JPS6117176A - Decoder for code data of terminal - Google Patents

Decoder for code data of terminal

Info

Publication number
JPS6117176A
JPS6117176A JP59138768A JP13876884A JPS6117176A JP S6117176 A JPS6117176 A JP S6117176A JP 59138768 A JP59138768 A JP 59138768A JP 13876884 A JP13876884 A JP 13876884A JP S6117176 A JPS6117176 A JP S6117176A
Authority
JP
Japan
Prior art keywords
key data
data
encrypted
true
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59138768A
Other languages
Japanese (ja)
Inventor
喜文 山平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Sanyo Electric Co Ltd
Toshiba TEC Corp
Original Assignee
Tokyo Sanyo Electric Co Ltd
Tokyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Sanyo Electric Co Ltd, Tokyo Electric Co Ltd filed Critical Tokyo Sanyo Electric Co Ltd
Priority to JP59138768A priority Critical patent/JPS6117176A/en
Publication of JPS6117176A publication Critical patent/JPS6117176A/en
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
(57) [Summary] This bulletin contains application data before electronic filing, so abstract data is not recorded.

Description

【発明の詳細な説明】 [発明の技術分野] この発明は端末機における暗号データの解読装置に関す
る。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to an apparatus for decoding encrypted data in a terminal.

[発明の技術的前1!] 現在、クレジットカードなどから情報を端末機に読込ま
せて支払い処理するものがあるが、このようなものでは
安全性からクレジットカードに情報を暗号化して記録し
、その情報を端末機内にある解読装置を使用して解読す
るようにしている。
[Technical front of invention 1! ] Currently, there are devices that process payments by loading information from a credit card into a terminal, but for security reasons, these devices encrypt and record the information on the credit card, and the information is then read into a decryptor inside the terminal. We are trying to decipher it using a device.

このような端末機に使用される暗号系はアルゴリズムが
公表されている慣用の暗号系が多く、このようなもので
は暗号の安全性は鍵だけに依存することになる。従って
、安全性をさらに高めるためには暗号の鍵をできる限り
頻繁に変えることができることが望ましく、このために
はオンラインで端末機を制御しているホスト機器から暗
号の鍵を端末機に送って端末機側の鍵を交換するのがよ
い。
Many of the cryptosystems used in such terminals are conventional cryptosystems whose algorithms have been made public, and in such systems, the security of the cryptography depends only on the key. Therefore, in order to further increase security, it is desirable to be able to change the encryption key as frequently as possible.To do this, the encryption key must be sent to the terminal from the host device that is controlling the terminal online. It is better to replace the key on the terminal side.

しかしながら大切な鍵をそのまま送ったのでは安全性の
点から問題があるため、鍵もまた暗号化して送り、その
暗号化され斥鍵を端末機にある解読装置を使用して解き
、真の鍵を端末機において求めるようにすれば安全性の
点で改善されることになる。
However, since sending the important key as it is poses a security problem, the key is also encrypted and sent, and the encrypted key is decoded using a decryption device on the terminal to reveal the true key. If this is required at the terminal, security will be improved.

従来、このような端末機における暗号データの解読装置
としては第2図に示すものが知られている。すなわち、
このものは端末機を制御するホスト機器から入力される
暗号データを解くために設定され暗号化された1次鍵デ
ータを解くための2次鍵データを格納したROM(リー
ド・オンリー・メモリ)1を設け、そのROMIの2次
鍵データを第1の縫用レジスタ2にロードしておき、一
方、ホスト機器から入力される1次鍵データを入力回路
3を介して暗号文用レジスタ4に取込み、復号ロジック
5で第1の縫用レジスタ2の2次鍵データを基に暗号文
用レジスタ4に取込まれた1次鍵データを復号して真の
鍵データを求め、その真の鍵データを出力回路6を介し
て第2の縫用レジスタ7に格納するようにしている。し
かして以後、こめ第2の縫用レジスタ7に格納された真
の鍵データを基に入力回路3及びデコーダ8を介して制
御回路9に取込まれる暗号データを復号ロジック5で解
読して平文データとして出力回路6に格納し、その平文
データをデータ処理部に送出してデータ処理するように
している。
Conventionally, as a device for decoding encrypted data in such a terminal device, the device shown in FIG. 2 is known. That is,
This is a ROM (read only memory) 1 that stores secondary key data for decoding encrypted primary key data that is set to decrypt encrypted data input from the host device that controls the terminal. The secondary key data of the ROMI is loaded into the first sewing register 2, while the primary key data input from the host device is taken into the ciphertext register 4 via the input circuit 3. , the decryption logic 5 decrypts the primary key data taken into the ciphertext register 4 based on the secondary key data of the first sewing register 2 to obtain true key data. is stored in the second sewing register 7 via the output circuit 6. After that, based on the true key data stored in the second sewing register 7, the decryption logic 5 decodes the encrypted data taken into the control circuit 9 via the input circuit 3 and the decoder 8, and decodes the plain data. The data is stored in the output circuit 6 as data, and the plain text data is sent to the data processing section for data processing.

