JPH01255060A - Data output system - Google Patents

Data output system

Info

Publication number
JPH01255060A
JPH01255060A JP63082728A JP8272888A JPH01255060A JP H01255060 A JPH01255060 A JP H01255060A JP 63082728 A JP63082728 A JP 63082728A JP 8272888 A JP8272888 A JP 8272888A JP H01255060 A JPH01255060 A JP H01255060A
Authority
JP
Japan
Prior art keywords
data
keyword
recording medium
recording
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63082728A
Other languages
Japanese (ja)
Inventor
Yasuo Sata
康夫 佐多
Yoshio Kumagami
熊耳 與志夫
Takeshi Yanagibashi
健 柳橋
Yoshifumi Yoshida
佳史 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP63082728A priority Critical patent/JPH01255060A/en
Publication of JPH01255060A publication Critical patent/JPH01255060A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Abstract

PURPOSE:To provide safety with a high level and to prevent the possibility of outflow of data from being generated by performing not only the encipherment of the data, but the recording of a keyword which becomes a key at the time of decoding on a recording medium separately from that of the data. CONSTITUTION:A magnetic tape is set on a first output device 3 as the recording medium, and an IC card on a second output device 7 as the recording medium. The data such as a customer name to whom a DM is sent, a content, and a format, etc., are inputted and the keyword of the encipherment is inputted at an input device 1. An arithmetic controller 5 calls prescribed data from a data base 2, and performs the encipherment at an encipherment part 6 setting an inputted keyword as a cryptographic key. By performing such processing, the magnetic tape on which enciphered data is recorded and the IC card on which the keyword is recorded can be obtained. The keyword recorded on the IC card is the key at the time of performing the encipherment, and also, it becomes the key at the time of decoding at a bailee side. Therefore, it is possible to secure the safety with the high level by recording the enciphered data and the key word on separate recording media.

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、データベースからダイレクトメール(以下、
DMと称す。)等を作成するデータ出力システムに係り
、特に、データを暗号化してセキュリティ性を高めたデ
ータ出力システムに関するものである。
[Detailed Description of the Invention] [Industrial Application Field] The present invention provides direct mail (hereinafter referred to as
It's called DM. ) etc., and particularly relates to a data output system that encrypts data to improve security.

[従来の技術] 生命保険会社、損害保険会社等の金融、保険会社、ある
いは各種クレジット会社やサービス業の会社では顧客デ
ータに基づいてDMを発行することが広く行われており
、その際、DMの発行を印刷会社等に委託することが行
われている。そのシステムの構成を第8図、第9図に示
す。
[Conventional technology] It is common practice in financial and insurance companies such as life insurance companies and non-life insurance companies, as well as various credit companies and service industry companies to issue DMs based on customer data. The issuance of these documents is outsourced to printing companies, etc. The configuration of the system is shown in FIGS. 8 and 9.

第8図は委託側で行われる処理であり、図中50は入力
装置、51はデータベース、52は演算制御装置、53
は出力装置である。データベース51は大量の顧客デー
タを格納したものであり、入力装置50からDMを送る
顧客先、その内容、出力フォーマット等が入力されると
、演算制御装置52は、入力装置50で指定された項目
についてデータベース51からデータを呼び出し、所定
のフォーマットで出力装置53に出力する。この出力は
、通常、高速プリンタ用のフォーマットに基づいて磁気
テープ(以下、MTと記す。)でイメージテープを作成
する、という仕方で行われる。
FIG. 8 shows the processing performed on the commissioning side, in which 50 is an input device, 51 is a database, 52 is an arithmetic and control device, and 53
is the output device. The database 51 stores a large amount of customer data, and when the customer to send the DM, its contents, output format, etc. are input from the input device 50, the arithmetic and control device 52 inputs the items specified by the input device 50. data is retrieved from the database 51 and output to the output device 53 in a predetermined format. This output is normally performed by creating an image tape using magnetic tape (hereinafter referred to as MT) based on a format for high-speed printers.

なお、以上の構成は委託側のホストコンピュータを用い
ることによって容易に実施できる。
Note that the above configuration can be easily implemented by using a host computer on the entrusting side.

