JPS63269296A - データ通信処理装置 - Google Patents

データ通信処理装置

Info

Publication number
JPS63269296A
JPS63269296A JP62103835A JP10383587A JPS63269296A JP S63269296 A JPS63269296 A JP S63269296A JP 62103835 A JP62103835 A JP 62103835A JP 10383587 A JP10383587 A JP 10383587A JP S63269296 A JPS63269296 A JP S63269296A
Authority
JP
Japan
Prior art keywords
data
encryption key
processing device
pek
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP62103835A
Other languages
English (en)
Other versions
JPH0799555B2 (ja
Inventor
喜文 山平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Tokyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Co Ltd filed Critical Tokyo Electric Co Ltd
Priority to JP62103835A priority Critical patent/JPH0799555B2/ja
Publication of JPS63269296A publication Critical patent/JPS63269296A/ja
Publication of JPH0799555B2 publication Critical patent/JPH0799555B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Cash Registers Or Receiving Machines (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野コ 本発明は、クレジットカードなどの取引カードを用いて
商品取引を行なう際に使用される商品取引データ処理装
置に関する。
[従来の技術] 近年、デパートやレストランなどではクレジットカード
などの゛取引カードによる商品取引が頻繁に行なわれて
おり、このような店舗には暗証゛番号入力用の携帯型端
末機を着脱自在とし、かつ外部のカード発行会社におけ
るホストシステムと電話回線等によりオンラインで接続
した商品取引データ処理装置が設置されている。そして
、取引カードによる商品取引が発生すると、店員は商品
取引データ処理装置に設けられたキーボード等の入力装
置から商品取弓1データを入力するとともに商品取引デ
ータ処理装置あるいは携帯型端末機に設けられたカード
リーダによって客の持参した取引カードに記録されてい
るカード発行会社の企業コード、会員番号等のカード情
報を読取らせ、さらに、携帯型端末機を用いて客に暗証
番号を入力させる。
そうすると、携帯型端末機から商品取引データ処理装置
に暗証番号データなどが送信され、さらに商品取引デー
タ処理装置からカード情報や暗証番号データなどが該当
カード発行会社のホストコンピュータに送信されて、ホ
ストコンピュータにおいて取引の正当性が判断される。
そして、このコンピュータから当該取引カードに対する
商品取引許可を示す許諾応答伝文が返信されると、商品
取引データ処理装置によりこの伝文に含まれるカード取
引データが伝票に印字出力されるものとなっている。
ところで、商品取引データ処理装置とホストコンピュー
タとの間のデータ伝送、および商品取引データ処理装置
と携帯型端末機との間のデータ伝送は、暗号鍵により送
信データを暗号化して行なうことによりデータの保護を
はかっている。ただし、ホストコンピュータから各商品
取引データ処理装置に配布される暗号鍵は処理装置1台
に対して唯1つとなっており、このため、1台の商品取
引データ処理装置が複数の携帯型端末機を管理可能であ
るとすると、各携帯型端末機とのデータ伝送は全て同一
の暗号鍵によって行なわれることになる。
[発明が解決しようとする問題点] しかるに、任意の商品取引データ処理装置に接続可能な
全ての携帯型端末機が同一の暗号鍵を持つということは
、例えばある携帯型端末機を持出して暗号鍵を盗み出す
ことにより、他の携帯型端末機に保持されているデータ
の盗難が可能となる。
