JPS59200363A - Pass word certifying system - Google Patents

Pass word certifying system

Info

Publication number
JPS59200363A
JPS59200363A JP58072862A JP7286283A JPS59200363A JP S59200363 A JPS59200363 A JP S59200363A JP 58072862 A JP58072862 A JP 58072862A JP 7286283 A JP7286283 A JP 7286283A JP S59200363 A JPS59200363 A JP S59200363A
Authority
JP
Japan
Prior art keywords
password
code conversion
terminal device
processing unit
central processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58072862A
Other languages
Japanese (ja)
Inventor
Hideaki Genma
英明 源馬
Yoshito Hagiwara
萩原 義人
Masao Nakamura
正雄 中村
Kazuhiko Ninomiya
和彦 二宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP58072862A priority Critical patent/JPS59200363A/en
Publication of JPS59200363A publication Critical patent/JPS59200363A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve the privacy protecting function at the side of a central processor by storing the code conversion information to a novolatile memory means and checking the propriety of a pass word with said pass word converted by the code conversion information. CONSTITUTION:An operator of a terminal device 2 reads nonvolatile medium 5 such as a magnetic card, etc. given to the operator through the device 2. The cord conversion information is recorded to the medium 5 and then stored in a conversion table 6 of the device 2. Then a user number and a pass word are sent to a central processor 1 from the device 2. The user number is sent as it is to the processor 1, and the pass word is converted by the table 6 and sent to the processor 1. The processor 1 compares the pass word with a check pass word 9 corresponding to the user number. If the coincidence is obtained from this comparison, the device is hereafter allowed to refer to the secret information, etc.

Description

【発明の詳細な説明】 〔発明の利用分野〕 この発明は、パスワード変換方式に関し、特に端末装置
から中央処理装置に送信するノくスワードの機密保護に
好適なパスワード変換方式に関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Field of Application of the Invention] The present invention relates to a password conversion method, and particularly to a password conversion method suitable for protecting the security of passwords transmitted from a terminal device to a central processing unit.

〔発明の背景〕[Background of the invention]

従来、中央処理装置側の機密情報を端末装置側から参照
する場合、機密保護のために単にパスワードを端末装置
からキー人力し中央処理装置側でチェックする方式、あ
るいはオペレータ固有のパスワードが書き込まれている
磁気カード等の不揮発性媒体を端末装#に設定し、パス
ワードがキー人力された後端末装置内でパスワードのチ
ェックを行ない、不揮発性媒体内のパ。
Conventionally, when referring to confidential information on the central processing unit side from the terminal device side, in order to protect the security, a password was simply entered from the terminal device and checked on the central processing unit side, or an operator-specific password was written. A non-volatile medium such as a magnetic card is set in the terminal device, and after the password is entered manually, the password is checked in the terminal device and the password in the non-volatile medium is set.

スワードとキー人力されたパスワードが一致した場合の
みパスワードを中央処理装置側に送信する方式等が多く
採用されている。これら従来方式に於ては、盗まれた他
人のパスワードで中央処理装置側の機密情報が参照、破
壊されたり、拾った不揮発性媒体を解読することでパス
ワードが分かり機密情報が参照、破壊されるという欠点
があった。また、中央処理装置と端末装置間で伝送デー
タ中のパスワードが盗まれ、このパスワードが端末装置
より入力され中央処理装置側の機密情報が参照、破壊さ
れるという欠点もあった。
Many systems have been adopted in which the password is sent to the central processing unit only when the password and the manually entered password match. In these conventional methods, confidential information on the central processing unit side can be accessed and destroyed using someone else's password that has been stolen, or the password can be discovered by decoding the non-volatile medium that has been picked up and confidential information can be accessed or destroyed. There was a drawback. Another disadvantage is that the password in the data transmitted between the central processing unit and the terminal device is stolen, and when this password is input from the terminal device, confidential information on the central processing unit side is referenced and destroyed.

〔発明の目的〕[Purpose of the invention]

この発明の目的とするところは上記の如き従来の問題点
を除去するものであり、拾った不揮発性媒体は使えず、
また知ったパスワードも使えず、さらに中央処理装置と
端末装置間で盗まれ・たパスワードは端末装置から入力
されても使用できないため盗聴に対しても効果的なパス
ワード変換方式を提供し、中央処理装置側の機密。
The purpose of this invention is to eliminate the above-mentioned problems of the conventional methods, and the non-volatile media that have been collected cannot be used.
In addition, a known password cannot be used, and a password stolen between the central processing unit and the terminal device cannot be used even if it is entered from the terminal device. Confidentiality on the device side.

