JPH03198182A - Icカードデータ処理システム - Google Patents
Icカードデータ処理システムInfo
- Publication number
- JPH03198182A JPH03198182A JP1338959A JP33895989A JPH03198182A JP H03198182 A JPH03198182 A JP H03198182A JP 1338959 A JP1338959 A JP 1338959A JP 33895989 A JP33895989 A JP 33895989A JP H03198182 A JPH03198182 A JP H03198182A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- algorithm
- terminal device
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims description 44
- 238000012790 confirmation Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 description 19
- 238000012546 transfer Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
この発明は、ICカードデータ処理システムに関し、詳
しくは、金融機関のセンターコンピュータと端末装置と
がデータ交換をするシステムにおいて、端末装置側が処
理したデータを外部記憶媒体にファイル化して記憶する
ようなデータに対し、高いセキュリティでデータ管理が
できるICカードを用いるファームバンキング端末装置
に関する。
しくは、金融機関のセンターコンピュータと端末装置と
がデータ交換をするシステムにおいて、端末装置側が処
理したデータを外部記憶媒体にファイル化して記憶する
ようなデータに対し、高いセキュリティでデータ管理が
できるICカードを用いるファームバンキング端末装置
に関する。
[従来の技術]
金融機関として、例えば、銀行等では、店内に多くの端
末装置を設置して、これらを専用回線を介してそのセン
ターコンピュータに接続し、振込、振替、預金の引き出
し、入金等のデータについてセンターコンピュータとデ
ータ交換して処理することが従来行われている。
末装置を設置して、これらを専用回線を介してそのセン
ターコンピュータに接続し、振込、振替、預金の引き出
し、入金等のデータについてセンターコンピュータとデ
ータ交換して処理することが従来行われている。
この場合の端末装置は、いわゆる、パソコン代用の汎用
型の端末装置が用いられるのが一般的であって、金融機
関の内部に設置され、従業員が操作する。
型の端末装置が用いられるのが一般的であって、金融機
関の内部に設置され、従業員が操作する。
一方、近年、家庭とか、金融機関の店先などで、顧客が
所有しているICカードを媒介として顧客が直接端末装
置を操作し、振込、振替、立替入金、自動支払い処理、
残高照会等を行うコンピュータ処理システムが提案され
、その端末装置の1つとして、いわゆるファームバンキ
ング端末装置が開発されている。この種の端末装置は、
通常、金額、送り先銀行コード、口座番号等の重要な情
報がフロッピーディスク等の外部記憶媒体に記録されて
いて、銀行のホストコンピュータと公衆回線網を介して
交信が行われている。
所有しているICカードを媒介として顧客が直接端末装
置を操作し、振込、振替、立替入金、自動支払い処理、
残高照会等を行うコンピュータ処理システムが提案され
、その端末装置の1つとして、いわゆるファームバンキ
ング端末装置が開発されている。この種の端末装置は、
通常、金額、送り先銀行コード、口座番号等の重要な情
報がフロッピーディスク等の外部記憶媒体に記録されて
いて、銀行のホストコンピュータと公衆回線網を介して
交信が行われている。
[解決しようとする課題]
ファームバンキング端末装置では、金額、送り先銀行コ
ード、口座番号等の重要な情報を記録しているデータフ
ァイルが着脱が可能なフロッピーディスク等の記憶媒体
に書込まれて管理され、そのデータが通常−膜化されて
いる汎用のO8等で処理される。そのため、このフロッ
ピーディスクヲ他のパソコン、ワークステーション等に
装着スれば先のような重要な情報が容易に入手可能であ
って、情報の照会、改ざん等の不正行為が行われる危険
性が非常に高い。
ード、口座番号等の重要な情報を記録しているデータフ
ァイルが着脱が可能なフロッピーディスク等の記憶媒体
に書込まれて管理され、そのデータが通常−膜化されて
いる汎用のO8等で処理される。そのため、このフロッ
ピーディスクヲ他のパソコン、ワークステーション等に
装着スれば先のような重要な情報が容易に入手可能であ
って、情報の照会、改ざん等の不正行為が行われる危険
性が非常に高い。
この発明は、このような従来技術の問題点を解決するも
のであって、ICカードを用いて端末装置を操作する場
合に端末装置の外部記憶媒体に記憶されるデータのセキ
ュリティを向上させることができるICカードデータ処
理システムを提供することを目的とする。
のであって、ICカードを用いて端末装置を操作する場
合に端末装置の外部記憶媒体に記憶されるデータのセキ
ュリティを向上させることができるICカードデータ処
理システムを提供することを目的とする。
[課題を解決するための手段]
このような目的を達成するためのこの発明のICカード
データ処理システムの特徴は、ICカードが人力された
確認情報と自己が保有する確認情報との照合においてそ
れらが一致したときに選択情報を端末装置に送出し、端
末装置がICアームから受けた選択情報に対応して選択
した複数の暗号化及び復号化アルゴリズム少なくとも1
つの暗号化アルゴリズムに応じて入力確認情報及びIC
カードから(また確認情報のいずれかの確認情報を暗号
化アルゴリズムにおける鍵情報として使用して処理デー
タに対して所定の暗号化をして外部記憶媒体に記憶し、
かつ、外部記憶媒体から処理データを読出したときには
ICカードから受けた選択情報に対応して選択した少な
くとも1つの復号化アルゴリズムに応じて人力確認情報
及びICカードから得た確認情報のいずれかの確認情報
を復号化アルゴリズムにおける鍵情報として使用して処
理データを復号化してデータ処理を行うものである。
データ処理システムの特徴は、ICカードが人力された
確認情報と自己が保有する確認情報との照合においてそ
