JPH0410774B2 - - Google Patents
Info
- Publication number
- JPH0410774B2 JPH0410774B2 JP23348382A JP23348382A JPH0410774B2 JP H0410774 B2 JPH0410774 B2 JP H0410774B2 JP 23348382 A JP23348382 A JP 23348382A JP 23348382 A JP23348382 A JP 23348382A JP H0410774 B2 JPH0410774 B2 JP H0410774B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- program
- card
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 description 12
- 238000003780 insertion Methods 0.000 description 6
- 230000037431 insertion Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明はたとえば金融機関におけるオフライ
ンの端末機つまり企業などに設置された自動取引
装置とセンタとの間でデータの伝達を行うものに
おいてデータを保護するデータ保護方式に関す
る。
ンの端末機つまり企業などに設置された自動取引
装置とセンタとの間でデータの伝達を行うものに
おいてデータを保護するデータ保護方式に関す
る。
従来、金融機関におけるオフラインの端末機つ
まり企業などに設置された自動取引装置とセンタ
との間でデータの伝達を行う場合、自動取引装置
とセンタとを接続する信号線によつてデータの伝
達が行われている。この伝達を行うためにデータ
を所定の暗号キーによつて暗号化して伝達し、伝
達先でその暗号化データを上記暗号キーによつて
復号化するようになつている。
まり企業などに設置された自動取引装置とセンタ
との間でデータの伝達を行う場合、自動取引装置
とセンタとを接続する信号線によつてデータの伝
達が行われている。この伝達を行うためにデータ
を所定の暗号キーによつて暗号化して伝達し、伝
達先でその暗号化データを上記暗号キーによつて
復号化するようになつている。
しかしながら、上記のようなものでは、自動取
引装置、センタを取扱つているオペレータ(取扱
人)が上記暗号キーを知りうるため、信号線上の
データを読取ることが可能で、安全性の点で問題
があつた。もし、それを保護しようとしても、取
扱人ごとに暗号キーを変えなければならず、不可
能であつた。
引装置、センタを取扱つているオペレータ(取扱
人)が上記暗号キーを知りうるため、信号線上の
データを読取ることが可能で、安全性の点で問題
があつた。もし、それを保護しようとしても、取
扱人ごとに暗号キーを変えなければならず、不可
能であつた。
この発明は上記事情に鑑みてなされたもので、
その目的とするところは、データ源からのデータ
を遠隔地へ伝達する場合、そのデータを保護する
ことができ、データの伝達が安全に行えるデータ
保護方式を提供することにある。
その目的とするところは、データ源からのデータ
を遠隔地へ伝達する場合、そのデータを保護する
ことができ、データの伝達が安全に行えるデータ
保護方式を提供することにある。
この発明は、データ源からのデータを、携帯可
能記憶媒体からの暗号化プログラムに応じて暗号
化し、この暗号化データを可搬形の記憶媒体に記
憶し、この可搬形の記憶媒体を上記携帯可能記憶
媒体とともに遠隔地へ送り、遠隔地では、可搬形
の記憶媒体から暗号化データを読出し、この読出
した暗号化データを携帯可能記憶媒体からの上記
暗号化プログラムに対応する復号化プログラムに
応じて復号化するようにしたものである。
能記憶媒体からの暗号化プログラムに応じて暗号
化し、この暗号化データを可搬形の記憶媒体に記
憶し、この可搬形の記憶媒体を上記携帯可能記憶
媒体とともに遠隔地へ送り、遠隔地では、可搬形
の記憶媒体から暗号化データを読出し、この読出
した暗号化データを携帯可能記憶媒体からの上記
暗号化プログラムに対応する復号化プログラムに
応じて復号化するようにしたものである。
以下、この発明の一実施例について図面を参照
して説明する。
して説明する。
第1図および第2図において、1は企業などに
設置された自動取引装置(図示しない)に接続さ
れるデータ変換装置であり、2は金融機関に設置
