置から送出された所定の情報と前記確認情報とを
照合するICカードと、前記端末装置に装着され、前記
端末装置の処理データを記憶する着脱可能な外部記憶媒
体とを備え、前記ICカードは、前記所定の情報と前記
確認情報との照合においてそれらが一致したときに前記
暗号化に関する情報を前記端末装置に送出し、前記端末
装置は、前記暗号化に関する情報を受けてそれに応じて
前記処理データに対して所定の暗号化をして前記外部記
憶媒体に記憶し、かつ、前記外部記憶媒体から前記処理
データを読出したときにはそれを前記暗号化に関する情
報に応じて復号化してデータ処理を行うことを特徴とす
るICカードデータ処理システム。
(1) A terminal device that is connected to a line, and an IC that is attached to this terminal device and has confirmation information and information regarding encryption, and that collates predetermined information sent from the terminal device and the confirmation information. The IC card includes a removable external storage medium that is attached to the terminal device and stores processing data of the terminal device, and the IC card is configured such that the predetermined information and the confirmation information match. When the information regarding the encryption is sent to the terminal device, the terminal device receives the information regarding the encryption, performs a predetermined encryption on the processed data according to the information, and stores the encrypted data in the external storage medium. An IC card data processing system characterized in that, when the processing data is read from the external storage medium, it is decrypted according to the information regarding the encryption and data processing is performed.
(2)外部記憶媒体から読出された情報は端末装置の内
部メモリに暗号化された状態のままで記憶されることを
特徴とする請求項1記載のICカードデータ処理システ
ム。
(2) The IC card data processing system according to claim 1, wherein the information read from the external storage medium is stored in an internal memory of the terminal device in an encrypted state.
JP1338960A 1989-12-27 1989-12-27 Ic card data processing system Pending JPH03198183A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1338960A JPH03198183A (en) 1989-12-27 1989-12-27 Ic card data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1338960A JPH03198183A (en) 1989-12-27 1989-12-27 Ic card data processing system

Publications (1)

Publication Number Publication Date
JPH03198183A true JPH03198183A (en) 1991-08-29

Family

ID=18322954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1338960A Pending JPH03198183A (en) 1989-12-27 1989-12-27 Ic card data processing system

Country Status (1)

Country Link
JP (1) JPH03198183A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523025A (en) * 2000-02-14 2003-07-29 キャッシュコード カンパニー インコーポレーテッド Bill validator with removable flash memory

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (en) * 1985-12-09 1987-06-17 松下電器産業株式会社 Encryption document generator/reader
JPS62285161A (en) * 1986-06-04 1987-12-11 Hitachi Ltd Data protection system
JPS63278188A (en) * 1987-05-08 1988-11-15 Matsushita Electric Ind Co Ltd Ic card device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (en) * 1985-12-09 1987-06-17 松下電器産業株式会社 Encryption document generator/reader
JPS62285161A (en) * 1986-06-04 1987-12-11 Hitachi Ltd Data protection system
JPS63278188A (en) * 1987-05-08 1988-11-15 Matsushita Electric Ind Co Ltd Ic card device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523025A (en) * 2000-02-14 2003-07-29 キャッシュコード カンパニー インコーポレーテッド Bill validator with removable flash memory

Similar Documents

Publication Publication Date Title
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
JP5050066B2 (en) Portable electronic billing / authentication device and method
JP2959794B2 (en) Multi-level security device and method with private key
EP0870255B1 (en) Personal access management system
US4408203A (en) Security system for electronic funds transfer system
US5604800A (en) Personal access management system
CN100334830C (en) Automated transaction machine digital signature system and method
US4885788A (en) IC card
US4186871A (en) Transaction execution system with secure encryption key storage and communications
EP0976114B1 (en) Secure multiple application card system and process
US5692049A (en) Personal access management system
US5610980A (en) Method and apparatus for re-initializing a processing device and a storage device
JP2003519420A (en) Trading system with security
US5727061A (en) Personal access management systems
US5682428A (en) Personal access management system
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JPS645783B2 (en)
JPH0334641A (en) Method of encrypting transmission data using special key
US5644710A (en) Personal access management system
JPH1196252A (en) Electronic money transaction system using multimedia portable terminal
US5696825A (en) Personal access management system
US5689564A (en) Personal access management system
JP2003504759A (en) System for executing transactions
JPH03198182A (en) Ic card data processing system
JP2003141432A (en) Electronic commerce system, server and method