[背景技術の問題点] しかしながら、この装置では1次鍵データを解くための
2次鍵データが1種類であり、しかもROMIに格納し
ているため、2次鍵データを変更することが困難であっ
た。
[Problems with the background art] However, in this device, there is only one type of secondary key data for solving the primary key data, and since it is stored in ROMI, it is difficult to change the secondary key data. there were.

し発明の目的] この発明はこのような問題を解決するために為されたも
ので、2次鍵データを複数種設け、この各2次鍵データ
を選択的に取出して使用できるようにし、従って1次鍵
データの内容もその2次鍵データの変更に合せて変更す
ることができ、安全性をより向上することができる端末
機における暗号データの解読装置を提供することを目的
とする。
[Object of the Invention] This invention was made to solve such a problem, and it provides multiple types of secondary key data, and makes it possible to selectively extract and use each of the secondary key data. It is an object of the present invention to provide an apparatus for decoding encrypted data in a terminal device, which can change the contents of primary key data in accordance with the change of secondary key data, and can further improve security.

[発明のl!要コ この発明は端末機を制御するホスト機器から入力される
暗号データを解くために設定され暗号化された複数種の
1次鍵データをそれぞれ解くための複数種の2次鍵デー
タを格納した2次鍵データメモリ部と、このメモリ部か
ら1次鍵データの種類に合せて対応する2次鍵データを
選択的に取出す手段と、この手段によって取出された2
次鍵データとホスト機器から入力される暗号化された1
次鍵データを取込み、その1次鍵データを2次鍵データ
で復号してホスト機器から入力される暗号データを解読
するための真の鍵データを出力する復号ロジックと、こ
の復号ロジックから出力される真の鍵データを格納する
真の鍵データメモリ部とを設け、入力される暗号データ
を真の鍵データメモリ部に格納されている真の鍵データ
によって解読するようにしたものである。
[l of invention! Key Points: This invention stores multiple types of secondary key data for respectively decoding multiple types of encrypted primary key data set and encrypted to decrypt encrypted data input from a host device that controls a terminal. a secondary key data memory section; a means for selectively extracting secondary key data corresponding to the type of primary key data from the memory section;
Next key data and encrypted 1 input from the host device
A decryption logic that takes in the primary key data, decrypts the primary key data with the secondary key data, and outputs the true key data for decoding the encrypted data input from the host device; A true key data memory section for storing true key data is provided, and input encrypted data is decrypted using the true key data stored in the true key data memory section.

[発明の実施例] 以下、この発明の実施例を図面を参照して説明する。[Embodiments of the invention] Embodiments of the present invention will be described below with reference to the drawings.

第1図において11及び12はそれぞれ端末機を制御す
るホスト機器から入力される暗号データを解くために設
定された暗号化された1次鍵データを解くための種類の
異なる2次鍵データを格納したROM(リード・オンリ
ー・メモリ)及びRAM(ランダム・アクセス・メモリ
)である。前gRAM12はバッテリー13によってバ
ックアップされている。前記ROM11の2次鍵データ
は選択取出し手段を構成する第1の切換スイッチ14の
第1接点14aを介して第1の縫用レジスタ15に取出
され、また前記RAM12の2次鍵データは前記第1の
切換スイッチ14の第2接点14bを介して前記第1の
縫用レジスタ、15に取出されるようになっている。一
方、ホスト機器から入力される1次鍵データ及び外部入
力される暗号データを入力回路16に取込むようにして
いる。
In FIG. 1, 11 and 12 each store different types of secondary key data for decrypting encrypted primary key data set to decrypt encrypted data input from a host device that controls the terminal. ROM (read-only memory) and RAM (random access memory). The front gRAM 12 is backed up by a battery 13. The secondary key data in the ROM 11 is taken out to the first sewing register 15 via the first contact 14a of the first changeover switch 14 constituting the selection and retrieval means, and the secondary key data in the RAM 12 is taken out to the first sewing register 15. The material is taken out to the first sewing register 15 via the second contact 14b of the first changeover switch 14. On the other hand, primary key data inputted from the host device and encrypted data inputted externally are taken into the input circuit 16.