れらが一致したときに選択情報を端末装置に送出し、端
末装置がICアームから受けた選択情報に対応して選択
した複数の暗号化及び復号化アルゴリズム少なくとも1
つの暗号化アルゴリズムに応じて入力確認情報及びIC
カードから(また確認情報のいずれかの確認情報を暗号
化アルゴリズムにおける鍵情報として使用して処理デー
タに対して所定の暗号化をして外部記憶媒体に記憶し、
かつ、外部記憶媒体から処理データを読出したときには
ICカードから受けた選択情報に対応して選択した少な
くとも1つの復号化アルゴリズムに応じて人力確認情報
及びICカードから得た確認情報のいずれかの確認情報
を復号化アルゴリズムにおける鍵情報として使用して処
理データを復号化してデータ処理を行うものである。
[作用]
このように確認情報を暗号化の鍵情報とすれば、特別に
鍵情報を設ける必要がなく、また、アルゴリズム選択と
の組合わせで2段階の暗号化ができることから、端末装
置に着脱できる外部記憶媒体に記憶されるデータの暗号
化をより複雑にすることができる。しかも、暗号化する
鍵情報となる確認情報及び暗号化のアルゴリズムを選択
する情報は、端末装置内にはなく、使用権限情報を管理
しているICカードの内部に保持されている。したがっ
て、これらを直接入手することは難しく、使用権限がな
い限り暗号化に関係するアルゴリズムの選択ができず、
その鍵情報も端末装置で取得することはできない。
鍵情報を設ける必要がなく、また、アルゴリズム選択と
の組合わせで2段階の暗号化ができることから、端末装
置に着脱できる外部記憶媒体に記憶されるデータの暗号
化をより複雑にすることができる。しかも、暗号化する
鍵情報となる確認情報及び暗号化のアルゴリズムを選択
する情報は、端末装置内にはなく、使用権限情報を管理
しているICカードの内部に保持されている。したがっ
て、これらを直接入手することは難しく、使用権限がな
い限り暗号化に関係するアルゴリズムの選択ができず、
その鍵情報も端末装置で取得することはできない。
その結果、端末装置をいくら操作しても暗号化情報を得
ることはできず、かつ、端末装置の処理データを記録す
る記録媒体の内容もそれに応じて暗号化されているので
それを解読することは難しくなる。そこで、この記録媒
体が他のパソコン。
ることはできず、かつ、端末装置の処理データを記録す
る記録媒体の内容もそれに応じて暗号化されているので
それを解読することは難しくなる。そこで、この記録媒
体が他のパソコン。
ワークステーション等に装着されて使用されたとしても
、情報の照会、改ざん等の不正行為が行われる危険性が
ほとんどなくなり、システム全体のセキュリティを向1
ユさせることができる。
、情報の照会、改ざん等の不正行為が行われる危険性が
ほとんどなくなり、システム全体のセキュリティを向1
ユさせることができる。
[実施例コ
以下、この発明の一実施例について図面を参照して説明
する。
する。
第1図は、この発明のICカードデータ処理システムを
適用した一実施例のファームバンキング端末装置(以ド
ファームバンキング端末)のブロック図であり、第2図
は、そのICカードに記憶された鍵情報とフロッピーデ
ィスクに記憶された処理データとの関係の具体例の説明
図、第3図は、そのICカードに記憶されたアルゴリズ
ム選択情報に応じて選択されるアルゴリズム処理プログ
ラムの記憶についての説明図である。
適用した一実施例のファームバンキング端末装置(以ド
ファームバンキング端末)のブロック図であり、第2図
は、そのICカードに記憶された鍵情報とフロッピーデ
ィスクに記憶された処理データとの関係の具体例の説明
図、第3図は、そのICカードに記憶されたアルゴリズ
ム選択情報に応じて選択されるアルゴリズム処理プログ
ラムの記憶についての説明図である。
第1図において、lは、ICカード10とフロッピーデ
ィスク11とが装着されて家庭等で使用されるファーム
バンキング端末であって、銀行等の中央のホストコンピ
ュータ4にモデム等を含む通信制御部161通信回線2
.公衆回線網3を介して接続され、ホストコンピュータ
4との間でデータの授受を行う。
ィスク11とが装着されて家庭等で使用されるファーム
バンキング端末であって、銀行等の中央のホストコンピ
ュータ4にモデム等を含む通信制御部161通信回線2
.公衆回線網3を介して接続され、ホストコンピュータ
4との間でデータの授受を行う。
ファームバンキング端末1は、マイクロプロセッサ(C
PU)12を有していて、CPU12は、バス101を
介してICカードリーダライタ13、フロッピーディス
クインタフェースを含むフロッピーディスク駆動装置1
4、メモリ部15、通信制御部16、デイスプレィ17
、そして、キーボード18等とにそれぞれ接続され、こ
れらとデータの授受を行い、これら各回路と、ICカー
ドリーダライタ13及びフロッピーディスク駆動装置1
4とを制御する。そして、ICカードリーダライタ13
を介してICカードIOにデータ等を転送し、そこから
データ等の転送を受け、フロッピーディスク駆動装置1
4を介してフロッピーディスク11にデータ等を書込み
、そこからデータ等を読出す。なお、バス101には、
データバス、アドレスバス、コントロールバスがそれぞ
れ設ケられている。
PU)12を有していて、CPU12は、バス101を
介してICカードリーダライタ13、フロッピーディス
クインタフェースを含むフロッピーディスク駆動装置1
4、メモリ部15、通信制御部16、デイスプレィ17
、そして、キーボード18等とにそれぞれ接続され、こ
れらとデータの授受を行い、これら各回路と、ICカー
ドリーダライタ13及びフロッピーディスク駆動装置1
4とを制御する。そして、ICカードリーダライタ13
を介してICカードIOにデータ等を転送し、そこから
データ等の転送を受け、フロッピーディスク駆動装置1
4を介してフロッピーディスク11にデータ等を書込み
、そこからデータ等を読出す。なお、バス101には、
データバス、アドレスバス、コントロールバスがそれぞ
れ設ケられている。
メモリ部15は、RAMやROMで構成され、ファーム
バンキング端末1内の処理プログラムの他にフロッピー
ディスク11に記憶されるべきファイルデータ等の情報
を暗号化し、復号化する処理プログラムが格納されてい
る。また、メモリ部15は、図示してない電池によりバ
ックアップされている。
バンキング端末1内の処理プログラムの他にフロッピー
ディスク11に記憶されるべきファイルデータ等の情報
を暗号化し、復号化する処理プログラムが格納されてい
る。また、メモリ部15は、図示してない電池によりバ
