JPS59122252A - デ−タ保護方式 - Google Patents
デ−タ保護方式Info
- Publication number
- JPS59122252A JPS59122252A JP57233483A JP23348382A JPS59122252A JP S59122252 A JPS59122252 A JP S59122252A JP 57233483 A JP57233483 A JP 57233483A JP 23348382 A JP23348382 A JP 23348382A JP S59122252 A JPS59122252 A JP S59122252A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- program
- floppy disk
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 4
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 238000006243 chemical reaction Methods 0.000 description 11
- 238000003780 insertion Methods 0.000 description 5
- 230000037431 insertion Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 241000981595 Zoysia japonica Species 0.000 description 1
- 238000005266 casting Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明はたとえば金融機関におけるオフラインの端末
機つまり企業などに設置された自動取引装置とセンタと
の間でデータの伝達を行うものにおいてデータを保護す
るデータ保護方式〔発明の技術的背景〕 従来、金融機関におけるオフラインの端末機つまり企業
などに設置された自動取引装置とセンタとの間でデータ
の伝達を行う場合、自動取引装置とセンタとを接続する
信号線によってデータの伝達が行われている。この伝達
を行うためにデータを所定の暗号キーζこよって暗号化
して伝達し、伝達先でその暗号化データを上記暗号キー
によって復号化するようになっている。
機つまり企業などに設置された自動取引装置とセンタと
の間でデータの伝達を行うものにおいてデータを保護す
るデータ保護方式〔発明の技術的背景〕 従来、金融機関におけるオフラインの端末機つまり企業
などに設置された自動取引装置とセンタとの間でデータ
の伝達を行う場合、自動取引装置とセンタとを接続する
信号線によってデータの伝達が行われている。この伝達
を行うためにデータを所定の暗号キーζこよって暗号化
して伝達し、伝達先でその暗号化データを上記暗号キー
によって復号化するようになっている。
しかしながら、上記のようなものでは、自動取引装置、
センタを取扱っているオペレータ(取扱人)が上記暗号
キーを卸りうるため、信号線上のデータを読取ることが
可能で、安全性の点で問題があった。もし、それを保護
しようとしても、取扱人ごとに暗号キーを変えなければ
ならず、不可能であった。
センタを取扱っているオペレータ(取扱人)が上記暗号
キーを卸りうるため、信号線上のデータを読取ることが
可能で、安全性の点で問題があった。もし、それを保護
しようとしても、取扱人ごとに暗号キーを変えなければ
ならず、不可能であった。
この発明は上記事情ζこ鑑みてなされたもので、その目
的とするところは、データ源からのデータを遠隔地へ伝
達する場合、そのデータを保護することができ、データ
の伝達が安全(こ行えるデータ保護方式を提供すること
にある。
的とするところは、データ源からのデータを遠隔地へ伝
達する場合、そのデータを保護することができ、データ
の伝達が安全(こ行えるデータ保護方式を提供すること
にある。
この発明は、情報記憶媒体からの暗号化プロ′グラムに
応じて、データ源からのデータを暗号化し、この暗号化
データを遠隔地へ伝達し、遠隔地で情報記憶媒体からの
暗号化プログラムζこ対応する復号化プログラムによっ
て伝達された暗号化データを復号化するようにしたもの
である。
応じて、データ源からのデータを暗号化し、この暗号化
データを遠隔地へ伝達し、遠隔地で情報記憶媒体からの
暗号化プログラムζこ対応する復号化プログラムによっ
て伝達された暗号化データを復号化するようにしたもの
である。
以下、この発明の一実施例について図面を参照して説明
する。
する。
第1図および第2図において、1は企業などに設置され
た自動取引装置(図示しない)に接続されるデータ変換
装置であり、2は金融機関に設置されたセンタ(図示し