そして前記入力回路16に取込まれた1次鍵データを暗
号文用レジスタ17に取込むとともに暗号データをデコ
ーダ18を介して制御回路19に取込むようにしている
。20は復号ロジックで、この復号ロジック20は前記
第1の鍵用レジスタ15に取込まれた2次鍵データと前
記暗号文用レジスタ17に取込まれた1次鍵データを取
込んで2次鍵データを基に1次鍵データを復号処理して
解き、真の鍵データを求めるようにしている。そして求
めた真の鍵データを出力回路21に送出している。前記
出力回路21に取込まれた真の鍵データを前記第1の切
換スイッチ14と連動する第2の切換スイッチ22の第
1接点22aを介して前記RAM12にロードするとと
もに前記M2の切換スイッチ22の第2接点22bを介
して第2の縫用レジスタ23にロードするようにしてい
る。
The primary key data taken into the input circuit 16 is taken into the ciphertext register 17, and the encrypted data is taken into the control circuit 19 via the decoder 18. 20 is a decryption logic, and this decryption logic 20 takes in the secondary key data taken into the first key register 15 and the primary key data taken into the ciphertext register 17, and decodes the secondary key data into the ciphertext register 17. The primary key data is decrypted and solved based on the key data to obtain the true key data. The obtained true key data is then sent to the output circuit 21. The true key data taken into the output circuit 21 is loaded into the RAM 12 via the first contact 22a of the second changeover switch 22 interlocked with the first changeover switch 14, and the M2 changeover switch 22 The second sewing register 23 is loaded through the second contact 22b of the sewing machine.

前記復号ロジック20はまた。前記第2の縫用レジスタ
23又はRAM12から真の鍵データを取出し、その真
の鍵データを基に前記制御回路19からの暗号データを
復号処理して解読し、平文データとして前記出力回路2
1に送出している。前記出力回路21に取込まれた平文
データDATAをデータ処理部(図示せず)に送出する
ようにしている。前記入力回路16及び出力回路21は
前記制御回路19によって制御され、入力回路16はデ
ータを前記暗号文用レジスタ17又は前記デコーダ18
に選択的に出力し、出力回路21はデータを前記RAM
12、第2の縫用レジスタ2−3側又はデータ処理部側
に選択的に出力するようにしている。
The decoding logic 20 also includes: The true key data is extracted from the second sewing register 23 or the RAM 12, and based on the true key data, the encrypted data from the control circuit 19 is decoded and sent to the output circuit 2 as plain text data.
It is sent to 1. Plaintext data DATA taken into the output circuit 21 is sent to a data processing section (not shown). The input circuit 16 and the output circuit 21 are controlled by the control circuit 19, and the input circuit 16 sends data to the ciphertext register 17 or the decoder 18.
The output circuit 21 selectively outputs the data to the RAM.
12. It is designed to selectively output to the second sewing register 2-3 side or the data processing section side.

このように構成された本発明実施例装置においては第1
の切換スイッチ14及び第2の切換スイッチ22をそれ
ぞれ図に示すように第2接点14b、22bにセットす
ると、RAM12に格納されている2次鍵データが第1
の切換スイッチ14の第2接点14bを介して第1の縫
用レジスタ15にロードされる。この状態で入力回路1
6にホスト機器から1次鍵データが入力されると、その
データは暗号文用レジスタ17に格納される。しかして
、復号ロジック20において第1の縫用レジスタ15の
2次鍵データを基に暗号文用レジスタ17の1次鍵デー
タが復号処理されて解読され、真の鍵データが求められ
る。この真の鍵データは出力回路21に送出され、第2
の切換スイッチ22の第2接点22bを介して第2の縫
用レジスタ23に格納される。このようにして暗号デー
タを解くための真の鍵データの設定が終了する。この真
の鍵データの設定が終了すると以後は外部から入力回路
16に例えばクレジットカードなどから暗号データが入
力されるとその暗号データがデコーダ18を介して制御
回路19に取込まれ、復号ロジック20によって第2の
縫用レジスタ23に格納されている真の鍵データを基に
解読され平文データ化される。そしてこの平文データは
出力回路21を介してデータ処理部に出方され、データ
処理される。
In the apparatus according to the embodiment of the present invention configured as described above, the first
When the changeover switch 14 and the second changeover switch 22 are set to the second contacts 14b and 22b, respectively, as shown in the figure, the secondary key data stored in the RAM 12 is transferred to the first
is loaded into the first sewing register 15 via the second contact 14b of the changeover switch 14. In this state, input circuit 1
When primary key data is input from the host device to 6, the data is stored in the ciphertext register 17. Then, in the decryption logic 20, the primary key data of the ciphertext register 17 is decrypted and decrypted based on the secondary key data of the first sewing register 15, and the true key data is obtained. This true key data is sent to the output circuit 21, and the second
is stored in the second sewing register 23 via the second contact 22b of the changeover switch 22. In this way, the setting of true key data for decoding the encrypted data is completed. Once the setting of this true key data is completed, from then on, when encrypted data is input from the outside to the input circuit 16 from a credit card, etc., the encrypted data is taken into the control circuit 19 via the decoder 18, and the decryption logic 20 The key data is decrypted based on the true key data stored in the second sewing register 23 and converted into plain text data. Then, this plaintext data is output to the data processing section via the output circuit 21 and subjected to data processing.