携帯型端末機には前述したように顧客のカードデータや
暗証番号等の信用取引を行なう上で大変重要なデータが
保持されていることを考慮すると、データの盗難が容易
でその安全性が低いというのは大変問題であり、この点
が改善されない限りは携帯型端末機の多数化は困難であ
った。
そこで本発明は、複数の携帯型端末機とのデータ伝送を
それぞれ異なる暗号鍵によって暗号通信することができ
、データ保護の信頼性を高め得、着脱自在な多数の携帯
型端末機を使用可能な商品取引データ処理装置を提供す
ることを目的とする。
[問題点を解決するための手段] 本発明は、第1図に示す如く、ホストシステム1とのデ
ータ通信の際に送信データを暗号化するための暗@m2
に基いて各携帯型端末機3に対して異なる暗号鍵4を発
生させる暗号鍵発生手段5と、この発生手段5により発
生される各携帯端末機3毎の暗号鍵4を前記ホストシス
テム1間の暗号鍵2の更新に応じて更新させる暗号鍵更
新手段6と、この暗号鍵更新手段6あるいは暗号鍵発生
手段5により得られる各携帯端末機3毎の暗号鍵4によ
り該当携帯型端末機3とのデータ通信を暗号化して行な
う暗号通信手段7とを備えた商品取引データ処理装置で
ある。
[作用] このような手段を講じた商品取引データ処理装置であれ
ば、各携帯型端末機とのデータ伝送はホストシステムと
のデータ通信の際に送信データを暗号化するための暗号
鍵に基いて発生されるそれぞれ異なる暗号鍵により暗号
化されて行なわれ、ホストシステム間の暗号鍵が更新さ
れると各携帯型端末機間の各暗号鍵も更新される。
[実施例コ 以下、本発明の実施例を図面を9照しながら説明する。
第2図は本発明の一実施例の構成を示すブロック図であ
る。同図において、1oは商品取引データ処理装置(以
下処理装置と略称する)であって、この処理装@10の
CPLJ (中央処理装置)11は、パスライン12お
よび信号線13を介してROM14とRAM15とを制
御する。また、商品取引データなどを入力するためのキ
ーボード16からのキー信号を入力するキーボード入力
回路17、「登録」 「設定」等の業務モードの開始を
前記CPU11に指令するコントロールスイッチ18の
指令信号を入力するI10ボート19、取引データなど
を表示するための表示器21を駆動制御する表示制御回
路22、伝票用紙等に取引データ等を印字するためのド
ツトプリンタ23を駆動制御するプリンタ制御回路24
、クレジットカードなどの取引カードに記録されている
カードデータを読取るためのカードリーダ25から読取
りデータを入力するカードリーダ制御回路26、カード
発行会社等におけるホストコンピュータ27との間で電
話回線等の伝送路28を介して行なわれるデータ伝送を
制御する伝送制御回路29が前記パスライン12.信号
線13を介してCPU11に接続されている。さらに、
上記CPU11には携帯端末機用インタフェース20が
接続されており、投・受光器を用いて光学的に、あるい
はコネクタを用いて機械的に着脱自在に接続される複数
の携帯型端末機30とデータ伝送が可能となっている。
一方、携帯型端末8130eいT、CPU31 にはパ
スライン32.信号$133を介してROM34および
RAM35が接続されるとともに、暗証番号を入力する
ためのキーボード36からのキー信号を入力するキーボ
ード入力回路37、表示器38を駆動制御する表示制御
回路39、カードリーダ40からの読取りデータを入力
するカードリーダ制御回路41などが接続される。また
、前記処理装置10とのデータ伝送を司る処理装置用イ
ンタフェース42がパスライン32.信号線33を介し
てCPU31に接続している。
前記処理装置10のRAM15には、第3図に示す如く
、キーボードから入力される商品取引データを一時格納
するデータテーブル51、各携帯型端末機3oおよびホ
ストコンピュータ27との送受信データを一時格納する
送受信バッファ52、暗号化または復号化のための鍵を
一時記憶する鍵バッファ53、鍵バッファ53にて記憶
された鍵により暗号化または復号化を行なうデータを一
時記憶する入力データバッファ54、鍵バッファ53に
て記憶された鍵により暗号化または復号化されたデータ
を一時記憶する出力データバッファ55、処理装置10
内で顧客データを暗号化するための暗号1 (PEK)
を格納するPEKメモリ56、ホストコンピュータ27
からの送信データを復号して暗号1 (PEK)を得る
ための復号鍵(MEK)を格納するMEKメモリ57、
および各携帯型端末11i130にそれぞれ設定される
管理番号(10番号:1≦i≦n)を記憶するとともに
、ID番号に対応して各携帯型端末機30内で顧客デー
タを暗号化するための暗号鍵(PEK l )と、当該
暗号!l (PEK l )を前記復号鍵(MEK)で
