[go: up one dir, main page]

JPS59122254A - Protecting method of data - Google Patents

Protecting method of data

Info

Publication number
JPS59122254A
JPS59122254A JP57233512A JP23351282A JPS59122254A JP S59122254 A JPS59122254 A JP S59122254A JP 57233512 A JP57233512 A JP 57233512A JP 23351282 A JP23351282 A JP 23351282A JP S59122254 A JPS59122254 A JP S59122254A
Authority
JP
Japan
Prior art keywords
data
card
cpu
program
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP57233512A
Other languages
Japanese (ja)
Other versions
JPH0218621B2 (en
Inventor
Katsuhisa Hirokawa
広川 勝久
Yasushi Ozaki
裕史 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP57233512A priority Critical patent/JPS59122254A/en
Priority to EP19830112927 priority patent/EP0114368B1/en
Priority to DE8383112927T priority patent/DE3382261D1/en
Publication of JPS59122254A publication Critical patent/JPS59122254A/en
Publication of JPH0218621B2 publication Critical patent/JPH0218621B2/ja
Granted legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To obtain a data protecting method capable of transmission of data securely by ciphering the data in a processing medium having a ciphering program to transmit the data and deciphering the ciphered data in a processing medium having a deciphering program at a remote place. CONSTITUTION:Data from an automatic transacting device are supplid to a CPU 3 in a converter 1. The CPU3 sends the received data to an IC card 10 through an IC card reading/writing part 21 to cipher the data by a ciphering program in the IC card 10. The ciphered data are stored in a floppy disk 13. The disk 13 is transmitted to a converter 2 in a remote place and deciphered by a deciphering program in the IC card 10 and the deciphered data are sent to a center.

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明はたとえば金融機関におけるオフラインの端末
機つまり企業などに設置された自動取引装置とセンタと
の間でデータの伝達を行うものにおいてデータを保護す
るデータ保映刀工〜に関する。
[Detailed Description of the Invention] [Technical Field of the Invention] The present invention is directed to data protection in devices that transmit data between an offline terminal in a financial institution, that is, an automated transaction device installed in a company, and a center. Data related to Hoei Swordsmith.

〔発明の技術的背景〕[Technical background of the invention]

従来、金融機関におけるオフラインの端末機つまり企業
などに設置された自動取引装置とセンタとの間でデータ
の伝達を行う場合、自動取引装置とセンタとを接続する
信号線によってデータの伝達が行われている。この伝達
を行うためにデータを所定の暗号キーによって暗号化し
て伝達し、伝達先でその暗号化データを上記暗号キーに
よって復号化するようになっている。
Traditionally, when transmitting data between an offline terminal at a financial institution, i.e., an automated transaction device installed at a company, etc., and a center, the data is transmitted via a signal line that connects the automated transaction device and the center. ing. In order to perform this transmission, data is encrypted using a predetermined encryption key and then transmitted, and the encrypted data is decrypted at the destination using the encryption key.

〔背景技術の問題点〕[Problems with background technology]

しかしながら、上記のようなものでは、自動取引装置、
センタを取扱っているオペレータ(取扱人)が上記暗号
キーを知りつるため、信号線上のデータを読取ることが
可能で、安全性の点で問題があった。もし、それを保護
しようとしても、取扱人ごとに暗号キーを変えなければ
ならず、不可能であった。
However, in the above-mentioned automatic transaction devices,
Since the operator handling the center knows the encryption key, it is possible to read the data on the signal line, which poses a security problem. Even if an attempt was made to protect it, the encryption key would have to be changed for each user, which would be impossible.

〔発明の目的〕[Purpose of the invention]

この発明は上記事情に鑑みてなされたもので、その目的
とするところは、データ源からのデータを遠隔地へ伝達
する場合、そのデータを保護することができ、データの
伝達が安全に行えるデータ保護方式を提供することにあ
る。
This invention was made in view of the above circumstances, and its purpose is to provide data that can be protected and safely transmitted when transmitting data from a data source to a remote location. The purpose is to provide a protection method.

〔発明の概狭〕[Narrowness of the invention]

この暗号化データを遠隔地へ伝達し、遠隔地でデータを
復号化するようにしたものである。
This encrypted data is transmitted to a remote location, and the data is decrypted at the remote location.

〔発明の実施例〕[Embodiments of the invention]

以下、この発明の一実施例について図面を参照して説明
する。
An embodiment of the present invention will be described below with reference to the drawings.