されたセンタ(図示しない)に接続されるデータ
変換装置である。上記データ変換装置1は自動取
引装置から供給されるデータ(取引データ)を暗
号化プログラムに応じて暗号化データに変換し、
その変換結果を後述する可搬形の記憶媒体、たと
えばフロツピーデイスクに記憶せしめるものであ
り、たとえば次のように構成されている。すなわ
ち、3は全体を制御するCPU(セントラル・プロ
セツシング・ユニツト)、4は暗証番号などを入
力するキーボード、5はCRTデイスプレイ装置、
6は制御プログラムが格納されるROM(リー
ド・オンリ・メモリ)、7はデータが記憶される
RAM(ランダム・アクセス・メモリ)、8はカー
ド挿入口9から挿入されたICカード10上のIC
チツプにおいてデータを読取つたり書込んだりす
るICカード読取書込部、11はフロツピーデイ
スク挿入口12から挿入されたフロツピーデイス
ク13においてデータの記録、再生を行うフロツ
ピーデイスク装置である。上記CPU3はICカー
ド読取書込部8から供給されるICカード10か
ら読取つた暗号化プログラムに応じて図示しない
自動取引装置からの取引データを暗号化し、その
暗号化データをフロツピーデイスク13に記憶せ
しめるものである。上記暗号化プログラムによつ
てデータを暗号化する手法としてはたとえば
Data Encryption Standard(DES)が知られて
いる。上記ICカード10は第3図に示すように
磁気ストライプ部14とICチツプ15が設けら
れている。上記ICチツプ15は第4図に示すよ
うに制御用のCPU16、制御プログラム、暗証
番号、暗号化プログラム、およびこの暗号化プロ
グラムに応じた復号化プログラムが記憶されてい
るROM17、データ記憶用のRAM18および
コンタクト部19によつて構成されている。
設置された自動取引装置(図示しない)に接続さ
れるデータ変換装置であり、2は金融機関に設置
されたセンタ(図示しない)に接続されるデータ
変換装置である。上記データ変換装置1は自動取
引装置から供給されるデータ(取引データ)を暗
号化プログラムに応じて暗号化データに変換し、
その変換結果を後述する可搬形の記憶媒体、たと
えばフロツピーデイスクに記憶せしめるものであ
り、たとえば次のように構成されている。すなわ
ち、3は全体を制御するCPU(セントラル・プロ
セツシング・ユニツト)、4は暗証番号などを入
力するキーボード、5はCRTデイスプレイ装置、
6は制御プログラムが格納されるROM(リー
ド・オンリ・メモリ)、7はデータが記憶される
RAM(ランダム・アクセス・メモリ)、8はカー
ド挿入口9から挿入されたICカード10上のIC
チツプにおいてデータを読取つたり書込んだりす
るICカード読取書込部、11はフロツピーデイ
スク挿入口12から挿入されたフロツピーデイス
ク13においてデータの記録、再生を行うフロツ
ピーデイスク装置である。上記CPU3はICカー
ド読取書込部8から供給されるICカード10か
ら読取つた暗号化プログラムに応じて図示しない
自動取引装置からの取引データを暗号化し、その
暗号化データをフロツピーデイスク13に記憶せ
しめるものである。上記暗号化プログラムによつ
てデータを暗号化する手法としてはたとえば
Data Encryption Standard(DES)が知られて
いる。上記ICカード10は第3図に示すように
磁気ストライプ部14とICチツプ15が設けら
れている。上記ICチツプ15は第4図に示すよ
うに制御用のCPU16、制御プログラム、暗証
番号、暗号化プログラム、およびこの暗号化プロ
グラムに応じた復号化プログラムが記憶されてい
るROM17、データ記憶用のRAM18および
コンタクト部19によつて構成されている。
上記ICカード読取書込部8はICカード10上
のICチツプ15のコンタクト部19と接触する
ことによりROM17およびRAM18のデータ
を読出したり、RAM18にデータを書込むICチ
ツプ読取書込器21、およびCPU3からのデー
タを暗号化して出力し、ICチツプ読取書込器2
1からのデータを復号化してCPU3へ出力する
暗号化−復号化回路22によつて構成されてい
る。
のICチツプ15のコンタクト部19と接触する
ことによりROM17およびRAM18のデータ
を読出したり、RAM18にデータを書込むICチ
ツプ読取書込器21、およびCPU3からのデー
タを暗号化して出力し、ICチツプ読取書込器2
1からのデータを復号化してCPU3へ出力する
暗号化−復号化回路22によつて構成されてい
る。
上記ICカード読取書込部8はたとえば第5図