ない)に接続されるデータ変換装置である。上記データ
変換装置1は自動取引装置から供給されるデータ(取引
データ)を暗号化プログラムζこ応して暗号化データに
変換し、その変換結果を後述する記憶媒体たとえばフロ
ッピーディスクに記憶せしめるものであり、たとえば次
のようζこ構成されている。すなわち、3は全体を制御
するc、pu(セントラループロセラシンク・ユニット
)、4は暗証番号などを入力するキーボード、5はCR
Tディスプレイ装置、6は制御プログラムが格納される
ROM(リード・オンリ・メモリ)、7は乞−夕が記憶
されるRAM(ランダム・アクセス・メモリ)、8はカ
ード挿入口9から挿入されたICカード20上のICチ
ップにおいてデータを読取ったり書込んだりするICカ
ード読取畳込部、11はフロッピーディスク挿入口12
から挿入されたフロッピーディスク13においてデータ
の記録、再生を行うフロッピーディスク装置である。上
記CPU3はICカード読取書込部8から供給されるI
Cカード10から読取った暗号化プログラムに応じて図
示しない自動取引装置からの取引データを暗号化し、そ
の暗号化データをフロッピーディスク13に記憶せしめ
るものである。上記暗号化プログラム(こよってデータ
を暗号化する手法としてはたとえばDate Encr
yption 5tandard (D E S )が
知られている。上記ICカードIOは第3図に示すよう
に磁気ストライプ部14とICチップ15が設けられて
いる。上記ICチップ15は第4図に示すように制御用
のCPU’7f5.制御プロクラム、暗証番号、暗号化
プログラム、およびこの暗号化ブロクラムζこ応した復
号化プログラムが記憶されているROMノア 、データ
記憶用のRAM18およびコンタクト部19によって構
成されている。
た自動取引装置(図示しない)に接続されるデータ変換
装置であり、2は金融機関に設置されたセンタ(図示し
ない)に接続されるデータ変換装置である。上記データ
変換装置1は自動取引装置から供給されるデータ(取引
データ)を暗号化プログラムζこ応して暗号化データに
変換し、その変換結果を後述する記憶媒体たとえばフロ
ッピーディスクに記憶せしめるものであり、たとえば次
のようζこ構成されている。すなわち、3は全体を制御
するc、pu(セントラループロセラシンク・ユニット
)、4は暗証番号などを入力するキーボード、5はCR
Tディスプレイ装置、6は制御プログラムが格納される
ROM(リード・オンリ・メモリ)、7は乞−夕が記憶
されるRAM(ランダム・アクセス・メモリ)、8はカ
ード挿入口9から挿入されたICカード20上のICチ
ップにおいてデータを読取ったり書込んだりするICカ
ード読取畳込部、11はフロッピーディスク挿入口12
から挿入されたフロッピーディスク13においてデータ
の記録、再生を行うフロッピーディスク装置である。上
記CPU3はICカード読取書込部8から供給されるI
Cカード10から読取った暗号化プログラムに応じて図
示しない自動取引装置からの取引データを暗号化し、そ
の暗号化データをフロッピーディスク13に記憶せしめ
るものである。上記暗号化プログラム(こよってデータ
を暗号化する手法としてはたとえばDate Encr
yption 5tandard (D E S )が
知られている。上記ICカードIOは第3図に示すよう
に磁気ストライプ部14とICチップ15が設けられて
いる。上記ICチップ15は第4図に示すように制御用
のCPU’7f5.制御プロクラム、暗証番号、暗号化
プログラム、およびこの暗号化ブロクラムζこ応した復
号化プログラムが記憶されているROMノア 、データ
記憶用のRAM18およびコンタクト部19によって構
成されている。
上記ICカード読取書込部8はICカード10上のIC
チップ15のコンタクト部19と接触することによりR
OMZ7およびRAM18のデータを読出したり、RA
M、18にデータを書込むICチップ読取書込器21、
およびCPU3からのデータを符号化して出力し、xc
−f−ツブ読取書込器21からのデータを復号化してC
PU3へ出力する符号化−復号化回路22ζこよって構
成されている。
チップ15のコンタクト部19と接触することによりR
OMZ7およびRAM18のデータを読出したり、RA
M、18にデータを書込むICチップ読取書込器21、
およびCPU3からのデータを符号化して出力し、xc
−f−ツブ読取書込器21からのデータを復号化してC
PU3へ出力する符号化−復号化回路22ζこよって構
成されている。
上記ICカード読取書込部8はたさえは第5図に示すよ
う(こ構成されている。すなわち、カード挿入口9から
挿入されたICカード10を搬送する搬送パス34が設
けられている。この搬送パス34にはICカード10を
搬送する際にこれを上下から挾むように位置し、回転可
能な搬送ローラ36が対ζこなって複数個備えられてい
る。上記搬送ローラ36・・・は搬送パス34(こ沿っ
