JPS61228569A - 秘密情報記憶装置 - Google Patents
秘密情報記憶装置Info
- Publication number
- JPS61228569A JPS61228569A JP6979385A JP6979385A JPS61228569A JP S61228569 A JPS61228569 A JP S61228569A JP 6979385 A JP6979385 A JP 6979385A JP 6979385 A JP6979385 A JP 6979385A JP S61228569 A JPS61228569 A JP S61228569A
- Authority
- JP
- Japan
- Prior art keywords
- secret information
- ram
- container
- storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
(a)技術分野
この発明は、クレジットカードの処理システムやハンデ
ィ端末処理システム等における暗号化用データや暗証番
号或いはその他の秘密情報を記憶する秘密情報記憶装置
に関する。
ィ端末処理システム等における暗号化用データや暗証番
号或いはその他の秘密情報を記憶する秘密情報記憶装置
に関する。
(b)従来技術とその欠点
従来、例えばクレジットカードシステムにおいて暗証番
号入力装置は入力された暗証番号を暗号化して取引処理
装置等へ送信するが、この暗号化のために用いる暗号化
用データは、極めて機密性の要求されるデータであり、
容易に読み出せないようにする必要がある。しかしなが
らこのような秘密情報を記憶する従来の秘密情報記憶装
置は装置自体が盗難された場合については無防備であっ
た。そのため、システム全体の信頼性を低下させる原因
ともなっている。
号入力装置は入力された暗証番号を暗号化して取引処理
装置等へ送信するが、この暗号化のために用いる暗号化
用データは、極めて機密性の要求されるデータであり、
容易に読み出せないようにする必要がある。しかしなが
らこのような秘密情報を記憶する従来の秘密情報記憶装
置は装置自体が盗難された場合については無防備であっ
た。そのため、システム全体の信頼性を低下させる原因
ともなっている。
(C)発明の目的
この発明の目的は、秘密情報を記憶する装置自体が盗難
されても、その装置に格納されている秘密情報を読み出
すことを不可能にした秘密情報記憶装置を提供すること
にある。
されても、その装置に格納されている秘密情報を読み出
すことを不可能にした秘密情報記憶装置を提供すること
にある。
(d1発明の構成および効果
この発明は、秘密情報を記憶する記憶手段と、この記憶
手段全体を格納する容器と、この容器の開閉部付近に配
置した光検出器と、この検出器の光検出によって、前記
記憶手段の記憶内容を破壊する手段とを備えたことを特
徴とする。
手段全体を格納する容器と、この容器の開閉部付近に配
置した光検出器と、この検出器の光検出によって、前記
記憶手段の記憶内容を破壊する手段とを備えたことを特
徴とする。
この発明によれば、秘密情報を記憶する装置の容器を開
けた場合に、容器内に入射される光を検知し、その時点
で秘密情報を破壊するため、実質的に秘密情報を読み出
すことを禁止することができる。
けた場合に、容器内に入射される光を検知し、その時点
で秘密情報を破壊するため、実質的に秘密情報を読み出
すことを禁止することができる。
tel実施例
第1図はこの発明の実施例であるクレジットカード処理
システムのブロック図である。
システムのブロック図である。
10は取引処理装置、20は暗証番号入力装置であり、
再装置はケーブルで接続されている。取引処理装置10
はタレジットカードによる取引を行う装置である。オペ
レータは取引処理装置10のカードリーダ11で顧客の
クレジットカードのカードデータを読み込ませ、暗証番
号入力装置20を顧客に手渡す。顧客はこの暗証番号入
力装置のキーボード22から暗証番号を入力する。暗証
番号入力装置20は入力された暗証番号を暗号化した後
、取引処理装置lOへ送信する。取引処理装置10はこ
の暗号化された暗証番号を受信し、先に読み取ったカー
ドデータと合わせて電話回線を通じてセンタへ送信する
。これによってクレジットカードの照合が行われる。
再装置はケーブルで接続されている。取引処理装置10
はタレジットカードによる取引を行う装置である。オペ
レータは取引処理装置10のカードリーダ11で顧客の
クレジットカードのカードデータを読み込ませ、暗証番
号入力装置20を顧客に手渡す。顧客はこの暗証番号入
力装置のキーボード22から暗証番号を入力する。暗証
番号入力装置20は入力された暗証番号を暗号化した後
