JPH0218621B2 - - Google Patents

Info

Publication number
JPH0218621B2
JPH0218621B2 JP23351282A JP23351282A JPH0218621B2 JP H0218621 B2 JPH0218621 B2 JP H0218621B2 JP 23351282 A JP23351282 A JP 23351282A JP 23351282 A JP23351282 A JP 23351282A JP H0218621 B2 JPH0218621 B2 JP H0218621B2
Authority
JP
Japan
Prior art keywords
data
information processing
card
handler
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP23351282A
Other languages
Japanese (ja)
Other versions
JPS59122254A (en
Inventor
Katsuhisa Hirokawa
Yasushi Ozaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Tokyo Shibaura Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Shibaura Electric Co Ltd filed Critical Tokyo Shibaura Electric Co Ltd
Priority to JP57233512A priority Critical patent/JPS59122254A/en
Priority to DE8383112927T priority patent/DE3382261D1/en
Priority to EP19830112927 priority patent/EP0114368B1/en
Publication of JPS59122254A publication Critical patent/JPS59122254A/en
Publication of JPH0218621B2 publication Critical patent/JPH0218621B2/ja
Granted legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明はたとえば金融機関におけるオフライ
ンの端末機つまり企業などに設置された自動取引
装置とセンタとの間でデータの伝達を行うものに
おいてデータを保護するデータ保護方式に関す
る。
[Detailed Description of the Invention] [Technical Field of the Invention] The present invention is directed to data protection in devices that transmit data between an offline terminal in a financial institution, that is, an automated transaction device installed in a company, and a center. Regarding data protection methods.

〔発明の技術的背景〕[Technical background of the invention]

従来、金融機関におけるオフラインの端末機つ
まり企業などに設置された自動取引装置とセンタ
との間でデータの伝達を行う場合、自動取引装置
とセンタとを接続する信号線によつてデータの伝
達が行われている。この伝達を行うためにデータ
を所定の暗号キーによつて暗号化して伝達し、伝
達先でその暗号化データを上記暗号キーによつて
復号化するようになつている。
Traditionally, when transmitting data between an offline terminal at a financial institution, i.e., an automated transaction device installed at a company, etc., and a center, the data is transmitted via a signal line that connects the automated transaction device and the center. It is being done. In order to perform this transmission, data is encrypted using a predetermined encryption key and then transmitted, and the encrypted data is decrypted at the destination using the encryption key.

〔背景技術の問題点〕[Problems with background technology]

しかしながら、上記のようなものでは、自動取
引装置、センタを取扱つているオペレータ(取扱
人)が上記暗号キーを知りうるため、信号線上の
データを読取ることが可能で、安全性の点で問題
があつた。もし、それを保護しようとしても、取
扱人ごとに暗号キーを変えなければならず、不可
能であつた。
However, in the above-mentioned devices, the operator (handler) handling the automatic transaction device or center can know the encryption key, so it is possible to read the data on the signal line, which poses a problem in terms of security. It was hot. Even if an attempt was made to protect it, the encryption key would have to be changed for each person handling it, which would be impossible.

〔発明の目的〕[Purpose of the invention]