ックアップされている。
CPU12にもROMが内蔵されていて、それにはハー
ドウェアの制御等を行う制御プログラムとカード使用者
の正当性を確認するために暗証コード(以下PIN)等
の入力メツセージ表示処理(ガイダンス処理)や作業メ
ニューの表示等を行う基本的な処理プログラムなどが格
納されている。
ドウェアの制御等を行う制御プログラムとカード使用者
の正当性を確認するために暗証コード(以下PIN)等
の入力メツセージ表示処理(ガイダンス処理)や作業メ
ニューの表示等を行う基本的な処理プログラムなどが格
納されている。
なお、口座番号や残高、その他の取引データを含めて、
メモリ部15に格納されている各種の処理プログラムや
作業メニュー等で指定される作業の処理に関する各種の
処理プログラムは、CPUI2のROM内に格納されて
いるプログラムロード処理プログラムに従ってCPU1
2によりフロッピーディスクllからメモリ部15にあ
らかじめ読込まれ、あるいは必要に応じてその都度読込
まれ、その所定の領域に格納される。
メモリ部15に格納されている各種の処理プログラムや
作業メニュー等で指定される作業の処理に関する各種の
処理プログラムは、CPUI2のROM内に格納されて
いるプログラムロード処理プログラムに従ってCPU1
2によりフロッピーディスクllからメモリ部15にあ
らかじめ読込まれ、あるいは必要に応じてその都度読込
まれ、その所定の領域に格納される。
デイスプレィ17は、CPU12に制御されてガイダン
スや図形等を表示するLCD表示装置で構成されていて
、データ処理結果やファームバンキング端末1を操作す
る操作者のための操作メツセージや作業メニュー等を表
示する。
スや図形等を表示するLCD表示装置で構成されていて
、データ処理結果やファームバンキング端末1を操作す
る操作者のための操作メツセージや作業メニュー等を表
示する。
なお、ファームバンキング端末工の所定の作業メニュー
の処理の実行の指示と、文字等を含む各種の情報の入力
、PIN等の入力は、キーボード18から操作者により
行われ、入力された情報に従ってCPU12が各種の処
理を実行する。
の処理の実行の指示と、文字等を含む各種の情報の入力
、PIN等の入力は、キーボード18から操作者により
行われ、入力された情報に従ってCPU12が各種の処
理を実行する。
ファームバンキング端末1は、ここでは、銀行のホスト
コンピュータ4と接続されていて、それからサービスを
受けるが、交信する情報は一度メモリ部15に格納され
、交信終了時にフロッピーディスク11にフロッピーデ
ィスク駆動装置14を介して暗号化された状態で書込ま
れる。したがって、フロッピーディスク11には、口座
番号や残高等の取引情報データあるいは各種の業務デー
タが暗号化されて記憶される。また、ここでは、ファー
ムバンキング端末1の前記のメモリ部15に記憶される
処理プログラム、O81そして各種の重要なデータを暗
号化/復号化する複数の異なるアルゴリズム処理プログ
ラム等がフロッピーディスク11に記憶されている。
コンピュータ4と接続されていて、それからサービスを
受けるが、交信する情報は一度メモリ部15に格納され
、交信終了時にフロッピーディスク11にフロッピーデ
ィスク駆動装置14を介して暗号化された状態で書込ま
れる。したがって、フロッピーディスク11には、口座
番号や残高等の取引情報データあるいは各種の業務デー
タが暗号化されて記憶される。また、ここでは、ファー
ムバンキング端末1の前記のメモリ部15に記憶される
処理プログラム、O81そして各種の重要なデータを暗
号化/復号化する複数の異なるアルゴリズム処理プログ
ラム等がフロッピーディスク11に記憶されている。
フロッピーディスク11に記録されるファイルデータと
しては、例えば、第2図(b)に示されるように、3つ
の区分AA、BB、CCでファイル管理され、この領域
のデータを暗号化データとして記憶している。これらの
ファイルを、ここでは、取引情報ファイル(区分AA)
、給与振込み情報ファイル(区分BB)、資金移動情
報ファイル(区分CC)とする。なお、口座番号や特定
の共通する情報は、これらファイルとは別の領域に暗号
化されて記憶されてもよい。
しては、例えば、第2図(b)に示されるように、3つ
の区分AA、BB、CCでファイル管理され、この領域
のデータを暗号化データとして記憶している。これらの
ファイルを、ここでは、取引情報ファイル(区分AA)
、給与振込み情報ファイル(区分BB)、資金移動情
報ファイル(区分CC)とする。なお、口座番号や特定
の共通する情報は、これらファイルとは別の領域に暗号
化されて記憶されてもよい。
ICカード10は、カード発行先々か、所有者等を示す
PINと、所有者の住所や氏名、有効期限、誤り回数、
暗号化/復号化のためのアルゴリズム選択情報等を記憶
するカードである。このICカード10には、口座番号
や残高等の取引情報データあるいは各種の業務データは
記憶されておらず、それらは前述したようにフロッピー
ディスク11に暗号化されて記憶されている。そして、
アルゴリズム選択情報等をファームバンキング端末1が
ICカード10から得ることがこれらをアクセスするた
めの条件となっている。また、ICカード10のROM
等にはPINの一致、不一致の判定処理を行う判定処理
プログラムが格納されテイテ、そのEEPROMには、
第2図(a)に示すように、前記の区分AA、BB、C
C,・・・に応じて複数のPIN照合情報PA、PR,
PO2・拳・等とそれぞれのPIN照合情報に対応して
アルゴリズム選択情報としてSA、SB、SC9・・拳
とを記憶したアルゴリズム選択情報テーブル5が設けら
れている。
PINと、所有者の住所や氏名、有効期限、誤り回数、
暗号化/復号化のためのアルゴリズム選択情報等を記憶
するカードである。このICカード10には、口座番号
や残高等の取引情報データあるいは各種の業務データは
記憶されておらず、それらは前述したようにフロッピー
ディスク11に暗号化されて記憶されている。そして、
アルゴリズム選択情報等をファームバンキング端末1が
ICカード10から得ることがこれらをアクセスするた
めの条件となっている。また、ICカード10のROM
等にはPINの一致、不一致の判定処理を行う判定処理
プログラムが格納されテイテ、そのEEPROMには、
第2図(a)に示すように、前記の区分AA、BB、C
C,・・・に応じて複数のPIN照合情報PA、PR,
PO2・拳・等とそれぞれのPIN照合情報に対応して
アルゴリズム選択情報としてSA、SB、SC9・・拳