保護機能の強化を計るものである。This is to strengthen the protection function.

〔発明の概要〕[Summary of the invention]

この発明では磁気カードなどの不揮発性記憶媒体にコー
ド変換情報を格納しておき、操作者はこの媒体を端末装
置に読みとらせるとともにパスワードを入力する。パス
ワードは媒体から読み取られた情報により変換され、変
換されたパスワードfよりそのパスワードの正当性がチ
ェックされる。
In this invention, code conversion information is stored in a nonvolatile storage medium such as a magnetic card, and the operator causes a terminal device to read this medium and inputs a password. The password is converted using the information read from the medium, and the validity of the password is checked based on the converted password f.

〔発明の実施例〕 次に本発明の実施例につき図面を用いて詳細に説明する
[Embodiments of the Invention] Next, embodiments of the present invention will be described in detail with reference to the drawings.

第1図は、本発明の一実施例であるパスワード変換方式
の構成例である。
FIG. 1 shows an example of the configuration of a password conversion method that is an embodiment of the present invention.

端末装置2は、中央処理装置1と伝送線11て接続され
、端末装置2内には表示装置6が内蔵され、また入力装
置4が接続されている。コード変換テーブル6は、外部
より不揮発性媒体5により設定される。
The terminal device 2 is connected to the central processing unit 1 through a transmission line 11, has a built-in display device 6, and is connected to an input device 4. The code conversion table 6 is set externally using the nonvolatile medium 5.

以下、上記一実施例の動作について詳細に説明する。端
末装置2の操作者は始めに各自に与えられた磁気カード
などの不揮発性媒体5を端末装置2に読み取らせる。不
揮発性媒体5にはコード変換情報が記録されており、こ
れが読み取られると、端末装置2内の変換テーブル乙に
格納される。
The operation of the above embodiment will be described in detail below. The operator of the terminal device 2 first causes the terminal device 2 to read a nonvolatile medium 5 such as a magnetic card given to each person. Code conversion information is recorded on the nonvolatile medium 5, and when this is read, it is stored in the conversion table B in the terminal device 2.

中央処理装置1から、端末装置2に対して初期画面デー
タが送信されると、表示装#6上に初期画面が表示され
る。初期画面は、第1図の実施例の場合「USER,+
PASSWORD+ Jである。初期画面忙対して、オ
ペレータがユーザ1号「A42」とパスワード「325
6」を入力装置4より入力すると、画面8が表示される
。この場合、パスワード入カニリアは¥め中央処理装置
1の指示により、DFC(Define Fielel
 Character )によりコード変換を行なうべ
きエリアであるというフィールド属性の定義のみがなさ
れているしかしながらこれは中央処理装置への転送にお
いて検出され、これ忙応じた処理がなされるものであり
、端末装置内での表示においてはコード変換を行なわれ
ない。従って、パスワード入カニリアに入力装置4より
入力された文字はそのまま表示される。
When the initial screen data is transmitted from the central processing unit 1 to the terminal device 2, the initial screen is displayed on the display device #6. In the case of the embodiment shown in FIG. 1, the initial screen is "USER, +
It is PASSWORD+J. While the initial screen was busy, the operator entered user number 1 "A42" and password "325".
6" is input from the input device 4, a screen 8 is displayed. In this case, the password entry system is processed by the DFC (Define Field) according to instructions from the central processing unit 1.
However, this field is detected during transfer to the central processing unit, and is processed according to its busy schedule. Code conversion is not performed when displaying. Therefore, the characters entered into the password entry area from the input device 4 are displayed as they are.