て互いに等間隔に設けられている。これらの搬送ローラ
36の搬送方向に設けられた間隔は1個の搬送ローラ3
6の中心から隣り合う搬送ローラ36の中心までの距離
がカードの搬送方向ζこおける幅の寸法を有している。
う(こ構成されている。すなわち、カード挿入口9から
挿入されたICカード10を搬送する搬送パス34が設
けられている。この搬送パス34にはICカード10を
搬送する際にこれを上下から挾むように位置し、回転可
能な搬送ローラ36が対ζこなって複数個備えられてい
る。上記搬送ローラ36・・・は搬送パス34(こ沿っ
て互いに等間隔に設けられている。これらの搬送ローラ
36の搬送方向に設けられた間隔は1個の搬送ローラ3
6の中心から隣り合う搬送ローラ36の中心までの距離
がカードの搬送方向ζこおける幅の寸法を有している。
それゆえ、ICカード10は搬送パス34上を滑らかに
移動することができる。この搬送パス34は、搬送カイ
ト38によって規足されている。また、上記搬送カイト
38上には前記したICチップ読取書込器2Iが配設さ
れている。
移動することができる。この搬送パス34は、搬送カイ
ト38によって規足されている。また、上記搬送カイト
38上には前記したICチップ読取書込器2Iが配設さ
れている。
また、データ変換装置2はフロッピーディスク製放11
から供給される暗号化データをICチップ15に記憶さ
れている暗号化プログラム(こ対応する復号化プログラ
ム(こ応じて復号化することζこより、辿常のデータt
こ変換し、センタへ出力するものであり、たとえばデー
タ変換装置1と同じ構成となっており、説明を省略する
。
から供給される暗号化データをICチップ15に記憶さ
れている暗号化プログラム(こ対応する復号化プログラ
ム(こ応じて復号化することζこより、辿常のデータt
こ変換し、センタへ出力するものであり、たとえばデー
タ変換装置1と同じ構成となっており、説明を省略する
。
次ζこ、このような構成ζこおいて動作を説明する。た
とえは今、取扱人はデータ変換装j41のカード挿入口
9にICカードIOを挿入する。すると、ICカード1
0がカード読取書込部8内lで取り込まれ、ICチップ
I5のコンタクト部19とICチップ読取書込器21と
が電気的に接続され、そのICチップ読取書込器21で
ICチップZ5内のROMZ 7の暗証番号と暗号化プ
ログラムが読取られる。上記ICチップ読取書込器2I
の出力は符号化−復号化回路22(こより復合化されて
CP U 3に供給される。
とえは今、取扱人はデータ変換装j41のカード挿入口
9にICカードIOを挿入する。すると、ICカード1
0がカード読取書込部8内lで取り込まれ、ICチップ
I5のコンタクト部19とICチップ読取書込器21と
が電気的に接続され、そのICチップ読取書込器21で
ICチップZ5内のROMZ 7の暗証番号と暗号化プ
ログラムが読取られる。上記ICチップ読取書込器2I
の出力は符号化−復号化回路22(こより復合化されて
CP U 3に供給される。
ついで、取扱人はICカードIoO)取扱人を示す暗証
番号をキーボード4によって投入する。すると、CPU
3はキーボード4からの暗証番号とICチップ15のR
OM17から読取った暗証番号とが一致するか否か比較
する。この結果、一致した場合、CPU3は正しい取扱
人(こよりその取扱人に対するICカード20が挿入さ
れたと判断する。そして、CPU3は図示しない自動取
引装置から供給される取引データをICチップ読取書込
器2Iから供給される暗号化プログラム(こ応して暗号
化し、この暗号化データをフロッピーディスク装置11
でフロッピーディスク13上lこ順次記憶ぜしめる。
番号をキーボード4によって投入する。すると、CPU
3はキーボード4からの暗証番号とICチップ15のR
OM17から読取った暗証番号とが一致するか否か比較
する。この結果、一致した場合、CPU3は正しい取扱
人(こよりその取扱人に対するICカード20が挿入さ
れたと判断する。そして、CPU3は図示しない自動取
引装置から供給される取引データをICチップ読取書込
器2Iから供給される暗号化プログラム(こ応して暗号
化し、この暗号化データをフロッピーディスク装置11
でフロッピーディスク13上lこ順次記憶ぜしめる。
このようにして、取引データが記憶されたフロッピーデ
ィスク13とこのとき用いたICカード10とを金融機
関に設置されたセンタ(図示しない)に接続されるデー
タ変換装置2が設置されている場所まで運ぶ(伝達する
)。そして、そのフロッピーディスク13とICカード
IOとの持参人(取扱人)はICカード10をデータ変
換装置2のカード挿入口9(こ挿入するとともに、フロ
ッピーディスクI3をフロッピーディスク挿入口124
こ挿入する。すると、ICカード10がカード読取書込
部8内(こ取り込まれ、ICチップ15のコンタクト部