この装置において2次鍵データの種類を変更したい場合
は、第1の切換スイッチ14及び第2の切換スイッチ2
2を切換えてその第1接点14a122a側をセットす
る。しかして、今度はROM11に格納されている2次
鍵データが第1の切換スイッチ14の第1接点14aを
介して第1の縫用レジスタ15にロードされるようにな
る°。このようにすることによって、ホスト機器から入
力される1次鍵データの内容も2次鍵データに合せて変
更されるようになる。モして復号ロジック2゜は前記同
様に第1の縫用レジスタ15に格納されている2次鍵デ
ータを基に暗号文用レジスタ17の1次鍵データを復号
処理して解読し真の鍵データを求める。この真の鍵デー
タは出力回路21に出力され、その出力口′路21がら
第2の切換スイッチ22の第1接点22aを介してRA
M12に格納されることになる。しかして、以後入力回
路16に入力される暗号データはこのRAMに格納され
た真の鍵データを基に解読されて平文データに変換され
るようになる。
If you want to change the type of secondary key data in this device, use the first changeover switch 14 and the second changeover switch 2.
2 and set the first contact 14a122a side. Thus, the secondary key data stored in the ROM 11 is now loaded into the first sewing register 15 via the first contact 14a of the first changeover switch 14. By doing this, the contents of the primary key data input from the host device can also be changed in accordance with the secondary key data. Then, the decryption logic 2° decrypts and decodes the primary key data of the cipher text register 17 based on the secondary key data stored in the first sewing register 15 as described above, and decodes the true key. Ask for data. This true key data is outputted to the output circuit 21, and from the output path 21 is transmitted to the RA via the first contact 22a of the second changeover switch 22.
It will be stored in M12. Thereafter, encrypted data input to the input circuit 16 will be decrypted and converted into plain text data based on the true key data stored in this RAM.

このように2次鍵データをROM11のみでなく、RA
M12にも設定することにより、第1の切換スイッチ1
4の切換え操作によって異なる種類の2次鍵データを選
択的に取出すことができ、2次鍵データの変更が容易に
できる。そしてこのように2次鍵データを変更できるの
で、それに伴って1次鍵データも変更されるようになり
、ホスト機器から伝送される鍵データを変更することが
可能となる。従って、1次鍵データが漏洩した楊合にす
ぐにその1次鍵データの変更ができるので、安全性をよ
り向上できる。
In this way, the secondary key data is stored not only in the ROM 11, but also in the RA
By also setting M12, the first changeover switch 1
Different types of secondary key data can be selectively taken out by the switching operation in step 4, and the secondary key data can be easily changed. Since the secondary key data can be changed in this way, the primary key data can also be changed accordingly, making it possible to change the key data transmitted from the host device. Therefore, if the primary key data is leaked, the primary key data can be immediately changed, thereby further improving security.

なお、2次鍵データとして企業番号、商店番号、端末番
号などを利用して設定すれば、データとして確認し易い
ので鍵データの設定が容易にでき、またデータ管理も容
易にできる。
Note that if the secondary key data is set using a company number, store number, terminal number, etc., it is easy to confirm the data, so the key data can be easily set, and the data can be easily managed.

なお、前記実施例では2次鍵データを2種類設定したも
のについて述べたが必ずしもこれに限定されるものでは
なく、3種類以上設定してそれを選択的に取出すように
してもよいものである。
In the above embodiment, two types of secondary key data are set, but the invention is not limited to this, and three or more types may be set and selectively retrieved. .