暗号化したデータ(EnC)とを設定記憶する端末機管
理テーブル58、等が形成されている。
一方、携帯型端末機30のRAM35には、第4図に示
す如く、処理装@10との送受信データを一時格納する
送受信バッフ161、暗号化または復号化のための鍵を
一時記憶する鍵バッファ62、鍵バッファ62にて記憶
された鍵により暗号化または復号化を行なうデータを一
時記憶する入力データバッフ763、mバッファ62に
て記憶された鍵により暗号化または復号化されたデータ
を一時記憶する出力データバッフ764、前記処理装置
10にて設定された各携帯端末F!s30の10番号を
格納するIDメモリ65、各携帯端末機30内で顧客デ
ータを暗号化するための暗号鍵(PEK l )を格納
するPEK +メモリ66、処理装ra10からの配布
時に暗号化された暗号鍵(PEKi)を復号するための
復号!l(MEK)を格納するMEKメモリ67、キー
ボード36およびカードリーダ4oから入力された顧客
データを一時記憶する顧客データバッファ68、等が形
成されている。
しかして、前記処理装置10のCPU11は、第5図に
示す流れ図にしたがってRAM15の端末i管理テーブ
ル58を作成する。すなわち、複数(n)台の携帯型端
末119130に対してID番号が1から順にnまで予
め設定された状態で、PlとしてID−1を初期設定し
、P2としてID番号を暗号鍵としてPEKメモリ56
内に格納されている暗号&I (PEK)を暗号化して
データPEK1を作成する。次に、P3としてMEKメ
モリ57に格納されている復号1!(MEK)を暗号鍵
としてP2におけるデータPIDiを暗号化してデータ
Eneを形成する。そして、P2にて暗号化されたデー
タpro+と、P3にて暗号化されたデータビ口Cとを
テーブル58の該当ID番号に対応する領域に格納する
。しかる債、IDを+1だけ累進し、同様にして累進さ
れたID番号に対応する領域にデータPIDiおよびデ
ータEIICを格納する。以下、10がnに達するまで
同様な動作が繰返され、nを越えると終了する。
ところで、この端末機管理テーブル58の作成に使用さ
れる暗号1l(PEK)は適時ホストコンピュータ27
によって更新される。このため、暗号鍵(PEK)の更
新時には前記第5図の流れ図にしたがって端末機管理テ
ーブル58も更新されるものとなっている。つまり、処
理装置19のCPU11は、ホストコンピュータ27に
より新たな暗号鍵が配布されると、この鍵をMEKメモ
リ57の復号鍵(MEK)で復号して暗号鍵(PEK)
を得、これをPEKメモリ56に格納するとともに、端
末機管理テーブル58の更新を行なうものとなっている
また、前記処理装置1oのCPU11は、端末機用イン
タフェース20を介して任意の携帯型端末11130の
接続が確認されると、第6図に示す流れ図にしたがって
該当携帯端末機30との暗号通信を行なうものとなって
いる。すなわち、端末機30の接続を確認後、Pllと
してID番号の読取り指令を該当端末機に送信する。そ
うすると、携帯型端末機30からは10メモリ65に格
納されているID番号とともに、PEK1メモリ66に
格納されてい番暗号18 (PEK i )をMEKメ
モリ67に格納されている復号鍵(MEK)で暗号化し
たデータE nc’ が送出されるので、この応答デー
タを送受信バッファ52に一時格納する。次に、PI3
として送受信バッファ52に記憶された10番号に基い
て端末機管理テーブル58を検索し、該当10番号に対
応するEnCを読出して、送受信バッファ52に記憶さ
れているE nc’ と比較する。そして、両者が一致
したならば、PI3として顧客データをPEKIメモリ
66内の暗号鍵(PEK I )で暗号化して送出する
ように顧客データの読取り指令を出力する。そうすると
、携帯型端末機3oからは顧客データバッファ68に格
納されている顧客データをPEK iメモリ66に格納
されている暗号1! (PEK i )を暗号鍵として
暗号化した顧客データが送出されるので、PI3として
この顧客データを端末−管理テーブル58の該当ID番
号に対応するデータ(PEK i )で復号化し、生の
顧客データを得る。そして、この復号された顧客データ
をPEKメモリ56内の暗号鍵(PEK)により暗号化
してホストコンピュータ27に送信する。
一方、PI3にて両者が不一致であると、接続された携
帯型端末機30に対し、端末機管理テーブル58の該当
ID番号に対応するデータEncと、このデータEnC
の復号指令とを送出する。そうすると、携帯型端末13
0側では受信したデータEncをMEKメモリ67に格
納された復号鍵(MEK)で復号化してPEK+が得ら
れ、これがPEKIメモリ66に格納されてPEK i