とを記憶したアルゴリズム選択情報テーブル5が設けら
れている。
さて、このような構成において、ファームバンキング端
末1は、その電源が投入され、フロッピーディスク11
が装着されたときには動作に必要な処理プログラムをメ
モリ部15の所定の領域に読込む。
末1は、その電源が投入され、フロッピーディスク11
が装着されたときには動作に必要な処理プログラムをメ
モリ部15の所定の領域に読込む。
次に、デイスプレィ17のメツセージに従ってICカー
ド10がファームバンキング端末1のICカードリーグ
ライタ13に装着され、ある操作者がキーボード18か
らPINを入力すると、入力されたPINが−Iメモリ
部15の所定の領域に記憶されて、CPU12によりそ
れがICカードリーダライタ13を介してICカード1
0に送られる。
ド10がファームバンキング端末1のICカードリーグ
ライタ13に装着され、ある操作者がキーボード18か
らPINを入力すると、入力されたPINが−Iメモリ
部15の所定の領域に記憶されて、CPU12によりそ
れがICカードリーダライタ13を介してICカード1
0に送られる。
ICカード10は、PINを受けると、その内部におい
てPINの一致を採り、その結果、その一致、不一致に
対応する応答信号をCPU12に送出する。そして、そ
の結果が一致であるときには、ICカード10は、ファ
ームバンキング端末1にアルゴリズム選択情報を送出す
る。ファームバンキング端末lは、これを受けたときに
それに基づいてフロッピーディスク11から第3図に示
すような暗号化/復号化のアルゴリズムの処理プログラ
ムの1つを読込み、それをメモリ部15の所定の領域に
記憶する。そして、操作者に作業メニューの1つをの選
択することを許可し、操作者により指示された作業のフ
ァイルまたはその一部の情報をフロッピーディスク11
から読込み、また、必要な処理プログラムがあればそれ
を読込み、メモリ部15に記憶する。このときのファイ
ルの情報またはその一部の読込まれた情報はあらかじめ
先に記憶したICカード10から得られたアルゴリズム
選択情報により選択されたアルゴリズムと入力されたP
INを鍵情報として暗号化された状態のものであって、
それがままでメモリ部15に記憶される。したがって、
メモリ部15に記憶された状態でもそのセキュリティキ
ーは高い状態になっている。
てPINの一致を採り、その結果、その一致、不一致に
対応する応答信号をCPU12に送出する。そして、そ
の結果が一致であるときには、ICカード10は、ファ
ームバンキング端末1にアルゴリズム選択情報を送出す
る。ファームバンキング端末lは、これを受けたときに
それに基づいてフロッピーディスク11から第3図に示
すような暗号化/復号化のアルゴリズムの処理プログラ
ムの1つを読込み、それをメモリ部15の所定の領域に
記憶する。そして、操作者に作業メニューの1つをの選
択することを許可し、操作者により指示された作業のフ
ァイルまたはその一部の情報をフロッピーディスク11
から読込み、また、必要な処理プログラムがあればそれ
を読込み、メモリ部15に記憶する。このときのファイ
ルの情報またはその一部の読込まれた情報はあらかじめ
先に記憶したICカード10から得られたアルゴリズム
選択情報により選択されたアルゴリズムと入力されたP
INを鍵情報として暗号化された状態のものであって、
それがままでメモリ部15に記憶される。したがって、
メモリ部15に記憶された状態でもそのセキュリティキ
ーは高い状態になっている。
次に操作者から人力された情報あるいは指示に従ってC
PU12は、メモリ部15に格納されたファイルの情報
うち処理に必要な情報部分を読出して、それを先に読込
んだアルゴリズムと入力されたPINとにより復号化処
理をして解読し、元の情報に戻し、ホストコンピュータ
4とデータの授受を行う。また、ホストコンピュータ4
から転送された情報のうちファイルの更新等に関係する
情報については、先に読込んだアルゴリズムと入力され
たPINとにより暗号化処理をして暗号化してメモリ部
15のファイルの情報を更新する。
PU12は、メモリ部15に格納されたファイルの情報
うち処理に必要な情報部分を読出して、それを先に読込
んだアルゴリズムと入力されたPINとにより復号化処
理をして解読し、元の情報に戻し、ホストコンピュータ
4とデータの授受を行う。また、ホストコンピュータ4
から転送された情報のうちファイルの更新等に関係する
情報については、先に読込んだアルゴリズムと入力され
たPINとにより暗号化処理をして暗号化してメモリ部
15のファイルの情報を更新する。
なお、ICカード10における照合の結果が不一致であ
った場合には、ICカード10は誤り回数を更新して不
一致の解答をファームバンキング端末1に送る。ファー
ムバンキング端末1は、再びPIN情報の入力を操作者
に指示する。
った場合には、ICカード10は誤り回数を更新して不
一致の解答をファームバンキング端末1に送る。ファー
ムバンキング端末1は、再びPIN情報の入力を操作者
に指示する。
このようにして処理が終了すると、CPU12は、メモ
リ部15の情報を暗号化状態のままフロッピーディスク
11に書込み、元のファイルを更新する処理をする。
リ部15の情報を暗号化状態のままフロッピーディスク
11に書込み、元のファイルを更新する処理をする。
第3図は、第2図(a)に示すアルゴリズム選択情報S
A、SB、SCによりそれぞれ選択されるアルゴリズム
処理プログラムであって、フロッピーディスク11に記
憶されている。そのうち、アルゴリズムA処理プログラ
ムがアルゴリズム選択情報SAに対応し、アルゴリズム
Bがアルゴリズム選択情報SRに対応し、アルゴリズム
Cがアルゴリズム選択情報SCに対応している。
A、SB、SCによりそれぞれ選択されるアルゴリズム
処理プログラムであって、フロッピーディスク11に記
憶されている。そのうち、アルゴリズムA処理プログラ
ムがアルゴリズム選択情報SAに対応し、アルゴリズム
Bがアルゴリズム選択情報SRに対応し、アルゴリズム
Cがアルゴリズム選択情報SCに対応している。
例えば、ICカード10は、入力されたPINからアル
ゴリズム選択情報テーブル5を検査すして−・致判定を
した結果、キーボード18から入力されたPINに対応
する情報がPIN照合情報がPAであるときにはそれに
従って、そのPINの一致によりアクセス権が確立した
取引情報ファイル(区分AA)についてのアルゴリズム
選択情報SAをファームバンキング端末1に転送する。
ゴリズム選択情報テーブル5を検査すして−・致判定を