に示すように構成されている。すなわち、カード
挿入口9から挿入されたICカード10を搬送す
る搬送パス34が設けられている。この搬送パス
34にはICカード10を搬送する際にこれを上
下から挾むように位置し、回転可能な搬送ローラ
36が対になつて複数個備えられている。上記搬
送ローラ36…は搬送パス34に沿つて互いに等
間隔に設けられている。これらの搬送ローラ36
の搬送方向に設けられた間隔は1個の搬送ローラ
36の中心から隣り合う搬送ローラ36の中心ま
での距離がカードの搬送方向における幅の寸法を
有している。それゆえ、ICカード10は搬送パ
ス34上を滑らかに移動することができる。この
搬送パス34は、搬送ガイド38によつて規定さ
れている。また、上記搬送ガイド38上には前記
したICチツプ読取書込器21が配置されている。
に示すように構成されている。すなわち、カード
挿入口9から挿入されたICカード10を搬送す
る搬送パス34が設けられている。この搬送パス
34にはICカード10を搬送する際にこれを上
下から挾むように位置し、回転可能な搬送ローラ
36が対になつて複数個備えられている。上記搬
送ローラ36…は搬送パス34に沿つて互いに等
間隔に設けられている。これらの搬送ローラ36
の搬送方向に設けられた間隔は1個の搬送ローラ
36の中心から隣り合う搬送ローラ36の中心ま
での距離がカードの搬送方向における幅の寸法を
有している。それゆえ、ICカード10は搬送パ
ス34上を滑らかに移動することができる。この
搬送パス34は、搬送ガイド38によつて規定さ
れている。また、上記搬送ガイド38上には前記
したICチツプ読取書込器21が配置されている。
また、データ変換装置2はフロツピーデイスク
装置11から供給される暗号化データをICチツ
プ15に記憶されている暗号化プログラムに対応
する復号化プログラムに応じて復号化することに
より、通常のデータに変換し、センタへ出力する
ものであり、たとえばデータ変換装置1と同じ構
成となつており、説明を省略する。
装置11から供給される暗号化データをICチツ
プ15に記憶されている暗号化プログラムに対応
する復号化プログラムに応じて復号化することに
より、通常のデータに変換し、センタへ出力する
ものであり、たとえばデータ変換装置1と同じ構
成となつており、説明を省略する。
次に、このような構成において動作を説明す
る。たとえば今、取扱人はデータ変換装置1のカ
ード挿入口9にICカード10を挿入する。する
と、ICカード10がカード読取書込部8内に取
り込まれ、ICチツプ15のコンタクト部19と
ICチツプ読取書込器21とが電気的に接続され、
そのICチツプ読取書込器21でICチツプ15内
のROM17の暗証番号と暗号化プログラムが読
取られる。上記ICチツプ読取書込器21の出力
は暗号化−復号化回路22により復号化されて
CPU3に供給される。ついで、取扱人はICカー
ド10の取扱人を示す暗証番号をキーボード4に
よつて投入する。すると、CPU3はキーボード
4からの暗証番号とICチツプ15のROM17か
ら読取つた暗証番号とが一致するか否か比較す
る。この結果、一致した場合、CPU3は正しい
取扱人によりその取扱人に対するICカード10
が挿入されたと判断する。そして、CPU3は図
示しない自動取引装置から供給される取引データ
をICチツプ読取書込器21から供給される暗号
化プログラムに応じて暗号化し、この暗号化デー
タをフロツピーデイスク装置11でフロツピーデ
イスク13上に順次記憶せしめる。
る。たとえば今、取扱人はデータ変換装置1のカ
ード挿入口9にICカード10を挿入する。する
と、ICカード10がカード読取書込部8内に取
り込まれ、ICチツプ15のコンタクト部19と
ICチツプ読取書込器21とが電気的に接続され、
そのICチツプ読取書込器21でICチツプ15内
のROM17の暗証番号と暗号化プログラムが読
取られる。上記ICチツプ読取書込器21の出力
は暗号化−復号化回路22により復号化されて
CPU3に供給される。ついで、取扱人はICカー
ド10の取扱人を示す暗証番号をキーボード4に
よつて投入する。すると、CPU3はキーボード
4からの暗証番号とICチツプ15のROM17か
ら読取つた暗証番号とが一致するか否か比較す
る。この結果、一致した場合、CPU3は正しい
取扱人によりその取扱人に対するICカード10
が挿入されたと判断する。そして、CPU3は図
示しない自動取引装置から供給される取引データ
をICチツプ読取書込器21から供給される暗号
化プログラムに応じて暗号化し、この暗号化デー