19とICチップ読取書込器21とが電気的(こ接続さ
れ、そのICチップ読取書込器21でICチップ15内
のROMl7の暗証番号と復号化プログラムが読取られ
る。上記磁気ヘッド2oの出力およびICチップ読取書
込器21の出力は符号化−復号化回路221こより復号
化されてCPU3に供給される。
ィスク13とこのとき用いたICカード10とを金融機
関に設置されたセンタ(図示しない)に接続されるデー
タ変換装置2が設置されている場所まで運ぶ(伝達する
)。そして、そのフロッピーディスク13とICカード
IOとの持参人(取扱人)はICカード10をデータ変
換装置2のカード挿入口9(こ挿入するとともに、フロ
ッピーディスクI3をフロッピーディスク挿入口124
こ挿入する。すると、ICカード10がカード読取書込
部8内(こ取り込まれ、ICチップ15のコンタクト部
19とICチップ読取書込器21とが電気的(こ接続さ
れ、そのICチップ読取書込器21でICチップ15内
のROMl7の暗証番号と復号化プログラムが読取られ
る。上記磁気ヘッド2oの出力およびICチップ読取書
込器21の出力は符号化−復号化回路221こより復号
化されてCPU3に供給される。
また、フロッピーディスク装置11はフロッピーディス
クZ3上の取引データ(暗号化データ)を順次読出しC
PU 3へ出方する。ついで、取扱人はICカード1o
の取扱人を示す暗証番号をキーボード4によって投入す
る。すると、CPU3はキーボード4からの暗証番号と
ICチップ15のROMZ7から読取った暗証番号とが
一致するか否か比較する。この結果、一致した場合、C
PU3は正しい取扱人(こよりその取扱人に対するIC
カードが挿入されたと判断する。
クZ3上の取引データ(暗号化データ)を順次読出しC
PU 3へ出方する。ついで、取扱人はICカード1o
の取扱人を示す暗証番号をキーボード4によって投入す
る。すると、CPU3はキーボード4からの暗証番号と
ICチップ15のROMZ7から読取った暗証番号とが
一致するか否か比較する。この結果、一致した場合、C
PU3は正しい取扱人(こよりその取扱人に対するIC
カードが挿入されたと判断する。
そして、CPUJはフロッピーディスク装置11からの
暗号化データを復号化プログラムζこ応して復号化(暗
号解読)し、この復号化した取引データを図示しないセ
ンタに出方する。
暗号化データを復号化プログラムζこ応して復号化(暗
号解読)し、この復号化した取引データを図示しないセ
ンタに出方する。
このように、フロッピーディスクつまりオフラインの記
憶媒体によるデータの授受に際し、持参人(取扱人)の
持つICカードにより、フロッピーディスクのデータが
管理でき、安全性が保証される。また、ICカードの挿
入時、ICカード上の暗証番号と入力された暗証番号と
が一致するかにより、取扱人が正当か否か判断している
ため、取扱人の正当性が保証されるとともに、フロッピ
ーディスクの正当性が保証される。
憶媒体によるデータの授受に際し、持参人(取扱人)の
持つICカードにより、フロッピーディスクのデータが
管理でき、安全性が保証される。また、ICカードの挿
入時、ICカード上の暗証番号と入力された暗証番号と
が一致するかにより、取扱人が正当か否か判断している
ため、取扱人の正当性が保証されるとともに、フロッピ
ーディスクの正当性が保証される。
なお、前記実施例では、オフラインの記憶媒体としてフ
ロッピーディスクを用いたが、これζこ限らず磁気テー
プ、磁気ディスク、光ディス夕などを用いても良い。ま
た、オフラインで記憶媒体が持参されるようになってい
るが、オンラインでデータが転送されるものであっても
良い。この場合、データとともに、ICカードのP足デ
ータが転送され、この指示データに応じたICカードで
処理が行われるようζこなっている。さらに、自動取引
装置とセンタとのデータの伝達(こついて説明したが、
これ(こ限らず少くとも2つのit間でデータの伝達を
行うものであれば同様に実施できる。
ロッピーディスクを用いたが、これζこ限らず磁気テー
プ、磁気ディスク、光ディス夕などを用いても良い。ま
た、オフラインで記憶媒体が持参されるようになってい
るが、オンラインでデータが転送されるものであっても
良い。この場合、データとともに、ICカードのP足デ
ータが転送され、この指示データに応じたICカードで
処理が行われるようζこなっている。さらに、自動取引
装置とセンタとのデータの伝達(こついて説明したが、
これ(こ限らず少くとも2つのit間でデータの伝達を
行うものであれば同様に実施できる。
才だ、情報記憶媒体としてICカードを用いたが、これ
に限らすICチップを埋め込んだ通帳さら(こはレーザ
カードを用いても艮い。
に限らすICチップを埋め込んだ通帳さら(こはレーザ
カードを用いても艮い。
以上詳述したようにこの発明Oこよれば、データ源から
のデータを遠隔地へ伝達する場合、そのデータを保護す