した結果、キーボード18から入力されたPINに対応
する情報がPIN照合情報がPAであるときにはそれに
従って、そのPINの一致によりアクセス権が確立した
取引情報ファイル(区分AA)についてのアルゴリズム
選択情報SAをファームバンキング端末1に転送する。
ファームバンキング端末1は、それを受けて第3図のア
ルゴリズムA処理プログラムをフロッピーディスクから
メモリ部15に読込む。さらに、必要な処理プログラム
あるいはデータをフロッピーディスク11からメモリ部
15に読込むとともに、そのうち必要な情報を読込んだ
アルゴリズムA処理プログラムのうちの復号化アルゴリ
ズムに従うて人力されたPIN(PAに対応)を鍵とし
て復号する。そして操作者に指示された所定の処理をし
てあらかじめ決められた転送フォーマットの情報に組立
てて、センタコンピュータ4との間で取引に関係するデ
ータの授受を行う。これに応じてホストコンピュータ4
から送られた情報は、先に読込まれたアルゴリズムA処
理プログラムの暗号化アルゴリズムと入力されたPIN
(PAに対応)とにより暗号化してメモリ部15に読込
まれた取引情報ファイルの内容を暗号化した状態で更新
し、再びフロッピーディスク11へ吉込む。
ルゴリズムA処理プログラムをフロッピーディスクから
メモリ部15に読込む。さらに、必要な処理プログラム
あるいはデータをフロッピーディスク11からメモリ部
15に読込むとともに、そのうち必要な情報を読込んだ
アルゴリズムA処理プログラムのうちの復号化アルゴリ
ズムに従うて人力されたPIN(PAに対応)を鍵とし
て復号する。そして操作者に指示された所定の処理をし
てあらかじめ決められた転送フォーマットの情報に組立
てて、センタコンピュータ4との間で取引に関係するデ
ータの授受を行う。これに応じてホストコンピュータ4
から送られた情報は、先に読込まれたアルゴリズムA処
理プログラムの暗号化アルゴリズムと入力されたPIN
(PAに対応)とにより暗号化してメモリ部15に読込
まれた取引情報ファイルの内容を暗号化した状態で更新
し、再びフロッピーディスク11へ吉込む。
また、業務を行う前に、口座番号、金額等を作成して記
憶している給与振込み情報ファイルへのアクセスには、
PIN照合情報PRで照合され、ファームバンキング端
末1は、アルゴリズム選択情報SRを取得し、アルゴリ
ズムと給与振込み情報ファイルとフロッピーディスク1
1から読出してその復号化アルゴリズムと入力されたP
IN (PBに対応)とにより必要な情報を復号して回
線3を介してセンタコンピュータ4へ送信して操作者に
指示された所定のサービスを実行する。そして、処理が
終了したときには、先のアルゴリズム処理プログラムB
の暗号化アルゴリズムと入力されたPIN(PRに対応
)で暗号化してそのファイルを更新し、フロッピーディ
スク11にそれを最新の情報として転送して記憶して元
のファイルを書換える。
憶している給与振込み情報ファイルへのアクセスには、
PIN照合情報PRで照合され、ファームバンキング端
末1は、アルゴリズム選択情報SRを取得し、アルゴリ
ズムと給与振込み情報ファイルとフロッピーディスク1
1から読出してその復号化アルゴリズムと入力されたP
IN (PBに対応)とにより必要な情報を復号して回
線3を介してセンタコンピュータ4へ送信して操作者に
指示された所定のサービスを実行する。そして、処理が
終了したときには、先のアルゴリズム処理プログラムB
の暗号化アルゴリズムと入力されたPIN(PRに対応
)で暗号化してそのファイルを更新し、フロッピーディ
スク11にそれを最新の情報として転送して記憶して元
のファイルを書換える。
同様に、資金移動ファイルについては、PIN照合情報
PCで照合され、ファームバンキング端末1は、アルゴ
リズム選択情報SCを取得し、アルゴリズム選択情報S
Cにより、フロッピーディスク11からアルゴリズムC
処理プログラムを読込み、その暗号化/復号化アルゴリ
ズムとそのファイルの暗号化されたデータとを得てそれ
をメモリ部15に記憶し、そのうち必要な情報をその復
号化アルゴリズムとPIN(PCに対応)とにより復号
して同様に所定の処理を行い、処理終了後に変更された
情報についてその暗号化アルゴリズムとPIN(PCに
対応)とにより暗号化してフロッピーディスク11に更
新記憶する。
PCで照合され、ファームバンキング端末1は、アルゴ
リズム選択情報SCを取得し、アルゴリズム選択情報S
Cにより、フロッピーディスク11からアルゴリズムC
処理プログラムを読込み、その暗号化/復号化アルゴリ
ズムとそのファイルの暗号化されたデータとを得てそれ
をメモリ部15に記憶し、そのうち必要な情報をその復
号化アルゴリズムとPIN(PCに対応)とにより復号
して同様に所定の処理を行い、処理終了後に変更された
情報についてその暗号化アルゴリズムとPIN(PCに
対応)とにより暗号化してフロッピーディスク11に更
新記憶する。
このように暗号化/復号化アルゴリズムのウチの1つを
選択して読込み、選択された復号化アルゴリズムと人力
されたPINとに従って第2図(b)の取引情報ファイ
ル等の情報をPINを鍵情報として復号し、処理すると
ともに処理の後に必要なデータを復号化に対応する暗号
化アルゴリズムと入力されたPINとでPINを鍵情報
として暗号化してフロッピーディスク11の戻すもので
ある。なお、アルゴリズム処理プログラムは、復号化処
理と暗号化処理とが独立のものであってもよい。また、
以上の処理のアルゴリズムの識別情報トしては、アルゴ
リズムのプログラムあるいは情報が記憶されている先頭
アドレスを直接指定するアドレス情報あるいは変換して
先頭アドレスとなる情報を使用することができる。
選択して読込み、選択された復号化アルゴリズムと人力
されたPINとに従って第2図(b)の取引情報ファイ
ル等の情報をPINを鍵情報として復号し、処理すると
ともに処理の後に必要なデータを復号化に対応する暗号
化アルゴリズムと入力されたPINとでPINを鍵情報
として暗号化してフロッピーディスク11の戻すもので
ある。なお、アルゴリズム処理プログラムは、復号化処
理と暗号化処理とが独立のものであってもよい。また、
以上の処理のアルゴリズムの識別情報トしては、アルゴ
リズムのプログラムあるいは情報が記憶されている先頭
アドレスを直接指定するアドレス情報あるいは変換して
先頭アドレスとなる情報を使用することができる。
ところで、この実施例では、情報ファイルをグループ分
けして、それぞれにアルゴリズム選択情報を対応させて
いるが、この場合に個々の情報ファイルに共通のアルゴ