タをフロツピーデイスク装置11でフロツピーデ
イスク13上に順次記憶せしめる。
このようにして、取引データが記憶されたフロ
ツピーデイスク13とこのとき用いたICカード
10とを金融機関に設置されたセンタ(図示しな
い)に接続されるデータ変換装置2が設置されて
いる場所まで運ぶ(伝達する)。そして、そのフ
ロツピーデイスク13とICカード10との持参
人(取扱人)はICカード10をデータ変換装置
2のカード挿入口9に挿入するとともに、フロツ
ピーデイスク13をフロツピーデイスク挿入口1
2に挿入する。すると、ICカード10がカード
読取書込部8内に取り込まれ、ICチツプ15の
コンタクト部19とICチツプ読取書込器21と
が電気的に接続され、そのICチツプ読取書込器
21でICチツプ15内のROM17の暗証番号と
復号化プログラムが読取られる。上記磁気ヘツド
20の出力およびICチツプ読取書込器21の出
力は暗号化−復号化回路22により復号化されて
CPU3に供給される。また、フロツピーデイス
ク装置11はフロツピーデイスク13上の取引デ
ータ(暗号化データ)を順次読出しCPU3へ出
力する。ついで、取扱人はICカード10の取扱
入を示す暗証番号をキーボード4によつて投入す
る。すると、CPU3はキーボード4からの暗証
番号とICチツプ15のROM17から読取つた暗
証番号とが一致するか否か比較する。この結果、
一致した場合、CPU3は正しい取扱人によりそ
の取扱人に対するICカードが挿入されたと判断
する。そして、CPU3はフロツピーデイスク装
置11からの暗号化データを復号化プログラムに
応じて復号化し、この復号化した取引データを図
示しないセンタに出力する。
ツピーデイスク13とこのとき用いたICカード
10とを金融機関に設置されたセンタ(図示しな
い)に接続されるデータ変換装置2が設置されて
いる場所まで運ぶ(伝達する)。そして、そのフ
ロツピーデイスク13とICカード10との持参
人(取扱人)はICカード10をデータ変換装置
2のカード挿入口9に挿入するとともに、フロツ
ピーデイスク13をフロツピーデイスク挿入口1
2に挿入する。すると、ICカード10がカード
読取書込部8内に取り込まれ、ICチツプ15の
コンタクト部19とICチツプ読取書込器21と
が電気的に接続され、そのICチツプ読取書込器
21でICチツプ15内のROM17の暗証番号と
復号化プログラムが読取られる。上記磁気ヘツド
20の出力およびICチツプ読取書込器21の出
力は暗号化−復号化回路22により復号化されて
CPU3に供給される。また、フロツピーデイス
ク装置11はフロツピーデイスク13上の取引デ
ータ(暗号化データ)を順次読出しCPU3へ出
力する。ついで、取扱人はICカード10の取扱
入を示す暗証番号をキーボード4によつて投入す
る。すると、CPU3はキーボード4からの暗証
番号とICチツプ15のROM17から読取つた暗
証番号とが一致するか否か比較する。この結果、
一致した場合、CPU3は正しい取扱人によりそ
の取扱人に対するICカードが挿入されたと判断
する。そして、CPU3はフロツピーデイスク装
置11からの暗号化データを復号化プログラムに
応じて復号化し、この復号化した取引データを図
示しないセンタに出力する。
このように、フロツピーデイスクつまりオフラ
インの記録媒体によるデータの授受に際し、持参
人(取扱人)の持つICカードにより、フロツピ
ーデイスクのデータが管理でき、安全性が保証さ
れる。また、ICカードの挿入時、ICカード上の
暗証番号と入力された暗証番号とが一致するかに
より、取扱人が正当か否か判断しているため、取
扱人の正当性が保証されるとともに、フロツピー
デイスクの正当性が保証される。
インの記録媒体によるデータの授受に際し、持参
人(取扱人)の持つICカードにより、フロツピ
ーデイスクのデータが管理でき、安全性が保証さ
れる。また、ICカードの挿入時、ICカード上の
暗証番号と入力された暗証番号とが一致するかに
より、取扱人が正当か否か判断しているため、取
扱人の正当性が保証されるとともに、フロツピー
デイスクの正当性が保証される。
なお、前記実施例では、可搬形の記憶媒体とし
てフロツピーデイスクを用いたが、これに限らず
磁気テープ、磁気デイスク、光デイスクなどを用
いても良い。さらに、自動取引装置とセンタとの
データの伝達について説明したが、これに限らず
少くとも2つの装置間でデータの伝達を行うもの
であれば同様に実施できる。
てフロツピーデイスクを用いたが、これに限らず
磁気テープ、磁気デイスク、光デイスクなどを用