この発明は上記事情に鑑みてなれたもので、そ
の目的とするところは、データ源からのデータを
携帯可能な記憶媒体に記憶する第1の装置と、こ
の第1の装置とは離れた遠隔地に設けられ、上記
記憶媒体に記憶されているデータを読取る第2の
装置とから構成されるものにおいて、オフライン
の記憶媒体によるデータの授受に際し、持参者
(取扱人)の持つ情報処理装置により、記憶媒体
のデータ管理ができ、安全性が保証され、また情
報処理装置の挿入時、情報処理装置内の暗証番号
と入力された暗証番号とが一致するかを確認する
ことにより、取扱人が正当か否か判断しているた
め、取扱人の正当性が保証されるとともに、記憶
媒体の正当性が保証され、さらにこの取扱人の正
当性が保証された後に、暗号化、復号化が情報処
理装置内で行われているため、情報処理装置内の
暗号化あるいは復号化の内容が外部から読み出せ
ないようになつているとともに、暗号化キーある
いは復号化キーが信号線に乗つからないため、暗
号化キー、復号化キーがモニタされず、暗号化あ
るいは復号化の内容を解読できないようになつて
おり、安全性の点で効果があるデータ保護方式を
提供することにある。
The present invention has been developed in view of the above circumstances, and its object is to provide a first device for storing data from a data source on a portable storage medium; A second device installed on the ground and reading the data stored in the storage medium, when sending and receiving data using the offline storage medium, the information processing device of the bearer (handler) , the data on the storage medium can be managed, safety is guaranteed, and when the information processing device is inserted, the operator can Since it is determined whether the information is legitimate or not, the legitimacy of the handler is guaranteed, the legitimacy of the storage medium is guaranteed, and after the legitimacy of the handler is guaranteed, encryption and decryption of the information is performed. Since this is done within the processing device, the contents of the encryption or decryption within the information processing device cannot be read from the outside, and the encryption key or decryption key does not get on the signal line. Therefore, the encryption key and the decryption key are not monitored, and the contents of the encryption or decryption cannot be deciphered.The object of the present invention is to provide a data protection method that is effective in terms of security.

〔発明の概要〕[Summary of the invention]

この発明は、データ源からのデータを携帯可能
な記憶媒体に記憶する第1の装置と、この第1の
装置とは離れた遠隔地に設けられ、上記記憶媒体
に記憶されているデータを読取る第2の装置とか
ら構成されるものにおいて、第1の装置では、入
力手段により入力されたデータと受入手段で受入
れた情報処理媒体内に記憶されているデータとを
比較することにより、取扱者の正当性を判定し、
この取扱者の正当性が判定された際、受取手段で
受取つたデータを情報処理媒体内でその情報処理
媒体内に記憶されている暗号化プログラムで暗号
化し、この暗号化された暗号化データを上記記憶
媒体に記憶し、また第2の装置では、入力手段に
より入力されたデータと受入手段で受入れた情報
処理媒体内に記憶されているデータとを比較する
ことにより、上記取扱者の正当性を判定し、この
取扱者の正当性が判定された際、読取手段により
読取つた暗号化データを上記情報処理媒体内でそ
の情報処理媒体内に記憶されている暗号化プログ
ラムに対応する復号化プログラムで復号化するよ
うにしたものである。
The invention includes a first device for storing data from a data source on a portable storage medium; and a first device located at a remote location apart from the first device for reading data stored on the storage medium. and a second device, in which the first device compares the data inputted by the input means with the data stored in the information processing medium accepted by the receiving means. determine the validity of
When the legitimacy of this handler is determined, the data received by the receiving means is encrypted in the information processing medium using an encryption program stored in the information processing medium, and the encrypted data is The second device verifies the legitimacy of the handling person by comparing the data input by the input means and the data stored in the information processing medium accepted by the receiving means. When the authenticity of the handler is determined, the encrypted data read by the reading means is decoded into the information processing medium by a decryption program corresponding to the encryption program stored in the information processing medium. It is designed to be decrypted using .

〔発明の実施例〕[Embodiments of the invention]

以下、この発明の一実施例について図面を参照
して説明する。
An embodiment of the present invention will be described below with reference to the drawings.