、取引処理装置lOへ送信する。取引処理装置10はこ
の暗号化された暗証番号を受信し、先に読み取ったカー
ドデータと合わせて電話回線を通じてセンタへ送信する
。これによってクレジットカードの照合が行われる。
第2図は暗証番号入力装置のブロック図を示すディスプ
レイ23はLED (発光ダイオード)であり、点灯し
ているときは暗証番号の入力が可能であることを示す。
レイ23はLED (発光ダイオード)であり、点灯し
ているときは暗証番号の入力が可能であることを示す。
この点灯状態のとき、キーボード22から入力された暗
証番号はCPU21によってROM25のプログラムに
したがってRAM26に記憶するとともに、RAM26
に記憶されている暗号化用データを用いて暗号化する。
証番号はCPU21によってROM25のプログラムに
したがってRAM26に記憶するとともに、RAM26
に記憶されている暗号化用データを用いて暗号化する。
次にキーボード22のENTキーが顧客により操作され
ると、暗号化された暗証番号はシリアル伝送制御部24
によってシリアルデータとして取引処理装置10へ出力
される。
ると、暗号化された暗証番号はシリアル伝送制御部24
によってシリアルデータとして取引処理装置10へ出力
される。
光検出部27は暗証番号入力装置の容器が開かれた時に
外部から入射する光を検出して、その検出信号をCPU
へ出力するためのものである。CPUはこの検出信号に
よってROMに記憶されている所定のプログラムを実行
し、RAM26のデータをクリアする。これによってR
AM26に記憶されていた秘密データを破壊する。
外部から入射する光を検出して、その検出信号をCPU
へ出力するためのものである。CPUはこの検出信号に
よってROMに記憶されている所定のプログラムを実行
し、RAM26のデータをクリアする。これによってR
AM26に記憶されていた秘密データを破壊する。
第3図は暗証番号入力装置の容器の開閉部付近に配置さ
れた光検出器を示すものである。両図において29は上
部キャビネット、30は下部キャビネット、28は配線
基板、27はフォトダイオード等の光検出器である。(
A)に示すように通常上部キャビネットと下部キャビネ
ットは閉じた状態であり、光検出器27は外部からの光
に対して遮光されている。上部キャビネット29を開け
た場合(B)に示すように下部キャビネットとの隙間か
ら外部光が入射し、光検出器27は外部光が一定値以上
の照度であれば、光を検出したことを表す信号をCPU
へ出力する。
れた光検出器を示すものである。両図において29は上
部キャビネット、30は下部キャビネット、28は配線
基板、27はフォトダイオード等の光検出器である。(
A)に示すように通常上部キャビネットと下部キャビネ
ットは閉じた状態であり、光検出器27は外部からの光
に対して遮光されている。上部キャビネット29を開け
た場合(B)に示すように下部キャビネットとの隙間か
ら外部光が入射し、光検出器27は外部光が一定値以上
の照度であれば、光を検出したことを表す信号をCPU
へ出力する。
第4図は前記RAMのメモリマツプを示す図である。
エリアM1は暗証番号を暗号化するための暗号化用デー
タであり、この内容は暗証番号入力装置を用いる前に既
に定められている。エリアM2はキーボード22から入
力された暗証番号を暗号化したものである。エリアM3
は各種レジスタやフラグ等暗号化のための処理やその他
の処理として用いられるワーキングエリアである。
タであり、この内容は暗証番号入力装置を用いる前に既
に定められている。エリアM2はキーボード22から入
力された暗証番号を暗号化したものである。エリアM3
は各種レジスタやフラグ等暗号化のための処理やその他
の処理として用いられるワーキングエリアである。
第5図および第6図は前記暗証番号入力装置の処理手順
を示すフローチャートである。
を示すフローチャートである。
第5図は通常の動作の手順であり、まずステップn1に
て前記取引処理装置から何らかの命令があるかどうか判
別する。何らかの命令があれば、ステップn2にて受信
処理を行い、ステップn3にて対応する処理を実行する
。ステップn4にて前記キーボード22から何らかのキ
ー人力があるかどうか判別する。キー人力があればステ
ップn5にてそのキーを判別するための処理を行う。押
されたキーが数字キーであれば、ステップn6にてこれ
が判別され、n7にてその数字キーに相当する数字コー
ドをインプットバッファIBに入力する。更にそのイン
プットバッファの内容を暗号化して前記第4図エリアM
2にストアする。このような数字キーの操作によって複
数桁の暗証番号が暗号化されストアされる。その後、E
NTキーが操作されたなら、ステップnllにてこれが
判別され、ステップn12にて前記暗号化された暗証番