第9図は受託側で行われる処理を示す図で、54は入力
装置、55は出力装置である。第8図で出力されたイメ
ージテープは受託光の会社に郵送、運送等の手段で送ら
れ、入力装置54にセットされる。これにより、MTに
記録されたデータは出力装置55により出力される。こ
の出力装置55は、例えば、オフライン型の高速プリン
タで構成され、所定のデータを所定のフォーマットで所
定の用紙に印字し、封入、封緘等の後処理を行ってDM
が完成する。
FIG. 9 is a diagram showing the processing performed on the receiving side, where 54 is an input device and 55 is an output device. The image tape outputted in FIG. 8 is sent to the contract optical company by mail, transportation, etc., and is set in the input device 54. Thereby, the data recorded on the MT is outputted by the output device 55. This output device 55 is composed of, for example, an offline high-speed printer, and prints predetermined data on a predetermined paper in a predetermined format, performs post-processing such as inserting and sealing, and sends the DM.
is completed.

[発明が解決しようとする課題] しかしながら、従来のものにおいては、委託側で作成さ
れるMTがイメージテープという形になされているため
に、盗難にあった場合等には、通常使用されているMT
装置を用いることによって容易に記録されている内容を
知ることができる、という問題があった。つまり、機密
保護はデータを作成する委託者と当該データを出力する
受託者との信頼関係に基づいて行われていたものであっ
た。もっとも、データ通信等においてはパスワード方式
の採用、あるいはデータの暗号化等の機密保護対策が採
られているので、当該データ通信方式を採用することに
より高いセキュリティを宵するデータ出力システムを構
築できる可能性はあるものの、伝送され、解読されたデ
ータが受信者あるいは利用者の手元に残り、容易に顧客
データの加工を行えるものである。従って、当該データ
出力システムにはデータ通信という手段も容易には採用
できないものである。
[Problem to be solved by the invention] However, in the conventional method, the MT created by the entrusting party is in the form of an image tape, so if it is stolen, the MT is usually used. MT
There has been a problem in that the recorded contents can be easily known by using the device. In other words, confidentiality protection was based on a relationship of trust between the outsourcer who created the data and the outsourcer who outputted the data. However, since security measures such as password methods or data encryption are adopted for data communication, it is possible to construct a data output system with high security by adopting such data communication methods. However, the transmitted and decrypted data remains in the hands of the recipient or user, and the customer data can be easily processed. Therefore, data communication means cannot be easily adopted in the data output system.

本発明は、上記の課題を解決するものであって、高度の
セキュリティ性を有し、かつ、データ流出の可能性を排
除したデータ出力システムを提供することを目的とする
ものである。
The present invention solves the above-mentioned problems, and aims to provide a data output system that has a high level of security and eliminates the possibility of data leakage.

[課題を解決するための手段] 上記の目的を達成するために、本発明のデータ出力シス
テムは、データベースに格納されているデータをキーワ
ードを用いて暗号化し第1の記録媒体に記録する手段と
、上記キーワードを第2の記録媒体に記録する手段とを
備える暗号化装置と、上記第1および第2の記録媒体を
用いて上記暗号化されたデータを復号化して出力する手
段を備える復号化装置で構成されることを特徴とする。
[Means for Solving the Problems] In order to achieve the above object, the data output system of the present invention includes means for encrypting data stored in a database using a keyword and recording it on a first recording medium. , an encryption device comprising means for recording the keyword on a second recording medium; and a decryption apparatus comprising means for decrypting and outputting the encrypted data using the first and second recording media. It is characterized by consisting of a device.

[作用] 本発明によれば、委託者は、DMの発行に必要な顧客デ
ータを適当なキーワードを用いて暗号化して適当な記録
媒体、例えばMTに記録し、さらに別の適当な記録媒体
、例えばICカードに暗号化する際に用いたキーワード
を記録する。受託者はこれら二つの記録媒体を受は取っ
て暗号化された顧客データをオフラインで出力する。
[Operation] According to the present invention, the consignor encrypts the customer data necessary for issuing a DM using an appropriate keyword and records it on an appropriate recording medium, for example, MT, and further encrypts the customer data necessary for issuing a DM on an appropriate recording medium, such as MT, For example, the keyword used when encrypting the IC card is recorded. The trustee receives these two recording media and outputs the encrypted customer data offline.