第1図および第2図において、1は企業などに
設置された自動取引装置(図示しない)に接続さ
れるデータ変換装置であり、2は金融機関に設置
されたセンタ(図示しない)に接続されるデータ
変換装置である。上記データ変換装置1は自動取
引装置から供給されるデータ(取引データ)を後
述するICカード10のICチツプ15により暗号
化データに変換し、その変換結果を後述する記憶
媒体たとえばフロツピーデイスクに記憶せしめる
ものであり、たとえば次のように構成されてい
る。すなわち、3は全体を制御するCPU(セント
ラル・プロセツシング・ユニツト)、4は暗証番
号などを入力するキーボード、5はCRTデイス
プレイ装置、6は制御プログラムが格納される
ROM(リード・オンリ・メモリ)、7はデータが
記憶されるRAM(ランダム・アクセス・メモ
リ)、8はカード挿入口9から挿入された情報処
理媒体たとえばICカード10上の後述するICチ
ツプ15のコンタクト部19と接触することによ
り、CPU3からのデータをICチツプ15内の
CPU16へ出力したり、CPU16からのデータ
をCPU3へ出力するICカード読取書込部、11
はフロツピーデイスク挿入口12から挿入された
フロツピーデイスク13においてデータの記録再
生を行うフロツピーデイスク装置である。
In Figures 1 and 2, 1 is a data conversion device that is connected to an automatic transaction device (not shown) installed at a company, etc., and 2 is a data conversion device that is connected to a center (not shown) installed at a financial institution. This is a data conversion device. The data conversion device 1 converts data (transaction data) supplied from an automatic transaction device into encrypted data using an IC chip 15 of an IC card 10, which will be described later, and stores the conversion result in a storage medium, such as a floppy disk, which will be described later. For example, it is structured as follows. In other words, 3 is a CPU (central processing unit) that controls the entire system, 4 is a keyboard for entering passwords, etc., 5 is a CRT display device, and 6 is a storage area for control programs.
ROM (read only memory), 7 a RAM (random access memory) in which data is stored, 8 an information processing medium inserted from the card insertion slot 9, for example an IC chip 15 on the IC card 10, which will be described later. By contacting the contact part 19, data from the CPU 3 is transferred to the IC chip 15.
IC card reading/writing unit 11 that outputs data to the CPU 16 and outputs data from the CPU 16 to the CPU 3
is a floppy disk device that records and reproduces data on a floppy disk 13 inserted through a floppy disk insertion slot 12.

上記ICカード10は第3図に示すように磁気
ストライプ部14とICチツプ15が設けられて
いる。上記ICチツプ15は第4図に示すように
制御用のCPU16、制御プログラム、暗証番号
および暗号プログラムが記憶されているROM1
7、データ記憶用のRAM18およびコンタクト
部19によつて構成されている。
The IC card 10 is provided with a magnetic stripe section 14 and an IC chip 15, as shown in FIG. As shown in FIG. 4, the IC chip 15 includes a control CPU 16, a ROM 1 in which a control program, a password, and an encryption program are stored.
7. Consists of a RAM 18 for data storage and a contact section 19.

上記CPU16はROM17に記憶されている暗
証番号を出力したり、供給される取引データを
ROM17の暗号化プログラムに応じて暗号化
し、その暗号化データを出力したり、あるいは供
給される暗号化データをROM17の上記暗号化
プログラムに対応する復号化プログラムに応じて
復号化し、その復号化データを出力するようにな
つている。上記暗号化プログラムによつてデータ
を暗号化する手法としてはたとえばData
Encryption Standard(DES)が知られている。
The CPU 16 outputs the PIN number stored in the ROM 17 and inputs the supplied transaction data.
Encrypt according to the encryption program in ROM 17 and output the encrypted data, or decrypt the supplied encrypted data according to the decryption program corresponding to the above encryption program in ROM 17 and output the decrypted data. is now output. For example, data can be encrypted using the above encryption program.
The Encryption Standard (DES) is known.

上記ICカード読取書込部8はたとえば第5図
に示すように構成されている。すなわち、カード
挿入口9から挿入されたICカード10を搬送す
る搬送パス34が設けられている。この搬送パス
34にはICカード10を搬送する際にこれを上
下から挾むように位置し、回転可能な搬送ローラ
36が対になつて複数個備えられている。
The IC card reading/writing section 8 is configured as shown in FIG. 5, for example. That is, a transport path 34 is provided for transporting the IC card 10 inserted from the card insertion slot 9. The transport path 34 is provided with a plurality of pairs of rotatable transport rollers 36, which are positioned so as to sandwich the IC card 10 from above and below when it is transported.