号が前記取引処理装置10へ送信する。尚ステップnl
oはクリアキー(CLキー)の操作に相当する処理であ
り、クリアキーが押された場合暗証番号がクリアされる
。尚、ステップn13は取引処理装置からの受信或いは
キーボードからのキー人力を待つ間の他の処理である。
て前記取引処理装置から何らかの命令があるかどうか判
別する。何らかの命令があれば、ステップn2にて受信
処理を行い、ステップn3にて対応する処理を実行する
。ステップn4にて前記キーボード22から何らかのキ
ー人力があるかどうか判別する。キー人力があればステ
ップn5にてそのキーを判別するための処理を行う。押
されたキーが数字キーであれば、ステップn6にてこれ
が判別され、n7にてその数字キーに相当する数字コー
ドをインプットバッファIBに入力する。更にそのイン
プットバッファの内容を暗号化して前記第4図エリアM
2にストアする。このような数字キーの操作によって複
数桁の暗証番号が暗号化されストアされる。その後、E
NTキーが操作されたなら、ステップnllにてこれが
判別され、ステップn12にて前記暗号化された暗証番
号が前記取引処理装置10へ送信する。尚ステップnl
oはクリアキー(CLキー)の操作に相当する処理であ
り、クリアキーが押された場合暗証番号がクリアされる
。尚、ステップn13は取引処理装置からの受信或いは
キーボードからのキー人力を待つ間の他の処理である。
第6図は前記光検出器からの検出出力があった場合にC
PUが行う割り込み処理についてのフローチャートであ
る。この割り込み処理は前記第5図で示した処理のうち
いずれのステップにあってもこの割り込みに移る。まず
ステップn20にてアドレスレジスタADに前記RAM
の最下位アドレスLAを設定する。ステップn21にて
アドレスADで示されるRAMの内容にOOを書き込む
。ステップn23にて現在の指定しているアドレスが前
記RAMの最上位アドレスレジスタであるかどうか判別
する。未満であればステップn22にてアドレスレジス
タADをインクリメントし、n21へ戻る。即ちこの処
理によって前記RAMの最下位アドレスから最上位アド
レスまでのメモリの内容即ちRAMの全内容にデータ0
0が書き込まれることになる。その後ステップn24に
てRAMの内容を全てクリアしたことを示すメツセージ
を前記取引処理装置へ送信する。勿論暗証番号入力装置
が取引処理から物理的に切断されている場合はこのメツ
セージ出力は無意味であるが、秘密情報の読み出しは確
実に不可能となる。
PUが行う割り込み処理についてのフローチャートであ
る。この割り込み処理は前記第5図で示した処理のうち
いずれのステップにあってもこの割り込みに移る。まず
ステップn20にてアドレスレジスタADに前記RAM
の最下位アドレスLAを設定する。ステップn21にて
アドレスADで示されるRAMの内容にOOを書き込む
。ステップn23にて現在の指定しているアドレスが前
記RAMの最上位アドレスレジスタであるかどうか判別
する。未満であればステップn22にてアドレスレジス
タADをインクリメントし、n21へ戻る。即ちこの処
理によって前記RAMの最下位アドレスから最上位アド
レスまでのメモリの内容即ちRAMの全内容にデータ0
0が書き込まれることになる。その後ステップn24に
てRAMの内容を全てクリアしたことを示すメツセージ
を前記取引処理装置へ送信する。勿論暗証番号入力装置
が取引処理から物理的に切断されている場合はこのメツ
セージ出力は無意味であるが、秘密情報の読み出しは確
実に不可能となる。
〈他の実施例〉
上記実施例はRAMに何らかのデータを書き込むことに
よってその内容を破壊する方式であったが、他の方法と
してRAMに供給する電源を強制的に遮断することによ
ってその記憶内容を破壊する方法がある。第7図はその
例について示すものである。図において26はRAMで
あり、vCCがその電源入力端子である。31は電源電
圧VCCを供給或いは遮断するためのスイッチング用の
PチャンネルMO3)ランジスタである。信号SはCP
Uから出力されるものであり、通常Lowレベルであり
、通常は前記MO3)ランジスタ31がオンされている
。32はNチャンネルMO3であり、前記31とC−M
O3構成となっている。即ち通常32はオフ状態である
。35はバックアップ用の電池である。ダイオード33
.34は逆流防止用のものである。cpuが前記光検出
器からの検出信号を判別すれば、信号SをHighレベ
ルとする。このため31はオフ、32はオンする。結果
としてRAMの電源端子VCCはGNDレベルとなり、
その記憶されている内容は破壊されることになる。
よってその内容を破壊する方式であったが、他の方法と
してRAMに供給する電源を強制的に遮断することによ
ってその記憶内容を破壊する方法がある。第7図はその