[実施例コ 以下、図面を参照しつつ実施例を説明する。[Example code] Examples will be described below with reference to the drawings.

第1図は本発明に係る暗号化装置の1構成例を示す図、
第2図はICカードの構成を示す図、第3図は復号化装
置の1構成例を示す図、第4図は本発明に係るデータ出
カンステムのフローチャートを示す図である。
FIG. 1 is a diagram showing one configuration example of an encryption device according to the present invention,
FIG. 2 is a diagram showing the configuration of an IC card, FIG. 3 is a diagram showing an example of the configuration of a decoding device, and FIG. 4 is a diagram showing a flowchart of a data output system according to the present invention.

第1図は委託者側に設置される暗号化装置で、図中、1
は入力装置、2はデータベース、3は第1の出力装置、
4はデータバス、5は演算制御装置、6は暗号化部、7
は第2の出力装置である。
Figure 1 shows the encryption device installed on the entruster's side.
is an input device, 2 is a database, 3 is a first output device,
4 is a data bus, 5 is an arithmetic control unit, 6 is an encryption unit, 7
is the second output device.

委託者は、まず、第1の出力装置3に第1の記録媒体(
以下、第1の記録媒体としてMTを例にとる。)を、第
2の出力装置7に第2の記録媒体(以下、第2の記録媒
体としてICカードを例にとる。)をそれぞれセットし
、入力装置1で、DMを送る顧客名、内容、フォーマッ
ト等種々のデータを入力すると共に、暗号化を行う際の
鍵となるキーワードを入力する。以上の処理が第4図の
プロセス20の前処理である。データ、およびキーワー
ドの入力が終了すると、演算制御装置5は、データベー
ス2から所定のデータを呼び出し、入力されたキーワー
ドを暗号鍵として暗号化部6で定められているアルゴリ
ズムに従って暗号化を行う。これが第4図のプロセス2
1の暗号化処理であり、この処理によって、暗号化デー
タが記録されたMTと、キーワードが記録されたICカ
ードを得ることができる。暗号化データを第1の出力装
置3にセットされているMTに記録し、また、演算制御
部5は、当該キーワードを第2の出力装置7にセットさ
れているICカードに記録する。
The entrustor first loads the first recording medium (
Hereinafter, MT will be taken as an example of the first recording medium. ), set the second recording medium (hereinafter, an IC card will be taken as an example as the second recording medium) in the second output device 7, and use the input device 1 to enter the name of the customer sending the DM, the contents, Input various data such as format, as well as keywords that are the key to encryption. The above processing is the preprocessing of process 20 in FIG. When the input of data and keywords is completed, the arithmetic and control device 5 reads predetermined data from the database 2 and encrypts it according to an algorithm determined by the encryption unit 6 using the input keyword as an encryption key. This is process 2 in Figure 4.
1, and through this processing, it is possible to obtain an MT on which encrypted data is recorded and an IC card on which keywords are recorded. The encrypted data is recorded in the MT set in the first output device 3, and the arithmetic control unit 5 records the keyword in the IC card set in the second output device 7.

これがプロセス22の処理である。このキーワードをM
Tとは別の記録媒体であるICカードに記録する点は本
発明の最も特徴とするところである。
This is the processing of process 22. M for this keyword
The most distinctive feature of the present invention is that it is recorded on an IC card, which is a recording medium different from T.T.

即ち、 ICカードに記録されたキーワードは、暗号化
に際しての鍵であると同時に受託者側で復号化を行う際
の鍵となるものであって、暗号化に際して用いられたキ
ーワードが記録されたICカードを使用する場合にだけ
、正しい復号化が行われるのである。このように暗号化
データとキーワードを別の記録媒体に記録することによ
り高度のセキュリティ性を確保することができるもので
ある。
In other words, the keyword recorded on the IC card is the key for encryption as well as the key for decryption on the trustee's side. Correct decoding occurs only when the card is used. By recording the encrypted data and the keyword on separate recording media in this way, a high level of security can be ensured.