リズム選択情報を1つ設けてもよい。また、次の(C)
のように、PIN照合情報を複数個組合せたPIN−ア
ルゴリズム選択情報対応テーブル6を使用してもよい。
けして、それぞれにアルゴリズム選択情報を対応させて
いるが、この場合に個々の情報ファイルに共通のアルゴ
リズム選択情報を1つ設けてもよい。また、次の(C)
のように、PIN照合情報を複数個組合せたPIN−ア
ルゴリズム選択情報対応テーブル6を使用してもよい。
第2図(C)に示すテーブル6は、アルゴリズム選択情
報を得る場合に二重の一致で得られるようにしてたもの
であって、例えば、PIN照合情報PAでファームバン
キング端末1は動作状態となるが、フロッピーディスク
11に記憶された情報のうち特定のファイルの情報を取
扱う場合にはさらにPINを入力してICカード10に
おいてPIN照合情報PBの一致を採り、これら2つの
PIN照合情報が一致した条件においてはじめてICカ
ード10がアルゴリズム選択情報SAをファームバンキ
ング端末1に転送する。なお、この場合、PIN照合情
報PAとPIN照合情報PBとはあらかじめ最初に連続
して入力されていてもよい。
報を得る場合に二重の一致で得られるようにしてたもの
であって、例えば、PIN照合情報PAでファームバン
キング端末1は動作状態となるが、フロッピーディスク
11に記憶された情報のうち特定のファイルの情報を取
扱う場合にはさらにPINを入力してICカード10に
おいてPIN照合情報PBの一致を採り、これら2つの
PIN照合情報が一致した条件においてはじめてICカ
ード10がアルゴリズム選択情報SAをファームバンキ
ング端末1に転送する。なお、この場合、PIN照合情
報PAとPIN照合情報PBとはあらかじめ最初に連続
して入力されていてもよい。
さて、以−Lの場合、暗号化あるいは復号化のそれぞれ
のアルゴリズムの処理プログラムは、数式あるいはある
関数の一部を前記のPINが受は持ち、ある暗号化アル
ゴリズム又は復号化アルゴリズムの関数や数式を完成さ
せるものであるが、PINをこのように用いることがで
きるが、このほか、アルゴリズムのある段階で得た情報
をPINでスクランブル変換して他の情報に変えるよう
なものであってもよい。なお、数式や関数による場合に
は、暗号化時と復号化時のアルゴリズムを相違させれば
、暗号化PIN1復号化PINとが異なるものでもよい
。
のアルゴリズムの処理プログラムは、数式あるいはある
関数の一部を前記のPINが受は持ち、ある暗号化アル
ゴリズム又は復号化アルゴリズムの関数や数式を完成さ
せるものであるが、PINをこのように用いることがで
きるが、このほか、アルゴリズムのある段階で得た情報
をPINでスクランブル変換して他の情報に変えるよう
なものであってもよい。なお、数式や関数による場合に
は、暗号化時と復号化時のアルゴリズムを相違させれば
、暗号化PIN1復号化PINとが異なるものでもよい
。
ところで、この実施例では、暗号化、復号化のためのア
ルゴリズム選択情報をPIN照合情報との対でテーブル
形式でICカード内に記憶しているので、ファームバン
キング端末1を利用する人や、選択する業務に対応して
PIN照合情報を定めておくことが容易にできる。また
、すでに述べたように、PINの照合をICカード10
で行い、一致した場合に、対応する情報へのアクセス権
と暗号化、復号化についてのアルゴリズム選択情報をフ
ァームバンキング端末1に与えることになるので、IC
カードがない限り、ファームバンキング端末1は、重要
な処理はできない。
ルゴリズム選択情報をPIN照合情報との対でテーブル
形式でICカード内に記憶しているので、ファームバン
キング端末1を利用する人や、選択する業務に対応して
PIN照合情報を定めておくことが容易にできる。また
、すでに述べたように、PINの照合をICカード10
で行い、一致した場合に、対応する情報へのアクセス権
と暗号化、復号化についてのアルゴリズム選択情報をフ
ァームバンキング端末1に与えることになるので、IC
カードがない限り、ファームバンキング端末1は、重要
な処理はできない。
以上説明してきたが、実施例では、人力された確認情報
(P I N)とICカードに記憶された確認情報(P
IN照合情報)との照合においてそれらが一致したとき
にアルゴリズム選択情報等をファームバンキング端末に
送出しているが、この場合の−fiは、いずれか一方を
スクランブル変換した後に一致を採るものも含まれる。
(P I N)とICカードに記憶された確認情報(P
IN照合情報)との照合においてそれらが一致したとき
にアルゴリズム選択情報等をファームバンキング端末に
送出しているが、この場合の−fiは、いずれか一方を
スクランブル変換した後に一致を採るものも含まれる。
実施例では、暗号化アルゴリズムや復号化アルゴリズム
をフロッピーディスクに記憶しているが、これら複数の
アルゴリズムの処理プログラムは、ファームバンキング
端末1の起動時あらかじめ読込まれてもい。また、これ
らのアルゴリズムは、ICカード側のメモリに記憶され
ていてもよく、それをファームバンキング端末がメモリ
部15に読込むようにしてもよい。また、ファームバン
キング端末での暗号化処理はどのような暗号化処理を適
用してもよい。
をフロッピーディスクに記憶しているが、これら複数の
アルゴリズムの処理プログラムは、ファームバンキング
端末1の起動時あらかじめ読込まれてもい。また、これ
らのアルゴリズムは、ICカード側のメモリに記憶され
ていてもよく、それをファームバンキング端末がメモリ
部15に読込むようにしてもよい。また、ファームバン
キング端末での暗号化処理はどのような暗号化処理を適
用してもよい。
実施例では、フロッピーディスクから転送されたファイ
ル情報をそのまま暗号化された状態でメモリ部15に記
憶しているが、フロッピーディスりから転送されたファ
イルの情報をメモリ部15に記憶する前に復号化してメ
モリに記憶し、処理路r時点で暗号化してフロッピーデ
ィスクに戻すようにしてもよい。
ル情報をそのまま暗号化された状態でメモリ部15に記
憶しているが、フロッピーディスりから転送されたファ
イルの情報をメモリ部15に記憶する前に復号化してメ
モリに記憶し、処理路r時点で暗号化してフロッピーデ
ィスクに戻すようにしてもよい。
実施例では、フロッピーディスクを外部記憶媒体として
利用した例を示しているが、この発明は、フロッピーデ
ィスクに限定されるものではなく、メモリカードやその
他の外部記憶媒体であってもよい。
利用した例を示しているが、この発明は、フロッピーデ
ィスクに限定されるものではなく、メモリカードやその