上記搬送ローラ36…は搬送パス34に沿つて
互いに等間隔に設けられている。これらの搬送ロ
ーラ36の搬送方向に設けられた間隔は1個の搬
送ローラ36の中心から隣り合う搬送ローラ36
の中心までの距離がカードの搬送方向における幅
の寸法を有している。それゆえICカード10は
搬送パス34上を滑らかに移動することができ
る。この搬送パス34は、搬送ガイド38によつ
て規制されている。また、上記搬送ガイド38上
にはICチツプ読取書込器21が配置されている。
The conveyance rollers 36 are provided along the conveyance path 34 at equal intervals. The interval provided in the conveying direction of these conveying rollers 36 is from the center of one conveying roller 36 to the distance between adjacent conveying rollers 36.
The distance to the center of the card has the width dimension in the card transport direction. Therefore, the IC card 10 can move smoothly on the transport path 34. This conveyance path 34 is regulated by a conveyance guide 38. Furthermore, an IC chip reader/writer 21 is arranged on the conveyance guide 38.

また、データ変換装置2はフロツピーデイスク
装置11から供給される暗号化データをICカー
ド10でICチツプ15内のROM17の復号化プ
ログラムより通常のデータに変換し、それを
CPU3を介してセンタへ出力するものであり、
データ変換装置1と同じ構成となつており、説明
を省略する。
Further, the data conversion device 2 converts the encrypted data supplied from the floppy disk device 11 into normal data using the decryption program in the ROM 17 in the IC chip 15 using the IC card 10.
It outputs to the center via CPU3,
It has the same configuration as the data conversion device 1, and its explanation will be omitted.

次に、このような構成において動作を説明す
る。たとえば今、取扱人はデータ変換装置1のカ
ード挿入口9にICカード10を挿入する。する
と、ICカード10がカード読取書込部8内に取
り込まれ、ICチツプ15のコンタクト部19と
ICチツプ読取書込器21とが電気的に接続され、
そのICチツプ読取書込器21でICチツプ15内
のROM17に記憶されている暗証番号が読取ら
れる。上記ICチツプ読取書込器21の出力は
CPU3に供給される。ついで、取扱人はICカー
ド10の取扱人を示す暗証番号をキーボード4に
よつて投入する。すると、CPU3はキーボード
4からの暗証番号とICチツプ15のROM17か
ら読取つた暗証番号とが一致するか否か比較す
る。この結果一致した場合、CPU3は正しい取
扱人によりその取扱人に対するICカード10が
挿入されたと判断する。そしてCPU3は図示し
ない自動取引装置から供給される取引データを
ICカード読取書込部8を介してICチツプ15内
のCPU16へ供給する。これにより、CPU16
は供給されるデータをROM17内の暗号化プロ
グラムに応じて暗号化し、ICカード読取書込部
8を介してCPU3へ出力する。すると、CPU3
はその暗号化データをフロツピーデイスク装置1
1でフロツピーデイスク13上に順次記憶せしめ
る。
Next, the operation in such a configuration will be explained. For example, now, the handler inserts the IC card 10 into the card insertion slot 9 of the data conversion device 1. Then, the IC card 10 is taken into the card reading/writing section 8 and is connected to the contact section 19 of the IC chip 15.
The IC chip reader/writer 21 is electrically connected,
The IC chip reader/writer 21 reads the password stored in the ROM 17 within the IC chip 15. The output of the above IC chip reader/writer 21 is
Supplied to CPU3. Next, the handler inputs a password indicating the handler of the IC card 10 using the keyboard 4. Then, the CPU 3 compares the password from the keyboard 4 and the password read from the ROM 17 of the IC chip 15 to see if they match. If the results match, the CPU 3 determines that the IC card 10 for the correct handler has been inserted by the correct handler. Then, the CPU 3 receives transaction data supplied from an automatic transaction device (not shown).
It is supplied to the CPU 16 in the IC chip 15 via the IC card reading/writing section 8. As a result, CPU16
encrypts the supplied data according to the encryption program in the ROM 17, and outputs it to the CPU 3 via the IC card reading/writing section 8. Then, CPU3
transfers the encrypted data to floppy disk device 1
1, the data is sequentially stored on the floppy disk 13.