なお、当該キーワードは例えば、英数字で8文字以内等
と任意に定めることができる。ICカードは第2図に示
すように演算部9、暗号化・復号化部10、記憶部11
を有しており、入力されたキーワードは、演算部9の制
御の基に暗号化・復号化部10に記憶されている自らの
暗号化アルゴリズムによって暗号化されて記憶部11に
記憶される。このキーワードの暗号化はセキュリティを
より高めるために行うものであるが、キーワードをその
まま記憶させてもよいことは当然である。
Note that the keyword can be arbitrarily determined to be, for example, up to 8 alphanumeric characters. As shown in FIG. 2, the IC card includes a calculation section 9, an encryption/decryption section 10, and a storage section 11.
The input keyword is encrypted by its own encryption algorithm stored in the encryption/decryption unit 10 under the control of the calculation unit 9 and stored in the storage unit 11 . Although this keyword encryption is performed to further enhance security, it is of course possible to store the keyword as is.

以上が委託者側で行う処理であり、この処理で得られた
MTおよびICカードは出力のために受託者側に渡され
る。受託者はMTとICカードから暗号化データを復号
化し、出力するが、そのための構成としては、例えば第
3図に示すようにすることができる。第3図で、12は
第1の入力装置、13は第2の入力装置、14は復号化
部、15は出力装置である。
The above is the processing performed by the entruster, and the MT and IC card obtained through this processing are handed over to the entrustor for output. The trustee decrypts and outputs the encrypted data from the MT and the IC card, and the configuration for this purpose can be, for example, as shown in FIG. 3. In FIG. 3, 12 is a first input device, 13 is a second input device, 14 is a decoding unit, and 15 is an output device.

この構成において、第1の入力装置12にMTがセット
されると暗号化されたデータが読み出され復号化部14
に入力される。また、第2の入力装置13にICカード
がセットされると、第2の入力装置13はICカードに
記録されているキーワードが所定の形式であるが否かを
検証し、合っていればキーワードを復号して復号化部1
4に送出する。これらの入力を受けて復号化部14では
、ICカード8から入力されたキーワードを鍵としてM
Tから入力された暗号化データを復号化する。
In this configuration, when MT is set in the first input device 12, the encrypted data is read out and the decryption unit 14 reads out the encrypted data.
is input. Furthermore, when the IC card is set in the second input device 13, the second input device 13 verifies whether the keyword recorded on the IC card is in a predetermined format. The decoder 1 decodes
Send to 4. Upon receiving these inputs, the decryption unit 14 uses the keyword inputted from the IC card 8 as a key to decode M
Decrypt the encrypted data input from T.

このとき、キーワードが正しいものであれば、即ち、M
Tと同時に作成されたICカードを用いていれば正しい
データが復号されるが、MTと同時に作成されたもので
ない別のICカードを用いた場合には、復号化に際して
使用するキーワードは暗号化の際に使用したキーワード
とは異なるので、全く意味不明のデータが出力されるこ
とになる。
At this time, if the keyword is correct, that is, M
If you use an IC card that was created at the same time as MT, the correct data will be decrypted, but if you use a different IC card that was not created at the same time as MT, the keywords used for decryption will be different from those of the encryption. Since the keyword is different from the one originally used, completely meaningless data will be output.