ることができ、データの伝達が安全ζこ行えるデータ保
護方式を提供できる。
のデータを遠隔地へ伝達する場合、そのデータを保護す
ることができ、データの伝達が安全ζこ行えるデータ保
護方式を提供できる。
、図面はこの発明の一実施例を説明するためのもので、
第1図はデータ変換装置の斜視図、第2図はデータ変換
装置の構成を概略的(こ示すブロック図、第3図はIC
カードの構成を示す平面図、第4図はICチップの構成
を示すブロック図、第5図はICカード読取書込部の構
成を概略的に示す断面図である。 1.2・・・データ変換装置、3・・・CPU14・・
・キーボード、8・・・カード読取書込部、10・・・
ICカード(情報記憶媒体)、11・・・フロッピーデ
ィスク装置、14・・・磁気ストライブ部、15・・I
Cチップ、16・・・CPU117・・・ROM。 18・・・RAM、19・・・コンタクト部、21・・
・ICチップ読取書込器、22・・・符号化−復号化回
路。 出願人代理人 弁理士 鈴 江 武 彦手続補正書 昭和 絹8.が、−E3q 特許庁長官 若 杉 和 夫 殿 1、事件の表示 特願昭57−233483号 2、発明の名称 データ保護方式 3、補正をする者 事件との関係 特許出願人 (307) 東京芝抽電気株式会社 4、代理人 6、補正の対象 明細書、図面 7、補正の内容 (1) 明細書の第5頁第8行目にJDateJ
とあるを「DataJと訂正する。 (2) 明細書の第6頁第3行に「符号化」とあるな
「暗号化」と訂正する。 (3) 明細書の第6頁第5行目、第8頁第1行目、
第9頁第12行目および第12頁第13行目から第14
行目にわたって「符号化−復号化回路」とあるを「暗号
化−復号化回路」と訂正する。 (4) 明細書の第7頁第4行目に「配役」とあるを
「配置」と訂正する。 (5)明細書の第10頁第6行目に「復号化(暗号1読
)シ」とあるを「復号化し」と訂正する。 (6) 図面の第2図を別紙のとおり訂正する。
第1図はデータ変換装置の斜視図、第2図はデータ変換
装置の構成を概略的(こ示すブロック図、第3図はIC
カードの構成を示す平面図、第4図はICチップの構成
を示すブロック図、第5図はICカード読取書込部の構
成を概略的に示す断面図である。 1.2・・・データ変換装置、3・・・CPU14・・
・キーボード、8・・・カード読取書込部、10・・・
ICカード(情報記憶媒体)、11・・・フロッピーデ
ィスク装置、14・・・磁気ストライブ部、15・・I
Cチップ、16・・・CPU117・・・ROM。 18・・・RAM、19・・・コンタクト部、21・・
・ICチップ読取書込器、22・・・符号化−復号化回
路。 出願人代理人 弁理士 鈴 江 武 彦手続補正書 昭和 絹8.が、−E3q 特許庁長官 若 杉 和 夫 殿 1、事件の表示 特願昭57−233483号 2、発明の名称 データ保護方式 3、補正をする者 事件との関係 特許出願人 (307) 東京芝抽電気株式会社 4、代理人 6、補正の対象 明細書、図面 7、補正の内容 (1) 明細書の第5頁第8行目にJDateJ
とあるを「DataJと訂正する。 (2) 明細書の第6頁第3行に「符号化」とあるな
「暗号化」と訂正する。 (3) 明細書の第6頁第5行目、第8頁第1行目、
第9頁第12行目および第12頁第13行目から第14
行目にわたって「符号化−復号化回路」とあるを「暗号
化−復号化回路」と訂正する。 (4) 明細書の第7頁第4行目に「配役」とあるを
「配置」と訂正する。 (5)明細書の第10頁第6行目に「復号化(暗号1読
)シ」とあるを「復号化し」と訂正する。 (6) 図面の第2図を別紙のとおり訂正する。
Claims (1)
- データ源からのデータを遠隔地に伝達するものにおいて
、前記データ源からのデータを受けとる手段と、情報記
憶媒体からの暗号化プログラムを受けとる手段と、前記
暗号化プログラムζこよって前記データを暗号化する暗
号化手段と、この手段による暗号化データを遠隔地へ伝
達する伝達手段と、この伝達手段により伝達された暗号
化データを受けとる手段と、前記暗号化プログラムに対
応した復号化プログラムを有する情報記憶媒体からの復
号化プログラムを受ける手段と、この手段による復号化
プログラムによって前記暗号化データを復号化する手段
とを設けたことを特徴とするデータ保護方式。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57233483A JPS59122252A (ja) | 1982-12-28 | 1982-12-28 | デ−タ保護方式 |
EP19830112927 EP0114368B1 (en) | 1982-12-28 | 1983-12-21 | Data protection system |