第1図および第2図において、lは企業などに設置され
た自動取引装置(図示しない)に接続されるデータ変換
装置であり、2は金融機関に設置されたセンタ(図示し
ない)に接続されるデータ変換製置である。上記データ
変換装置1は自動取引装置から供給されるデータ(取引
データ)を後述するICカード10のICチップ15に
より暗号化データに変換し、その変換結果を後述する記
憶媒体たとえはフロッピーディスクに記憶せしめるもの
であり、たとえは次のように構成されている。すなわち
、3は全体ヲ制御t、ルCP U (セントラル・グロ
セツシング・ユニット)、4は暗証番号などを入力する
キーボード、5はCRTディスプレイ装置、6は制御プ
ログラムが格納されるROM(リード・オンリ・メモリ
)、7はデータが記憶されるRAM(ランダム・アクセ
ス1メモリ)、8はカード挿入口9から挿入された情報
処理媒体たとえばICカード10上の後述するICチッ
プ15のコンタクト部19と接触することにより、CP
U5からのデータをICチップ15内のCPU16へ出
力したり、CPU16からのデータをCPU5へ出力す
る1、Cカード読取誉返部、11はフロッピーディスク
挿入口12から挿入されたフロッピーディスク13にお
いてデータの記録再生を行うフロッピーディスク装置で
ある。
In Figures 1 and 2, 1 is a data conversion device connected to an automatic transaction device (not shown) installed in a company, etc., and 2 is a data conversion device connected to a center (not shown) installed in a financial institution. It is a data conversion facility. The data conversion device 1 converts data (transaction data) supplied from an automatic transaction device into encrypted data using an IC chip 15 of an IC card 10, which will be described later, and stores the conversion result in a storage medium, such as a floppy disk, which will be described later. The parable is structured as follows. In other words, 3 is a CPU (central processing unit) that controls the entire system, 4 is a keyboard for inputting passwords, 5 is a CRT display device, and 6 is a ROM (read-only) in which a control program is stored. 7 is a RAM (random access 1 memory) in which data is stored; 8 is an information processing medium inserted from the card insertion slot 9, for example, contacts a contact portion 19 of an IC chip 15 on the IC card 10, which will be described later. By this, C.P.
1 outputs data from U5 to CPU 16 in IC chip 15 and outputs data from CPU 16 to CPU 5; This is a floppy disk device that records and plays data.

上記ICカードlOは錦3図に示すように磁気ストライ
プ部14とICチップ15が設けられている。上記IC
Cタッグ5は第4図に示すように制御用のCPUI 6
、制御プログラム、暗証番号および暗号プログラムが記
憶されているROM17、データ記憶用のRAMzsお
よびコンタクト部19によって構成されている。
The IC card IO is provided with a magnetic stripe section 14 and an IC chip 15, as shown in Figure 3. The above IC
The C tag 5 is connected to a CPU 6 for control as shown in FIG.
, a ROM 17 in which a control program, a password, and an encryption program are stored, a RAMzs for data storage, and a contact section 19.

上記CPU16はROMz7に記憶されている暗証番号
を出力したり、供給される取引データをI(、OMZ7
の暗号化プログラムに応じて暗号化し、その暗号化デー
タを出力したり、あるいは供給される暗号化データをR
OMzvの上記暗号化プログラムに対応する復号化グロ
グ2ムに応じて復号化し、その復号化データを出力する
ようになっている。上記暗号化プログラムによってデー
タを暗号化する手法としてはたとえばDate Enc
ryption  5tandard  (DES )
が知られている。
The CPU 16 outputs the password stored in the ROMz7 and inputs the supplied transaction data to I(, OMZ7).
The encrypted data can be encrypted according to the encryption program and the encrypted data can be output, or the supplied encrypted data
Decryption is performed according to the decryption log 2m corresponding to the above-mentioned encryption program of OMzv, and the decrypted data is output. An example of a method for encrypting data using the above encryption program is Date Enc.
ryption 5 standard (DES)
It has been known.

上記ICカード読取誉込部8はたとえば第5図に示すよ
うに構成されている。すなわち、カード挿入口9から挿
入されたICカード10を搬送バス34が設けられてい
る。この搬送バス34にはICカード10を搬送する際
にこれを上下から挾むように位置し、回転可能な搬送ロ
ー236が対になって複数個備えられている。
The IC card reading and loading section 8 is configured as shown in FIG. 5, for example. That is, a bus 34 is provided to transport the IC card 10 inserted from the card insertion slot 9. The transport bus 34 is provided with a plurality of pairs of rotatable transport rows 236, which are positioned so as to sandwich the IC card 10 from above and below when it is transported.