いても良い。さらに、自動取引装置とセンタとの
データの伝達について説明したが、これに限らず
少くとも2つの装置間でデータの伝達を行うもの
であれば同様に実施できる。
また、携帯可能記憶媒体としてICカードを用
いたが、これに限らずICチツプを埋め込んだ通
帳さらにはレーザカードを用いても良い。
いたが、これに限らずICチツプを埋め込んだ通
帳さらにはレーザカードを用いても良い。
以上詳述したようにこの発明によれば、データ
源からのデータを遠隔地へ伝達する場合、そのデ
ータを保護することができ、データの伝達が安全
に行えるデータ保護方式を提供できる。
源からのデータを遠隔地へ伝達する場合、そのデ
ータを保護することができ、データの伝達が安全
に行えるデータ保護方式を提供できる。
図面はこの発明の一実施例を説明するためのも
ので、第1図はデータ変換装置の斜視図、第2図
はデータ変換装置の構成を概略的に示すブロツク
図、第3図はICカードの構成を示す平面図、第
4図はICチツプの構成を示すブロツク図、第5
図はICカード読取書込部の構成を概略的に示す
断面図である。 1,2……データ変換装置、3……CPU、4
……キーボード、8……カード読取書込部、10
……ICカード(携帯可能記憶媒体)、11……フ
ロツピーデイスク装置、14……磁気ストライプ
部、15……ICチツプ、16……CPU、17…
…ROM、18……RAM、19……コンタクト
部、21……ICチツプ読取書込器、22……暗
号化−復号化回路。
ので、第1図はデータ変換装置の斜視図、第2図
はデータ変換装置の構成を概略的に示すブロツク
図、第3図はICカードの構成を示す平面図、第
4図はICチツプの構成を示すブロツク図、第5
図はICカード読取書込部の構成を概略的に示す
断面図である。 1,2……データ変換装置、3……CPU、4
……キーボード、8……カード読取書込部、10
……ICカード(携帯可能記憶媒体)、11……フ
ロツピーデイスク装置、14……磁気ストライプ
部、15……ICチツプ、16……CPU、17…
…ROM、18……RAM、19……コンタクト
部、21……ICチツプ読取書込器、22……暗
号化−復号化回路。
Claims (1)
- 【特許請求の範囲】 1 データ源からのデータを遠隔地へ伝達するも
のにおいて、 前記データ源からのデータを受取る第1データ
受取手段と、 暗号化プログラムおよび、この暗号化プログラ
ムに対応した復号化プログラムが記憶されている
携帯可能記憶媒体から前記暗号化プログラムを受
取る暗号化プログラム受取手段と、 この暗号化プログラム受取手段で受取つた暗号
化プログラムによつて前記第1データ受取手段で
受取つたデータを暗号化する暗号化手段と、 この暗号化手段で暗号化された暗号化データが
記憶される可搬形の記憶媒体と、 この可搬形の記憶媒体から前記暗号化データを
受取る第2データ受取手段と、 前記携帯可能記憶媒体から前記復号化プログラ
ムを受取る復号化プログラム受取手段と、 この復号化プログラム受取手段で受取つた復号
化プログラムによつて前記第2データ受取手段で
受取つた暗号化データを復号化する復号化手段と
を具備したことを特徴とするデータ保護方式。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57233483A JPS59122252A (ja) | 1982-12-28 | 1982-12-28 | デ−タ保護方式 |
EP19830112927 EP0114368B1 (en) | 1982-12-28 | 1983-12-21 | Data protection system |
DE8383112927T DE3382261D1 (de) | 1982-12-28 | 1983-12-21 | Datenschutzverfahren. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57233483A JPS59122252A (ja) | 1982-12-28 | 1982-12-28 | デ−タ保護方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS59122252A JPS59122252A (ja) | 1984-07-14 |
JPH0410774B2 true JPH0410774B2 (ja) | 1992-02-26 |
Family