このようにして復号化部14で復号化されたデータは、
第4図のプロセス24の出力処理のために出力装置15
に送出される。出力装置15としては、レーザ乾式電子
写真方式を採用したオフライン型ノンインパクト漢字プ
リンタを使用するのがよい。これによれば毎分1400
0行程度の高、  速印字および豊富な出力機能が可能
である。プロセス24の出力処理が終了すると、次にプ
ロセス25の後処理が行われる。DMには、封緘するも
の、葉書のもの、記載事項隠ぺい用ラベルを使用するも
の等種々の形態があり、従って、出力されたリストを所
望の形態に加工する必要があるためにこの後処理が設け
られている。そのために、出力装置15にはDMの形態
に応じて、DMを自動的に封入する装置、あるいは葉書
のサイズに裁断する装置等が適宜接続されるものである
The data decoded by the decoding unit 14 in this way is
Output device 15 for output processing of process 24 in FIG.
will be sent to. As the output device 15, it is preferable to use an offline non-impact kanji printer that employs a laser dry electrophotographic method. According to this, 1400 per minute
It is capable of printing as high as 0 lines, at high speed, and with a wide variety of output functions. When the output processing of the process 24 is completed, the post-processing of the process 25 is performed next. There are various forms of DM, such as those that are sealed, those that are postcards, and those that use labels to hide written information.Therefore, it is necessary to process the output list into the desired format, which requires post-processing. It is provided. For this purpose, the output device 15 is connected to a device that automatically encloses the DM, a device that cuts the DM to the size of a postcard, etc., as appropriate, depending on the form of the DM.

このようにしてプロセス25の後処理が終了すると、D
Mが完成し、データ出力処理は終了となる。
When the post-processing of process 25 is completed in this way, D
M is completed, and the data output process ends.

なお、実際には、それほどセキュリティを要求されない
場合もあるので、そのような場合に備えて、暗号化デー
タの出力ばかりでなく、切り替え操作により従来のイメ
ージテープからもリストを出力できるようにするのがよ
い。
Note that in reality, there may be cases where security is not required so much, so in preparation for such cases, it is possible to output not only encrypted data but also a list from conventional image tapes by switching operations. Good.

暗号化・復号化方式については任意に採用できるので以
上の説明では言及していないが、例えば、第5図のスト
リップ方式、あるいは第6図のDES方式を採用するこ
とができる。ストリップ方式は第5図に示されるように
、原文30を暗号化するについて、適当に設定された暗
号鍵31の指示に従って暗号表32の中から換字表を選
び、独自のアルゴリズム処理33に従って換字処理34
を行い暗号化部35を得るという方式であり、暗号鍵3
1、暗号表32およびアルゴリズム33を知る者だけが
解読できる点で秘匿性の高い方式である。また、DES
方式は、米国において標準化された暗号規格の一つで、
原文40を適当に設定された暗号鍵41を用いて転置処
理42と換字処理43を16回繰り返し行って暗号化部
44を得るものである。このDES方式は秘匿性は高く
ないが、アルゴリズムが公開されているので容易に採用
することができるものである。
Although the encryption/decryption method is not mentioned in the above description because it can be arbitrarily adopted, for example, the strip method shown in FIG. 5 or the DES method shown in FIG. 6 can be used. As shown in FIG. 5, in the strip method, when encrypting an original text 30, a substitution table is selected from a cipher table 32 according to instructions of an appropriately set encryption key 31, and substitution processing is performed according to a unique algorithm processing 33. 34
This method involves performing the following steps to obtain the encryption unit 35, and the encryption key 3
1. It is a highly confidential method in that only a person who knows the code table 32 and algorithm 33 can decipher it. Also, DES
The method is one of the encryption standards standardized in the United States.
An encrypted portion 44 is obtained by repeating transposition processing 42 and substitution processing 43 on the original text 40 using an appropriately set encryption key 41 16 times. This DES method does not have high confidentiality, but since the algorithm has been made public, it can be easily adopted.

暗号化・復号化方式はその他にも種々知られているが、
何れの方式においても暗号鍵が分からなければ正しい復
号は行えないものであり、この暗号鍵がこれまで述べて
きたキーワードに他ならない。
Various other encryption/decryption methods are known, but
In either method, correct decoding cannot be performed unless the encryption key is known, and this encryption key is the keyword mentioned above.

本発明に係るデータ出力システムにおいて、採用する暗
号化・復号化方式は1種類だけでもよいが、複数種類の
方式を準備しておき、使用する暗号化・復号化方式をキ
ーワードと共にICカードに記憶させるようにしてもよ
い。
In the data output system according to the present invention, only one type of encryption/decryption method may be employed, but multiple types of methods are prepared and the encryption/decryption method to be used is stored in the IC card along with a keyword. You may also do so.