上記搬送ローラ36・・・は搬送パス34に泪って互い
に等間隔に設けられている。これらの搬送ロー236の
搬送方向に設けられた間隔は1個の搬送ローラ36の中
心から隣り合う搬送ローラ36の中心までの距離がカー
ドの搬送方向における幅の寸法を有している。それゆえ
ICカード10は搬送バス34上を滑らかに移動するこ
とができる。この搬送バス34は、搬送ガイド38によ
って規定されている。また、上記搬送ガイド38上には
甫認=q珈1鷹為−久下IJ2玄=で工Cチップ読取曹
込器21が配設されている。
The conveyance rollers 36 are arranged along the conveyance path 34 at equal intervals. The distance between these transport rows 236 in the transport direction is such that the distance from the center of one transport roller 36 to the center of an adjacent transport roller 36 is equal to the width of the card in the transport direction. Therefore, the IC card 10 can be smoothly moved on the transport bus 34. This transport bus 34 is defined by a transport guide 38. Further, on the conveyance guide 38, a C-chip reading and removing device 21 is disposed in the manner of 甫收=q珈1鷹目-久下IJ2連=.

また、データ変換装置2はフロッピーディスり装置11
から供給される暗号化データをICれをCPU5を介し
てセンタへ出力するものであり、データ変換装置1と同
じ構成となっており、説明を省略する。
The data conversion device 2 also includes a floppy disk device 11.
It outputs the encrypted data supplied from the IC to the center via the CPU 5, and has the same configuration as the data conversion device 1, so a description thereof will be omitted.

次に、このような構成において動作を説明する。たとえ
ば今、取扱人はデータ変換装置lのカード挿入口9にI
CカードlOを挿入する。
Next, the operation in such a configuration will be explained. For example, right now, the handler inserts the card into the card slot 9 of the data converter l.
Insert C card IO.

すると、ICカード10がカード読取簀込部8内に取り
込まれ、ICチップ15のコンタクト部19とICチッ
プ読取書4grlとが電気的に接続され、そのICチッ
プ読取豊込器21でICチップ15内のR,OMzyに
記憶されている暗証番号が読取られる。上記ICチップ
読取書込瑞ガの出力はCPU3に供給される。つ0で、
取扱人はICカード1oの取扱人を示す暗証番号をキー
ボード4によって投入する。すると、CPU3はキーボ
ード4からの暗証番号とICチップ15のROMz7か
ら読取った暗証番号とが一致するか否か比較する。この
結果、一致した場合、CPU5は正しい取扱人によりそ
の取扱人に対するICカード10が挿入されたと判断す
る。そしてCPU、?は図示し1工(・自動取引装置か
ら供給される取引データをICCカード読取連込8を介
してICチップ15内のCPU76へ供給する。これに
より、CPU16は供給されるデータをROM1y内の
暗号化プログラムに応じて暗号化し、I17ツド読取誉
込部8を介してCPU3へ出力する。すると、CPU、
9はその暗号化データをフロッピーディスク装置11で
フロッピーディスク13上に順次記憶せしめる。
Then, the IC card 10 is taken into the card reading storage part 8, the contact part 19 of the IC chip 15 and the IC chip reading book 4grl are electrically connected, and the IC chip reading enrichment device 21 reads the IC chip 15. The password stored in R and OMzy is read. The output of the IC chip reading/writing device is supplied to the CPU 3. With 0,
The handler inputs a password indicating the handler of the IC card 1o using the keyboard 4. Then, the CPU 3 compares the password from the keyboard 4 and the password read from the ROMz7 of the IC chip 15 to see if they match. If the results match, the CPU 5 determines that the IC card 10 for the correct handler has been inserted by the correct handler. And the CPU? is shown in Figure 1 (-Transaction data supplied from the automatic transaction device is supplied to the CPU 76 in the IC chip 15 via the ICC card reader 8. As a result, the CPU 16 converts the supplied data into a code in the ROM 1y. The encrypted data is encrypted according to the encryption program and output to the CPU 3 via the I17 reading/writing section 8.Then, the CPU,
9 causes the floppy disk device 11 to sequentially store the encrypted data on the floppy disk 13.