画面8のユーザ番号とパスワードが、端末装置2から中
央処理装置1に送信される場合、ユーザ番号「A42J
はそのまま中央処理装置1に送信される。一方、パスワ
ード「3256」ハ、コード変換指示検出器7によりD
FCがチーツクされパスワード入カニリアが検出される
ため、端末装置2の初期設定時、不揮発性媒体5により
読み込まれたコード変換テーブル6に使用してコード変
換される。コード変換指示検出器7は°、通常、コード
変換指示が後述のDFC(フィールド定義文字)により
なされているため、この特殊・なりFCを検出する機能
を持つ。
When the user number and password on screen 8 are sent from the terminal device 2 to the central processing unit 1, the user number "A42J" is sent from the terminal device 2 to the central processing unit 1.
is sent as is to the central processing unit 1. On the other hand, the password "3256" is detected as D by the code conversion instruction detector 7.
Since the FC is checked and password entry is detected, the code is converted using the code conversion table 6 read by the non-volatile medium 5 when the terminal device 2 is initialized. The code conversion instruction detector 7 has a function of detecting this special FC, since the code conversion instruction is usually made using a DFC (field definition character), which will be described later.

第2図は、コード変換テーブル6の最も簡単な例である
。今このコード変換テーブル6を使用すると、パスワー
ドr3256Jはr6187Jと変換され中央処理装置
1に送信される。中央処理装置1内でパスワード「61
87」はパスワード格納エリア10に格納後、中央処理
装置1内に備えられたユーザ番号に対応するチーツクパ
スワードを記憶する装置から読み出されたユーザ番号「
A42Jに対応するチーツクパスワード9の「6187
」と比較される。一致したならば端末装置2は以後機密
情報等の参照を許可される。なお、第2図のコード変換
テーブル6は、不揮発性媒体5内においては不規則に配
列され、端末装置2がコード変換テーブル6を作成する
とき配列し直すものである。
FIG. 2 shows the simplest example of the code conversion table 6. Now, when this code conversion table 6 is used, the password r3256J is converted to r6187J and sent to the central processing unit 1. The password “61” is entered in the central processing unit 1.
87" is the user number "87" which is stored in the password storage area 10 and then read out from a device provided in the central processing unit 1 that stores the cheek password corresponding to the user number.
"6187" of cheek password 9 corresponding to A42J
” is compared. If they match, the terminal device 2 is permitted to reference confidential information etc. from now on. Note that the code conversion table 6 in FIG. 2 is arranged irregularly in the nonvolatile medium 5, and is rearranged when the terminal device 2 creates the code conversion table 6.

第3図は、DFC(フィールド定義文字)の定義である
。DFCはそれに続くフィールド(次のDFCの直前ま
でをいう)の属性を定義するものである。フィールドの
属性とは、具体的に色、輝度、ブリンク/リバース、入
力可/不可、転送/非転送等がある。第6図に於いて、
DFC12・により定義されるフィールドは、次のDF
Cの直前までのフィールド、即ちフィールド16のこと
である。DFCは転送上は1乃至数バイトあるが9、画
面上では1文字分に圧縮され、かつ無表示である。前記
一実施例では、コード変換の有無はDFCにより指示す
るため、パスワード入力フィールドの直前には入力所、
転送、コード変換布というDFCが初期画面中に設定さ
れている。
FIG. 3 shows the definition of DFC (Field Definition Character). The DFC defines the attributes of the field that follows it (the field immediately before the next DFC). Specific field attributes include color, brightness, blink/reverse, input enable/disable, transfer/non-transfer, and the like. In Figure 6,
The fields defined by DFC12 are the following DF
This refers to the field immediately before C, that is, field 16. Although the DFC takes one to several bytes when transferred9, it is compressed to one character on the screen and is not displayed. In the above embodiment, since the presence or absence of code conversion is instructed by the DFC, there is an input field immediately before the password input field.
DFCs called transfer and code conversion cloth are set in the initial screen.

端末装置2における以上の制御は端末装置2内のマイク
ロプログラム制御装置(図示せず)によって遂行される
。コード変換指示検出器7がコード変換を指示するDF
Cを検出するとその出力により上記マイクロプログラム
の前記したコード変換処理の動作を遂行するルームンし
て処理に移する。
The above control in the terminal device 2 is performed by a microprogram control device (not shown) within the terminal device 2. DF for which the code conversion instruction detector 7 instructs code conversion
When C is detected, the code conversion processing operation of the microprogram is executed based on the output thereof, and processing is started.