このようにして、取引データが記憶されたフロ
ツピーデイスク13とこのとき用いたICカード
10とを金融機関に設置されたセンタ(図示しな
い)に接続されるデータ変換装置2が設置されて
いる場所まで運ぶ(伝達する)。そして、そのフ
ロツピーデイスク13とICカード10との持参
人(取扱人)はICカード10をデータ変換装置
2のカード挿入口9に挿入するとともに、フロツ
ピーデイスク13をフロツピーデイスク挿入口1
2に挿入する。すると、ICカード10がICカー
ド読取書込部8内に取り込まれ、ICチツプ15
のコンタクト部19と電気的に接続され、その
ICカード読取書込部8でICチツプ15内のROM
17に記憶されている暗証番号が読取られ、
CPU3に供給される。また、フロツピーデイス
ク装置11はフロツピーデイスク13上の取引デ
ータ(暗号化データ)を順次読出しCPU3へ出
力する。ついで、取扱人はICカード10の取扱
人を示す暗証番号をキーボード4によつて投入す
る。すると、CPU3はキーボード4からの暗証
番号とICチツプ15のRAM17から読取つた暗
証番号とが一致するか否か比較する。この結果、
一致した場合、CPU3は正しい取扱人によりそ
の取扱人に対するICカード10が挿入されたと
判断する。そして、CPU3はフロツピーデイス
ク装置11からの暗号化データをICカード読取
書込部8を介してICチツプ15内のCPU16へ
供給する。すると、CPU16は供給された暗号
化データをROM17内の復号化プログラムによ
り復号化し、ICカード読取書込部8を介して
CPU3へ出力する。これにより、CPU3はその
復号化した取引データを図示しないセンタに出力
する。
In this way, the floppy disk 13 storing transaction data and the IC card 10 used at this time are connected to a center (not shown) installed at a financial institution at a location where the data conversion device 2 is installed. carry (transmit) to. Then, the bearer (handler) of the floppy disk 13 and the IC card 10 inserts the IC card 10 into the card insertion slot 9 of the data converter 2, and also inserts the floppy disk 13 into the floppy disk insertion slot 1.
Insert into 2. Then, the IC card 10 is taken into the IC card reading/writing section 8, and the IC chip 15
electrically connected to the contact portion 19 of the
The ROM in the IC chip 15 is read by the IC card reading/writing section 8.
The password stored in 17 is read,
Supplied to CPU3. Further, the floppy disk device 11 sequentially reads transaction data (encrypted data) on the floppy disk 13 and outputs it to the CPU 3. Next, the handler inputs a password indicating the handler of the IC card 10 using the keyboard 4. Then, the CPU 3 compares the password from the keyboard 4 and the password read from the RAM 17 of the IC chip 15 to see if they match. As a result,
If they match, the CPU 3 determines that the correct handler has inserted the IC card 10 for that handler. Then, the CPU 3 supplies the encrypted data from the floppy disk device 11 to the CPU 16 in the IC chip 15 via the IC card reading/writing section 8. Then, the CPU 16 decrypts the supplied encrypted data using the decryption program in the ROM 17 and reads it via the IC card reading/writing section 8.
Output to CPU3. Thereby, the CPU 3 outputs the decrypted transaction data to a center (not shown).