ID=16955710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP57233483A Granted JPS59122252A (ja) | 1982-12-28 | 1982-12-28 | デ−タ保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS59122252A (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56136058A (en) * | 1980-03-03 | 1981-10-23 | Cii | Method and device for transmitting secret data between transmitter and receiver |
-
1982
- 1982-12-28 JP JP57233483A patent/JPS59122252A/ja active Granted
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56136058A (en) * | 1980-03-03 | 1981-10-23 | Cii | Method and device for transmitting secret data between transmitter and receiver |
Also Published As
Publication number | Publication date |
---|---|
JPS59122252A (ja) | 1984-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR900000123B1 (ko) | 통신 시스템 | |
US4672182A (en) | Memory card | |
EP0138386B1 (en) | Identification card | |
US4757543A (en) | Encrypting and decrypting device which stores an algorithm in a memory | |
EP1302018B1 (en) | Secure transactions with passive storage media | |
US5267315A (en) | Secret identification number checking system | |
EP0114368B1 (en) | Data protection system | |
US9038188B2 (en) | Protecting data stored in a chip card interface device in the event of compromise | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
JPS60160491A (ja) | Icカードとicカード発行装置 | |
EP1369829A2 (en) | Electronic value data communication method and system between IC cards | |
US6662151B1 (en) | System for secured reading and processing of data on intelligent data carriers | |
US8707413B2 (en) | Authenticating a chip card interface device | |
KR100476494B1 (ko) | 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기 | |
JPH0218621B2 (ja) | ||
JPH0410774B2 (ja) | ||
JPS59122255A (ja) | デ−タ保護方式 | |
JPS6310840A (ja) | デ−タ保護方式 | |
JPS60160492A (ja) | Icカ−ド | |
JP2000182019A (ja) | Icカードの識別用データ確認方法 | |
JPS59161151A (ja) | デ−タ通信方式 | |
JPH0414395B2 (ja) | ||
JPS59122253A (ja) | デ−タ保護方式 | |
JP2703957B2 (ja) | 携帯可能媒体への記録装置及び記録方法 | |
JPH0397089A (ja) | Icカードのアクセス制御方法 |