[発明の効果] 以上詳述したようにこの発明によれば、2次鍵データを
複数種設け、この各2次鍵データを選択的に取出して使
用できるようにし、従って1次鍵データの内容もその2
次鍵データの変更に合せて変更することができ、安全性
をより向上することができる端末機における暗号データ
の解読装置を提供できるものである。
[Effects of the Invention] As detailed above, according to the present invention, a plurality of types of secondary key data are provided, and each of the secondary key data can be selectively extracted and used, so that the contents of the primary key data Part 2
It is possible to provide an apparatus for decoding encrypted data in a terminal device, which can be changed in accordance with changes in next key data and can further improve security.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の実施例を示すブロック図、第2図は
従来例を示すブロック図である。 11・・・ROM (リード・オンリー・メモリ)、1
2・・・RAM (ランダム・アクセス・メモリ)、1
4・・・第1の切換スイッチ、15・・・第1の縫用レ
ジスタ、19・・・制御回路、20・・・復号ロジック
、22・・・第2の切換スイッチ、23・・・第2の縫
用レジスタ。
FIG. 1 is a block diagram showing an embodiment of the present invention, and FIG. 2 is a block diagram showing a conventional example. 11...ROM (read only memory), 1
2...RAM (random access memory), 1
4... first changeover switch, 15... first sewing register, 19... control circuit, 20... decoding logic, 22... second changeover switch, 23... th 2 sewing register.

Claims (1)

【特許請求の範囲】[Claims] 端末機を制御するホスト機器から入力される暗号データ
を解くために設定され暗号化された複数種の1次鍵デー
タをそれぞれ解くための複数種の2次鍵データを格納し
た2次鍵データメモリ部と、このメモリ部から1次鍵デ
ータの種類に合せて対応する2次鍵データを選択的に取
出す手段と、この手段によって取出された2次鍵データ
と前記ホスト機器から入力される暗号化された1次鍵デ
ータを取込み、その1次鍵データを2次鍵データで復号
して前記ホスト機器から入力される暗号データを解読す
るための真の鍵データを出力する復号ロジックと、この
復号ロジックから出力される真の鍵データを格納する真
の鍵データメモリ部とを設け、入力される暗号データを
前記真の鍵データメモリ部に格納されている真の鍵デー
タによって解読することを特徴とする端末機における暗
号データの解読装置。
A secondary key data memory that stores multiple types of secondary key data for each of the multiple types of encrypted primary key data set to unravel the encrypted data input from the host device that controls the terminal. a means for selectively retrieving secondary key data corresponding to the type of primary key data from the memory portion; and encrypting the secondary key data retrieved by the means and input from the host device. a decryption logic that takes in primary key data, decrypts the primary key data with secondary key data, and outputs true key data for decrypting encrypted data input from the host device; A true key data memory section for storing true key data output from the logic is provided, and input encrypted data is decrypted by the true key data stored in the true key data memory section. A device for decoding encrypted data in a terminal device.
JP59138768A 1984-07-04 1984-07-04 Decoder for code data of terminal Pending JPS6117176A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59138768A JPS6117176A (en) 1984-07-04 1984-07-04 Decoder for code data of terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59138768A JPS6117176A (en) 1984-07-04 1984-07-04 Decoder for code data of terminal

Publications (1)

Publication Number Publication Date
JPS6117176A true JPS6117176A (en) 1986-01-25

Family

ID=15229739

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59138768A Pending JPS6117176A (en) 1984-07-04 1984-07-04 Decoder for code data of terminal

Country Status (1)

Country Link
JP (1) JPS6117176A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151576A (en) * 1993-09-29 2000-05-30 Pumpkin House:Kk Program recoding medium to realize encryption/decoding method using computer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000151576A (en) * 1993-09-29 2000-05-30 Pumpkin House:Kk Program recoding medium to realize encryption/decoding method using computer

Similar Documents

Publication Publication Date Title
EP0002388B1 (en) Data processing terminal
EP0002389B1 (en) Multiple domain data communication
US5008935A (en) Efficient method for encrypting superblocks of data
CN100379194C (en) Memory encryption
US4668103A (en) Polygraphic encryption-decryption communications system
US6393564B1 (en) Decrypting device
EP0793367A2 (en) Key distribution system and method
EP0002578A1 (en) Data communication method
US5696823A (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
JPH06102822A (en) File security system
JPH01212041A (en) Cryptographic communication system
JPS58118688A (en) Conversion of data
US8281130B2 (en) Authentication system and authentication object device
CN100541528C (en) Data revise the method for preventing and data are revised anti-locking system
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
KR100326402B1 (en) Program writable ic card and method thereof
JPH01503028A (en) Encryption and decryption equipment
JP2001325153A (en) Circuit information protecting method for field programmable gate array
JPS61264371A (en) Data protection system
EP0872081B1 (en) Method and device for data communication
GB2124808A (en) Security system
JPS6117176A (en) Decoder for code data of terminal
US20090202077A1 (en) Apparatus and method for secure data processing
JP4321837B2 (en) Portable recording medium with encryption processing function
JPH0498552A (en) Electronic filing device