このように、フロツピーデイスクつまりオフラ
インの記憶媒体によるデータの授受に際し、持参
人(取扱人)の持つICカードにより、フロツピ
ーデイスクのデータが管理でき、安全性が保証さ
れる。また、ICカードの挿入時、ICカード上の
暗証番号と入力された暗証番号とが一致するかに
より、取扱人が正当か否か判断しているため、取
扱人の正当性が保証されるとともに、フロツピー
デイスクの正当性が保証される。
In this way, when data is exchanged using a floppy disk, that is, an offline storage medium, the data on the floppy disk can be managed by the IC card held by the bearer (handler), and safety is guaranteed. Additionally, when inserting an IC card, the handler determines whether the handler is legitimate based on whether the PIN number on the IC card matches the input PIN number, which guarantees the legitimacy of the handler. , the validity of the floppy disk is guaranteed.

なお、前記実施例では、オフラインの記憶媒体
としてフロツピーデイスクを用いたが、これに限
らず磁気テープ、磁気デイスク、光デイスクなど
を用いても良い。また、オフラインで記憶媒体が
持参されるようになつているが、オンラインでデ
ータが転送されるものであつても良い。この場
合、データとともに、ICカードの指定データが
転送され、この指定データに応じたICカードで
処理が行われるようになつている。さらに、自動
取引装置とセンタとのデータの伝達について説明
したが、これに限らず少くとも2つの装置間でデ
ータの伝達を行うものであれば同様に実施でき
る。
In the above embodiment, a floppy disk was used as the off-line storage medium, but the present invention is not limited to this, and magnetic tape, magnetic disk, optical disk, etc. may also be used. Further, although the storage medium is brought offline, it is also possible to transfer data online. In this case, IC card designation data is transferred along with the data, and processing is performed using the IC card according to this designation data. Furthermore, although data transmission between an automatic transaction device and a center has been described, the present invention is not limited to this, and can be similarly implemented as long as data is transmitted between at least two devices.

また、情報処理媒体としてICカードを用いた
が、これに限らずICチツプを埋め込んだ通帳を
用いても良い。
Further, although an IC card is used as the information processing medium, the present invention is not limited to this, and a passbook with an embedded IC chip may also be used.

〔発明の効果〕〔Effect of the invention〕

以上詳述したようにこの発明によれば、データ
源からのデータを携帯可能な記憶媒体に記憶する
第1の装置と、この第1の装置とは離れた遠隔地
に設けられ、上記記憶媒体に記憶されているデー
タを読取る第2の装置とから構成されるものにお
いて、オフラインの記憶媒体によるデータの授受
に際し、持参者(取扱人)の持つ情報処理装置に
より、記憶媒体のデータが管理でき、安全性が保
証され、また情報処理装置の挿入時、情報処理装
置内の暗証番号と入力された暗証番号とが一致す
るかを確認することにより、取扱人が正当か否か
判断しているため、取扱人の正当性が保証される
とともに、記憶媒体の正当性が保証され、さらに
この取扱人の正当性が保証された後に、暗号化、
復号化が情報処理装置内で行われているため、情
報処理装置内の暗号化あるいは復号化の内容が外
部から読み出せないようになつているとともに、
暗号化キーあるいは復号化キーが信号線に乗つか
らないため、暗号化キー、復号化キーがモニタさ
れず、暗号化あるいは復号化の内容を解読できな
いようになつており、安全性の点で効果があるデ
ータ保護方式を提供できる。
As detailed above, according to the present invention, there is a first device for storing data from a data source in a portable storage medium, and the first device is provided in a remote location, and the storage medium and a second device that reads data stored in the storage medium, when data is transferred using an offline storage medium, the data on the storage medium cannot be managed by the information processing device of the bearer (handler). , safety is guaranteed, and when the information processing device is inserted, it is determined whether the handler is legitimate by checking whether the PIN number inside the information processing device matches the input PIN number. Therefore, the legitimacy of the handler is guaranteed, the legitimacy of the storage medium is guaranteed, and after the legitimacy of this handler is guaranteed, encryption,
Since decryption is performed within the information processing device, the contents of the encryption or decryption within the information processing device cannot be read from the outside.
Since the encryption key or decryption key does not get on the signal line, the encryption key or decryption key is not monitored, making it impossible to decipher the encrypted or decrypted contents, which is a security issue. Provide effective data protection methods.