他の外部記憶媒体であってもよい。
実施例では、ファームバンキング端末を例としているが
、この発明は、このような端末装置に限定されるもので
はなく、ICカードを用いる一般の各種の端末装置に適
用できるものである。
、この発明は、このような端末装置に限定されるもので
はなく、ICカードを用いる一般の各種の端末装置に適
用できるものである。
[発明の効果コ
この発明にあっては、確認情報を暗号化の鍵情報とすれ
ば、特別に鍵情報を設ける必要がなく、また、アルゴリ
ズム選択との組合わせで2段階の暗号化ができることか
ら、端末装置に着脱できる外部記憶媒体に記憶されるデ
ータの暗号化をより複雑化することができる。したがっ
て、それを解読することは難しくなる。
ば、特別に鍵情報を設ける必要がなく、また、アルゴリ
ズム選択との組合わせで2段階の暗号化ができることか
ら、端末装置に着脱できる外部記憶媒体に記憶されるデ
ータの暗号化をより複雑化することができる。したがっ
て、それを解読することは難しくなる。
その結果、この記録媒体が他のパソコン、ワークスチー
シロン等に装着されて使用されたとしても、情報の照会
、改ざん等の不正行為が行われる危険性がほとんどなく
なり、システム全体のセキュリティを向−ヒさせること
ができる。
シロン等に装着されて使用されたとしても、情報の照会
、改ざん等の不正行為が行われる危険性がほとんどなく
なり、システム全体のセキュリティを向−ヒさせること
ができる。
第1図は、この発明のICカードデータ処理システムを
適用した一実施例のファームバンキング端末装置のブロ
ック図、第2図は、そのICカードに記憶された鍵情報
とフロッピーディスクに記憶された処理データとの関係
の具体例の説明図、第3図は、そのICカードに記憶さ
れたアルゴリズム選択情報に応じて選択されるアルゴリ
ズム処理プログラムの記憶についての説明図である。 l・・・)T−ムバンキング端末、3・・・公衆回線、
4・・・ホストコンピュータ、5・・・キーテーブル、
6・・・PIN−鍵テーブル、7・・・アルゴリズム選
択情報テーブル、10・・・ICカード、11・・・フ
ロッピーディスク、13・・・ICカードリーダライタ
、12・・・マイクロプロセッサ(CPU)、14・・
・フロッピーディスク駆動装置、15・・・ランダムア
クセスメモリ(RAM)、16・・・読出し専用メモリ
(ROM)、17・・・デイスプレィ、18・・・キー
ボード、19・・・プリンタ。
適用した一実施例のファームバンキング端末装置のブロ
ック図、第2図は、そのICカードに記憶された鍵情報
とフロッピーディスクに記憶された処理データとの関係
の具体例の説明図、第3図は、そのICカードに記憶さ
れたアルゴリズム選択情報に応じて選択されるアルゴリ
ズム処理プログラムの記憶についての説明図である。 l・・・)T−ムバンキング端末、3・・・公衆回線、
4・・・ホストコンピュータ、5・・・キーテーブル、
6・・・PIN−鍵テーブル、7・・・アルゴリズム選
択情報テーブル、10・・・ICカード、11・・・フ
ロッピーディスク、13・・・ICカードリーダライタ
、12・・・マイクロプロセッサ(CPU)、14・・
・フロッピーディスク駆動装置、15・・・ランダムア
クセスメモリ(RAM)、16・・・読出し専用メモリ
(ROM)、17・・・デイスプレィ、18・・・キー
ボード、19・・・プリンタ。
Claims (2)
- (1)回線に接続され、複数の暗号化及び復号化アルゴ
リズムを有する端末装置と、この端末装置に装着され、
確認情報と暗号化に関するアルゴリズムを選択する選択
情報とを有し、前記端末装置から送出された入力確認情
報と前記確認情報とを照合するICカードと、前記端末
装置に装着され、前記端末装置の処理データを記憶する
着脱可能な外部記憶媒体とを備え、前記ICカードは、
前記入力された確認情報と自己が保有する前記確認情報
との照合においてそれらが一致したときに前記選択情報
を前記端末装置に送出し、前記端末装置は、前記ICア
ームから受けた選択情報に対応して選択した前記複数の
暗号化及び復号化アルゴリズム少なくとも1つの暗号化
アルゴリズムに応じて前記入力確認情報及び前記ICカ
ードから得た確認情報のいずれかの確認情報を前記暗号
化アルゴリズムにおける鍵情報として使用して前記処理
データに対して所定の暗号化をして前記外部記憶媒体に
記憶し、かつ、前記外部記憶媒体から前記処理データを
読出したときには前記ICカードから受けた選択情報に
対応して選択した少なくとも1つの復号化アルゴリズム
に応じて前記入力確認情報及び前記ICカードから得た
確認情報のいずれかの確認情報を前記復号化アルゴリズ
ムにおける鍵情報として使用して前記処理データを復号
化してデータ処理を行うことを特徴とするICカードデ
ータ処理システム。 - (2)外部記憶装置はフロッピーディスクであり、複数
の暗号化及び復号化アルゴリズムは前記フロッピーディ
スクに記憶され、前記フロッピーディスクから読出され
た情報は端末装置の内部メモリに暗号化された状態のま
まで記憶されることを特徴とする請求項1記載のICカ
ードデータ処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1338959A JPH03198182A (ja) | 1989-12-27 | 1989-12-27 | Icカードデータ処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1338959A JPH03198182A (ja) | 1989-12-27 | 1989-12-27 | Icカードデータ処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03198182A true JPH03198182A (ja) | 1991-08-29 |
Family
ID=18322945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1338959A Pending JPH03198182A (ja) | 1989-12-27 | 1989-12-27 | Icカードデータ処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03198182A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10255005A (ja) * | 1997-03-13 | 1998-09-25 | Kyushu Nippon Denki Software Kk | 利用者認証方式 |