このようにして、取引データが記憶された)pツピーデ
ィスクI3とこのとき用(・たICカードlOとを金融
機関に設置されたセンタ(図示しない)に接続されるデ
ータ変換装置2が設置されている場所まで運ぶ(伝達す
る)。そして、そのフロッピーディスク13とICカー
ト910との持参人(取扱人)はICカー、ドlOをデ
ータ変換装置2のカード挿入口9に挿入するとともに、
フロッピーディスク13をフロッピーディスク挿入口1
2に挿入する。すると、ICカード10がICCカード
読取書込部内内取り込まれ、ICチップ15のコンタク
ト部19と電気的に接続され、そのICカード読取書込
部8でICチップ15内のROM1yに記憶されている
暗証番号が読取られ、CPU5に供給される。また、7
0ツビーデイスク装置11はフロッピーディスク13上
の取引データ(暗号化データ)を順次読出しCPo、9
へ出力する。ついで、取扱人はICカード10の取扱人
を示す暗証番号をキーボード4によって投入する。する
と、CPU3はキーボード4からの暗証番号とICチッ
プ15のRAMZ7から読取った暗証番号とが一致する
か否か比較する。
In this way, a data conversion device 2 is installed that connects the PTS disk I3 (in which transaction data is stored) and the IC card IO (used at this time) to a center (not shown) installed at a financial institution. Then, the bearer (handler) of the floppy disk 13 and IC cart 910 inserts the IC card into the card insertion slot 9 of the data conversion device 2, and
Insert floppy disk 13 into floppy disk insertion slot 1
Insert into 2. Then, the IC card 10 is taken into the ICC card reading/writing section, electrically connected to the contact section 19 of the IC chip 15, and stored in the ROM 1y in the IC chip 15 by the IC card reading/writing section 8. The password is read and supplied to the CPU 5. Also, 7
The disk device 11 sequentially reads out transaction data (encrypted data) on the floppy disk 13, CPo, 9.
Output to. Next, the handler inputs a password indicating the handler of the IC card 10 using the keyboard 4. Then, the CPU 3 compares the password from the keyboard 4 and the password read from the RAMZ7 of the IC chip 15 to see if they match.

この結果、一致した場合、CPU3は正しい取扱人によ
りその取扱人に対するICカート際挿入されたと判断す
る。そして、CPU5は70ツビーデイスク装置11か
もの暗号化データをICカード読取書込部8を介して−
ICチップ15内のCPU76iへ供給する。すると、
CPU1゛6は供給された暗号化データをROM1z内
の復号化プログ2ムにより復号化(暗濁解読)し、IC
カード読取書込部8を介してCPU3へ出力する。これ
により、CPU5はその復号化した取引データを図示し
ないセンタに出力する。
If the result is a match, the CPU 3 determines that the card has been inserted into the IC cart by the correct handler. Then, the CPU 5 transfers the encrypted data of the 70-bit disk device 11 to the IC card reading/writing section 8.
It is supplied to the CPU 76i in the IC chip 15. Then,
The CPU 1-6 decrypts the supplied encrypted data using the decryption program 2 in the ROM 1z, and
It is output to the CPU 3 via the card reading/writing section 8. Thereby, the CPU 5 outputs the decrypted transaction data to a center (not shown).

このように、フロッピーディスクつまりオフラインの記
憶媒体によるデータの授受に際し、持参人(取扱人)の
持つICカードにより、フロッピーディスクのデータが
管理でき、安全性が保証される。また、ICカードの挿
入時、ICカード上の暗証番号と入力された暗証番号と
が一致するかにより、取扱人が正当か否か判断している
ため、取扱人の正当性が保証されるとともK、フロッピ
ーディスクの正当性が保証される。
In this way, when data is exchanged using a floppy disk, that is, an offline storage medium, the data on the floppy disk can be managed by the IC card held by the bearer (handler), and safety is guaranteed. Additionally, when inserting an IC card, the authenticity of the handler is determined based on whether the PIN number on the IC card matches the input PIN number, so the legitimacy of the handler is guaranteed. TomoK, the validity of the floppy disk is guaranteed.

なお、前記実施例では、オフラインの記憶媒体としてフ
ロッピーディスクを用いたが、これに限らず磁気データ
、磁気ディスク、光ディスクなどを用いても良い。また
、オフラインで記憶媒体が持参されるようになっている
が、オンラインでデータが転送されるものであっても良
い。この場合、データとともに、ICカードの指定デー
タが転送され、この指定データに応じたICカードで処
理が行われるようになっている。さらに、自動取引装置
とセ/りとのデータの伝達について説明したが、これに
限らず少(とも2つの装置間でデータの伝達を行うもの
であれば同様に実施できる。
In the above embodiments, a floppy disk was used as the off-line storage medium, but the present invention is not limited to this, and magnetic data, magnetic disks, optical disks, etc. may also be used. Further, although the storage medium is brought offline, the data may be transferred online. In this case, IC card designation data is transferred together with the data, and processing is performed with the IC card according to this designation data. Furthermore, although the description has been made regarding the transmission of data between the automated teller machine and the customer, the present invention is not limited to this, and can be implemented in the same way as long as the data is transmitted between two devices.

また、情報hxK媒体としてICカードを用いたが、こ
れに限らずICチップを埋め込んだ通帳を用いても良い
Further, although an IC card is used as the information hxK medium, the present invention is not limited to this, and a passbook with an embedded IC chip may also be used.

〔発明の効果〕〔Effect of the invention〕

以上詳述したようにこの発明によれば、データ源からの
データを遠隔地へ伝達する場合、そのデータを保護する
ことができ、データの伝達が安全に行えるデータ保護方
式を提供できる。
As described in detail above, according to the present invention, when transmitting data from a data source to a remote location, it is possible to protect the data and provide a data protection system that allows data to be transmitted safely.

【図面の簡単な説明】[Brief explanation of drawings]

図面はこの発明の一実施例を説明するためのもので、第
1図はデータ変換装置の斜視図、第2図はデータ変換装
置の構成を概略的に示すブロック図、第3図はICカー
ドの構成を示す平面図、第4図はICチップの構成を示
すブロック図、第5図はICカード読取誓込部の構成を
概略的に示す断面図である。 1.2・・・データ変換装置、3・・・CPU、4・キ
ーボード、8・・・カード読取誓込部、10・・・IC
カード(情報処理媒体)、11・・・フロッピーディス
ク装置、I4・・・磁気ストライプ部、15・・・IC
チップ、16・・・CPU、z7・・・ROM 。 18・・・RAM 、 z 9・・・コンタクト部、2
l−ICチップ読取書込器=↓↓一杯匁お三腹号化伍兇
0出願人代理人 弁理士  鈴 江 武 彦0−B・於
−へ 特許庁長官   若 杉 和 夫  殿1、事件の表示 特願昭57−233512号 2、発明の名称 データ保護方式 3、補正をする者 事件との関係  特許出願人 (307)  東京芝浦電気株式会社 4、代理人 6、補正の対象 第1図 (1)  明細書の第5頁第19行目に[1)ate 
Jとあるをi Data jと訂正する。 (2)  明細書の第6頁第3行目から第4行目にわた
って「Icカード1θを搬送パス34が」とあるを1−
ICカード1θを搬送する搬送パス34が」と訂正する
。 (3)  同頁果18行目に「配設」とあるを1配置」
と訂正する。 (4)  明細書の第7頁第3行目に「復号化(解読)
プログラム」とあるな「復号化プログラム」と訂正する
。 (5)明細書の第10頁第4行目に「復号化(暗号解読
)」とあるを「復号化」と訂正する。 (6)  図面第3図において別紙図面に未配して示す
とおり符号「11」を「14」と訂正する。
The drawings are for explaining one embodiment of the present invention, and FIG. 1 is a perspective view of a data conversion device, FIG. 2 is a block diagram schematically showing the configuration of the data conversion device, and FIG. 3 is an IC card. FIG. 4 is a block diagram showing the structure of the IC chip, and FIG. 5 is a cross-sectional view schematically showing the structure of the IC card reading pledge section. 1.2...Data conversion device, 3...CPU, 4.Keyboard, 8...Card reading oath unit, 10...IC
Card (information processing medium), 11... Floppy disk device, I4... Magnetic stripe section, 15... IC
Chip, 16...CPU, z7...ROM. 18...RAM, z 9...Contact part, 2
l-IC chip reader/writer = ↓↓One cup of momome and three belly number of five 0 Applicant's agent Patent attorney Suzue Takehiko 0-B. to the Commissioner of the Japan Patent Office Kazuo Wakasugi 1, of the case Indication Patent Application No. 57-233512 2, Name of the invention Data protection method 3, Relationship with the case of the person making the amendment Patent applicant (307) Tokyo Shibaura Electric Co., Ltd. 4, Agent 6, Subject of amendment Figure 1 ( 1) On page 5, line 19 of the specification, [1)ate
Correct "J" to "i Data j". (2) From the 3rd line to the 4th line of page 6 of the specification, the statement ``Ic card 1θ is transported by the transport path 34'' is 1-
The transport path 34 that transports the IC card 1θ is corrected. (3) On the 18th line of the same page, place the word ``arrangement''.''
I am corrected. (4) On page 7, line 3 of the specification, “decryption (deciphering)
``Program'' has been corrected to ``Decryption Program''. (5) In the fourth line of page 10 of the specification, the phrase "decryption (cryptoanalysis)" is corrected to "decryption." (6) In Figure 3 of the drawing, the code "11" is corrected to "14" as shown in the attached drawing.

Claims (1)

【特許請求の範囲】[Claims] データ源からのデータを遠隔地に伝達するものにおいて
、前記データ源からのデータを受けとる手段と、この受
けとったデータを暗号化プログラムを有する情報処理媒
体内で暗号化する暗号化手段と、この手段による暗号化
データを遠隔地へ伝達する伝達手段と、この伝達手段に
より伝達された暗号化データを受けとる手段と、この手
段により受けとった暗号化データを前記暗号化プログラ
ムに対応する復号化プログラムを有する情報処理媒体内
で復号化する手段とを設けたことを特徴とするデータ保
護方式。
A device for transmitting data from a data source to a remote location, comprising: means for receiving data from the data source; encryption means for encrypting the received data within an information processing medium having an encryption program; a transmission means for transmitting encrypted data to a remote location, a means for receiving the encrypted data transmitted by the transmission means, and a decryption program corresponding to the encryption program for the encrypted data received by the means. 1. A data protection method characterized by comprising a means for decoding within an information processing medium.
JP57233512A 1982-12-28 1982-12-28 Protecting method of data Granted JPS59122254A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP57233512A JPS59122254A (en) 1982-12-28 1982-12-28 Protecting method of data
EP19830112927 EP0114368B1 (en) 1982-12-28 1983-12-21 Data protection system
DE8383112927T DE3382261D1 (en) 1982-12-28 1983-12-21 PRIVACY PROCEDURE.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57233512A JPS59122254A (en) 1982-12-28 1982-12-28 Protecting method of data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP62136287A Division JPS6310840A (en) 1987-05-30 1987-05-30 Data protecting system

Publications (2)

Publication Number Publication Date
JPS59122254A true JPS59122254A (en) 1984-07-14
JPH0218621B2 JPH0218621B2 (en) 1990-04-26

Family

ID=16956184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57233512A Granted JPS59122254A (en) 1982-12-28 1982-12-28 Protecting method of data

Country Status (1)

Country Link
JP (1) JPS59122254A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03246320A (en) * 1990-02-22 1991-11-01 Hino Motors Ltd Intake air control device for diesel engine

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS57113404A (en) * 1980-12-30 1982-07-14 Oikawa Hisao Signal secrecy maintaining device
JPS57113648A (en) * 1980-12-30 1982-07-15 Oikawa Hisao Signal encryption device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56136058A (en) * 1980-03-03 1981-10-23 Cii Method and device for transmitting secret data between transmitter and receiver
JPS57113404A (en) * 1980-12-30 1982-07-14 Oikawa Hisao Signal secrecy maintaining device
JPS57113648A (en) * 1980-12-30 1982-07-15 Oikawa Hisao Signal encryption device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059286A (en) * 2006-08-31 2008-03-13 Hitachi Software Eng Co Ltd Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium

Also Published As

Publication number Publication date
JPH0218621B2 (en) 1990-04-26

Similar Documents

Publication Publication Date Title
US6014745A (en) Protection for customer programs (EPROM)
US4797920A (en) Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
EP0867843B1 (en) System and method for authentication, and device and method for autentication
US4408203A (en) Security system for electronic funds transfer system
KR900000123B1 (en) Communication system
EP0385400B1 (en) Multilevel security apparatus and method with personal key
EP0138386B1 (en) Identification card
KR870008258A (en) Offline cash card system and method
JPH0218512B2 (en)
WO1990004832A1 (en) System for collating personal identification number
EP0114368B1 (en) Data protection system
JP4154836B2 (en) Transaction device using information recording card
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
AU776977B2 (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such medium
GB2216754A (en) Data-processing apparatus and method
EP0175557B1 (en) Processing device and method
US6163612A (en) Coding device, decoding device and IC circuit
JPS59122254A (en) Protecting method of data
KR20010036485A (en) Apparatus and method of on-line approve by smart card
JPS59122255A (en) Protecting method of data
JPS60159992A (en) Checking system of rightfulness of ic card
JPS6310840A (en) Data protecting system
JPS59161151A (en) Data communication system
JPH0410774B2 (en)
JPS60160492A (en) Ic card