【図面の簡単な説明】[Brief explanation of drawings]

図面はこの発明の一実施例を説明するためのも
ので、第1図はデータ変換装置の斜視図、第2図
はデータ変換装置の構成を概略的に示すブロツク
図、第3図はICカードの構成を示す平面図、第
4図はICチツプの構成を示すブロツク図、第5
図はICカード読取書込部の構成を概略的に示す
断面図である。 1,2……データ変換装置、3……CPU、4
……キーボード、8……カード読取書込部、10
……ICカード(情報処理媒体)、11……フロツ
ピーデイスク装置、14……磁気ストライプ部、
15……ICチツプ、16……CPU、17……
ROM、18……RAM、9……コンタクト部、
21……ICチツプ読取書込器。
The drawings are for explaining one embodiment of the present invention, and FIG. 1 is a perspective view of a data conversion device, FIG. 2 is a block diagram schematically showing the configuration of the data conversion device, and FIG. 3 is an IC card. Figure 4 is a plan view showing the configuration of the IC chip, Figure 5 is a block diagram showing the configuration of the IC chip.
The figure is a sectional view schematically showing the configuration of the IC card reading/writing section. 1, 2...Data conversion device, 3...CPU, 4
... Keyboard, 8 ... Card reading/writing section, 10
... IC card (information processing medium), 11 ... Floppy disk device, 14 ... Magnetic stripe section,
15...IC chip, 16...CPU, 17...
ROM, 18...RAM, 9...Contact part,
21...IC chip reader/writer.

Claims (1)

【特許請求の範囲】 1 データ源からのデータを携帯可能な記憶媒体
に記憶する第1の装置と、この第1の装置とは離
れた遠隔地に設けられ、上記記憶媒体に記憶され
ているデータを読取る第2の装置とから構成され
るものにおいて、 第1の装置は、上記データ源からのデータを受
取る受取手段と、 携帯可能で、取扱者を示すデータおよび暗号化
プログラムを有する情報処理媒体を受入れる受入
手段と、 取扱者を示すデータを入力する入力手段と、 この入力手段により入力されたデータと上記受
入手段で受入れた情報処理媒体内に記憶されてい
るデータとを比較することにより、上記取扱者の
正当性を判定する判定手段と、 この判定手段により取扱者の正当性が判定され
た際、上記受取手段で受取つたデータを上記情報
処理媒体内でその情報処理媒体内に記憶されてい
る暗号化プログラムで暗号化する暗号化手段と、 この暗号化手段により暗号化された暗号化デー
タを上記記憶媒体に記憶する記憶手段とから構成
されており、 第2の装置は、上記記憶媒体に記憶されている
暗号化データを読取る読取手段と、 情報処理媒体を受入れる受入手段と、 取扱者を示すデータを入力する入力手段と、 この入力手段により入力されたデータと上記受
入手段で受入れた情報処理媒体内に記憶されてい
るデータとを比較することにより、上記取扱者の
正当性を判定する判定手段と、 この判定手段により取扱者の正当性が判定され
た際、上記読取手段により読取つた暗号化データ
を上記情報処理媒体内でその情報処理媒体内に記
憶されている暗号化プログラムに対応する復号化
プログラムで復号化する復号化手段とから構成さ
れていることを特徴とするデータ保護方式。
[Scope of Claims] 1. A first device for storing data from a data source on a portable storage medium; a second device for reading data, the first device comprising a receiving means for receiving data from said data source, and an information processing device that is portable and has data indicating the handler and an encryption program. By comparing the data input by this input means with the data stored in the information processing medium received by the above-mentioned reception means; , a determination means for determining the legitimacy of the handling person; and when the validity of the handling person is determined by the determination means, the data received by the receiving means is stored in the information processing medium within the information processing medium. and a storage means for storing the encrypted data encrypted by the encryption means in the storage medium, and the second device is configured to be a reading means for reading encrypted data stored in a storage medium; an accepting means for accepting the information processing medium; an input means for inputting data indicating a handler; a determination means for determining the legitimacy of the handling person by comparing the data stored in the accepted information processing medium; and when the validity of the handling person is determined by this determination means, the reading means; and a decryption means for decrypting the encrypted data read by the information processing medium using a decryption program corresponding to the encryption program stored in the information processing medium. Data protection method.
JP57233512A 1982-12-28 1982-12-28 Protecting method of data Granted JPS59122254A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP57233512A JPS59122254A (en) 1982-12-28 1982-12-28 Protecting method of data
DE8383112927T DE3382261D1 (en) 1982-12-28 1983-12-21 PRIVACY PROCEDURE.
EP19830112927 EP0114368B1 (en) 1982-12-28 1983-12-21 Data protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57233512A JPS59122254A (en) 1982-12-28 1982-12-28 Protecting method of data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP62136287A Division JPS6310840A (en) 1987-05-30 1987-05-30 Data protecting system