の一致がはかられる。なお、第7図は携帯型端末^30
におけるCPU31の動作を示す流れ図である。
このように構成された本実施例においては、ポストコン
ピュータ27と処理装置1oとのデータ伝送の際に送信
データを暗号化するのに用いられる暗号鍵(PEK)と
、各携帯端末機3o毎に設定されるID番号とにより、
各携帯型端末!1130と処理袋W110とのデータ伝
送の際に顧客データを暗号化するための鍵(PEK +
 )が作成され、各携帯型端末機毎に設定される。また
、ポストコンピュータから配布される暗号鍵(PEK)
が更新されると、それに応じて各携帯型端末1130毎
の暗号鍵(PEK i )も更新される。この状態で、
顧客データバッファ68にキーボード36からキー人力
された暗証番号が格納されている携帯型端末機30が処
理装置10に接続されると、携帯型端末機30からは端
末111Dと、暗号鍵(PEK i )を復号!l(M
EK)で暗号化したデータとが返信され、暗号鍵(PE
K i )の正当性がはかられる。そして、暗号&! 
(PEK + )が正当であるならば顧客データバッフ
ァ57に格納されている顧客データの読取りを行なう。
そうすると、携帯型端末1130からは顧客データが暗
号鍵(PEK l )で暗号化されて送信されるので、
処理装置10では受取ったデータを端末機管理テーブル
58における該当IOに対応するデータ(PEK i 
)で復号し、顧客データを得る。そして、この顧客デー
タを暗号鍵(PEK)で暗号化してホストコンピュータ
27に送信する。
このように、本実施例によれば、処理装と10と各携帯
型端末1130とのデータ伝送はそれぞれ異なった暗号
&!!(PEK + )による暗号通信が可能となる。
したがって、ある携帯型端末機を持出して暗号鍵を盗み
出しても他の携帯型端末機に保持されているデータの盗
難は不可能であり、データ伝送上の安全対策に関する能
力を十分に高め得、データ保護に対する信頼性を向上で
きるので、複数の携帯型端末機を着脱自在に接続可能と
しても回答問題は生じ得ない。
なお、本発明は前記実施例に限定されるものではない。
例えば、前記実施例ではCPU11および31によりR
OM24.34に記憶されている処理プログラムにした
がってソフトウェアで処理・制御する場合を示したが、
暗号化ロジック部。
復号化ロジック部、端末は管理ロジック部、端末線制御
ロジック部、指令実行ロジック部等を構成することによ
りハードウェアで処理・制御するようにしてもよい。ま
た、RAM15.35などの記憶部もレジスタなどのハ
ードメモリで形成できるのは言うまでもない。また、前
記実施例では顧客データを暗号化して送信する場合を示
したが、その伯の重要データを暗号通信する場合も同様
な効果を秦する。このほか、本発明の要旨を逸脱しない
範囲で種々変形実施可能であるのは勿論である。
[発明の効果コ 以上詳述したように、本発明によれば、複数の携帯型端
末機とのデータ伝送をそれぞれ異なる暗号鍵によって暗
号通信することができ、データ保護の信頼性を高め得、
着脱自在な多数の携帯型端末機を使用可能な商品取引デ
ータ処理装置を提供できる。
【図面の簡単な説明】
第1図は本発明の商品取引データ処理装置の機能ブロッ
ク図、第2図ないし第7図は本発明の一実施例を示す図
であって、第2図は全体のブロック構成図、第3図は処
理装置におけるRAMの構成図、第4図は携帯型端末機
におけるRAMの構成図、第5図は処理装置のCPLJ
における端末機管理テーブル形成時の動作を示す流れ図
、第6図は処理装置と携帯型端末機とのデータ通信に対
する処理装置側CPLIの動作を示す流れ図、第7図は
処理装置と携帯型端末機とのデータ通信に対する端末別
側CPUの動作を示す流れ図である。 10・・・商品取引データ処理装置、27・・・ホスト
コンピュータ、30・・・携帯型端末機、56・・・R
EKメモリ、57・・・MEKメモリ、58・・・端末
機管理テーブル、65・・・IDメモリ、66・・・P
EK iメモリ、67・・・MEKメモリ。 出願人代理人 弁理士 鈴江武彦 第3図 第 4 図 第5図 第6図 1、事件の表示 特願昭62−103835号 2、発明の名称 商品取引データ処理装置 3、補正をする者 事件との関係   特許出願人 (356)  東京電気株式会社 4、代理人 東京都千代田区霞が関3丁目7番2号 UBEビル  
−7、補正の内容 (1)  明細書第10頁第18行、第10頁第20行
および第11頁第4行の[PIDiJとあるをrPEK
iJと訂正する。 (2)明細書第11頁第12行の「処理装置19」とあ
るを「処理装置10」と訂正する。 (3)  明細書第15頁第20行のFROM24゜3
4」とあるをrROM14.34Jと訂正する。