DE8383112927T DE3382261D1 (de) | 1982-12-28 | 1983-12-21 | Datenschutzverfahren. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP57233483A JPS59122252A (ja) | 1982-12-28 | 1982-12-28 | デ−タ保護方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS59122252A true JPS59122252A (ja) | 1984-07-14 |
JPH0410774B2 JPH0410774B2 (ja) | 1992-02-26 |
Family
ID=16955710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP57233483A Granted JPS59122252A (ja) | 1982-12-28 | 1982-12-28 | デ−タ保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS59122252A (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56136058A (en) * | 1980-03-03 | 1981-10-23 | Cii | Method and device for transmitting secret data between transmitter and receiver |
-
1982
- 1982-12-28 JP JP57233483A patent/JPS59122252A/ja active Granted
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56136058A (en) * | 1980-03-03 | 1981-10-23 | Cii | Method and device for transmitting secret data between transmitter and receiver |
Also Published As
Publication number | Publication date |
---|---|
JPH0410774B2 (ja) | 1992-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR900000123B1 (ko) | 통신 시스템 | |
US6357005B1 (en) | System for the secure CD-ROM storage of data | |
US6550009B1 (en) | Encryption system for distributing a common crypt key | |
US6871278B1 (en) | Secure transactions with passive storage media | |
CN1956016B (zh) | 存储介质发行方法 | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
JP4485528B2 (ja) | メモリカード、データ交換システム及びデータ交換方法 | |
JPS6084686A (ja) | 情報記録媒体の記録方式 | |
JPH10164052A (ja) | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード | |
JPH06102822A (ja) | ファイルセキュリティシステム | |
EP0114368B1 (en) | Data protection system | |
CN101421790B (zh) | 磁卡读取器系统 | |
JPH01300291A (ja) | 暗号作成装置及びその方法 | |
JPS59122252A (ja) | デ−タ保護方式 | |
JPS59122255A (ja) | デ−タ保護方式 | |
JPH0433085A (ja) | 携帯可能媒体および情報処理装置 | |
JPS60160492A (ja) | Icカ−ド | |
JPS59161151A (ja) | デ−タ通信方式 | |
JPS59122254A (ja) | デ−タ保護方式 | |
JPS59122253A (ja) | デ−タ保護方式 | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JPS6310840A (ja) | デ−タ保護方式 | |
JP4398807B2 (ja) | 閉塞解除システム | |
JPS63197293A (ja) | Icカ−ド発行システム | |
JPH0397089A (ja) | Icカードのアクセス制御方法 |