第4図は、パスワードを中央処理装置1側から送信して
端末装置2に表示する場合の概略図・である。パスワー
ドを端末装置2へ表示するの・は例えばキーボード4か
ら入力されたデータを5中央処理装置1で受領したこと
を確認する゛ために行なわれる。
FIG. 4 is a schematic diagram when a password is transmitted from the central processing unit 1 side and displayed on the terminal device 2. The password is displayed on the terminal device 2, for example, in order to confirm that the data entered from the keyboard 4 has been received by the central processing unit 5.

今、中央処理装置1内の表示データ16を、端末装置2
に送信する場合、表示データ16内のパスワード「61
87」の直前のDFC17にはコード変換布の指示が与
えられる。端末装置2は、表示データ16を受信し、コ
ード変換布のDFC16をコード変換指示検出器7′が
検出すると、コード変換テーブル6を逆変換する。第4
図の例の場合、パスワード「6187」は逆変換により
l’−3256Jとなり、表示装置6上で画面8として
表示される。
Now, the display data 16 in the central processing unit 1 is transferred to the terminal device 2.
When sending to , enter the password “61” in display data 16
A code conversion cloth instruction is given to the DFC 17 immediately before "87". When the terminal device 2 receives the display data 16 and the code conversion instruction detector 7' detects the DFC 16 of the code conversion cloth, it reversely converts the code conversion table 6. Fourth
In the example shown in the figure, the password "6187" becomes l'-3256J through inverse conversion, and is displayed as screen 8 on display device 6.

画面8内で、DFC17は1文字分のエリアを占め無表
示となる。
Within the screen 8, the DFC 17 occupies an area for one character and is not displayed.

以上の如き動作であ・るため、端末装置2側から入力す
るパスワード、あるいは表示されるパスワードは常に同
じものとなり、オペレータから見えるパスワードは1つ
だけとなる。即ち、オペレータは自分のパスワードが、
中央処理装置1側でチェックされるパスワードと異なる
ものであるとは分からない。一方、中央処理装置1側で
ユーザのパスワードが知れても、コード変換テーブル6
が分からないと端末装置とからパスワード入力はできな
い。
Because of the above operation, the password input from the terminal device 2 side or the password displayed is always the same, and only one password is visible to the operator. In other words, the operator knows that his password is
It is not known that the password is different from the password checked on the central processing unit 1 side. On the other hand, even if the user's password is known on the central processing unit 1 side, the code conversion table 6
If you do not know the password, you will not be able to enter the password from the terminal device.

第5図は、端末装置2内に複数のコード変換。FIG. 5 shows a plurality of code conversions within the terminal device 2.

テーブルをもつ場合の一実施例である。This is an example in which a table is provided.

端末装置2内には、不揮発性媒体5により股、定された
複数のコード変換テーブル6a * 6b 、・・・6
nがある。コード変換指示検出器7.7′は、コード変
換布のDFC1即ちパスワードエリアを検出するとコー
ド変換、コード逆変換を行なう。
Inside the terminal device 2, a plurality of code conversion tables 6a*6b, . . . 6 are defined by a non-volatile medium 5.
There is n. When the code conversion instruction detector 7.7' detects DFC1, that is, the password area of the code conversion cloth, it performs code conversion and code inverse conversion.

この場合、DFC中には、コード変換の有無の他コード
変換の種類、即ち使用するコード変換テーブルの種類が
指示されている。従って、コード変換指示検出器7,7
′は、コード変換布の場合DFCによりコード変換テー
ブル6a + 6b・・・6nを選択レコード変換、コ
ード逆変換を行なう。
In this case, the DFC indicates whether code conversion is to be performed or not, as well as the type of code conversion, that is, the type of code conversion table to be used. Therefore, the code conversion instruction detectors 7, 7
In the case of code conversion cloth, code conversion table 6a + 6b . . . 6n is selected and record conversion and code inverse conversion are performed using DFC.

一方、中央処理装置1側には、ユーザ単位にパスワード
テーブル19があり、使用するコード変換テーブル毎に
パスワードテーブル18を参照・する。例えば、パスワ
ード入カニリアの房′Cでコード変換テーブル6bの使
用を指示した場合、パスワードチーツクではパスワード
テーブル18゜bを使用することになる。従って、中央
処理装置1と端末装置2間の伝送線上のパスワードは9
、中央処理装置1のパスワード入カニリアのDFCを変
えることにより可変とすることができ、パスワードの盗
聴に対しても効果がある。
On the other hand, on the central processing unit 1 side, there is a password table 19 for each user, and the password table 18 is referred to for each code conversion table to be used. For example, if the use of the code conversion table 6b is instructed in the password entry box 'C', the password table 18b will be used in the password check. Therefore, the password on the transmission line between central processing unit 1 and terminal device 2 is 9.
, can be made variable by changing the DFC of the password entry mechanism of the central processing unit 1, and is also effective against password eavesdropping.

以上、本発明の一実施例につき、構成例を示しその動作
について説明したが、第2図のコード変換テーブル6は
、数字0〜9たけでなく英語、漢字等が入ってもかまわ
ない。また、第1図で、ユーザ番号は入力装置4から入
力するのではなく、不揮発性媒体5の中に予め豊いてお
いてもかまわない。更に、本発明の一実施例はDlI″
Cをを使用したフィールドアトリビ一一ト画面について
であったが、−文字単位に文字の属性を変えられるキャ
ラクタアトリビュート画面でもかまわない。この場合、
パスワード入カニリアは各文字単位にコード変換をアト
リビ=−ト属性により指示する。また、1文字毎に使用
するコード変換テーブルを変えれば更に効果的である。
The configuration example and operation of one embodiment of the present invention have been described above, but the code conversion table 6 in FIG. 2 may contain not only numbers 0 to 9 but also English characters, Chinese characters, etc. Furthermore, in FIG. 1, the user number may be stored in the non-volatile medium 5 in advance instead of being input from the input device 4. Furthermore, one embodiment of the present invention is DlI''
Although the field attribute screen using C was described, a character attribute screen in which character attributes can be changed character by character may also be used. in this case,
The password entry system instructs code conversion for each character using the attribute attribute. Furthermore, it is even more effective if the code conversion table used for each character is changed.

〔発明の効果〕〔Effect of the invention〕

以上述べた如き構成であるから本発明にあっては、次の
如き効果が得られる。
With the configuration as described above, the present invention provides the following effects.

(1)中央処理装置側の機密情報をパスワードを使用し
て端末装置側から参照する場合、オペレータ固有のコー
ド変換テーブルを使用し、入力パスワードを変換後中央
処理装置側に送信するため、他人のパスワードが使用さ
れても機密情報は保護できる。
(1) When referring to confidential information on the central processing unit side from the terminal device side using a password, an operator-specific code conversion table is used and the input password is converted and sent to the central processing unit side. Confidential information can be protected even when passwords are used.

(2)他人の不揮発性媒体を解析してもパスワードは書
かれていないので、拾った不揮発性媒体は使用できない
(2) Even if you analyze someone else's non-volatile medium, the password is not written on it, so you cannot use the non-volatile medium you found.

(6)中央処理装置と端末装置間でパスワードが盗聴さ
れ、端末装置よりパスワード入力されても有効なパスワ
ードとならないため機密情報は保護できる。
(6) Confidential information can be protected because the password is intercepted between the central processing unit and the terminal device, and even if the password is entered from the terminal device, it will not become a valid password.

(4)表示画面上のDFC等の属性を利用して、バ・ス
ワードのコード変換を行なうため、パスワードのコード
変換を行なうため、パスワードの入力、表示は同一のも
のとすることができる。
(4) Since the password code is converted using attributes such as DFC on the display screen, the password can be input and displayed in the same way.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はパスワード変換方式(端末装置→中央処理装置
)を示す図、第2図はコード変換テーブルの例を示す図
、第6図はDFCの定義を示す図、第4図はパスワード
変換方式(中央処理装置→端末装置)を示す図、第5図
は端末装置内に複数のコード変換テーブルをもつ場合の
パスワード変換方式を示す図である。 1・・、中央処理装置、2・・・端末装置、3・・・表
示装置、4・・・入力装置、5・・・不揮発性媒体、6
・・・コード変換テーブル、7・・・コード変換指示検
出器、8・・・画面、9・・・チェックパスワード、1
0・・・パスワード格納エリア、11・・・伝送線、1
2 、 l・・・DFC,13,15・・・フィールド
、17・・、DFC11810,ノぜスワードテーブル
、19・・・ユーザ単位のパスワードテーブル。
Figure 1 is a diagram showing the password conversion method (terminal device → central processing unit), Figure 2 is a diagram showing an example of a code conversion table, Figure 6 is a diagram showing the definition of DFC, and Figure 4 is a diagram showing the password conversion method. (Central processing unit→terminal device), FIG. 5 is a diagram showing a password conversion method when the terminal device has a plurality of code conversion tables. 1... Central processing unit, 2... Terminal device, 3... Display device, 4... Input device, 5... Non-volatile medium, 6
...Code conversion table, 7.Code conversion instruction detector, 8.Screen, 9.Check password, 1.
0...Password storage area, 11...Transmission line, 1
2, l...DFC, 13, 15...Field, 17..., DFC11810, password table, 19...Password table for each user.

Claims (1)

【特許請求の範囲】[Claims] コード変換情報が記憶された不揮発性記憶媒体から前記
コード変換情報を読み取る読取手段と、操作者によるパ
スワード入力手段とを備えた情報処理システムにおける
パスワード認証方式であって、前記入力手段により入力
されたノくスワードを前記読取手段により読み取られた
前記コー、ド変換情報によってコード変換し、変換され
たパスワードと予め記憶されている当該ノくスワードに
対応する情報とが予め定められた関係にあることを判定
し、前記関係にあることを検出したとき、その後の処理
を許容することを特徴とするパスワード認証方式。
A password authentication method for an information processing system comprising a reading means for reading code conversion information from a non-volatile storage medium in which the code conversion information is stored, and a password input means for an operator, the password being input by the input means. The password is converted into a code using the code conversion information read by the reading means, and the converted password and information corresponding to the password stored in advance have a predetermined relationship. 1. A password authentication method, characterized in that when the above-mentioned relationship is detected, subsequent processing is permitted.
JP58072862A 1983-04-27 1983-04-27 Pass word certifying system Pending JPS59200363A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58072862A JPS59200363A (en) 1983-04-27 1983-04-27 Pass word certifying system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58072862A JPS59200363A (en) 1983-04-27 1983-04-27 Pass word certifying system

Publications (1)

Publication Number Publication Date
JPS59200363A true JPS59200363A (en) 1984-11-13

Family

ID=13501573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58072862A Pending JPS59200363A (en) 1983-04-27 1983-04-27 Pass word certifying system

Country Status (1)

Country Link
JP (1) JPS59200363A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002543523A (en) * 1999-04-28 2002-12-17 ユニケート ビー.ブイ. Transaction method and system for a data network such as the Internet
JP2018107814A (en) * 2014-03-14 2018-07-05 ロウェム インコーポレイテッド Confidential data management method and device, and security authentication method and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002543523A (en) * 1999-04-28 2002-12-17 ユニケート ビー.ブイ. Transaction method and system for a data network such as the Internet
JP2018107814A (en) * 2014-03-14 2018-07-05 ロウェム インコーポレイテッド Confidential data management method and device, and security authentication method and system

Similar Documents

Publication Publication Date Title
US7506171B2 (en) Method and systems for securely supporting password change
EP2506486A1 (en) Secure compact flash
US8204929B2 (en) Hiding sensitive information
JPS61139878A (en) Safety protection module for electronic fund transfer
CA2272894A1 (en) Information security method and apparatus
JPS63127335A (en) Security system
JP2002351742A (en) Data protecting device
CN107506660A (en) A kind of daily record sensitive information processing method and system applied to financial self-service equipment
JPH06150084A (en) Ic card
JPS59200363A (en) Pass word certifying system
CN101165697A (en) Individual information fingerprint protection and management system
JPS63146144A (en) Information filing device
JPS59123954A (en) Prevention system for illegal use of stored data
JPH06309214A (en) Data base system
JPH06236324A (en) Information managing device
JPS63131169A (en) Code data decoding system
CN1328671C (en) Method of activating virtual hard disc in computer and its portable key
JPS62285161A (en) Data protection system
JPH02173869A (en) Personal authentication system using ic card
JPS61182168A (en) Password protective system
CN215219695U (en) Data security device
JPH02216561A (en) Multi-level secrecy protective system
JPS62184563A (en) Security system by variable password
JPS63285661A (en) Password switching system
JP3108429B2 (en) Interface device for IC memory card