Claims (1)

    【特許請求の範囲】
  1. 顧客データ入力部を有する複数の携帯型端末機を着脱自
    在とし、入力された商品取引データとともに接続された
    携帯型端末機からの顧客データを伝送回線を介して外部
    のホストシステムに伝送する商品取引データ処理装置に
    おいて、前記ホストシステムとのデータ通信の際に送信
    データを暗号化するための暗号鍵に基いて前記各携帯型
    端末機に対して異なる暗号鍵を発生させる暗号鍵発生手
    段と、この発生手段により発生される各携帯端末機毎の
    暗号鍵を前記ホストシステム間の暗号鍵の更新に応じて
    更新させる暗号鍵更新手段と、この暗号鍵更新手段ある
    いは暗号鍵発生手段により得られる各携帯端末機毎の暗
    号鍵により該当携帯型端末機とのデータ通信を暗号化し
    て行なう暗号通信手段とを具備したことを特徴とする商
    品取引データ処理装置。
JP62103835A 1987-04-27 1987-04-27 データ通信処理装置 Expired - Fee Related JPH0799555B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62103835A JPH0799555B2 (ja) 1987-04-27 1987-04-27 データ通信処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62103835A JPH0799555B2 (ja) 1987-04-27 1987-04-27 データ通信処理装置

Publications (2)

Publication Number Publication Date
JPS63269296A true JPS63269296A (ja) 1988-11-07
JPH0799555B2 JPH0799555B2 (ja) 1995-10-25

Family

ID=14364477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62103835A Expired - Fee Related JPH0799555B2 (ja) 1987-04-27 1987-04-27 データ通信処理装置

Country Status (1)

Country Link
JP (1) JPH0799555B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244153A (ja) * 1992-03-02 1993-09-21 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信装置
JP2008192134A (ja) * 2001-04-25 2008-08-21 Harex Infotech Inc 対称鍵セキュリティアルゴリズムを用いた金融情報入力方法及び移動通信用商取引システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244153A (ja) * 1992-03-02 1993-09-21 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信装置
JP2008192134A (ja) * 2001-04-25 2008-08-21 Harex Infotech Inc 対称鍵セキュリティアルゴリズムを用いた金融情報入力方法及び移動通信用商取引システム

Also Published As

Publication number Publication date
JPH0799555B2 (ja) 1995-10-25

Similar Documents

Publication Publication Date Title
JP3114991B2 (ja) データ通信システム
US5485519A (en) Enhanced security for a secure token code
US8736424B2 (en) Systems and methods for performing secure financial transactions
US7249256B2 (en) Encryption protocol
US9065643B2 (en) System and method for account identifier obfuscation
CA2023872C (en) Databaseless security system
JPS63274242A (ja) 暗号化通信システム
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JPH01212041A (ja) 暗号化通信システム
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
JPS6370634A (ja) 暗号化鍵共有方式
JPH0575598A (ja) 鍵データ共有装置
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN101789088A (zh) 一种具有支付功能的sd卡
JPH1023548A (ja) 携帯型通信装置及び携帯型記憶装置
JPS63269296A (ja) データ通信処理装置
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
EP1421548B1 (en) Encryption protocol
JPS61205041A (ja) 通信ネツトワ−クシステム
JPH0491531A (ja) Icカードを使用した機密データ転送方法
JPH11168461A (ja) 情報通信方法および装置
US20230067844A1 (en) Information processing apparatus, information processing method, program, and information processing system
JPS62166489A (ja) Icカ−ドシステム
JP2004145500A (ja) ロック解除方法およびシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees