JPH0410774B2 - - Google Patents

Info

Publication number
JPH0410774B2
JPH0410774B2 JP23348382A JP23348382A JPH0410774B2 JP H0410774 B2 JPH0410774 B2 JP H0410774B2 JP 23348382 A JP23348382 A JP 23348382A JP 23348382 A JP23348382 A JP 23348382A JP H0410774 B2 JPH0410774 B2 JP H0410774B2
Authority
JP
Japan
Prior art keywords
data
program
card
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP23348382A
Other languages
English (en)
Other versions
JPS59122252A (ja
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Priority to JP57233483A priority Critical patent/JPS59122252A/ja
Priority to EP19830112927 priority patent/EP0114368B1/en
Priority to DE8383112927T priority patent/DE3382261D1/de
Publication of JPS59122252A publication Critical patent/JPS59122252A/ja
Publication of JPH0410774B2 publication Critical patent/JPH0410774B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明はたとえば金融機関におけるオフライ
ンの端末機つまり企業などに設置された自動取引
装置とセンタとの間でデータの伝達を行うものに
おいてデータを保護するデータ保護方式に関す
る。
〔発明の技術的背景〕
従来、金融機関におけるオフラインの端末機つ
まり企業などに設置された自動取引装置とセンタ
との間でデータの伝達を行う場合、自動取引装置
とセンタとを接続する信号線によつてデータの伝
達が行われている。この伝達を行うためにデータ
を所定の暗号キーによつて暗号化して伝達し、伝
達先でその暗号化データを上記暗号キーによつて
復号化するようになつている。
〔背景技術の問題点〕
しかしながら、上記のようなものでは、自動取
引装置、センタを取扱つているオペレータ(取扱
人)が上記暗号キーを知りうるため、信号線上の
データを読取ることが可能で、安全性の点で問題
があつた。もし、それを保護しようとしても、取
扱人ごとに暗号キーを変えなければならず、不可
能であつた。
〔発明の目的〕
この発明は上記事情に鑑みてなされたもので、
その目的とするところは、データ源からのデータ
を遠隔地へ伝達する場合、そのデータを保護する
ことができ、データの伝達が安全に行えるデータ
保護方式を提供することにある。
〔発明の概要〕
この発明は、データ源からのデータを、携帯可
能記憶媒体からの暗号化プログラムに応じて暗号
化し、この暗号化データを可搬形の記憶媒体に記
憶し、この可搬形の記憶媒体を上記携帯可能記憶
媒体とともに遠隔地へ送り、遠隔地では、可搬形
の記憶媒体から暗号化データを読出し、この読出
した暗号化データを携帯可能記憶媒体からの上記
暗号化プログラムに対応する復号化プログラムに
応じて復号化するようにしたものである。
〔発明の実施例〕
以下、この発明の一実施例について図面を参照
して説明する。
第1図および第2図において、1は企業などに
設置された自動取引装置(図示しない)に接続さ
れるデータ変換装置であり、2は金融機関に設置
されたセンタ(図示しない)に接続されるデータ
変換装置である。上記データ変換装置1は自動取
引装置から供給されるデータ(取引データ)を暗
号化プログラムに応じて暗号化データに変換し、
その変換結果を後述する可搬形の記憶媒体、たと
えばフロツピーデイスクに記憶せしめるものであ
り、たとえば次のように構成されている。すなわ
ち、3は全体を制御するCPU(セントラル・プロ
セツシング・ユニツト)、4は暗証番号などを入
力するキーボード、5はCRTデイスプレイ装置、
6は制御プログラムが格納されるROM(リー
ド・オンリ・メモリ)、7はデータが記憶される
RAM(ランダム・アクセス・メモリ)、8はカー
ド挿入口9から挿入されたICカード10上のIC
チツプにおいてデータを読取つたり書込んだりす
るICカード読取書込部、11はフロツピーデイ
スク挿入口12から挿入されたフロツピーデイス
ク13においてデータの記録、再生を行うフロツ
ピーデイスク装置である。上記CPU3はICカー
ド読取書込部8から供給されるICカード10か
ら読取つた暗号化プログラムに応じて図示しない
自動取引装置からの取引データを暗号化し、その
暗号化データをフロツピーデイスク13に記憶せ
しめるものである。上記暗号化プログラムによつ
てデータを暗号化する手法としてはたとえば
Data Encryption Standard(DES)が知られて
いる。上記ICカード10は第3図に示すように
磁気ストライプ部14とICチツプ15が設けら
れている。上記ICチツプ15は第4図に示すよ
うに制御用のCPU16、制御プログラム、暗証
番号、暗号化プログラム、およびこの暗号化プロ
グラムに応じた復号化プログラムが記憶されてい
るROM17、データ記憶用のRAM18および
コンタクト部19によつて構成されている。
上記ICカード読取書込部8はICカード10上
のICチツプ15のコンタクト部19と接触する
ことによりROM17およびRAM18のデータ
を読出したり、RAM18にデータを書込むICチ
ツプ読取書込器21、およびCPU3からのデー
タを暗号化して出力し、ICチツプ読取書込器2
1からのデータを復号化してCPU3へ出力する
暗号化−復号化回路22によつて構成されてい
る。
上記ICカード読取書込部8はたとえば第5図
に示すように構成されている。すなわち、カード
挿入口9から挿入されたICカード10を搬送す
る搬送パス34が設けられている。この搬送パス
34にはICカード10を搬送する際にこれを上
下から挾むように位置し、回転可能な搬送ローラ
36が対になつて複数個備えられている。上記搬
送ローラ36…は搬送パス34に沿つて互いに等
間隔に設けられている。これらの搬送ローラ36
の搬送方向に設けられた間隔は1個の搬送ローラ
36の中心から隣り合う搬送ローラ36の中心ま
での距離がカードの搬送方向における幅の寸法を
有している。それゆえ、ICカード10は搬送パ
ス34上を滑らかに移動することができる。この
搬送パス34は、搬送ガイド38によつて規定さ
れている。また、上記搬送ガイド38上には前記
したICチツプ読取書込器21が配置されている。
また、データ変換装置2はフロツピーデイスク
装置11から供給される暗号化データをICチツ
プ15に記憶されている暗号化プログラムに対応
する復号化プログラムに応じて復号化することに
より、通常のデータに変換し、センタへ出力する
ものであり、たとえばデータ変換装置1と同じ構
成となつており、説明を省略する。
次に、このような構成において動作を説明す
る。たとえば今、取扱人はデータ変換装置1のカ
ード挿入口9にICカード10を挿入する。する
と、ICカード10がカード読取書込部8内に取
り込まれ、ICチツプ15のコンタクト部19と
ICチツプ読取書込器21とが電気的に接続され、
そのICチツプ読取書込器21でICチツプ15内
のROM17の暗証番号と暗号化プログラムが読
取られる。上記ICチツプ読取書込器21の出力
は暗号化−復号化回路22により復号化されて
CPU3に供給される。ついで、取扱人はICカー
ド10の取扱人を示す暗証番号をキーボード4に
よつて投入する。すると、CPU3はキーボード
4からの暗証番号とICチツプ15のROM17か
ら読取つた暗証番号とが一致するか否か比較す
る。この結果、一致した場合、CPU3は正しい
取扱人によりその取扱人に対するICカード10
が挿入されたと判断する。そして、CPU3は図
示しない自動取引装置から供給される取引データ
をICチツプ読取書込器21から供給される暗号
化プログラムに応じて暗号化し、この暗号化デー
タをフロツピーデイスク装置11でフロツピーデ
イスク13上に順次記憶せしめる。
このようにして、取引データが記憶されたフロ
ツピーデイスク13とこのとき用いたICカード
10とを金融機関に設置されたセンタ(図示しな
い)に接続されるデータ変換装置2が設置されて
いる場所まで運ぶ(伝達する)。そして、そのフ
ロツピーデイスク13とICカード10との持参
人(取扱人)はICカード10をデータ変換装置
2のカード挿入口9に挿入するとともに、フロツ
ピーデイスク13をフロツピーデイスク挿入口1
2に挿入する。すると、ICカード10がカード
読取書込部8内に取り込まれ、ICチツプ15の
コンタクト部19とICチツプ読取書込器21と
が電気的に接続され、そのICチツプ読取書込器
21でICチツプ15内のROM17の暗証番号と
復号化プログラムが読取られる。上記磁気ヘツド
20の出力およびICチツプ読取書込器21の出
力は暗号化−復号化回路22により復号化されて
CPU3に供給される。また、フロツピーデイス
ク装置11はフロツピーデイスク13上の取引デ
ータ(暗号化データ)を順次読出しCPU3へ出
力する。ついで、取扱人はICカード10の取扱
入を示す暗証番号をキーボード4によつて投入す
る。すると、CPU3はキーボード4からの暗証
番号とICチツプ15のROM17から読取つた暗
証番号とが一致するか否か比較する。この結果、
一致した場合、CPU3は正しい取扱人によりそ
の取扱人に対するICカードが挿入されたと判断
する。そして、CPU3はフロツピーデイスク装
置11からの暗号化データを復号化プログラムに
応じて復号化し、この復号化した取引データを図
示しないセンタに出力する。
このように、フロツピーデイスクつまりオフラ
インの記録媒体によるデータの授受に際し、持参
人(取扱人)の持つICカードにより、フロツピ
ーデイスクのデータが管理でき、安全性が保証さ
れる。また、ICカードの挿入時、ICカード上の
暗証番号と入力された暗証番号とが一致するかに
より、取扱人が正当か否か判断しているため、取
扱人の正当性が保証されるとともに、フロツピー
デイスクの正当性が保証される。
なお、前記実施例では、可搬形の記憶媒体とし
てフロツピーデイスクを用いたが、これに限らず
磁気テープ、磁気デイスク、光デイスクなどを用
いても良い。さらに、自動取引装置とセンタとの
データの伝達について説明したが、これに限らず
少くとも2つの装置間でデータの伝達を行うもの
であれば同様に実施できる。
また、携帯可能記憶媒体としてICカードを用
いたが、これに限らずICチツプを埋め込んだ通
帳さらにはレーザカードを用いても良い。
〔発明の効果〕
以上詳述したようにこの発明によれば、データ
源からのデータを遠隔地へ伝達する場合、そのデ
ータを保護することができ、データの伝達が安全
に行えるデータ保護方式を提供できる。
【図面の簡単な説明】
図面はこの発明の一実施例を説明するためのも
ので、第1図はデータ変換装置の斜視図、第2図
はデータ変換装置の構成を概略的に示すブロツク
図、第3図はICカードの構成を示す平面図、第
4図はICチツプの構成を示すブロツク図、第5
図はICカード読取書込部の構成を概略的に示す
断面図である。 1,2……データ変換装置、3……CPU、4
……キーボード、8……カード読取書込部、10
……ICカード(携帯可能記憶媒体)、11……フ
ロツピーデイスク装置、14……磁気ストライプ
部、15……ICチツプ、16……CPU、17…
…ROM、18……RAM、19……コンタクト
部、21……ICチツプ読取書込器、22……暗
号化−復号化回路。

Claims (1)

  1. 【特許請求の範囲】 1 データ源からのデータを遠隔地へ伝達するも
    のにおいて、 前記データ源からのデータを受取る第1データ
    受取手段と、 暗号化プログラムおよび、この暗号化プログラ
    ムに対応した復号化プログラムが記憶されている
    携帯可能記憶媒体から前記暗号化プログラムを受
    取る暗号化プログラム受取手段と、 この暗号化プログラム受取手段で受取つた暗号
    化プログラムによつて前記第1データ受取手段で
    受取つたデータを暗号化する暗号化手段と、 この暗号化手段で暗号化された暗号化データが
    記憶される可搬形の記憶媒体と、 この可搬形の記憶媒体から前記暗号化データを
    受取る第2データ受取手段と、 前記携帯可能記憶媒体から前記復号化プログラ
    ムを受取る復号化プログラム受取手段と、 この復号化プログラム受取手段で受取つた復号
    化プログラムによつて前記第2データ受取手段で
    受取つた暗号化データを復号化する復号化手段と
    を具備したことを特徴とするデータ保護方式。
JP57233483A 1982-12-28 1982-12-28 デ−タ保護方式 Granted JPS59122252A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP57233483A JPS59122252A (ja) 1982-12-28 1982-12-28 デ−タ保護方式
EP19830112927 EP0114368B1 (en) 1982-12-28 1983-12-21 Data protection system
DE8383112927T DE3382261D1 (de) 1982-12-28 1983-12-21 Datenschutzverfahren.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57233483A JPS59122252A (ja) 1982-12-28 1982-12-28 デ−タ保護方式

Publications (2)

Publication Number Publication Date
JPS59122252A JPS59122252A (ja) 1984-07-14
JPH0410774B2 true JPH0410774B2 (ja) 1992-02-26

Family

ID=16955710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57233483A Granted JPS59122252A (ja) 1982-12-28 1982-12-28 デ−タ保護方式

Country Status (1)

Country Link
JP (1) JPS59122252A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver

Also Published As

Publication number Publication date
JPS59122252A (ja) 1984-07-14

Similar Documents

Publication Publication Date Title
KR900000123B1 (ko) 통신 시스템
US4672182A (en) Memory card
EP0138386B1 (en) Identification card
US4757543A (en) Encrypting and decrypting device which stores an algorithm in a memory
EP1302018B1 (en) Secure transactions with passive storage media
US5267315A (en) Secret identification number checking system
EP0114368B1 (en) Data protection system
US9038188B2 (en) Protecting data stored in a chip card interface device in the event of compromise
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JPS60160491A (ja) Icカードとicカード発行装置
EP1369829A2 (en) Electronic value data communication method and system between IC cards
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
US8707413B2 (en) Authenticating a chip card interface device
KR100476494B1 (ko) 기억매체, 판독/기록장치, 카드 시스템, 암호키 사용방법, 역무 시스템 및 카드 발행기
JPH0218621B2 (ja)
JPH0410774B2 (ja)
JPS59122255A (ja) デ−タ保護方式
JPS6310840A (ja) デ−タ保護方式
JPS60160492A (ja) Icカ−ド
JP2000182019A (ja) Icカードの識別用データ確認方法
JPS59161151A (ja) デ−タ通信方式
JPH0414395B2 (ja)
JPS59122253A (ja) デ−タ保護方式
JP2703957B2 (ja) 携帯可能媒体への記録装置及び記録方法
JPH0397089A (ja) Icカードのアクセス制御方法