例について示すものである。図において26はRAMで
あり、vCCがその電源入力端子である。31は電源電
圧VCCを供給或いは遮断するためのスイッチング用の
PチャンネルMO3)ランジスタである。信号SはCP
Uから出力されるものであり、通常Lowレベルであり
、通常は前記MO3)ランジスタ31がオンされている
。32はNチャンネルMO3であり、前記31とC−M
O3構成となっている。即ち通常32はオフ状態である
。35はバックアップ用の電池である。ダイオード33
.34は逆流防止用のものである。cpuが前記光検出
器からの検出信号を判別すれば、信号SをHighレベ
ルとする。このため31はオフ、32はオンする。結果
としてRAMの電源端子VCCはGNDレベルとなり、
その記憶されている内容は破壊されることになる。
尚、アドレスバス、データバス、チップセレクト リー
ドライトの各信号が何れの状態にあっても、電源電圧が
GNDレベルとなれば、その記憶内容は破壊される。
ドライトの各信号が何れの状態にあっても、電源電圧が
GNDレベルとなれば、その記憶内容は破壊される。
第1図はこの発明の実施例であるクレジットカード処理
システムの構成を示す図、第2図は暗証番号入力装置の
ブロック図、第3図は暗証番号入力装置の容器の開閉部
付近の断面図、第4図は前記暗証番号入力装置内のRA
Mのメモリマツプを示す図、第5図は前記暗証番号入力
装置の処理手順を示すフローチャート、第6図は前記暗
証番号入力装置の割り込み処理の手順を示すフローチャ
ート、第7図は他の実施例であるRAMの周辺の回路図
である。
システムの構成を示す図、第2図は暗証番号入力装置の
ブロック図、第3図は暗証番号入力装置の容器の開閉部
付近の断面図、第4図は前記暗証番号入力装置内のRA
Mのメモリマツプを示す図、第5図は前記暗証番号入力
装置の処理手順を示すフローチャート、第6図は前記暗
証番号入力装置の割り込み処理の手順を示すフローチャ
ート、第7図は他の実施例であるRAMの周辺の回路図
である。
Claims (4)
- (1)秘密情報を記憶する記憶手段と、この記憶手段全
体を格納する容器と、この容器の開閉部付近に配置した
光検出器と、この検出器の光検出によって、前記記憶手
段の記憶内容を破壊する手段と、を備えたことを特徴と
する秘密情報記憶装置。 - (2)前記記憶手段は、入力された情報を暗号化するた
めの暗号化用データを記憶する特許請求の範囲第1項記
載の秘密情報記憶装置。 - (3)前記記憶手段は、揮発性メモリで構成され、前記
記憶内容破壊手段は、前記揮発性メモリの供給電源を遮
断するものである特許請求の範囲第1項または第2項記
載の秘密情報記憶装置。 - (4)前記記憶手段は、不揮発性メモリで構成され、前
記記憶内容破壊手段は、前記不揮発性メモリに特定デー
タを書き込む手段より構成される特許請求の範囲第1項
または第2項記載の秘密情報記憶装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6979385A JPS61228569A (ja) | 1985-04-02 | 1985-04-02 | 秘密情報記憶装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6979385A JPS61228569A (ja) | 1985-04-02 | 1985-04-02 | 秘密情報記憶装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPS61228569A true JPS61228569A (ja) | 1986-10-11 |
Family
ID=13412977
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP6979385A Pending JPS61228569A (ja) | 1985-04-02 | 1985-04-02 | 秘密情報記憶装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPS61228569A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016516230A (ja) * | 2013-03-05 | 2016-06-02 | ウインコール ニックスドルフ インターナショナル ゲーエムベーハーWincor Nixdorf International GmbH | 高信頼端末プラットフォーム |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6048555A (ja) * | 1983-08-25 | 1985-03-16 | Fujitsu Kiden Ltd | 磁気カ−ド読取り−書込み装置のセキュリティ方式 |