なお、第1図および第3図の構成は、従来のものに暗号
化部および復号化部を増設することによって可能である
The configurations shown in FIGS. 1 and 3 can be achieved by adding an encryption section and a decryption section to the conventional structure.

以上、本発明に係るデータの出力方式の1実施例につい
て述べてきたが、本発明は上記実施例に限定されるもの
ではなく、種々の変形が可能である。例えば、第1図に
関してMTとICカードは暗号化装置に同時にセットさ
れる旨説明したが、コストの点でこのような装置が無理
というのであれば、ICカードへのキーワードの書き込
みはハンディ端末で行ってもよいものである。ハンディ
端末は第7図のように入力部45のキー操作により英字
および数字が入力可能となされており、表示部46には
入力内容が表示される。そして、図示しない裏面に設け
られたICカード収納部にICカードをセットし、入力
部45を操作することによりキーワードを入力すること
ができる。
Although one embodiment of the data output method according to the present invention has been described above, the present invention is not limited to the above embodiment, and various modifications are possible. For example, with reference to Figure 1, it was explained that the MT and IC card are set in the encryption device at the same time, but if such a device is not possible due to cost, keywords can be written on the IC card using a handy terminal. It is good to go. As shown in FIG. 7, the handy terminal is capable of inputting alphabetic characters and numbers by operating keys on an input section 45, and input contents are displayed on a display section 46. Then, by setting the IC card in an IC card storage section (not shown) provided on the back surface and operating the input section 45, a keyword can be input.

また、第1の記録媒体としてはMTの他、磁気ディスク
、光学式ディスク等を使用することができるし、第2の
記録媒体としてはキーワードを記録できればよいので、
磁気カード、光学式カード等を使用できる。
In addition, as the first recording medium, in addition to MT, a magnetic disk, an optical disk, etc. can be used, and the second recording medium only needs to be able to record keywords.
Magnetic cards, optical cards, etc. can be used.

復号化部の出力装置としてはプリンタの他、マイクロフ
ィルム記録装置、光学式ディスク記録装置等可視媒体へ
加工可能なものであれば使用することができる。
As the output device of the decoding section, in addition to a printer, any device that can be processed into a visible medium, such as a microfilm recording device or an optical disk recording device, can be used.

また、本発明に係るデータ出力システムの適用範囲とし
ては、保険会社の顧客データに限らず、官公庁、各種企
業において高いセキュリティを要求されるデータの出力
、あるいはプライバシー保護の必要なデータの出力等に
対して広範囲に適用が可能である。
In addition, the scope of application of the data output system according to the present invention is not limited to customer data of insurance companies, but also to output of data that requires high security in government offices and various companies, or output of data that requires privacy protection. It can be applied to a wide range of areas.

[発明の効果] 以上の説明から明らかなように、本発明によれば、デー
タが暗号化されるだけでなく、復号化の際の鍵となるキ
ーワードがデータとは別の記録媒体に記録されるので、
非常にセキュリティの高いものになっている。従って、
複製を防止できるのは勿論、盗難対策としても非常に有
効なものになっている。
[Effects of the Invention] As is clear from the above description, according to the present invention, not only data is encrypted, but also a keyword that is a key for decryption is recorded on a recording medium separate from the data. Because
It is extremely secure. Therefore,
Not only does it prevent duplication, but it is also extremely effective as a theft measure.

また、当該データ出力システムが他の機器あるいはシス
テムとネットワークで接続されているような場合には、
データが復号化された段階で通信回線を介したデータの
流出そして加工が可能であるが、これに対して本データ
出カシステムでは、受託側で使用する機器は全てオフラ
インで構成されており、単にデータの出力を行うたけで
あるので、データを加工することができないものである
In addition, if the data output system is connected to other equipment or systems via a network,
Once the data is decrypted, it is possible to leak and process the data via a communication line, but in this data output system, all the equipment used on the contracted side is configured offline. Since it simply outputs data, it cannot process the data.