JP2003022421A (ja) * | 2001-07-06 | 2003-01-24 | Nippon Signal Co Ltd:The | 非接触型icカード用リーダライタ |
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
JP2013539099A (ja) * | 2010-09-06 | 2013-10-17 | ジェムアルト エスアー | スマートカードを個人専有化する単純化された方法とその関連装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62134679A (ja) * | 1985-12-09 | 1987-06-17 | 松下電器産業株式会社 | 暗号文書作成読出装置 |
JPS62285161A (ja) * | 1986-06-04 | 1987-12-11 | Hitachi Ltd | デ−タ保護方式 |
JPS63184853A (ja) * | 1987-01-28 | 1988-07-30 | Toshiba Corp | 携帯可能電子装置 |
JPS63211045A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPS63278188A (ja) * | 1987-05-08 | 1988-11-15 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
-
1989
- 1989-12-27 JP JP1338959A patent/JPH03198182A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62134679A (ja) * | 1985-12-09 | 1987-06-17 | 松下電器産業株式会社 | 暗号文書作成読出装置 |
JPS62285161A (ja) * | 1986-06-04 | 1987-12-11 | Hitachi Ltd | デ−タ保護方式 |
JPS63184853A (ja) * | 1987-01-28 | 1988-07-30 | Toshiba Corp | 携帯可能電子装置 |
JPS63211045A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
JPS63278188A (ja) * | 1987-05-08 | 1988-11-15 | Matsushita Electric Ind Co Ltd | Icカ−ド装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10255005A (ja) * | 1997-03-13 | 1998-09-25 | Kyushu Nippon Denki Software Kk | 利用者認証方式 |
JP2003022421A (ja) * | 2001-07-06 | 2003-01-24 | Nippon Signal Co Ltd:The | 非接触型icカード用リーダライタ |
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
JP2013539099A (ja) * | 2010-09-06 | 2013-10-17 | ジェムアルト エスアー | スマートカードを個人専有化する単純化された方法とその関連装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4386266A (en) | Method for operating a transaction execution system having improved verification of personal identification | |
US4186871A (en) | Transaction execution system with secure encryption key storage and communications | |
EP0976114B1 (en) | Secure multiple application card system and process | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
US7451116B2 (en) | Automated transaction machine digital signature system and method | |
US8261975B2 (en) | Automated banking machine that operates responsive to data bearing records | |
US20030154376A1 (en) | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using | |
JP2003519420A (ja) | セキュリティを確保した取り引きシステム | |
JPS601628B2 (ja) | 電子的資金転送のための機密保持伝送システム | |
EP0981807A2 (en) | Integrated circuit card with application history list | |
JPS645783B2 (ja) | ||
EP0798657A2 (en) | Virtual shop computer network system which displays member shops and member shop certification method | |
JPH03198182A (ja) | Icカードデータ処理システム | |
JPH03198183A (ja) | Icカードデータ処理システム | |
JPH11316871A (ja) | 電子マネーカード及び支払処理装置、電子マネーカードの支払取消方法、支払取消処理プログラムを記録した記録媒体 | |
JPH06231161A (ja) | Icカードによる金銭取引の不正改ざん防止システム | |
JPS62168440A (ja) | 公衆通信回線における開局許可用標識交換方法 | |
JPH0424785A (ja) | 情報記録カードの偽造・改竄防止のためのカード発行および読み書き用端末装置の記録制御方式 |