-
1985
- 1985-04-02 JP JP6979385A patent/JPS61228569A/ja active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6048555A (ja) * | 1983-08-25 | 1985-03-16 | Fujitsu Kiden Ltd | 磁気カ−ド読取り−書込み装置のセキュリティ方式 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016516230A (ja) * | 2013-03-05 | 2016-06-02 | ウインコール ニックスドルフ インターナショナル ゲーエムベーハーWincor Nixdorf International GmbH | 高信頼端末プラットフォーム |
| US11088840B2 (en) | 2013-03-05 | 2021-08-10 | Wincor Nixdorf International Gmbh | Trusted terminal platform |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP0743602B1 (en) | Circuit device for function usage control in an integrated circuit | |
| US7513421B2 (en) | Transaction terminal device and transaction terminal control method | |
| EP0138386B1 (en) | Identification card | |
| AU626331B2 (en) | System for collating personal identification number | |
| US6371376B1 (en) | PCMCIA card with secure smart card reader | |
| CA2120665A1 (en) | Personal Date/Time Notary Device | |
| GB2004394B (en) | Portable data carrier provided with a microprocessor and a programmable read-only memory | |
| US6279825B1 (en) | Electronic transaction terminal for preventing theft of sensitive information | |
| IES960815A2 (en) | Computer keyboard with integral encoded device reader | |
| JPS5947646A (ja) | 計算機デ−タ処理装置および方法 | |
| US20040117639A1 (en) | Secure driver | |
| JP2000155876A (ja) | 盗難防止装置 | |
| US20030137887A1 (en) | Memory card | |
| US6283369B1 (en) | IC card system and method for securing the system | |
| US20030074572A1 (en) | Battery enclosing encryption key | |
| JPS63293637A (ja) | デ−タ保護用マイコン | |
| JPS61228569A (ja) | 秘密情報記憶装置 | |
| US20020169989A1 (en) | Method and apparatus for access security in computers | |
| JP2004021581A (ja) | フラッシュメモリーシステムのガイド装置とガイド方法 | |
| US20090055660A1 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
| JP2000047946A (ja) | 集積回路装置 | |
| JPS60160492A (ja) | Icカ−ド | |
| JP2677342B2 (ja) | 携帯形半導体記憶装置システム | |
| KR200334484Y1 (ko) | 금융자동화기기의 입력부 보안장치 | |
| JP2507588B2 (ja) | 携帯形半導体記憶装置 |