なお、大量のデータのプリントアウトそしてその後処理
をトータル的に行えることは言うまでもない。
It goes without saying that printing out and subsequent processing of large amounts of data can be done in total.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明に係るデータ出力システムの暗号化装置
の1構成例を示す図、第2図はICカードを示す図、第
3図は本発明に係るデータ出力システムの復号化装置の
1構成例を示す図、第4図は本発明に係るデータ出力シ
ステムのフローチャートを示す図、第5図はストリップ
方式を説明する図、第6図はDES方式を説明する図、
第7図はハンディ端末の例を示す図、第8図は従来のデ
ータ出力システムの委託者側の構成を示す図、第9図は
従来のデータ出力システムの受託者側の構成を示す図で
ある。 1・・・入力装置、2・・・データベース、3・・・第
1の出力装置、4・・・データバス、5・・・演算制御
部、6・・・暗号化部、7・・・第2の出力装置、8・
・・ICカード、9・・・演算部、10・・・暗号化・
復号化部、11・・・記憶部、12・・・第1の入力装
置、13・・・第2の入力装置、14・・・復号化部、
15・・・出力装置。 出 願 人  大日本印刷株式会社
FIG. 1 is a diagram showing a configuration example of an encryption device of a data output system according to the present invention, FIG. 2 is a diagram showing an IC card, and FIG. 3 is a diagram showing an example of a decryption device of a data output system according to the present invention. FIG. 4 is a diagram showing a flowchart of the data output system according to the present invention; FIG. 5 is a diagram explaining the strip method; FIG. 6 is a diagram explaining the DES method;
Figure 7 is a diagram showing an example of a handy terminal, Figure 8 is a diagram showing the configuration of the consignor side of a conventional data output system, and Figure 9 is a diagram showing the configuration of the consignor side of the conventional data output system. be. DESCRIPTION OF SYMBOLS 1... Input device, 2... Database, 3... First output device, 4... Data bus, 5... Arithmetic control section, 6... Encryption section, 7... second output device, 8.
・IC card, 9 ・Computation unit, 10 ・Encryption・
Decoding unit, 11...Storage unit, 12...First input device, 13...Second input device, 14...Decoding unit,
15... Output device. Applicant: Dai Nippon Printing Co., Ltd.

Claims (9)

【特許請求の範囲】[Claims] (1)データベースに格納されているデータをキーワー
ドを用いて暗号化し第1の記録媒体に記録する手段と、
上記キーワードを第2の記録媒体に記録する手段とを備
える暗号化装置と、上記第1および第2の記録媒体を用
いて上記暗号化されたデータを復号化して出力する手段
を備える復号化装置で構成されることを特徴とするデー
タ出力システム。
(1) means for encrypting data stored in a database using a keyword and recording it on a first recording medium;
an encryption device comprising means for recording the keyword on a second recording medium; and a decryption device comprising means for decrypting and outputting the encrypted data using the first and second recording media. A data output system comprising:
(2)上記第1の記録媒体は磁気テープであることを特
徴とする請求項1記載のデータ出力システム。
(2) The data output system according to claim 1, wherein the first recording medium is a magnetic tape.
(3)上記第2の記録媒体はICカードであることを特
徴とする請求項1記載のデータ出力システム。
(3) The data output system according to claim 1, wherein the second recording medium is an IC card.
(4)上記第1、第2の記録媒体は、それぞれ磁気テー
プ、ICカードであることを特徴とする請求項1記載の
データ出力システム。
(4) The data output system according to claim 1, wherein the first and second recording media are magnetic tapes and IC cards, respectively.
(5)上記出力手段はオフライン型のプリンタであるこ
とを特徴とする請求項1、2、3または4記載のデータ
出力システム。
(5) The data output system according to claim 1, 2, 3 or 4, wherein the output means is an offline printer.
(6)上記第2の記録媒体に記録する手段はハンディ端
末であることを特徴とする請求項1、2、3、4または
5記載のデータ出力システム。
(6) The data output system according to claim 1, 2, 3, 4 or 5, wherein the means for recording on the second recording medium is a handy terminal.
(7)データをキーワードを用いて暗号化し、上記暗号
化されたデータを上記キーワードを用いて復号化して出
力することを特徴とするデータ出力方法。
(7) A data output method characterized by encrypting data using a keyword, decrypting the encrypted data using the keyword, and outputting the decrypted data.
(8)データベースに格納されているデータをキーワー
ドを用いて暗号化して第1の記録媒体に記録する手段と
、上記キーワードを第2の記録媒体に記録する手段とを
備えることを特徴とする暗号化装置。
(8) An encryption system comprising means for encrypting data stored in a database using a keyword and recording it on a first recording medium, and means for recording the keyword on a second recording medium. conversion device.
(9)暗号化されたデータが記録された第1の記録媒体
と、上記暗号化の際に用いられたキーワードが記録され
た第2の記録媒体を用いて上記暗号化されたデータを復
号化して出力することを特徴とする復号化装置。
(9) Decrypt the encrypted data using a first recording medium on which the encrypted data is recorded and a second recording medium on which the keyword used during the encryption is recorded. A decoding device characterized in that it outputs a
JP63082728A 1988-04-04 1988-04-04 Data output system Pending JPH01255060A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63082728A JPH01255060A (en) 1988-04-04 1988-04-04 Data output system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63082728A JPH01255060A (en) 1988-04-04 1988-04-04 Data output system