Publications (2)

Publication Number Publication Date
JPS59122254A JPS59122254A (en) 1984-07-14
JPH0218621B2 true JPH0218621B2 (en) 1990-04-26

Family

ID=16956184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57233512A Granted JPS59122254A (en) 1982-12-28 1982-12-28 Protecting method of data

Country Status (1)

Country Link
JP (1) JPS59122254A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03246320A (en) * 1990-02-22 1991-11-01 Hino Motors Ltd Intake air control device for diesel engine

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4755737B2 (en) * 2006-08-31 2011-08-24 株式会社日立ソリューションズ Portable storage medium encryption system, data carrying method using the system, and portable storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS57113404A (en) * 1980-12-30 1982-07-14 Oikawa Hisao Signal secrecy maintaining device
JPS57113648A (en) * 1980-12-30 1982-07-15 Oikawa Hisao Signal encryption device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS57113404A (en) * 1980-12-30 1982-07-14 Oikawa Hisao Signal secrecy maintaining device
JPS57113648A (en) * 1980-12-30 1982-07-15 Oikawa Hisao Signal encryption device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03246320A (en) * 1990-02-22 1991-11-01 Hino Motors Ltd Intake air control device for diesel engine

Also Published As

Publication number Publication date
JPS59122254A (en) 1984-07-14

Similar Documents

Publication Publication Date Title
KR900000123B1 (en) Communication system
EP0138386B1 (en) Identification card
US6357005B1 (en) System for the secure CD-ROM storage of data
US5267315A (en) Secret identification number checking system
US20020129261A1 (en) Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US8346671B2 (en) System and method for point-to-point encryption with adjunct terminal
EP0114368B1 (en) Data protection system
JPS61139873A (en) Authorization system
EP1369829A2 (en) Electronic value data communication method and system between IC cards
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
GB2204971A (en) Transportable security system
JP4154836B2 (en) Transaction device using information recording card
AU776977B2 (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such medium
US8707413B2 (en) Authenticating a chip card interface device
KR100476494B1 (en) Storage medium, read/write apparatus, card system, encryption key utilization method, station service system, and card issuing apparatus
JPH0218621B2 (en)
JPH0245893A (en) Ic card
JPH0410774B2 (en)
JPS59122255A (en) Protecting method of data
JPS6310840A (en) Data protecting system
JPS59161151A (en) Data communication system
JPS60160492A (en) Ic card
JPS59122253A (en) Protecting method of data
JP2003110552A (en) Card authentication system, information recording card, and card authenticating method
JPH0397089A (en) Access control method for ic card