Publications (1)

Publication Number Publication Date
JPH01255060A true JPH01255060A (en) 1989-10-11

Family

ID=13782481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63082728A Pending JPH01255060A (en) 1988-04-04 1988-04-04 Data output system

Country Status (1)

Country Link
JP (1) JPH01255060A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04199980A (en) * 1990-11-29 1992-07-21 N T T Data Tsushin Kk Image processor using ic card
JPH1115738A (en) * 1997-06-25 1999-01-22 Nec Corp Data accumulator having encryption function
JP2000250819A (en) * 1999-03-03 2000-09-14 Toshiba Corp Method and system for reusing application registration
JP2002063075A (en) * 2000-08-21 2002-02-28 Sony Corp Downloading device and downloading method
JP2006107165A (en) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd Copy management method of content
JP2006287686A (en) * 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd Information network system and information equipment

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04199980A (en) * 1990-11-29 1992-07-21 N T T Data Tsushin Kk Image processor using ic card
JPH1115738A (en) * 1997-06-25 1999-01-22 Nec Corp Data accumulator having encryption function
JP2000250819A (en) * 1999-03-03 2000-09-14 Toshiba Corp Method and system for reusing application registration
JP2002063075A (en) * 2000-08-21 2002-02-28 Sony Corp Downloading device and downloading method
JP2006107165A (en) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd Copy management method of content
JP2006287686A (en) * 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd Information network system and information equipment
JP4634201B2 (en) * 2005-04-01 2011-02-16 パナソニック株式会社 Information network system and information device

Similar Documents

Publication Publication Date Title
US5541993A (en) Structure and method for secure image transmission
US7165268B1 (en) Digital signatures for tangible medium delivery
US5894521A (en) System and method for encrypting sensitive information
JP2887299B2 (en) Intelligent information processing method and apparatus
US5388158A (en) Secure document and method and apparatus for producing and authenticating same
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US5870477A (en) Enciphering/deciphering device and method, and encryption/decryption communication system
US8903744B2 (en) System and method for controlling access to personal identification information contained in documents
US6073118A (en) Method for performing secure financial transactions using facsimile transmissions
US7536549B2 (en) Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database
US20050091499A1 (en) Method for selective encryption within documents
JPH06102822A (en) File security system
JPH08249510A (en) Method and system for certification of only article
JPH01191891A (en) Official key coder for verifying authenticity of document for third party and verification of authenticity of document for third party using the same
JPH0614018A (en) Method and apparatus for electronic authentication
CN107992923A (en) A kind of QR Quick Response Codes generation and the method read
WO2002032046A1 (en) Encryption
JP4831461B2 (en) Document processing apparatus and method
CN112347493A (en) Encryption, decryption and graying method for OFD (office file)
JPH01255060A (en) Data output system
JP2001188469A (en) Ciphered information storing method and information processor using two-dimensional codes
JPH04163768A (en) Disk security system and apparatus
JPS62134679A (en) Encryption document generator/reader
JPH07182112A (en) Data processor having secret protecting function
JPH0756507A (en) Ciphering and deciphering device for data security protection device